ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2059 of 2129 + 2094 From : Marco Venturini Autieri 65:1100/2 11 May 94 21:42:00 To : All Subj : GF ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ

Oggi pomeriggio la Guardia di Finanza e' venuta col mandato per perquisire la casa e cercare materiale "atto alla duplicazione di software" illegalmente, eccetera. L'inchiesta e' partita, pare, perche' il nome del mio BBS e' stato trovato tra la lista di un tizio che non conosco, mi sembra a Modena (ora non ho il mandato sotto mano), incriminato per la violazione della legge sul copyright, eccetera.

Anche Riccardo e' stato perquisito. Sembra che, spaventati dalla mole imponente del suo materiale, il suo BBS sia stato requisito.

A me hanno lasciato tutto. Sono stati favorevolmente impressionati dal fatto che non ho, tra i miei dischetti che hanno controllato qui stesso, visto che erano pochi (circa 140), software pirata, anzi ho mostrato loro il depliant originale per la tutela del software del BSA, di cui stiamo parlando, guarda caso, proprio ora in POINT.600, e che loro mi hanno mostrato in fotocopia.

Ho perfino dovuto mostrare le fatture dell'hardware, e tra queste tre fatture di Riccardo.

Ho fornito la nodelist di Fido!!! Volevano l'elenco dei miei "corrispondenti", e l'ho fatto con piacere: voglio proprio vedere che faranno con 31000 nodi sparsi in tutto il mondo! Ho ovviamente dato tutte le spiegazioni del caso.

Diffondete la notizia di quest'operazione in corso. Non per proteggere chi viola la legge! Ma perche' il mandato arriva addirittura a chiedere la requisizione di materiale atto alla duplicazione!! Esagerato...

Grazie della pazienza.

--- GoldED/P32 2.42.G1219 * Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2081 of 2129 From : Luc Pac 65:1400/1 12 May 94 23:49:00 To : All Subj : raid finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ come forse avrete gia' saputo, ieri pomeriggio la finanza ha perquisito i locali sede di varie bbs in italia, sequestrando in alcuni casi macchine e dischetti. l'indagine sembra riguardare la duplicazione e distribuzione di software (c) ed ha toccato (pare) solo nodi , di cui alcuni sono anche in cybernet (MVA, Persivale, a cui pare sia stato sequestrato *tutto*). la cosa e' *molto* grossa, ci saranno sicuramente ulteriori notizie in seguito. sputare in echo tutto quello che si sa a questo proposito, grazie...

--- GoldED/P16 2.42.G1121 * Origin: BITs Against The Empire - 0461,980493 *23.00-7.00* (65:1400/1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2082 of 2129 + 2093 Loc From : Gianluca Digiacomo 65:1800/1 14 May 94 00:44:00 To : Luc Pac Subj : raid finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Hello Luc! 12 May 94 23:49, Luc Pac wrote to All:

LP> come forse avrete gia' saputo, ieri pomeriggio la finanza ha LP> perquisito i locali sede di varie bbs in italia, sequestrando in LP> alcuni casi macchine e dischetti. LP> l'indagine sembra riguardare la duplicazione e distribuzione di LP> software (c) ed ha toccato (pare) solo nodi fidonet, di cui LP> alcuni sono anche in cybernet (MVA, Persivale, a cui pare sia LP> stato sequestrato *tutto*). Anche a Riccardo Iacobucci hanno sequestrato tutto. Pare che cio' di cui parlavo tempo fa sugli effetti della nuova legge sul copyright e sulle sue interpretazioni abbia proprio l'intento di stroncare i bbs. Un bbs con accesso libero e' a rischio, anche dal fatto che lo stesso GF si potrebbe collegare per uploadarti Sw (c). Lo so che non e' cosi' (spero) e che il piu' delle volte il sw c te lo ritrovi a causa di un'upload, ma a questo punto, ritorna l'annosa domanda: E' la fine dei sitemi informatici privati? E' questo un tentativo di stroncare una realta' emergente in espansione? Io personalmente, ora ho con mio disappunto bloccato gli upload. Ma cio' che mi preoccupa, e che stando alle nuove leggi, del contenuto del bbs il diretto responsabile e' il sysop, per cui potrebbe anche essere responsabile degli eventuali messaggi che un'utente potrebbe scrivere riguardo a pw o protezioni... Ed allora si deve bolccare anche la scrittura dei messaggi? E' questo che mi preoccupa. Meditate gente, meditate, e raccogliamo fondi per le arance.... 8-( LP> la cosa e' *molto* grossa, ci saranno sicuramente ulteriori LP> notizie in seguito. sputare in echo tutto quello che si sa a LP> questo proposito, grazie... Mi sa che il potere ci dara' una bella schiacciata.

Gianluca

--- FMail 0.96g * Origin: I coglioni sono molto piu' di due (65:1800/1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2083 of 2129 Loc From : Gegix 65:1800/1 14 May 94 00:22:00 To : All Subj : -- allarme :-( -- ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Ragas, vi giro questo che ho appena letto su Itax... ======* Forwarded by Gegix (65:1800/1.1) * Area : SYSITAX.ITX (Sysop di Itax (coordinamento)) * From : Zero, 70:101/14.1 (12 May 94 10:55) * To : ALL * Subj : -- allarme :-( -- ======Attenzione leggete questo messaggio che mi e' pervenuto stamane ......

>...... < non so se ieri sera il mio cosysop e' riuscito a contattarti. Comunque ti riassumo brevemente la situazione: ieri pomeriggio (mercoledi' 11) si sono presentati in casa mia dei funzionari della finanza che, in base ad un'ordinanza delle Procura della Repubblica della provincia di Pesaro, emessa dal PM Gaetano Savoldelli Pedrocchi, in base ad articoli 615, 640, 633 del CP, mi hanno sequestrato tutti i pc con annessi e connessi che avevo nella mia abitazione. Hanno preso proprio tutto, dal cavettino del telefono al sacchettino di dischetti o all'agendina con i numeri di telefono dei miei amici.

Ora, non ho la minima idea del motivo per cui da Pesaro sia partita una cosa del genere. Posso fare due supposizioni:

1) qualcuno ha cercato di mettermi nei guai ed ha fatto una soffiata 2) qualche bbs pirata magari aveva da qualche parte (sa il cielo come) il mio numero di telefono e, in seguito a perquisizione di tale bbs, stanno andando a controllare tutti i numeri di telefono con annessi e connessi

Beh, comunque, per quanto mi riguarda, mi hanno portato via 3 pc di cui uno rotto! Sui due funzionanti, tutti i programmi avevano regolare licenza d'uso a parte qualcuno che ho comunque in ditta (ho la brutta abitudine di portarmi il lavoro a casa) :-( Beh, qualcosa di irregolare oltre a questo c'era sicuramente, dal momento che trasferisco gli upload dal bbs a questo pc e poi li verifico e siccome di gente che mi spedisce prg pirati ce n'e' sempre, qualcosa in mezzo agli upload sicuramente me lo troveranno :-((( Mi hanno portato via anche il mio scatolone di giochi originali ed un paio di modem che avevo riparato e dovevo consegnare a due amici :((

In ogni caso, se pensavano di trovare un bbs pirata, si accorgeranno che non e' cosi' ma in ogni caso, se volessero, con quelle ca$$atine che troveranno, potranno comunque mettermi in difficolta'

Ora, i problemi annessi a questa storia sono molteplici.

1) Dark Moon e' bloccata a tempo indeterminato. Mettero' in piedi qualcosa di provvisorio, magari mail-only, per non bloccare le attivita' di gestione posta. Entro un paio di giorni avro' qualcosa di funzionante in linea, su una linea sola, ovviamente. Non so a che velocita' viaggero', forse a 2400. 2) Temo che partiranno una serie di controlli a macchia d'olio. Se questi tizi sono in cerca di qualcosa, dubito che si fermeranno a me. Quindi, conviene iniziare un bel lavoro di eliminazione del sw non regolare (per chi ne avesse). Se arriveranno, avranno un mandato e controlleranno tutto, in tutte le stanze, cantina, garage, etc.

Domandina. Se ci fosse qualcuno che puo' darmi una mano a tirarmi fuori da questa situazione, gliene saro' eternamente grato. Il mio n.ro di telefono voce e' 0362/523748, ore serali. Ho veramente bisogno di aiuto ...

Bene. Questo e' il tutto. Mi faresti un favore se mettessi questo msg in area sysop in modo che tutti siano al corrente dei rischi. A quanto mi hanno detto i tizi della finanza, comunque, stanno procedendo al controllo dei BBS. Evidentemente non riescono a tassarci e quindi tentano di multarci, per recuperare soldi :-(

Bene. Ora non mi resta che incrociare le dita e attendere che si facciano vivi loro...

* Giulio *

--- GoldED 2.40

-+- + Origin: * Without Limits BBS * +39,2,89301582 * 19200 ZyX * 24 Ore * (70:101/1) ======

Hello All! Cosa sta succedendo? Sono i primi effetti del nuovo governo di destra???? 8-((((((((( Chi e' a conoscenza dei rischi che chi come Giulio puo' correre? Sono questi gli effetti delle nuove leggi sui crimini informatici? Chi gestisce un bbs puo' dire di essere immune da cio' mantenendo un sistema libero ed aperto a tutti? (E qui si risolleva la questione...)

Gegix

--- FMail 0.96g * Origin: Cybersix Point (65:1800/1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2093 of 2129 - 2082 + 2103 From : Fabio Rossetti 65:1100/5.2 13 May 94 16:54:00 To : Luc Pac Subj : raid finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ LP> come forse avrete gia' saputo, ieri pomeriggio la LP> l'indagine sembra riguardare la duplicazione e LP> distribuzione di software (c) ed ha toccato (pare) LP> solo nodi fidonet, di cui alcuni sono anche in LP> cybernet (MVA, Persivale, a cui pare sia stato LP> sequestrato *tutto*).

LP> la cosa e' *molto* grossa, ci saranno sicuramente LP> ulteriori notizie in seguito. sputare in echo tutto LP> quello che si sa a questo proposito, grazie...

Guarda quando ho letto il bollettino del nodo Fido che uso di solito sono rimasto davvero di merda, mai mi sarei aspettato una cosa simile con una rete paludata come FidoNet. O si tratta di un equivoco clamoroso oppure qualche idiota teneva delle aree segrete con file (c) per gli amici e qualcun'altro ancora piu' idiota ha sparso la voce..La peggio cosa e' che alla notizia molti sponsor di BBS non personalmente interessati alla telematica si affretteranno a chiudere baracca. Per il momento chapeau ai paranoici della rete: come si fa avere la tessera del club ? Vorrei iscrivermi. Bah. Oggi (Venerdi 13-5 e poi uno non deve essere superstizioso :-) ho anche consultato un po' di quotidiani nazionali, e l'unico che sembra aver dato la notizia e' la Repubblica (ho guardato anche Manifesto, Indipendente, Informazione, Giornale, Stampa, Unita', Sole, Nazione, Messaggero, Corsera, Voce) Ho tirato giu' l'articolo con lo scanner ed ecco qua. Invito anche io tutti i partecipanti a contribuire in qs senso, specie se attrezzati. Tanto per cambiare usiamola seriamente l'area..

DA 'la Repubblica' 13/5/94 pg. 21

CACCIA AI PIRATI DELL'INFORMATICA di CLAUDIO GERINO

ROMA - Associazione per delin- quere finalizzata alla diffusione di programmi per computer illegal- mente copiati e utilizzo fraudolen- to di chiavi d'accesso, per entra- re in elaboratori di .pubblica ut- lita' : parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 gennaio. Decine di Bbs (banche dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo e- lenco di sysop, (operatori dei si- stemi informatici) denunciati in tutta Italia. Ma i provvedimenti emessi dal sostituto procuratore Gaetano Sa- verio Pedrocchi sono contestate dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti Peacelink, e FidoNet, due due reti informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle inizia- tive del volontariato paclfista nel nostro paese e nel resto del mondo. E' quella che'ha mantenuto, insie- me ai radioamatori, i principali contatti. con la popolazione della ex Jugoslavia. Attualmente, aveva in corso una conferenza nazionale sulla pace. La secona, invece, rappresenta la filiale italiana di una 'catena' internazionale di 'sysop' ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferre come il divieto assoluto di diffondere programmi 'copiati' illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato deglioperatori.. L'inchiesta della procura pesa- rese, pero', avrebbe accertato gra- vi violazioni deUa legge contro la pirateria informatica. Non e' im- probabile, fanno capire gli investi- gatori, che all'interno di queste reti e, forse, all'insaputa dei re- Sponsabili, qualcuno abbia costi- tuito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi' e ieri, ora si va esten- dendo anche a tutti coloro che si collegavano alle banche dati incri- minate. "Mentre nel resto del mondo le Bbs assumono un ruolo importantissimo nella diffusionre delle informazioni - spiega Ales- sandro Marescotti,@ portavoce di Peacelink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo di- rettamente agli operatori dei siste- mi la responsabilita' totale di quel- lo che pub avvenire in una banca- dati. La verita' e' che manca una legse che tuteli il diritto all'esi- stenzadi queste reto telematiche. E gia' moltivolontari hanno deciso di sospendere la propria attivita', come 'Net 10' che rappresenta una sorta di 'telefono amico telematico'. Sospettiamo che l'obbiettivo reale di queste campagna sia determinato dalla volonta' di far sopravvivere solo le reti commerciali.

-FR-

--- SeM. 2.00g2 #206 * Origin: Il Dottore parla tedesco ? Oui.. (65:1100/5.2)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2094 of 2129 - 2059 + 2100 From : Pietropaolo Bianchi 91:5/2.1 13 May 94 19:24:00 To : Marco Venturini Autieri Subj : GF ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ In scriptura diei , Marco Venturini Autieri ipse (65:1100/2) dixit:

MVA> A me hanno lasciato tutto. Sono stati favorevolmente impressionati dal perbenista ! :-)

MVA> Diffondete la notizia di quest'operazione in corso.

Il blitz e' stato fatto a livello nazionale. Stiamo raccogliendo i dati, sono stati sequestrati molti nodi del tutto puliti e vari routing sono saltati, uno per tutti il NC332.

Un primo elenco e' questo, chiunque possa segnalare altri casi mi matrixi al 2:331/[email protected]. In particolare se il nodo visitato e' stato sequestrato o no, e se sia in grado di funzionare. Interessano anche i nodi non in rete.

Blitz della finanza di mercoledi' 11.5.94: ------331: ====

- 103 Giovaninetti Novara ? - 106, 117, 121 Spada: sequestrate le prime tre linee ubicate a malgesso - 108, 109 Croci? - 302 Persivale: indagato per i nodi Genesis ex-Bubba, gli hanno sequestrato tutti i computer compresi quelli della contabilita' aziendale; - Mascarin: perquisizione conclusa senza sequestri; - 331 Pavone: sotto sequestro la stanza dei computer; - 347 Spataro: ? - 344, 361 Cipriani: portato via tutto; - 204 Paolo Borghesi: sequestrato tutto "compresi i point"? - 203 Orlandini: visita conclusasi senza sequestro;

332: ==== - Mure', NC 332 down a tempo indeterminato - Riccardo Taccia: sequestrato tutto; - Marco V Autieri: visita senza sequestro;

333: ====

334: ==== - Paolo Goria: perquisizione senza sequestro apparecchiature;

Non-fido: ======Mori (Macerata): portato via tutto. Vayx, Oristano Eurosoft BBS, Cremona Dark Globe, Napoli (pare)

--- msgedsq 2.1 * Origin: Al pio colono augurio / di piu' sereno di' (91:5/2.1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2100 of 2129 - 2094 + 2105 From : Vittorio Moccia 91:1/7 13 May 94 23:42:00 To : Pietropaolo Bianchi Subj : GF ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Ciao Pietropaolo !!!

Il giorno 13 May 94 19:24, Pietropaolo Bianchi scriveva a Marco Venturini Autieri:

PB> Blitz della finanza di mercoledi' 11.5.94: PB> ------PB> (...) PB> Non-fido: PB> ======PB> Dark Globe, Napoli (pare)

Smentisco CATEGORICAMENTE questa boiata !!!

La mia bbs e` perfettamente in piedi, e non vedo come potrebbe non esserlo dal momento che sul mio nodo non troverebbero un briciolo di software Copyright.

Mi chiedo chi abbia messo in giro una simile voce !

Un Saluto Vittorio

--- LORA 2.35+ * Origin: Dark Globe ++39-81-7664158 h:22/07 (91:1/7)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2103 of 2129 - 2093 + 2116 Loc From : Gianluca Digiacomo 65:1800/1 15 May 94 02:30:00 To : All Subj : Raid Finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Hello All!

Ho appena concluso un chat con MVA. Be', e' piu' grigia di quanto credessi... 8-( Praticamente, il tutto e' nato dall'arresto di due pirati informatici in quel di Pesaro, e dal controllo partito verso le bbs sui quali costoro giravano. Il reato contestato e': Ricettazione Contrabbando Associazione a deliquere violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione. Risultato: avere il diskcopy del dos e' sufficiente. Riccardo Iacobucci sta tentando di ricostruire qualcosa, ma ancora non lo sento. Domani, alle 15, presso la saletta dell'Arci di via Andreini a Bologna si terra' una riunione dell'AFI per discutere il fatto, valutare le possibili azioni legali, e cercare di capire come vivere senza l'incubo che arrivino e ti sequestrino o sigillino tutto...

Gianluca

--- FMail 0.96g * Origin: STOP READING! You're leaving the MSG-sector (65:1800/1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2104 of 2129 From : CYBERKNIGHT 65:1200/1 14 May 94 14:42:00 To : All Subj : Italian Crackdown... ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Stavo giusto leggendo il libro di Sterling, ma non pensavo che sarebbero stati cosi' precipitosi di emulari gli americani.... Rispondo in particolare al Sysop della BBs "sequestrata": il core centrale del libro che sto leggendo e' proprio la difficolta' da parte degli sbirri di individuare una precisa infrazione della legge in materiale "intangibile" che non esiste fisicamente ma solo elettronicamente... presumo che agiranno come i colleghi americani, sequestrandoti l'apparecchiatura a tempo indet. in tanto che cercano un qualcosa da imputarti... difficile se la tua non era una EliTe BoaRd... ehehehehe

Bye, CYBERKNIGHT --- * Origin: !!DecoderBBS¹¹ *16:00-8:00* +2-29527597 (65:1200/1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2105 of 2129 - 2100 From : Kuang Eleven 65:1200/1 14 May 94 21:21:00 To : Tutti Subj : GF ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Kuang Eleven riprende Pietropaolo Bianchi su GF:

PB> Blitz della finanza di mercoledi' 11.5.94: PB> ------PB> 331: PB> ====

PB> - 103 Giovaninetti Novara ? PB> - 106, 117, 121 Spada: sequestrate le prime tre linee ubicate a PB> malgesso - 108, 109 Croci? PB> - 302 Persivale: indagato per i nodi Genesis ex-Bubba, gli hanno PB> sequestrato tutti i computer compresi quelli della contabilita' PB> aziendale; - Mascarin: perquisizione conclusa senza sequestri; PB> - 331 Pavone: sotto sequestro la stanza dei computer; PB> - 347 Spataro: ? PB> - 344, 361 Cipriani: portato via tutto; PB> - 204 Paolo Borghesi: sequestrato tutto "compresi i point"? PB> - 203 Orlandini: visita conclusasi senza sequestro;

PB> 332: PB> ==== PB> - Mure', NC 332 down a tempo indeterminato PB> - Riccardo Taccia: sequestrato tutto; PB> - Marco V Autieri: visita senza sequestro;

PB> 333: PB> ====

PB> 334: PB> ==== PB> - Paolo Goria: perquisizione senza sequestro apparecchiature;

PB> Non-fido: PB> ======PB> Mori (Macerata): portato via tutto. PB> Vayx, Oristano PB> Eurosoft BBS, Cremona PB> Dark Globe, Napoli (pare)

A quanto pare hanno colpito duro, e apparentemente seguendo come filone principale la nodelist FIDO. Puo' darsi che sia un caso, puo' essere un'iniziativa sporadica dettata da scarsa conoscenza di cosa sono le BBS, dalla pubblicita' nefasta che la stampa da agli "HACKER" -> uomini senza dio devoti al culto della distruzione. Puo' darsi.... Ma anche se cosi' fosse occorre trovare il modo di difendere i nostri legittimi diritti. Che si fa, si scrive un appello all'EFF perche' ci proteggano da lontano ? Si organizza un servizio legale per la difesa del diritto alla comunicazione telematica di massa ? Creiamo un'associazione sul modello EFF qui in Italia ? Ognuno pensa a se, e alla fortuna di non essere in questa lista (ma nella prossima ?) ? Propongo di non farci prendere dal panico e dalla paranoia, ma organizzarci, perchä in futuro nessun sysop debba vivere nel terrore ad ogni suono di campanello, perche' non vengano sequestrate tutte le apparecchiature elettriche di un condominio perche' trovato un modem nel quartiere, perche' il diritto alla riservatezza dei dati sia tutelato anche per i piccoli e non venga sequestrato indefinitivamente anche il programma di gestione delle videocassette del fratello piu' piccolo (o del nonno). Reagiamo, non siamo colpevoli di nulla, non reagiamo da furfantelli scappati alla retata, ma da uomini liberi !

Ciao a tutti Kuang Eleven

... I'm as serious as a dead convenience store clerk. ~~~ Blue Wave/RA v2.12 [NR] --- * Origin: !!DecoderBBS¹¹ *16:00-8:00* +2-29527597 (65:1200/1)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2116 of 2129 - 2103 From : Pietro Artale 45:1917/2.3 13 May 94 16:23:00 To : Luc Pac Subj : raid finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Ciao Luc! Quoto il tuo messaggio:

LP> come forse avrete gia' saputo, ieri pomeriggio la finanza ha LP> perquisito i locali sede di varie bbs in italia, sequestrando in LP> alcuni casi macchine e dischetti.

Si', ho letto qualcosa su ECN-TO, ma su FidoNet ovviamente non si fa pa- rola dell'accaduto (se non in aree riservate ai Sysop).

LP> l'indagine sembra riguardare la duplicazione e distribuzione di LP> software (c) ed ha toccato (pare) solo nodi fidonet, di cui alcuni LP> sono anche in cybernet (MVA, Persivale, a cui pare sia stato LP> sequestrato *tutto*).

Sottolineo il "sembra", perche' sono un pessimista di natura: intendiamo- ci, la pirateria e' la piu' logica giustificazione di un'inchiesta giudi- ziaria, ma perche' proprio *ADESSO?* (chiaro riferimento al nuovo assetto politico dell'Italia). Il diavoletto che e' in me mi suggerisce un'altra cosa (per ora solo un sospetto, ma se tali inchieste si moltiplicassero...), e cioe': mi sembra che le reti amatoriali siano uno dei pochi canali che la gente ha a disposizione per scambiare pareri in maniera libera, esente da censure (altro canale: i radioamatori, che pero' vengono DA SEMPRE severamen- te sorvegliati nella loro attivita' mediante leggi-capestro...un esempio? Un radioamatore ha sempre, per legge, un registro nel quale annota TUTTI i collegamenti che effettua, con tanto di nominativo del remoto et, udite udite, argomento trattato durante la trasmissione. In pratica, un radioama- tore *NON PUO'* parlare, per legge, di argomenti che esulino dalla tecnica). Il potere (non importa di quale colore sia...destra, sinistra, centro, che differenza fa?) ha sempre cercato di lottizzare i mezzi di informazione e divulgazione pubblica (radio, televisione, giornali) secondo il principio: * O FAI PARTE DI UN QUALCHE SCHIERAMENTO (che ti difende all'occorrenza), OPPURE DAI SOLO FASTIDIO *. Chiaro che una rete non verra' mai chiusa (o comunque combattuta) con moti- vazioni del tipo "non ci va che voi permettiate alla gente di comunicare senza controllo", ma sempre con pretesti (che tra l'altro possono anche essere in parte giustificati) del tipo "qui si fa pirateria, e la Legge pu- nisce i pirati informatici"...vero! Pero' ripeto: come mai proprio ora? FidoNet e' a diffusione mondiale, ed e' molto capillare nei suoi link: in passato ha avuto casini con la Giustizia perche' faceva girare aree (tipo QUESTA!!!) che facevano girare le palle a qualcuno -> cio' che e' successo dopo dovresti saperlo molto bene ;) E non posso non notare che anche in Fido ci sono aree per nulla tenere nei confronti dell'attuale Governo...mi sa che la cosa a qualcuno non e' anda- ta giu', allora cosa ti fanno? Colpiscono quei nodi Fido "a rischio" per quanto riguarda il (C): vuoi vedere che se tali atteggiamenti ostili da par- te di (qualche area) Fido nei confronti del Governo cessano, magicamente cessa pure la persecuzione della Guardia di Finanza? * MA LASCIAMO PERDERE. * Invece credo che altre reti (tipo ECN e CYBERNET) possano dormire sonni tran- quilli. Perche? Perche' nonostante il loro carattere spiccatamente antago- nista (altro che Fido) sono poco sviluppate, quindi lette da pochi. Quanti saremo su ECN (in tutta Italia)? 5000? 10000? Qualcosina in piu'? Comunque, sempre troppo pochi per impensierire qualcuno...per Fido il di- scorso e' diverso, ovviamente ;)

LP> la cosa e' *molto* grossa, ci saranno sicuramente ulteriori notizie in LP> seguito. sputare in echo tutto quello che si sa a questo proposito, LP> grazie...

Concordo sul *molto*, anzi prevedo un futuro buio per chi sente l'ansia di comunicare con una massa (quella dei telematici, nel nostro caso) in modo libero ed esente da censure. Ma, quando il Lungo Braccio della Legge colpi- sce, lo fa sempre con motivazioni tecnicamente ineccepibili (palese viola- zione del (C), nel caso delle reti), perche' il Lungo Braccio della Legge ODIA dover ammettere che fa il gioco di potenti lobbies, le quali hanno sem- pre visto nella libera comunicazione (quale che sia il mezzo per attuarla) un pericolo diretto al loro potere. Fantapolitica? La mia paranoia galoppante oramai imbizzarrita? Lo spero! Pero' un CERTO uomo politico soleva dire:

"A PENSAR MALE SI FA PECCATO, MA S'INDOVINA SEMPRE" e temo avesse ragione (altrimenti perche' tante ridicole restrizioni all'at- tivita' di radioamatore, tanto per dirne una? E c'e' da scommettere che per certi signori l'attivita' telematica non e' ancora "sorvegliata" in modo soddisfacente, ANCHE per quanto riguarda FidoNet). Un'ultima chicca: il Lungo Braccio della Legge ci puo' inkulare tutti come e quando vuole! Se per esempio sequestrassero un qualsiasi PC sotto il qua- le "gira" un BBS, credi che non troverebbero ANCHE UN SOLO Kb di materiale "C" (e magari non sapevi di averlo)? Che ne so, un U/L di qualche utente misterioso fatto la sera prima del controllo (se proprio sono decisi a fre- garti con stile), oppure anche solo il DOS non registrato (magari perche' chi ti ha venduto il picci' ce lo ha messo in via del tutto gratuita per darti la macchina funzionante senza farti spendere di piu'), oppure anco- ra qualche SW che usi da piu' di un mese e che quindi, visto che non ti sei registrato, dovresti cancellare...la Guardia di Finanza e' maestra nell'ar- te della sodomizzazione: anni fa multarono mio padre, che tra l'altro era un militare pure lui, perche' sull'accendino a cruscotto della sua macchina non c'era il monopolio...anke se mio padre non fuma! Ovvio che il bollo di monopolio in origine c'era, ma con gli anni era andato perduto. Perche' tanta inflessibilita'? 1) perche' mio padre era in borghese, se no non lo avrebbero fermato (pote- va dirlo prima che era dell'Arma anche lei, gli hanno risposto facen- dolo andare su tutte le furie, ma vedendolo infuriarsi si sono infuria- ti anche loro): questa e' MAFIA statalizzata, altro che balle! 2) discende direttamente da (1): ormai decisi a sodomizzarlo, ma trovandolo in regola come documenti e come condizioni del mezzo (lampadine a posto, gomme in buono stato ecc.), si sono attaccati al cavillo che legalmente era inoppugnabile: il bollo di monopolio (abolito solo dal Gennaio '94)! Per concludere: spero ardentemente che si tratti solo di mie paranoie, ma mi risulta che alcuni BBS (soprattutto "alternativi") siano soggetti da tem- po al controllo di modem-cimice opportunamente collegati ad un punto della linea (magari in sede di centrale $ip): come lo so? Cio' che studio servira' pure a qualcosa, no? * DICIAMO CHE ME NE SONO ACCORTO! *

Ciao da Pietro ;) P.S.: devo decidermi ad usare anch'io il PGP!

... Io penso positivo ma non vuol dire che non ci vedo ... --- Blue Wave/RA v2.12 [NR] * Origin: ZENITH BBS, Torino (45:1917/2.3)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2120 of 2129 From : Mela 65:1400/4 14 May 94 01:28:00 To : All Subj : Raid Guardia di Finanza !!!!! - ecco un po' di notizie ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'POINT_332.504' * Originally to all * Forwarded by Mela on 65:1400/4, 14 May 94 01:27:56

Hello all!

======* Original in area SYSOP_332.500 * Original from Graziano Silvani 61:397/1 * Original to Tutti * Original about "Raid Guardia di Finanza !!!!!" ======

======* Inoltrato da Graziano Silvani (2:332/508) usando GoldED 2.42.G0214+ * Area : NETMAIL (NETMAIL) * Mitt.: Giovanni Pugliese, 61:391/1 (12 Maggio 1994, Giovedi 19:56) * Dest.: Graziano Silvani * Sogg : Raid Guardia di Finanza !!!!! ======* Forwarded by Giovanni Pugliese (2:335/701) * Area : SYSOP.033 (SYSOP.033) * From : Vertigo, 2:331/301 (Thursday May 12 1994 00:49) * To : Tutti * Subj : Raid Guardia di Finanza !!!!! ======Salve a tutti.

Quanto sto per riferirvi e' alquanto frammentario e confuso perche' deriva da informazioni raccolte da piu' fonti al telefono e quindi non ho tutti i dettagli: il succo comunque e' che nella giornata di mercoledi' 11 maggio la guardia di finanza ha compiuto una serie di raid presso molte BBS Fidonet, sequestrando computer ed apparecchiature!

