HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna all'HK-Lex-Menu

L'ITALIAN CRACKDOWN by Redazione Decoder
Tratto da DECODER #9

Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli cinque mesi dall'approvazione della cosiddetta legge sui "computer crime", in puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che raccolgono la messaggistica digitale di migliaia di appassionati di scienza informatica e del viaggio nel cyberspazio.

Al momento il "bollettino di guerra" parla della perquisizione di 200 sistemi elettronici casalinghi (un terzo del totale delle BBS italiane!) e della consegna ai relativi gestori di altrettanti "avvisi di garanzia". I capi d'accusa sono gravissimi: associazione a delinquere, ricettazione, contrabbando, violazione di banche dati tramite la duplicazione e il possesso di sistemi atti alla duplicazione (ovvero di qualsiasi computer provvisto di un disk-drive). Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a passare qualche annetto in galera per aver avuto in casa programmi copiati, paradossalmente anche solo per "uso personale" (capiremo più avanti il perché). Inoltre, sono stati sequestrati dalla Guardia di Finanza, che ha condotto le operazioni, centinaia di computer e modem, lettori CD-Rom, tastiere, mouse, marchingegni autocostruiti e migliaia di dischetti.

Il tutto è partito dalla Procura di Pesaro, contro due giovani presunti rivenditori di programmi copiati che probabilmente si collegavano, non si sa a quale scopo, a una qualche BBS della loro zona. L'azione si è estesa a quella BBS per seguire successivamente il filo (telefonico) rosso delle reti telematiche italiane in maniera indiscriminata. Sono stati infatti perquisiti e sequestrati nodi delle reti Euronet, Ludonet, P-Net, CyberNet (la rete di cui fa parte anche Decoder BBS) e Peacelink ma, di sicuro,la più colpita è stata la veneranda Fidonet, la madrina delle reti amatoriali mondiali, peraltro famosa per le sue ferree regole interne contro la pirateria informatica.

L'operazione, chiamata "Hardware1" dagli inquirenti, è in corso dai primi giorni di maggio ma, a tutt'oggi, non si hanno ancora dati che permettano di capire il senso di questa che appare essere la prima consistente montatura contro il cyberspazio italiano, tanto da essere rinominata "Italian Crackdown", in riferimento all'"Hacker Crackdown" di sterlinghiana memoria, benché quest'ultimo riguardasse un numero assai inferiore di persone.

Riguardo al clima interno alle reti potrete leggere nell'ampia sezione relativa molti messaggi che servono anche come tasselli per ricostruire nel dettaglio gli avvenimenti dei giorni "caldi".

[ Top ]

Di fatto, comunque, anche se su qualche organo di stampa abbiamo letto che "l'obbiettivo degli inquirenti non era la libertà di espressione attraverso il mezzo telematico, ma solo l'applicazione di due leggi...", l'effetto prodotto sulla comunità telematica nazionale è stato devastante. Fidonet è stata sostanzialmente messa in ginocchio. Molti altri sysop, pur non essendo colpiti dall'operazione, per paura di essere in futuro coinvolti e in assenza di regole chiare, hanno chiuso la propria BBS. La preoccupazione ha toccato poi anche i semplici utenti, tanto che il numero complessivo dei messaggi in rete si e' fortemente ridotto. Quindi non è esagerato affermare che si è trattato di un vero e proprio attacco alla libertà di espressione dei cittadini italiani che usano questo particolare mezzo di comunicazione. C'è infatti da sottolineare che una BBS, non serve solamente il sysop che la gestisce ma è soprattutto uno strumento a disposizione di centinaia di utenti che ne utilizzano i servizi gratuitamente. Se supponiamo che ogni BBS abbia una media di 200 utenti, l'Italian Crackdown ha dunque colpito circa 40.000 persone!

A che scopo? Cosa c'entrano le BBS con un'operazione di tali proporzioni (tipo azione anti-mafia), con centinaia di agenti e consulenti mobilitati in perquisizioni così accurate (mobili smontati, armadi spostati, libri controllati pagina per pagina, stanze da letto sigillate alla ricerca di dischetti)? I pochi elementi resi pubblici dalla stampa permettono di fare solo delle deduzioni: la magistratura ha probabilmente pensato, per qualche oscura ragione, che la ragnatela delle reti fosse il supporto attraverso il quale venisse diffuso il software duplicato clandestinamente e, cosa ancor più grave, che tale distribuzione avvenisse grazie a una presunta organizzazione che legava i nodi delle rete stessa (da qui l'ipotesi del reato associativo).

