Da "Micro & Personal Computer", luglio 1994 [Articolo consegnato alla redazione]
La recente operazione "Hardware 1", condotta dalla Procura della Repubblica di Pesaro e che ha portato al sequesto in tutt'Italia di centinaia di computer e allo "sforacchiamento" delle reti Fidonet e Peacelink ha provocato reazioni che stanno ora dando i primi frutti, oltre a domande che stanno ricevendo le dovute risposte.
Una prima reazione venuta dal mondo telematico era volta a far capire in primo luogo a giornalisti, magistrati e poliziotti cosa esattamente fossero la telematica e le BBS, cercando di far piazza pulita di tante leggende e di rendere chiara invece la enorme importanza che già ora riveste la telematica nell'ambito delle comunicazioni e dello scambio di informazioni.
Sono quindi state organizzate delle conferenze nelle quali magistrati e giornalisti potevano sentire il punto di vista dei gestori delle BBS e del mondo della telematica, i quali avanzavano, seppure con qualche confusione, richieste di modifica delle norme sui crimini informatici e sui diritti d'autore di programmi, oltre a una chiarificazione ed eventuale delimitazione delle responsabilità dell'operatore di sistema per quanto riguarda reati commessi per mezzo della BBS da estranei, senza la consapevolezza del sysop stesso (l'esempio tipico è lo scambio di file commerciali allegandoli a messaggi privati, cui il sysop non può accedere per legge).
Chi vi scrive è stato presente a due di queste conferenze, una a Roma organizzata da Agorà telematica il 27 Giugno, e una a Pesaro, alla quale ha partecipate anche il Procuratore Savoldelli Pedrocchi, tre giorni dopo. (La seconda "tavola" rotonda, pur non mancando di interventi interessanti, è stata comunque a senso unico, avendo i presenti potuto rivolgere due sole domande, le quali peraltro hanno ricevuto delle risposte vaghe ed elusive).
Le domande che sorgevano dal mondo telematico erano le seguenti:
A queste domande sono venute ad affiancarsene altre: è reato avere presso di se programmi per elaboratore copiati da un amico? è reato inviare messaggi crittografati? Cosa rischia chi acquista un programma copiato? (risposte nel riquadro).
L'operatore di Sistema Telematico non è responsabile dei reati commessi da altri attraverso la BBS, secondo quanto ha spiegato a Roma l'avvocato Giovanna Corrias Lucente, trovando del resto perfettamente concorde il magistrato presente, Giovanni Buttarelli. Il sysop può venire condannato solo qualora si ravvisi che da parte sua vi sia stato dolo, vale a dire in soldoni la precisa volontà di apportare un danno a qualcuno come conseguenza delle proprie azioni. Insomma la mera colpa, quand'anche fosse ravvisabile una colpa da parte del sysop, non basterebbe a farlo condannare se non si affianca a questa componente "materiale" della condotta del sysop anche quella "soggettiva" data appunta dalla intenzione di contribuire ad una violazione della legge.
L'azione investigativa vera e propria non è partita dalla Procura presso il Tribunale di Pesaro, ma dal Nucleo Regionale della Guardia di Finanza di Ancona. Il Procuratore non ha fatto altro che firmare le carte che gli erano state passate, in ossequio ad una prassi che fa si che il poliziotto indaghi, e quando ritiene di dover operare urgentemente dei sequestri (e si capisce bene l'esigenza della GdF di operare simultaneamente in tutta Italia, e in fretta) si faccia firmare dal Procuratore i relativi mandati, senza che il Procuratore stia lì a sindacare le modalità dell'indagine o la opportunità del sequestro.