Pare che la cosa sia avvenuta nell'ambito di un'inchiesta sulla pirateria avviata dalla procura di Pesaro e avente come indiziati due tizi di nome Paolo Paolorosso e Riccardo Cardinali (non sono certo al 100% dei nomi, ma cosi' mi hanno riferito). La guardia di Finanza e' andata a casa di parecchi sysop Fidonet (e, pare, anche non Fidonet) per accertamenti, perquisendo le abitazioni, esaminando computer e dischetti e sequestrando materiale (computer, stampanti, modem, dischetti) o sigillandolo.

Conosco i nominativi di sysop solo del 331 visitati dalla finanza, tra i quali Alfredo Persivale, Domenico Pavone, Valentino Spataro, Luca Croci, Luca Spada e Walter Mascarin, ma credo che la cosa sia estesa anche altrove in Italia. Ho parlato telefonicamente con Domenico, il quale riferisce che hanno addirittura messo i sigilli alla stanza contenente computer e dischetti, nella quale ora non puo' piu' entrare.

Non si ha idea del motivo per cui queste persone (sulle cui BBS non era presente materiale piratato) siano state coinvolte nell'inchiesta. Se qualcuno ha informazioni piu' precise in merito, si faccia avanti.

Oggi mi incontrero' con un po' di persone coinvolte nella cosa e cercheremo di fare il punto della situazione. Credo sia superfluo invitare tutti alla massima cautela e collaborazione.

Ciao, --V--

-!- GoldED 2.41 + Origin: BBS2000 - Nuovi numeri: 02/781147 02/781149 (2:331/301) ======

Hello Graziano!

Ciao!!!! Gianni -+- GoldED 2.42.A0701+ ======

Ciao, no comment...

Ciao!

Graziano Silvani, SysOp di Banana's BBS

--- JetMail 0.99beta6 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2124 of 2129 From : Mela 65:1400/4 15 May 94 01:47:00 To : All Subj : Raid Finanza, LEGGERE ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'POINT_332.504' * Originally to Tutti * Forwarded by Mela on 65:1400/4, 15 May 94 01:47:00

Hello Tutti!

======* Original in area NETMAIL * Original from Marcello Ardini 2:332/418 * Original to Roberto Zanasi 2:332/504.2 * Original about "Raid Finanza, LEGGERE" ======---- Commento aggiunto ------

Pregasi diffondere il msg con il massimo della solerzia. Avviso eventuali cosysop che si leggessero il mtx in transito dal boss a provvedere alla diffusione o segnalazione al proprio SysOp e/o agli interessati diretti al problema.

Grazie.

[-----> Bye Bye, by Marcello - Network Echomail Coordinator 332 ------======* Forwarded by Marcello Ardini (2:332/418) using Mercurio 1.13 * Area : netmail * From : Vertigo, 2:331/301 (13 maggio 1994 12:44) * To : Marcello Ardini * Subj : Raid Finanza, LEGGERE ======CC: Adolfo Melilli 2:333/1.0 CC: Marcello Ardini 2:332/418.0 CC: Giampaolo Muraro 2:333/201.0 CC: PietroPaolo Bianchi 2:331/307.0 CC: Ugo Uggetti 2:331/318.0 CC: Angelo Verdone 2:334/0.0 CC: Sandro Gasparetto 2:334/201.0 CC: Maurizio Biondi 2:333/0.0 CC: Luigi Trovato 2:335/507.0 CC: Gaetano Ble' 2:335/0.0

Copia in SYSOP.033 e crash agli NC/NEC.

Alcune notizie sparse sulla faccenda dei sequestri, scusate la telegraficita' 1) Ieri sera qui a Milano ci siamo incontrati in parecchi tra sysop coinvolti e non, per discutere della faccenda. Con la sola eccezione di Walter Mascarin e Michele Fadda, a quanto mi risulta, a tutti e' stato sequestrato il materiale informatico, portandolo via o sigillando i locali in cui era contenuto.

2) Occorre immediatamente organizzarsi per cercare legali in loco (Pesaro). Qualcuno si e' gia' mosso personalmente (Luca Spada ha preso un avvocato pesarese), Franco Mulato sta cercando di organizzarsi in questo senso. Avvertite tutti coloro che hanno ricevuto avviso di garanzia di mettersi in contatto con Franco Mulato, inviandogli copia del documento via fax al numero 0574-38816 ed allegando un recapito telefonico a VOCE.

3) Domenica pomeriggio a Bologna ci sara' un incontro straordinario per discutere della faccenda. Sede e dettagli ancora da definire, teniamoci in contatto telefonicamente, il mio numero d'ufficio e' 02-76001713.

4) Io e la Folletta, su proposta di Pasquini, ci stiamo organizzando per stendere il testo di un'interpellanza parlamentare sull'accaduto che dovrebbe essere inoltrata dal radicale Roberto Cicciomessere nei prossimi giorni. Chi avesse materiale da sottoporre o proposte me le faxi in ufficio (fax 02-780472).

5) Occorre cercare di organizzare una specie di sottoscrizione per raccogliere qualche soldo per le spese (avvocati etc.) a favore di chi e' gia' stato coinvolto e di chi lo sara' prossimamente. L'impressione comune e' che la cosa procedera' anche nei prossimi giorni con nuovi raid e sequestri.

6) Su "La Repubblica" di oggi e' apparso un articolo a pag. 21 a firma di Claudio Gerino che descrive l'accaduto. Non ho visto finora riferimenti su altri quotidiani.

Ciao, --V-- (RC)

======

-!- Mercurio 1.13 ======End of Forward ======

Ciao

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2125 of 2129 From : Mela 65:1400/4 15 May 94 01:52:00 To : All Subj : Retata :-( ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'POINT_332.504' * Originally to . * Forwarded by Mela on 65:1400/4, 15 May 94 01:52:22

Hello .!

======* Original in area SYSOP_332.500 * Original from Michele Scillone 2:332/516.1 * Original to Tutti * Original about "Retata :-(" ======

* Forwarded by Michele Scillone on 2:332/[email protected] * Subj : Retata :-( * To : Tutti, * From : Gianluca Bertani, 2:332/[email protected] * Area : POINT_332.516

Ciao a tutti.

Quello che segue Ë un testo riportato da Agor Telematica di Roma, riguardante la retata della g.d.f. nei nodi Fido dei giorni scorsi. Lo riporto integralmente, nella speranza che renda chiara la gravit della situazione.

A quanto pare sembra che Fidonet sia veramente considerata una "associazione a delinquere al fine di pirateria informatica", come si puÚ leggere dallo stesso testo. Questo la dice lunga sulla capacit dei finanzieri-burocrati di non capire un cazzo.

Comunque conviene mantenere la calma e cercare di capirci di pi˘, magari contattando enti come L'Assoft di Milano (Associazione per la Tutela del Software, in questo caso delle reti di distribuzione di software di pubblico dominio e ). Ne avevo gi parlato con Skillo, tra una madonna e l'altra :-(, ditemi voi cosa ne pensate...

Saluti, Gianluca

19, 12-Mag-94, 11:12, I-----, 8293, E.Somma, I, Pisa ------LA RETATA

Ieri, 11 Maggio 1994, si Ë svolta una vasta operazione di polizia tributaria su molti (ne ho interpellati 10 ne hanno sequestrati 9) bbs della rete fidonet.

La perquisizione appare (a mio avviso) sostanzialmente ingiustificata.

Riporto quÏ di seguito il decreto di perquisizione locale del Tribunale di Pesaro e il verbale della Guardia di Finanza che riguarda la perquisizione avvenuta da un mio amico.

Per ogni informazione (che volete o che potete darmi) 050/574379

BEGIN Decreto

N. 237/94 R.G. notizie di reato

PROCURA DELLA REPUBBLICA presso il TRIBUNALE DI PESARO

DECRETO DI PERQUISIZIONE LOCALE -artt. 250 e segg., 549 c.p.p, -

Il P.M. dr. Gaetano Savoldalli Pedrocchi.

Visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di PAOLOROSSO Paolo e CARDINALI Rossano

per il reato di cui all'art. 416 C.P. perpetrato in concorso con persone allo stato ignota, al fine di commettere i reati di cui agli artt. 615 ter e quater C.P., 640 ter C.P., art. 171 bis L. 22.4.41 nr. 633 (modificata dal D.L. 29.12.1992 nr. 516) e di cui agli artt. 282 e 292 D.P.R. 23.01.1973 nr. 43;

poichÈ vi Ë fondato motivo di ritenere che presso le residenze, domicili, relative pertinenze ed accessori, ovvero altri luoghi e mezzi di trasporto di cui i soggetti risultano avere la disponibilit a quasiasi titolo, possono rinvenersi cose pertinenti ai reati per cui si proceda, ed in particolare;

- floppy disk (dischetti magnetici), CD Rom e Worm (dischetti digitali), streamer (cassette magnetiche), strumentazione informatica atta alla riproduzione di software applicativo e ludico illecitamente duplicato, modem e quant'altro attinente e necessario alla commissione dei suddetti reati.

Visti gli artt. 250 e segg. c.p.p.;

D I S P O N E la perquisizione locale nella sede della ditta THUNDERBOLT MACHINES DI RICCARDO IACOBUCCI, sita a Pisa, via San Michele degli Scalzi nr. 123, ove risulta domiciliato abche l'omonimo titolare, nato a Rionero Sannitico (IS) il 28.11.1964 o alternativamente, nei luoghi ove risulti allacciata l'utenza telefonica nr. 050/598631 e nei confronti di persone fisiche e giuridiche che abbiano la disponibilit, a qualsiasi titolo, della predetta utenza telefonica, ed in ogni altro luogo e/o mezzo di trasporto nella disponibilit a qualsiasi titolo del medesimo, anche fuori dai limiti temporali di cui all'art. 251 c.p.p. con rimozione di eventuali ostacoli fissi, con conseguente sequestro; a norma dell'art. 252 c.p.p. di quanto rinvenuto;(1) che copia del seguente decreto sia consegnato alla persona sottoposta alle indagini se presente, o a chi abbia l'attuale disponibilit del luogo(2), con avviso che ha la facolt di farsi rappresentare o assistere da persona di fiducia; purchÈ questa sia prontamente reperibile e idonea a norma dell'art. 120 c.p.p.; che la consegna del predetto decreto valga anche quale informazione di garanzia nei confronti dell'indagato ai sensi dell'art. 369 c.p.p., con l'invito a nominare un difensore di fiducia. Qualora l'indagato non intenda avvalersi di tale diritto, usufruir dell'assistenza del difensore d'ufficio di turno nella data di esecuzione del presente decreto.

Delega per la perquisizione ufficiali di Polizia Giudiziaria del Comando Nucleo Regionale pt della Guardia di Finanza di Ancona con facolt di sub-delega.

Pesaro, 7 Mag 1994

F.to Il collaboratore di Cancelleria Tiziana Rubechi

Il Pubblico Ministero Il Procuratore della Repubblica Dr. Gaetano Savoldelli Pedrocchi

NOTE

(1) Dare atto, se del caso, dell'urgenza e della conseguente deroga ai limiti temporali previsti dall'art. 251 c.p.p. (ore 7 - ore 20).

(2) Se mancano le persone indicate si applicano gli artt. 250 comma 2 c.p.p. ed art. 80 D.L. 271/89

ART. 120 c.p.p. TESTIMONI AD ATTI DEL PROCEDIMENTO

1. Non possono intervenire come testimoni ad atti del procedimento: a) i minori degli anni quattordici e le persone palesemente affette da infermit di mente o in stato di manifesta ubriachezza o intossicazione di sostanze stupefacenti o psicotrope. La capacit si presume sino a prova contraria.

b) Le persone sottoposte a misura di sicurezza detentive o a misure di prevenzione.

TIMBRI PROCURA DELLA REPUBBLICA DI PESARO

COMANDO NUCLEO REGIONALE GUARDIA DI FINANZA + PER COPIA CONFORME IL COMANDANTE DEL NUCLEO Cap. Gianfranco CAROZZA

GUARDIA DI FINANZA NUCLEO REGIONALE POLIZIA TRIBUTARIA ANCONA

Sub-delego per l'esecuzione gli Ufficiali di Polizia Giudiziaria e Tributaria della Guardia di Finaza di con facolt di sub-delega.

Ancona, lÏ 9 Mag 1994

COMANDO NUCLEO REGIONALE GUARDIA DI FINANZA ANCONA + COMANDANTE DEL NUCLEO Vincenzo ?utterese

END Decreto

BEGIN Verbale

8a Legione Guardia di Finanza COMANDO NUCLEO POLIZIA TRIBUTARIA DI PISA

VERBALE DI PERQUISIZIONE LOCALE E SEQUESTRO

L'anno 1994, addÏ 11 del mese di Maggio, in Pisa, presso gli uffici del Comando in intestazione i sottoscritti ufficiali di P.G.: Brig. DE.IASO Nino, App.ti Upg. DE LUCIA Vincenzo e DE LUCA Giorgio, procedono alla redazione del presente verbale per far risultare che, alle ore 15.30 del 11.05.94, in esecuzione del motivato decreto nr. 237/94 r.g.n.r. del 07.05.94, emesso dal P.M. Dr. Gaetano Savoldelli Pedrocchi, della Procura della Repubblica presso il Tribunale di Pesaro, si sono recati in Pisa, via San Michele degli Scalzi nr. 12 al fine di eseguirvi una perquisizione locale nei confronti di: IACOBUCCI Riccardo nato a Rionero Sannitico (IS) il 28.11.1964, residente a Termoli (CB) vico N. Sauro nr. 38 e domiciliato in Pisa via S.Michele degli Scalzi nr. 123 nella sua qualit di laureando in Scienze delle Produzioni Animali, identificato a mezzo P.A. nr. CB20499785 rilasciata dal prfetto di Cambobasso in data 16.10.85.

Dopo essersi presentati con le modalit di rito al sig. IACOBUCCI Riccardo, i verbalizzanti hanno manifestato lo scopo dell'intervento, notificando copia del decreto di autorizzazione ad effettuare la perquisizione.

Prima di iniziare l'atto il Sig. IACOBUCCI, avvertito dalla facolt di farsi assistere da un difensore o persona di sua fiducia, senza che ciÚ potesse comportare ritardi nell'esecuzione dello stesso, ha dichiarato: "si Ë avvalso di tale facolt nominando l'AVV. COLOMBAIONI Enrico del Foro di Pisa quale difensore designato d'ufficio, lo stesso non ha presenziato".

Gli operanti, quindi, alla presenza della parte hanno eseguito la perquisizione in nr. 2 (due) locali oltre alla Cucina e bagno rinvenento e ponendo sottosequestro le cose sotto elencate:

- nr. 1 unit centrale 486 dlc 33 completa di hard disk; - nr. 1 unit centrale 386 sx mancante di hard disk; - nr. 2 tastiere; - nr. 1 modem "ZYXEL" mod U-1496 completo di alimentatore e cavi; - nr. 1 monitor 14" a colori marca "CST"; - nr. 2 mouse; - nr. 1 multipresa completa salvasbalzi di tesione; - nr. 6 cavi per collegamenti vari; - nr. 434 floppy disk da 3"1/2 riprodotti contenenti programmi; - nr. 2 contenitori marca "POSSO" per floppy disk; - nr. 12 compact disk per computer con programmi in originale pi˘ nr 1 (uno) contenitore per detti; - nr. 86 floppy disk da 5"1/4 con nr. 2 (due) contenitori.

Gli ogetti sequestrati, debitamente repertati saranno posti quanto prima a disposizione dell'A.G. di Pesaro.

In merito a quanto sopra la parte ha inteso dichiarare:

"I programmi sontenuti nei dischetti sono versioni vecchie infatti erano tenuti in contenitori pieni di polvere e quindi non utilizzati, per quanto inerisce i programmi contenuti nell'unit centrale sono regolarmente acquistati e/o registrati. Inoltre rappresento che la sede della ditta di cui sono titolare non Ë in pisa come si evince dal Decreto di Perquisizione, ma in Termoli (CB) via N.SAURO nr. 38".

Invitato ad eleggere domicilio per le sue notificazioni di cui all'art.161 C.P.P. il Sig. IACOBUCCI Riccardo ha dichiarato di eleggere domicilio in Pisa, via S. Michele degli Scalzi nr. 123. Si d atto che nel corso della perquisizione, terminata alle ore 18.00 del 11.05.94 non sono stati arrecati danni a persone o cose e che nessuno degli intervenuti ha avuto qualcosa da lamentare.

Letto, confermato e sottoscritto.

F.to

I VERBALIZZANTI Brig. DE.IASO Nino App.to Upg. DE LUCIA Vincenzo App.to DE LUCA Giorgio

IL DIFENSORE /

LA PARTE Riccardo Iacobucci

END Verbale

20, 12-Mag-94, 21:45, I-----, 2511, E.Somma, I, Pisa ------LA RETATA (2) Il giorno 11 Maggio 1994 si Ë svolta una vasta operazione di Polizia Tributaria in tutto il territorio Nazionale (in particolar modo attorno alla zona di Pesaro, e di Rimini, ma anche a Modena, Bologna, Pisa e Milano).

Il Nucleo Regionale della Guardia di Finanza di Ancona o le GdF sub-delegate hanno provveduto a perquisire, sequestrare o a mettere sotto sigilli le apparecchiature informatiche, con i relativi materiali di supporto, ad un numero non ben precisato di persone (io personalmente ne ho contattate una decina ma si parla di oltre 50).

Tali apparecchiature erano utilizzate per gestire nodi telematici amatoriali appartenenti alla rete Fidonet. I proprietari di tali nodi, spesso hobbysti, studenti o piccoli commercianti, svolgono prevalentemente servizi di distribuzione di programmi di pubblico dominio o di shareware (programmi pubblicamente distribuibili e utilizzabili con pagamento di licenza _dopo_ averli provati), e di distribuzione di messaggi o conferenze di discussione su argomenti vari, in ambito tecnico o sociale (sulla rete si appoggiano associazioni le pi˘ varie: gruppi scout, pacifisti ecc.). Le apperacchiature sequestrate sono nella maggior parte dei casi frutto di risparmi personali.

Per statuto la rete Fidonet proibisce lo scambio di software sottoposto a diritti di duplicazione o di password segrete, ed Ë anzi una delle istituzioni mondiali che da sempre ha tutelato il propagarsi di una `coscienza' anti-pirateria.

Rispetto la motivazione presentata sul decreto di perquisizione non si

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2126 of 2129 From : Mela 65:1400/4 15 May 94 01:52:00 To : All Subj : Retata :-( ( 2) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'POINT_332.504' * Originally to . * Forwarded by Mela on 65:1400/4, 15 May 94 01:52:22

capisce quali collegamenti ci siano tra gli indagati dei reati riportati e i sottoposti al provvedimento.

In sostanza sembra che gli indagati (PAOLOROSSO e CARDINALI) tenessero una lista di numeri di telefono e che i proprietari di tali apparecchi siano, solo per questo motivo, stati raggiunti dal provvedimento. La lista dei numeri di telefono degli aderenti alla fidonet Ë pubblica e anche molto ben pubblicizzata.

Sul decreto di perquisizione locale si parla di associazione a delinquere in concorso con persone ignote.

La situazione Ë simile a dire che visto che Riina in casa sua aveva l'elenco del telefono bisognava perquisire tutte le abitazioni degli utenti sip.

CiÚ Ë grottesco. La procura ha agito senza la minima competenza specifica con una violenza assolutamente infondata.

Ho riscontrato peraltro anche qualche irregolarit formale.

Per ogni informazione 050/574379 - fax 050/581113 (E.Somma) - Internet: [email protected]

-!- Point Manager 3.21x Unreg. ! Origin: SysOp Point Of Skillo's Empire. (2:332/[email protected]) ======End of Forward ======

Ciao

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2127 of 2129 From : Mela 65:1400/4 15 May 94 01:52:00 To : All Subj : Retata :-/ ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'POINT_332.504' * Originally to . * Forwarded by Mela on 65:1400/4, 15 May 94 01:52:22

Hello .!

======* Original in area SYSOP_332.500 * Original from Michele Scillone 2:332/516.1 * Original to Tutti * Original about "Retata :-/" ======

Ciao a tutti.

Un nuovo messaggio da Agora' Telematica. Questo e' fondamentale: leggetelo tutti, mi raccomando!

------Riunione Sysop Fidonet - Fidonet Crackdown

A Bologna - Domenica 15 Maggio, 1994 - si terr una riunione dei gestori dei sistemi telematici appartenenti alla rete Fidonet colpiti dal provvedimento di perquisizione dell'11 Maggio. Saranno presenti, oltre ai coordinatori della rete, alcuni avvocati per discutere le possibili contromisure legali. Tutti sono vivamente pregati di dare il proprio contributo partecipando alla riunione.

L'appuntamento Ë per Domenica 15 Maggio 1994 alle ore 15:00 in via Andreini, 2 - Bologna (davanti al circolo Arci - Zona Fiera)

Per informazioni: Emanuele Somma, Telefono 050/574379 Fax. 050/581113 E-Mail: [email protected]

------

Saluti, Michele Scillone. -!- Point Manager 3.21x Unreg. ! Origin: SysOp-Point #1 of Skillo's Empire (2:332/[email protected]) ======End of Forward ======Ciao

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2128 of 2129 From : Mela 65:1400/4 15 May 94 01:53:00 To : All Subj : ... articolo di "La Rebpubblica" ... ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'POINT_332.504' * Originally to . * Forwarded by Mela on 65:1400/4, 15 May 94 01:52:22

Hello .!

======* Original in area SYSOP_332.500 * Original from Graziano Silvani 2:332/508 * Original to Tutti * Original about "... articolo di "La Rebpubblica" ..." ======

La Repubblica, Venerdi' 13 Maggio 1994.

CACCIA AI PIRATI DELL'INFORMATICA di Claudio Gerino.

ROMA - Associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi d'accesso" per entrare in elaboratori di "pubblica utilit": parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di BBS (banche dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo elenco di "SysOp" (operatori dei sistemi informatici) denunciati in tutta Italia.

Ma i provvedimenti emessi dal sostituto procuratore Gaetano Savoldelli Pedrocchi sono contestati dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti "PeaceLink" e "FidoNet", due "reti" informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative del volontariato pacifista nel nostro paese e nel resto del mondo. E' quella che ha mantenuto, insieme ai radioamatori, i principali contatti con la popolazione della ex-Jugoslavia. Attualmente aveva in corso una Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale italiana di una "catena" internazionale di "SysOp" ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree, come il divieto assoluto di diffondere programmi "copiati" illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato degli operatori.

L'inchiesta della procura pesarese, pero', avrebbe accertato gravi violazioni della legge contro la pirateria informatica. Non e' improbabile, fanno capire gli investigatori, che all'interno di queste "reti" e, forse, all'insaputa dei responsabili, qualcuno abbia costituito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi' e ieri, ora si va estendendo anche a tutti coloro che si collegavano alle banche dati incriminate. "Mentre nel resto del mondo le BBS assumono un ruolo importantissimo nella diffusione delle informazioni - spiega Alessandro Marescotti, pertavoce di PeaceLink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo direttamente agli operatori dei sistemi la responsabilita' totale di quello che puo' avvenire in una banca dati. La verita' e' che manca una legge che tuteli il diritto all'esistenza di queste reti telematiche. E gia' molti volontari hanno deciso di sospendere la propria attivita', come "Net 10" che rappresentava una sorta di "telefono amico telematico". Sospettiamo che l'obiettivo reale di queste "campagne" sia determinato dalla volonta' di far sopravvivere solo le reti informatiche "commerciali".

-!- GED/2 ! Origin: Banana's, il BBS con il bollino BLU! (2:332/508) ======End of Forward ======

Ciao

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [10] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2129 of 2129 From : Kuang Eleven 65:1200/1 15 May 94 04:40:00 To : All Subj : Manifesto del libero diritto alla comunicazione ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Sull'onda della cronaca, ancora una volta sembra che colpiscano annunciandosi e trovando scarse difese, propongo la redazione di un manifesto del libero diritto alla comunicazione telematica. A quanto pare in questo paese ascoltare una conversazione tra due telefoni cellulari non ä solo ammesso, ma fonte di gran diverimento per tanti, ma utilizzare un computer per scambiare informazioni ä violazione di tutte le regole del vivere civile, fonte di anarchia e pericoloso per le piu' sacre istituzioni famiglia compresa, su cui basare la seconda gloriosa repubblica. Considerare una macchina come un computer "strumento atto alla duplicazione di programmi applicativi o ludici" ä limitativo oltreche' scorretto, siccome la legge parla di tutela dei codici, le cartolerie sono da considerare come luoghi di spaccio di strumenti atti a violare le leggi (pericolosissime le matite Presbitero tipo HB). Non reagire, non appellarsi al tribunale della libertÖ, al TAR, alla costituzione (art. 21), alla dichiarazione dei diritti dell'uomo (capo 10) ä un crimine contro l'intelligenza e la libertÖ. Redigiamo un manifesto della libertÖ di informazione telematica, attorno al quale far coagulare un gran numero di utenti, sysop e reti, cerchiamo dei refernti a livello parlamentare e giornalistico attraverso il quale far sentire la voce di chi non crede nello sfruttamento delle idee altrui (leggi protezione del diritto d'autore e del consumatore, no alle copie pirata, no alla pirateria dei produttori), di chi non si identifica nello stereotipo del malvivente telematico, dedito alla distruzione della societÖ civile attraverso l'uso spropositato di strumenti atti solo a far funzionare le grandi aziende della Patria, di chi non ä ne un untore ne un pervertito della tastiera. Ogni volta che un quotidiano promette sventura ad opera di un virus informatico chi fa terrorismo, l'autore del codice o il giornalista. E guarda caso un venerdi' 13 ä passato senza un contagio virale, ma con un'incursione terribile contro chi diffonde idee. Usiamo questo mezzo, quest'area, queste reti per costruire un movimento a difesa di legittimi diritti, non vergognamoci a copiare l'EFF, a inondare il Presidente della Repubblica, la pretura di Pesaro, la stampa di lettere, fax, messaggi contro questo che consideriamo un abuso. Ma soprattutto non consideriamoci fortunati per essere scampati, per avere ancora la nostra BBS preferita attiva, per aver mantenuto il legittimo possesso dei nostri modem, dei nostri computer, del nostro telefono. Raccolgo adesioni per la creazione di un'associazione che ci tuteli, per redigere questo fantomatico documento, raccolgo adesioni, ma da solo non posso nulla, come voi del resto. Non voglio diventare un capopopolo, non voglio essere un leader, se ce ne fossero ben vengano, ma credo sia il momento di uscire dalle nostre tane e di affermare con orgoglio che "si, io uso un modem"! Se poi le mie larvate forme di riscossa fossero mal progettate, mal disegnate, saro' lieto di dare il mio contibuto ad idee ed iniziative migliori di questa. Basta pensare al proprio piccolo guscio !

Kuang Eleven

... I'm in search of myself. Have you seen me anywher ~~~ Blue Wave/RA v2.12 [NR] --- * Origin: !!DecoderBBS¹¹ *16:00-8:00* +2-29527597 (65:1200/1)

ƒ [24] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2140 of 2151 From : Haiax 65:1200/2 15 May 94 22:05:00 To : All Subj : Italian Crackdown ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Ciao All.

Veramente sconvolgenti le notizie sul crackdown italiano.

Visto che ho appena finito di leggere il libro di Sterling, mi era venuto in mente che i diretti interessati potrebbero provare a rivolgersi alla EFF, che e' contattabile anche via Internet. Durante l'Hacker Crackdown americano questa fondazione ha dato un consistente aiuto, magari potrebbe mettere a disposizione la sua esperienza.

Oss! --- JCQWK * Origin: RÓ¸d‰z-˚ÌÊ$ ··$ - 33101597*33106502*33105756-19200bps (65:1200/2)

ƒ [24] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2146 of 2151 + 2147 From : Mela 65:1400/4 16 May 94 02:36:00 To : All Subj : La lista ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'SYSOP.033' * Originally to all * Forwarded by Mela on 65:1400/4, 16 May 94 02:35:22

Segue lista desunta da messaggi e telefonate. Scusate le omissioni e imprefezioni.

Considerazioni: ------

- tutti visitati il 11.05.94, tranne uno il 13.05.94. Tecnica da blitz poliziesco classico (droga, mafia ecc.)... bah. - tutti nel centro-nord tranne uno, Scopelliti, ma chiaritemi (chi lo sa) che c'entra quel PISA che si legge nel documento.

- l'indagine non segue nessun criterio sistematico visibile (ad esempio nodelist o altri tipi di lista BBS). Mi suggerisce che il criterio sia un'agendina del telefono (o di un programma di comms) trovata a casa dei pirati.

- Non appena mettono le mani su uno di questi PC trovano la nodelist italiana... e se il giudice non rinsavisce avremo un secondo blitz, che ci colpira' tutti, senza esclusione.

- Non voglio portare rogna, ma stampate e conservate in luogo sicuro, finche' potete, tutti i messaggi relativi all'argomento, per avere modo _eventualmente_ di consultarli piu' tardi, magari con gli avvocati. Non limitatevi a segnare i numeri telefonici su agendine, potrebbero sequestrare anche quelle.

- E' importante che le notizie nuove giungano a tutti nel minor tempo possibile. Io sto chiamando il mio uplink per ogni novita' che ho.

