Il minor danno possibile con
la maggiore utilità?
Da MCmicrocomputer n. 141 - giugno 1994
Magistratura al lavoro sul software illegale
Il mondo della telematica italiana è in agitazione: decine di BBS
perquisite, hardware e software sequestrati in diverse operazioni. Alcune
"chirurgiche", altre che sembrano colpire nel mucchio.
di Manlio Cammarata
12 maggio. Nel villaggio telematico le notizie corrono molto in fretta, a
volte amplificate o distorte, ma la sostanza dei fatti appare chiara sui
monitor di molti PC: la Procura della Repubblica di Pesaro, nel corso di
un'indagine contro i pirati del software, ha ordinato perquisizioni e
sequestri in tutta la penisola, colpendo in particolare un certo numero di
nodi di Fidonet, una rete amatoriale diffusa in tutto il mondo e che non gode
certo della fama di BBS pirata. Sulle prime sembra addirittura che "la
rete sia stata sequestrata", cosa che appare impossibile a chiunque
mastichi un po' di telematica. Nei giorni successivi i contorni della vicenda
diventano più precisi e quindi è possibile ricostruire i fatti, anche se
bisogna precisare che in molti casi si tratta di notizie che non abbiamo
potuto verificare direttamente.
Tutto parte da un'indagine avviata dal Procuratore della Repubblica di Pesaro
per porre fine all'attività di due persone, titolari di una banca dati e
"point" di Fidonet, sospettate di copiare illegamente software su
scala industriale. La Guardia di Finanza va, perquisisce, sequestra. E tra i
documenti sequestrati, elettronici e cartacei, ci sono liste di nodi e di
utenti di Fidonet e di altre reti. Sulla base di queste liste il magistrato,
Gaetano Salvoldelli Pedrocchi, ordina altre perquisizioni e sequestri
nell'Italia centrale e anche in Sardegna. Una normale operazione di polizia
giudiziaria, a prima vista, benvenuta come tutte le azioni che colpiscono
comportamenti illeciti.
Da che cosa nascono allora la preoccupazione e la protesta di tanti operatori,
registrate anche da MC-Link, la nostra rivista telematica? È successo che in
qualche caso i finanzieri hanno verificato l'assenza di software illegale,
hanno chiesto scusa e sono andati via, in altri hanno trovato materiale
duplicato abusivamente e naturalmente lo hanno sequestrato, in altri ancora
hanno messo i sigilli a tutto quello che poteva essere anche lontanamente
collegato alle attività illecite. Si legge in un verbale che sono stati
sequestrati ... nr. 2 mouse... nr. 1 multipresa completa salvasbalzi di
tensione... nr. 2 contenitori per floppy disk... e via di questo passo.
Le notizie che passano di bocca in bocca, anzi, di modem in modem, parlano di
un signore al quale i finanzieri avrebbero addirittura messo i sigilli alla
camera da letto, costringendolo a dormire in corridoio e causandogli qualche
difficoltà anche per cambiarsi d'abito; qualcuno lamenta il sequestro del
computer, senza il quale non può lavorare; uno studente non può laurearsi
perché la tesi è nel PC portato via dalle forze dell'ordine.
Mancano gli specialisti
A una settimana dall'inizio dell'indagine si parla di oltre 400
perquisizioni in abitazioni e uffici, 120 "apparati informatici" e
modem sequestrati, insieme a 60.000 dischetti. Un'operazione in grande stile,
che però ha suscitato non poche perplessità. Dalle notizie e dai commenti
apparsi in questi giorni su MC-Link e su altre strutture telematiche, sembra
di capire che gli inquirenti hanno proceduto "a tappeto" sulla base
delle liste sequestrate ai primi due indiziati. E che quindi il percorso dei
sequestri abbia seguito sostanzialmente i collegamenti della rete Fidonet
colpendo in primo luogo diversi "sysop" (gli operatori di sistema
che gestiscono i nodi). Questo fa pensare che chi ha emesso i mandati non
abbia conoscenze appronfondite del mondo delle BBS: qui convivono sia
strutture che, in molti casi, svolgono azioni meritorie anche sul piano
umanitario, oltre che favorire un corretto sviluppo della cultura informatica,
sia organizzazioni dedite ad attività illegali, quali appunto il traffico di
software pirata o la diffusione di password rubate. Fidonet è nota in tutto
il mondo per una pignoleria, che qualcuno cosidera addirittura esagerata, nel
richiedere ai suoi aderenti un comportamento corretto. D'altra parte altri
raccontano di aver segnalato aree "stay-behind" proprio su Fidonet.
