L'ITALIAN CRACKDOWN by Redazione Decoder
Con originale tempismo la macchina giudiziaria
italiana si sta muovendo, a soli cinque mesi dall'approvazione della
cosiddetta legge sui "computer crime", in puro stile americano, contro
centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che
raccolgono la messaggistica digitale di migliaia di appassionati di
scienza informatica e del viaggio nel cyberspazio.
Al momento il "bollettino di guerra" parla della
perquisizione di 200 sistemi elettronici casalinghi (un terzo del totale
delle BBS italiane!) e della consegna ai relativi gestori di altrettanti
"avvisi di garanzia". I capi d'accusa sono gravissimi: associazione a
delinquere, ricettazione, contrabbando, violazione di banche dati tramite
la duplicazione e il possesso di sistemi atti alla duplicazione (ovvero di
qualsiasi computer provvisto di un disk-drive). Insomma tutti reati penali
che, nella peggiore delle ipotesi, possono portare a passare qualche
annetto in galera per aver avuto in casa programmi copiati,
paradossalmente anche solo per "uso personale" (capiremo più avanti il
perché). Inoltre, sono stati sequestrati dalla Guardia di Finanza, che ha
condotto le operazioni, centinaia di computer e modem, lettori CD-Rom,
tastiere, mouse, marchingegni autocostruiti e migliaia di
dischetti.
Il tutto è partito dalla Procura di Pesaro, contro due
giovani presunti rivenditori di programmi copiati che probabilmente si
collegavano, non si sa a quale scopo, a una qualche BBS della loro zona.
L'azione si è estesa a quella BBS per seguire successivamente il filo
(telefonico) rosso delle reti telematiche italiane in maniera
indiscriminata. Sono stati infatti perquisiti e sequestrati nodi delle
reti Euronet, Ludonet, P-Net, CyberNet (la rete di cui fa parte anche
Decoder BBS) e Peacelink ma, di sicuro,la più colpita è stata la veneranda
Fidonet, la madrina delle reti amatoriali mondiali, peraltro famosa per le
sue ferree regole interne contro la pirateria informatica.
L'operazione, chiamata "Hardware1" dagli inquirenti, è in corso dai
primi giorni di maggio ma, a tutt'oggi, non si hanno ancora dati che
permettano di capire il senso di questa che appare essere la prima
consistente montatura contro il cyberspazio italiano, tanto da essere
rinominata "Italian Crackdown", in riferimento all'"Hacker Crackdown" di
sterlinghiana memoria, benché quest'ultimo riguardasse un numero assai
inferiore di persone.
Riguardo al clima interno alle reti potrete leggere nell'ampia sezione
relativa molti messaggi che servono anche come tasselli per ricostruire
nel dettaglio gli avvenimenti dei giorni "caldi".
[ Top ]
Di fatto, comunque, anche se su qualche organo di stampa abbiamo letto
che "l'obbiettivo degli inquirenti non era la libertà di espressione
attraverso il mezzo telematico, ma solo l'applicazione di due leggi...",
l'effetto prodotto sulla comunità telematica nazionale è stato devastante.
Fidonet è stata sostanzialmente messa in ginocchio. Molti altri sysop, pur
non essendo colpiti dall'operazione, per paura di essere in futuro
coinvolti e in assenza di regole chiare, hanno chiuso la propria BBS. La
preoccupazione ha toccato poi anche i semplici utenti, tanto che il numero
complessivo dei messaggi in rete si e' fortemente ridotto. Quindi non è
esagerato affermare che si è trattato di un vero e proprio attacco alla
libertà di espressione dei cittadini italiani che usano questo particolare
mezzo di comunicazione. C'è infatti da sottolineare che una BBS, non serve
solamente il sysop che la gestisce ma è soprattutto uno strumento a
disposizione di centinaia di utenti che ne utilizzano i servizi
gratuitamente. Se supponiamo che ogni BBS abbia una media di 200 utenti,
l'Italian Crackdown ha dunque colpito circa 40.000 persone!
A che scopo? Cosa c'entrano le BBS con un'operazione di tali
proporzioni (tipo azione anti-mafia), con centinaia di agenti e consulenti
mobilitati in perquisizioni così accurate (mobili smontati, armadi
spostati, libri controllati pagina per pagina, stanze da letto sigillate
alla ricerca di dischetti)? I pochi elementi resi pubblici dalla stampa
permettono di fare solo delle deduzioni: la magistratura ha probabilmente
pensato, per qualche oscura ragione, che la ragnatela delle reti fosse il
supporto attraverso il quale venisse diffuso il software duplicato
clandestinamente e, cosa ancor più grave, che tale distribuzione avvenisse
grazie a una presunta organizzazione che legava i nodi delle rete stessa
(da qui l'ipotesi del reato associativo).