- Sono sconcertato. #:-(

Fido: ------Luca Spada 2:331/106-117-121 sequestrato tutto Luca Croci 2:331/108 ? Ascanio Orlandini 2:331/203 solo perquisito Paolo Borghesi 2:331/204 sequestrato tutto Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda Michele Fadda 2:331/320 solo perquisito Walter Mascarin 2:331/323 solo perquisito Domenico Pavone 2:331/331 sequestrata la stanza del computer! Giulio Cipriani 2:331/344 sequestrato tutto Valentino Spataro 2:331/347 ? Franco Mulato 2:332/101 ? Samuele Landi 2:332/115 sequestrato tutto Massimo Berni 2:332/300-301 sequestrato tutto Riccardo Pizzi 2:332/307 sequestrato tutto Alessandro Benvenuti 2:332/400 sequestrato tutto Paolo Sinigaglia 2:332/407 sequestrato tutto Fabio Muzzi 2:332/417 sequestrato tutto Cleindori Aillard 2:332/427 sequestrato tutto Mario Mure' 2:332/505 sequestrato tutto Marco Venturini Auti 2:332/617 sequestrato tutto Riccardo Iacobucci 2:332/618 sequestrato tutto Mario Zambon 2:333/203 sequestrato solo dischetti Piergiorgio Ghezzo 2:333/707-708 ? Paolo Goria 2:334/701 risparmiato, sequestrato computers sponsor Michele Scopelliti 2:335/512 sequestrato tutto

Non fido: ------Vittorio Mori ex fido, non piu' bbs, sequestrato tutto Curradini Breakdown, sequestrato tutto Points: ------Borghesi 2:331/204.3 sequestrato tutto Caruso 2:331/204.6 sequestrato tutto Bisanti ?? sequestrato tutto

Ciao Felix

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [24] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2147 of 2151 - 2146 From : Mela 65:1400/4 16 May 94 02:36:00 To : All Subj : La lista ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'SYSOP.033' * Originally to all * Forwarded by Mela on 65:1400/4, 16 May 94 02:35:22

** AGGIORNAMENTO **

Segue lista BBS visitati da GDF desunta da messaggi e telefonate. Scusate le omissioni e imprefezioni.

Fido: ------Luca Spada 2:331/106-117-121 sequestrato tutto Alberto Giovaninetti 2:331/103 sequestrato tutto Luca Croci 2:331/108 ? Ascanio Orlandini 2:331/203 solo perquisito Paolo Borghesi 2:331/204 sequestrato tutto Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda Michele Fadda 2:331/320 solo perquisito Walter Mascarin 2:331/323 solo perquisito Domenico Pavone 2:331/331 sequestrata la stanza del computer! Othmar Tschrepp 2:331/334 sequestrato o sigillato Giulio Cipriani 2:331/344 sequestrato tutto Valentino Spataro 2:331/347 sequestrato tutto Franco Mulato 2:332/101 ? Samuele Landi 2:332/115 sequestrato tutto Max Morando 2:332/200 sequestrato tutto Massimo Berni 2:332/300-301 sequestrato tutto Riccardo Pizzi 2:332/307 sequestrato tutto Fabrizio Carloni 2:332/316 sequestrato tutto Massimo Sabbatini 2:332/320 sequestrato tutto Alessandro Benvenuti 2:332/400 sequestrato tutto Paolo Sinigaglia 2:332/407 sequestrato tutto Fabio Muzzi 2:332/417 sequestrato tutto Cleindori Aillard 2:332/427 sequestrato tutto Mario Mure' 2:332/505 sequestrato tutto Marco Venturini Auti 2:332/617 sequestrato tutto Riccardo Iacobucci 2:332/618 sequestrato tutto Mario Zambon 2:333/203 sequestrato solo dischetti Piergiorgio Ghezzo 2:333/707-708 ? Paolo Goria 2:334/701 risparmiato, sequestrato computers sponsor Michele Scopelliti 2:335/512 sequestrato tutto Giuseppe Giardina 2:335/713 sequestrato tutto Andrea Contini 2:335/428 sequestrato tutto

Non fido: ------Vittorio Mori ex fido, non piu' bbs, sequestrato tutto Curradini Breakdown, sequestrato tutto

Points: ------Borghesi 2:331/204.3 sequestrato tutto Caruso 2:331/204.6 sequestrato tutto Bisanti ?? sequestrato tutto

Ciao Felix

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [24] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2148 of 2151 From : Mela 65:1400/4 16 May 94 02:36:00 To : All Subj : indagine procura Pesaro: gruppo di studio ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Originally from Area 'SYSOP.033' * Originally to Tutti * Forwarded by Mela on 65:1400/4, 16 May 94 02:35:52

======* Inoltrato da Graziano Silvani (2:332/508) usando GoldED 2.42.G0214+ * Area : PCK.SYS.RGN_039 (PCK.SYS.RGN_039) * Mitt.: Alessandro Marescotti, 61:391/1.5 (13 Maggio 1994, Venerdi 17:47) * Dest.: Tutti * Sogg : indagine procura Pesaro: gruppo di studio ======Si e' costituito a Taranto, su interessamento dell'avv.Francesco Guida, un gruppo di studio inerente alla problematica giuridica connessa all'indagine della procura di Pesaro. L'avv.Guida, che collabora con PeaceLink, chiede l'invio di informazioni al fax 099/365812 (anche segret.telefonica). Al termine di questo lavoro sara' pubblicato un resoconto che fornira' indicazioni utili a come operare per il futuro in questo contesto di confusione normativa. Nel frattempo coloro che volessero un disporre di una "hot line" legale per eventuali chiarimenti immediati sul da farsi puo' telefonare dalle 18 alle 20 del lunedi', mercoledi' e venerdi' al suddetto numero, che funzionera' sia a voce che come fax.

-+- Mercurio 1.12 Eval. + Origin: PEACELINK, c.p.2009, 74100 Taranto, Italy (61:391/1.5) ======

--- JetMail 0.99beta7 * Origin: International smoke signal (CyberNet 65:1400/4)

ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 645 of 665 From : Zero 70:101/14 14 May 94 18:01:00 To : All Subj : Blitz della Finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Hy All! come avrete letto, la finanza e' passata di qui.

Ora sto scrivendo con un mini-bbs di fortuna :-)

Pare abbiano beccato due tizi nel giro degli streamer/cd-rom/blue-box pirati e che, vedendo che avevano il modem, siano andati a pescare chi chiamavano per risalire alle fonti. Figuratevi il disastro. Avevano li' anche delle nodelist !!!

Beh, la situazione e' la seguente: sono stati emessi 173 avvisi di garanzia e mandati di perquisizione. C'e' chi se l'e' cavata con poco e chi, come me, si e' visto sequestrare tutto. Se non sono stati posti i sigilli (e firmati dal sysop) sulle macchine, il sequestro e' irregolare.

Per quanto riguarda i bbs colpiti, fanno parte di un sacco di reti. Fido in particolare si sta muovendo in campo legale per vedere di salvaguardare i bbs colpiti. Idem Peacelink. Altre net non lo so.

Comunque la cosa proseguira'. Andranno a beccare tutti. Quindi, regolatevi di conseguenza. Auguri :-))

Ah, per fare si' che le reti possano proteggere i propri nodi, dovranno poter giurare sulla propria integrita'. Quindi, se conoscete bbs che hanno sw pirata o che sono nel giro delle cassette o dei cd, mandatemi un matrix. Verranno fatte verifiche ed estromessi dalla rete. Cio' vale ovviamente per tutte le reti, anche per quelle che *per ora* non sono coinvolte :-)

|--/ / e r o /------

--- GoldED 2.40 * Origin: * Dark Moon BBS : sopravviveremo anche a questo ! * (70:101/14)

ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 646 of 665 + 647 From : Mister Zip 70:100/1 14 May 94 19:20:00 To : All Subj : Controlli - 1 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ -=> Note: Forwarded (from: pck.pub.avvenimenti) by Marco La Ferla using timEd. Originally from Giovanni Pugliese (61:39/0.0) to Marco D'Auria. Original dated: May 12 '94, 16:39 ore 16:40

Nella giornata di mercoledi' 11 maggio la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni con sequestro di materiale informatico (computer, streemer, stampanti, floppy disk, ecc.) presso molte BBS (). Inoltre, nello stesso tempo agli intestatari delle linee telefoniche dei Bulletin Board System sono stati notificati avvisi di garanzia. Addirittura ad un operatore di sistema (sysop) di questi Bulletin Boad System, siano stati messi i sigilli alla stanza dove era rilocato il proprio BBS.

Pare che il tutto sia avvenuto nell'ambito di un'inchiesta sulla pirateria avviata dal sostituto Procuratore dalla Procura di Pesaro dott. G. Savoldelli Predocchi e avente come indiziati due tizi di nome Paolo Paolorosso e Riccardo Cardinali.

Attualmen le regioni maggiormente colpite sono: Lombardia, Puglia, Toscana e Marche.

Attualmente non si ha idea delle motivazioni che hanno portato al sequestro.

Giovanni Pugliese (coordinatore resp. rete telem. PeaceLink)

Ciao!!!! Gianni

--- * Origin: Nina's Box BBS, +39,2,27202204 (70:100/1)

ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 647 of 665 - 646 + 648 From : Mister Zip 70:100/1 14 May 94 19:21:00 To : All Subj : Controlli - 2 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ -=> Note: Forwarded (from: pck.pub.avvenimenti) by Marco La Ferla using timEd. Originally from Alessandro Marescotti (61:391/1.5) to Tutti. Original dated: May 12 '94, 20:29

E' in corso un'indagine della magistratura che - partendo da Pesaro - si sta estendendo in tutt'Italia a macchia d'olio e sta colpendo diversi BBS.

Da quanto si sa fino a questo momento l'obiettivo dell'indagine e' quello di appurare l'esistenza di un club di pirati informatici che duplicano e scambiano illegalmente software attraverso reti telematiche.

Sembra che sia stato trovato presso due "pirati" un archivio di numeri di modem a cui erano soliti collegarsi. Da qui un'indagine dalle vaste proporzioni che ha toccato citta' come Milano, Pisa, Bari e anche due BBS della rete telematica PeaceLink.

Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature "in massa" a persone la cui "colpa" sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati. A questo punto la "colpa" dei sysop (estranei alla vicenda) si configura - a mio modestissimo ed opinabilissimo modo di vedere - alla stregua della SIP che incolpevolmente fece da supporto alla strage di Capaci in quanto veicolo di un avvertimento che dette il via all'omicidio di Falcone.

Alessandro

--- * Origin: Nina's Box BBS, +39,2,27202204 (70:100/1) ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 648 of 665 - 647 + 649 From : Mister Zip 70:100/1 14 May 94 19:21:00 To : All Subj : Controlli - 3 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ -=> Note: Forwarded (from: pck.pub.avvenimenti) by Marco La Ferla using timEd. Originally from Giovanni Pugliese (61:39/0.0) to Tutti. Original dated: May 12 '94, 22:50

Riporto qul di seguito il decreto di perquisizione locale del Tribunale di Pesaro e il verbale della Guardia di Finanza che riguarda la perquisizione avvenuta a casa di uno dei sysop. ------

BEGIN Decreto

N. 237/94 R.G. notizie di reato

PROCURA DELLA REPUBBLICA presso il TRIBUNALE DI PESARO

DECRETO DI PERQUISIZIONE LOCALE -artt. 250 e segg., 549 c.p.p, -

Il P.M. dr. Gaetano Savoldalli Pedrocchi.

Visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di PAOLOROSSO Paolo e CARDINALI Rossano per il reato di cui all'art. 416 C.P. perpetrato in concorso con persone allo stato ignota, al fine di commettere i reati di cui agli artt. 615 ter e quater C.P., 640 ter C.P., art. 171 bis L. 22.4.41 nr. 633 (modificata dal D.L. 29.12.1992 nr. 516) e di cui agli artt. 282 e 292 D.P.R. 23.01.1973 nr. 43; poiche' vi ho fondato motivo di ritenere che presso le residenze, domicili, relative pertinenze ed accessori, ovvero altri luoghi e mezzi di trasporto di cui i soggetti risultano avere la disponibilita' a quasiasi titolo, possono rinvenersi cose pertinenti ai reati per cui si proceda, ed in particolare;

- floppy disk (dischetti magnetici), CD Rom e Worm (dischetti digitali), streamer (cassette magnetiche), strumentazione informatica atta alla riproduzione di software applicativo e ludico illecitamente duplicato, modem e quant'altro attinente e necessario alla commissione dei suddetti reati.

Visti gli artt. 250 e segg. c.p.p.;

D I S P O N E la perquisizione locale nella sede della ditta XXXXXXXX di XXXXXX XXXXXX, sita a XXXXX, via XXXXXXXX nr. XXX, ove risulta domiciliato anche l'omonimo titolare, nato a XXXXXX il XX.XX.XX o alternativamente, nei luoghi ove risulti allacciata l'utenza telefonica nr. XXX/XXXXXX e nei confronti di persone fisiche e giuridiche che abbiano la disponibilit`, a qualsiasi titolo, della predetta utenza telefonica, ed in ogni altro luogo e/o mezzo di trasporto nella disponibilita' a qualsiasi titolo del medesimo, anche fuori dai limiti temporali di cui all'art. 251 c.p.p. con rimozione di eventuali ostacoli fissi, con conseguente sequestro; a norma dell'art. 252 c.p.p. di quanto rinvenuto;(1) che copia del seguente decreto sia consegnato alla persona sottoposta alle indagini se presente, o a chi abbia l'attuale disponibilit` del luogo(2), con avviso che ha la facolt` di farsi rappresentare o assistere da persona di fiducia; purchi questa sia prontamente reperibile e idonea a norma dell'art. 120 c.p.p.; che la consegna del predetto decreto valga anche quale informazione di garanzia nei confronti dell'indagato ai sensi dell'art. 369 c.p.p., con l'invito a nominare un difensore di fiducia. Qualora l'indagato non intenda avvalersi di tale diritto, usufruir` dell'assistenza del difensore d'ufficio di turno nella data di esecuzione del presente decreto.

Delega per la perquisizione ufficiali di Polizia Giudiziaria del Comando Nucleo Regionale pt della Guardia di Finanza di Ancona con facolta' di sub-delega.

Pesaro, 7 Mag 1994

F.to Il collaboratore di Cancelleria Tiziana Rubechi

Il Pubblico Ministero Il Procuratore della Repubblica Dr. Gaetano Savoldelli Pedrocchi

NOTE

(1) Dare atto, se del caso, dell'urgenza e della conseguente deroga ai limiti temporali previsti dall'art. 251 c.p.p. (ore 7 - ore 20).

(2) Se mancano le persone indicate si applicano gli artt. 250 comma 2 c.p.p. ed art. 80 D.L. 271/89

--- * Origin: Nina's Box BBS, +39,2,27202204 (70:100/1)

ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 649 of 665 - 648 + 650 From : Mister Zip 70:100/1 14 May 94 19:22:00 To : All Subj : Controlli - 4 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ -=> Note: Forwarded (from: pck.pub.avvenimenti) by Marco La Ferla using timEd. Originally from Giovanni Pugliese (61:39/0.0) to Tutti. Original dated: May 13 '94, 18:26

La Repubblica, Venerdi 13 Maggio 1994.

CACCIA AI PIRATI DELL'INFORMATICA di Claudio Gerino.

ROMA - Associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi d'accesso" per entrare in elaboratori di "puvbblica utilita'": parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di BBS (bache dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo elenco di "sysop" (operatori dei sistemi informatici) denunciati in tutta Italia. Ma i provvedimenti emessi dal sostituto procuratore Gaetano savoldelli Pedrocchi sono contestati dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti "Peacelink" e "FidoNet", due "reti" informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative del volontariato pacifista nel nostro paese e nel resto del mondo. E' quella che ha mantenuto, insieme ai radioamatori, i principali contatti con la popolazione della ex-Jugoslavia. Attualmente aveva in corso una Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale italiana di una "catena" internazionale di "sysop" ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree, come il divieto assoluto di diffondere programmi "copiati" illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato degli operatori.

L'inchiesta della procura pesarese, pero', avrebbe accertato gravi violazioni della legge contro la pirateria informatica. Non e' improbabile, fanno capire gli investigatori, che all'interno di questte "reti" e, forse, all'insaputa dei responsabili, qualcuno abbia costituito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi e ieri, ora si va estendendo anche a tutti coloro che si collegavano alle banche dati incriminate.

"Mentre nel resto del mondo le Bbs assumono un ruolo importantissimo nella diffusione delle informazioni - spiega Alessandro Marescotti, pertavoce di Peacelink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo direttamente agli operatori dei sistemi la responsabilita' totale di quello che puo' avvenire in una banca dati. La verita' e' che manca una legge che tuteli il diritto all'esistenza di queste reti telematiche. Egia' molti volontari hanno deciso di sospendere la propria attivita', come "Net 10" che rappresentava una sorta di "telefono amico telematico". Sospettiamo che l'obiettivo reale di queste "campagne" sia determinato dalla volonta' di far sopravvivere solo le reti informatiche "commerciali".

Ciao!!!! Gianni

--- * Origin: Nina's Box BBS, +39,2,27202204 (70:100/1)

ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 650 of 665 - 649 + 651 From : Mister Zip 70:100/1 14 May 94 19:22:00 To : All Subj : Controlli - 5 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ -=> Note: Forwarded (from: pck.pub.avvenimenti) by Marco La Ferla using timEd. Originally from Giovanni Pugliese (61:39/0.0) to Tutti. Original dated: May 13 '94, 12:36

Hello Tutti!

Pare che in casa di uno dei tanti sysop la finanza prima di mettere sotto sequestro tutti i computer ed accessori vari abbia staccato la corrente onde evitare che qualcuno nel frattempo cancellasse qualcosa... Da tener presente che in casa a quell'ora era presente solo la moglie del sysop in questione e per di piu' in stato interessante...... Ciao!!!! Gianni

--- * Origin: Nina's Box BBS, +39,2,27202204 (70:100/1)

ƒ [75] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 651 of 665 - 650 From : Mister Zip 70:100/1 14 May 94 19:24:00 To : All Subj : Controlli - 6 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ -=> Note: Forwarded (from: pck.pub.avvenimenti) by Marco La Ferla using timEd. Originally from Enrico Franceschetti (95:3300/201.0) to Tutti. Original dated: May 13 '94, 17:46

Ciao a tutti.

Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e "colleghi" sysops di tante parti d'Italia. Un provvedimento di un giudice pesarese, motivato dalla necessita' di sgominare un traffico di software duplicato, ha dato la stura ad una serie di azioni istruttorie e misure cautelari davvero notevole. Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche banali, come segreterie telefoniche o apparecchi autocostruiti) poste sotto sequestro, di perquisizioni minutissime in appartamenti ed aziende, di sigilli poste ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine.

Ma cio' e' plausibile?

Quale professionista ed "operatore del diritto" rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Vengono di fatto inferti a privati cittadini, senza l'esistenza di sostanziali elementi di prova a loro carico, danni notevolissimi di carattere economico e morale. Il blocco di un computer, la sua asportazione, l'impossibilita' di svolgere le consuete attivita' lavorative ad esso legate, comportano un ingiusto danno da sopportare, assolutamente sproporzionato sia agli elementi in possesso degli inquirenti e sia al tipo di reato contestato (non si riesce ad immaginare la portata delle azioni che, basandosi sul metro di quanto abbiamo visto, do- vrebbero venire attuate quando di mezzo vi sono organizzazioni criminali ben piu' pericolose ed attive). Per non parlare poi delle spese legali che dovranno essere affrontate da chi ha ricevuto avvisi di garanzia, il 99% dei quali, ne sono certo, si sgonfieranno come neve al sole; non prima pero' di aver tenuto in ambasce famiglie intere e costretto le medesime a notevoli esborsi economici. In sostanza, e denegando ogni principio giuridico esistente, occorre dimostrare di essere innocenti... e sopportare in silenzio le conseguenze della propria "presunta colpevolezza".

Ma non basta.

So che da tempo un'altra struttura pubblica di investigazione stava preparando con accuratezza una indagine sulle Bbs pirata; da mesi, con infiltrazioni, contatti, appostamenti, si stava raccogliendo il materiale necessario per inchiodare i veri responsabili di questo traffico illecito alle proprie responsabilita'. Ora, l'intervento clamoroso di questo magistrato, lungi dall'aver colpito veri "pirati" ha ottenuto l'unico effetto di terrorizzare decine di onest'uomini e far scappare (distruggendo ogni materiale illegale) i professionisti della copia i quali, messi in allarme da questo inutile polverone, saranno ora molto piu' attenti e cauti nelle loro attivita'.

A chi giova tutto cio'?

La risposta e' di difficile individuazione. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti. Ugualmente non puo' non notarsi come la telematica amatoriale in Italia sia davvero strumento "potente" per la diffusione e la circolazione delle idee. Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali conservano uno spirito appunto "amatoriale" che le rende disponibili facilmente ad una grande platea di utenti, strangolati invece dalle elevate tariffe dei servizi pubblici (Videotel in testa).

Allo stato non sappiamo ancora quali sviluppi attenderci: speriamo solo di non essere costretti ad ammettere che il paese che una volta era la culla del diritto e' divenuto oggi soltanto un paese di indagati.

dott. proc. Enrico Franceschetti Sysop on "Henry 8th" 61:395/[email protected] 2:335/[email protected]

--- * Origin: Nina's Box BBS, +39,2,27202204 (70:100/1)

ƒ [3] Dibattito Cyberpunk (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2173 of 2184 - 2167 From : Luc Pac 65:1400/1 16 May 94 20:16:00 To : All Subj : italian crackdown ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ seguono estratti dall'ultimo CuD. siamo in contatto con gli editors per inviare i prossimi aggiornamenti...

------

Date: Sun, 15 May 1994 11:37:04 -0700 From: Bernardo Parrella Subject: File 2--Fidonet Crackdown in Italy

On May 10-12 1994, the first nationwide crackdown on telecom nets was operated by Italian police.

Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin Board Systems throughout the country have been visited and searched by police officials.

Dozens of people were formally accused of "distribution of illegally copied software and appropriation of secret passwords" under the law approved by Italian Parliament in January this year.

In several cases police officials didn't know what to search for, thus seizing computers, floppy disks, modems along with electric outlets, answering machines, audiotapes, personal effects.

The raids also hit private houses and belongings, and in some places sleeping people were abruptly woken up facing machine guns.

After searching probably around one third of the entire network - that includes more than 300 BBSes - police officials closed several Fidonet nodes, but no arrests were made.

A still inaccurate figure of people were charged with software piracy, and dozens of computers and related devices were seized - along with thousands of floppy disks, CD-Roms, W.O.R.M.S.

Moving after a suspected software piracy ring run by people involved in a Fidonet node, the crackdown started in the night between May 10 and 11 in Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna, Ancona, Pisa and other cities.

Fidonet Italia, member of the worldwide Fidonet network, is a non-profit organization devoted to distribution of shareware and freeware programs as well as to electronic forums on topics ranging from technological to social issues.

An essential communication tool for several groups and individuals throughout the country, Fidonet Italia became an active multi-cultural vessel and distributor of several different nodes dedicated to specific issues: Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games), Scoutnet, Amynet, and others.

For thousands of Italian people, Fidonet BBSes today are invaluable tools of information-exchange, social activism and professional activities.

The network policy strictly prohibits any distribution of illegally copied software and fraudulent appropriation of secret passwords. Also, Fidonet is one of the few International organizations which has always stated and pursued a clear position against unauthorized copying software.

At the moment, the raids seems to be motivated by accusations against two people involved in a Pesaro-based BBS who were using Fidonet contacts to allegedly distribute illegal copies of computer programs.

However, there are no reasons for such a vast law enforcement operation. Most likely the prosecutor acted simply on the basis of the Fidonet telephone numbers list (publicly available) owned by the two suspected of software piracy.

The vast majority of the people searched don't have any kind of relationship with the suspected, and many of the search warrants stated a generic "conspiracy with unknown" for the crime of software piracy.

Particularly, the random and arbitrary seizures of floppy disks and personal computers are completely unmotivated, because every BBS is a completely independent structure and each sysop is running his/her own hardware and software.

The seizures will resolve in a great economic loss for these people and their professional activities will be surely affected from negative publicity. Some of them own small computer-related companies while others are physicians, hobbyists, students who risk personal savings to run their services. Because police officials also seized electronic and paper archives containing data and numbers of the people who logged onto Fidonet nodes, it is evident that investigations are going even further - thus violating the constitutional right to privacy.

The first result of this crackdown is that many Fidonet operators decided to shut down immediately their systems all over the country, fearing heavier police intrusions in both their public activities and private lives.

While the Italian Parliament recently approved specific laws about copyright and piracy of computer software, there are still no rules to protect personal privacy in the electronic medium.

This legislative void inevitably makes the sysop the only responsible person about anything happens onto and around his/her own BBS.

Fidonet operators do not want and can not be the target of undiscriminated raids that, forcing them to closing down their activities, cause serious damages to themselves as well as to the entire community.

In an article published Friday 13 by the newspaper "La Repubblica", Alessandro Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is gaining general respect for its important role at the community level, in Italy the law hits those networks that have always been strongly against software piracy. Charging dozens of honest operators with unmotivated accusations, the main goal of this crackdown is directed against the social activities of small community nets - thus clearing the space for commercial networking."

While terms and figures of the entire operation should still be clarified, on Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible legal counter-action.

------

Date: Fri, 13 May 1994 12:09:50 -0500 (CDT) From: David Smith Subject: File 3--hacker crackdown takes place in Italy

------Forwarded message ------Date--Fri, 13 May 94 11:23:02 EET From--Riccardo Pizzi Subject--Busted!! things are getting really bad here...

On Wednesday, 11th of May, at 3:30 pm, the italian Feds came into my house while I was out of town for a consulting business. They went into my bedroom and seized all my equipment, diskettes, tapes. This action was part of a nationwide raid against software piracy that hit some other 40+ FIDONET sites (yes, they seem to have used a Fido nodelist to find out about sites to investigate). Needless to say, I didn't even had DOS on my disk drives, let alone any copyrighted software. Anyway, they have now all my work of the latest 5 (five) years, including all backup copies of UniBoard and related stuff.. and I don't know if I will be ever able to have all my stuff back. I have also lost my nervous.com email address, but I can be reached here as ; I will try to keep you informed about this (very bad) story. Please, forward this to the alt.bbs.* groups, since I do not have news access here, and am also missing all the email addresses of my customers and friends..

Wish me luck,

Rick Riccardo Pizzi, SysAdmin Tel-- +39 71 204046 I.T.A. Informatica e Fax-- +39 71 2073033 Tecnologie Avanzate s.r.l. [email protected]

------

--- GoldED/P16 2.42.G1121 * Origin: BITs Against The Empire - 0461,980493 *23.00-7.00* (65:1400/1)

ƒ [3] Dibattito Cyberpunk (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2174 of 2184 From : Gomma 65:1200/1.2 16 May 94 20:38:00 To : All Subj : The Crackdown ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Pace a tutti, fratelli e sorelle. In breve qualche riflessione sul crackdown: Ho sentito i discorsi di un po' di gente di Fido. Sono ovviamente spaventati dell'accaduto. Dentro c'e' di tutto, ragazzini minorenni, signori di 65 anni, gente che non sa che pesci pigliare e non ha ancora nominato un avvocato, qualcuno che pensa che gli restituiranno tutto tra 2 o 3 giorni. La cosa mi da' un gran dispiacere. Purtroppo per loro prevedo tempi lunghissimi per la restituzione delle macchine sequestrate, e rogne infinite sul lavoro/scuola/burocrazia/passaporto. Le accuse sono pesantissime e potrebbero portare a + di 10 anni di galera se viene dimostrata l'"associazione a delinquere". E purtroppo, in loro permane una sorta di fatalistica accettazione dell'accaduto e poca volonta' di reagire. Cosa fare allora? Credo che questa situazione sia sintomatica di un vuoto culturale che esiste nella scena informatica italiana che ha portato alla piu' completa accettazione di ogni cosa il potere voglia scaricare sui cittadini. L'unica cosa da fare e' dunque cercare di lavorare sul medio periodo cercando di invertire questa tendenza e cercando di far nascere anche nell'utenza delle BBS una *coscienza* dei propri diritti e la volonta' di affermarli anche con la *lotta*. *Lotta*? Si', *lotta*! E se qualcuno pensa che la *politica* non c'entri in queste storie e ha paura a farla, in questi giorni si dovrebbe vergognare a farsi vedere in giro per l'ignoranza dimostrata. La "computer crime" e' la legge liberticida che la maggior parte del popolo delle BBS ha sottovalutato per incapacita' di "stare al mondo", e questi sono i risultati. Ma ora e' il tempo di dire basta a questo sopruso e a *lottare* per impedire che la mefitica legge, che e' peggio della Jervolino-Vassalli sulla droga, continui a produrre i suoi effetti devastanti:

DEPENALIZZARE IMMEDIATAMENTE I "COMPUTER CRIMES"!

Che ognuno si mobiliti come puo' per attivare tutti coloro che possono sostenere questa lotta di liberazione.

NO ALLA CHIUSURA INDISCRIMINATA DELLE BBS BASTA CON I SOPRUSI DEI NOSTRI DIRITTI ALL'INFORMAZIONE

Molto probabilmente mercoledi' su "il manifesto" uscira' una pagina completamente dedicata a queste tematiche, a cura della redazione di "Decoder". Che tutti si attivino a modo loro per fare controinformazione contro questo stato di cose ______P.S. Pare che anche oggi il crackdown abbia nuovamente colpito altre BBS. Il numero complessivo varia da un numero certo di *115* fino ad arrivare alla stima non confermata di *400*.

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2)

ƒ [3] Dibattito Cyberpunk (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2177 of 2184 + 2178 From : Andrea Sannucci 65:1000/1 16 May 94 22:40:00 To : Tutti Subj : Fidonet Crackdown - 1 - ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ 32 14-Mag-94 09:51 4868 B.Parrella USA Oakland C ------Fidonet Crackdown in Italy.

Questo il testo inglese che vorrei distrbuire a EFF, CPSR e altre situazioni, inclusi i Newsgroups. Invito caldamente chiunque a fornire correzioni, suggerimenti e quant'altro. Celermente, pero': vorrei far girare il testoprima dfella riunione di Bologna.

======

Fidonet Crackdown in Italy.

On May 10-12 1994, the first nationwide crackdown on telecom nets was operated by Italian police.

Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin Board Systems throughout the country have been visited and searched by police officials.

Dozens of people were formally accused of "distribution of illegally copied software and appropriation of secret passwords" under the law approved by Italian Parliament in January this year.

In several cases police officials didn't know what to search for, thus seizing computers, floppy disks, modems along with electric outlets, answering machines, audiotapes, personal effects.

The raids hit also private houses and belongings, and in some places sleeping people were abruptly woken up facing machine guns.

After searching probably around one third of the entire network - that includes more than 300 BBSes - police officials closed several Fidonet nodes, but no arrests were made.

A still inaccurate figure of people were charged with software piracy, and dozens of computers and related devices were seized - along with thousands of floppy disks, CD-Roms, W.O.R.M.S.

