** AGGIORNAMENTO 06.06.94 ore 18:00 ** Segue lista BBS coinvolti nei provvedimenti di sequestro desunta da messaggi e telefonate. Scusate le omissioni e imprefezioni. Fido: ------ Luca Spada 2:331/106-117-121 sequestrato tutto Alberto Giovaninetti 2:331/103 sequestrato tutto Luca Croci 2:331/108 sequestrato floppyes, sigillato stanza Ascanio Orlandini 2:331/203 solo perquisito Paolo Borghesi 2:331/204 sequestrato tutto Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda Michele Fadda 2:331/320 solo perquisito Walter Mascarin 2:331/323 solo perquisito Domenico Pavone 2:331/331 sequestrata la stanza del computer! Giulio Cipriani 2:331/344 sequestrato tutto Valentino Spataro 2:331/347 sequestrato tutto Samuele Landi 2:332/115 sequestrato tutto Massimo Berni 2:332/300-301-303 sequestrato tutto Alberto Tommasoli 2:332/306 ? Riccardo Pizzi 2:332/307 sequestrato tutto Alessandro Trebbi 2:332/313 ? Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (la bbs no) Fabrizio Carloni 2:332/316 sequestrato tutto Marco Piazza 2:332/319 sequestrato tutto Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio Alessandro Benvenuti 2:332/419 sequestrato tutto Paolo Sinigaglia 2:332/407-417-427 sequestrato tutto Mario Mure' 2:332/505 sequestrato tutto Marco Venturini Auti 2:332/617 perquisito senza sequestro Riccardo Iacobucci 2:332/618 sequestrato tutto Nicola Tosi 2:333/110 ? Mario Zambon 2:333/203 sequestrato solo dischetti Gianni Bragante 2:334/307 sequestrato Hard Disk Paolo Goria 2:334/701 risparmiato, sequestrato floppy sponsor Andrea Contini 2:335/428 sequestrato tutto Alberto Marcedone 2:335/503 convocato dai CC Michele Scopelliti 2:335/512 sequestrato tutto Giovanni Pugliese 2:335/701 RC Peacelink, sequestrato 03.06 !! Giuseppe Giardina 2:335/713 sequestrato tutto Non fido: ---------- Vittorio Mori ex fido, non piu' bbs, sequestrato tutto Curradini "Breakdown", sequestrato tutto Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto Super pirata, Terni non identificato, sequestrato tutto (gli sta bene) Riccardo Cassotti perquisito ditta, BBS chiusa 8 mesi fa. 14 Piratoni non identificati,in tutta italia, sequestrati 18.05 Rendez Vous Milano solo perquisita 19.05 Wild & Hot Milano sequestrata 19.05 Ultimo Impero Milano sequestrato 11.05 1 BBS Torino sequestrato 18.05, procura Torino. Inferno BBS Milano, sequestrato Rozzano BBS Rozzano, sequestrato (?????) Sunday BBS 22.05 point fido calabrese (?), bbs sperimentale Jaflow BBS come sopra (?) Points: -------- Castellini 2:331/204.3 sequestrato tutto Caruso 2:331/204.6 sequestrato tutto Bisanti ?? sequestrato tutto ??? 2:335/326.? solo perquisito (Cascella) ** NOTIZIE ** - I mandati del raid del 11.05-13.05 sono 173. - L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha costituito un gruppo di studio del problema. FAX/segreteria 099 365812, richiede l'invio di tutte le infos possibili. - Articoli su: Repubblica 13.05.94, Il Resto Del Carlino 14.05.94 (cronaca nazionale e locale), Avvenire 15.05.94, ancora il Resto Del Carlino, data imprecisata, Avvenimenti-PeaceLink- (intervista al Procuratore Gaetano Savoldelli Pedrocchi, titolare dell'inchiesta), Il Messagero del 17.05.94, Il Giornale di Brescia del 18.05.94, Radio Popolare rubrica 'Liberi Tutti' 19.05.94, BresciaOggi del 19.05.94. La Provincia (Asti) data imprecisata. Il Sole 24 ore del 20.05.94, Il Corriere dell'Umbria 20.05.94. Sembra che anche la CNN americana abbia fatto un servizio sull'Italian CrackDown. Trasmissione del 18.05.94 su Radio Onda D'urto. Serie di articoli sul Manifesto del 21.05.94, a cura di Gomma di Decoder. L'Unita' del 21.05.94. ANSA di Rifondazione Comunista del 25.05.94 Prossimamente uno spazio in TARGET di Canale 5 e sulla radio tedesca Deutschlandfunk e un articolo su Panorama. 29.05.93, altro articolo su Brescia Oggi. 30.05.94, paginone di articoli su Repubblica. - Il 16.05.94 il PM ha dichiarato che non accettera' nessuna istanza di dissequestro prima della celebrazione del processo. - Il 16.05.94 pare siano stati firmati altri 137 mandati (Davide Achilli). In totale, sembra siano stati emessi quindi 310 mandati. - Il 18.05.94 due bbs piratone napoletane sono finite nella rete. Riprendono i sequestri? I mandati sono ora ad opera di diverse procure. - il 20.05.94 dalle 11:15 alle 12:00, Radio Popolare parlera' del blitz GDF nell'ambito della trasmissione "Microfono Aperto". - Il 19.05.94 Taradash e altri deputati hanno presentato interrogazione parlamentare inerentemente al caso. Il testo e' quello della Interrogazione Parlamentare Fidonet. - 21.05.94 Risulta che GDF stia provvedendo al sequestro anche in quei nodi e bbs ove si era ricorso al semplice sigillo delle apparecchiature e locali. - 23.05.94 sembra che si stia preparando una lista dei computer da dissequestrare, dando la priorita' a quelli che servono per lavoro. Finalmente uno spiraglio si apre. - Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05. - 30.05.94, si ha notizia del dissequestro delle apparecchiature di Sinigaglia (332/407-417-427) e Benvenuti (332/419). Tutto dissequestrato tranne HD's, dischetti e CDROM. Venerdi' 03.06 si sapra' del destino di altri 20 computers. - 31.05.94 "Fonti ben informate" riferiscono a G. Cairella della possibilita' di nuovi raid della GDF nei prossimi giorni... - 03.06.94 i raid non si sono fatti attendere... Giovanni Pugliese, RC Peacelink e nodo fidonet, sequestrato.... - 04.06.94 si ha notizia di altri dissequestri parziali, oramai sembra prassi normale dissequestrare tutto cio' che non e' supporto magnetico. ** TESTI ARTICOLI ** La Repubblica, Venerdi 13 Maggio 1994. -------------------------------------- CACCIA AI PIRATI DELL'INFORMATICA di Claudio Gerino. ROMA - Associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi d'accesso" per entrare in elaboratori di "puvbblica utilita'": parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di BBS (bache dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo elenco di "sysop" (operatori dei sistemi informatici) denunciati in tutta Italia. Ma i provvedimenti emessi dal sostituto procuratore Gaetano savoldelli Pedrocchi sono contestati dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti "Peacelink" e "FidoNet", due "reti" informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative del volontariato pacifista nel nostro paese e nel resto del mondo. E' quella che ha mantenuto, insieme ai radioamatori, i principali contatti con la popolazione della ex-Jugoslavia. Attualmente aveva in corso una Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale italiana di una "catena" internazionale di "sysop" ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree, come il divieto assoluto di diffondere programmi "copiati" illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato degli operatori. L'inchiesta della procura pesarese, pero', avrebbe accertato gravi violazioni della legge contro la pirateria informatica. Non e' improbabile, fanno capire gli investigatori, che all'interno di questte "reti" e, forse, all'insaputa dei responsabili, qualcuno abbia costituito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi e ieri, ora si va estendendo anche a tutti coloro che si collegavano alle banche dati incriminate. "Mentre nel resto del mondo le Bbs assumono un ruolo importantissimo nella diffusione delle informazioni - spiega Alessandro Marescotti, pertavoce di Peacelink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo direttamente agli operatori dei sistemi la responsabilita' totale di quello che puo' avvenire in una banca dati. La verita' e' che manca una legge che tuteli il diritto all'esistenza di queste reti telematiche. E gia' molti volontari hanno deciso di sospendere la propria attivita', come "Net 10" che rappresentava una sorta di "telefono amico telematico". Sospettiamo che l'obiettivo reale di queste "campagne" sia determinato dalla volonta' di far sopravvivere solo le reti informatiche "commerciali". Il Resto del Carlino - 14 Maggio 1994 -------------------------------------- Edizione di Rimini Cronaca nazionale - pag. 6 Denunce, perquisizioni e sequestri fra Pesaro e Rimini: rubavano programmi e informazioni FINISCE NELLA RETE LA BANDA DEI PIRATI DEL COMPUTER PESARO - Gli inquirenti ci stavano dietro da un mese e mezzo e alla fine sono passati all'azione. E' partita da Pesaro, un paio di giorni fa, un'operazione contro la pirateria e la frode informatica che ha coinvolto banche dati, professionisti (e non) del computer, altri utenti che a quelle banche dati si collegavano. In tutto si parla di decine di denunce a piede libero, un centinaio di perquisizioni , sequestri di elaboratori elettronici, dischetti e altro materiale informatico. Il bilancio dell'operazione - coordinata dal procuratore della Repubblica presso il tribunale di Pesaro, Gaetano Savoldelli Pedrocchi, e condotta dalla guardia di finanza di Ancona - e' comunque ancora sicuramente parziale, visto che le indagini sono ancora in corso. I reati ipotizzati fanno tutti riferimento alla nuova legge sull'informatica in vigore dal 14 gennaio scorso. Si contesta cioe' l'associazione a delinquere finalizzata alla detenzione e diffusione abusiva di codici d'accesso a sistemi informatici. In sostanza, il reato piu' diffuso e' quello della copiatura dei programmi per personal computer. Le societa' e i professionisti denunciati sono cioe' accusati di essersi inseriti in alcune banche dati in maniera illegittima, e da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto circa rispetto al costo originale. Il reato di associazione sta a indicare che gli inquirenti hanno rinvenuto prove di un accordo tra piu' operatori, per portare a termine questo tipo di contrabbando che avrebbe fruttato diversi milioni. Nell'ipotesi degli inquirenti pero' non c'e' solo il reato di copiatura: c'e' anche l'ingresso informatico illegittimo in elaboratori di pubblica utilita'. In pratica, l'intercettazione telematica, proibita dalla legge, con la quale si puo' riuscire a ottenere dai dati prelevati informazioni importanti per una serie di possibili usi, piu' o meno leciti. Le indagini sarebbero partite da una societa' attiva nel centro di Pesaro, attorno alla quale la finanza aveva notato un intenso traffico di persone. Da qui, pedinamenti e intercettazioni telefoniche effettuati per diverse settimane hanno permesso di capire fin dove arrivasse e chi potesse coinvolgere questa rete informatica clandestina. Pare che tre persone della societa' pesarese da cui hanno preso il via le indagini pubblicizzassero addirittura l'elenco dei programmi che erano riusciti a duplicare. Gli uomini delle Fiamme gialle, travestitisi da operai dell'Enel, pochi giorni fa hanno fatto irruzione nei locali e sequestrato tutto il materiale. In totale, sono state eseguite piu' di cento perquisizioni. Il sequestro dei materiali era indispensabile, prima di procedere poi a ulteriori provvedimenti, per verificare l'illecita' dei traffici commessi via modem, e per scongiurare poi un eventuale (e rapido) tentativo di far sparire le prove. Due le banche dati chiamate in causa dall'indagine di Savoldelli Pedrocchi: Peacelink e Fidonet, reti informatiche molto note in Italia. L'operazione della guardia di finanza ha colpito anche, oltre alle societa' pesaresi e a professionisti della Riviera - tre a Rimini, nei cui studi le forze dell'ordine hanno messo i sigilli -, tutti coloro che con queste due banche dati incriminate si collegavano. [Alessandro Mazzanti] Inserto cronaca locale - Prima pagina Maxi inchiesta - Denunciati tre riminesi FINISCONO NEI GUAI PER TRUFFA I "LUPIN" DELLA TELEMATICA Sequestrati in citta' migliaia di dischetti e di impianti Frode informatica. E' un nuovo articolo del codice penale che gli inquirenti pesaresi hanno appena inaugurato in una maxi inchiesta che vede coinvolte una cinquantina di persone sparse in tutta Italia. In mezzo ci sono anche tre riminesi, tra cui uno dei piu' grossi imprenditori privati del settore e due tecnici che, pero', si dicono innocenti ed hanno gia' messo al lavoro i difensori, Nicoletta Gagliani e Carlo Alberto Zaina. Tutti sono stati denunciati a piede libero per associazione per delinquere finalizzata all'accesso abusivo a un sistema informatico e per detenzione di codici di accesso. In molte citta', compresa la nostra, sono stati sequestrati interi impianti, migliaia di dischetti, addirittura segreterie telefoniche. Il reato piu' diffuso sarebbe quello della copiatura dei programmi per pc. Le societa' e i professionisti denunciati sono accusati infatti di essersi inseriti in maniera illegittima in alcune banche dati e da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto circa rispetto al costo originale. Il reato di associazione sarebbe invece scattato dopo il rinvenimento di prove che dimostrerebbero come fosse stato realizzato un accordo tra piu' operatori per organizzare il contrabbando. A questo si aggiungerebbe anche l'ingresso informatico in elaboratori di pubblica utilita'. L'inchiesta, tutt'ora in corso, e' partita quasi due mesi fa ed e' coordinata dalla Guardia di Finanza di Ancona. Le indagini avrebbero preso il via da una societa' di Pesaro, attorno alla quale la Guardia di Finanza aveva notato un "giro" eccessivo di clientela. Da qui, pedinamenti e intercettazione telefoniche che hanno consentito di capire fin dove arrivasse la rete clandestina. Pare infatti che tre persone della ditta pesarese pubblicizzassero l'elenco dei programmi che erano riusciti a duplicare. Il primo atto del blitz e' scattato a Pesaro qualche giorno fa ad opera delle Fiamme Gialle travestiti da operai dell'Enel. Poi via via ha guadagnato Rimini e altre citta' italiane. Da "Avvenire" di Domenica 15 Maggio 1994, pagina 7 ---------------------------------------------------- [ANCONA] Denunciati i due responsabili di un club STRONCATO UN TRAFFICO DI "FLOPPY" E COMPUTER Giorgio D'Aquino ANCONA. La base era stata allestita in un anonimo circolo, il "Computer club Pesaro-Flash Group". E dietro il culto di un hobby, praticato a livelli professionali, l'ipotesi di un traffico internazionale di tecnologie avanzate. Sogni che nascono dal niente e si affinano con il miraggio di facili guadagni (centinaia e centinaia di milioni). Il problema per i protagonisti e' che in questo campo si e' passati ormai dal gusto per l'avventura (con rischio iniziale prossimo allo zero), alla difficolta' di "frenare" poi quando il meccanismo e' ben avviato ed oliato ed arriva una legge ad estendere il diritto penale e le sue pesanti sanzioni ai cosiddetti crimini informatici. Cosi' e' finita male a Rossano