In realtà chi è abituato a navigare tra le reti sa bene che molto
raramente le BBS si sono prestate a tale tipo di operazione e che
abitualmente il serrato controllo del sysop proprio sull'inserimento in
BBS, da parte degli user, di programmi sotto copyright non facilita di
certo tali azioni. Eppure sono proprio le BBS e i sysop ad essere stati i
bersagli principali.
L'elemento nuovo che è entrato in gioco, e che ha permesso e
giustificato l'azione giudiziaria, è la serie di disposizioni
giuridico-penali recentemente introdotte e che riguardano i "crimini
informatici" e la "tutela del software". Due leggi che secondo le
previsioni dei più saranno le prime di un set, che andranno a comprendere
anche la definizione dei diritti individuali di privacy e la
"regolamentazione" delle BBS stesse. Se queste due ultime dovessero essere
del medesimo tenore delle prime appena approvate, la "recinzione" in senso
autoritario del cyberspazio potrà dirsi a buon punto.
Nell'operazione in corso tutto l'impianto accusatorio ruota intorno
alla discrezionalità interpretativa con cui viene letta la legge sul
software. Una legge in cui, analogamente a quella che punisce il consumo
degli stupefacenti, non si fa alcuna distinzione tra duplicazione a fine
di business e duplicazione a fini individuali. In realtà la legge,
nell'art. 171 bis, indica espressamente che verrà perseguito penalmente
"chiunque abusivamente duplichi a fini di lucro", ma il senso di questo
passaggio, secondo alcuni giuristi, corrisponderebbe a "trarre un
vantaggio economico, di qualsiasi tipo esso sia". Se questa
interpretazione dovesse risultare vincente, la sua applicazione estensiva
andrebbe sostanzialmente a sanzionare penalmente anche il semplice copiare
un gioco ad uso dei propri figli, perché tale operazione sarebbe de
facto mirante al risparmio di denaro e quindi al lucro. Ecco quindi
che suonano sinistramente profetiche le parole del responsabile della BSA
(Business Software Alliance, associazione che cura gli interessi dei
produttori di software) al convegno Ipacri '94: faremo pagare fino
all'ultimo word processor l'ultima scuola italiana.
[ Top ]
La legge in questione prevede condanne con reclusione dai tre mesi ai
tre anni e al contempo multe da mezzo milione a sei milioni di lire.
Troppo, assurdamente troppo per dei comportamenti che gli stessi giuristi
dichiarano di non conoscere e di far fatica a interpretare. Anche per
questa ragione essi tendono ad appoggiare le proprie interpretazioni sui
pareri espressi dai cosiddetti esperti e periti di settore. Ad esempio il
ruolo del "tecnico", anche nell'operazione in questione, è stato
sproporzionato per una serie di ragioni. La prima è che il "tecnico" è
arbitro insindacabile durante le azioni di sequestro. Ci chiediamo, visto
che questi sono i primi processi in assoluto che verranno celebrati, cosa
potrà mai accadere in sede di giudizio e se non sia il caso di
riequilibrare questo strapotere permettendo agli inquisiti di nominare un
tecnico di parte. E, in generale, cosa potrebbe succedere se il tecnico
non fosse preparato o non competente nella specifica materia? O se fosse
nelle proprie convinzioni già "inclinato", in ragione dello stesso
processo di formazione "culturale" che viene proposto dalle lobby?
Per lobby intendiamo dire quelle coalizioni temporanee di interessi
economici che sorgono per il raggiungimento di obiettivi prefissati. In
campo informatico la lobby principale è la SPA (Software Publishers
Association), di cui la BSA è braccio d'intervento nei singoli paesi. Il
suo scopo è quello non solo di preparare favorevolmente l'opinioni
pubblica, di influenzare in maniera forte i poteri decisionali,
legislativi e giudiziari, ma anche di arrivare a forme "poco corrette" per
poter agire legalmente contro gli eventuali "nemici". Il caso più
clamoroso, registrato anche in Italia, è stata una campagna di invito alla
"delazione quasi-anonima" diffusa attraverso i maggiori quotidiani
economici nazionali. Veniva infatti messo a disposizione un coupon per
segnalare nominativi di persone o società che copiavano o solamente
utilizzavano software copiato. Utilizzando forme di pressione di questa
qualità, la SPA e la BSA hanno strappato negli USA il modello base di
legislazione sulla "tutela del software" poi pedissequamente adottato da
tutta la Comunità Europea.