In realtà chi è abituato a navigare tra le reti sa bene che molto raramente le BBS si sono prestate a tale tipo di operazione e che abitualmente il serrato controllo del sysop proprio sull'inserimento in BBS, da parte degli user, di programmi sotto copyright non facilita di certo tali azioni. Eppure sono proprio le BBS e i sysop ad essere stati i bersagli principali.

L'elemento nuovo che è entrato in gioco, e che ha permesso e giustificato l'azione giudiziaria, è la serie di disposizioni giuridico-penali recentemente introdotte e che riguardano i "crimini informatici" e la "tutela del software". Due leggi che secondo le previsioni dei più saranno le prime di un set, che andranno a comprendere anche la definizione dei diritti individuali di privacy e la "regolamentazione" delle BBS stesse. Se queste due ultime dovessero essere del medesimo tenore delle prime appena approvate, la "recinzione" in senso autoritario del cyberspazio potrà dirsi a buon punto.

Nell'operazione in corso tutto l'impianto accusatorio ruota intorno alla discrezionalità interpretativa con cui viene letta la legge sul software. Una legge in cui, analogamente a quella che punisce il consumo degli stupefacenti, non si fa alcuna distinzione tra duplicazione a fine di business e duplicazione a fini individuali. In realtà la legge, nell'art. 171 bis, indica espressamente che verrà perseguito penalmente "chiunque abusivamente duplichi a fini di lucro", ma il senso di questo passaggio, secondo alcuni giuristi, corrisponderebbe a "trarre un vantaggio economico, di qualsiasi tipo esso sia". Se questa interpretazione dovesse risultare vincente, la sua applicazione estensiva andrebbe sostanzialmente a sanzionare penalmente anche il semplice copiare un gioco ad uso dei propri figli, perché tale operazione sarebbe de facto mirante al risparmio di denaro e quindi al lucro. Ecco quindi che suonano sinistramente profetiche le parole del responsabile della BSA (Business Software Alliance, associazione che cura gli interessi dei produttori di software) al convegno Ipacri '94: faremo pagare fino all'ultimo word processor l'ultima scuola italiana.

[ Top ]

La legge in questione prevede condanne con reclusione dai tre mesi ai tre anni e al contempo multe da mezzo milione a sei milioni di lire. Troppo, assurdamente troppo per dei comportamenti che gli stessi giuristi dichiarano di non conoscere e di far fatica a interpretare. Anche per questa ragione essi tendono ad appoggiare le proprie interpretazioni sui pareri espressi dai cosiddetti esperti e periti di settore. Ad esempio il ruolo del "tecnico", anche nell'operazione in questione, è stato sproporzionato per una serie di ragioni. La prima è che il "tecnico" è arbitro insindacabile durante le azioni di sequestro. Ci chiediamo, visto che questi sono i primi processi in assoluto che verranno celebrati, cosa potrà mai accadere in sede di giudizio e se non sia il caso di riequilibrare questo strapotere permettendo agli inquisiti di nominare un tecnico di parte. E, in generale, cosa potrebbe succedere se il tecnico non fosse preparato o non competente nella specifica materia? O se fosse nelle proprie convinzioni già "inclinato", in ragione dello stesso processo di formazione "culturale" che viene proposto dalle lobby?

Per lobby intendiamo dire quelle coalizioni temporanee di interessi economici che sorgono per il raggiungimento di obiettivi prefissati. In campo informatico la lobby principale è la SPA (Software Publishers Association), di cui la BSA è braccio d'intervento nei singoli paesi. Il suo scopo è quello non solo di preparare favorevolmente l'opinioni pubblica, di influenzare in maniera forte i poteri decisionali, legislativi e giudiziari, ma anche di arrivare a forme "poco corrette" per poter agire legalmente contro gli eventuali "nemici". Il caso più clamoroso, registrato anche in Italia, è stata una campagna di invito alla "delazione quasi-anonima" diffusa attraverso i maggiori quotidiani economici nazionali. Veniva infatti messo a disposizione un coupon per segnalare nominativi di persone o società che copiavano o solamente utilizzavano software copiato. Utilizzando forme di pressione di questa qualità, la SPA e la BSA hanno strappato negli USA il modello base di legislazione sulla "tutela del software" poi pedissequamente adottato da tutta la Comunità Europea.