Tale modo di operare ha portato dove ha portato perché l'indagine è stata compiuta senza una adeguata preparazione tecnica. La GdF ha in un primo momento individuato dei trafficanti di programmi (diffusi attraverso la vendita a mano, pubblicizzati con inserzioni sui giornali, ecc. Si tratta dei due nomi sono già circolati sui giornali). Proseguendo le indagini, la GdF si è imbattuta in individui appartenenti all'universo telematico. Poniamo anche che uno solo dei veri trafficanti sia stato a sua volta gestore, o utente, di modem. Viene messo sotto controllo il telefono di questo individuo, intercettandone le chiamate via modem. La natura dell'attività telematica fa si che un singolo utente, tipicamente, contatti in un giorno non una sola BBS, ma diverse. Tutti questi contatti telefonici sono stati registrati dagli investigatori, i quali li avranno messi a loro volta sotto controllo. Ecco spiegato perché i gestori di BBS, anche pulitissime, hanno ricevuto avvisi di garanzia e subito se questri. Chi non è addentro al mondo telematico può sospettare che questo gran telefonare nascondesse, da qualche parte, qualche trasmissione di programmi piratati e trovarsi nella necessità (o supposta tale) di sequestrare "tutto" per cercare con calma poi. è evidente come questo modo di operare si basi su tracce di per se insignificanti e dunque porti in ultima analisi, oltre al grave disagio agli operatori di sistema, anche al completo fallimento degli obiettivi, visto che i veri trafficanti in questo modo hanno buon gioco nel far sparire tutto, mentre gli sguardi sono palesemente nella direzione sbagliata. L'errore degli inquirenti insomma è stato quello di aver seguito praticamente solo il filo dei contatti telefonici (per quanto riguarda le BBS), filo che li ha portati decisamente fuori strada. Il fatto poi che la gran parte delle BBS "sequestrate" appartenesse alla rete Fido non sorprende nemmeno un po'. Le BBS che sono nodi della rete Fido infatti si scambiano giornalmente materiale inoltrando i messaggi, sia pubblici che privati, agli altri nodi della rete sfruttando delle comunissime connessioni SIP in linea commutata. Insomma "si telefonano". Operando come ha operato, la GdF, pur ignorando l'esistenza stessa della rete Fido, ha involontariamente "ricostruito" la rete attraverso le proprie intercettazioni.
Alla domanda successiva è stato risposto da fonte affidabile che in realtà i pirati scoperti in questo modo siano stati pochissimi, quasi nessuno.
Restituzioni: a occuparsene sono solo due persone (di cui una, il procuratore, poco addentro alle cose di computer), le quali hanno anche da svolgere altri compiti. L'altra persona a Pesaro che si occupa dell'inchiesta, Roberto Annibali della GdF, ha precisato che non andrà in ferie finché non saranno ultimate le restituzioni, presumibilmente a fine Agosto. I dissequestri comportano comunque pratiche burocratiche, e sono moltissime le cose da restituire, perciò celerissimi non si potrà essere. Verrà data la precedenza a chi ha fatto domanda di riesame o richiesta di restituzione urgente per comprovati motivi.
Il procuratore di Pesaro ha più volte chiesto scusa per gli errori commessi (a essere onesti, commessi più dalla GdF di Ancona che da altri) e assicurato che una eventuale altra inchiesta verrebbe condotta in base ad altri criteri.
Per concludere, direi che sono senz'altro da fugare i sospetti di "bavaglio alla telematica" (ho conosciuto personalmente le persone accusate, sono onestissime e vittime innocenti di incompetenze originatesi altrove), ma che rimane comunque necessario formare le nostre forze dell'ordine affinché abbiano una conoscenza chiara delle nuove tecnologie, e non la conoscenza approssimata che sembrano aver dimostrato nel corso di questa vicenda.
Non si può parlare di pirateria telematica senza chiarire la posizione di chi faccia uso di programmi commerciali sul proprio computer senza essere in possesso della relativa licenza. La materia è regolata dalla Legge 633/41 sui diritti d'autore, modificata dal Decreto Legislativo 518/92, che la aggiorna alle esigenze di tutela del materiale informatico. L'articolo 171 della legge, che si riferisce ai diritti d'autore in generale, dice che Salvo quanto previsto dall'articolo 171bis, è punito con la multa da L. 100.000 a L. 400.000 chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma a) riproduce , trascrive, recita in pubblico, diffonde, vende o mette in vendita, o pone altrimenti in commercio un'opera altrui, o ne rivela il contenuto prima che sia reso pubblico. [...]