Moving after a suspected software piracy ring run by people involved in a Fidonet node, the crackdown started in the night between May 10 and 11 in Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna, Ancona, Pisa and other cities. Fidonet Italia, member of the worldwide Fidonet network, is a non-profit organization devoted to distribution of shareware and freeware software as well as to electronic forums on topics ranging from technological to social issues. An essential communication tool for several groups and individuals throughout the country, Fidonet Italia was able to became a vital and multi-cultural environment supporting several different nodes dedicated to specific issues: Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games), Scoutnet, Amynet, and others. For thousands of Italian people, Fidonet BBSes today are invaluable tools of information-exchange, social activism and professional activities.

The network policy strictly prohibits any distribution of illegally copied software and fraudulent appropriation of secret passwords. Also, Fidonet is one of the few International organizations which has always stated and pursued a clear position against unauthorized copying software.

At the moment, the raids seems to be motivated by accusations against two people involved in a Pesaro-based BBS who were using Fidonet contacts to allegedly distribute illegal copies of computer programs.

However, there are no reasons for such a vast law enforcement operation. Most likely the prosecutor acted simply on the basis of the Fidonet telephone numbers list (publicly available) owned by the suspected. The vast majority of the people searched doesn't have any kind of relationship with these two people, and many of the search warrants stated a generic "conspiracy with unknown" for the crime of software piracy.

Particularly, the seizures of floppy disks and personal computers are completely unmotivated, because every BBS is a completely independent structure and each sysop is running his/her own hardware and software.

The seizures will resolve in a great economic loss for these people and their professional activities will be surely affected from negative publicity. Some of them own small computer-related companies while others are physicians, hobbyists, students who risk personal savings to run their services.

Because police officials seized also electronic and paper archives containing data and numbers of the people who logged onto Fidonet nodes, it is evident that investigations are going even further - thus violating the constitutional right to privacy.

The first result of this crackdown is that many Fidonet operators decided to shut down immediately their systems all over the country, fearing heavier police intrusions in both their public activities and private lives.

While the Italian Parliament recently approved specific laws about copyright and piracy of computer software, there are still no rules to protect personal privacy in the electronic medium. This legislative void inevitably makes the sysop the only responsible person about anything happens onto and around his/her own BBS.

Fidonet operators do not want and can not be the target of undiscriminated raids that, forcing them to closing down their activities, cause serious damages to themselves as well as to the entire community.

In an article published Friday 13 by the newspaper "La Repubblica", Alessandro Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is gaining general respect for its important role at the community level, in Italy the law hits those networks that have always been strongly against software piracy. Charging dozens of honest operators with unmotivated accusations, the main goal of this crackdown is directed against the social activities of small community nets - thus clearing the space for commercial networking."

While terms and figures of the entire operation should still be clarified, on Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible legal counter-action.

--- * Origin: SENZA CONFINE BBS - Macerata +39-733-236370 (65:1000/1)

ƒ [3] Dibattito Cyberpunk (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2178 of 2184 - 2177 From : Andrea Sannucci 65:1000/1 16 May 94 22:40:00 To : Tutti Subj : Fidonet Crackdown - 2 - ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Fidobust<->EFF,CPSR, etc. Ho inviato ora il testo sul Fidobust a: - Electronic Frontier Foundation; - Computer Professional for Social Responsibility; - Electronic Privacy Information Center - comp.org.eff.talk (Newsgroup) - comp.org.cpsr.talk (Newsgroup)

Inoltre, l'edizione di stasera di ComputerUndergroundDigest lo pubblichera'. Su The WELL ho paerto un topic specifico, con i primi commenti che arrivano (c'e' chi vuole mandare proteste all'ambiascita Usa a Roma...) e che riversero' qui presto. St pensando ad altri siti-gruppi-persone. In attesa di novita' da Bologna e/o altro.

--- * Origin: SENZA CONFINE BBS - Macerata +39-733-236370 (65:1000/1)

ƒ [3] Dibattito Cyberpunk (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2179 of 2184 From : Andrea Sannucci 65:1000/1 16 May 94 22:41:00 To : Tutti Subj : Sunto della riunione a Bologna ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ 42 16-Mag-94 15:54 3973 E.Somma I Pisa ------Ultime sul Fidonet Crackdown

1. Riunione di Bologna:

Domenica 15 Maggio alle ore 15 a Bologna erano presenti una cinquantina di persone, sysop o utenti della rete fidonet.

Gli avvocati presenti hanno sostanzialmente consigliato ai sottoposti al provvedimento di sequestro di agire in giudizio nominando un unico "pool" di avvocati per gestire pió facilmente la ripartizione delle spese processuali.

Si ä sottolineato sopratutto che i provvedimenti sono _personali_ e che quindi le azioni non possono essere che personali (eventualmente concertate tramite lo stesso avvocato). Non esistendo una "persona giuridica" che rappresenti la rete sembra impossibile effettuare azioni come "corpo unico".

D'altro canto la A.F.I. (Associazione Fidonet Italia) a cui aderiscono solo parte dei sysop fidonet non sembra voler fare altro chell operazioni di "immagine", ma sostanzialmente pare (ma mi informerï meglio) non voglia entrare in causa. Eppure la A.F.I. era nata proprio per mantenere un controllo ancora pió restittivo sulla osservazioni alla Policy Fidonet e per fornire agli associati una consulenza anche legale.

Per tutti (singolarmente) la prima azione giudiziaria da porre in atto sarÖ il ricorso al Tribunale della LibertÖ per ottenere il dissequestro dei beni (improbabile). Questo entro Sabato 21 Maggio 1994.

Oggi stesso parlerï con l'avv. Coliva per farmi una idea di come intende procedere nella difesa.

2. Voci.

Si dice (ma la notizia oltre che ben lungi dall'essere confermata proviene da una fonte quantomai inaffidabile) che il numero di mandati notificato sia dell'ordine dei 300 (trecento) e che quindi ill Fidonet Crackdown non sia altro che una parte di una operazione ben pió ampia condotta anche contro privati utenti di sistemi informatici. Questo avvalorerebbe la tesi di un concreto lavoro investigativo dietro l'operazione della Procura.

In realtÖ (per il valore che puï avere un campionamento cos poco significativo), io, che pure ho ricevuto decine di telefonate da parte di operatori di bbs fidonet e non, non ne ho ricevuto neppure una da parte di persone che non avevano una bbs. Eppure sembra che i miei messaggi siano girati un po' dappertutto [Ehm. li ho trovati stampati e affissi nella mia facoltÖ].

Si dice anche che la CriminalPol conducesse da tempo indagini volte a smascherare il traffico di programmi illegali in Italia, ma che il PM di Pesaro abbia agito senza attendere queste indagini (o completamente all'oscuro di esse), e anzi che abbia distrutto, con tale provvedimento, il lavoro della CriminalPol.

Quanto ai sistemi Fidonet sequestrati sembra (ferma restando la probabile illegittimitÖ del provvedimento di perquisizione e sequestro) che "effettivamente alcuni sistemi avessero aree file riservate", ä fuori dubbio che molti non si trovassero in situazioni del genere.

Molto pió gravi sono le voci di utilizzo di codici rubati o contraffatti di carte di credito telefoniche. Non sembra, perï, che ne siano coinvolti anche sysop fidonet.

Pare che Decoder dedicherÖ un numero speciale all'argomento (a Bologna c'erano degli inviati cercherï di parlare anche con loro).

3. Opinioni

Io credo che il lavoro investigativo da parte del Tribunale di Pesaro ci sia stato, ma che abbia pesato solo in parte, mentre per il resto abbia giocato la mancanza di una conoscenza specifica sui meccanismi di instradamento delle informazioni in particolare e sulla realtÖ della telematica "sociale" in generale.

Continuo a pensare che vada assolutamente fatta una interrogazione parlamentare sull'accaduto (eventualmente dall'interno della stessa maggioranza parlamentare), che l'opinione pubblica debba premere per pretendere una regolamentazione chiara (e liberale sic!) sulle attivitÖ telematiche, e che ci si cominci a porre seriamente i problemi dei "diritti civili elettronici" anche qui in Italia.

Emmanuele Somma

Per Informazioni: tel. +39-50-574379 fax +39-50-581113 Email: [email protected]

--- * Origin: SENZA CONFINE BBS - Macerata +39-733-236370 (65:1000/1)

ƒ [14] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2191 of 2194 From : The Spy 65:1200/1 17 May 94 20:57:00 To : All Subj : CT e il giudice pesarese ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Siamo riusciti ad intervistare il giudice pesarese che ha iniziato il crackdown italiano. Domani esce il numero speciale del CT.... a domani BYE BYE THE SPY --- * Origin: !!DecoderBBS¹¹ *16:00-8:00* +2-29527597 (65:1200/1)

ƒ [14] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2192 of 2194 From : Haiax 65:1200/2 17 May 94 21:40:00 To : All Subj : Supporto Legale X Crackdo ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ A TUTTI GLI INTERESSATI DALL'ITALIAN CRACKDOWN

Su una BBS ho letto che c'e' un avvocato, appassionato di telematica, che sarebbe disposto a dare una mano a chi ora si trova nei guai. Se volete contattarlo, telefonate dalle 18 alle 20 di Lunedi', Mercoledi', Giovedi', allo 099-365812

Oss! --- JCQWK * Origin: RÓ¸d‰z-˚ÌÊ$ ··$ - 33101597*33106502*33105756-19200bps (65:1200/2)

ƒ [14] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2194 of 2194 From : The Spy 65:1200/1 18 May 94 01:25:00 To : All Subj : intervista al Procuratore Savoldelli Predocchi ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ

¤flflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflfl¤ ¤ ±±±£¤£±¥¥ …Õª…ÕªÀÕªÀÕªÀ…ÕªÀÕª…Õª ANNO ¤ ¤ ⁄ƒƒƒø ò ò òÃÀºÃÀºòÃp ÃÀºÃp III ¤ ¤ ³ ⁄ƒ¡ƒƒƒø »Õº»Õº »Õ »Õ »Õº »Õ»Õº ¤ ¤ ³ ¿ƒø ⁄ƒŸ …Àª…ÕªÀ …Õª…Àª…Õª…ÀªÀ…Õª…Õª ¤ ¤ ¿ƒƒƒ¥ ³ ò Ãp ò Ãp òòòÃÕp ò òò ò ò ¤ ¤ ¿ƒŸ »Õº Õº»Õº »Õº»Õº ¤ ¤ ¥¥ ±£¤£±¥¥ Numero 8 - Maggio 1994 ¤ ¤‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹¤ Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu' possibile... INFORMATION *WANTS* TO BE FREE!!!!!

*** ITALIAN CRACKDOWN Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.

di Gianluca Neri (Runaway)

Non siamo stati affatto fortunati. Avremmo potuto continuare a leggere dell'hacker crackdown dai libri di Sterling, e invece ne abbiamo avuto uno nostro. Mercoledi' 11 maggio e nei giorni successivi la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni che hanno portato al sequestro di materiale informatico (computer, streamer, stampanti, floppy) presso molte BBS. L'inchiesta, inizialmente, ha avuto come indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti di bbs presunti "pirati". Ai due e' stata sequestrata la lista delle banche dati cui erano soliti collegarsi, cosa che ha portato alla retata di vaste proporzioni che ci troviamo a commentare. Innumerevoli gli aspetti comici della questione: il fatto che la maggior parte delle bbs "perquisite" appartengono a Fidonet, rete che si contraddistingue per una certa maniacalita' nel campo della guerra alla pirateria software; l'apposizione dei sigilli (in quale caso) alle stanze dei sysop; la requisizione di "materiale atto alla duplicazione" (tutto il computer, in pratica. E' come se la vostra auto fosse requisita perche' "atta all'investimento di persone", o i vostri coltelli da cucina sequestrati perche' "atti all'omicidio"). Meno comico, preoccupante anzi, e' il fatto che siano stati apposti i sigilli in massa e notificati avvisi di garanzia a persone, i sysop, la cui unica colpa sta nell'essere comprese nell'archivio dei presunti "pirati". Conseguenza di tutto cio' e' che le poche - vere - board pirata sono scomparse nel nulla, prese dal panico, in attesa che si calmino le acque, mentre sysop gestori di bbs nelle quali si possono trovare solo file shareware e PD, sono costretti in qualche caso a disattivare momentaneamente la banca dati per scandagliare il proprio disco alla ricerca di eventuali upload di materiale sotto copyright. Il discorso sulla "giustificabilita'" della copia sarebbe lungo, e non lo intraprenderemo in questa sede. Col Procuratore della Repubblica Gaetano Savoldelli Pedrocchi ci siamo limitati alla richiesta di chiarimenti sui fatti riportati.

³ La sua inchiesta ha provocato un terremoto in ambito ³ telematico. Voci ricorrenti affermano con certezza che ³ la Criminalpol avesse gia' da tempo avviato un'indagine ³ del genere: attraverso infiltrazioni e appostamenti ³ stava raccogliendo gli indizi necessari per ³ intraprendere un'azione contro i "pirati informatici". ³ Sono state sottolineate la scarsissima preparazione ³ tecnica delle squadre di finanzieri che si sono occupate ³ dell'applicazione dei suoi provvedimenti, nonche' la ³ grossolanita' e l'eccessiva durezza del suo intervento, ³ il quale pare abbia vanificato tutto il lavoro gia' ³ fatto. ³ La critica fondamentale che si muove alla sua inchiesta ³ e' che non abbia colpito banche dati che contribuissero ³ alla duplicazione del software, quanto sistemi che piu' ³ che altro avevano finalita' di scambio messaggi (come ³ quelli collegati a Fidonet), o di collegamento (come ³ Peacelink che, tra l'altro, si occupava di tenere i ³ contatti con i paesi dell'ex Jugoslavia).

ÆSe e' accaduto questo, e' accaduto in maniera accidentale. L'inchiesta e' partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle prequisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si e' operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceita'. Tutto qui. Se poi di mezzo c'e' andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, ne' in altri tipi di attivita' illecite, beh, rimedieremo.Ø

³ Verra' verificato, immagino...

ÆVerificheremo. Gli interessati si faranno avanti e spiegheranno quali delle loro attivita' sono da considerarsi lecite, noi indagheremo su quelle che ci sono apparse illecite. Insomma, lei sa che in questo campo bisogna operare in contemporanea, perche' tutte le memorie, gli elenchi clienti possono sparire in un attimo, posso essere cancellati...Ø

³ Infatti, quello che molti operatori di sistema ³ affermano, e' che l'aver colpito per prime banche dati ³ che non avrebbero avuto motivi per essere toccate ³ dall'inchiesta ha giovato ai veri pirati, che hanno ³ avuto tutto il tempo necessario per cancellare o ³ nascondere il software protetto da copyright di cui ³ erano in possesso.

ÆNon credo. Noi abbiamo agito in relazione ai dati che erano in nostro possesso. Ma lei mi diceva prima della Criminalpol: le risulta che la Criminalpol avesse gia' avviato un'indagine in questo senso?Ø

³ Gira voce che la Criminalpol si stesse occupando da un ³ anno e mezzo della pirateria nel campo del software, e ³ che si fosse in prossimita' di un intervento.

ÆMa mi avrebbero fatto sapere qualche cosa, nel momento in cui e' partita la mia inchiesta. Me lo dice lei, insomma, e' una novita' che apprendo da lei.Ø

³ In quasi tutte le bbs dati sono reperibili elenchi di ³ altre banche dati. Considerato il fatto che la ricerca ³ si e' sviluppata seguendo una lista reperita in un primo ³ sistema pirata, si prevede uno sviluppo dell'inchiesta ³ riguardante le eventuali nuovi numeri di banche dati ³ trovati? ÆSi, per i filoni che si dimostreranno utili e importanti. Certamente ci sono tante duplicazioni di giochi, che non sono molto importanti, violano soltanto il diritto commerciale d'autore. Ma adesso bisogna raccogliere anche il fiato: il fatto e' che il raparto che si sta occupando di questa questione non e' composto da molte persone: ci sono il nucleo tributario di Ancona e quello regionale, supportati poi dai vari comandi locali per quanto concerne l'esecuzione dei provvedimenti. Per questo motivo adesso dovro' anch'io tirare il fiato.Ø

³ Come lei sa, le banche dati accettano programmi inviati ³ dagli utenti, per cui puo' capitare che un operatore di ³ sistema non sia al corrente, se non l'ha ancora ³ controllato, dell'esistenza di materiale protetto da ³ copyright sulla propria banca dati.

ÆEh, certo, di questo me ne rendo conto, tantopiu' che ormai lei sa benissimo che la duplicazione di software rappresenta non dico uno sport nazionale, ma quantomeno un commercio parallelo che si mangia, nella migliore delle ipotesi, una fetta di mercato pari a due terzi del totale. E' un'operazione che prima o poi si doveva fare. Il fatto che sia nata qui a Pesaro e' del tutto occasionale. Una banca dati aveva destato sospetti, ma il tutto si e' tramutato poi in una buccia di banana che ha fatto scivolare un gigante.Ø

³ Un'altra critica che e' stata mossa, leggendo i messaggi ³ nelle bbs per verificare le reazioni che ha provocato ³ quest'inchiesta, e' che sono state sequestrate alcune ³ macchine perche' "atte alla duplicazione". Mi perdoni, ³ ma allora tutti i computers possono essere considerati ³ "strumenti atti alla duplicazione".

ÆSi, va bene, questo e' chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneita'. "Atte alla duplicazione" e' riferito a quelle macchine delle quali e' o verra' dimostrato sia stato fatto un uso illegale. In questo caso, quei computers, diventano "mezzo di reato". Ormai ricevo in continuazione richieste di sequestri. Le esamineremo, ma, vede, la mia procura e' composta da me e altri due sostituti. Abbiamo tre udienze penali alla settimana; personalmente, in questa settimana e in quella passata, ho avuto sempre la corte d'assise per un gravissimo episodio di sangue... Noi lavoriamo dalla mattina alla sera, insomma. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilita' possibile.Ø

³ Le banche dati hanno anche utenti, L'inchiesta mira a ³ verificare soltanto l'illegalita' delle stesse come ³ strumenti di diffusione di software pirata, o anche ³ quella compiuta da eventuali utenti che abbiano ³ prelevato programmi pirata?

ÆVedremo... Per adesso gli utenti si mettano il cuore in pace. Lo dico perche' altrimenti non riesco ad immaginare quanti potrebbero essere gli indagati in tutta Italia. Non e' che si voglia criminalizzare l'intero paese. Prenderemo in considerazione la buona fede, la malafede, la consapevolezza che si trattasse di programmi duplicati. L'inchiesta ha ormai assunto proporzioni notevoli, tanto che la dovremo dividere per aree: non e' possibile unificare il tutto. Vedremo quali saranno i mezzi processuali per poter poi suddividere gli atti. Le ho detto tutto questo perche' in questo caso non c'e' un segreto da salvare a tutti i costi, non si tratta di salvare lo stato. E' una vicenda molto burocratica e molto fiscale, di piccola o grande (a seconda degli autori) criminalita' diffusa. Illegalita' diffusa, anzi, perche' parlare di criminalita' in questo caso mi sembra eccessivo. Piccola illegalita' diffusa, dicevo, perche' esiste chi su questo tipo di commercio specula ampiamente, e allo stesso tempo defrauda degli utili i creatori dei programmi, e vanifica il denaro speso per gli investimenti.Ø

…ÕÕÕÕÕÕÕÕÕÕÕÕÕÕ.ÕÕÕÕÕÕÕª ÀÕÕªÀ ÀÀÕª…Õª. ò .…ÕªÀ À ÃÕÀº»Õº ÃÕp»ÕŒÕºÃÕp»Õp »ÕÕÕÕÕÕÕ ÕÕŒÕÕ ÕÕº Gianluca Neri ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø ³ La pubblicazione di questa intervista e' stata possibile³ ³ per gentile concessione del mensile di prossima uscita³ ³ "SottoVoce - Le Parole Sono Importanti", il primo giornale³ ³ su carta con redazione "virtuale". Per contatti e offerte³ ³ di collaborazione, tel. 02/6081518. ³ ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø ³ La riproduzione e la diffusione di questa intervista sono³ ³ libere, a condizione che si rispetti la sua integrita',³ ³ senza che siano apportate modifiche. ³ ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ

SottoVoce - Corriere Telematico, Maggio 1994. --- * Origin: !!DecoderBBS¹¹ *16:00-8:00* +2-29527597 (65:1200/1)

ƒ [16] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2220 of 2221 + 2221 From : Kuang Eleven 65:1200/2 19 May 94 00:26:00 To : All Subj : Raccolgo notizie per gli USA ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Questo che segue e' un messaggio che ho ricevuto via Compuserve in risposta ad un mio in cui annunciavo il raid della finanza:

.My office is a public relations firm. We have many editor contacts at major .magazines. Your post about the Italian police confiscating BBS's is most .disturbing. Please forward info details by fax 310.285.0777 and we will try .to help make this an issue here in support of your cause.

.Richard Piscani .JIN Company .9744 Wilshire Blvd., #312 .Beverly Hills, CA 90212-1813 .Regards, Richard

Raccolgo notizie e dettagli sul raid (possibilmente gia tradotti in inglese) da inviare in USA. In alternativa pubblico i recapiti in modo che possiate agire direttamente, mi pare importante inviare materiale che possa interessare all'estero, per ottenere una pressione sulle autoritÖ italiane ad operare nel pieno rispetto della legge e dei diritti civili internazionalmente riconosciuti. Ringrazio per l'attenzione e il supporto.

Kuang Eleven ... Evil won't kill us; liberalism will!

--- * Origin: RÓ¸d‰z-˚ÌÊ$ ··$ - 33101597*33106502*33105756-19200bps (65:1200/2)

ƒ [6] Sysop di Itax (coordinamento) (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ SYSITAX.ITX ƒ Msg : 677 of 680 From : Paul Atreides 70:101/17 18 May 94 12:41:00 To : All Subj : Controlli Finanza.... ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Hello All!

Ciao ragazzi, oggi 18.05.94 alle ore 08.30 ho ricevuto la visita da parte della finanza per un controllo del software in mio possesso sia installato sul PC che sui dischetti vari. Dato che Bit & Byte si puo' ritenere al di sopra di ogni problematica inerente alla legge della tutela del Copyright, non ci sono stati problemi sia da parte di mia moglie che mia a mostrare qualsiasi tipo di supporto magnetico a detti signori. Essendo una procedura del Codice Penale, e' stato indispensabile richiedere anche solo telefonicamente, l'intervento di un Avvocato di fiducia....percui se doveste ricevere questo tipo di visita, tenetevi a portata di mano il numero di telefono di un avvocato a cui telefonare senza perdere troppo tempo. Mi hanno anche detto che tra qualche mese, dato la supervisione da parte di un loro esperto di informatica e non avendo rilevato irregolarita', ci sara' un'udienza per l'archiviazione del caso. Bene, se voleste altri tipi d'informazione sull'accaduto, lasciatemi un messaggio e saro' lieto di rispondere a tutti. Ciao e buon lavoro a tutta ITAX......

Paul Atreides

P.S.

Le persone con cui ho parlato, il Brigadiere Faramo Savimo e il ViceBrigadiere Bascetta Marco, oltre che essere delle persone estremamente educate si sono dimostrate anche molto preparate.

--- GoldED 2.41 * Origin: ¥ ±£ Bit & Byte BBS - Intel 14400 - Tel.02-89127631 £±¥ (70:101/17)

ƒ [6] Area di supporto a Cybernet (Sysop) (65:1800/1) ƒƒƒƒƒƒƒƒƒƒ CYBER_SUPPORT ƒ Msg : 43 of 46 From : Gomma 65:1200/1.2 19 May 94 22:50:00 To : All Subj : Iniziative Pubbliche Anti-crackdown ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ * Forwarded from "CYBER_PUNK - Cyberosi (echo ristretta)" * Originally by Gomma * Originally to All * Originally dated 19 May 1994, 22.49

Vi riassumo brevemente quello che stiamo facendo come Decoder rivista underground, in lotta contro la violazione dei diritti del cittadino del cyberspazio nel corso dell'"italian crackdown":

1) Abbiamo preparato un dossier fotocopiato contenente la situazione attuale del crackdown, la legge anti computer-crime, pareri vari sulla legge, articoli di giornale sul crackdown da distribuire in giro a avvocati, politici, giornalisti e chiunque possa essere interessato o d'aiuto. 2) Stiamo contattando avvocati disponibili e metteremo i tel. a disposizione. 3) Stiamo martellando su giornali e radio locali con informazioni: Radio Popolare, Radio Onda Diretta, Radio Black Out, L'Unita', La Stampa, Il manifesto, Avvenimenti, Liberazione, La Repubblica ecc. 4) Abbiamo incontrato Stefano Rodota', ex-parlamentare italiano che di sicuro sara' membro del prossimo parlamento europeo e che, soprattutto, e' presidente dell'associazione "Informatica per la Democrazia". Ha dato la sua disponibilita' per appoggiare questa lotta per la difesa dei diritti dell'informazione. Inoltre entro un paio di giorni altri parlamentari di diverse formazioni politiche verranno sensibilizzati.

5) STIAMO CERCANDO DI ORGANIZZARE INIZIATIVE PUBBLICHE A questo proposito comunico che le seguenti associazioni e gruppi di Roma: "Informatica per la Democrazia", "Prato Rosso", rivista "Derive e Approdi", rivista "Luogo Comune", rivista "Codici Immaginari", alcuni membri del "Forte Prenestino" si stanno incontrando in questi giorni a Roma per decidere il da farsi e esprimere iniziative di solidarieta'. In questo senso hanno contatto MAGISTRATURA DEMOCRATICA che e' interessata a capire quello che sta succedendo.

A QUESTO PUNTO STA A TUTTI NOI DECIDERE COME PROCEDERE: NOI DI DECODER CI ASPETTIAMO DA TUTTI I COMPONENTI DI CYBERNET E DAI COMPONENTI GLI ALTRI NETWORK DEI SEGNALI IN QUESTO SENSO. PENSIAMO DI AVER ASPETTATO ANCHE TROPPO

Cio' non vuol dire agire d'impulso o irrazionalmente. Per questo le decisioni devono essere prese COLLETTIVAMENTE. Piu' variegato e' il panorama delle adesioni e meglio e' per tutti.

LA NOSTRA PROPOSTA E' DI ORGANIZZARE UNA O PIU' CONFERENZE STAMPA O ALTRE INIZIATIVE PUBBLICHE IN UNA O PIU' CITTA' DI ALTO LIVELLO CON LA PARTECIPAZIONE DI PERSONAGGI DI RILEVANZA NAZIONALE MA ANCHE CON LA PRESENZA DI QUALCHE "INQUISITO", CHE ABBIA IL "CORAGGIO" DI DIRE IN PUBBLICO: "IO NON SONO UN CRIMINALE MA UNA PERSONA CHE FA, A SUE SPESE, UN SERVIZIO DI PUBBLICA UTILITA'"

Invitiamo tutti a muoversi in questo senso e a far conoscere pubblicamente l'attivita' dei "bullettin board system", come sistemi di scambio di messaggi, opinioni, amicizie, passioni e scambio di conoscenze. Il silenzio e l'ignoranza generalizzata su queste attivita' lascia mano libera a chi ci vorrebbe tutti ridotti al mutismo telematico, come sta purtroppo succedendo in questi giorni: DICIAMOCELO CHIARO, COLPEVOLI O INNOCENTI, PERQUISITI O NO, PER LO SPAVENTO PRESO MOLTE BBS HANNO CHIUSO E NON RIAPRIRANNO PIU'! *Allora e' vero che il nostro diritto all'informazione e' stato violato!*

LAVORIAMO TUTTI, TENIAMOCI IN CONTATTO E SCAMBIAMOCI INFORMAZIONI UTILI PER ORGANIZZARE IN TEMPI RAGIONEVOLMENTE BREVI, che per noi vuol dire una settimana-10 giorni, DELLE INIZIATIVE PUBBLICHE.

P.S. Scusate la foga, ma non ne posso piu' di sopportare questa specie di supplizio di Tantalo, con decine di sysop che aspettano il loro "turno" nell'essere incriminati, per qualcosa che, me lo auguro, non hanno mai commesso nella loro vita!

--- PointMail 2.1Demo * Origin: !! DECODER BBS ¹¹ Power to the people - 02-29527597 (65:1200/1.2)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2236 of 2246 From : Andrea Sannucci 65:1000/1 19 May 94 10:57:00 To : Tutti Subj : Bruce Sterling sul Fidobust ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ 54 18-Mag-94 17:02 705 B.Parrella USA Oakland C ------Bruce Sterling sul Fidobust. da The WELL:

Topic 584 [eff]: Fidonet Crackdown in Italy #17 of 20: Bruce Sterling (bruces) Tue May 17 '94 (09:47) 12 lines

Whoopee. This ought to do wonders for sales of my Italian law-and-disorder opus, GIRO DI VITE CONTRO GLI HACKER. *8-/

I take some small comfort in hearing that Cybernet people have not been harrassed as the publishers of the Italian HACKER CRACKDOWN run the Decoder BBS.

When I was in Italy late last month people were acting very concerned about Berlusconi's potential domination of the media and I must say that the timing of this crackdown doesn't look very good for His Broadcastership.

======

--- * Origin: SENZA CONFINE BBS - Macerata +39-733-236370 (65:1000/1)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2237 of 2246 From : Andrea Sannucci 65:1000/1 19 May 94 10:57:00 To : Tutti Subj : Possibile azione contro il PM ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ 56 18-Mag-94 22:41 2176 I.Pintori I Roma ------POSSIBILI RAPPRESAGLIE LEGALI CONTRO PM *** Area : POINT326.335 Data: 17 Mag 94 6:34:00 *** Da : Giovanni Cascella (2:335/326.0) *** A : Ivan Pintori *** Oggetto: Caccia ai pirati dell'informatica - la Repubblica

Ciao Ivan !

In un msg del 16 May 94, Ivan Pintori scriveva a Giovanni Cascella:

IP> Io invece sono preoccupato da un'altra cosa: la riservatezza e la IP> liberta' di pensiero.

IP> Che un testa di cazzo di idiota di un giudice (lasciatemelodire.. e IP> poi lo voglio vedere a provare l'esatta provenienza di questa IP> espressione) mi metta down BBS importanti per la telematica e IP> sopratutto PULITE (vedasi SkyLink, una delle BBS colpite con 6/8 IP> linee, amministratore della sun-network per la distribuzione dei files IP> PD su amiga, ecc) mi fa veramente torcere le budella. E poi i msg IP> privati? Dove andranno? nelle mani di chi? Perche' IO non posso IP> esprimere i miei pensieri?