Ma a questo punto è legittimo chiedersi, dove un gruppo di interesse
privato, che agisca per scopi solo e esclusivamente privati, possa
spingersi nel determinare il senso generale di una legge. E' difatti
opinione largamente condivisa, anche in ambito giuridico, che questa legge
abbia favorito in maniera sfacciata le grandi corporation del settore. Lo
è sicuramente quando si dice, ad esempio nell'art. 12 bis, che "il
titolare dei diritti esclusivi di utilizzazione economica" di un
programma, creato da un lavoratore dipendente, sia il datore di lavoro. In
realtà il problema non è riferibile solamente alla BSA e alla questione
del software, visto che in generale, in tutti i dominii tecnologicamente
innovativi, si assiste "all'occupazione degli spazi" da parte delle
singole lobby, come testimonia per altro verso la vicenda dell'authority
televisiva. Si tratta di una trasformazione grave del diritto, che tende
in maniera preoccupante verso la formazione di forme di giustizia privata.
Ma al di là delle considerazioni generali, pure importanti sul diritto,
resta il fatto che tre anni di carcere, per la duplicazione di software,
suonano come una pena ingiusta e immorale. Si deve quindi procedere, fin
da subito, all'immediata e totale depenalizzazione di questa legge, prima
che il costo sociale che la società nel suo insieme andrà a pagare sarà
troppo alto. E' una richiesta motivata anche dalle considerazioni relative
allo stesso impianto generale della legge sul diritto d'autore, cui quella
sul software si riferisce. Nella legge di riferimento del 1941, difatti,
le norme sanzionatorie non prevedono mai la pena detentiva, se non nel
caso di lesione dell'onore e anche in questa circostanza al massimo fino a
un anno.
[ Top ]
Ma non solo, la legge dovrà essere modificata, anche se in un secondo
tempo, sia relativamente all'impianto generale sia rispetto ai singoli
aspetti. Non bisogna dimenticare difatti che ci aspetta una lunga
battaglia per difendere il diritto alla libera programmazione, intaccato
dalla volontà delle grandi multinazionali di porre addirittura gli
algoritmi sotto brevettazione, il che equivarrebbe a mettere sotto
brevetto le equazioni di primo grado o le lettere dell'alfabeto!
Peraltro il medesimo impianto filosofico, strano mélange di gretta
difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale,
lo si ritrova all'opera nella più recente legge sul computer crime, detta
legge Conso, del dicembre 1993, utilizzata anch'essa per incriminare i
sysop: una legge giuridicamente raffinata, ma dai toni sinistri. Essa è
congegnata in maniera tale da appoggiarsi alla difesa dei diritti
individuali sanciti dalla Costituzione, ma al contempo sanziona, con pene
detentive pesantissime, tutti coloro che dovessero avere dei
"comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo
Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in
occasione del convegno Ipacri del marzo 1994. Comportamenti che si
sostanziano anche nell'essere involontari portatori di virus o
nell'accedere a un sistema informatico o telematico senza danneggiare,
toccare o "rubare" nulla o nel solo possesso di password utili o ad
accedere in maniera non autorizzata ai sistemi telematici. La legge stessa
nell'art. 4 sanziona con una pena fino a 2 anni "chiunque diffonda un
programma informatico avente per scopo o effetto il danneggiamento di un
sistema informatico" e fino a un anno "chiunque diffonda o comunichi
codici d'accesso a un sistema informatico protetto". Nelle BBS questi due
articoli sono quelli che fin da subito sono stati discussi e che avevano
suscitato un certo allarme tra i sysop. Ci si chiedeva: "Ma se un utente,
a mia insaputa, scarica un programma affetto da un virus o che per un
malfunzionamento distrugge accidentalmente dei dati o se c'è una password
nascosta in un messaggio, sarò io il responsabile davanti alla legge?" Le
risposte più sensate, o almeno quelle che apparivano tali, tendevano a
escludere la responsabilità del sysop in quanto estraneo all'atto
materiale, così come, per analogia, nessuno si sognerebbe di incriminare
un conduttore radiofonico se per caso un ascoltatore, telefonando,
commettesse reato d'ingiuria. Contravvenendo a uno dei principi generali
del diritto che afferma che la punibilità deve fondarsi esclusivamente
sulla responsabilità personale, una forzatura giuridica per noi
inaccettabile ha, al contrario, colpito i gestori dei sistemi. Ritorna qui
tragicamente in gioco l'ipotesi complottarda del reato associativo, ovvero
interpretare le BBS come una struttura organizzata specializzata nel
traffico di password.
Inoltre, alla luce di questa interpretazione, il sysop dovrebbe essere
una sorta di super-controllore depositario di ogni conoscenza tecnica
riguardante l'informatica: dovrebbere conoscere tutti i programmi
esistenti al mondo per saperne individuare a prima vista il tipo di tutela
giuridico-economica; dovrebbe essere dotato di strumenti sempre aggiornati
per l'individuazione di ogni sorta di virus per tutte le innumerevoli
piattaforme hardware; dovrebbe leggere tutta la posta in entrata e in
uscita (violando anche la privatezza della corrispondenza altrui) per
accertare la presenza di password o altre forme di reato perpetrate
mediante la parola scritta. Sysop così, per fortuna, non ne esistono e le
BBS hanno elegantemente risolto il problema dotandosi di "policy", ovvero
regole di autoregolamentazione che, fino a prova contraria, hanno sempre
garantito un corretto funzionamento dei sistemi riuscendo a
responsabilizzare in prima persona gli utenti.