Cardinali e Paolo Rosso, pesaresi, responsabili della banca dati e del vorticoso traffico di informazioni riservate che grazie a sofisticatissime reti informatiche venivano "rubate" e poi diffuse a livello internazionale. La banca dati pesarese era in sostanza in grado di "entrare" dappertutto, prendere cio' che serviva e richiudere come se niente fosse successo. Ma qualcosa non e' andato per il verso giusto. Le segnalazioni sono cominciate ad arrivare alla Procura della Repubblica di Pesaro che dopo mesi di indagini ha fatto scattare il blitz, attraverso il nucleo regionale di polizia tributaria della guardia di finanza: e' stata individuata una vasta organizzazione specializzata nella duplicazione e commercializzazione abusiva di software e potenti virus, con un volume d'affari ingente e in costante crescita. Il procuratore capo della Repubblica di Pesaro, Gaetano Savoldelli Pedrocchi, ha ordinato oltre cento decreti di perquisizione da eseguire su tutto il territorio nazionale. L'operazione e' in corso in molte citta' italiane. Intanto si sono registrati i primi risultati: la Finanza e' entrata in possesso e ha sequestrato oltre 60mila floppy disk, 120 sofisticati sistemi informatici, numerosissimi modem per le trasmissioni telematiche e oltre 300 fra cassette "streamer" e cd-rom di varie capacita' e tipo. Inoltre sono state individuate alcune banche dati satelliti, cioe' collegate su tutto il territorio nazionale con quella pesarese, che dopo l'acquisizione di documentazione definita di estremo interesse per le indagini e gli accertamenti in corso, sono state sigillate. Stessa fine, naturalmente per il club pesarese: a carico dei responsabili Cardinali e Paolo Rosso e' stato ipotizzato il reato di associazione a delinquere in relazione anche alla diffusione di programmi per computer illegalmente duplicati. Le indagini mirano ora a definire la consistenza del mercato attivato dalle organizzazione, che si serviva di professionisti dell'informatica: la Finanza parla a questo proposito di utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private attraverso l'acquisizione illegale di password. Il sospetto degli inquirenti, e questo e' un ulteriore passaggio delle indagini, e' che un giro di queste dimensioni collegato a banche dati estere non possa essere attivabili senza complicita' da ricercare a livello internazionale. Trafiletto su Il Resto del Carlino ---------------------------------- Edizione di Rimini Inserto cronaca locale - pag. 1 Telematica LA TRUFFA SI ALLARGA Ancora in corso il maxi blitz scattato contro la frode informatica in cui sono coinvolti anche tre riminesi. Le persone denunciate sono oltre cinquanta, un centinaio le perquisizioni, piu' di 60 mila i floppy disk sequestrati, insieme a 120 apparati informatici. Quello che preoccupa magistrati e investigatori e' la possibilita' che certi operatori avevano di inserirsi in banche dati sia pubbliche che private, attraverso l'acquisizione illegale di password e di poter utilizzare tali conoscenze per fini a tutt'oggi sconosciuti. Ma, dove potevano inserirsi i "pirati" dei computer? Addirittura in Enea, Consiglio dei Ministri, Usl e via cosi'. Su ditte e societa' ci sono ora i sigilli della Finanza. ============================================================================= * Forwarded by Enrico Franceschetti (2:335/212) * Area : PCK.PUB.AVVENIMENTI (Rivista Avvenimenti * Peacelink) * From : Vittorio Moccia, 61:395/2 (Mercoledi' 18 Maggio 1994 18:24) * To : All * Subj : Intervista al Procuratore Salvoidelli Pedrocchi ============================================================================= ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ» ANNO Û Û ÚÄÄÄ¿ º º ºÌ˼Ì˼ºÌ¹ Ì˼̹ III Û Û ³ ÚÄÁÄÄÄ¿ ÈͼÈͼÊÈÍÊÈÍÊÈͼÊÈÍÈͼ Û Û ³ ÀÄ¿ ÚÄÙ ÉË»ÉÍ»Ë ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û Û ÀÄÄÄ´ ³ º ̹ º ̹ ºººÌ͹ º ºº º º Û Û ÀÄÙ Ê ÈͼÊͼÈÍ¼Ê ÊÊ Ê Ê ÊÈͼÈͼ Û Û °°±²Û²±°° Numero 8 - Maggio 1994 Û ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu' possibile... INFORMATION *WANTS* TO BE FREE!!!!! *** ITALIAN CRACKDOWN Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software. di Gianluca Neri (Runaway) Non siamo stati affatto fortunati. Avremmo potuto continuare a leggere dell'hacker crackdown dai libri di Sterling, e invece ne abbiamo avuto uno nostro. Mercoledi' 11 maggio e nei giorni successivi la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni che hanno portato al sequestro di materiale informatico (computer, streamer, stampanti, floppy) presso molte BBS. L'inchiesta, inizialmente, ha avuto come indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti di bbs presunti "pirati". Ai due e' stata sequestrata la lista delle banche dati cui erano soliti collegarsi, cosa che ha portato alla retata di vaste proporzioni che ci troviamo a commentare. Innumerevoli gli aspetti comici della questione: il fatto che la maggior parte delle bbs "perquisite" appartengono a Fidonet, rete che si contraddistingue per una certa maniacalita' nel campo della guerra alla pirateria software; l'apposizione dei sigilli (in quale caso) alle stanze dei sysop; la requisizione di "materiale atto alla duplicazione" (tutto il computer, in pratica. E' come se la vostra auto fosse requisita perche' "atta all'investimento di persone", o i vostri coltelli da cucina sequestrati perche' "atti all'omicidio"). Meno comico, preoccupante anzi, e' il fatto che siano stati apposti i sigilli in massa e notificati avvisi di garanzia a persone, i sysop, la cui unica colpa sta nell'essere comprese nell'archivio dei presunti "pirati". Conseguenza di tutto cio' e' che le poche - vere - board pirata sono scomparse nel nulla, prese dal panico, in attesa che si calmino le acque, mentre sysop gestori di bbs nelle quali si possono trovare solo file shareware e PD, sono costretti in qualche caso a disattivare momentaneamente la banca dati per scandagliare il proprio disco alla ricerca di eventuali upload di materiale sotto copyright. Il discorso sulla "giustificabilita'" della copia sarebbe lungo, e non lo intraprenderemo in questa sede. Col Procuratore della Repubblica Gaetano Savoldelli Pedrocchi ci siamo limitati alla richiesta di chiarimenti sui fatti riportati. ³ La sua inchiesta ha provocato un terremoto in ambito ³ telematico. Voci ricorrenti affermano con certezza che ³ la Criminalpol avesse gia' da tempo avviato un'indagine ³ del genere: attraverso infiltrazioni e appostamenti ³ stava raccogliendo gli indizi necessari per ³ intraprendere un'azione contro i "pirati informatici". ³ Sono state sottolineate la scarsissima preparazione ³ tecnica delle squadre di finanzieri che si sono occupate ³ dell'applicazione dei suoi provvedimenti, nonche' la ³ grossolanita' e l'eccessiva durezza del suo intervento, ³ il quale pare abbia vanificato tutto il lavoro gia' ³ fatto. ³ La critica fondamentale che si muove alla sua inchiesta ³ e' che non abbia colpito banche dati che contribuissero ³ alla duplicazione del software, quanto sistemi che piu' ³ che altro avevano finalita' di scambio messaggi (come ³ quelli collegati a Fidonet), o di collegamento (come ³ Peacelink che, tra l'altro, si occupava di tenere i ³ contatti con i paesi dell'ex Jugoslavia). ®Se e' accaduto questo, e' accaduto in maniera accidentale. L'inchiesta e' partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle prequisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si e' operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceita'. Tutto qui. Se poi di mezzo c'e' andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, ne' in altri tipi di attivita' illecite, beh, rimedieremo.¯ ³ Verra' verificato, immagino... ®Verificheremo. Gli interessati si faranno avanti e spiegheranno quali delle loro attivita' sono da considerarsi lecite, noi indagheremo su quelle che ci sono apparse illecite. Insomma, lei sa che in questo campo bisogna operare in contemporanea, perche' tutte le memorie, gli elenchi clienti possono sparire in un attimo, posso essere cancellati...¯ ³ Infatti, quello che molti operatori di sistema ³ affermano, e' che l'aver colpito per prime banche dati ³ che non avrebbero avuto motivi per essere toccate ³ dall'inchiesta ha giovato ai veri pirati, che hanno ³ avuto tutto il tempo necessario per cancellare o ³ nascondere il software protetto da copyright di cui ³ erano in possesso. ®Non credo. Noi abbiamo agito in relazione ai dati che erano in nostro possesso. Ma lei mi diceva prima della Criminalpol: le risulta che la Criminalpol avesse gia' avviato un'indagine in questo senso?¯ ³ Gira voce che la Criminalpol si stesse occupando da un ³ anno e mezzo della pirateria nel campo del software, e ³ che si fosse in prossimita' di un intervento. ®Ma mi avrebbero fatto sapere qualche cosa, nel momento in cui e' partita la mia inchiesta. Me lo dice lei, insomma, e' una novita' che apprendo da lei.¯ ³ In quasi tutte le bbs dati sono reperibili elenchi di ³ altre banche dati. Considerato il fatto che la ricerca ³ si e' sviluppata seguendo una lista reperita in un primo ³ sistema pirata, si prevede uno sviluppo dell'inchiesta ³ riguardante le eventuali nuovi numeri di banche dati ³ trovati? ®Si, per i filoni che si dimostreranno utili e importanti. Certamente ci sono tante duplicazioni di giochi, che non sono molto importanti, violano soltanto il diritto commerciale d'autore. Ma adesso bisogna raccogliere anche il fiato: il fatto e' che il reparto che si sta occupando di questa questione non e' composto da molte persone: ci sono il nucleo tributario di Ancona e quello regionale, supportati poi dai vari comandi locali per quanto concerne l'esecuzione dei provvedimenti. Per questo motivo adesso dovro' anch'io tirare il fiato.¯ ³ Come lei sa, le banche dati accettano programmi inviati ³ dagli utenti, per cui puo' capitare che un operatore di ³ sistema non sia al corrente, se non l'ha ancora ³ controllato, dell'esistenza di materiale protetto da ³ copyright sulla propria banca dati. ®Eh, certo, di questo me ne rendo conto, tantopiu' che ormai lei sa benissimo che la duplicazione di software rappresenta non dico uno sport nazionale, ma quantomeno un commercio parallelo che si mangia, nella migliore delle ipotesi, una fetta di mercato pari a due terzi del totale. E' un'operazione che prima o poi si doveva fare. Il fatto che sia nata qui a Pesaro e' del tutto occasionale. Una banca dati aveva destato sospetti, ma il tutto si e' tramutato poi in una buccia di banana che ha fatto scivolare un gigante.¯ ³ Un'altra critica che e' stata mossa, leggendo i messaggi ³ nelle bbs per verificare le reazioni che ha provocato ³ quest'inchiesta, e' che sono state sequestrate alcune ³ macchine perche' "atte alla duplicazione". Mi perdoni, ³ ma allora tutti i computers possono essere considerati ³ "strumenti atti alla duplicazione". ®Si, va bene, questo e' chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneita'. "Atte alla duplicazione" e' riferito a quelle macchine delle quali e' o verra' dimostrato sia stato fatto un uso illegale. In questo caso, quei computers, diventano "mezzo di reato". Ormai ricevo in continuazione richieste di sequestri. Le esamineremo, ma, vede, la mia procura e' composta da me e altri due sostituti. Abbiamo tre udienze penali alla settimana; personalmente, in questa settimana e in quella passata, ho avuto sempre la corte d'assise per un gravissimo episodio di sangue... Noi lavoriamo dalla mattina alla sera, insomma. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilita' possibile.¯ ³ Le banche dati hanno anche utenti, L'inchiesta mira a ³ verificare soltanto l'illegalita' delle stesse come ³ strumenti di diffusione di software pirata, o anche ³ quella compiuta da eventuali utenti che abbiano ³ prelevato programmi pirata? ®Vedremo... Per adesso gli utenti si mettano il cuore in pace. Lo dico perche' altrimenti non riesco ad immaginare quanti potrebbero essere gli indagati in tutta Italia. Non e' che si voglia criminalizzare l'intero paese. Prenderemo in considerazione la buona fede, la malafede, la consapevolezza che si trattasse di programmi duplicati. L'inchiesta ha ormai assunto proporzioni notevoli, tanto che la dovremo dividere per aree: non e' possibile unificare il tutto. Vedremo quali saranno i mezzi processuali per poter poi suddividere gli atti. Le ho detto tutto questo perche' in questo caso non c'e' un segreto da salvare a tutti i costi, non si tratta di salvare lo stato. E' una vicenda molto burocratica e molto fiscale, di piccola o grande (a seconda degli autori) criminalita' diffusa. Illegalita' diffusa, anzi, perche' parlare di criminalita' in questo caso mi sembra eccessivo. Piccola illegalita' diffusa, dicevo, perche' esiste chi su questo tipo di commercio specula ampiamente, e allo stesso tempo defrauda degli utili i creatori dei programmi, e vanifica il denaro speso per gli investimenti.¯ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍ.ÍÍÍÍÍÍÍ» ËÍÍ»Ë ËËÍ»ÉÍ». º .ÉÍ»Ë Ë ÌÍ˼ÈÍ¼Ê ÊÌ͹ÈÍÎͼÌ͹È͹ Ê ÈÍÍÍÍÍÍÍÊ ÊÍÍÎÍÍÊ ÊÍͼ Gianluca Neri ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³La pubblicazione di questa intervista e' stata possibile³ ³per gentile concessione del mensile di prossima uscita³ ³"SottoVoce - Le Parole Sono Importanti", il primo giornale³ ³su carta con redazione "virtuale". Per contatti e offerte³ ³di collaborazione, tel. 02/6081518. ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³La riproduzione e la diffusione di questa intervista sono³ ³libere, a condizione che si rispetti la sua integrita',³ ³senza che siano apportate modifiche. ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ SottoVoce - Corriere Telematico, Maggio 1994. ---------------------------------------------------- FROM: Emiliano Pecis TO : All SUBJ: Comunicato stampa! DATE: 17 May 94 16:01:09 Ciao carissimi, Questo e' il comunicato stampa che hanno promosso Malcolm X bbs, Sic Soft, Internodo RM, a cui hanno aderito altre importantissime bbs. Questo comunicato e' stato faxato a moltissimi quotidiani, tra i quali IL MESSAGGERO che proprio oggi, 17 Maggio lo ha pubblicato , assieme ad un interessante commento del giornalista MARIO COFFARO che ringraziamo tanto per il suo interesse e per la sua disponibilita'. Nel prossimo msg vi postero' il suo articolo. *** COMUNICATO STAMPA *** Mercoled 11 Maggio, la Procura di Pesaro, applicando per la prima volta su vasta scala, la nuova normativa contro i crimini informatici, ha ordinato la perquisizione di decine di abitazioni che ospitano sistemi telematici amatoriali (BBS). Le notizie che sono circolate sono poche e frammentarie: si parla di innumerevoli sequestri di apparecchiature e di stanze sigillate. I reati contestati riguardano la distribuzione illegale di software e di codici di accesso a sistemi privati. I sistemi telematici inquisiti fanno parte di reti nazionali e internazionali che garantiscono la libera e gratuita diffusione di informazione tra migliaia di individui, messi in grado di comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e finanziario di centinaia di appassionati (sysop). Vivamente preoccupati teniamo a sottolineare che su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali i messaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad oggi ritenevamo inviolabile, come in seguito la stessa norma ha sancito. Senza entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione di tutti coloro ai quali hanno a cuore le liberta' e come noi odiano le censure di qualsiasi genere. Su queste ed altre tematiche Malcolm X bbs (Modem/fax 06-7808256) propone una discussione telematica mirata alla costituzione di un coordinamento nazionale. F.to : Emiliano Pecis Sysop di Malcolm X Filippo Anello Sysop di Internodo RM Riccardo Piccioli Sysop di Sic Soft Gaetano Ble' Sysop di ]\[IB! LINK of Amiga Alex Palmese Sysop di Mirage Felice Murolo Sysop di MAX BBS Giuseppe Convertino Sysop di Ecologica Gianni Medusa Sysop di The Ghost Luigi Trovato Sysop di The Dark Side oh the moon Marco Tomassoni Sysop di Auberon La Redazione di.......Codici Immaginari Articolo tratto dal Messaggero del 17/5/94 Pag. 6 -------------------------------------------------- Titolo: > L'ALLARME CORRE SULLE LINEE DEI COMPUTER : SOTTO SEQUESTRO CENTINAIA DI > > BANCHE DATI SottoTitolo: > APPASSIONATI DELLA TELEMATICA PREOCCUPATI DAGLI SVILUPPI SCONCERTANTI DI > > UN'INCHIESTA GIUDIZIARIA SUI PIRATI INFORMATICI Di: > Mario Coffaro. ROMA - Gli appassionati della comunicazione via computer sono in allarme. Un'inchiesta della magistratura partita per reprimere dei crimini informatici sta coinvolgendo centinaia di persone all'oscuro dei fatti. La procura di Pesaro applicando per la prima volta su vasta scala la nuova normativa contro i crimini informatici ha ordinato la perquisizione di decine e decine di abitazioni che ospitano sistemi telematici amatoriali. Cioe' quelli che in gergo si chiamano "BBS" ( Bullettin Board System ) e consentono lo scambio di informazioni tecniche o di altro gennere e di programmi. L'operazione, coordinata dal procuratore della Repubblica di Pesaro, Gaetano Saldelli Pedrocchi, Š stata affidata alla polizia tributaria della Guardia di Finanza che ha perquisito secondo stime ancora approssimative circa 400 case e uffici, sequestrando decine di migliaia di floppy disk, e centinaia di apparecchiature informatiche e telematiche. L'operazione e' in corso da mercoledi' scorso e le ipotesi di reato per le quali la finanza procede vanno dall'associazione per delinquere alla violazione del diritto d'autore, alla riproduzione abusiva di programmi, all'utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private in Italia e all'estero. L'indagine e' scattata quando la finanza ha sorpreso in flagranza di reato i titolari della banca dati "Computer club Ps-flash group", Rossano Cardinali e Paolo Paolorosso, denunciandoli per associazione per delinquere finalizzata alla diffusione di programmi duplicati illegalmente. Sulla base di un'agenda di numeri telefonici trovati in possesso di Cardinali e Paolorosso, la finanza, su ordine del magistrato, ha esteso l'inchiesta ad altre banche dati in molte regioni italiane. "I sistemi telematici inquisiti fanno parte i reti nazionali e internazionali che garantiscono la libera e gratuita diffuzione di informazione tra migliaia di individui - dice un comunicato stampa diffuso ieri elettronicamente dai responsabili di varie BBS - messi in grado di comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e finanziario di centinaia di appassionati (Sysop).Vivamente preoccupati teniamo a sottolineare ce su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali, imessaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad oggi ritenevamo inviolabile e che la stessa norma ha sancito. Senza entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione di tutti coloro i quali hanno a cuore le liberta' e come noi odiano le censure di qualsiasi genere ". Il comunicato e' firmato dai responsabili ( in gergo Sysop) di varie bbs : Emiliano Pecis, di Malcolm X; Filippo Anello, di Internodo RM; Riccardo Piccioli, di Sic Soft; Gaetano Ble' di Link of Amiga; Alex Palmese di Mirage; Felice Murolo, di Max BBS; Giuseppe Convertino di Ecologia; Gianni Medusa , di The Ghost; Luigi Trovato di The Dark Side of The Moon; Marco Tommasoni, di Auberon; nonche' da una fantomatica "Redazione di Codici Immaginari". domenica 15 il Giornale di Brescia ha pubblicato questa breve: --------------------------------------------------------------- Occhiello: Avviata a Pesaro Titolo: Inchiesta su furti telematici Testo: Associazione per dleinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di chiavi d'accesso per entrare in banche dati di pubblica utilit…: in una parola "furto", anche se effettuato per via elettronica. Questa l'inchiesta avviata dalla Procura della Repubblica di Pesaro che ha coinvolto anche cinque giovani bresciani. Alcuni di loro sono minorenni e l'arrivo della Guardia di finanza in casa ha suscitato non poche apprensioni da parte dei genitori. Apprensioni che non sono diminuite quando hanno visto reati "classici" come l'associazione per delinquere a tecnologie e questioni di incerta regolamentazione. L'inchiesta, che sta interessando una decina di citta' italiane, e' tuttavia in pieno svolgimento e solo nei prossimi giorni si conosceranno gli sviluppi. (senza firma) Radio Popolare, rubrica liberi tutti, sunto: --------------------------------------------- Radio Popolare, emittente milanese, ha appena finito di trasmettere, nella sua rubrica "Liberi tutti", la notizia commentata dei blitz della Finanza che hanno colpito molti di noi. La notizia e' stata data dal giornalista dell'emittente Cristiano Valli, il quale ha mandato in onda anche un'intervista a Gomma, noto cyberpunk. Un collaboratore della radio, amico mio e di Vertigo, ha letto (con qualche taglio e qualche interruzione, dovuti a loro esigenze di tempo) il comunicato stampa FidoNet gia' postato qui l'altro ieri, ha puntualizzato piu' volte la nostra posizione, ed il fatto che FidoNet sia nota per la sua "maniacale" (l'ha definita esattamente cosi') lotta contro la pirateria. Un buon colpo, direi, visto che il contatto con questo amico, redattore di Radio Popolare, e' avvenuto poco piu' di un'ora prima della messa in onda del nostro comunicato stampa. ATTENZIONE: domani 20 maggio, dalle ore 11,15 alle ore 12, Radio Popolare dedichera' il suo "Microfono aperto" alla questione che ci riguarda (non specificamente a FidoNet, ma ai raid della GdF effettuati in questi giorni presso Bbs & C.). Chiunque potra' intervenire per dire la sua pubblicamente, telefonando in quel lasso di tempo all'emittente radio, che mandera' in onda le telefonate. Si raccomanda, per gli ormai stranoti motivi detti e ripetuti, di usare la massima cautela e di sfoderare tutto il senso di responsabilita' possibile. Ricordiamoci che dobbiamo far di tutto per non nuocere ai nostri amici nei guai. Ciao Folly Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio 1994, in pagina 12 (cronaca). ============================================================================ Finanza in azione | E' la prima grande operazione contro il | Dopo il film in tutta Italia | "crimine informatico", sulla base della | "War games" | recente legge che tutela i diritti | episodi di | d'autore anche in questo campo | pirateria | Sequestrati 120 impianti e 60 mila dis- | informatica | chetti. Paralizzate molte banche dati | La guerra dei computer Sei bresciani nell'inchiesta sui "pirati elettronici" Perquisito ogni angolo di casa "Hanno voluto guardare persino dentro il frigorifero" Sedici anni, biondino, corporatura esile, occhiali con montatura in metallo, terza liceo al Calini. Certo ha un po' l'aria del piccolo scienziato, ma nessuno si sentirebbe di sospettargli loschi traffici o un uso cinico e spregiudicato delle sue conoscenze per vantaggio personale. Meno che mai si riuscirebbe a considerarlo un "pirata" braccato dalle forze dell'ordine. Invece proprio lui e altri cinque ragazzi bresciani appassionati di informatica sono coinvolti nella prima grande operazione di polizia contro il "computer crime", il crimine elettronico. Adesso dovranno nominare un avvocato e difendersi in un procedimento giudiziario che per la sua complessita' rischia di durare anni. Intanto le costose apparecchiature con le quali coltivavano il loro hobby appassionante rimarranno sotto sequestro. Inservibili. di Mario Grigoletto --------------------- Scattata l'11 maggio scorso per ordine di un magistrato pesarese, l'operazione "Hardware I" e' tuttora in corso in diverse citta' italiane. Centoquattordici finora le persone che si sono viste arrivare in casa la Guardia di Finanza. Che ha messo i sigilli ad almeno 120 sofisticati impianti elettronici e ad altrettanti "modem" (le apparecchiature che consentono di collegare ilcomputer alla rete telefonica per trasmettere e ricevere dati). Gli agenti hanno sequestrato qualcosa come circa 60 mila dischetti, oltre 300 tra cassette "streamer" e Cd Rom (identici ai compact disk musicali, possono immagazzinare grandi quantita' di materiali). In molti casi, i finanzieri hanno reso inservibili anche vere e proprie banche dati, allestite da aziende o privati, che nel tempo avevano accumulato documenti e programmi da mettere a disposizione di chiunque si mettesse in contatto attraverso il cavo telefonico. Si rischia la galera. Gravissimi i reati ipotizzati in base alla nuova legge che protegge i diritti d'autore nel campo dell'informatica, entrata in vigore il 14 gennaio: associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi di accesso" per penetrare in elaboratori di "pubblica utilita'". La pena prevista arriva fino a tre anni. E pare si parli addirittura di contrabbandom in relazione a materiali eventualmente provenienti dall'estero. A parte i disagi per i singoli appassionati, l'intervento della forza pubblica ha praticamente paralizzato due "reti" informatiche che in Italia hanno centinaia di aderenti: la "FidoNet" e la "PeaceLink". La prima e' la filiale italiana di una organizzazione internazionale di "sysop" (system operator), specializzata proprio in telematica: un punto di riferimento per chiunque si dedica all'informatica, con servizi e documenti su tutto quanto puo' interessare l'uso del computer. "PeaceLink" invece, sempre attraverso la comunicazione via modem, diffonde notizie e documenti sulle iniziative del volontariato pacifista in Italia e in altripaesi del mondo: tra l'altro e' l'organizzazione che recentemente, attraverso i radioamatori, e' riuscita a tenere i contatti con la popolazione della ex Jugoslavia martoriata dalla guerra. "PeaceLink" ha anche denunciato i rischi dell'operazione decisa dalla magistratura (ne riferiamo qui a fianco). Chi e'? La Finanza. Se a Pesaro effettivamente gli agenti sembrano aver individuato una vera e propria centrale, che con i programmi copiati e venduti ha messo insieme un giro d'affari valutabile in centinaia di miloni, gran parte delle altre persone coinvolte sono appassionati chein casa coltivano l'hobby dell'informatica. Come il biondino del Calini (di cui non citiamo il nome, perche' e' minorenne e per evitargli ulteriori complicazioni). E' stato individuato probabilmente attarverso il numero telefonico utilizzato per il computer: l'abbonamento Sip e' intestato al padre, il cui nome infatti e' quello citato nel decreto del magistrato. La brutta avventura ha coinvolto tutta la famiglia, "Hanno suonato alla porta - racconta - e alla citofono ci siamo sentiti rispondere: Guardia di Finanza". Un ufficiale e tre agenti armati hanno mostrato l'ordine di perquisizione e hanno cominciato a roistare ovunque. "Non abbiamo certo fatto storie - spiega il padre - stavano facendo il loro dovere, eseguivano ordini e comunque sono statianche gentili. Comunque si sono fatti mostrare ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno controllato anche le auto, persino dentro il frigorifero hanno cercato...". E hanno messo i sigilli a tutto. "Sono agenti - aggiunge il padre - mica tecnici esperti della materia. Cosi', hanno sequestrato qualsiasi cosa avesse a che fare con l'informatica: computer, modem e tutti i dischetti (253), piu' sette Cd Rom, anche se tutto il materiale e' in regola. I programmi sono tutti di pubblico dominio, non protetti da copyright". Affiliato alla "FidoNet", il ragazzo spiega che tutti gli operatori della rete sono tenuti a un rigido codice morale: niente copie di programmi e assoltua riservatezza sui materiali altrui. Tramite la propria banca dati, lui gestisce tra l'atro un servizio di posta telematica cio ricorrono anche una ventina di utenti fissi. Tutto gratis. "Del resto, gli abusivi non si fanno certo conoscere; gli operatori amatoriali invece hanno recapito e numero telefonico sulle riviste del settore, chiunque puo' prendere contatto e scambiare informazioni". "Non e' giusto - conclude il padre - calpestare i diritti di tutti perche' qualcuno ha agito male. Quanto ci vorra' per liberare di nuovo le apparecchiature? Se vogliono prima leggere tutti i dischettti, sara' questione di anni. L'innocua passione di mio figlio e di tanti altri ragazzi viene brutalmente annullata. Senza contare le spese legali che ci aspettano...". Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio 1994, in pagina 12 (cronaca). ============================================================================ Una legge, troppi rischi "Si colpisce il reato, ma non si difendono i diritti" "PeaceLink", che attarversi la telematica diffonde notizie e documenti sulle attivita' del volontariato a livello internazionale, e' una delle reti praticamente parallizate dall'inchiesta partita da Pesaro. In un comunicato denuncia i disgi provocati dalle decine di sequestri in tutta Italia: giusto punire i "pirati" dell'informatica - dice - ma e' assurdo per questo bloccare l'attivita' di tutti coloro che lavorano con la telematica senza scopi di lucro, senza danneggiare nessuno e anzi magari con finalita' umanitarie. In effetti - osserva PeaceLink - e' proprio la recente legge a rappresentare una ennesima "anomalia italiana": si colpisce il reato difendendo le aziende del software, ma manca una normativa che tuteli i diritti civili di chi nell'informatica ha trovato un nuovo e moderno sistema per comunicare con gli altri. Mentre la Costituzione sancisce che "tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione". La telematica amatoriale - aggiunge PeaceLink - andrebbe anzi incoraggaita, per evitare pericolose concentrazioni delle fonti informative. no dei bresciani coinvolti nell0inchiesta ricorda che, in effetti, chiunque ha un computer rischia di vedersi arrivare in casa la Finanza. I numeri della banche dati sono di pubblico dominio, chiunque puo' collegarsi, anche chi ha intenzioni fraudolente. "Colpire tutti indisciminatamente e' come sospettare di mafia uno che ha preso un caffe' nello stesso bar dove il giorno prima c'era un mafioso". m.gr. Da "Il Sole 24 Ore" di oggi 20 maggio 1994: -------------------------------------------- *-*-*-*-*-*-* " COMPUTER PULITI FIDONET: "ESTRANEI ALLA PIRATERIA DEL SOFTWARE" I coordinatori della rete smentiscono ogni coinvolgimento nelle frodi su cui si indaga a Pesaro Mercoledi' 11 maggio e' stata una giornata davvero nera per la telematica italiana. Una indagine disposta dalla magistratura di Pesaro su un centro di duplicazione illegale di software, e di successiva rivendita, portava gli inquirenti ad approdare alla rete Fidonet, di cui, secondo notizie ufficiose, uno dei due principali indagati risultava essere utente, con tanto di lista telefonica di numerosi Bbs (bulletin board systems), i nodi della rete Fidonet. Nello stesso tempo, inoltre, e' stata messa sotto osservazione anche la rete Peacelink. Di qui una raffica di sopralluoghi, perquisizioni, sequestri di materiale informatico tra i nodi Fidonet. Oltre trenta, stando ai suoi associati, e su tutto il territorio nazionale. Con tanto di computer messi sotto sequestro, alla ricerca di prove di una possibile vasta rete di contraffazione e di distribuzione del software illegale, all'interno del circuito Fidonet. "Queste perquisizioni, almeno per quanto ci risulta dai nostri associati -dice Giancarlo Cairella, coordinatore Fidonet per l'Italia- non stanno approdando a nulla di consistente. Forse qualche copia di software per uso personale ma, di sicuro, non certo la rete di distribuzione illegale di cui Fidonet, e altre reti sociali italiane, sono state troppo frettolosamente accusate. Il caso di Pesaro, relativo ad un nostro utente, verra' di sicuro confinato a un episodio isolato. Roba di paio di informatici forse troppo furbi". D'altro canto, continua Cairella, l'utente di Pesaro non era nemmeno conosciuto ai Sysop (i gestori di nodi Fidonet, oltre 300 in Italia). "La nostra rete e' pubblica e aperta a tutti. Basta collegarsi a uno o piu' Bbs e iscriversi con il nome che si vuole. Si possono mandare messaggi di posta elettronica ad altri utenti al massimo di 8mila caratteri (un decimo di un normale pacchetto software contraffatto). Tutto il resto e' sotto lo stretto controllo del Sysop, che come partecipanti a Fidonet, sono tenuti a rigide regole in fatto di tutela del software. Sui nostri Bbs, infatti, circolano solo programmi di pubblico dominio, liberamente distribuibili. E' un'opera di moralizzazione che abbiamo svolto da anni, ben prima dell'entrata in vigore della legge che tutela i programmi". Fidonet, infatti, e' un sistema di nodi amatoriali (semplici pc con modem o persino grosse workstation e server) gestiti spontaneamente, e senza scopo di lucro, da appassionati, professionisti, informatici. La rete, che si estende in tutti i Paesi industriali (e' nata negli Usa nel 1983) si basa su una sorta di catena di Sant'Antonio tra i vari nodi-Bbs che ricevono i collegamenti dagli utenti e, prevalentamente di notte, si mettono in comunicazione tra di loro (secondo una certa gerarchia) per scambiarsi i messaggi, aggiornare le banche dati, far circolare la posta elettronmica. In questo modo chiunque collegandosi a una Bbs Fidonet, puo' corrispondere con ogni altro utente della rete, puo' corrispondere con ogni altro utente della rete e persino comunicare con altri circuiti come l'Internet (30 milioni di utente) o Compuserve e altre reti commerciali. Ben poco a che vedere, quindi, con favoleggiate accolite di Cyberpunk o similia. Piuttosto una delle poche esperienze di comunicazione interattiva sorta dal basso e diffusasi in Italia in modo auto-regolamentato. Oggi pero' FidoNet deve reggere alla piu' dura e improvvisa crisi della sua storia. Le perquisizioni e i sequestri seguiti alle indagini hanno portato alla chiusura di molti nodi, e a un forte spavento tra i Sysop, alcuni dei quali hanno preferito interrompere la propria attivita'. Al proposito i coordinatori della rete lamentano, in un proprio comunicato, la sommarieta' (per presumibile mancanza di un sufficiente numero di esperti informatici tra le forze dell'ordine) con cui sono avvenute molte delle perquisizioni, e dei successivi sequestri di computer sovente strumenti di lavoro per gli aderenti alla rete. Unica consolazione, quando la tempesta sara' passata, che Fidonet avra' davvero passato il vaglio della sua serieta', quanto a rete di telematica sociale. Giuseppe Caravita " *-*-*-*-*-*-* Articolo pubblicato il 20/05/1994 sul "CORRIERE DELL'UMBRIA" pag. 11 -------------------------------------------------------------------- Il nucleo di Polizia Tributaria di Torino e Terni ha messo le mani su un'organizzazione internazionale di duplicatori abusivi di programmi per computer. SGOMINATA BANDA DI "PIRATI" INFORMATICI di Federico Zacaglioni TERNI - Avevano attuato un complesso e sofisticato sistema di duplicazione, su linee telefoniche internazionali, di hardware e software per personal computer. Tutto ci• in spregio alla legislazione in materia che vieta e sancisce penalmente il plagio abusivo di programmi coperti dal copyright internazionale. Il nucleo di Polizia tributaria di Torino ha scoperto e smantellato l'intera organizzazione riuscendo a mettere le mani, in collaborazione con la locale Guardia di Finanza, anche sulla centrale ternana, una delle pi— grandi d'Italia. L'operazione ha portato a quattordici denunce complessive (tre nel ternano) ed al sequestro di materiale per oltre 4 miliardi: 17 personal computer, 13.690 floppy disk, 8 dischi Cd-Rom, 27 modem per collegamenti telefonici, manuali di istruzione per programmi e componenti per elaboratori elettronici. A Terni sono state effettuate in tutto 5 perquisizioni, 2 la settimana passata e 3 il 17 maggio scorso. In particolare agivano nell'organizzazione persone piuttosto giovani, molto esperte nel settore. Con un ingegnoso sistema erano riusciti ad entrare nei collegamenti internazionali via satellite ed a contraffare le call-card di ingresso nelle reti telefoniche private nord-americane. In questo modo riuscivano ad eludere i controlli ed a duplicare e mettere sul mercato a prezzo irrisorio programmi altrimenti piuttosto costosi. Le indagini della Guardia di Finanza di Torino e Terni sono ancora in corso. I nomi dei denunciati non sono stati dunque resi noti. Da quanto si Š potuto apprendere comunque l'organizzazione era piuttosto abile e risalire ai suoi componenti ha richiesto l'utilizzo di mezzi e attrezzature molto sofisticate. Altri sequestri sono stati eseguiti a Torino, Sesto San Giovanni, Savona, Genova, Pesaro, Napoli e Pescara. Da "il manifesto" 21-5-94 -------------------------- The Italian Crackdown a cura di Gomma della rivista Decoder Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di diverse migliaia di appassionati di scienza informatica e del viaggio nel cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al momento il "bollettino di guerra" si attesti sul sequestro di un numero di sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro dei loro amati personal computer e modem sono gravissimi: associazione a delinquere, ricettazione, contrabbando, violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione. Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a passare qualche annetto in galera solo per aver tenuto in casa programmi copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom, tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi, contro due giovani presunti rivenditori di programmi copiati e l'azione si e' estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane, Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne contro la pirateria informatica. Purtroppo le informazioni che al momento circolano sono ancora troppo limitate per poter definire esattamente il quadro della vicenda, infatti la qualita' della segretezza sembra essere il suo requisito principale. Questo alone di mistero pare sinistramente riecheggiare anche nell'assenza di informazione sugli organi di stampa che, fino a qualche mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica sono posti violentemente di fronte al primo duro shock da subire, guarda caso, proprio agli esordi del governo del "grande comunicatore". Quello a cui si assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS aspetta aspetta il suo turno per la perquisizione, il sequestro e l'incriminazione. In assenza d'informazione istituzionale, un giro all'interno delle banche dati in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale, con interi network amatoriali chiusi d'autorita', molta gente privata delle macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che sia in corso un attacco indiscriminato alla liberta' di gestione diretta della propria informazione. Vale quindi la pena di leggere qualche commento a caldo, estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono presentati in casa mia dei funzionari della finanza... mi hanno sequestrato tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso proprio tutto, dal cavettino del telefono al sacchettino di dischetti o all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip): come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche segreterie telefoniche) poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti."; "Così comincia il coprifuoco per i canali di comunicazione che non si possono controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla cryptoresistenza..." Questo e' il tam-tam dei bollettini elettronici che registra il clima all'interno del cyberspazio italiano nel quale questa operazione, in realta' chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu' che per il software sequestrati, viene definita con l'espressione ben piu' significativa di "Italian Crackdown", in relazione a una simile operazione americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere, diffusione di codici d'accesso e diffusione di software sotto copyright. Il risultato e' stato quello di tenere confiscate le macchine per piu' di quattro anni e non celebrare la maggior parte dei processi per l'inconstistenza delle prove accumulate, ma di condannare al contrario un paio di sedicenni per possesso di marjiuana trovata nel corso delle perquisizioni. Sempre negli USA tale operazione ha stimolato la nascita di importanti organizzazioni per la difesa dei diritti del cittadini del cyberspazio come L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si augura che il modello americano possa essere preso ad esempio e si attende anche in Italia una risposta garantista a queste azioni di forza. Da "il manifesto" 21-5-94 -------------------------- a cura di Raf Valvola della redazione di Decoder UNA LEGGE DA CAMBIARE IMMEDIATAMENTE Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e smercio di software coperto da copyright e addotta a ragione delle perquisizioni di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che configurano nel complesso un profilo penale pesantissimo. Difatti si parla da una parte di norme relative alle due leggi sull'informatica recentemente approvate (la Computer Crime e la legge sul software) e dall'altra la legge doganale relativa al contrabbando. Infine quasi a voler fornire un quadro generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato associativo, che prevede per la sola "partecipazione" da uno a cinque anni di reclusione. Quest'ultimo articolo ha così "giustificato" legalmente il ricorso alla vasta operazione giudiziaria. Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia leva sulla descrizione effettiva della scena telematica italiana, preoccupa in maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati nell'operazione "Hardware1", prevede un significativo inasprimento delle pene rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al contrario dell'impianto di quest'ultima (dove solo in casi particolari ed estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre 1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da civile, sanzionabile in termini amministrativi, si trasforma in penale, nel momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso da attribuire al "fine di lucro" non casualmente si concentrano le diverse interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di uno studente, un programma di cui necessita per studiare? E' a fine di lucro cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro l'operazione di copiare centinaia e centinaia di programmi propria del collezionista? La risposta data dalle grandi lobby, le stesse che hanno fortemente spinto per far approvare la legge (la Business Software Association, la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e' stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al risparmio di danaro. Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente suona quindi come una grave spada di Damocle discrezionalmente pendente non solo sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando un'azione così muscolare per rinvenire cassette duplicate "abusivamente" nelle case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi. La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta' composta in maniera importante di comportamenti "ai confini della legalita'" e sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale movimento, da porre continuamente questi appassionati esploratori al di la' del testo di legge, nonostante l'evidente utilita' sociale della propria azione pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi fondamenti costitutivi. Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova all'opera nella piu' recente legge sul computer crime, detta legge Conso, del dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e' congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei "comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere involontari portatori di virus o nell'accedere a un sistema informatico o telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di password utili, ad accedere in maniera non autorizzata ai sistemi telematici. Anche in questo caso si vuole intendere per problema cio' che viceversa ne e' solo l'indicatore. Non sono gli hacker il problema delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a supplire su base censitaria al bisogno sempre piu' urgente di comunicazione espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla privatizzazione della rete delle reti per eccellenza (Internet). Ma e' altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi potra' essere ridotta al minimo solamente con una politica socialmente orientata verso l'apertura assoluta delle reti e la possibilita' di potervi accedere liberamente a costi telefonici minimi. Per affrontare con ragione di causa la filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia' cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie. Da "il manifesto" 21-5-94 ---------------------------- Una panoramica delle BBS italiane a cura di UVLSI della redazione di Decoder I vari progetti di super-autostrade elettroniche, reti superveloci computerizzate e per l'informazione multimediale prevede in USA uno stanziamento di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a degli interessi economici così grandi i "latifondisti" delle telecomunicazioni (i giganti della telefonia, i monopoli dell'informatica, i manipolatori dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una crociata per addomesticare il cyberspazio alle regole del mercato, trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i nativi, magari con la cavalleria. Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare, e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15% mensile. Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa 600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS sono banche dati basati su personal computer collegati attraverso un modem alla normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a pagamento, servizi di invio di messaggi, di partecipazione a conferenze su argomenti specifici e di scambio di dati, informazioni, archivi e programmi sotto forma di file. Questi dati e queste informazioni vengono diffusi tra i computer che formano la rete, mediante chiamate telefoniche effettuate nottetempo in modo che le informazioni presenti su un nodo della rete si possano trovare anche sugli altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere politico-sociale. Facciamo una breve panoramica dei "bullettin" italiani: FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome Tom Jennings che ideo' un programma di comunicazione diventato "lo standard" internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e' subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000 utenti. Fin dalla sua nascita Fidonet Italia, così come nel resto del mondo si configura come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli operatori sono volontari e non retribuiti, mentre i costi (computer, modem e bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi (sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale riguardano prevalentemente argomenti tecnici legati all'informatica e alla telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano tematiche ludiche, culturali, politiche e umanitarie. PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e' costituito con lo scopo di "creare un circuito libero e pluralistico di donne e uomini che si riconoscono nei valori del volontariato, della solidarieta' e della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a finalita' sociale. CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la comunicazione sociale (in particolare attraverso l'ormai famosa "area cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo del cyberspazio. E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare reti di dibattito politico radicale. Consta di una cospicua area file dedicata ai documenti e alle informazioni provenienti da (e destinati a) collettivi politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio nazionale. P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40 nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione internazionale e il collegamento quotidiano con la rete HIVNet che si occupa esclusivamente di AIDS. Tratta anche di tematiche tecniche. ll'"Unita'" del 21-5-94 e' uscito un articolo molto favorevole alle BBS a cura di Antonella Marrone. Non avendo ora il tempo di ribatterlo cito solo i titolini: ----------------------------------------------------------------------- "La Finanza prende di mira le reti alternative che si scambiano informazioni e programmi. E' giusto?" "Contro i pirati del software la procura di Pesaro ha dato il via ad una larga ondata di perquisizioni che hanno coinvolto, pero', anche le reti telematiche composte da privati e liberi cittadini che si scambiano notizie e d opinioni via modem. E' infatti importante perseguir ela pirateria informatica, ma e' altrettanto necessario garantire a tutti la liberta' di esprimere il proprio pensiero. Anche attraverso i cavi telefonici." L'articolo prosegue con un'intervista a me e a Marescotti di Peacelink e la sua morale e' piu' o meno "non bisogna fare di tutta l'erba un fascio". dall'Ansa: ------------------------------------ INCHIESTA "PIRATI" INFORMATICA: RIFONDAZIONE COMUNISTA MILANESE (ANSA) - ANCONA, 25 MAG - La federazione milanese di Rifondazione comunista ha diffuso una nota in cui definisce "grave attacco alla liberta delle reti telematiche amatoriali" un aspetto investigativo dell'inchiesta sui "pirati" dell'informatica (si parla di duplicazione e vendita abusiva di software e potenti virus, per un giro d'affari di centinaia di milioni di lire) avviata dalla Procura della Repubblica di Pesaro su tutto il territorio nazionale. La magistratura, precisa l'ufficio stampa del partito, "sembra ipotizzare che il reato di vendita sia avvenuto anche tramite l'utilizzo delle reti amatoriali telematiche di base italiane" e "il primo risultato dell'operazione in corso e' stato quello di oscurare decine di tali reti e di produrre un profondo scoramento in tutti gli appassionati della telematica di base". Rifondazione comunista, nel ribadire la "sostanziale estraneita' delle banche dati amatoriali collegate nei network al traffico dei programmi informatici sottoposti a copyright" e nel ricordare la loro importanza "come servizio di pubblica utilita' che ha aperto spazi di libertà d’ informazione", giudica "questa azione non solo non adeguata ma anche profondamente ingiusta nei confronti di cittadini che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel funzionamento". (ANSA) . DAN 25-MAG-94 19:28 NNNN "BresciaOggi" di Domenica 29 Maggio 1994, in pagina 10 (cronaca). ================================================================ Sempre piu' dura la guerra ai pirati, ma qualche spiraglio per gli operatori "puliti" Banche dati, via ai ricorsi Gli agenti tornano | Tutti a Milano i computer gia' sigillati dalla nelle case dei sei | Finanza bresciani | coinvolti | nell'inchiesta | partita da Pesare | Si inasprisce la "guerra dei computer". Ora sono 194 le banche dati paralizzate dalla Guardia di Finanza. L'indagine partita da Pesaro contro il commercio illegale di programmi copiati abusivamente ha messo il bavaglio a un esercito di operatori che sono diventati vittime inconsapevoli di chi con l'Elettronica aveva trovato la strada per facili guadagni. Tra le persone coinvolte ci sono anche sei ragazzi bresciani. La Guardi di Finanza, che a meta' Maggio aveva sequestrato in casa ogni apparecchiatura elettronica (ne abbiamo riferito il 19), e' tornata alla carica nei giorni scorsi e ha materialmente portato via i computer. Trasferiti a Milano, saranno esaminati dai tecnici per cercare elementi di reato. Anhe i sei giovani bresciani, insieme a centinaia di loro "colleghi" in tutta la penisola, dopo le perquisizioni e i sigilli, si sono cosi' visti privare di tutta l'attrezzatura indipensabile per coltivare il loro appassionante hobby. Tanto importante che qualcuno ha comunque trovato la maniera di procurarsi un altro computer, acquistare un nuovo "modem" e mettersi in contatto con altri operatori attraverso le linee telefoniche. Cosi', anche se in modo meno organizzato e con mille problemi, si e' rimesso in moto almeno parzialmente l'ingranaggio italiano delle due reti telematiche "PeaceLink" (che si occupa del volontariato pacifista) e "FidoNet" (specializzata in informatica), che hanno protestato la loro estraneita' a qualsiasi attivita' illegale, lamentando anzi un vero e proprio attacco alla liberta' di comunicazione. Ed e' proprio attraverso il "tam tam" elettronico che cominciano a circolare altre notizie sul blitz della Finanza. All'inchiesta, tra l'altro, ha dedicato un servizio persino la rete televisiva americana "Cnn". Uno dei bresciani coinvolti sostiene du aver saputo che sono ormai 2.500 gli operatori per i quali e' scattato il mandato di perquisizione. Non solo gestori di banche dati, ma anche semplici utenti, rintracciati evidentemente attraverso il numero telefonico usato per collegarsi e scambiarsi informazioni. Gli appassionati della "FidoNet" intanto si stanno organizzando per affrontare la faccenda abcge sul piano strettamente legale. Un avvocato bolognese, Daniele Coliva (un esperto, che tra l'altro gestiva per la rete il settore delle informazioni giudiziarie), e' stato incaricato di rappresentare gli operatori coinvolti nell'inchiesta, curando gli adempimenti necessari. Nello stesso tempo, qualcuno si sta' dando da fare anche in proprio: come il padre di uno dei ragazzi bresciani, che sta' proparando un ricorso al Tribunale della Liberta' per ottenere il dissequestro degli impianti. "Soprattutto - spiega - voglio conoscere le motivazioni del provvedimento. E l'unica maniera, mi hanno detto, e' proprio questo ricorso. Tuttavia spero che il Tribunale ci conceda effettivamente di recuperare il computer e il resto del materiale". Qualche motivo di ottimismo per gli operatori "puliti" c'e' gia'. Intervistato da un redattore del "Corriere adriatico", il sostituto procuratore pesarese che conduce l'inchiesta, Gaetano Savoledelli Pedrocchi, ha ammesso che in effetti in molti casi le perquisizioni ed i sequestri sono stati eseguiti da agenti non esperti del ramo: "Stiamo cercando di restituire nel piu' breve tempo possibile i computer collegati alle banche dati - ha dichiarato -. Il sequestro e' temporaneo. E' nostra premura limitare i danni". Per molti, dopo la brutta avventura, e' un segnale di speranza. * Da 'La Repubblica' del 30/05/1994, pagina 22 ---------------------------------------------- ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ Mentre il giudice di Pesaro difende la sua inchiesta ³ ³ I TELEMATICI PROTESTANO: "NON SIAMO CRIMINALI" ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Il <> si difende dall'accusa di essere un <> della pirateria informatica: <> <>. Il sostituto procuratore di Pesaro, Gaetano Savoldelli Pedrocchi, titolare dell'inchiesta, e' sostanzialmente d'accordo sulle carenze della normativa, ma sostiene di aver agito su comprovate situazioni di reato: <>. ---------------------------------------------------------------------- Comunicato stampa del Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino ---------------------------------------------------------------------- L'entrata in vigore del D. Lgs. n. 518/92 ha fatto s che l'ordinamento italiano recepisse il dettato della Direttiva CEE n. 250/91, riguardante la tutela dei programmi per elaboratore. A partire da gennaio 1993 ogni forma di commercializzazione di copie di software illecitamente ottenute, oltre a costituire una rilevante forma di evasione fiscale, integra nuove fattispecie penali, poste dal legislatore a tutela del diritto d'autore. In tale contesto normativo Š da inquadrarsi la vasta operazione che ha recentemente impegnato i reparti della Guardia di Finanza sull'intero territorio nazionale. Il servizio ha consentito di sgominare una complessa rete di "pirati informatici" che, avvalendosi di collegamenti telematici con corrispondenti "hacker" nord-americnani, sottraevano ai produttori il pi— aggiornato software per poi privarlo delle protezioni. Dei programmi ottenuti venivano realizzate innumerevoli copie commercializzate, poi, a prezzi irrisori. In tale maniera veniva posta in essere una scorretta concorrenza nei confronti dei regolari rivenditori mediante prodotti non sempre qualitativamente omologhi agli originali e comunque in violazione della legge n. 633/41 sul diritto d'autore. La tecnologia utilizzata dai "pirati" ha stupito gli stessi militari del Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino, che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via satellite, di "call-card" contraffatte, per usufruire delle reti telefoniche private nord-americane e dei pi— avanzati personal computer. Grazie alle conoscenze tecniche acquisite nel corso di precedenti indagini ed a una metodica attivit… informativa, gli uomini del Nucleo Regionale di Polizia Tributaria sono riusciti ad infiltrarsi nel diffidente mondo di questi super-esperti informatici. L'intervento repressivo, disposo dai Magistrati del "POOL" istituito presso la locale Procura della Repubblica, nella persona del Sost. Proc. Dr. Cesare PARODI, portava all'effettuazione di una serie di perquisizioni, conclusesi con la segnalazione all'Autorit… Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania, ed il sequestro di software ed hardware per oltre 4 miliardi di lire. Tra gli altri sono stati acquisiti: - 17 personal computer - 13.690 floppy disk contenenti software illecitamente duplicato - 8 dischi CD-ROM - 27 modem (...) - 4 apparecchiature per l'utilizzo abusivo di linee telefoniche - numerosi componenti per elaboratori elettronici - numerosi manuali di istruzione per programmi ** INIZIATIVE E PROPOSTE ** Da Alessandra Redigolo, 2:331/364 (Lunedi Maggio 16 1994 00:12) ---------------------------------------------------------------- Capo 6 ******* PROPOSTE DI AZIONI ******* 1.6 /////// LEGALE \\\\\\\ Si consiglia un'ISTANZA DI DISSEQUESTRO al piu' presto da parte delle vittime del sequestro. Con un buon avvocato si puo' di far trattenere solo l'indispensabile all'inchiesta in corso (es. la copia dell'hd). Tempo 30 gg tutto il materiare dovrebbe tornare nella sede legittima. Nd Sandro Gasparetto. Le proposte gia' avanzate (e che condivido pienamente) sono: - la coordianzione legale, eleggendo un capo della difesa che abbia (possibilmente) le