IP> Mannaggia alla legge contro il terrorismo! :-(

Veramente qualcosa si potrebbe fare.... e per le vie legali !!!

La stessa legge che e' stata invocata dalla procura di Pesaro per scatenare questa ondata di indagini, prevede pene molto severe per chi procura turbamento o interruzione al funzionamento di un servizio informatico o telematico di "pubblica utilita'". La stessa legge dice che la pena e' raddoppiata qualora detta turbativa o interruzione venga procurata da un pubblico ufficiale.

Se ci fosse una ondata di denunce contro "ignoti" da parte degli utenti delle BBS per il fatto di aver trovato molti sistemi chiusi, aggiungendo alla denuncia la circostanza che per loro detti sistemi costituivano di fatto servizi di pubblica utilita', ed un avvocato in gamba riuscisse a sostenere e dimostrare in un'aula di tribunale, la causa della "pubblica utilita'" delle BBS, capireste bene come a sedere sul banco degli imputati sarebbe lo stesso giudice che ha ordinato le azioni di sequestro, con l'aggravante che trattasi appunto di pubblico ufficiale !!!!

Lo so ..e' una cosa molto difficile da realizzarsi..... ma non si sa mai.. qualcuno sta tentando di oranizzarsi in tal senso !!!!

Salutoni, Gio

--- * Origin: SENZA CONFINE BBS - Macerata +39-733-236370 (65:1000/1)

ƒ [2] Area per i Sysop di tutta Italia [TUTTA ITAL (65:1800/1) ƒƒ SYSOP.ITALIA ƒ Msg : 37 of 39 From : Fabrizio Cocciari 230:1020/0 20 May 94 21:37:00 To : All Subj : Articolo su un giornale locale ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Articolo pubblicato sul "CORRIERE DELL'UMBRIA" del 20 Maggio 1994

SGOMINATA BANDA DI "PIRATI" INFORMATICI

TERNI - Avevano attuato un complesso e sofisticato sistema di duplicazione, su linee telefoniche internazionali, di hardware e software per personal computer. Tutto cio' in spregio alla legislazione in materia che vieta e sancisce penalmente il plagio abusivo di programmi protetti dal copyright internazionale. Il nucleo di Polizia tributaria di Torino ha scoperto e smantellato l'intera organizzazione riuscendo a mettere le mani, in collaborazione con la locale Guardia di Finanza, anche sulla centrale ternana, una delle piu' grandi d'italia. L'operazione ha portato a quattordici denunce complessive (tre nel ternano) e al sequestro di materiale per oltre 4 miliardi: 17 personal computer, 13690 floppy disk, 8 dischi CD-ROM, 27 modem per collegamenti telefonici, manuali di istruzione per programmi e componenti per elaboratori elettronici. A Terni sono state effettuate in tutto 5 perquisizioni, 2 la settimana passata e 3 il 17 maggio scorso. In particolare agivano nell'organizzazione persone molto giovani, molto esperte nel settore. Con un ingegnoso sistema erano riusciti ad entrare nei collegamenti internazionali via satellite ed a contraffare le call-card di ingresso nelle reti telefoniche private nord-Americane. In questo modo riuscivano ad eludere i controlli ed a duplicare e mettere sul mercato a prezzo irrisorio programmi altimenti piuttosto costosi. Le indagini della Guardia di Finanza di Torino e Terni sono ancora in corso. I nomi dei denunciati non sono stati dunque resi noti. Da quanto si e' potuto apprendere comunque l'organizzazione era molto abile e risalire ai suoi componenti ha richiesto l'utilizzo di mezzi ed attrezzature molto sofisticate. Altri sequestri sono stati eseguiti a Torino, Sesto San Giovanni, Savona, Genova, Pesaro, Napoli e Pescara.

--- FMail 0.94 * Origin: WONDERFUL BBS - Tel. +39-75-5990789 - 24h (230:1020/0)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2250 of 2273 From : La Bestia 45:1917/2.17 20 May 94 00:56:00 To : Tutti Subj : Pene per reati di duplicazione SW (c) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Un saluto.

------Da "GAZZETTA UFFICIALE della Repubblica Italiana" Supplemento ordinario alla "Gazzetta Ufficiale" n. 306 del 31 dicembre 1992 - Serie Generale

DECRETO LEGISLATIVO 29 dicembre 1992 n. 518

Attuazione della direttiva 91/250/CEE relativa alla tutela giuri dica dei programmi per elaboratore.

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione:

Visto l'art. 7 della legge 19 dicembre 1992 n. 489, recante delega al Governo per l'attuazione della direttiva 91/250/CEE del 14 maggio 1991, relativa alla tutela dei programmi per elabora tore;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 23 dicembre 1992;

Sulla proposta del Ministro per il coordinamento delle politiche comunitarie e per gli affari regionali, di concerto con il Ministro per gli affari esteri, di grazia e giustizia e del tesoro;

EMANA

il seguente decreto legislativo:

Art. 1-2-3-4-5-6-7-8-9 omessi (da me, N.d.LB.)

Art. 10.

1. Dopo l'art. 171 della legge 22 aprile 1941, n. 633 e' inserito il seguente: "Art. 171-bis. - 1. Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, e' soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L. 500.000 a L. 6.000.000. Si applica la stessa pena se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facili tare la rimozione arbitrarria o l'elusione funzionale dei dispos itivi applicati a protezione di un programma per elaboratore. La pena non e' inferiore nel minimo a sei mesi di reclusione e la multa a L. 1.000.000 se il fatto e' di rilevante gravita' ovvero se il programma oggetto dell'abusiva duplicazione, importazione, distribuzione, vednita, detenzione a scopo commerciale o loca zione sia stato precedentemente distribuito, venduto o concesso in locazione su supporti contrassegnati dalla Societa' italiana degli autori ed editori ai sensi della presente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369.

2. La condanna per i reati previsti al comma 1 comporta la pubblicazione della sentnenza in uno o piu' quotidiani e in uno o piu' periodici specializzati".

Dato a Roma, addi 29 dicembre 1992

SCALFARO

AMATO, Presidente del Consiglio dei Ministri

COSTA, Ministro per il coordinamen to delle politiche comunitarie e per gli affari regionali

COLOMBO, Ministro per gli affari esteri

MARTELLI, Ministro di grazia e giustizia

BARUCCI, Ministro del tesoro

Visto, il guardasigilli MARTELLI

------

A me pare che si parli di pena max di 3 anni (sempre troppi) per chi distribuisce copie illegali a fini di lucro e per chi cerca di crackare programmi (c). Per chi invece copia illegalmente (non a fini di lucro, immagino) e` prevista una pena max di sei mesi se i dischetti originali hanno il marchio S.I.A.E.

Io sui dischetti originali di Windows, MS-Dos, Borland C++ etc.etc. non ho mai visto nessun marchio S.I.A.E....

Che ne pensate? Sgrunt!

--- Pip* 2.03/15 beta3 and La Bestia * Origin: La Bestia point (45:1917/2.17@ecn)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2272 of 2273 From : Umberto Pone 65:1100/1 20 May 94 22:47:00 To : Tutti Subj : "Reati? informatici" ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ COMUNICATO STAMPA

Firenze, 19 maggio 1994

GIU' LE MANI DALLA FRONTIERA ELETTRONICA !

Apprendiamo da La Repubblica di venerdi 13 maggio e da un comunicato di "Fidonet" che e' partita dalla procura di Pesaro (sostituto procuratore Gaetano Salvodelli Pedrocchi) la prima maxi-operazione di polizia contro la cosiddetta "pirateria informatica " dall'entrata in vigore della Legge Conso sui reati informatici (attenzione! da non confondere con una analoga vicenda di "truffetta" telematica via Videotel il cui processo ä in corso in questi giorni a Firenze...). Decine di denunce e decine di sequestri di computers effettuati in abitazioni private di tutta Italia sono stati effettuati ad opera della Guardia di Finanza con l'intento di stroncare un'"Associazione per delinquere finalizzata alla diffusione di progr ammi per computer illegalmente copiati". Prima di commentare ulteriormente l'accaduto ricordiamo le due reti interessate dall'inchiesta: "Fidonet" e "Peacelink". "Fidonet" rete telematica internazionale con decine di migliaia di utenti si ä sempre data un regolamento cos rigido al fine di evitare irregolaritÖ di qualsiasi tipo tanto che molti usuifritori del cyberspazio si sono visti costretti ad agganciarsi ad altre reti per poter avere maggior libertÖ di comunicazione e di agibilitÖ. "Peacelink" gestita interamente da volontari pacifisti (lo dice il nome...) ha rappresentato in questi mesi uno dei pochi punti di contatto (insieme ai radioamatori) con la popolazione della Ex-Yugoslavia. Non conoscendo esattamente i contorni di questa vicenda ne sottolineiamo comunque alcuni aspetti: a) chiunque abbia i rudimenti di telematica (e la magistratura e le forze dell'ordine ultimamente hanno fatto felicemente uso di nuove tecnologie dell'informazione...) sa benissimo che un sysosp di una BBS (gestore di pezzi di rete telematica, n.d.r.) Ë impossibilitato (malgrato tutti gli sforzi) a controllare tutto ciï che gira attraverso il suo computer, a maggior ragione se svolge un lavoro volontaristico; Ë molto probabile quindi che qualche buontempone possa piazzargli nella BBS un programma che n on dovrebbe girare; questo per natura intrinseca delle nuove tecnologie; b) le due reti telematiche coinvolte sono ben lungi dal voler essere in qualche modo "irregolari": ä ancora vivo il ricordo di due sysop di quelle stesse reti ad un incontro da noi organizzato al CSA EX-EMERSON (FI) sulle nuove tecnologie dell'informazi one che ci criticavano la nostra presa di posizione contro la Legge Conso sui reati informatici (a nostro avviso di sapore squisitamente proibizionista) in quanto erano sicuri che questa legge mettesse delle regole in questo ambiente e li tutelasse nel l oro lavoro volontaristico di innocui comunicatori high-tech! Dobbiamo forse pensare che questa legge ä stata fatta ad uso e consumo delle multinazionali che dopo aver sfruttato a dovere nel business dell'hardware e del software vogliono ora essere i soli legali managers del cyberspazio?

Dobbiamo forse interpretare questa operazione come un pesante avvertimento a chi vuole usufruire delle nuove tecnologie dell'informazione in maniera democratica ed orizzontale a vantaggio di uno Stato che si candida a controllore sociale anche nei meand ri della frontiera elettronica, campo ritenuto troppo strategico per essere lasciato scorrazzare anche da artisti, pezzi di associazionismo e comuni esseri umani che vogliono comunicare con i propri simili?

Denunciamo questa operazione di polizia invitando i diretti interessati a coordinare momenti di lotta per la difesa della libert di comunicazione non relegando questo tipo di azioni nel virtuale ma facendo sentire il proprio peso nel reale perchä sia u n po meno REALE e un po pió LIBERO E DEMOCRATICO!

Una societÖ che si chiami democratica non dovrebbe prevedere nella propria giurisdizione alcun reato di opinione, non dovrebbe essere perseguibile, in altre parole, chi mette a disposizione dei propri simili idee e conoscenze.In ogni caso, se ä auspicab ile un servizio di tipo pubblico accessibile a tutti nel settore delle nuove tecnologie della comunicazione, non ä ammissibile che sia criminalizzato chi, in qualche modo tenta di colmare questa lacuna.

Da parte nostra continueremo nella produzione di strumenti di (contro)informazione e nel girare il mondo a discutere con la gente sulla maniera migliore per portare avanti un discorso di comunicazione libera e orizzontale. Nei prossimi giorni per esempi o saremo al C.S.A. Indiano di Firenze, al Teatro Verdi di S. Croce sull'Arno e all'Accademia di Belle Arti di Firenze.

STRANO NETWORK gruppo di lavoro sulla comunicazione

--- * Origin: Hacker Art BBS IN/OUT no copyright :-))) (65:1100/1)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2273 of 2273 From : CollettivoDivergenze 65:1100/1.4 21 May 94 01:00:00 To : All Subj : riflessioni/proposte ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ

> Non possiamo aspettare!!!!

L' operazione definita Hardware1, scatenatasi la scorsa settimana su tutto il territorio nazionale, ä il segnale innegabile di quello che presagisce il futuro. L' efficacia di questa retata informatica crea un pericoloso precedente giuridico i cui effetti non tarderanno a manifestarsi per tutti i frequentatori del Cyberspace. Sperando di essere smentiti come Cassandra, non possiamo non constatare come tali operazioni siano giustificate dalla spinta moralizzatrice dei media: il Sole 24 ore del 20/5/94 in un' articolo di G.Caravita sottolinea "la necessitÖ di una purificazione delle reti da soggetti devianti". Nello stesso giornale un articolo riporta le entusiastiche reazioni a una legislazione che ha " quasi dimezzato il fenomeno della copiatura e della pirateria ". Questi i dati del presunto trionfo: Fatturato Medio Industria Software Nazionale + 331% ed il tasso medio di pirateria sceso del 36% ( dall' 86% al 56% ); aumento di vendita software da 400mila unitÖ del 1992 a 1,4 milioni del 1993 ( dati forniti dalla BSA ). Lontano dalla pura esaltazione statistica delle multinazionali, questi dati stanno a testimoniare come queste ultime tendano a ricevere tutela politica da parte dello Stato, a difesa della rilevante contropartita economica in gioco (Tutto questo anche alla luce della nuova fusione che ha dato vita alla "ZAIBATSU" TELECOM). >Interessi economici a scapito della libertÖ degli utenti delle reti !!! Fidonet ä solo un'esempio, la casualitÖ con cui ä stata colpita dimostra come le forze del DISordine brancolino nel buio colpendo a casaccio, svelando un' incompetenza pari alla volontÖ di repressione dell'attuale Governo Berluscloni ( il neo Ministro Fascista delle poste ha presieduto 15 giorni orsono a Roma un incontro sulle BBS organizzato dal FUAN; e pió di un Fascista si ä insediato nel CdA della su citata TELECOM : (allarmi son FASCISTI !!!! ). Si vuole imporre un controllo verticistico sull' unica forma di Comunicazione orrizontale autorganizzata e completamente autogestita: le BBS -- un fenomeno nato spontaneamente, e cresciuto soprattutto nella provincia dove forte ä la voglia di organizzare in maniera libertaria il proprio pensiero annullando le barriere territoriali --.

Contro questa legge liberticida e le pratiche repressive che essa esprime sono necessarie le attenzioni di tutti,

> SALVAGUARDARE LE LIBERTA' E' AFFERMARE I DIRITTI DI OGNUNO NELLA RETE!

Queste le nostre proposte di azione nell' immediato: 1) Istituzione di un comitato di difesa legale dei diritti civili e delle libertÖ nella RETE; 2) Convocazione di incontri pubblici per un confronto fra le anime libertarie della RETE; 3) Diffusione di una campagna di informazione all' esterno attraverso i media; 4) Stabilire contatti con esponenti dell' establishment ufficiale sensibili al problema, RodotÖ, ect..; 5) Creazione di un' osservatorio permanente sui Computer Crimes (non ä difficile organizzare un Data Base di sentenze, procedure utilizzate nelle indagini, comparazioni con esperienze di altri stati) disponibile in RETE.

Il Collettivo DIVERGENZE di Siena ä pronto ad impegnarsi per realizzare queste proposte ed ä diponibile a partecipare alle iniziative di lotta che si proporranno. contatti in matrix oppure snail: COLETTIVO DIVERGENZE - F.P. SIENA FERROVIA

> ***PARA LA LIBERTAD NELL'INFOSPAZIO***

Collettivo Divergenze

--- GoldED 2.42.G0214 * Origin: ------HERE!!------(65:1100/1.4)

ƒ [3] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2278 of 2297 - 2237 From : Fabio Rossetti 65:1100/5.2 20 May 94 17:37:00 To : Andrea Sannucci Subj : Possibile azione contro il PM ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ

IP>> nelle mani di chi? IP>> Perche' IO non posso esprimere i miei IP>> pensieri?

IP>> Mannaggia alla legge contro il terrorismo! :-(

AS> Veramente qualcosa si potrebbe fare.... e per le vie AS> legali !!!

AS> La stessa legge che e' stata invocata dalla procura di AS> Pesaro per scatenare questa ondata di indagini, AS> prevede pene molto severe per chi procura AS> turbamento o interruzione al funzionamento di un AS> servizio informatico o telematico di "pubblica AS> utilita'". La stessa legge dice che la pena e' AS> raddoppiata qualora detta turbativa o interruzione AS> venga procurata da un pubblico ufficiale.

Forse non sarebbe la via piu' agevole.. Il nostro codice di procedura civile(integrato da leggi recenti) prevede per i magistrati di ogni tipo la responsabilita' personale per atti o provvedimenti giudiziari posti in essere nei confronti dei cittadini. Se per dolo (= violazione cosciente di una norma) o colpa (= negligenza, sarebbe il caso del pm pesarese) un magistrato pone in essere un provvedimento che causa un danno ingiusto (un danno materiale, come il sequestro dei computer, o anche un danno come puo' essere un ordine di custodia cautelare senza motivazione) a una persona, questa persona puo' rivalersi nei confronti del magistrato. In particolare e' necessario che siano gia' stati tentati tutti i modi ordinari (ad esempio il ricorso al Tribunale della Liberta') per impugnare il provvedimento in questione; inoltre non si cita direttamente il magistrato, ma lo Stato Italiano (nella persona del presidente del Consiglio !-) che in caso di esito sfavorevole per il magistrato si rivale su di esso dopo aver risarcito il danneggiato.

NB: Non sono un giurisperito, anche se quanto sopra deriva da conversazioni su qs e altri argomenti con un esperto, quindi posso esser stato impreciso..

N.di Colore: fino al 1987 la responsabilita' civile del giudice era valida solo per i magistrati civili e solo per dolo. Dobbiamo la normativa attualmente in vigore al referendum del novembre 1987 appunto sulla responsabilita' civile dei giudici, proposto in larga misura dal PSI di Bettino Craxi (qualcuno se lo ricordera' certamente..) in una dei suoi tanti tentativi di mettere la museruola alla magistratura (e ne aveva ben donde..).

N.di Colore 2: e' di poche settimane fa la notizia che un collega milanese del nostro caro amico di Pesaro (tale Di Pietro Antonio :-) e' stato condannato a pagare una certa somma di denaro per risarcire il propietario di una scuola guida che aveva fatto incarcerare ingiustamente credendolo facente parte di un giro di patenti false.. ..nemesi storica!

-FR-

--- SeM. 2.00g2 #206 * Origin: Pedrock Holmes contro tutti! (65:1100/5.2)

ƒ [3] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2292 of 2297 From : Giovanni Lopes 65:1100/1 21 May 94 20:18:00 To : Umberto Pone Subj : Piccola precisazione ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Caro Umberto, non so se sono io uno dei sysop che, all' incontro presso il CSA Ex-Emerson, avrebbero criticato... la vostra critica alla legge Conso.

Ci tengo comunque a ricordare che in quell' occasione, mi riferisco alla mattina del giorno 16 aprile, discutemmo, piu` che altro, di quanto sia giusto consentire l'accesso di utenti "anonimi" al BBS, argomento su cui di trovavamo su posizioni diametralmente opposte. Parlammo poco della legge Conso, che, peraltro, allora conoscevo solo approssimativamente; proprio in seguito a quell' incontro mi documentai prelevando dal BBS di Tommaso Tozzi tutti i testi in proposito.

Entrando nel merito, il mio giudizio sulla legge Conso non e` positivo; ma nel senso che la legge mi sembra criticabile piu` per quello che non dice che per quello che dice. La legge, infatti, funziona bene nel caso di un soggetto che perpetri attivita` criminose con un mezzo informatico di propria proprieta` (esempio: una BBS su cui viene volontariamente tenuto materiale sotto copyright) o di proprieta` del danneggiato (esempio: danneggio di una BBS); ma e` del tutto lacunosa nell' individuare le responsabilita` nel caso in cui il mezzo informatico non sia ne' di chi ha subito un danno ne'di chi lo ha provocato (e` il caso di una diffamazione via BBS o dell' upload di software copyright all' insaputa del sysop).

Ciao ciao ___ / _ <___/ iovanni

(sysop di Abeline - 055-2347501 - Fidonet 2:332/114, Peacelink 61:392/8)

--- * Origin: Hacker Art BBS IN/OUT no copyright :-))) (65:1100/1)

ƒ [2] News dai Centri Sociali (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CSA_NEWS ƒ Msg : 101 of 106 + 102 From : Gomma 65:1200/1.2 22 May 94 16:04:00 To : All Subj : "il manifesto" 1 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ The Italian Crackdown Da "il manifesto" 21-5-94 a cura di Gomma della rivista Decoder

Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di diverse migliaia di appassionati di scienza informatica e del viaggio nel cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al momento il "bollettino di guerra" si attesti sul sequestro di un numero di sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro dei loro amati personal computer e modem sono gravissimi: associazione a delinquere, ricettazione, contrabbando, violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione. Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a passare qualche annetto in galera solo per aver tenuto in casa programmi copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom, tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi, contro due giovani presunti rivenditori di programmi copiati e l'azione si e' estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane, Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne contro la pirateria informatica. Purtroppo le informazioni che al momento circolano sono ancora troppo limitate per poter definire esattamente il quadro della vicenda, infatti la qualita' della segretezza sembra essere il suo requisito principale. Questo alone di mistero pare sinistramente riecheggiare anche nell'assenza di informazione sugli organi di stampa che, fino a qualche mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica sono posti violentemente di fronte al primo duro shock da subire, guarda caso, proprio agli esordi del governo del "grande comunicatore". Quello a cui si assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS aspetta aspetta il suo turno per la perquisizione, il sequestro e l'incriminazione. In assenza d'informazione istituzionale, un giro all'interno delle banche dati in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale, con interi network amatoriali chiusi d'autorita', molta gente privata delle macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che sia in corso un attacco indiscriminato alla liberta' di gestione diretta della propria informazione. Vale quindi la pena di leggere qualche commento a caldo, estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono presentati in casa mia dei funzionari della finanza... mi hanno sequestrato tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso proprio tutto, dal cavettino del telefono al sacchettino di dischetti o all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip): come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche segreterie telefoniche) poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti."; "CosÏ comincia il coprifuoco per i canali di comunicazione che non si possono controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla cryptoresistenza..." Questo e' il tam-tam dei bollettini elettronici che registra il clima all'interno del cyberspazio italiano nel quale questa operazione, in realta' chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu' che per il software sequestrati, viene definita con l'espressione ben piu' significativa di "Italian Crackdown", in relazione a una simile operazione americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere, diffusione di codici d'accesso e diffusione di software sotto copyright. Il risultato e' stato quello di tenere confiscate le macchine per piu' di quattro anni e non celebrare la maggior parte dei processi per l'inconstistenza delle prove accumulate, ma di condannare al contrario un paio di sedicenni per possesso di marjiuana trovata nel corso delle perquisizioni. Sempre negli USA tale operazione ha stimolato la nascita di importanti organizzazioni per la difesa dei diritti del cittadini del cyberspazio come L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si augura che il modello americano possa essere preso ad esempio e si attende anche in Italia una risposta garantista a queste azioni di forza.

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2)

ƒ [2] News dai Centri Sociali (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CSA_NEWS ƒ Msg : 102 of 106 - 101 + 103 From : Gomma 65:1200/1.2 22 May 94 16:04:00 To : all Subj : "il manifesto" 2 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Da "il manifesto" 21-5-94 a cura di Raf Valvola della redazione di Decoder

UNA LEGGE DA CAMBIARE IMMEDIATAMENTE

Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e smercio di software coperto da copyright e addotta a ragione delle perquisizioni di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che configurano nel complesso un profilo penale pesantissimo. Difatti si parla da una parte di norme relative alle due leggi sull'informatica recentemente approvate (la Computer Crime e la legge sul software) e dall'altra la legge doganale relativa al contrabbando. Infine quasi a voler fornire un quadro generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato associativo, che prevede per la sola "partecipazione" da uno a cinque anni di reclusione. Quest'ultimo articolo ha cosÏ "giustificato" legalmente il ricorso alla vasta operazione giudiziaria. Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia leva sulla descrizione effettiva della scena telematica italiana, preoccupa in maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati nell'operazione "Hardware1", prevede un significativo inasprimento delle pene rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al contrario dell'impianto di quest'ultima (dove solo in casi particolari ed estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre 1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da civile, sanzionabile in termini amministrativi, si trasforma in penale, nel momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso da attribuire al "fine di lucro" non casualmente si concentrano le diverse interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di uno studente, un programma di cui necessita per studiare? E' a fine di lucro cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro l'operazione di copiare centinaia e centinaia di programmi propria del collezionista? La risposta data dalle grandi lobby, le stesse che hanno fortemente spinto per far approvare la legge (la Business Software Association, la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e' stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al risparmio di danaro. Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente suona quindi come una grave spada di Damocle discrezionalmente pendente non solo sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando un'azione cosÏ muscolare per rinvenire cassette duplicate "abusivamente" nelle case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi. La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta' composta in maniera importante di comportamenti "ai confini della legalita'" e sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale movimento, da porre continuamente questi appassionati esploratori al di la' del testo di legge, nonostante l'evidente utilita' sociale della propria azione pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi fondamenti costitutivi. Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova all'opera nella piu' recente legge sul computer crime, detta legge Conso, del dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e' congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei "comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere involontari portatori di virus o nell'accedere a un sistema informatico o telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di password utili, ad accedere in maniera non autorizzata ai sistemi telematici. Anche in questo caso si vuole intendere per problema cio' che viceversa ne e' solo l'indicatore. Non sono gli hacker il problema delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a supplire su base censitaria al bisogno sempre piu' urgente di comunicazione espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla privatizzazione della rete delle reti per eccellenza (Internet). Ma e' altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi potra' essere ridotta al minimo solamente con una politica socialmente orientata verso l'apertura assoluta delle reti e la possibilita' di potervi accedere liberamente a costi telefonici minimi. Per affrontare con ragione di causa la filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia' cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie.

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2)

ƒ [2] News dai Centri Sociali (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CSA_NEWS ƒ Msg : 103 of 106 - 102 From : Gomma 65:1200/1.2 22 May 94 16:05:00 To : All Subj : "il manifesto" 3 ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Una panoramica delle BBS italiane Da "il manifesto" 21-5-94 a cura di UVLSI della redazione di Decoder

I vari progetti di super-autostrade elettroniche, reti superveloci computerizzate e per l'informazione multimediale prevede in USA uno stanziamento di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a degli interessi economici cosÏ grandi i "latifondisti" delle telecomunicazioni (i giganti della telefonia, i monopoli dell'informatica, i manipolatori dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una crociata per addomesticare il cyberspazio alle regole del mercato, trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i nativi, magari con la cavalleria. Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare, e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15% mensile. Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa 600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS sono banche dati basati su personal computer collegati attraverso un modem alla normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a pagamento, servizi di invio di messaggi, di partecipazione a conferenze su argomenti specifici e di scambio di dati, informazioni, archivi e programmi sotto forma di file. Questi dati e queste informazioni vengono diffusi tra i computer che formano la rete, mediante chiamate telefoniche effettuate nottetempo in modo che le informazioni presenti su un nodo della rete si possano trovare anche sugli altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere politico-sociale. Facciamo una breve panoramica dei "bullettin" italiani: FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome Tom Jennings che ideo' un programma di comunicazione diventato "lo standard" internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e' subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000 utenti. Fin dalla sua nascita Fidonet Italia, cosÏ come nel resto del mondo si configura come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli operatori sono volontari e non retribuiti, mentre i costi (computer, modem e bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi (sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale riguardano prevalentemente argomenti tecnici legati all'informatica e alla telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano tematiche ludiche, culturali, politiche e umanitarie. PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e' costituito con lo scopo di "creare un circuito libero e pluralistico di donne e uomini che si riconoscono nei valori del volontariato, della solidarieta' e della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a finalita' sociale. CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la comunicazione sociale (in particolare attraverso l'ormai famosa "area cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo del cyberspazio. E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare reti di dibattito politico radicale. Consta di una cospicua area file dedicata ai documenti e alle informazioni provenienti da (e destinati a) collettivi politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio nazionale. P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40 nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione internazionale e il collegamento quotidiano con la rete HIVNet che si occupa esclusivamente di AIDS. Tratta anche di tematiche tecniche.

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2)

ƒ [2] News dai Centri Sociali (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CSA_NEWS ƒ Msg : 104 of 106 From : Gomma 65:1200/1.2 22 May 94 16:08:00 To : All Subj : Appello Parlamentari ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Questo e' il testo che vorremmo far pervenire a piu' parlamentari possibili, di ogni partito politico. Usatelo, modificatelo per sensibilizzare sul problema

GRAVE ATTACCO ALLA LIBERTA' DELLE RETI TELEMATICHE AMATORIALI

E' in atto una vasta operazione giudiziaria (si vocifera di circa 400 perquisizioni domiciliari, ma accertate sono comunque piu' di un centinaio) nei confronti del mondo amatoriale telematico italiano. L'operazione e' stata avviata dalla procura di Pesaro nei confronti di due persone, al fine di accertare l'eventuale reato di duplicazione abusiva e vendita di software coperto da copyright. La procura di Pesaro, a quanto se ne sa, sembra ipotizzare che il reato di vendita del software sia avvenuto ANCHE tramite l'utilizzo delle reti amatoriali telematiche di base italiane. La prima ondata di perquisizioni nei confronti di tali reti informatiche, che hanno peraltro ferree autoregolamentazioni interne contro la cosiddetta pirateria, e' avvenuta mercoledÏ 11 maggio, la seconda mercoledi' 18 e sta proseguendo a tutt'oggi. Si tratta di perquisizioni estremamente accurate, e nella maggior parte dei casi si risolvono in sequestro di tutte le apparecchiature hardware e software presenti in loco senza, nella magior parte dei casi, una valutazione appropriata del contenuto degli hard-disk di tali macchine. Si parla a tutt'oggi di piu' di sessantamila dischetti e di centinaia e centinaia di hard disk, schermi, streamer, stampanti e perfino mouse sequestrati.