[ Top ]
Tornando alla cronaca, vista l'imponenza iniziale dell'operazione, è
significativo che la Procura stia restituendo in questi giorni le
macchine. Questo è un probabile segnale dello scarso interesse penale del
materiale sequestrato e, nelle nostre convinzioni, della possibile
"innocenza" della stragrande maggioranza delle persone coinvolte. Risulta
a questo punto evidente che altre sono le dinamiche che stanno dietro
operazioni di questo genere: la principale è quella di regolamentare in
maniera autoritaria la frontiera elettronica.
Anche in questo senso, ampi sono i nostri dubbi.
Diamo uno sguardo alla natura del cyberspazio, luogo in cui la
progressiva pervasività della tecnologia e delle sue interconnessioni ha
creato e creerà un approccio sempre più allargato al mezzo, che sarà
sempre più fonte di comportamenti al limite della legalità. Questi non
comportano necessariamente una volontà criminosa da parte di chi li
commette, ma sono la natura stessa del mezzo e le modalità di accesso
quotidiane che le determinano.
Enucleiamo le principali caratteristiche che compongono la natura della
comunicazione digitale:
- Facilità di replicazione. Sono oggi disponibili mezzi di
duplicazione seriali basati sulla tecnologia digitale alla portata di
tutti.
- L'interoperabilità tra i diversi media, le interconessioni tra le
reti, l'occultamento di tali tecnologie e le modalità di scambio
d'informazione in oggetti di uso quotidiano (ad esempio il Bancomat e i
telefoni cellulari) sono ormai diffusissime. Inoltre la sempre maggiore
complessità dei sistemi fa sì che questi siano per natura estremamente
vulnerabili. Lo spirito delle presenti leggi punisce la violazione dello
spazio informatico nello stesso modo in cui protegge la proprietà
privata. Ma come distinguere un luogo a cui è vietato l'accesso, se
molti settori del sistema si presentano, per oggettiva impossibilità di
creare recinzioni, come se avessero delle "porte aperte"?
- La legge è sempre in ritardo. In questo caso poi, lo iato diventa
ancora maggiore per l'alta velocità dello sviluppo tecnologico.
Il quadro viene ulteriormente complessificato dal fatto che i
comportamenti che la legge vorrebbe sanzionare sono diffusi a livello di
massa e non vengono generalmente percepiti in quanto crimini.
[ Top ]
Data la situazione una legge repressiva non può far altro che creare
ulteriori ricadute negative dal punto di vista dei costi sociali. La
nostra proposta è quella di riconsiderare il problema da un altro punto di
vista, contestando alla base la logica dell'"emergenza informatica" e
contrapponendovi una filosofia del "garantismo elettronico". Se ci deve
essere una legge, che questa si occupi di assicurare i diritti di ogni
cittadino relativi all'informazione invece di comminare esclusivamente
dure sentenze. Questo farebbe spostare il dibattito dalle aule dei
tribunali a sedi pubbliche più appropriate ove si sviluppi una discussione
ampia relativa ai problemi della comunicazione digitale che raccolga il
contributo, le opinioni e le aspirazioni di tutti gli abitanti della
frontiera elettronica.
Questo potrebbe portare all'elaborazione di strategie alternative,
quale ad esempio una riconsiderazione complessiva del problema del
software. Noi intendiamo per software non un prodotto esclusivamente nato
per fini di mercato ma, alle soglie del nuovo millennio, uno strumento di
utilità sociale indispensabile per l'accrescimento culturale, il
miglioramento della qualità del lavoro e dell'educazione. Il software è un
aggregato di informazioni che dev'essere considerato di pubblica utilità e
non gestito in regime di monopolio e a disposizione esclusiva del maggior
offerente.
Ai dati sulla pirateria diffusi dalle agenzie di parte come la BSA,
opponiamo una lettura diversa: come mai in quei paesi dove il costo del
software è minore e dove esiste una concorrenza anche da parte di piccole
software-house, è anche minore la quota del software "piratato"?
Altre strategie alternative possono essere elaborate attraverso il
dibattito allargato in cui possano concretamente emergere i bisogni che
stanno alla base dei comportamenti della comunità del cyberspazio.
La redazione di Decoder propone una bozza di discussione che sta già
circolando in rete. Sarà la rete stessa attraverso uno scambio alla pari
di opinioni, che lo definirà compiutamente. Una parte è un manifesto
generale, mentre la seconda è una serie di indicazioni concrete relative
alle nostre possibilità d'azione.
[ Top ]
|