seguenti caratteristiche: sia di Pesaro si intenda di informatica Nel caso non sia possibile trovare tutte le caratteristiche in un unico avvocato, propongo una coppia di avvocati (dalle caratteristiche complementari) che stiano a capo di tutto. Questo ha un doppio vantaggio. Da una parte, l'affermazione giuridico-politica di essere stati coinvolti in quanto appartenenti ad una categoria sociale che quindi si difende in gruppo; dall'altra l'affermazione intrinseca che il magistrato ha emesso un provvedimento di massa senza la minima cura per il singolo e la fondatezza dell'ipotesi di coinvolgimento di ciascun soggetto. (con conseguente figuraccia!) - il ricorso entro 10 gg al Tribunale della Liberta' (ex msg Folletto e Franceschetti). - delle tattiche di difesa proposte dall'avvocato di Cipriani che sembra siano particolarmente cattive (da approfondire) - arrivare, tramite l'avvocato/i eletto/i, ad un colloquio diretto con il pm, per farlo desiste dal perseguire questa strada (ex msg Franceschetti). - la mia proposta, piu' che altro e' una richiesta e cioe': quali spazi ci sono per un ostruzionismo di tipo tecnico? (per esempio obbligare il tribunale all'ascolto di un numero spropositato di testimoni/indagati, che file per file dimostrano la perfetta legalita' dei membri delle reti pulite come Fidonet, Peacelink, Euronet etc.) PROPOSTE OPERATIVE Vista la distribuzione geografica delle vittime del sequestro, penso che per una coordinazione sia necessario: a) Proporre al piu' presto gli avvocati di riferimento che trattino con gli avvocati gia' eletti da alcuni o direttamente con gli avvisati che abbiano le caratteristiche di cui sopra. b) Eleggere il mezzo di comunicazione per far "girare" le informazioni da e per gli avvocati (es. Fido stessa con integrazione di un sistema di fax). b/1) Far conoscere l'"organigramma" che viene costituito. c) Incaricare alcuni sysop (scelti in base alla posizione geografica) di pubblicare inserzioni su giornali locali o tipo Secondamano per riuscire a venire in contatto con altri sysop caduti nella stessa rete. Ritengo pero' che questa misura sia secondaria rispetto alla prossima... d) Ricordare in sede di articolo un numero di tel e di fax della associazione di fatto che si sta costituendo per far fronte a questa questione. Ritengo che questo sia possibile attuarlo se si designa un sysop di riferimento per tutte le spiegazioni, proposte e coordinamento dell'azione legale. 2.6 ////// DIVULGATIVA \\\\\\ Ho contattato un nostro amico fraterno della Provincia Pavese che oltretutto e' un nostro point il quale (visto che lui stesso e' in pericolo o poteva esserlo) potra' far pubblicare la notizia sulla sua testata una volta ricevuta questa sintesi e "programma". Inoltre mi mettera' in contatto con: ALDO VITALI della Voce * responsabile spettacolo ma buon canale per il responsabile alla cronaca; GIORGIO MICHELETTI responsabile di Telelombardia DONATELLA NEGRI giornalista su Rai3 Regione ma con incarichi anche per Rai1. Per ora e' tutto quanto posso promettere dal punto di vista giornalistico. Cosa ne dite inoltre di attirare l'attenzione di Fido Internazionale su questo problema? Rimane inteso che anche per questo compito e' bene si possa fare capo ad un solo coordinatore (basta uno che venga proposto o si faccia avanti in tal senso) che tenga le fila di tutto quello che si sta facendo. 3.6 ////// POLITICA \\\\\\ Euronet e' abbastanza famosa (nel bene o nel male) per avere molti point e sysop nelle file della Lega in modo attivo (penso che un point sia finito addirittura in Consiglio Comunale). Cerchero' di attivarmi per fare in modo di coinvolgere qualche personaggio della Lega sulla questione del garantismo, proprio ora tra l'altro che Bossi e' stato rinviato a giudizio ed e' intento ad affermare l'arbitrio della magistratura. Per rispondere poi alla richiesta di Vertigo a proposito dell'interrogazione parlamantare ritengo che: - non si debbano dimenticare i diritti di liberta' di espressione, pensiero e ....RIUNIONE. Su questo, oltre ad altro, si potrebbe basare la nostra protesta in quanto, visto che paghiamo il canone Sip regolarmante, le macchine le acquistatiamo, il software pure se ce n'e' bisogno, la pretesa di trattarci da fuori legge e' incostituzionale. Questa e' l'idea di fondo. Riproporre la questione sul diritto di privacy (cui accennava il giornalista di repubblica o Franceschetti). Porre la questione della responsabilita' relativa del gestore dei media (altrimenti anche il responsabile Sip e' colpevole per i messaggi porno scambiati su Videotel). Denunciare la sostanziale inversione dell'onere della prova e della presunzione di innocenza. (non basta che il pm lo voglia, deve giustificare fondatamente il provvedimento di perquisizione e MAI verso una categoria in quanto tale, perche' presunta, nella sua interezza, colpevole. Immagino che naturale incaricato di questa sezione sia Vertigo, visto che si sta gia' organizzando con Folletta o Pasquini: fateci sapere. 4.6 ////// AZIONE FINANZIARIA \\\\\\ Propongo di istituire subito un fondo per i nostri "caduti" ( :-( ) Operativamente parlando si potrebbe dividere la raccolta, o su un conto bancario solo o su 3 conti quali per esempio tenuti da un sysop a Roma, uno a Bologna, uno a Milano. Ovviamente siamo dispostissimi a partecipare anche se non siamo ricchissimi (anzi!) Bastera' mettere a disposizione un conto corrente bancario che verra' comunicato via voce ad un nr di telefono di riferimento. FINE By: Nazzareno ADRIANI, Alien BBS (30:2000/11@CENTURY.NET) To: Silvio Picardo Re: ANTICIPAZIONI PROCEDURE DIFESA LEGALE St: Pvt Kill Rcvd ---------------------------------------------------------------------- @MSGID: 30:2000/11@CENTURY.NET 46166bf4 @PID: FM 2.02 Caro Silvio, spero che tu questo messaggio lo legga prestino davvero, dunque le novita' a seguito dei "controlli" perpretati nei confronti dei Sysop,hanno portato, come conseguenza, ad una piccola "manovra" diversiva, NON PER PREVENIRE MA PER LENIRE LE EVENTUALI CONSEGUENZE PENALI E VARIE NEI CONFRONTI DEI SYSOP/BBS. -----=== 1ø PUNTO ===----- Inviare Lettera ASSICURATA alla Direzione PP.TT. - P.zza Dante , ROMA (L'indirizzo, se serve, posso comunicarlo domani con FAC-SIMILE lettera allegata) nella quale richiedere la regolarizzazione e la regolamentazione o normativa Legale, per quanto inerente le trasmissioni via rete telefonica privata . Segue stralcio documentazioni occorrenti e assolutamente da premunirsi a cura di tutti i gestori di Bulletin Board Sistem.! 1- Modem, marca, modello, numero matricola, massima velocita' BAUD e capacita' protocollo e IMPORTANTE: versione del modem conforme allo standard SIP (VEDI SERVIZI VIDEOTEL E SIMILI). 2- Premunirsi di regolare Fattura d'acquisto del modem e nel caso che esso venga impiegato su numero telefonico diverso dall'intestatario del Modem, provvedere al cambio nominativo: Farsi Fatturare il modem a nome dell'intestatario del Telefono (in quanto la Sip prevede in contratto esplicita clausola al riguardo: Il telefono e la linea telefonica non possono essere cedute a terzi sotto alcuna forma, escluso se trattasi di familiari conviventi.) (SEGUIRANNO ALTRE NOTE APPENA POSSIBILE) ---=== 2ø PUNTO ===--- (NOTIZIE PROVVISORIE NON DEFINITIVE) Al Commissariato di Pubblica Sicurezza di zona. Redigere in carta da Bollo (œ:15.000), una auto-denuncia di possesso di: "APPARECCHIATURA PER RICE-TRASMISSIONE DATI VIA TELEFONO" conforme allo Standard SIP (?). Indicare: Marca, Modello, serie, matricola, del modem marca, modello, serie , matricola del Computer. Indicare il tipo di attivita' (NON A SCOPO DI LUCRO E PER USO GRATUITO DELL'UTENZA ISCRITTA) Dichiarare che tutti i Soci iscritti sono di maggiore eta'. Dichiarare che il BBS persegue trasmissioni e servizi per Pubblica utilita', cultura, servizio sociale gratuito, interscambio esperienze di studio e di ricerca nell'ambito dell'elettronica in generale in ogni sua branca. Dichiarare l'impossibilita' per un utente NON REGOLARMENTE ISCRITTO E RICONOSCIUTO di poter entrare nel sistema e tantomeno di potervi attingere o rilasciare notizie e/o dati di qualsiasi natura e genere. ------------------------------------------------------------ La denuncia di possesso di cui sopra, serve ad evitare qulsiasi ripercursione Legale da parte di chicchessia (sempreche' quello che e' stato dichiarato venga rispettato!) ------------------------------------------------------------ SETTAGGI DEL BBS: Inserire in tutti i BBS del gruppo password di accesso al Logon, cioe' possibilita' di inserimento del solo nome, cognome, indirizzo e telefono per il nuovo utente e basta. Far seguito alla richiesta di iscrizione del nuovo utente inviandogli a casa schema da compilare e restituire firmato, con fotocopia documento identita', a mezzo Raccomandata A.R. Spiegare chiaramente quali sono gli scopi del Board. Assegnarli una PASSWORD d'ufficio per la prima connessione e obbligarlo a cambiarla ogni 15 giorni.! Impedire l'accesso ai minori di anni 18 Eliminare ogni area ove si parli o si sottintenda POLITICA o branca similare. Di seguito, se il BBS non riuscira' a sostenere i costi per l'opera di manutenzione ordinaria e straordinaria, se si decidesse di effettuare ingresso in BBS dietro pagamento, esso dovra' comunque, essere OBBLIGATORIAMENTE FISCALIZZATO, con regolare partita IVA ed emissione di regolare Fattura nei confronti dell'abbonato (di qui l'utilita' di Associarci in Cooperativa). ------------------------------------------------------------ RIPETO DICO RIPETO: LE NOTE QUI DESCRITTE SONO RISULTATE DA UNA CHIACCHIERATA AMICHEVOLE CON FUNZIONARIO DI GIUSTIZIA E NON E' ALLO STATO PRATICO ATTUABILE, PRESTO DAREMO FAC-SIMILE DELLE RISPETTIVE DOMANDE E DOCUMENTAZIONI DA PRESENTARE NELLE SEDI OPPORTUNE../*/ ------------END MESSAGE ALIEN------------------------------- -+- + Origin: Millenium BBS ++39-6-6634534 ++39-6-6634814 (30:2000/1) ============================================================================= ** COMUNICATO RC FIDONET ** Milano, 15/5/1994 Nella giornata di mercoledi' 11 maggio la Guardia di Finanza, nell'ambito di un'inchiesta promossa dalla Procura della Repubblica di Pesaro relativa alla pirateria del software e ad altri reati informatici, ha effettuato una serie di perquisizioni nelle sedi di numerose BBS (sistemi telematici amatoriali), molte delle quali appartenenti alla rete mondiale Fidonet, alla ricerca di strumentazione informatica atta alla duplicazione illecita di software commerciale. Ai sysop (operatori di BBS) coinvolti e' stato notificato un avviso di garanzia e, nella quasi totalita' dei casi, le perquisizioni si sono concluse con il sequestro di tutte le apparecchiature (computer, modem, software, etc.), causando gravissimi disagi personali ed ingenti perdite economiche alle persone ed aziende coinvolte, ed arrecando un danno d'immagine alla rete Fidonet, che si e' sempre distinta per il proprio impegno nell'evitare qualsiasi coinvolgimento in attivita' illegali e nel promuovere una campagna di sensibilizzazione contro la pirateria nelle proprie conferenze telematiche su scala nazionale ed internazionale. Il funzionamento della rete per quanto concerne lo smistamento della messaggistica e' ora fortemente compromesso a causa della chiusura forzata di numerosi nodi. Il coordinamento Fidonet si sta adoperando affinche' la situazione possa tornare alla normalita' nel piu' breve tempo possibile, ed auspica che le autorita' inquirenti riescano ad accertare rapidamente e senza ombra di dubbio la totale estraneita' di Fidonet e dei suoi membri ai reati ipotizzati. Giancarlo Cairella (Coordinatore Region 33 Fidonet) ---------------------------------------------------- FROM: Marcello Desantis TO : All SUBJ: Messaggio alla Electronic Frontier Foundation DATE: 15 May 94 14:49:56 Hello All! Vi forwardo il messaggio che Bernardo Parrella (moderatore della conferenza Community Network di Agora') ha inviato alla Electronic Frontier Foundation. EFF _dovrebbe_ essere una organizzazione che difende i "diritti telematici" nel mondo. Purtroppo non ne so molto, ho solo trovato il messaggio su Agora' e ve lo rigiro pari pari. Intanto mi informo e vi faccio sapere cosa e' esattamente la EFF. E' piacevole, comunque, che questa spiacevole situazione stia attirando su fidonet attenzione e solidarieta' anche da parte di chi, come Parrella, con fidonet non c'entra proprio. --------------------------------- CUT HERE ------------------------------------ 36 14-Mag-94 20:50 I----- 5531 B.Parrella USA Oakland C ------------------------------------------------------------------------------- Fidobust <--> EFF... Tenendo conto di correzioni e suggerimenti (thanx ;-), ecco il testo inglese definitivo. Nelle prossime ore lo inviero' a varie situazioni (l'elenco a dopo). E restiamo sintonizzati, please! ===================== Fidonet Crackdown in Italy. On May 10-12 1994, the first nationwide crackdown on telecom nets was operated by Italian police. Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin Board Systems throughout the country have been visited and searched by police officials. Dozens of people were formally accused of "distribution of illegally copied software and appropriation of secret passwords" under the law approved by Italian Parliament in January this year. In several cases police officials didn't know what to search for, thus seizing computers, floppy disks, modems along with electric outlets, answering machines, audiotapes, personal effects. The raids hit also private houses and belongings, and in some places sleeping people were abruptly woken up facing machine guns. After searching probably around one third of the entire network - that includes more than 300 BBSes - police officials closed several Fidonet nodes, but no arrests were made. A still inaccurate figure of people were charged with software piracy, and dozens of computers and related devices were seized - along with thousands of floppy disks, CD-Roms, W.O.R.M.S. Moving after a suspected software piracy ring run by people involved in a Fidonet node, the crackdown started in the night between May 10 and 11 in Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna, Ancona, Pisa and other cities. Fidonet Italia, member of the worldwide Fidonet network, is a non-profit organization devoted to distribution of shareware and freeware software as well as to electronic forums on topics ranging from technological to social issues. An essential communication tool for several groups and individuals throughout the country, Fidonet Italia was able to became a vital and multi-cultural environment supporting several different nodes dedicated to specific issues: Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games), Scoutnet, Amynet, and others. For thousands of Italian people, Fidonet BBSes today are invaluable tools of information-exchange, social activism and professional activities. The network policy strictly prohibits any distribution of illegally copied software and fraudulent appropriation of secret passwords. Also, Fidonet is one of the few International organizations which has always stated and pursued a clear position against unauthorized copying software. At the moment, the raids seems to be motivated by accusations against two people involved in a Pesaro-based BBS who were using Fidonet contacts to allegedly distribute illegal copies of computer programs. However, there are no reasons for such a vast law enforcement operation. Most likely the prosecutor acted simply on the basis of the Fidonet telephone numbers list (publicly available) owned by the suspected. The vast majority of the people searched doesn't have any kind of relationship with these two people, and many of the search warrants stated a generic "conspiracy with unknown" for the crime of software piracy. Particularly, the seizures of floppy disks and personal computers are completely unmotivated, because every BBS is a completely independent structure and each sysop is running his/her own hardware and software. The seizures will resolve in a great economic loss for these people and their professional activities will be surely affected from negative publicity. Some of them own small computer-related companies while others are physicians, hobbyists, students who risk personal savings to run their services. Because police officials seized also electronic and paper archives containing data and numbers of the people who logged onto Fidonet nodes, it is evident that investigations are going even further - thus violating the constitutional right to privacy. The first result of this crackdown is that many Fidonet operators decided to shut down immediately their systems all over the country, fearing heavier police intrusions in both their public activities and private lives. While the Italian Parliament recently approved specific laws about copyright and piracy of computer software, there are still no rules to protect personal privacy in the electronic medium. This legislative void inevitably makes the sysop the only responsible person about anything happens onto and around his/her own BBS. Fidonet operators do not want and can not be the target of undiscriminated raids that, forcing them to closing down their activities, cause serious damages to themselves as well as to the entire community. In an article published Friday 13 by the newspaper "La Repubblica", Alessandro Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is gaining general respect for its important role at the community level, in Italy the law hits those networks that have always been strongly against software piracy. Charging dozens of honest operators with unmotivated accusations, the main goal of this crackdown is directed against the social activities of small community nets - thus clearing the space for commercial networking." While terms and figures of the entire operation should still be clarified, on Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible legal counter-action. --------------------------------- CUT HERE ------------------------------------ Marcello --- GoldED 2.42.G0214+ * Origin: Hold the line (2:335/336.5) ---------------------------------------------------- FROM: Alessandro Marescotti TO : Tutti SUBJ: campagna PeaceLink/diritti telematici su Avvenimenti DATE: 19 May 94 17:00:23 Sto concordando con Avvenimenti una campagna per i diritti telematici. Si prevede un servizio di ben 6 pagine in un prossimo numero sulla telematica in generale. Nel frattempo e' uscito sul numero di oggi una mia lettera ("le mani sulla telematica") in cui per errore e' stato riportato il numero voce di Giovanni Pugliese (tel.099/4745147) come numero di modem. Sul prossimo numero dovrebbe uscire quanto segue: ============================================================================== CLUBS DI PEACELINK PER I DIRITTI TELEMATICI ------------------------------------------- ** MOBILITAZIONE. In varie citta' si stanno costituendo "Clubs di PeaceLink" per la difesa dei diritti telematici dei cittadini. In tutt'Italia e' in corso una raccolta di firme a difesa dell'art.21 della Costituzione nell'ambito della nuova frontiera della comunicazione telematica. ** PERCHE'. Tale iniziativa si e' resa necessaria dopo la recente operazione nazionale di perquisizione a tappeto che ha portato alla chiusura - per motivi cautelativi - di decine di banche dati telematiche amatoriali. L'inchiesta mirava ad individuare i centri di vendita illegale di software. Nel mirino dell'indagine vi sono alcuni "pirati" dell'informatica che si sarebbero collegati a svariate banche dati telematiche. Il paradosso e' che state poste sotto sequestro cautelativo (per un tempo indeterminato) anche banche dati di reti telematiche che per statuto vietano la diffusione illegale del software. Cosi' - pur di colpire i "cattivi" - si e' sparato nel mucchio. Per arrestare una banda di ladri si e' mandato in tribunale un intero villaggio. ** PROPOSTA. Occorre una legge di tutela dei diritti dei "sysop" (gli operatori dei sistemi telematici) che operano nella legalita'. Altrimenti la telematica amatoriale ed indipendente morira' a tutto vantaggio dei grandi monopoli commerciali della telematica, gli unici ad avere risorse e mezzi per sopportare un tale clima di controllo poliziesco. Per colpire il "computer crime" (la criminalita' informatica) non si possono chiudere i mezzi di comunicazione: sarebbe come chiudere la SIP per evitare telefonate "pericolose". ** COLLEGAMENTI. Mediante la computer conference "AVVENIMENTI" (sulla rete telematica PeaceLink) si possono avere informazioni aggiornate in tempo reale sulla mobilitazione in difesa dei DIRITTI TELEMATICI DEL CITTADINO. Per collegamenti: numero modem 099/4746313. Per ricevere i moduli per la raccolta di firme e lo statuto per la costituzione di un CLUB DI PEACELINK scrivere a: PEACELINK, c.p.2009, 74100 Taranto (allegare francobolli per la risposta). --- Mercurio 1.12 Eval. * Origin: PEACELINK, c.p.2009, 74100 Taranto, Italy (61:391/1.5) ** INTERROGAZIONE PARLAMENTARE FIDONET ** ---------------------------------------------------- ---------------------------------------------------- FROM: Vertigo TO : Tutti SUBJ: INTERROGAZIONE PARLAMENTARE DATE: 19 May 94 19:34:20 L'interrogazione parlamentare scritta dal sottoscritto e dalla Folletta nei giorni scorsi e' stata consegnata da Stefano Pasquini al deputato Cicciomessere, il quale l'ha fatta presentare oggi con un paio di aggiunte rispetto al testo originale. Per informazione di tutti riporto nuovamente il testo: per coloro che l'avessero gia' letto ho evidenziato con dei ">" le parti aggiunte al nostro testo originale. Ciao, --V-- _ _ _ O / _ _ C_U_T_ H_E_R_E_ _ _ _ O \ INTERROGAZIONE A RISPOSTA SCRITTA Al Ministro della Giustizia Al Ministro degli Interni premesso che: - a seguito di un'indagine disposta dal P.M. dottor Gaetano Savoldelli Pedrocchi della Procura della Repubblica presso il Tribunale di Pesaro (visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di Paolorosso Paolo e Cardinali Rossano) sono state emesse decine di mandati di perquisizione nelle sedi ospitanti sistemi telematici (BBS), molti della quali appartenenti alla rete FidoNet, e decine di avvisi di garanzia ai responsabili delle BBS medesime. - Le BBS (Bulletin Board System) sono sistemi telematici amatoriali ai quali chiunque puo' accedere liberamente e gratuitamente per prelevare ed inviare programmi, scrivere e ricevere posta elettronica, e scambiare messaggi in apposite conferenze sui piu' svariati argomenti. Diffuse in tutto il mondo, sono presenti in gran numero anche in Italia. Molte BBS sono legate fra loro in diverse reti (altrimenti dette network), nazionali ed internazionali, attraverso i quali le BBS stesse si scambiano la posta e le varie aree messaggi. - Si ha notizia di piu' di trenta BBS italiane visitate dalla Guardia di Finanza in seguito al provvedimento del P.M. di Pesaro sopra citato, tutte appartenenti alla rete FidoNet, un network internazionale che conta piu' di trentamila BBS in tutto il mondo. - FidoNet e' strutturata come un'associazione di fatto, con una gerarchia di responsabili ed un regolamento, oltre che tecnico, anche etico, che vieta espressamente a tutti i "Sysop" (System Operator, ovvero operatore del sistema) appartenenti a FidoNet di detenere software non originale e senza licenza, di farne commercio o anche solo di scambiarlo, anche per via telematica. - L'opera di moralizzazione che FidoNet ha svolto negli anni, ancor prima che l'ordinamento giuridico italiano recepisse e regolamentasse con leggi apposite il copyright sul software, e' stata incessante. Ogni BBS che voglia entrare a far parte della rete internazionale FidoNet sottoscrive, nella persona del suo operatore, l'impegno a ripettare e far rispettare le leggi della Repubblica, in particolare quelle relative al divieto di copiare software commerciale protetto da copyright. - Le BBS appartenenti a FidoNet svolgono, fra l'altro, opera di libera e moderna diffusione di idee e di informazioni, attraverso le centinaia di conferenze, nazionali ed internazionali, accessibili liberamente e gratuitamente a chiunque nelle quali persone anche lontanissime fra loro discutono degli argomenti piu' disparati, in italiano e in altre lingue attraverso messaggi scritti che la rete FidoNet provvede a trasmettere quotidianamente in Italia e nel mondo; - Pur senza entrare nel merito dei reati ipotizzati e consapevoli della necessit… di reprimere i numerosi atti di pirateria informatica e telematica, bisogna rilevare che le iniziative generalizzate di criminalizzazione della rete Fidonet non contribuisce alla effettiva individuazione dei responsabili delle violazioni di legge; - Per acquisire le eventuali prove relative ai reati connessi all'indagine si sta procedendo durante le perquisizioni (per presumibile mancanza di un numero sufficiente di periti informatici nelle unita' di polizia preposte alle perquisizioni stesse) in maniera sommaria, sigillando e/o rimuovendo indiscriminatamente macchine e strumenti di lavoro, con grave nocumento alla normale attivita', anche lavorativa, dell'indiziato; - la conseguente indiscriminata chiusura delle BBS viola i diritti fondamentali della libera circolazione delle idee e dell'informazione; > - si afferma il discutibile principio della responsabilit… oggettiva del > gestore di un sistema telematico rispetto allo scambio di messaggi > personali degli utenti pur essendo non solo impossibile controllare > l'attivit… di corrispondenza privata degli utenti ma anche illegale, > secondo la recente normativa sui "computer crimes" che ha introdotto il > reato di violazione della corrispondenza telematica (art. 616 C.P.); - i periti informatici a disposizione delle unita' di Polizia Giudiziaria sono pochi e, sovente, in grado di controllare con cognizione solo alcuni tipi di apparecchiature (computer) e non altri, il che fa scattare il sequestro indiscriminato di tutte le apparecchiature trovate in possesso degli indiziati, anche di quelle non attinenti all'indagine in corso. per sapere > - se s'intende avviare un'idagine per verificare se l'indagine disposta > dalla procura di Pesaro non abbia leso i diritti fondamentali di libera > circolazione delle idee: - se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria siano coadiuvati, durante le perquisizioni, da periti informatici si' da poter operare con cognizione evitando quindi sequestri indiscriminati che producono la chiusura delle BBS. > - se non s'intende ribadire che la legislazione vigente non configura > una responsabilit… oggettiva del gestore di un sistema telematico in > relazione alle attivit… messe in atto dagli utenti del sistema stesso. Elio Vito Emma Bonino Marco Taradash Lorenzo Strik Lievers Giuseppe Calderisi Paolo Vigevano --- GoldEd 2.42g * Origin: BBS2000 - Official DRCOMM support site (2:331/301) ** INTERROGAZIONE PARLAMENTARE PEACELINK ** ---------------------------------------------------- FROM: Giovanni Pugliese TO : Tutti SUBJ: Interrogazione DATE: 21 May 94 22:14:44 INTERROGAZIONE PARLAMENTARE AL MINISTRO DI GRAZIA E GIUSTIZIA Premesso che: - la Procura di Pesaro ha promosso un'indagine sulla vendita e diffusione illegale del software e sui crimini informatico-telematici; - tale indagine ha chiamato in causa anche banche dati di reti telematiche che per statuto vietano qualsiasi forma di "computer crime", portando ad ispezioni e sequestri cautelativi di hardware e software; - rispetto alla recente legislazione a tutela del software, si evince una carenza normativa e di direttive circa le metodiche di investigazione, per cui in presenza di tale lacuna le legittime finalita' delle norme rischiano di ricevere attuazione per mezzo di indiscriminate perquisizioni del domicilio; si chiede: se codesto Ministero - di concerto con il Ministero delle PP.TT. - ritenga utile costituire una commissione ministeriale composta da: 1. i rappresentanti del consorzio che tutela il copyright sul software; 2. i rappresentanti delle principali reti telematiche che in Italia si sono autoregolamentate contro l'illecita diffusione via modem del software stesso; 3. esperti giuridici; nella quale si vadano ad individuare tecnicamente i criteri e le modalita' degli accertamenti connessi ad un'efficace attuazione delle norme a tutela del software al fine di contemperare le esigenze della giustizia da un lato e la tutela dei diritti degli operatori dei sistemi telematici (sysop) e dei loro utenti, contemplati nell'ambito dell'art.21 della Costituzione. -------------------------------------------- FINE -------------------------------------------- ** LEGGI E DECRETI ** DECRETO LEGISLATIVO 29 DICEMBRE 1992, Nø. 518 ATTUAZIONE DELLA DIRETTIVA 91/250/CEE RELATIVA ALLA TUTELA GIURIDICA DEI PROGRAMMI PER ELABORATORE IL PRESIDENTE DELLA REPUBBLICA Visti gli articoli 76 e 87 della Costituzione; Visto l'art. 7 della legge 19 dicembre 1992, nø. 489, recante delega al Go- verno per l'attuazione della direttiva 91/250/CEE del Consiglio del 14 maggio 1991, relativa alla tutela giuridica dei programmi per elabora- tore; Vista la deliberazione del Consiglio dei Ministri , adottata nella riunione del 23 dicembre 1992; Sulla proposta del Ministro per il coordinamento delle politiche comuni- tarie e per gli affari regionali, di concerto con i Ministri degli affari esteri, di grazia e giustizia e del tesoro; EMANA il seguente decreto legislativo: Art. 1 1. All' art. 1 della legge 22 aprile 1941, nø. 633, Š aggiunto il seguente comma: "Sono altres protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione del- le opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399". Art. 2 Dopo il n. 7) dell' art. 2 della legge 22 aprile 1941, n. 633, Š aggiunto il seguente numero: "8) i programmi per elaboratore, in qualsiasi forma espressi purch‚ ori- ginali quale risultato di creazione intellettuale dell'autore. Resta- no esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso". Art. 3 1. Dopo l'art. 12 della legge 22 aprile 1941, n. 633, Š inserito il se- guente. "Art. 12-bis: Salvo patto contrario, qualora un programma per elaboratore sia creato dal lavoratore dipendente nell'esecuzioni delle sue mansioni o su istruzioni impartite dal suo datore di lavoro, questi Š titolare dei diritti esclusivi di utilizzazione economica del programma creato". Art. 4 1. Dopo l'art. 27 della legge 22 aprile 1941, n. 633, Š inserito il se- guente: "Art. 27-bis: La durata dei diritti, di utilizzazione economica del programma per elaboratore prevista dalle disposizioni della presente Sezione si com- puta, nei rispettivi casi, a decorrere dal 1ø gennaio dell'anno suc- cessivo a quello in cui si verifica l'evento considerato dalla norma". Art. 5 1. Dopo la sezione V del capo IV del titolo I della legge 22 aprile 1941, nø. 633, Š aggiunta la seguente sezione: "Sezione VI - PROGRAMMI PER ELABORATORI Art. 64-bis: 1. Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualiz- zazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei dirit- ti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modi- ficazione del programma per elaboratore, nonch‚ la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi mo- difica il programma; c) qualsiasi forma di distribuzioni al pubblico, compresa la locazione del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella Comunit… Econo- mica Europea da parte del titolare dei diritti, o con il suo con- senso, esaurisce il diritto di distribuzione di detta copia allo interno della Comunit…, ad eccezione del diritto di controllare lo ulteriore locazione del programma o di una copia dello stesso. Art. 64-ter: 1. Salvo patto contrario, non sono soggette all'autorizzazione del ti- tolare dei diritti le attivit… indicate nell'art. 64-bis, lettere a) e b), allorch‚ tali attivit… sono necessarie per l'uso del pro- gramma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori. 2. Non pu• essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore pu•, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui Š basato ogni elemento del programma stesso, qualora egli compia tali atti duran- te operazioni di caricamento, visualizzazione, esecuzione, trasmis- sione o memorizzazione del programma che egli ha il diritto di ese- guire. Gli accordi contrattuali conclusi in violazione del presente comma sono nulli. Art. 64-quater: 1. L'autorizzazione del titolare dei diritti non Š richiesta qualora la riproduzione del codice del programma di elaboratore e la tradu- zione della sua forma ai sensi dell' art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispen- sabili per ottenere le informazioni necessarie per conseguire l'in- teroperabilit…, con altri programmi, di un programma per elaborato- re creato autonomamente purch‚ siano soddisfatte le seguenti condi- zioni: a) le predette attivit… siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi Š autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilit… non siano gi… facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attivit… siano limitate alle parti del programma origi- nale per conseguire l'interoperabili…. 2. Le disposizioni di cui al comma 1 che le informazioni ottenute in virt— della loro applicazione: a) siano utilizzate a fini diversi dal conseguimento dell'interopera- bilit… del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessit… di consentire l'interoperabilit… del programma creato autonomamente; c) siano utilizzate per lo sviluppo la produzione o la commercializza- zione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attivit… che violi il dirit- to di autore. 3. Gli accordi contrattuali conclusi in violazione dei commi 1 e 2 so- no nulli. 4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche rattificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non pos- sono essere interpretate in modo da consentire che la loro applica- zione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfrutta- mento del programma". Art. 6 1. All'art. 103 della legge 22 aprile 1941, nø. 633, sono state apportate le seguenti integrazioni: a) dopo il terzo comma Š aggiunto il seguente: "Alla Societ… italiana degli autori ed editori Š affidata altresi, la tenuta di un registro pubblico speciale per i programmi per elaborato- re. In tale registro viene registrato il nome del titolare dei dirit- ti esclusivi di utilizzazione economica e la data di pubblicazione del programma, intendosi per pubblicazione il primo atto di esercizio dei diritti esclusivi". b) Dopo il quinto comma Š aggiunto il seguente: "I registri di cui al presente articolo possono essere tenuti utiliz- zando i mezzi e strumenti informatici". Art. 7 1. Dopo il secondo comma dell' art. 105 della legge 22 aprile 1941, nø. 633, Š inserito il seguente: "Per i programmi per elaboratore la registrazione Š facoltativa ed onerosa". Art. 8 1. All' art. 161 della legge 22 aprile 1941, nø. 633, Š aggiunto, in fine, il seguente comma: "Le disposizioni di questa Sezione si applicano anche a chi mette in circolazione in qualsiasi modo, o detiene per scopi commerciali copie non autorizzate di programmi e qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'esclusione fun- zionale dei dispositivi applicati a protezione di un programma per elaboratore". Art. 9 1. Al primo comma dell' art. 171 della legge 22 aprile 1941, nø. 633, sono premesse le seguenti parole: "Salvo quanto previsto dall art. 171-bis". Art. 10 1. Dopo l' art. 171 della legge 22 aprile 1941, nø. 633, Š inserito il se- guente: "Art. 171-bis 1. Chiunque abusivamente duplica a fini di lucro programmi per elabo- ratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende detiene a scopo commerciale, o concede in locazione i medesimi pro- grammi, Š soggetto alla pena della RECLUSIONE da TRE MESI a TRE AN- NI e della MULTA da œ. 500.000 a œ. 6.000.000. Si applica la stessa pena se il fatto concerne qualsiasi mezzo in- teso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. La pena non Š inferiore nel minimo a SEI MESI di RECLUSIONE e la MULTA a œ. 1.000.000 se il fatto Š di rilevante gravit… ovvero se il programma oggetto dell'abusiva du- plicazione, importazione, distribuzione, vendita, detenzione a scopo commerciale o locazione sia stato precedentemente distribui- to, venduto, o concesso in locazione su supporti contrassegnati dalla Societ… italiana degli autori ed editori ai sensi della pre- sente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369. 2. La condanna per i reati previsti al comma 1 comporta, la pubblica- zione della sentenza in uno o pi— quotidiani e in uno o pi— pe- riodici specializzati". Art. 11 1. Dopo l' art. 199 della legge 22 aprile 1941, nø. 633, Š inserito il se- guente: "Art. 199-bis 1. Le disposizioni della presente legge si applicano anche ai pro- grammi creati prima della sua entrata in vigore, fatti salvi gli eventuali atti conclusi e i diritti acquisiti anteriormente a tale data". Art. 12 1. Con decreto del Presidente del Consiglio dei Ministri da emanarsi, sentita la Societ… italiana degli autori ed editori, entro sei mesi dall'entrata in vigore della presente legge saranno determinate le caratteristiche del registro, le modalit… di registrazione di cui gli articoli 6 e 7 e le relative tariffe. Il presente decreto, munito di sigillo dello Stato, sar… inserito nella Raccolta ufficiale degli atti normativi della Repubblica ita- liana. E' fatto obbligo a chiunque spetti di osservarlo e di farlo os- servare. Dato a Roma, add 29 dicembre 1992 SCALFARO AMATO, Presidente del Consiglio dei Ministri COSTA, Ministro per il coordinamento delle politiche comunitarie e per gli affari regionali. COLOMBO, Ministro degli affari esteri MARTELLI, Ministro di grazia e giustizia BARUCCI, Ministro del tesoro Visto, il Guardasigilli MARTELLI ** CONSIGLI UTILI ** ---------------------------------------------------- FROM: Folletto Bbs TO : *tutti* SUBJ: consigli -1 di 2- DATE: 18 May 94 13:12:28 Ancora questa mattina, dopo che e' circolata la voce (sulla cui attendibilita' non abbiamo elementi, e dunque per questo abbiamo evitato di spargerla qui ieri) che sarebbero stati firmati dal PM di Pesaro altri 130 provvedimenti del tipo di quelli che hanno gia' colpito molti di noi, ancora questa mattina dicevo ho ricevuto telefonate di sysop che mi chiedevano "che fare", e di dare consigli pubblici in proposito. Ok, dunque: - contattate *preventivamente* (ora, se non lo avete gia' fatto) un avvocato che risieda nella vostra citta', avvertendolo della possibilita' che la Guardia di Finanza vi faccia visita. Spiegategli quali sono i termini della questione, cosa e' gia' accaduto agli altri, e chiedetegli di tenersi pronto ad assistervi durante la perquisizione, qualora essa avvenga. Fate in modo da porterlo reperire ovunque a qualunque ora (dall'alba alle 21 di sera comprese, come minimo) e, in caso di prevedibile sua impossibilita', di poter reperire un suo sostituto gia' messo opportunamente al corrente della cosa; - se il nucleo investigativo della GdF verra' da voi, la prassi e' che vi consentiranno di prendere contatto *solo* con il vostro avvocato: chiamatelo subito. Se avete fatto quanto scritto sopra, sara' preparato e sapra' comunque, in quanto legale, come comportarsi; - chiedete agli agenti di cominciare a perquisire in presenza dell'avvocato. - se non avete avvocati che vi assistono, chiedete che venga verbalizzato tutto quello che sequestrano o sigillano, e tenete copia del verbale firmato da chi di dovere. Quindi procuratevi comunque subito un legale; - se *il vostro legale* ritiene opportuno contattare Daniele Coliva (bolognese, moderatore dell'area FidoNet Diritto.Ita, avvocato che assiste il sysop Paolo Sinigaglia in questo frangente), rivolgetevi a Vertigo od a me per avere il suo numero di telefono, che per ovvi motivi non sono autorizzata a rendere pubblico qui o altrove. Il grosso degli avvocati non sa nulla di bbs, di telematica etc., Daniele Coliva potrebbe aiutarli, intendendosi oltre che di materia legale anche di questo. Daniele Coliva inoltre, come ho gia' scritto ieri, e' disponibile, vista anche la sua vicinanza a Pesaro, a fare da unita' di raccordo con gli altri legali che lo desiderassero. Ho fornito a Daniele il telefono di un'altra persona (geograficamente lontana, pero') che ha gia' fatto perizie informatiche per la GdF, nel caso possa tornare utile. PREVENZIONE Chi non e' ancora stato colpito, ma potrebbe esserlo, sarebbe bene che, per quanto possibile: - avesse, presso il domicilio della linea telefonica su cui viaggia la sua bbs o il suo point, meno software possibile e tutto rigorosamente in regola. Sia sugli hard disk che sui vari supporti (dischi, streamer, Cd, etc.). Mi spiego: tanti di noi hanno decine, a volte centinaia di dischetti legittimi magari vecchissimi, che non usiamo mai, e che accumuliamo per disordine, noncuranza, pigrizia, etc. Sbolognateli, buttateli, perche' meno roba trovano da dover controllare (e *devono* controllarla tutta, non si possono certo fidare di etichette, scritte a mano et similia, e neppure di manuali la corrispondenza dei quali al software che mostrate deve essere accertata), ripeto meno roba trovano e piu' e' sperabile sia loro piu' facile controllare tutto sul posto, accertare che e' tutto ok, e che non vi sequestrino o sigillino nulla. Idem gli hard disk: teneteci sopra il legittimo minimo indispensabile, per facilitare il controllo sul posto. Sappiate che hanno controllato (ed anche questo e' logico) anche i Cd musicali (cosa ne sanno infatti che non siano Cd Rom camuffati?). Quindi, se avete Cd musicali, fate in modo di essere subito in grado di farli ascoltare, perche' si rendano conto che sono quello che appaiono. Idem per le cassette video. Idem (mi dicono) per le cassette audio musicali. I sysop che d'abitudine non mettono direttamente in linea i file mandati dagli utenti, ma li postano automaticamente in qualche loro directory in attesa di controllarli poi, controllino tutto quello che hanno adesso in quella directory o, nel caso non ne abbiano il tempo, si liberino di tutto. Se qualcuno vi ha mandato, a vostra insaputa, qualcosa di coperto da copyright e ve lo trovano, campa cavallo fino a quando avrete modo di spiegare loro come funziona il meccanismo. Viste le pesti in cui siamo, consiglio di sospendere fino a tempo indeterminato gli upload. Evitate che trovino, nei locali in cui potrebbe avvenire l'indagine, apparecchiature "sconosciute" anche se legittime, se non volete rischiare che ve le sequestrino riservandosi di controllare di cosa si tratta. Vi ricordo che a qualcuno hanno sequestrato un kit elettronico della Scuola Radio Elettra perche' non si capiva al volo cosa diavolo fosse. Sappiate che questo discorso vale sia per il domicilio della linea telefonica indagata, *sia per tutti i luoghi ai quali l'indagato ha libero accesso*. A qualcuno hanno perquisito: la casa, la casa della madre di cui han trovato le chiavi, la casa di campagna, l'ufficio di una societa' della quale l'indagato deteneva una piccola quota... Possono farlo: hanno *un mandato molto ampio*, che consente loro, in caso non trovino nessuno ed in caso lo ritengano necessario, anche di abbattere porte, e di rimuovere "ostacoli" generici (muri compresi). Tutelatevi di conseguenza. Un'ultima cosa: da quel che si sa, gli esperti informatici a vario livello (chi piu', chi meno, chi molto meno) al seguito dei nuclei indaganti, conoscono i sistemi MsDos ma non sanno nulla di nulla di Amiga. Normalmente quindi, se trovano un Amiga e del software per Amiga, fanno scattare il sequestro. I possessori di Amiga sono avvertiti, si regolino di conseguenza. Non mi viene in mente altro, per ora. Spero di esservi stata utile. Ciao. Folly --- * Origin: The FAR SIDE (2:331/303) Ciao Felix