Il primo risultato dell'operazione in corso e' stato quello di oscurare decine e decine di BBS e di produrre un profondo scoramento in tutti gli appassionati della telematica di base. I nominativi visitati dalla Finanza sembrano ricalcare con fedelta' le nodelist delle reti piu' importanti italiane. Tra queste in particolare e' stata colpita Fidonet, oltre alle minori PeaceLink e Cybernet.

E' da osservare che nell'insieme le accuse della Procura di Pesaro appaiono esageratamente punitive: I reati di cui all'accusa fanno riferimento a quattro tipi di leggi differenti. a) la legge recentemente approvata (detta Computer Crime), agli artt. 615 ter, 615 quater, 640 ter C.P., relativa a entrata non autorizzata in sistema telematico e danneggiamento. b) la legge sul copyright relativo al software, art. 171 bis, comma che prevede pene dai tre mesi ai tre anni e multe fino a tre milioni. (E' da notare che si tratta di una norma fortemente punitiva in termini detentivi rispetto alla legge sul diritto d'autore del 1941, la quale non prevedeva in generale alcuna forma di detenzione) c) la legge doganale, per presunto contrabbando (in quanto i programmi sarebbero stati prelevati all'estero) d) e infine l'art. 416 C.P., tipico reato di carattere associativo, che prevede per gli organizzatori pene dai tre ai sette anni e per i partecipanti da uno a cinque anni.

Da un punto di vista politico, al di la' delle eventuali responsabilita' soggettive, il tutto si configura come un vero e proprio attacco alla liberta' di comunicazione. E' da suggerire che alla medesima stregua dovrebbero, per reprimere la vendita di audiovisivi piratati, penetrare nelle case di tutti coloro che possiedono un videoregistratore. Inoltre e' da considerare che in questa fase di rivoluzione digitale e' logico che le leggi di riferimento siano sempre arretrate rispetto allo sviluppo reale dei comportamenti sociali. L'applicazione di queste leggi dovrebbe conseguentemente essere improntata al massimo dell'elasticita'. E' infine da tener presente il piu' generale attacco rivolto da piu' parti alla "nuova frontiera elettronica", vista dai grandi gruppi come uno spazio da privatizzare in tempi brevi. (cfr. da una parte il progetto delle autostrade elettroniche di Gore-Clinton e la volonta' di introdurre l'accesso a Internet e quindi alla comunicazione su base economica e in Italia la nascita di servizi a valore aggiunto per accedere alla rete mondiale).

Mentre ribadiamo la sostanziale estraneita' delle banche dati amatoriali collegate nei network al traffico di programmi informatici sottoposti a copyright, vogliamo ricordare la loro importanza come servizio di pubblica utilita' che ha aperto spazi di liberta' d'informazione. Riteniamo quindi questa azione non solo non adeguata ma anche profondamente ingiusta nei confronti di cittadini che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel funzionamento.

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2)

ƒ [2] News dai Centri Sociali (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CSA_NEWS ƒ Msg : 105 of 106 From : Gomma 65:1200/1.2 22 May 94 16:14:00 To : All Subj : Intervista Unita' ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Sull'"Unita'" del 21-5-94 e' uscito un articolo molto favorevole alle BBS a cura di Antonella Marrone. Non avendo ora il tempo di ribatterlo cito solo i titolini: "La Finanza prende di mira le reti alternative che si scambiano informazioni e programmi. E' giusto?" "Contro i pirati del software la procura di Pesaro ha dato il via ad una larga ondata di perquisizioni che hanno coinvolto, pero', anche le reti telematiche composte da privati e liberi cittadini che si scambiano notizie e d opinioni via modem. E' infatti importante perseguir ela pirateria informatica, ma e' altrettanto necessario garantire a tutti la liberta' di esprimere il proprio pensiero. Anche attraverso i cavi telefonici." L'articolo prosegue con un'intervista a me e a Marescotti di Peacelink e la sua morale e' piu' o meno "non bisogna fare di tutta l'erba un fascio".

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2308 of 2357 - 2296 From : Satoru 65:1200/2 22 May 94 15:12:00 To : La Bestia Subj : Pene per reati di duplicazione SW (c) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Il cionco (La Bestia) cianciava con l'altro sbilenco (Tutti) di:Pene per reati di duplicazione SW (c) LB> A me pare che si parli di pena max di 3 anni (sempre troppi) per chi LB> distribuisce copie illegali a fini di lucro e per chi cerca di LB> crackare programmi (c). Per chi invece copia illegalmente (non a fini LB> di lucro, immagino) e` prevista una pena max di sei mesi se i dischetti LB> originali hanno il marchio S.I.A.E.

LB> Io sui dischetti originali di Windows, MS-Dos, Borland C++ etc.etc. LB> non ho mai visto nessun marchio S.I.A.E....

LB> Che ne pensate?

Io penso che prima o poi verranno a rompere i cosiddetti anche a me... ma questo e' secondario, io credo che si sia fatto (come sempre in Italia) un gran casino per niente. I sysop non sono generalmente pregiudicati quindi si garantiscono pressoche' matematicamente la condizionale anche in caso di condanna (condanna comunque improbabile) e nel 99% dei casi non si troveranno nemmeno gli elementi minimi per procedere. Ve la vedete la scena in tribunale in cui il giudice non sa nemmeno cos'e' lo ShareWare? Faranno delle grandi figure di merda in una marea di casi. Purtroppo le altrui figure di merda non sono spendibili in supermercato quindi la gente che resta bloccata col lavoro per la mancanza del PC dovra' trovare modo di arrangiarsi visto che passeranno probabilmente mesi se non anni prima che riabbiano le loro macchine, e non credo che lo Stato abbia la simpatica abitudine di rifondere i danni. L'unica cosa a questo punto e' fare leva sulla responsabilita' civile del giudice che ha fatto partire il tutto. Agendo in tale senso si troverebbe a dovere pagare i danni morali e materiali a tutti coloro che sono stati impossibilitati a lavorare dalla scarsa competenza della GdF e dall'azione indiscriminata del giudice contro soggetti per i quali non esistevano nemmeno prove

Spero che gli levino la pelle a suon di controdenunce.

Sat

... If it wasn't for C, we would be using BASI, PASAL and OBOL! --- Blue Wave/RA v2.12 [NR] * Origin: Rendez-Vous BBS - 33101597*33106502*33105756 - 19200 bps (65:1200/2)

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2313 of 2357 From : Gomma 65:1200/1.2 22 May 94 16:08:00 To : All Subj : Appello Parlamentari ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ .MSGID: 65:1200/1.2@CyberNet 471021c0 .PID: FM 2.02 Questo e' il testo che vorremmo far pervenire a piu' parlamentari possibili, di ogni partito politico. Usatelo, modificatelo per sensibilizzare sul problema

GRAVE ATTACCO ALLA LIBERTA' DELLE RETI TELEMATICHE AMATORIALI E' in atto una vasta operazione giudiziaria (si vocifera di circa 400 perquisizioni domiciliari, ma accertate sono comunque piu' di un centinaio) nei confronti del mondo amatoriale telematico italiano. L'operazione e' stata avviata dalla procura di Pesaro nei confronti di due persone, al fine di accertare l'eventuale reato di duplicazione abusiva e vendita di software coperto da copyright. La procura di Pesaro, a quanto se ne sa, sembra ipotizzare che il reato di vendita del software sia avvenuto ANCHE tramite l'utilizzo delle reti amatoriali telematiche di base italiane. La prima ondata di perquisizioni nei confronti di tali reti informatiche, che hanno peraltro ferree autoregolamentazioni interne contro la cosiddetta pirateria, e' avvenuta mercoledÏ 11 maggio, la seconda mercoledi' 18 e sta proseguendo a tutt'oggi. Si tratta di perquisizioni estremamente accurate, e nella maggior parte dei casi si risolvono in sequestro di tutte le apparecchiature hardware e software presenti in loco senza, nella magior parte dei casi, una valutazione appropriata del contenuto degli hard-disk di tali macchine. Si parla a tutt'oggi di piu' di sessantamila dischetti e di centinaia e centinaia di hard disk, schermi, streamer, stampanti e perfino mouse sequestrati.

Il primo risultato dell'operazione in corso e' stato quello di oscurare decine e decine di BBS e di produrre un profondo scoramento in tutti gli appassionati della telematica di base. I nominativi visitati dalla Finanza sembrano ricalcare con fedelta' le nodelist delle reti piu' importanti italiane. Tra queste in particolare e' stata colpita Fidonet, oltre alle minori PeaceLink e Cybernet.

E' da osservare che nell'insieme le accuse della Procura di Pesaro appaiono esageratamente punitive: I reati di cui all'accusa fanno riferimento a quattro tipi di leggi differenti. a) la legge recentemente approvata (detta Computer Crime), agli artt. 615 ter, 615 quater, 640 ter C.P., relativa a entrata non autorizzata in sistema telematico e danneggiamento. b) la legge sul copyright relativo al software, art. 171 bis, comma che prevede pene dai tre mesi ai tre anni e multe fino a tre milioni. (E' da notare che si tratta di una norma fortemente punitiva in termini detentivi rispetto alla legge sul diritto d'autore del 1941, la quale non prevedeva in generale alcuna forma di detenzione) c) la legge doganale, per presunto contrabbando (in quanto i programmi sarebbero stati prelevati all'estero) d) e infine l'art. 416 C.P., tipico reato di carattere associativo, che prevede per gli organizzatori pene dai tre ai sette anni e per i partecipanti da uno a cinque anni.

Da un punto di vista politico, al di la' delle eventuali responsabilita' soggettive, il tutto si configura come un vero e proprio attacco alla liberta' di comunicazione. E' da suggerire che alla medesima stregua dovrebbero, per reprimere la vendita di audiovisivi piratati, penetrare nelle case di tutti coloro che possiedono un videoregistratore. Inoltre e' da considerare che in questa fase di rivoluzione digitale e' logico che le leggi di riferimento siano sempre arretrate rispetto allo sviluppo reale dei comportamenti sociali. L'applicazione di queste leggi dovrebbe conseguentemente essere improntata al massimo dell'elasticita'. E' infine da tener presente il piu' generale attacco rivolto da piu' parti alla "nuova frontiera elettronica", vista dai grandi gruppi come uno spazio da privatizzare in tempi brevi. (cfr. da una parte il progetto delle autostrade elettroniche di Gore-Clinton e la volonta' di introdurre l'accesso a Internet e quindi alla comunicazione su base economica e in Italia la nascita di servizi a valore aggiunto per accedere alla rete mondiale).

Mentre ribadiamo la sostanziale estraneita' delle banche dati amatoriali collegate nei network al traffico di programmi informatici sottoposti a copyright, vogliamo ricordare la loro importanza come servizio di pubblica utilita' che ha aperto spazi di liberta' d'informazione. Riteniamo quindi questa azione non solo non adeguata ma anche profondamente ingiusta nei confronti di cittadini che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel funzionamento.

--- PointMail 2.1Demo * Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2) .SEEN-BY: 1000/1 1200/1 2 3 4 5 6 1800/1 .PATH: 1200/1 1 1800/1

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2330 of 2357 From : Marco Venturini Autieri 65:1100/2 19 May 94 11:29:00 To : All Subj : consigli -2 di 2- ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ .MSGID: 65:1100/2 2ddb31a1 .TID: FastEcho 1.40 9527 ======* Da : Folletto Bbs, 2:331/303 (18 May 94 13:16) * Per : Tutti * Arg. : consigli -2 di 2- * Area : SYSOP.033 (Sysop.033) * Forwarded by Marco Venturini Autieri (65:1100/2) ======-segue da msg precedente-

PREVENZIONE

Chi non e' ancora stato colpito, ma potrebbe esserlo, sarebbe bene che, per quanto possibile:

- avesse, presso il domicilio della linea telefonica su cui viaggia la sua bbs o il suo point, meno software possibile e tutto rigorosamente in regola. Sia sugli hard disk che sui vari supporti (dischi, streamer, Cd, etc.).

Mi spiego: tanti di noi hanno decine, a volte centinaia di dischetti legittimi magari vecchissimi, che non usiamo mai, e che accumuliamo per disordine, noncuranza, pigrizia, etc.

Sbolognateli, buttateli, perche' meno roba trovano da dover controllare (e *devono* controllarla tutta, non si possono certo fidare di etichette, scritte a mano et similia, e neppure di manuali la corrispondenza dei quali al software che mostrate deve essere accertata), ripeto meno roba trovano e piu' e' sperabile sia loro piu' facile controllare tutto sul posto, accertare che e' tutto ok, e che non vi sequestrino o sigillino nulla.

Idem gli hard disk: teneteci sopra il legittimo minimo indispensabile, per facilitare il controllo sul posto.

Sappiate che hanno controllato (ed anche questo e' logico) anche i Cd musicali (cosa ne sanno infatti che non siano Cd Rom camuffati?). Quindi, se avete Cd musicali, fate in modo di essere subito in grado di farli ascoltare, perche' si rendano conto che sono quello che appaiono. Idem per le cassette video. Idem (mi dicono) per le cassette audio musicali.

I sysop che d'abitudine non mettono direttamente in linea i file mandati dagli utenti, ma li postano automaticamente in qualche loro directory in attesa di controllarli poi, controllino tutto quello che hanno adesso in quella directory o, nel caso non ne abbiano il tempo, si liberino di tutto. Se qualcuno vi ha mandato, a vostra insaputa, qualcosa di coperto da copyright e ve lo trovano, campa cavallo fino a quando avrete modo di spiegare loro come funziona il meccanismo.

Viste le pesti in cui siamo, consiglio di sospendere fino a tempo indeterminato gli upload.

Evitate che trovino, nei locali in cui potrebbe avvenire l'indagine, apparecchiature "sconosciute" anche se legittime, se non volete rischiare che ve le sequestrino riservandosi di controllare di cosa si tratta. Vi ricordo che a qualcuno hanno sequestrato un kit elettronico della Scuola Radio Elettra perche' non si capiva al volo cosa diavolo fosse.

Sappiate che questo discorso vale sia per il domicilio della linea telefonica indagata, *sia per tutti i luoghi ai quali l'indagato ha libero accesso*. A qualcuno hanno perquisito: la casa, la casa della madre di cui han trovato le chiavi, la casa di campagna, l'ufficio di una societa' della quale l'indagato deteneva una piccola quota...

Possono farlo: hanno *un mandato molto ampio*, che consente loro, in caso non trovino nessuno ed in caso lo ritengano necessario, anche di abbattere porte, e di rimuovere "ostacoli" generici (muri compresi).

Tutelatevi di conseguenza.

Un'ultima cosa: da quel che si sa, gli esperti informatici a vario livello (chi piu', chi meno, chi molto meno) al seguito dei nuclei indaganti, conoscono i sistemi MsDos ma non sanno nulla di nulla di Amiga. Normalmente quindi, se trovano un Amiga e del software per Amiga, fanno scattare il sequestro. I possessori di Amiga sono avvertiti, si regolino di conseguenza.

Non mi viene in mente altro, per ora. Spero di esservi stata utile.

Ciao. Folly

-+- + Origin: The FAR SIDE (2:331/303) ======

Salve All! spero che non debba servire mai, ma...

m a r c o

--- GoldED/P32 2.42.G1219 * Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2) .SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 2 4 1100/1 2 3 5 1200/1 2 3 4 5 6 1400/1 .SEEN-BY: 1500/1 1600/1 1800/1 1900/1 2000/1 .PATH: 1100/2 1 9/1 1200/1 1800/1

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2336 of 2357 - 2270 + 2349 From : Marco Venturini Autieri 65:1100/2 19 May 94 22:50:00 To : All Subj : Italian Crackdown ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ .MSGID: 65:1100/2 2ddbd124 .TID: FastEcho 1.40 9527 Oggi e' stata presentata un'interrogazione parlamentare, per chiedere dei metodi adottati dalla famosissima GdF in questi giorni, da Marco Taradash & C.

m a r c o

--- GoldED/P32 2.42.G1219 * Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2) .SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 2 4 1100/1 2 3 5 1200/1 2 3 4 5 6 1400/1 .SEEN-BY: 1500/1 1600/1 1800/1 1900/1 2000/1 .PATH: 1100/2 1 9/1 1200/1 1800/1

ƒ [2] Dibattito Cyberpunk (65:1800/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2346 of 2357 - 2339 Rcv From : Marco Venturini Autieri 65:1100/2 23 May 94 17:51:00 To : Gianluca Digiacomo Subj : raid finanza ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ .MSGID: 65:1100/2 2de0d276 .REPLY: 65:1800/1 2dd91f69 .TID: FastEcho 1.40 9527 Salve Gianluca!

17 May 94 19:46, Gianluca Digiacomo scrive a Luc Pac:

GD> che mi inducono a pensare ad un periodo tenebroso, un po' come GD> all'epoca delle radio libere.... (sequestri di apparecchiature, GD> divieti di diffondere via etere le canzoni protette da copyright, GD> etc. etc...)

Due sono i fatti cui alludi: 1) e' illegale trasmettere via etere ecc... (facile il riferimento a cio' che sta accadendoci nei BBS: e' illegale fare *cio' che ci accusano di fare*) 2) pertanto, vengono presi provvedimenti giudiziari...:-(

Pero' non sono tra quelli che, ritenendo ingiuste le norme e le leggi, cercano di violarle. In fin dei conti, e' poi dalla legge che aspettiamo una risposta.. .anche se poi questa spesso non arriva. No, la soluzione e' cambiare queste leggi che ci incatenano, tutto con buon senso... Cosa che sicuramente non c'e' stata con queata operazione! Ma, quel che meno mi e' piaciuto, tutto e' stato legale, ahime'! La legge sul computer crime dovrebbe essere ridimensionata, o perlomeno accompagnata da un codice operativo. Non affidata alla semplice (in)comprensione di un magistrato ignorante. Dico bene o dico male?...

GD> La borsa che ha attivato il circuito telematico, la GD> tv interattiva e tutti gli altri ammenicoli, mi danno da pensare GD> che e' necessario un'ordinamento anche in questo settore.

Appunto.

GD> In ogni caso sono GD> calmo, anzi, calmissimo, beato te :-)

Piuttosto, perche' non ti sei fatto trovare, poi, a Bologna?

GD> + Origin: I coglioni sono molto piu' di due (65:1800/1)

:-D :-D m a r c o

--- GoldED/P32 2.42.G1219 * Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2) .SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 2 4 1100/1 2 3 5 1200/1 2 3 4 5 6 1400/1 .SEEN-BY: 1500/1 1600/1 1800/1 1900/1 2000/1 .PATH: 1100/2 1 9/1 1200/1 1800/1

ƒ [2] Dibattito Cyberpunk (70:105/1) ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ CYBER_PUNK ƒ Msg : 2355 of 2357 From : 22 Red 65:1200/1.4 24 May 94 02:36:00 To : All Subj : *siamo saiberpanc o caporali?* ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ Hii Cyberpunk!

Questo messaggio e' indirizzato a tutta l'area CYBERPUNK e non solo.

Negli ultimi giorni dopo i gravi fatti accaduti nel mondo telematico italiano, si e' notato un progressivo CALO del livello del dibattito all'interno dell'area ed un mancato utilizzo delle potenzialita' organizzative della rete!

Politicamente il duro colpo inferto alle reti italiane e' oltremodo preoccupante tenuto conto anche del momento storico che stiamo vivendo: nascita del governo di destra e totalizzante (il riferimento e' alle gemshat -o come cazzo si scrive-); fusione delle 5 megaimprese in un unico gestore per le telecomunicazioni, Telecom Italia; ridefinizione legge Mammi';

Non possiamo stare fermi a guardare o a sperare che la GdF non arrivi al nostro portone, o a stare a criticare vetero posizioni fidonettiane, e tantomeno a piangerci addosso! Qui la posta in gioco e' altissima: LIBERTA' DI INFORMAZIONE e non si tratta di una battaglia da condurre in difesa dei nostri modemini, ma della difesa dei diritti di milioni di persone che ancora (e non per loro colpa) non ne sono coerenti.

Questo e' il momento di combattere, e voglio indirizzare questo messaggio a chi ha gia' avuto ed ha esperienza in tal senso. Non e' proprio il momento di tirarsi fuori o di nascondersi nei meandri della criptoesistenza (non ancora!). La maggior parte di noi viene da situazioni di movimento e sa come organizzare manifestazioni, stimolare l'opinione altrui, scrivere un volantino, dibattiti, ecc.. e bisogna con queste azioni raggiungere e sensibilizzare proprio tutti coloro che non sanno cos'e' un modem!

Bisogna necessariamente organizzarsi!

*innanzitutto evitiamo messaggi ridondanti. *creiamo dei gruppi di lavoro (spontanei) che sviluppino le varie tematiche relative al crackdown. I vari msg devono essere indirizzati a All e devono identificarsi per il Re:. Alla fine del lavoro uno dei partecipanti alla discussione si incarica di redigere il doc finale facendo un cut-up ragionato dei vari messaggi. Da sparsi messaggi che leggevo ho notato alcuni ottimi spunti da sviluppare ed approfondire: -BBS piazza pubblica? -Associazione non a scopo di lucro come forme di tutela della liberta' di informazione nel mondo telematico? -Aspetti giuridici della legge -Linea difensiva collettiva degli oltre 100 sysop inquisiti. (questi ultimi due punti sono *caldamente* riferiti a tutti coloro che hanno fatto o stanno facendo degli studi giuridici -Franky dove sei?- ed anche agli avvocati difensori) ... ed altri che sicuramente il vostro intuito e la vostra perspicacia sapra' suggerirvi/ci ( *siamo saiberpanc o caporali?* )

Onde evitare di disperdere il lavoro stesso, converrebbe lavorare a stretto giro di mail ed integrare ed ampliare i dibattiti stessi in fase di presentazioni in convegni, kollettivi, e programmi radiofonici (Hobo aggiornaci sulla situazione del programma del martedi' notte della vostra radio)

*Contattare tutti! Tutti coloro che hanno la possibilita' e lo spazio fisico per permettere manifestazioni e dibattiti pubblici: dal collettivo del paesino di provincia alla grande citta' per promuovere e stimolare l'opinione pubblica sul grave problema. Per quanto mi riguarda sto tentanto per vie traverse di contattare il Bloom. Radio Popolare milano si e' gia' mossa ospitando Decoder ma obllighiamo con la nostra iperattivita' Parsec a parlarne ancora! Sfruttiamo la possibilita' della diffusione nazionale (in forma cartacea) che ci viene data da Decoder che tra poco pubblichera' un libercolo allegato alla videozine!

NE ABBIAMO LE CAPACITA' ED ANCHE I MEZZI !!! FACCIAMOCI SENTIRE !!!

--- PointMail 2.1Demo * Origin: !!DECODER BBS¹¹ * Point 4 * CyberNet (65:1200/1.4) Martedi’, 17 maggio 1994 11:13:13 News Item From: Enrico M. Balli Subject: Fwd: hacker crackdown in Italia? To: News Trovati i seguenti messaggi in mailbox:

Date & Time: a9fe514b From: [email protected] To: lboa To: smogni Begin Received: from relay.iunet.it by znort.it; Tue, 17 May 94 10:47:42 +0100 Received: by relay1.iunet.it id AA02283 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:33:07 +0200 Received: from eunet.EU.net by relay1.iunet.it with SMTP id AA02280 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:33:05 +0200 Received: from vm.cnuce.cnr.it (vm.cnuce.cnr.it [131.114.1.128]) by eunet.EU.net (8.6.8/8.6.4) with SMTP id UAA29323; Sun, 15 May 1994 20:15:12 +0200 Message-Id: <[email protected]> Received: from VM.CNUCE.CNR.IT by vm.cnuce.cnr.it (IBM VM SMTP V2R2) with BSMTP id 4863; Sun, 15 May 94 20:12:24 MET Received: from VM.CNUCE.CNR.IT (NJE origin LISTSERV@ICNUCEVM) by VM.CNUCE.CNR.IT (LMail V1.2a/1.8a) with BSMTP id 0639; Sun, 15 May 1994 20:11:45 +0100 Date: Sun, 15 May 1994 20:12:33 +0100 Reply-To: "Alberto Berretti, Tor Vergata, Mate" Sender: GARR Italian Postmasters Comments: Warning -- original Sender: tag was [email protected] From: "Alberto Berretti, Tor Vergata, Mate" Subject: fidonet bust (2) X-To: Multiple recipients of list MAIL-ITA To: Multiple recipients of list POSTMITA

Subject: chiudono i BBS!!! To: Tutti From: Alessandro Marescotti Date: 12/5/1994 20:29:10 ------^AMSGID: 61:391/1.5 0b58f066 ^APID: Mercurio 1 Eval.

E' in corso un'indagine della magistratura che - partendo da Pesaro - si sta estendendo in tutt'Italia a macchia d'olio e sta colpendo diversi BBS.

Da quanto si sa fino a questo momento l'obiettivo dell'indagine e' quello di appurare l'esistenza di un club di pirati informatici che duplicano e scambiano illegalmente software attraverso reti telematiche.

Sembra che sia stato trovato presso due "pirati" un archivio di numeri di modem a cui erano soliti collegarsi. Da qui un'indagine dalle vaste proporzioni che ha toccato citta' come Milano, Pisa, Bari e anche due BBS della rete telematica PeaceLink.

Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature "in massa" a persone la cui "colpa" sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati. A questo punto la "colpa" dei sysop (estranei alla vicenda) si configura - a mio modestissimo ed opinabilissimo modo di vedere - alla stregua della SIP che incolpevolmente fece da supporto alla strage di Capaci in quanto veicolo di un avvertimento che dette il via all'omicidio di Falcone.

Alessandro

Date & Time: a9fe515f From: [email protected] To: smogni To: lboa Begin Received: from relay.iunet.it by znort.it; Tue, 17 May 94 10:48:02 +0100 Received: by relay1.iunet.it id AA02683 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:38:25 +0200 Received: from eunet.EU.net by relay1.iunet.it with SMTP id AA02674 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:38:22 +0200 Received: from vm.cnuce.cnr.it (vm.cnuce.cnr.it [131.114.1.128]) by eunet.EU.net (8.6.8/8.6.4) with SMTP id UAA29347; Sun, 15 May 1994 20:15:50 +0200 Message-Id: <[email protected]> Received: from VM.CNUCE.CNR.IT by vm.cnuce.cnr.it (IBM VM SMTP V2R2) with BSMTP id 4856; Sun, 15 May 94 20:09:56 MET Received: from VM.CNUCE.CNR.IT (NJE origin LISTSERV@ICNUCEVM) by VM.CNUCE.CNR.IT (LMail V1.2a/1.8a) with BSMTP id 0597; Sun, 15 May 1994 20:09:54 +0100 Date: Sun, 15 May 1994 20:10:29 +0100 Reply-To: "Alberto Berretti, Tor Vergata, Mate" Sender: GARR Italian Postmasters Comments: Warning -- original Sender: tag was [email protected] From: "Alberto Berretti, Tor Vergata, Mate" Subject: fidonet bust (1) X-To: Multiple recipients of list MAIL-ITA To: Multiple recipients of list POSTMITA

Subject: Sequestro dei BBS To: Marco D'Auria From: Giovanni Pugliese Date: 12/5/1994 16:39:52 ------^AMSGID: 61:39/[email protected] 2dd29477 ore 16:40

Nella giornata di mercoledi' 11 maggio la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni con sequestro di materiale informatico (computer, streemer, stampanti, floppy disk, ecc.) presso molte BBS (Bulletin Board System). Inoltre, nello stesso tempo agli intestatari delle linee telefoniche dei Bulletin Board System sono stati notificati avvisi di garanzia. Addirittura ad un operatore di sistema (sysop) di questi Bulletin Boad System, siano stati messi i sigilli alla stanza dove era rilocato il proprio BBS.

Pare che il tutto sia avvenuto nell'ambito di un'inchiesta sulla pirateria avviata dal sostituto Procuratore dalla Procura di Pesaro dott. G. Savoldelli Predocchi e avente come indiziati due tizi di nome Paolo Paolorosso e Riccardo Cardinali.

Attualmen le regioni maggiormente colpite sono: Lombardia, Puglia, Toscana e Marche.

Attualmente non si ha idea delle motivazioni che hanno portato al sequestro.