Ma basarsi sugli elenchi di Fidonet per colpire i pirati dell'informatica, ha
scritto qualcuno su MC-Link, è come ordinare altre perquisizioni dopo aver
sequestrato gli elenchi del telefono. Naturalmente questo non significa che
qualche operatore o abbonato a quel servizio non possa comportarsi in maniera
illecita. È anche chiaro, per gli addetti ai lavori, che un'area occulta può
informaticamente celarsi dietro una BBS all'apparenza regolare, se il sysop è
un mascalzone.
Forse il Pubblico Ministero di Pesaro, un magistrato noto per la sua
correttezza e il suo rigore, avrebbe dovuto approfondire meglio i termini
della questione, prima di scatenare quella che a molti è apparsa come una
caccia alle streghe. Un magistrato non è obbligato a conoscere nei dettagli
il funzionamento di una BBS, forse in quel momento non aveva un esperto a
portata di telefono, e certe indagini devono essere portate a termine in tempi
molto brevi se non si vuole che svaniscano le prove del reato. Ma qui troviamo
un altro motivo di perplessità: il modo indiscriminato nel quale sono state
condotte le perquisizioni, sequestrando oggetti come i mouse o le prese di
corrente, che non possono certo essere strettamente definiti come
"materiale atto alla duplicazione". È evidente che in molti casi le
perquisizioni sono state condotte da personale non esperto in informatica che,
per non sbagliare, ha sequestrato tutto quello che in qualche modo poteva
essere connesso ai reati ipotizzati. In qualche caso sembra di riconoscere il
modo di operare consueto della Guardia di Finanza quando compie accertamenti
di natura fiscale in grandi aziende: nell'impossibilità di esaminare
rapidamente tutta la documentazione, riunisce le carte in una stanza e la
sigilla. Ma la Guardia di Finanza, espertissima per quanto riguarda le
scritture contabili, non può avere in ogni reparto uno specialista in
informatica, anche perché per formare gli specialisti occorre tempo, e le
leggi in materia sono molto recenti. Ma allora, chiede qualcuno, i consulenti
a che servono? Possiamo immaginare la risposta: l'azione era urgente, perché
cancellare un po' di software è affare di secondi, non c'era il tempo di
convocare i consulenti. D'accordo, ma sigillare una camera da letto perché
dentro c'è un computer (se la notizia è esatta) non è esattamente la stessa
cosa che sigillare la stanza di un ufficio con dentro dei documenti contabili.