Ma a questo punto è legittimo chiedersi, dove un gruppo di interesse privato, che agisca per scopi solo e esclusivamente privati, possa spingersi nel determinare il senso generale di una legge. E' difatti opinione largamente condivisa, anche in ambito giuridico, che questa legge abbia favorito in maniera sfacciata le grandi corporation del settore. Lo è sicuramente quando si dice, ad esempio nell'art. 12 bis, che "il titolare dei diritti esclusivi di utilizzazione economica" di un programma, creato da un lavoratore dipendente, sia il datore di lavoro. In realtà il problema non è riferibile solamente alla BSA e alla questione del software, visto che in generale, in tutti i dominii tecnologicamente innovativi, si assiste "all'occupazione degli spazi" da parte delle singole lobby, come testimonia per altro verso la vicenda dell'authority televisiva. Si tratta di una trasformazione grave del diritto, che tende in maniera preoccupante verso la formazione di forme di giustizia privata. Ma al di là delle considerazioni generali, pure importanti sul diritto, resta il fatto che tre anni di carcere, per la duplicazione di software, suonano come una pena ingiusta e immorale. Si deve quindi procedere, fin da subito, all'immediata e totale depenalizzazione di questa legge, prima che il costo sociale che la società nel suo insieme andrà a pagare sarà troppo alto. E' una richiesta motivata anche dalle considerazioni relative allo stesso impianto generale della legge sul diritto d'autore, cui quella sul software si riferisce. Nella legge di riferimento del 1941, difatti, le norme sanzionatorie non prevedono mai la pena detentiva, se non nel caso di lesione dell'onore e anche in questa circostanza al massimo fino a un anno.

[ Top ]

Ma non solo, la legge dovrà essere modificata, anche se in un secondo tempo, sia relativamente all'impianto generale sia rispetto ai singoli aspetti. Non bisogna dimenticare difatti che ci aspetta una lunga battaglia per difendere il diritto alla libera programmazione, intaccato dalla volontà delle grandi multinazionali di porre addirittura gli algoritmi sotto brevettazione, il che equivarrebbe a mettere sotto brevetto le equazioni di primo grado o le lettere dell'alfabeto!

Peraltro il medesimo impianto filosofico, strano mélange di gretta difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova all'opera nella più recente legge sul computer crime, detta legge Conso, del dicembre 1993, utilizzata anch'essa per incriminare i sysop: una legge giuridicamente raffinata, ma dai toni sinistri. Essa è congegnata in maniera tale da appoggiarsi alla difesa dei diritti individuali sanciti dalla Costituzione, ma al contempo sanziona, con pene detentive pesantissime, tutti coloro che dovessero avere dei "comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere involontari portatori di virus o nell'accedere a un sistema informatico o telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di password utili o ad accedere in maniera non autorizzata ai sistemi telematici. La legge stessa nell'art. 4 sanziona con una pena fino a 2 anni "chiunque diffonda un programma informatico avente per scopo o effetto il danneggiamento di un sistema informatico" e fino a un anno "chiunque diffonda o comunichi codici d'accesso a un sistema informatico protetto". Nelle BBS questi due articoli sono quelli che fin da subito sono stati discussi e che avevano suscitato un certo allarme tra i sysop. Ci si chiedeva: "Ma se un utente, a mia insaputa, scarica un programma affetto da un virus o che per un malfunzionamento distrugge accidentalmente dei dati o se c'è una password nascosta in un messaggio, sarò io il responsabile davanti alla legge?" Le risposte più sensate, o almeno quelle che apparivano tali, tendevano a escludere la responsabilità del sysop in quanto estraneo all'atto materiale, così come, per analogia, nessuno si sognerebbe di incriminare un conduttore radiofonico se per caso un ascoltatore, telefonando, commettesse reato d'ingiuria. Contravvenendo a uno dei principi generali del diritto che afferma che la punibilità deve fondarsi esclusivamente sulla responsabilità personale, una forzatura giuridica per noi inaccettabile ha, al contrario, colpito i gestori dei sistemi. Ritorna qui tragicamente in gioco l'ipotesi complottarda del reato associativo, ovvero interpretare le BBS come una struttura organizzata specializzata nel traffico di password.

Inoltre, alla luce di questa interpretazione, il sysop dovrebbe essere una sorta di super-controllore depositario di ogni conoscenza tecnica riguardante l'informatica: dovrebbere conoscere tutti i programmi esistenti al mondo per saperne individuare a prima vista il tipo di tutela giuridico-economica; dovrebbe essere dotato di strumenti sempre aggiornati per l'individuazione di ogni sorta di virus per tutte le innumerevoli piattaforme hardware; dovrebbe leggere tutta la posta in entrata e in uscita (violando anche la privatezza della corrispondenza altrui) per accertare la presenza di password o altre forme di reato perpetrate mediante la parola scritta. Sysop così, per fortuna, non ne esistono e le BBS hanno elegantemente risolto il problema dotandosi di "policy", ovvero regole di autoregolamentazione che, fino a prova contraria, hanno sempre garantito un corretto funzionamento dei sistemi riuscendo a responsabilizzare in prima persona gli utenti.

