Intervista al Procuratore Salvoldelli Pedrocchi
Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.
18 maggio 1994
Gianluca Neri (Runaway)
Fonte: SottoVoce - Corriere Telematico, Maggio 1994.
============================================================================= * Forwarded by Enrico Franceschetti (2:335/212) * Area : PCK.PUB.AVVENIMENTI (Rivista Avvenimenti * Peacelink) * From : Vittorio Moccia, 61:395/2 (Mercoledi' 18 Maggio 1994 18:24) * To : All * Subj : Intervista al Procuratore Salvoidelli Pedrocchi ============================================================================= ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ» ANNO Û Û ÚÄÄÄ¿ º º ºÌ˼Ì˼ºÌ¹ Ì˼̹ III Û Û ³ ÚÄÁÄÄÄ¿ ÈͼÈͼÊÈÍÊÈÍÊÈͼÊÈÍÈͼ Û Û ³ ÀÄ¿ ÚÄÙ ÉË»ÉÍ»Ë ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û Û ÀÄÄÄ´ ³ º ̹ º ̹ ºººÌ͹ º ºº º º Û Û ÀÄÙ Ê ÈͼÊͼÈÍ¼Ê ÊÊ Ê Ê ÊÈͼÈͼ Û Û °°±²Û²±°° Numero 8 - Maggio 1994 Û ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu' possibile... INFORMATION *WANTS* TO BE FREE!!!!! *** ITALIAN CRACKDOWN Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software. di Gianluca Neri (Runaway) Non siamo stati affatto fortunati. Avremmo potuto continuare a leggere dell'hacker crackdown dai libri di Sterling, e invece ne abbiamo avuto uno nostro. Mercoledi' 11 maggio e nei giorni successivi la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni che hanno portato al sequestro di materiale informatico (computer, streamer, stampanti, floppy) presso molte BBS. L'inchiesta, inizialmente, ha avuto come indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti di bbs presunti "pirati". Ai due e' stata sequestrata la lista delle banche dati cui erano soliti collegarsi, cosa che ha portato alla retata di vaste proporzioni che ci troviamo a commentare. Innumerevoli gli aspetti comici della questione: il fatto che la maggior parte delle bbs "perquisite" appartengono a Fidonet, rete che si contraddistingue per una certa maniacalita' nel campo della guerra alla pirateria software; l'apposizione dei sigilli (in quale caso) alle stanze dei sysop; la requisizione di "materiale atto alla duplicazione" (tutto il computer, in pratica. E' come se la vostra auto fosse requisita perche' "atta all'investimento di persone", o i vostri coltelli da cucina sequestrati perche' "atti all'omicidio"). Meno comico, preoccupante anzi, e' il fatto che siano stati apposti i sigilli in massa e notificati avvisi di garanzia a persone, i sysop, la cui unica colpa sta nell'essere comprese nell'archivio dei presunti "pirati". Conseguenza di tutto cio' e' che le poche - vere - board pirata sono scomparse nel nulla, prese dal panico, in attesa che si calmino le acque, mentre sysop gestori di bbs nelle quali si possono trovare solo file shareware e PD, sono costretti in qualche caso a disattivare momentaneamente la banca dati per scandagliare il proprio disco alla ricerca di eventuali upload di materiale sotto copyright. Il discorso sulla "giustificabilita'" della copia sarebbe lungo, e non lo intraprenderemo in questa sede. Col Procuratore della Repubblica Gaetano Savoldelli Pedrocchi ci siamo limitati alla richiesta di chiarimenti sui fatti riportati. ³ La sua inchiesta ha provocato un terremoto in ambito ³ telematico. Voci ricorrenti affermano con certezza che ³ la Criminalpol avesse gia' da tempo avviato un'indagine ³ del genere: attraverso infiltrazioni e appostamenti ³ stava raccogliendo gli indizi necessari per ³ intraprendere un'azione contro i "pirati informatici". ³ Sono state sottolineate la scarsissima preparazione ³ tecnica delle squadre di finanzieri che si sono occupate ³ dell'applicazione dei suoi provvedimenti, nonche' la ³ grossolanita' e l'eccessiva durezza del suo intervento, ³ il quale pare abbia vanificato tutto il lavoro gia' ³ fatto. ³ La critica fondamentale che si muove alla sua inchiesta ³ e' che non abbia colpito banche dati che contribuissero ³ alla duplicazione del software, quanto sistemi che piu' ³ che altro avevano finalita' di scambio messaggi (come ³ quelli collegati a Fidonet), o di collegamento (come ³ Peacelink che, tra l'altro, si occupava di tenere i ³ contatti con i paesi dell'ex Jugoslavia). ®Se e' accaduto questo, e' accaduto in maniera accidentale. L'inchiesta e' partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle prequisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si e' operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceita'. Tutto qui. Se poi di mezzo c'e' andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, ne' in altri tipi di attivita' illecite, beh, rimedieremo.¯ ³ Verra' verificato, immagino... ®Verificheremo. Gli interessati si faranno avanti e spiegheranno quali delle loro attivita' sono da considerarsi lecite, noi indagheremo su quelle che ci sono apparse illecite. Insomma, lei sa che in questo campo bisogna operare in contemporanea, perche' tutte le memorie, gli elenchi clienti possono sparire in un attimo, posso essere cancellati...¯ ³ Infatti, quello che molti operatori di sistema ³ affermano, e' che l'aver colpito per prime banche dati ³ che non avrebbero avuto motivi per essere toccate ³ dall'inchiesta ha giovato ai veri pirati, che hanno ³ avuto tutto il tempo necessario per cancellare o ³ nascondere il software protetto da copyright di cui ³ erano in possesso. ®Non credo. Noi abbiamo agito in relazione ai dati che erano in nostro possesso. Ma lei mi diceva prima della Criminalpol: le risulta che la Criminalpol avesse gia' avviato un'indagine in questo senso?¯ ³ Gira voce che la Criminalpol si stesse occupando da un ³ anno e mezzo della pirateria nel campo del software, e ³ che si fosse in prossimita' di un intervento. ®Ma mi avrebbero fatto sapere qualche cosa, nel momento in cui e' partita la mia inchiesta. Me lo dice lei, insomma, e' una novita' che apprendo da lei.¯ ³ In quasi tutte le bbs dati sono reperibili elenchi di ³ altre banche dati. Considerato il fatto che la ricerca ³ si e' sviluppata seguendo una lista reperita in un primo ³ sistema pirata, si prevede uno sviluppo dell'inchiesta ³ riguardante le eventuali nuovi numeri di banche dati ³ trovati? ®Si, per i filoni che si dimostreranno utili e importanti. Certamente ci sono tante duplicazioni di giochi, che non sono molto importanti, violano soltanto il diritto commerciale d'autore. Ma adesso bisogna raccogliere anche il fiato: il fatto e' che il raparto che si sta occupando di questa questione non e' composto da molte persone: ci sono il nucleo tributario di Ancona e quello regionale, supportati poi dai vari comandi locali per quanto concerne l'esecuzione dei provvedimenti. Per questo motivo adesso dovro' anch'io tirare il fiato.¯ ³ Come lei sa, le banche dati accettano programmi inviati ³ dagli utenti, per cui puo' capitare che un operatore di ³ sistema non sia al corrente, se non l'ha ancora ³ controllato, dell'esistenza di materiale protetto da ³ copyright sulla propria banca dati. ®Eh, certo, di questo me ne rendo conto, tantopiu' che ormai lei sa benissimo che la duplicazione di software rappresenta non dico uno sport nazionale, ma quantomeno un commercio parallelo che si mangia, nella migliore delle ipotesi, una fetta di mercato pari a due terzi del totale. E' un'operazione che prima o poi si doveva fare. Il fatto che sia nata qui a Pesaro e' del tutto occasionale. Una banca dati aveva destato sospetti, ma il tutto si e' tramutato poi in una buccia di banana che ha fatto scivolare un gigante.