Parla il Procuratore
A questo punto ci si chiede come il magistrato spieghi le sue decisioni e
l'operato degli ufficiali di polizia giudiziaria. Le risposte sono in
un'intervista apparsa su Galactica e firmata da Gianluca Neri. "La
critica fondamentale che si muove alla sua inchiesta - dice Neri - è che non
abbia colpito banche dati che contribuissero alla duplicazione del sofware,
quanto sistemi che più che altro avevano la finalità scambio messaggi (come
Fidonet) o di collegamento (come Peacelink che, tra l'altro, si occupava di
tenere i contatti con i Paesi dell'ex Jugoslavia)". Il dottor Savoldelli
Petrocchi ha risposto. "Se è accaduto questo, è accaduto in maniera
accidentale. L'inchiesta è partita da Pesaro, da una banca dati duplicatrice
in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima
che si arrivasse alle perquisizioni, sono emersi molti collegamenti che ci
sono apparsi illegali. Si è operato sulla base delle conoscenze che si
avevano, perquisendo e sequestrando poi il materiale presso le persone fisiche
e le banche dati per le quali si erano presentati indizi di illiceità. Tutto
qui. Se poi di mezzo c'è andata qualche banca dati che non operava nel campo
della duplicazione, nell'intercettazione telematica, nè in altri tipi di
attività illecite, beh, rimedieremo". Più avanti l'intervistatore
chiede: "Un'altra critica che le è stata mossa, leggendo i messaggi
nelle BBS per verificare le reazioni che ha provocato quest'inchiesta, è che
sono state sequestrate alcune macchine perché 'atte alla duplicazione?. Mi
perdoni, ma allora tutti i computer possono essere considerati strumenti atti
alla duplicazione". Ed ecco la risposta del magistrato: "Sì, va
bene, questo è chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da
noi, per la contemporaneità. 'Atte alla duplicazione' è riferito a quelle
macchine delle quali è o verrà dimostrato sia stato fatto un uso illegale.
In questo caso quei computer diventano 'mezzo di reato'. Ora ricevo in
continuazione richieste di sequestri. Le esamineremo ma, vede, la mia procura
è composta da me e da altri due sostituti... Noi lavoriamo dalla mattina alla
sera. Detto questo, cercheremo di fare il minor danno possibile con la maggior
utilità possibile".
Altri reati
Una lettura attenta delle affermazioni del magistrato porta alla luce un
elemento sul quale nessuno si è soffermato, almeno fino a questo momento (19
maggio): il dottor Savoldelli Pedrocchi parla anche di "intercettazione
telematica", che è un reato ben diverso dalla copia illegale di
software. E infatti un suo decreto depositato in MC-Link parla del "reato
di cui all'art. 416 C.P. perpetrato in concorso con persone allo stato ignote,
al fine di commettere i reati di cui agli artt. 615 ter e quater C.P., 640 ter
C.P., art. 171 bis L. 22.4.41 nr. 633...".
Ora l'articolo 416 del Codice penale riguarda l'associazione per delinquere e
l'articolo 171 bis della 633 è stato introdotto dal DL 518/92 per colpire la
duplicazione abusiva del software. Ma gli articoli 615 ter e quater e 640 ter
sono stati introdotti nel Codice penale dalla legge 547/93 sui crimini
informatici e colpiscono, rispettivamente, l'accesso abusivo a un sistema
informatico o telematico e la detenzione e diffusione abusiva di codici di
accesso a sistemi informatici e telematici. Invece l'articolo 640 ter è
relativo alla frode informatica.
A questo punto è chiaro che gli addebiti mossi almeno ai primi due indiziati
non riguardano soltanto la duplicazione abusiva di software, ma anche altri
reati informatici. Il sequestro di "cose pertinenti ai reati per i quali
si procede... e quant'altro attinente e necessario alla commissione dei
suddetti reati" può quindi essere visto in una luce diversa. Infatti non
c'è dubbio che la detenzione di software irregolare, soprattutto se non a
fini commerciali, è molto meno grave dell'accesso abusivo a sistemi
informatici e telematici, alla detenzione e diffusione di password e alla
frode. Dunque almeno una parte delle proteste che si sono levate per la
durezza dell'azione della magistratura e delle forze dell'ordine potrebbe non
essere giustificata, a causa del numero e della gavità dei reati contestati.
Certo, è difficile immaginare che tanti abbonati a Fidonet e a Peacelink
siano sistematicamente dediti all'intercettazione, al traffico di password e
alle frodi, oltre che alla copiatura abusiva di software...
Invece, da Torino...