[ Top ]

Tornando alla cronaca, vista l'imponenza iniziale dell'operazione, è significativo che la Procura stia restituendo in questi giorni le macchine. Questo è un probabile segnale dello scarso interesse penale del materiale sequestrato e, nelle nostre convinzioni, della possibile "innocenza" della stragrande maggioranza delle persone coinvolte. Risulta a questo punto evidente che altre sono le dinamiche che stanno dietro operazioni di questo genere: la principale è quella di regolamentare in maniera autoritaria la frontiera elettronica.

Anche in questo senso, ampi sono i nostri dubbi.

Diamo uno sguardo alla natura del cyberspazio, luogo in cui la progressiva pervasività della tecnologia e delle sue interconnessioni ha creato e creerà un approccio sempre più allargato al mezzo, che sarà sempre più fonte di comportamenti al limite della legalità. Questi non comportano necessariamente una volontà criminosa da parte di chi li commette, ma sono la natura stessa del mezzo e le modalità di accesso quotidiane che le determinano.

Enucleiamo le principali caratteristiche che compongono la natura della comunicazione digitale:

  1. Facilità di replicazione. Sono oggi disponibili mezzi di duplicazione seriali basati sulla tecnologia digitale alla portata di tutti.
  2. L'interoperabilità tra i diversi media, le interconessioni tra le reti, l'occultamento di tali tecnologie e le modalità di scambio d'informazione in oggetti di uso quotidiano (ad esempio il Bancomat e i telefoni cellulari) sono ormai diffusissime. Inoltre la sempre maggiore complessità dei sistemi fa sì che questi siano per natura estremamente vulnerabili. Lo spirito delle presenti leggi punisce la violazione dello spazio informatico nello stesso modo in cui protegge la proprietà privata. Ma come distinguere un luogo a cui è vietato l'accesso, se molti settori del sistema si presentano, per oggettiva impossibilità di creare recinzioni, come se avessero delle "porte aperte"?
  3. La legge è sempre in ritardo. In questo caso poi, lo iato diventa ancora maggiore per l'alta velocità dello sviluppo tecnologico.

Il quadro viene ulteriormente complessificato dal fatto che i comportamenti che la legge vorrebbe sanzionare sono diffusi a livello di massa e non vengono generalmente percepiti in quanto crimini.

[ Top ]

Data la situazione una legge repressiva non può far altro che creare ulteriori ricadute negative dal punto di vista dei costi sociali. La nostra proposta è quella di riconsiderare il problema da un altro punto di vista, contestando alla base la logica dell'"emergenza informatica" e contrapponendovi una filosofia del "garantismo elettronico". Se ci deve essere una legge, che questa si occupi di assicurare i diritti di ogni cittadino relativi all'informazione invece di comminare esclusivamente dure sentenze. Questo farebbe spostare il dibattito dalle aule dei tribunali a sedi pubbliche più appropriate ove si sviluppi una discussione ampia relativa ai problemi della comunicazione digitale che raccolga il contributo, le opinioni e le aspirazioni di tutti gli abitanti della frontiera elettronica.

Questo potrebbe portare all'elaborazione di strategie alternative, quale ad esempio una riconsiderazione complessiva del problema del software. Noi intendiamo per software non un prodotto esclusivamente nato per fini di mercato ma, alle soglie del nuovo millennio, uno strumento di utilità sociale indispensabile per l'accrescimento culturale, il miglioramento della qualità del lavoro e dell'educazione. Il software è un aggregato di informazioni che dev'essere considerato di pubblica utilità e non gestito in regime di monopolio e a disposizione esclusiva del maggior offerente.

Ai dati sulla pirateria diffusi dalle agenzie di parte come la BSA, opponiamo una lettura diversa: come mai in quei paesi dove il costo del software è minore e dove esiste una concorrenza anche da parte di piccole software-house, è anche minore la quota del software "piratato"?

Altre strategie alternative possono essere elaborate attraverso il dibattito allargato in cui possano concretamente emergere i bisogni che stanno alla base dei comportamenti della comunità del cyberspazio.

La redazione di Decoder propone una bozza di discussione che sta già circolando in rete. Sarà la rete stessa attraverso uno scambio alla pari di opinioni, che lo definirà compiutamente. Una parte è un manifesto generale, mentre la seconda è una serie di indicazioni concrete relative alle nostre possibilità d'azione.

[ Top ]

Released By DaMe`
Visits [1321211]