¯ ³ Un'altra critica che e' stata mossa, leggendo i messaggi ³ nelle bbs per verificare le reazioni che ha provocato ³ quest'inchiesta, e' che sono state sequestrate alcune ³ macchine perche' "atte alla duplicazione". Mi perdoni, ³ ma allora tutti i computers possono essere considerati ³ "strumenti atti alla duplicazione". ®Si, va bene, questo e' chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneita'. "Atte alla duplicazione" e' riferito a quelle macchine delle quali e' o verra' dimostrato sia stato fatto un uso illegale. In questo caso, quei computers, diventano "mezzo di reato". Ormai ricevo in continuazione richieste di sequestri. Le esamineremo, ma, vede, la mia procura e' composta da me e altri due sostituti. Abbiamo tre udienze penali alla settimana; personalmente, in questa settimana e in quella passata, ho avuto sempre la corte d'assise per un gravissimo episodio di sangue... Noi lavoriamo dalla mattina alla sera, insomma. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilita' possibile.¯ ³ Le banche dati hanno anche utenti, L'inchiesta mira a ³ verificare soltanto l'illegalita' delle stesse come ³ strumenti di diffusione di software pirata, o anche ³ quella compiuta da eventuali utenti che abbiano ³ prelevato programmi pirata? ®Vedremo... Per adesso gli utenti si mettano il cuore in pace. Lo dico perche' altrimenti non riesco ad immaginare quanti potrebbero essere gli indagati in tutta Italia. Non e' che si voglia criminalizzare l'intero paese. Prenderemo in considerazione la buona fede, la malafede, la consapevolezza che si trattasse di programmi duplicati. L'inchiesta ha ormai assunto proporzioni notevoli, tanto che la dovremo dividere per aree: non e' possibile unificare il tutto. Vedremo quali saranno i mezzi processuali per poter poi suddividere gli atti. Le ho detto tutto questo perche' in questo caso non c'e' un segreto da salvare a tutti i costi, non si tratta di salvare lo stato. E' una vicenda molto burocratica e molto fiscale, di piccola o grande (a seconda degli autori) criminalita' diffusa. Illegalita' diffusa, anzi, perche' parlare di criminalita' in questo caso mi sembra eccessivo. Piccola illegalita' diffusa, dicevo, perche' esiste chi su questo tipo di commercio specula ampiamente, e allo stesso tempo defrauda degli utili i creatori dei programmi, e vanifica il denaro speso per gli investimenti.¯ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍ.ÍÍÍÍÍÍÍ» ËÍÍ»Ë ËËÍ»ÉÍ». º .ÉÍ»Ë Ë ÌÍ˼ÈÍ¼Ê ÊÌ͹ÈÍÎͼÌ͹È͹ Ê ÈÍÍÍÍÍÍÍÊ ÊÍÍÎÍÍÊ ÊÍͼ Gianluca Neri ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³La pubblicazione di questa intervista e' stata possibile³ ³per gentile concessione del mensile di prossima uscita³ ³"SottoVoce - Le Parole Sono Importanti", il primo giornale³ ³su carta con redazione "virtuale". Per contatti e offerte³ ³di collaborazione, tel. 02/6081518. ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³La riproduzione e la diffusione di questa intervista sono³ ³libere, a condizione che si rispetti la sua integrita',³ ³senza che siano apportate modifiche. ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ SottoVoce - Corriere Telematico, Maggio 1994.
Parole chiave:
crackdown
Articoli correlati
Intervista a BRUCE STERLING: la Rete, gli Hackers, la Privacy, le Comunità on-line
In esclusiva l'intervista di i-dome.com a Bruce Sterling, uno dei più acuti "visionari" precursori dell'era tecnologica moderna.28 aprile 2004 - Luca De NardoE intanto il tempo passa...
Un messaggio di Giulio Cipriani che, nei primi del '95 a quasi un anno dal Crackdown italiano, denunciava il tentativo di imbavagliare la telematica amatoriale con le armi della burocrazia e di leggi soffocanti.16 giugno 2004 - Giulio Cipriani (Zero)PeaceLink CrackDown: "SEQUESTRATE QUELLA BANCA DATI!"
I fatti e i retroscena di un caso scottante.
http://www.peacelink.it/tutelarete/crackpck.html20 febbraio 2001 - Carlo Gubitosa
Sociale.network