Da Torino giunge un comunicato stampa del locale Nucleo di Polizia
Tributaria, che parla di un'altra operazione, anch'essa svolta su tutto il
territorio nazionale. Le Fiamme Gialle, dopo lunghe e meticolose indagini,
hanno sgominato una rete di pirati informatici. Si legge nel comunicato:
"La tecnologia utilizzata dai 'pirati' ha stupito gli stessi militari...
che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via
satellite, di 'call-card' contraffatte per usufruire delle reti telefoniche
private nord-americane e dei più avanzati personal computer. Grazie alle
conoscenze tecniche acquisite nel corso di precedenti indagini ed a una
metodica attività informativa, gli uomini del Nucleo Regionale di Polizia
Tributaria sono riusciti ad infiltrarsi nel diffidente mondo di questi
super-esperti informatici. L'intervento repressivo, disposto dei magistrati
del 'pool' isituito dalla locale Procura della Repubblica, nella persona del
Sost. Proc. Dott. Cesare Parodi, portava all'effettuazione di una serie di
perquisizioni, conclusesi con la segnalazione all'Autorità Giudiziaria di 14
responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria
e Campania, ed il sequestro di hardware e software per oltre quattro miliardi
di lire. Ta l'altro sono stati acquisiti: 17 personal computer; 13.690 floppy
disk contenenti software illecitamente duplicato... 4 apparecchiature per
l'utilizzo abusivo di linee telefoniche...".
Saltano all'occhio due elementi di questa operazione, che è stata definita
"chirurgica" per la precisione con la quale hanno agito gli
investigatori: la presenza di un pool di magistrati specializzati e "le
conoscenze tecniche acquisite in precedenti indagini" dalla Guardia di
Finanza. Magistrati e militari si sono mossi sapendo esattamente che cosa
cercare e come trovare le prove dei reati.
Non basta fare le leggi, bisogna anche applicarle nel modo giusto. E quando i
delinquenti sono super-esperti, occorrono investigatori altrettanto
competenti. È dunque necessario che la magistratura continui ed estenda
l'opera, già avviata, di sensibilizzazione e formazione dei suoi componenti,
e che la polizia giudiziaria moltiplichi, nel più breve tempo possibile, i
suoi esperti in informatica.
Ma occorre anche, e soprattutto, un completamento della legislazione in
materia di informatica. Deve essere emanata la legge sulle banche dati, da
troppi anni in attesa tra Parlamento e Ministero della Giustizia, ed è
indispensabile rivedere molti punti del DL 518. Quest'ultimo, a parte alcune
incongruenze delle quali abbiamo già parlato negli ultimi mesi, non parla
assolutamente di programmi di pubblico dominio, di freeware o di shareware. E
si tratta di realtà sempre più importanti nel mondo dell'informatica, sulla
cui natura giuridica esistono dubbi che devono essere chiariti. Per esempio,
se mi collego a una BBS straniera per "scaricare" un software di
pubblico dominio, commetto qualche violazione delle norme fiscali sulle
importazioni? Sembra che a qualche inquisito nell'indagine partita da Pesaro
sia stato contestato il possesso di programmi shareware: c'è un limite di
tempo per la registrazione? Questi programmi rientrano o no nelle disposizioni
del DL 518? Ancora, come si configura la responsabilità di un sysop quando
nella BBS si trova materiale illegale? I contenuti delle corrispondenze tra
privati tramite BBS sono segreti, e se il sysop andasse a frugare in quelle
caselle commetterebbe il reato di intercettazione telematica. Ma se qualcosa
di illegale viene depositato in un'area pubblica, e il sysop non se ne accorge
subito (in qualche caso è impossibile esaminare tempestivamente tutto il
materiale) si può configurare una sua responsabilità penale?
E poi, diciamolo, nella sorpresa di una perquisizione, magari notturna, non è
facile spiegare a un sottufficiale esperto in fatture e bolle di
accompagnamento che differenza c'è tra programmi commerciali e shareware.
Proprio per questo sarebbe necessaria una maggiore attenzione anche da parte
di alcuni magistrati, perché poi si fa presto a dire che si vuole colpire la
telematica amatoriale e altre cose del genere, quando lo scopo è solo quello
di applicare la legge nei confronti di alcuni malfattori.