L'articolo 171bis, che tratta specificamente dei programmi, dice invece: Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale o concede in locazione i medesimi programmi, è soggetto alla pena della reclusione da tre mesi a tre anni ed alla multa da L. 500.000 a L. 6.000.000. [...]
Vediamo che, per quanto riguarda i programmi in particolare (171bis), le pene sono più pesanti arrivando alla detenzione, ma sono limitate da espressioni quali "fini di lucro", scopo commerciale, ecc. La copia fatta gratis et amore dei non fa quindi scattare l'applicazione di questo articolo. Per quanto riguarda l'importantissima locuzione "a scopo commerciale", è da segnalare che non è pacifico se essa vada interpretata in senso ristretto (per farne commercio) oppure in senso allargato (nell'ambito di una attività commerciale nel senso inteso dal codice civile, cioè in pratica di qualsiasi attività produttiva con poche eccezioni). Se la prima interpretazione fosse accettata, al dentista che usa un programma per tenere gli appuntamenti coi clienti non si applicherebbe il 171 bis.
Si potrebbe pensare che la disciplina dettata dal legislatore per i programmi, in quanto "particolari", deroghi a quella "generale" del 171, e pertanto che ai programmi non si applichi l'art. 171. Ma così non è, avendo il DL del 92 provveduto ad inserire al primo comma del 171 la frase "Salvo quanto previsto dall'articolo 171bis". Questo significa che ogniqualvolta non si possa applicare il 171bis, va comunque applicato il 171.
Il 171, si noti, detta una norma di carattere penale, (gli illeciti penali si dividono in reati, per i quali può essere prevista anche la reclusione, e contravvenzioni, per i quali sono previste multe) e non civile o amministrativa. La "multa" che ci fa il vigile non è in realtà una multa, che è una sanzione penale, ma una sanzione amministrativa. Il 171 punisce anche la diffusione non a scopo di lucro, quindi passare un programma a un amico non è penalmente lecito. è illecito, ma non si rischia la prigione.
Tuttavia, c'è da considerare anche l'articolo della LDA che stabilisce deroghe alla tutela dei diritti d'autore, per quanti facciano fotocopie per motivi di studio. Non sembra azzardato applicare una analogia che, visti i nuovi mezzi, consideri la copia del programma analoga alla fotocopia del libro, rendendo quindi del tutto lecito penalmente l'uso di programmi commerciali per fini di studio, o comunque non di lucro. La norma ha natura civilistica e pertanto consente interpretazioni analogiche. Una interpretazione in questo senso metterebbe al riparo anche dal 171.
Si ricorda che chi acquista (n.b. cioè paga, è un particolare importantissimo) programmi commerciali piratati commette il reato di ricettazione, ben più grave del furto. Il fatto che la somma pagata sia modica non sposta la questione di una virgola. Considerando anche che le indagini su questo tipo di reati si svolgono con pedinamenti, ritrovamenti di listini con elenchi di acquirenti, ecc. risulta evidente la pericolosità di un tale tipo di transazioni anche per l'acquirente. Finché vi copiate il programma dell'amico, al massimo vi si applica il 171, con multa fino a L. 400.000. Se comprate, sono cavoli veramente acidi. Per intenderci, se io fossi uno che in passato ha comprato dischetti, farei sparire tutto immediatamente e ricomincerei da zero.
Per quanto riguarda i messaggi crittografati, fa rilevare Paolo Nuti (direttore di MC Microcomputer) che una vecchia legge, probabilmente di guerra, vieta la trasmissione di telegrammi crittografati. Visto che per certi aspetti amministrativi le trasmissioni telematiche sono equiparate a quelle telegrafiche, il dubbio può sorgere e una legge che esplicitasse la liceità della crittazione sarebbe auspicabile. A mio parere comunque bisogna considerare che l'analogia non si applica nel campo penale. Pertanto, se la norma citata da Nuti aveva carattere penale, sicuramente non la si può estendere alle comunicazioni telematiche.