Giovanni Pugliese (coordinatore resp. rete telem. PeaceLink)

Date & Time: a9fe516c From: [email protected] To: smogni To: lboa Begin Received: from relay.iunet.it by znort.it; Tue, 17 May 94 10:48:15 +0100 Received: by relay1.iunet.it id AA02504 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:36:49 +0200 Received: from eunet.EU.net by relay1.iunet.it with SMTP id AA02495 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:36:42 +0200 Received: from vm.cnuce.cnr.it (vm.cnuce.cnr.it [131.114.1.128]) by eunet.EU.net (8.6.8/8.6.4) with SMTP id UAA29416; Sun, 15 May 1994 20:17:44 +0200 Message-Id: <[email protected]> Received: from VM.CNUCE.CNR.IT by vm.cnuce.cnr.it (IBM VM SMTP V2R2) with BSMTP id 4874; Sun, 15 May 94 20:14:58 MET Received: from VM.CNUCE.CNR.IT (NJE origin LISTSERV@ICNUCEVM) by VM.CNUCE.CNR.IT (LMail V1.2a/1.8a) with BSMTP id 0690; Sun, 15 May 1994 20:14:02 +0100 Date: Sun, 15 May 1994 20:14:56 +0100 Reply-To: "Alberto Berretti, Tor Vergata, Mate" Sender: GARR Italian Postmasters Comments: Warning -- original Sender: tag was [email protected] From: "Alberto Berretti, Tor Vergata, Mate" Subject: fidonet bust (3) X-To: Multiple recipients of list MAIL-ITA To: Multiple recipients of list POSTMITA

Subject: BBS chiusi/Comunicato AFI all'ANSA To: Tutti From: Alessandro Marescotti Date: 14/5/1994 14:38:33 ------^AMSGID: 61:391/1.5 0b5ce9a1 ^APID: Mercurio 1 Eval. ^ACHRS: IBMPC 2 A.F.I. - Associazione FidoNet Italia rappresenta un numero significativo di servizi telematici amatoriali (BBS) che utilizzano, in Italia, la tecnologia FidoNet per l'interscambio di messaggistica e programmi provenienti dai principali circuiti internazionali di distribuzione prodotti di pubblico dominio o shareware ( non commerciali ed a libera distribuzione.). AFI ritiene che l'equazione BBS = 'covo di un luogo comune da ascrivere ad un visione del tutto distorta e comunque eccessivamente semplicistica della realt telematica, soprattutto italiana. una rete nota a livello mondiale e conta decine di migliaia di BBS sparsi in utto il mondo, tutti i numeri di telefono sono pubblici, appaiono di continuo su tutte le riviste del settore informatico, e persino su Televideo dove AFI cura una rubrica. ancor oggi l'unico punto di vera acculturazione telematica, gratuita, per migliaia di persone in Italia. A dispetto di miliardi sperperati in ridicoli servizi pubblici ormai alla deriva (Videotel), i servizi telematici amatoriali sono nati grazie all'impegno pioneristico di centinaia di persone che hanno creduto nel grande fascino della comunicazione telematica, impegnandosi in un hobby quantomai coinvolgente. Gi prima dell'entrata in vigore della legge di tutela del software, FidoNet Italia ha applicato alla lettera il regolamento internazionale che vieta la presenza di software commerciale sui bbs, censurando e espellendo quei sistemi che violavano le norme. Ha stimolato la nascita di un circuito di distribuzione software per programmi progettati in Italia e rilasciati secondo la filosofia del pubblico dominio o shareware. Ha messo in comunicazione migliaia di persone con centinaia di aree messaggi di argomento tecnico, ludico, sociale, fornendo inoltre supporto a sottoreti mirate ad argomenti di rilevanza sociale, quali Peacelink o ad associazioni culturali riconosciute dalle autorit pubbliche, quali 'Brain Cells' di Novara. Oggi la chiusura forzata ed indiscriminata di decine di servizi amatoriali chiude un epoca di libert telematica, coinvolge molte persone del tutto estranee al mondo della pirateria e che, anzi, hanno operato anche culturalmente per far maturare nell'utenza italiana il rispetto per gli autori del software e per le normative di tutela del copyright. I covi dei pirati informatici sono ben pi nascosti rispetto ad una rete cos apertamente pubblica come FidoNet. Ci auguriamo che la magistratura compia presto e bene le indagini necessarie, con la speranza che non sia stata la sola e semplice presenza su agende telematiche la molla che ha fatto scattare l'azione della procura di Pesaro verso persone che hanno l'unico torto di voler convivere, gi oggi, con la comunicazione prossima ventura.

Il Presidente Franco Mulato

AFI Via Bruno Buozzi, 13 - 50047 Prato tel. 0574/606161 fax 0574/38816

Date & Time: a9fe5181 From: [email protected] To: smogni To: lboa Begin Received: from relay.iunet.it by znort.it; Tue, 17 May 94 10:48:36 +0100 Received: by relay1.iunet.it id AA02644 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:38:06 +0200 Received: from eunet.EU.net by relay1.iunet.it with SMTP id AA02631 (5.65c8/IDA-1.4.4); Mon, 16 May 1994 09:38:01 +0200 Received: from vm.cnuce.cnr.it (vm.cnuce.cnr.it [131.114.1.128]) by eunet.EU.net (8.6.8/8.6.4) with SMTP id UAA29462; Sun, 15 May 1994 20:20:16 +0200 Message-Id: <[email protected]> Received: from VM.CNUCE.CNR.IT by vm.cnuce.cnr.it (IBM VM SMTP V2R2) with BSMTP id 4883; Sun, 15 May 94 20:17:29 MET Received: from VM.CNUCE.CNR.IT (NJE origin LISTSERV@ICNUCEVM) by VM.CNUCE.CNR.IT (LMail V1.2a/1.8a) with BSMTP id 0742; Sun, 15 May 1994 20:16:11 +0100 Date: Sun, 15 May 1994 20:16:43 +0100 Reply-To: "Alberto Berretti, Tor Vergata, Mate" Sender: GARR Italian Postmasters Comments: Warning -- original Sender: tag was [email protected] From: "Alberto Berretti, Tor Vergata, Mate" Subject: fidonet bust (4) X-To: Multiple recipients of list MAIL-ITA To: Multiple recipients of list POSTMITA

Subject: BBS chiusi/Comunicato Rete PeaceLink all'ANSA To: Tutti From: Alessandro Marescotti Date: 14/5/1994 14:42:51 ------^AMSGID: 61:391/1.5 0b5ce9a2 ^APID: Mercurio 1 Eval. COMUNICATO STAMPA ------

L'indagine partita dalla Procura di Pesaro - volta a perseguire la pirateria del software - ha portato in questi giorni al sequesto cautelativo degli strumenti di comunicazione telematica di diverse decine di banche dati in Italia.

Nessuno degli avvisi di garanzia ha raggiunto le reti telematiche amatoriali che coordinano le banche dati chiamate in causa nell'indagine e che da anni si battono contro la pirateria del software.

E' bene chiarire che ad essere nel mirino dei magistrati sono finiti dei pirati del software che si collegano alle banche dati e non le banche dati stesse, che tuttavia sono state chiamate lo stesso in causa, subendo perquisizioni, sequestri dei computer e dei modem, blocco dell'attivita'.

Da quanto e' avvenuto, non si puo' ignorare un'anomalia tutta italiana.

L'attuale legislazione in Italia e' infatti assolutamente squilibrata: esiste una normativa recentissima che giustamente reprime la pirateria telematica (per tutelare le aziende del sotware) e non esiste come contrappeso una normativa che tuteli i diritti dei cittadini alla comunicazione telematica, in particolare di quei cittadini (detti sysop, 'system operator') che oggi possono creare sul proprio personal computer una banca dati telematica.

Attualmente i 'sysop' rischiano quindi di essere continuamente oggetto di perquisizione per attivita' non direttamente dipendendi dalla loro condotta.

In questa situazione di incertezza la telematica popolare - gratuita e amatoriale - rischia di morire a tutto vantaggio della telematica commerciale.

Una legge che protegga gli interessi economici senza una legge che garantisca i diritti civili - anche sulla nuova frontiera della comunicazione telematica - rappresenta un'omissione sul versante costituzionale, dato che l'art.21 della Costituzione sancisce che "tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto ed ogni altro mezzo di diffusione", e in quest'ultima espressione rientra pienamente la comunicazione via modem.

Oggi - tramite la comunicazione telematica via modem - si puo' aiutare il volontariato, si organizzano soccorsi umanitari, si fa informazione antimafia.

La rete telematica PeaceLink - che per queste attivita' di volontariato solidale e che con il volontariato si regge - ritiene indispensabile che la telematica amatoriale venga non solo tutelata ma promossa in un paese democratico. Altrimenti si giungerebbe ad un ulteriore concentrazione delle fonti informative e delle risorse della comunicazione. In una parola: del potere stesso. Tale uso della telematica civile e sociale va incentivato nelle scuole perche' divenga sempre piu' strumento di crescita educativa e cultuale.

Nulla sarebbe piu' sbagliato percio' che associare - sulla stampa e nell'opinione pubblica - l'idea della telematica all'idea della pirateria informatica.

In reti come PeaceLink o Fidonet ci si impegna da un punto di vista comunicativo per cooperare a scopi civili che dovrebbero indicare viceversa i livelli di maturita' e sensibilita' democratica di una comunita'.

Se viceversa si dovesse arrivare metodicamente - con scivoloni autoritari ed indiscriminati - a sequestrare le banche dati di un'intera rete telematica per il sospetto che i pirati informatici e telematici vi si possono collegare, cio' sarebbe un grave danno alla democrazia come sistema di diritti e di garanzie civili.

Nessuno del resto avrebbe l'ardire di giungere ad un'applicazione della legislazione tale da ritenere sensato il sequestro della rete telefonica nazionale perche' la mafia - attraverso i telefoni - puo' organizzare attentati.

Una cosa sono i criminali e un'altra sono i mezzi di comunicazione.

Chiediamo pertanto che la prevenzione e la repressione della criminalita' informatica e telematica sia messa in atto con sistemi evoluti - utilizzati nei paesi ad avanzata tecnologia - e non con sistemi rozzi e indiscriminati che, se creano disagio e perquisizioni presso decine di famiglie, non sembrano d'altra parte i piu' efficaci - a detta degli esperti del settore - per colpire i pirati informatici.

Lanciamo - alle realta' telematiche della societa' civile che si riconoscono in questo comunicato, alle associazioni, ai giornalisti e agli operatori dell'informazione, del diritto e della cultura - un'appello affinche' si richieda tutti insieme una normativa nazionale che incorpori civili standard giuridici finalizzati alla tutela del cittadino telematico che usa il modem per la propria crescita culturale, per scopi di cooperazione solidale e di socializzazione dell'informazione democratica.

La lotta per i diritti dei cittadini del futuro Ë ÏÏÒÛËÛÒÏÏ Speciale N.1 - Maggio 1994 Ë Ë‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹Ë

** IN QUESTO NUMERO

Editoriale - by The Spy Riga 44 üüüüüüüüü-

THE ITALIAN CRACKDOWN üüüüüüüüüüüüüüüüüüüüü 11 maggio, inizia l'italian crackdown, Intervista al Procuratore Savoldelli Pedrocchi - by Runaway Riga 74 SYSOP.ITALIA Riga 290 L'intervista : Riccardo Iacobucci - by The Spy Riga 309 Guardia di dinanza, possimo entrare ? - by Kappa Riga 380 Lista BBS chiuse - by Mela Riga 418 Verbali - da Agora' Telematica Riga 505 Manifesto del libero arbitrio alla comunicazione by Kuang Eleven Riga 768 Alcune considerazioni - by Gomma Riga 843 Riunione di Bologna - by Emanuele Somma Riga 897 Gruppo di studio per aiuti legali (chiamate!!) Riga 1001 Articolo de "La Repubblica" Riga 1021 La fine di tutto ? - by The Spy Riga 1085

REDAZIONE Riga 1120 DISTRIBUZIONE (si spera) Riga 1176

** EDITORIALE

Nonstante gli esami incombenti mi sono ritrovato sommmerso di lavoro. Mi sono sentito obbligato a far uscire questo speciale (e probabilmente non sara' l'unico) perche' la nostra liberta' d'informazione amatoriale e' stata intaccata. Abbiamo raccolto molte informazioni da tutti i net con cui siamo collegati e ci e' sembrato giusto rendere queste informazioni accessibili anche a chi non ha accesso ai net o alle aree sysop dove la maggior parte delle informazioni e' concentrata. Non mi sono soffermato a chiedere il permesso di pubblicare i messaggi (anche se di pubblico dominio dopotutto) per la mancanza di tempo e la necessita' di far uscire questo speciale il piu' presto possibile (vista la velocita' con cui si evolvono gli eventi). Adesso piu' che mai riporto una frase che Sterling ripete allo spasimo : INFORMATION *WANTS* TO BE FREE. L'informazione vuole essere libera e' nella sua natura! Siamo riusciti a placcare il giudice pesarese che ha fatto scattare la scintilla, abbiamo ascoltato coloro che oggi si ritrovano senza PC. Spero che molta gente riesca a leggere questo CT speciale e tutti quelli che verranno.

¤ ¤ ⁄üüüüüø ⁄üø ⁄üø ⁄üüüüø ⁄üüüüø ⁄üüüüüø ⁄üø ⁄üø ¤ ¤ ËËËËËËüŸËË ®ËË ÚËËËËËüŸ ËËËËËüŸËËflflËË ÚËË ®ËË Ú ¤ ¤ BYEËË Ú ËËËËËË ÚËËü®üüø ËË‹‹‹ ÚËË‹‹ËËüŸËËËËËË Ú ¤ ¤ BYEËËüŸ ËËüŸËËüŸËËËËËüŸ ‹‹‹ËËüŸËËüŸ ‹‹‹‹‹ËüŸ *** ITALIAN CRACKDOWN Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.

di Gianluca Neri (Runaway)

Non siamo stati affatto fortunati. Avremmo potuto continuare a leggere dell'hacker crackdown dai libri di Sterling, e invece ne abbiamo avuto uno nostro. Mercoledi' 11 maggio e nei giorni successivi la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni che hanno portato al sequestro di materiale informatico (computer, streamer, stampanti, floppy) presso molte BBS. L'inchiesta, inizialmente, ha avuto come indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti di bbs presunti "pirati". Ai due e' stata sequestrata la lista delle banche dati cui erano soliti collegarsi, cosa che ha portato alla retata di vaste proporzioni che ci troviamo a commentare. Innumerevoli gli aspetti comici della questione: il fatto che la maggior parte delle bbs "perquisite" appartengono a Fidonet, rete che si contraddistingue per una certa maniacalita' nel campo della guerra alla pirateria software; l'apposizione dei sigilli (in quale caso) alle stanze dei sysop; la requisizione di "materiale atto alla duplicazione" (tutto il computer, in pratica. E' come se la vostra auto fosse requisita perche' "atta all'investimento di persone", o i vostri coltelli da cucina sequestrati perche' "atti all'omicidio"). Meno comico, preoccupante anzi, e' il fatto che siano stati apposti i sigilli in massa e notificati avvisi di garanzia a persone, i sysop, la cui unica colpa sta nell'essere comprese nell'archivio dei presunti "pirati". Conseguenza di tutto cio' e' che le poche - vere - board pirata sono scomparse nel nulla, prese dal panico, in attesa che si calmino le acque, mentre sysop gestori di bbs nelle quali si possono trovare solo file shareware e PD, sono costretti in qualche caso a disattivare momentaneamente la banca dati per scandagliare il proprio disco alla ricerca di eventuali upload di materiale sotto copyright. Il discorso sulla "giustificabilita'" della copia sarebbe lungo, e non lo intraprenderemo in questa sede. Col Procuratore della Repubblica Gaetano Savoldelli Pedrocchi ci siamo limitati alla richiesta di chiarimenti sui fatti riportati.

Ú La sua inchiesta ha provocato un terremoto in ambito Ú telematico. Voci ricorrenti affermano con certezza che Ú la Criminalpol avesse gia' da tempo avviato un'indagine Ú del genere: attraverso infiltrazioni e appostamenti Ú stava raccogliendo gli indizi necessari per Ú intraprendere un'azione contro i "pirati informatici". Ú Sono state sottolineate la scarsissima preparazione Ú tecnica delle squadre di finanzieri che si sono occupate Ú dell'applicazione dei suoi provvedimenti, nonche' la Ú grossolanita' e l'eccessiva durezza del suo intervento, Ú il quale pare abbia vanificato tutto il lavoro gia' Ú fatto. Ú La critica fondamentale che si muove alla sua inchiesta Ú e' che non abbia colpito banche dati che contribuissero Ú alla duplicazione del software, quanto sistemi che piu' Ú che altro avevano finalita' di scambio messaggi (come Ú quelli collegati a Fidonet), o di collegamento (come Ú Peacelink che, tra l'altro, si occupava di tenere i Ú contatti con i paesi dell'ex Jugoslavia).

íSe e' accaduto questo, e' accaduto in maniera accidentale. L'inchiesta e' partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle prequisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si e' operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceita'. Tutto qui. Se poi di mezzo c'e' andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, ne' in altri tipi di attivita' illecite, beh, rimedieremo.Ì

Ú Verra' verificato, immagino...

íVerificheremo. Gli interessati si faranno avanti e spiegheranno quali delle loro attivita' sono da considerarsi lecite, noi indagheremo su quelle che ci sono apparse illecite. Insomma, lei sa che in questo campo bisogna operare in contemporanea, perche' tutte le memorie, gli elenchi clienti possono sparire in un attimo, posso essere cancellati...Ì

Ú Infatti, quello che molti operatori di sistema Ú affermano, e' che l'aver colpito per prime banche dati Ú che non avrebbero avuto motivi per essere toccate Ú dall'inchiesta ha giovato ai veri pirati, che hanno Ú avuto tutto il tempo necessario per cancellare o Ú nascondere il software protetto da copyright di cui Ú erano in possesso.

íNon credo. Noi abbiamo agito in relazione ai dati che erano in nostro possesso. Ma lei mi diceva prima della Criminalpol: le risulta che la Criminalpol avesse gia' avviato un'indagine in questo senso?Ì

Ú Gira voce che la Criminalpol si stesse occupando da un Ú anno e mezzo della pirateria nel campo del software, e Ú che si fosse in prossimita' di un intervento.

íMa mi avrebbero fatto sapere qualche cosa, nel momento in cui e' partita la mia inchiesta. Me lo dice lei, insomma, e' una novita' che apprendo da lei.Ì

Ú In quasi tutte le bbs dati sono reperibili elenchi di Ú altre banche dati. Considerato il fatto che la ricerca Ú si e' sviluppata seguendo una lista reperita in un primo Ú sistema pirata, si prevede uno sviluppo dell'inchiesta Ú riguardante le eventuali nuovi numeri di banche dati Ú trovati?

íSi, per i filoni che si dimostreranno utili e importanti. Certamente ci sono tante duplicazioni di giochi, che non sono molto importanti, violano soltanto il diritto commerciale d'autore. Ma adesso bisogna raccogliere anche il fiato: il fatto e' che il raparto che si sta occupando di questa questione non e' composto da molte persone: ci sono il nucleo tributario di Ancona e quello regionale, supportati poi dai vari comandi locali per quanto concerne l'esecuzione dei provvedimenti. Per questo motivo adesso dovro' anch'io tirare il fiato.Ì

Ú Come lei sa, le banche dati accettano programmi inviati Ú dagli utenti, per cui puo' capitare che un operatore di Ú sistema non sia al corrente, se non l'ha ancora Ú controllato, dell'esistenza di materiale protetto da Ú copyright sulla propria banca dati.

íEh, certo, di questo me ne rendo conto, tantopiu' che ormai lei sa benissimo che la duplicazione di software rappresenta non dico uno sport nazionale, ma quantomeno un commercio parallelo che si mangia, nella migliore delle ipotesi, una fetta di mercato pari a due terzi del totale. E' un'operazione che prima o poi si doveva fare. Il fatto che sia nata qui a Pesaro e' del tutto occasionale. Una banca dati aveva destato sospetti, ma il tutto si e' tramutato poi in una buccia di banana che ha fatto scivolare un gigante.Ì

Ú Un'altra critica che e' stata mossa, leggendo i messaggi Ú nelle bbs per verificare le reazioni che ha provocato Ú quest'inchiesta, e' che sono state sequestrate alcune Ú macchine perche' "atte alla duplicazione". Mi perdoni, Ú ma allora tutti i computers possono essere considerati Ú "strumenti atti alla duplicazione".

íSi, va bene, questo e' chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneita'. "Atte alla duplicazione" e' riferito a quelle macchine delle quali e' o verra' dimostrato sia stato fatto un uso illegale. In questo caso, quei computers, diventano "mezzo di reato". Ormai ricevo in continuazione richieste di sequestri. Le esamineremo, ma, vede, la mia procura e' composta da me e altri due sostituti. Abbiamo tre udienze penali alla settimana; personalmente, in questa settimana e in quella passata, ho avuto sempre la corte d'assise per un gravissimo episodio di sangue... Noi lavoriamo dalla mattina alla sera, insomma. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilita' possibile.Ì

Ú Le banche dati hanno anche utenti, L'inchiesta mira a Ú verificare soltanto l'illegalita' delle stesse come Ú strumenti di diffusione di software pirata, o anche Ú quella compiuta da eventuali utenti che abbiano Ú prelevato programmi pirata?

íVedremo... Per adesso gli utenti si mettano il cuore in pace. Lo dico perche' altrimenti non riesco ad immaginare quanti potrebbero essere gli indagati in tutta Italia. Non e' che si voglia criminalizzare l'intero paese. Prenderemo in considerazione la buona fede, la malafede, la consapevolezza che si trattasse di programmi duplicati. L'inchiesta ha ormai assunto proporzioni notevoli, tanto che la dovremo dividere per aree: non e' possibile unificare il tutto. Vedremo quali saranno i mezzi processuali per poter poi suddividere gli atti. Le ho detto tutto questo perche' in questo caso non c'e' un segreto da salvare a tutti i costi, non si tratta di salvare lo stato. E' una vicenda molto burocratica e molto fiscale, di piccola o grande (a seconda degli autori) criminalita' diffusa. Illegalita' diffusa, anzi, perche' parlare di criminalita' in questo caso mi sembra eccessivo. Piccola illegalita' diffusa, dicevo, perche' esiste chi su questo tipo di commercio specula ampiamente, e allo stesso tempo defrauda degli utili i creatori dei programmi, e vanifica il denaro speso per gli investimenti.Ì

…ÕÕÕÕÕÕÕÕÕÕÕÕÕÕ-ÕÕÕÕÕÕÕ¶ ÀÕÕ¶À ÀÀÕ¶…Õ¶- ò -…Õ¶À À ÃÕÀßØÕߡ ˇÃÕ„ØÕŒÕßÃÕ„ØÕ„ ˇ ØÕÕÕÕÕÕÕˇ ˇÕÕŒÕÕˇ ˇÕÕß Gianluca Neri ⁄üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüø ÚLa pubblicazione di questa intervista e' stata possibileÚ Úper gentile concessione del mensile di prossima uscitaÚ Ú"SottoVoce - Le Parole Sono Importanti", il primo giornaleÚ Úsu carta con redazione "virtuale". Per contatti e offerteÚ Údi collaborazione, tel. 02/6081518. Ú ®üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüŸ ⁄üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüø ÚLa riproduzione e la diffusione di questa intervista sonoÚ Úlibere, a condizione che si rispetti la sua integrita',Ú Úsenza che siano apportate modifiche. Ú ®üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüŸ

SottoVoce - Corriere Telematico, Maggio 1994.

** SYSOP.ITALIA

|**** IMPORTANTISSIMO ****

E' stata istituita un link tra molte reti nazionali per restare in contatto in questo periodo di crisi: l'area si chiama SYSOP.ITALIA, disponibile per tutti i sysop e cosysop d'Italia

Linkatela dove vi pare...se volete anche da me... e postate in CRASH tutte le informazioni che ottenete, in modo da cercare di avere in tempi ristretti il maggior numero di informazioni utili.

Fabrizio Sala Sysop of Fast Enough BBS

** LE INTEVISTE : Riccardo Iacobucci.

Abbiamo conttatato telefonicamente Riccardo Iacobucci, nodo 2:332/618 di Fido, uno dei Sysop che e' stato visitato dalle GdF Mercoledi' 11/5. P.S. ho dovuto tagliare alcune domande perche' mi hanno detto che i colpiti da avviso di garanzia non possono parlare delle cose strettamente legate all'inchiesta (in questo caso del materiale software in suo possesso)

------

+ Ciao Riccardo conosci il CT ? - No, ma forse ne ho sentito parlare.

+ Ti saresti mai aspettato di ricevere una visita dalle GdF? - No Assoltamente, mi sembra di essere caduto in un romanzo kafikiano dove la vita viene stravolta dal giorno alla notte. Sono molto agitato e non riesco piu' a dormire.

+ Appena sono arrivati come ti sei comportato ? - Ero molto scioccato, mi hanno fatto vedere il decreto che avevano, io ho tirato fuori tutti i dischetti che avevo, loro hanno guardato dappertutto, sotto i divani, drntro gli armadi, nei posti piu' impensabili.

+ Cosa ti hanno portato via ? - Tutto quello che avevo : 12 CD, 1 PC (quello della BBS), il modem Zyxel, moltissimi dischetti di cui alcuni in un vecchio scatolone che su backup vecchissimi, un'altro PC mezzo smontato senza Hard Disk, addirittura la ciabatta delle prese. (Tutto il verbale del sequestro e' riportato piu' sotto n.d.r.)

+ Pensi che qualche finanziere sia anche stato utente della tua BBS ? - All'inizio l'ho pensato (e comunque avrebbero avuto un livello bassissimo), ma dopo tutto cio' che ho letto sono convinto che abbiano fatto dei controlli basandosi solo sulla nodelist FIDO.

+ Di cosa ti accusano ? - Mi hanno dato un avviso di garanzia sono accusato di ricettazione, contrabbando, associazione a deliquere, violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione.

+ La direzoine italiana FIDO come si sta muovendo ? - Guarda, mi hanno molto deluso, sono stato alla riunione di Bologna, in pratica hanno detto che loro se ne lavano le mani e ogni SysOp se la deve cavare da solo. Molti stanno prendendo contatti con vari avvocati, il piu' richiesto e' un utente di una FIDO di Bologna.

+ A livello statale, pensi che nasceranno nuove normative ? - Voci girano che alcuni parlamentari proporranno un' inchiesta parlamentare tra breve, speriamo che qualcosa sia fatto veramente o non si potra' piu' vivere se non con il terrore che vengano e ti sequestrino il PC da un giorno all'altro.

+ Grazie di tutto, spero che riuscirai a ricevere il CT in qualche maniera... - Spero che mi ridiano il mio PC!!!

------

The Spy

** SCUSI POSSIAMO ENTRARE? SIAMO LA GUARDIA DI FINANZA

Piu' o meno e' questa la frase che la nonna di Zero, sysop di Without Limits BBS si e' sentita dire quel Giovedi' 12 Maggio, giorno della mega retata telematica...

Breve parentesi: Zero abita con la nonna, una simpatica signora di 66 anni, che gentilmente mi ha dato un reso conto di tutto cio' che e' successo in casa sua quel giorno. La Guardia di Finanza e' arrivata verso le 14:30 sono entrati ed hanno iniziato a guardare in giro, all'inizio non c'era ancora Zero che sarebbe arrivato di li' a poco.

Il gruppo che e' entrato era composto da 3 Guardie della Finanza, un ingegnere e un carabiniere.

Nella perquisizione sono arrivati a chiedere quante linee telefoniche fossero installate in casa, ed hanno frugato ovunque: sotto i letti, dentro i cassetti, etc, etc... Chiaramente il computer e tutte le apparecchiature a lui connesse sono state sequestrate, messe sotto sigillo, e portate via.

Tutta l'operazione e' durata fino alle 20:45, forse perche' non pensavano di dover portar via tanto materiale, e non erano attrezzati per spostare tutto in un viaggio solo. Probabilmente le altre perquisizioni devono aver avuto lo stesso procedimento.

Non sono riuscito a contattare direttamente Zero prima dell'uscita di questo numero speciale, resta il fatto che si possono alzare dei dubbi su come siano state condotte tali perquisizioni... sequestrato il PC, a che serve portar via anche Modem, Stampanti, Joystick, Mouse e Monitor?

K

** LISTA (by Mela)

Premessa del direttore --> La lista e' aggiornata alle informazioni che ho avuto ieri (16/5). QUeste sono le BBS chiuse in seguito alle perquisizioni, sono poi innumerevoli le BBS che hanno chiuso spontaneamente per timore. TS ------

Segue lista desunta da messaggi e telefonate. Scusate le omissioni e imprefezioni.

Considerazioni: ------tutti visitati il 11.05.94, tranne uno il 13.05.94. Tecnica da blitz poliziesco classico (droga, mafia ecc.)... bah.

- tutti nel centro-nord tranne uno, Scopelliti, ma chiaritemi (chi lo sa) che c'entra quel PISA che si legge nel documento.

- l'indagine non segue nessun criterio sistematico visibile (ad esempio nodelist o altri tipi di lista BBS). Mi suggerisce che il criterio sia un'agendina del telefono (o di un programma di comms) trovata a casa dei pirati.

- Non appena mettono le mani su uno di questi PC trovano la nodelist italiana... e se il giudice non rinsavisce avremo un secondo blitz, che ci colpira' tutti, senza esclusione.

- Non voglio portare rogna, ma stampate e conservate in luogo sicuro, finche' potete, tutti i messaggi relativi all'argomento, per avere modo _eventualmente_ di consultarli piu' tardi, magari con gli avvocati. Non limitatevi a segnare i numeri telefonici su agendine, potrebbero sequestrare anche quelle.

- E' importante che le notizie nuove giungano a tutti nel minor tempo possibile. Io sto chiamando il mio uplink per ogni novita' che ho.

- Sono sconcertato. #:-(

Fido: ------Luca Spada 2:331/106-117-121 sequestrato tutto Luca Croci 2:331/108 ? Ascanio Orlandini 2:331/203 solo perquisito Paolo Borghesi 2:331/204 sequestrato tutto Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda Michele Fadda 2:331/320 solo perquisito Walter Mascarin 2:331/323 solo perquisito Domenico Pavone 2:331/331 sequestrata la stanza del computer! Giulio Cipriani 2:331/344 sequestrato tutto Valentino Spataro 2:331/347 Sequestrato tutto Franco Mulato 2:332/101 ? Samuele Landi 2:332/115 sequestrato tutto Massimo Berni 2:332/300-301 sequestrato tutto Riccardo Pizzi 2:332/307 sequestrato tutto Alessandro Benvenuti 2:332/400 sequestrato tutto Paolo Sinigaglia 2:332/407 sequestrato tutto Fabio Muzzi 2:332/417 sequestrato tutto Cleindori Aillard 2:332/427 sequestrato tutto Mario Mure' 2:332/505 sequestrato tutto Marco Venturini Auti 2:332/617 sequestrato tutto Riccardo Iacobucci 2:332/618 sequestrato tutto Mario Zambon 2:333/203 sequestrato solo dischetti Piergiorgio Ghezzo 2:333/707-708 ? Paolo Goria 2:334/701 risparmiato, sequestrato computers sponsor Michele Scopelliti 2:335/512 sequestrato tutto Non fido: ------Vittorio Mori ex fido, non piu' bbs, sequestrato tutto Curradini Breakdown, sequestrato tutto

Points: ------Borghesi 2:331/204.3 sequestrato tutto Caruso 2:331/204.6 sequestrato tutto Bisanti ?? sequestrato tutto

** VERBALI da Agora' Telematica

Quello che segue Õ un testo riportato da Agor‡ Telematica di Roma, riguardante la retata della g.d.f. nei nodi Fido dei giorni scorsi. Lo riporto integralmente, nella speranza che renda chiara la gravit‡ della situazione.

A quanto pare sembra che Fidonet sia veramente considerata una "associazione a delinquere al fine di pirateria informatica", come si pu¿ leggere dallo stesso testo. Questo la dice lunga sulla capacit‡ dei finanzieri-burocrati di non capire un cazzo.