[RIQUADRATO]
Operazione Floppy Puliti
Nel palazzo di Giustizia di Milano non c'è solo il Pool Mani Pulite. C'è
anche un "Pool Floppy Puliti", coordinato dal procuratore aggiunto
Nicola Cerrato e composto dai sostituti Francesca Di Naro ed Enrica Manfredini.
Sotto la loro direzione, tra i mesi di aprile e maggio la Guardia di Finanza
ha visitato numerosi negozi di informatica nell'area milanese, con risultati
preoccupanti: ben il 50 per cento degli esercizi controllati vendeva software
illegale. La squadra di specialisti, giudata dal capitano Gianfranco Parisi e
dal tenente Antonio Mancino, ha sequestrato oltre diecimila dischetti, con
un'elevata percentuale di videogiochi, ma anche molti programmi per uso
professionale.
Le notizie di controlli e sequestri di software sono sempre più frequenti e,
in qualche caso, addirittura clamorose. A oltre un anno dall'entrata in vigore
del DL 518, che ha finalmente stabilito l'illiceità penale della copiatura
non autorizzata di software, magistratura e forze dell'ordine moltiplicano i
loro sforzi per ridurre il più possibile la pirateria nelle aziende, nei
negozi e ora anche presso i privati che da tempo lucrano su questa attività.
Solo la Guardia di Finanza ha sequestrato, nel corso dell'anno passato, 94.000
dischetti. Dietro le quinte (ma non tanto) c'è la potente associazione
internazionale dei produttori di software, la Business Software Association,
con la sua filiale italiana Assoft. BSA svolge un'incessante campagna di
sensibilizzazione verso gli utenti e di stimolo verso la magistratura ed è
affiancata dalla SIAE, alla quale il DL 518 ha affidato il controllo del
rispetto del "copyright" anche sui programmi per elaboratore.
I risultati si vedono: le vendite di software regolare sono salite in misura
elevata (dal '92 al '93 le vendite di Microsoft in Italia sono cresciute del
300 per cento) e i prezzi sono diminuiti, in molti casi di percentuali ben
superiori al 50 per cento, grazie anche a diverse offerte speciali. E quindi
è diminuito il software illegale. Secondo dati forniti da BSA, la percentuale
di programmi irregolari è scesa nel nostro Paese dall'86 per cento del '92 al
50 per cento nel '93. Per fare un paragone con una nazione che si trovava
nelle nostre stesse condizioni, in Spagna nello stesso periodo la quota di
software pirata è passata dall'86 all'88 per cento, e solo all'inizio di
quest'anno il Governo di Madrid ha attuato la Direttiva comunitaria sulla
protezione dei programmi.
A questo punto può essere interessante scorrere i dati per il 1993 forniti da
BSA sulla pirateria in Europa e nel mondo (si tratta di stime ricavate dal
raffronto tra il numero dei PC installati e dei pacchetti applicativi regolari
venduti; sono esclusi videogiochi, sistemi operativi e programmi
"verticali"). Oltre che in Spagna, quote molto elevate di programmi
irregolari sono presenti in Polonia (94%, praticamente non si vende software
regolare), nella Repubblica Ceca (86%), nei Pesi Bassi (78%), in Portogallo
(77%) e in Grecia 75%). In testa per le installazioni di software legale c'è
l'Austria (42%), seguita da Svizzera (44%) e Regno Unito (49%). Una sorpresa:
con il nostro 50 per cento siamo più avanti della Germania, dove la
percentuale di programmi pirata è del 57 per cento.
Diamo un'occhiata al resto del mondo: le percentuali di software illegale,
sempre secondo le stime di BSA, variano dall'80 per cento del Giappone al 37
per cento degli USA, per restare tra i paesi tecnologicamente più evoluti.
Altrove, come in Indonesia, si arriva al 99 per cento. |