Comunque conviene mantenere la calma e cercare di capirci di pi , magari contattando enti come L'Assoft di Milano (Associazione per la Tutela del Software, in questo caso delle reti di distribuzione di software di pubblico dominio e shareware). Ne avevo gi‡ parlato con Skillo, tra una madonna e l'altra :-(, ditemi voi cosa ne pensate...

Gianluca

LA RETATA

Ieri, 11 Maggio 1994, si Õ svolta una vasta operazione di polizia tributaria su molti (ne ho interpellati 10 ne hanno sequestrati 9) bbs della rete fidonet.

La perquisizione appare (a mio avviso) sostanzialmente ingiustificata.

Riporto quº di seguito il decreto di perquisizione locale del Tribunale di Pesaro e il verbale della Guardia di Finanza che riguarda la perquisizione avvenuta da un mio amico.

Per ogni informazione (che volete o che potete darmi) 050/574379

BEGIN Decreto

N. 237/94 R.G. notizie di reato

PROCURA DELLA REPUBBLICA presso il TRIBUNALE DI PESARO

DECRETO DI PERQUISIZIONE LOCALE -artt. 250 e segg., 549 c.p.p, - Il P.M. dr. Gaetano Savoldalli Pedrocchi.

Visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di PAOLOROSSO Paolo e CARDINALI Rossano per il reato di cui all'art. 416 C.P. perpetrato in concorso con persone allo stato ignota, al fine di commettere i reati di cui agli artt. 615 ter e quater C.P., 640 ter C.P., art. 171 bis L. 22.4.41 nr. 633 (modificata dal D.L. 29.12.1992 nr. 516) e di cui agli artt. 282 e 292 D.P.R. 23.01.1973 nr. 43; poichÈ vi Õ fondato motivo di ritenere che presso le residenze, domicili, relative pertinenze ed accessori, ovvero altri luoghi e mezzi di trasporto di cui i soggetti risultano avere la disponibilit‡ a quasiasi titolo, possono rinvenersi cose pertinenti ai reati per cui si proceda, ed in particolare;

- floppy disk (dischetti magnetici), CD Rom e Worm (dischetti digitali), streamer (cassette magnetiche), strumentazione informatica atta alla riproduzione di software applicativo e ludico illecitamente duplicato, modem e quant'altro attinente e necessario alla commissione dei suddetti reati.

Visti gli artt. 250 e segg. c.p.p.;

D I S P O N E la perquisizione locale nella sede della ditta THUNDERBOLT MACHINES DI RICCARDO IACOBUCCI, sita a Pisa, via San Michele degli Scalzi nr. 123, ove risulta domiciliato abche l'omonimo titolare, nato a Rionero Sannitico (IS) il 28.11.1964 o alternativamente, nei luoghi ove risulti allacciata l'utenza telefonica nr. 050/598631 e nei confronti di persone fisiche e giuridiche che abbiano la disponibilit‡, a qualsiasi titolo, della predetta utenza telefonica, ed in ogni altro luogo e/o mezzo di trasporto nella disponibilit‡ a qualsiasi titolo del medesimo, anche fuori dai limiti temporali di cui all'art. 251 c.p.p. con rimozione di eventuali ostacoli fissi, con conseguente sequestro; a norma dell'art. 252 c.p.p. di quanto rinvenuto;(1) che copia del seguente decreto sia consegnato alla persona sottoposta alle indagini se presente, o a chi abbia l'attuale disponibilit‡ del luogo(2), con avviso che ha la facolt‡ di farsi rappresentare o assistere da persona di fiducia; purchÈ questa sia prontamente reperibile e idonea a norma dell'art. 120 c.p.p.; che la consegna del predetto decreto valga anche quale informazione di garanzia nei confronti dell'indagato ai sensi dell'art. 369 c.p.p., con l'invito a nominare un difensore di fiducia. Qualora l'indagato non intenda avvalersi di tale diritto, usufruir‡ dell'assistenza del difensore d'ufficio di turno nella data di esecuzione del presente decreto. Delega per la perquisizione ufficiali di Polizia Giudiziaria del Comando Nucleo Regionale pt della Guardia di Finanza di Ancona con facolt‡ di sub-delega.

Pesaro, 7 Mag 1994

F.to Il collaboratore di Cancelleria Tiziana Rubechi

Il Pubblico Ministero Il Procuratore della Repubblica Dr. Gaetano Savoldelli Pedrocchi

NOTE

(1) Dare atto, se del caso, dell'urgenza e della conseguente deroga ai limiti temporali previsti dall'art. 251 c.p.p. (ore 7 - ore 20).

(2) Se mancano le persone indicate si applicano gli artt. 250 comma 2 c.p.p. ed art. 80 D.L. 271/89

ART. 120 c.p.p. TESTIMONI AD ATTI DEL PROCEDIMENTO

1. Non possono intervenire come testimoni ad atti del procedimento: a) i minori degli anni quattordici e le persone palesemente affette da infermit‡ di mente o in stato di manifesta ubriachezza o intossicazione di sostanze stupefacenti o psicotrope. La capacit‡ si presume sino a prova contraria. b) Le persone sottoposte a misura di sicurezza detentive o a misure di prevenzione.

TIMBRI

PROCURA DELLA REPUBBLICA DI PESARO

COMANDO NUCLEO REGIONALE GUARDIA DI FINANZA + PER COPIA CONFORME IL COMANDANTE DEL NUCLEO Cap. Gianfranco CAROZZA

GUARDIA DI FINANZA NUCLEO REGIONALE POLIZIA TRIBUTARIA ANCONA

Sub-delego per l'esecuzione gli Ufficiali di Polizia Giudiziaria e Tributaria della Guardia di Finaza di con facolt‡ di sub-delega.

Ancona, lº 9 Mag 1994

COMANDO NUCLEO REGIONALE GUARDIA DI FINANZA ANCONA + COMANDANTE DEL NUCLEO Vincenzo ?utterese

END Decreto

BEGIN Verbale

8a Legione Guardia di Finanza COMANDO NUCLEO POLIZIA TRIBUTARIA DI PISA VERBALE DI PERQUISIZIONE LOCALE E SEQUESTRO

L'anno 1994, addº 11 del mese di Maggio, in Pisa, presso gli uffici del Comando in intestazione i sottoscritti ufficiali di P.G.: Brig. DE.IASO Nino, App.ti Upg. DE LUCIA Vincenzo e DE LUCA Giorgio, procedono alla redazione del presente verbale per far risultare che, alle ore 15.30 del 11.05.94, in esecuzione del motivato decreto nr. 237/94 r.g.n.r. del 07.05.94, emesso dal P.M. Dr. Gaetano Savoldelli Pedrocchi, della Procura della Repubblica presso il Tribunale di Pesaro, si sono recati in Pisa, via San Michele degli Scalzi nr. 12 al fine di eseguirvi una perquisizione locale nei confronti di: IACOBUCCI Riccardo nato a Rionero Sannitico (IS) il 28.11.1964, residente a Termoli (CB) vico N. Sauro nr. 38 e domiciliato in Pisa via S.Michele degli Scalzi nr. 123 nella sua qualit‡ di laureando in Scienze delle Produzioni Animali, identificato a mezzo P.A. nr. CB20499785 rilasciata dal prfetto di Cambobasso in data 16.10.85.

Dopo essersi presentati con le modalit‡ di rito al sig. IACOBUCCI Riccardo, i verbalizzanti hanno manifestato lo scopo dell'intervento, notificando copia del decreto di autorizzazione ad effettuare la perquisizione.

Prima di iniziare l'atto il Sig. IACOBUCCI, avvertito dalla facolt‡ di farsi assistere da un difensore o persona di sua fiducia, senza che ci¿ potesse comportare ritardi nell'esecuzione dello stesso, ha dichiarato: "si Õ avvalso di tale facolt‡ nominando l'AVV. COLOMBAIONI Enrico del Foro di Pisa quale difensore designato d'ufficio, lo stesso non ha presenziato".

Gli operanti, quindi, alla presenza della parte hanno eseguito la perquisizione in nr. 2 (due) locali oltre alla Cucina e bagno rinvenento e ponendo sottosequestro le cose sotto elencate:

- nr. 1 unit‡ centrale 486 dlc 33 completa di hard disk; - nr. 1 unit‡ centrale 386 sx mancante di hard disk; - nr. 2 tastiere; - nr. 1 modem "ZYXEL" mod U-1496 completo di alimentatore e cavi; - nr. 1 monitor 14" a colori marca "CST"; - nr. 2 mouse; - nr. 1 multipresa completa salvasbalzi di tesione; - nr. 6 cavi per collegamenti vari; - nr. 434 floppy disk da 3"1/2 riprodotti contenenti programmi; - nr. 2 contenitori marca "POSSO" per floppy disk; - nr. 12 compact disk per computer con programmi in originale pi nr 1 (uno) contenitore per detti; - nr. 86 floppy disk da 5"1/4 con nr. 2 (due) contenitori.

Gli ogetti sequestrati, debitamente repertati saranno posti quanto prima a disposizione dell'A.G. di Pesaro.

In merito a quanto sopra la parte ha inteso dichiarare: "I programmi sontenuti nei dischetti sono versioni vecchie infatti erano tenuti in contenitori pieni di polvere e quindi non utilizzati, per quanto inerisce i programmi contenuti nell'unit‡ centrale sono regolarmente acquistati e/o registrati. Inoltre rappresento che la sede della ditta di cui sono titolare non Õ in pisa come si evince dal Decreto di Perquisizione, ma in Termoli (CB) via N.SAURO nr. 38".

Invitato ad eleggere domicilio per le sue notificazioni di cui all'art.161 C.P.P. il Sig. IACOBUCCI Riccardo ha dichiarato di eleggere domicilio in Pisa, via S. Michele degli Scalzi nr. 123. Si d‡ atto che nel corso della perquisizione, terminata alle ore 18.00 del 11.05.94 non sono stati arrecati danni a persone o cose e che nessuno degli intervenuti ha avuto qualcosa da lamentare.

Letto, confermato e sottoscritto.

F.to

I VERBALIZZANTI Brig. DE.IASO Nino App.to Upg. DE LUCIA Vincenzo App.to DE LUCA Giorgio

IL DIFENSORE /

LA PARTE Riccardo Iacobucci

END Verbale

** Manifesto del libero diritto alla comunicazione by Kuang Eleven

Sull'onda della cronaca, ancora una volta sembra che colpiscano annunciandosi e trovando scarse difese, propongo la redazione di un manifesto del libero diritto alla comunicazione telematica.

A quanto pare in questo paese ascoltare una conversazione tra due telefoni cellulari non Ñ solo ammesso, ma fonte di gran diverimento per tanti, ma utilizzare un computer per scambiare informazioni Ñ violazione di tutte le regole del vivere civile, fonte di anarchia e pericoloso per le piu' sacre istituzioni famiglia compresa, su cui basare la seconda gloriosa repubblica.

Considerare una macchina come un computer "strumento atto alla duplicazione di programmi applicativi o ludici" Ñ limitativo oltreche' scorretto, siccome la legge parla di tutela dei codici, le cartolerie sono da considerare come luoghi di spaccio di strumenti atti a violare le leggi (pericolosissime le matite Presbitero tipo HB).

Non reagire, non appellarsi al tribunale della libertô, al TAR, alla costituzione (art. 21), alla dichiarazione dei diritti dell'uomo (capo 10) Ñ un crimine contro l'intelligenza e la libertô.

Redigiamo un manifesto della libertô di informazione telematica, attorno al quale far coagulare un gran numero di utenti, sysop e reti, cerchiamo dei refernti a livello parlamentare e giornalistico attraverso il quale far sentire la voce di chi non crede nello sfruttamento delle idee altrui (leggi protezione del diritto d'autore e del consumatore, no alle copie pirata, no alla pirateria dei produttori), di chi non si identifica nello stereotipo del malvivente telematico, dedito alla distruzione della societô civile attraverso l'uso spropositato di strumenti atti solo a far funzionare le grandi aziende della Patria, di chi non Ñ ne un untore ne un pervertito della tastiera.

Ogni volta che un quotidiano promette sventura ad opera di un virus informatico chi fa terrorismo, l'autore del codice o il giornalista.

E guarda caso un venerdi' 13 Ñ passato senza un contagio virale, ma con un'incursione terribile contro chi diffonde idee.

Usiamo questo mezzo, quest'area, queste reti per costruire un movimento a difesa di legittimi diritti, non vergognamoci a copiare l'EFF, a inondare il Presidente della Repubblica, la pretura di Pesaro, la stampa di lettere, fax, messaggi contro questo che consideriamo un abuso.

Ma soprattutto non consideriamoci fortunati per essere scampati, per avere ancora la nostra BBS preferita attiva, per aver mantenuto il legittimo possesso dei nostri modem, dei nostri computer, del nostro telefono. Raccolgo adesioni per la creazione di un'associazione che ci tuteli, per redigere questo fantomatico documento, raccolgo adesioni, ma da solo non posso nulla, come voi del resto.

Non voglio diventare un capopopolo, non voglio essere un leader, se ce ne fossero ben vengano, ma credo sia il momento di uscire dalle nostre tane e di affermare con orgoglio che "si, io uso un modem"!

Se poi le mie larvate forme di riscossa fossero mal progettate, mal disegnate, saro' lieto di dare il mio contibuto ad idee ed iniziative migliori di questa. Basta pensare al proprio piccolo guscio !

Kuang Eleven

** QUALCHE CONSIDERAZIONE di Gomma

Pace a tutti, fratelli e sorelle. In breve qualche riflessione sul crackdown: Ho sentito i discorsi di un po' di gente di Fido. Sono ovviamente spaventati dell'accaduto. Dentro c'e' di tutto, ragazzini minorenni, signori di 65 anni, gente che non sa che pesci pigliare e non ha ancora nominato un avvocato, qualcuno che pensa che gli restituiranno tutto tra 2 o 3 giorni. La cosa mi da' un gran dispiacere. Purtroppo per loro prevedo tempi lunghissimi per la restituzione delle macchine sequestrate, e rogne infinite sul lavoro/scuola/burocrazia/passaporto. Le accuse sono pesantissime e potrebbero portare a + di 10 anni di galera se viene dimostrata l'"associazione a delinquere". E purtroppo, in loro permane una sorta di fatalistica accettazione dell'accaduto e poca volonta' di reagire. Cosa fare allora? Credo che questa situazione sia sintomatica di un vuoto culturale che esiste nella scena informatica italiana che ha portato alla piu' completa accettazione di ogni cosa il potere voglia scaricare sui cittadini. L'unica cosa da fare e' dunque cercare di lavorare sul medio periodo cercando di invertire questa tendenza e cercando di far nascere anche nell'utenza delle BBS una *coscienza* dei propri diritti e la volonta' di affermarli anche con la *lotta*. *Lotta*? Si', *lotta*! E se qualcuno pensa che la *politica* non c'entri in queste storie e ha paura a farla, in questi giorni si dovrebbe vergognare a farsi vedere in giro per l'ignoranza dimostrata. La "computer crime" e' la legge liberticida che la maggior parte del popolo delle BBS ha sottovalutato per incapacita' di "stare al mondo", e questi sono i risultati. Ma ora e' il tempo di dire basta a questo sopruso e a *lottare* per impedire che la mefitica legge, che e' peggio della Jervolino-Vassalli sulla droga, continui a produrre i suoi effetti devastanti:

DEPENALIZZARE IMMEDIATAMENTE I "COMPUTER CRIMES"!

Che ognuno si mobiliti come puo' per attivare tutti coloro che possono sostenere questa lotta di liberazione.

NO ALLA CHIUSURA INDISCRIMINATA DELLE BBS BASTA CON I SOPRUSI DEI NOSTRI DIRITTI ALL'INFORMAZIONE

Molto probabilmente mercoledi' su "il manifesto" uscira' una pagina completamente dedicata a queste tematiche, a cura della redazione di "Decoder". Che tutti si attivino a modo loro per fare controinformazione contro questo stato di cose ______P.S.Pare che anche oggi (17/5) il crackdown abbia nuovamente colpito altre BBS. Il numero complessivo varia da un numero certo di *115* fino ad arrivare alla stima non confermata di *400*.

** RIUNIONE A BOLOGNA di Emmanuele Somma

1. Riunione di Bologna:

Domenica 15 Maggio alle ore 15 a Bologna erano presenti una cinquantina di persone, sysop o utenti della rete fidonet.

Gli avvocati presenti hanno sostanzialmente consigliato ai sottoposti al provvedimento di sequestro di agire in giudizio nominando un unico "pool" di avvocati per gestire pi¢ facilmente la ripartizione delle spese processuali.

Si Ñ sottolineato sopratutto che i provvedimenti sono _personali_ e che quindi le azioni non possono essere che personali (eventualmente concertate tramite lo stesso avvocato). Non esistendo una "persona giuridica" che rappresenti la rete sembra impossibile effettuare azioni come "corpo unico".

D'altro canto la A.F.I. (Associazione Fidonet Italia) a cui aderiscono solo parte dei sysop fidonet non sembra voler fare altro chell operazioni di "immagine", ma sostanzialmente pare (ma mi informerã meglio) non voglia entrare in causa. Eppure la A.F.I. era nata proprio per mantenere un controllo ancora pi¢ restittivo sulla osservazioni alla Policy Fidonet e per fornire agli associati una consulenza anche legale.

Per tutti (singolarmente) la prima azione giudiziaria da porre in atto sarô il ricorso al Tribunale della Libertô per ottenere il dissequestro dei beni (improbabile). Questo entro Sabato 21 Maggio 1994.

Oggi stesso parlerã con l'avv. Coliva per farmi una idea di come intende procedere nella difesa.

2. Voci.

Si dice (ma la notizia oltre che ben lungi dall'essere confermata proviene da una fonte quantomai inaffidabile) che il numero di mandati notificato sia dell'ordine dei 300 (trecento) e che quindi ill Fidonet Crackdown non sia altro che una parte di una operazione ben pi¢ ampia condotta anche contro privati utenti di sistemi informatici. Questo avvalorerebbe la tesi di un concreto lavoro investigativo dietro l'operazione della Procura.

In realtô (per il valore che puã avere un campionamento cos poco significativo), io, che pure ho ricevuto decine di telefonate da parte di operatori di bbs fidonet e non, non ne ho ricevuto neppure una da parte di persone che non avevano una bbs. Eppure sembra che i miei messaggi siano girati un po' dappertutto [Ehm. li ho trovati stampati e affissi nella mia facoltô].

Si dice anche che la CriminalPol conducesse da tempo indagini volte a smascherare il traffico di programmi illegali in Italia, ma che il PM di Pesaro abbia agito senza attendere queste indagini (o completamente all'oscuro di esse), e anzi che abbia distrutto, con tale provvedimento, il lavoro della CriminalPol.

Quanto ai sistemi Fidonet sequestrati sembra (ferma restando la probabile illegittimitô del provvedimento di perquisizione e sequestro) che "effettivamente alcuni sistemi avessero aree file riservate", Ñ fuori dubbio che molti non si trovassero in situazioni del genere.

Molto pi¢ gravi sono le voci di utilizzo di codici rubati o contraffatti di carte di credito telefoniche. Non sembra, perã, che ne siano coinvolti anche sysop fidonet.

Pare che Decoder dedicherô un numero speciale all'argomento (a Bologna c'erano degli inviati cercherã di parlare anche con loro). 3. Opinioni

Io credo che il lavoro investigativo da parte del Tribunale di Pesaro ci sia stato, ma che abbia pesato solo in parte, mentre per il resto abbia giocato la mancanza di una conoscenza specifica sui meccanismi di instradamento delle informazioni in particolare e sulla realtô della telematica "sociale" in generale.

Continuo a pensare che vada assolutamente fatta una interrogazione parlamentare sull'accaduto (eventualmente dall'interno della stessa maggioranza parlamentare), che l'opinione pubblica debba premere per pretendere una regolamentazione chiara (e liberale sic!) sulle attivitô telematiche, e che ci si cominci a porre seriamente i problemi dei "diritti civili elettronici" anche qui in Italia.

Emmanuele Somma

Per Informazioni: tel. +39-50-574379 fax +39-50-581113 Email: [email protected]

** GRUPPO DI STUDIO mandato da Alessandro Marescotti

Si e' costituito a Taranto, su interessamento dell'avv.Francesco Guida, un gruppo di studio inerente alla problematica giuridica connessa all'indagine della procura di Pesaro.

L'avv.Guida, che collabora con PeaceLink, chiede l'invio di informazioni al fax 099/365812 (anche segret.telefonica). Al termine di questo lavoro sara' pubblicato un resoconto che fornira' indicazioni utili a come operare per il futuro in questo contesto di confusione normativa.

Nel frattempo coloro che volessero un disporre di una "hot line" legale per eventuali chiarimenti immediati sul da farsi puo' telefonare dalle 18 alle 20 del lunedi', mercoledi' e venerdi' al suddetto numero, che funzionera' sia a voce che come fax.

** ARTICOLO di "La Repubblica" mandato da Graziano Silvani

La Repubblica, Venerdi' 13 Maggio 1994.

CACCIA AI PIRATI DELL'INFORMATICA di Claudio Gerino.

ROMA - Associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi d'accesso" per entrare in elaboratori di "pubblica utilit‡": parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di BBS (banche dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo elenco di "SysOp" (operatori dei sistemi informatici) denunciati in tutta Italia.

Ma i provvedimenti emessi dal sostituto procuratore Gaetano Savoldelli Pedrocchi sono contestati dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti "PeaceLink" e "FidoNet", due "reti" informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative del volontariato pacifista nel nostro paese e nel resto del mondo. E' quella che ha mantenuto, insieme ai radioamatori, i principali contatti con la popolazione della ex-Jugoslavia. Attualmente aveva in corso una Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale italiana di una "catena" internazionale di "SysOp" ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree, come il divieto assoluto di diffondere programmi "copiati" illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato degli operatori.

L'inchiesta della procura pesarese, pero', avrebbe accertato gravi violazioni della legge contro la pirateria informatica. Non e' improbabile, fanno capire gli investigatori, che all'interno di queste "reti" e, forse, all'insaputa dei responsabili, qualcuno abbia costituito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi' e ieri, ora si va estendendo anche a tutti coloro che si collegavano alle banche dati incriminate.

---

"Mentre nel resto del mondo le BBS assumono un ruolo importantissimo nella diffusione delle informazioni - spiega Alessandro Marescotti, pertavoce di PeaceLink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo direttamente agli operatori dei sistemi la responsabilita' totale di quello che puo' avvenire in una banca dati. La verita' e' che manca una legge che tuteli il diritto all'esistenza di queste reti telematiche. E gia' molti volontari hanno deciso di sospendere la propria attivita', come "Net 10" che rappresentava una sorta di "telefono amico telematico". Sospettiamo che l'obiettivo reale di queste "campagne" sia determinato dalla volonta' di far sopravvivere solo le reti informatiche "commerciali".

** LA FINE DI TUTTO ?

Non e' la fine di tutto, ma e' la fine di un'epoca. Da oggi in poi le enormi sensazioni di liberta' che si avevano utilizzando un modem verranno meno. Ormai c'e' la consapevolezza di non essere piu' liberi una consapevolezza che si e' fatta strada nel corso di questi ultimi anni, si e' fatta largo tra l'incredulita' di tutti. La liberta' di aprire una BBS e sapere di poter acquisire informazioni non vagliate e non avariate da persone come te che amano sentirsi liberi e che hanno avuto la fortuna di comprare un modem. Niente sara' piu' come prima, molte delle BBS chiuse neanche riapriranno, i net ben organizzati dovranno ricominciare il lavoro da capo, se ne avranno voglia. Certamente non e' il momento di lasciarsi andare, ma a chi si scoraggia non gli do certmente torto, il potere ha tentacoli ovunque e difende sempre solo l'informazione commerciale, anzi teme moltissimo chi non puo' controllare da vicino. Sono stato molto colpito dalla facilita' con cui sono girate le informazioni (sopratutto grazie al CyberNet, almeno da parte mia), sapevo dello spirito comunitario dei BBSini, ma ne sono stato quasi commosso. Siete grandi! Io da parte mia continuero' con quello che ho cominciato e il CT cerchera' sempre di dare piu' informazioni possibili a tutti. Il mondo delle BBS italiano non morira' di certo, anzi ha trovato per la prima volta un punto comunne che lo rende inattaccabile. Certo pero' quella sensazione di poter volare libero da ogni legame e sicuro che nessuno mai intachera' la mia liberta' e' sparita, e sara' difficile ritrovarla. Questo articolo l'ho scritto di fretta, ho buttato giu' i pensieri che mi passavano per la testa, abbiate pieta' :-) THE SPY

** REDAZIONE

⁄üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüø Ú Ú Ú CORRIERE TELEMATICO Speciale N.1, Maggio 1994 Ú Ú Ú Ú Direttore : The Spy (Andrea Cassola) Ú Ú Ú Ú Vice-Direttore : Kappa (Alfredo Cappello) Ú Ú Ú Ú Capo redattore : Runaway (Gianluca Neri) Ú Ú Ú Ú Redazione : Ú Ú Ú Ú Akira (Francesco Pignatelli) Ú Ú Captain Britain (Luca Somazzi) Ú Ú Lupo Alberto (Alberto Favetta) Ú Ú Malko Linge (Alberto Di Stefano) Ú Ú Piperita Patty (Cristiana Furiosi) Ú Ú Satoru (Marco Ullasci) Ú Ú William Wytt (Fabrizio Ammollo) Ú Ú Ridge Forrester (Andrea Gallilarghi) Ú Ú Zeno (Fabrizio Cornelli) Ú Ú Ú Ú Ú Ú La redazione ringrazia tutti coloro che hanno Ú Ú partecipato a questo numero e in particolare : Ú Ú Ú Ú Non sto a mettere tutti nomi di chi ha Ú Ú fornito informazioni perche' sarebbe troppo Ú Ú lunga, so che non l'hanno certo fatto per Ú Ú avere il loro nome sul CT, GRAZIE SIETE GRANDI!!! Ú Ú Ú Ú - Il procuratore Savoldelli Pedrocchi Ú Ú per l'intervista Ú Ú - Riccardo Iacobelli per l'intervista Ú Ú - La nonna di Zero Ú Ú - "Sottovoce" per averci concesso l'esclusivita' Ú Ú dell'intervista al Procuratore Pedrocchi Ú Ú - Gomma e Decoder BBS Ú Ú - Emanuele Somma Ú Ú - Mela e tutto il CyberNet Ú Ú - Agora' Telematica Ú Ú Ú Ú Potete anche contattarci ad uno dei seguenti indirizzi:Ú Ú Ú Ú Gianluca Neri :InterNet [email protected] Ú Ú Fabrizio Cornelli:FidoNet 2:331/347.6 (Chiusa!) Ú Ú Andrea Cassola :EuroNet 230:1001/5.3 (Semichiusa) Ú Ú The Spy :Itax 70:101/1.2 (aperta) Ú Ú The Spy :RV-Net 94:2000/2.2 (aperta) Ú Ú Alfredo Cappello :P-Net 91:5/2.5 (?) Ú Ú Scrivete pure in CyberSupport e in SYSOP.ITALIA a Ú Ú The Spy Ú ®üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüŸ

** DISTRIBUZIONE

Speriamo la distribuzione non sia troppo ostacolata dalle chiusure. Tutti sono invitati ad Uploadare il CT (specialmente questo speciale) su qualsiasi BBS. Grazie in anticipo.

⁄üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüø Ú Ú Ú Potete trovare il CT sulle seguenti BBS: Ú Ú Ú Ú Altair Data Bank : 02-6420539, 6420515 InterNet Ú Ú*Antares : 02-89124407 Euronet Ú Ú Brain : 02-59900649 WC-Net Ú Ú CD-ROM Paradise : 02-70631738 Ú Ú*Celebry : 02-33300759 RV-Net Ú Ú*Cornucopia : 02-29528616Logos/Amiga/Fido/Itax/AstroÚ Ú Creazy Train : 0385-250607 (h 22-8) P-Net Ú Ú Decoder : 02- CyberNet/Fido Ú Ú*Digibank : 02-33609167, 33106044 EuroNet Ú Ú 33609132 Ú Ú*Eternity : 0371-610083 (h 22-8) Itax/Fido/EterNetÚ Ú FreeBook : 02-55193851 Ú Ú*Genesis : 02-4883901 AstroNet/Fido Ú Ú HotSpot : 0523-451731 FidoNet/RV-Net Ú Ú Kabirya : 02-2550480 Fido/Cyber/EuroÚ Ú Imago : 02-45701820 Ú Ú*Inferno : 02-26221453, 26224663 RV-Net/SexyNet Ú Ú 26227301, 26224426 Ú Ú 26224425, 26224426 Ú Ú Lost Paradise : 02-8462718 Ú Ú*Lucky : 02-5396962 Ú Ú Mines of Moria : 02-5392086 RingNet Ú Ú Neverending Struggle: 081-7111481 (Lun/Ven 22>15 P-Net Ú Ú Sab/Dom 22>8) Ú Ú 22627301, 22626544 Ú Ú Nina's Box : 02-27202204 (h 06-22) Itax/VirNet Ú Ú Pink Panther : 0342-614077 (h 20-07) EuroNet Ú Ú*Proxima Centauri : 02-93580592, 93580688 Ú Ú*Rendez-Vous : 02-33101597, 33106502 RV-Net/SexyNetÚ Ú 33105756(soci) Ú Ú Rozzano : 02-89200179, 89202186 Euronet Ú Ú 8243556 Ú Ú*SkyNet : 02-8372432, 8376320 RV-Net Ú Ú Stradivarius : 02-48302813 (h19.30-04) EuroNet Ú Ú*System Halted : 02/33604089 EuroNet Ú Ú*Wild&Hot : 02-70300273 Ú Ú Ú Ú Avviene la distribuzione automatica sui seguenti Net Ú Ú Ú Ú EuroNet Ú Ú Itax (vedere il file allegato) Ú Ú LogosNet (il progetto riviste) Ú Ú P-Net Ú Ú Ú Ú ... e altre ancora, scriveteci quali Ú ®üüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüüŸ ** AGGIORNAMENTO 06.06.94 ore 18:00 **

Segue lista BBS coinvolti nei provvedimenti di sequestro desunta da messaggi e telefonate. Scusate le omissioni e imprefezioni.

Fido: ------Luca Spada 2:331/106-117-121 sequestrato tutto Alberto Giovaninetti 2:331/103 sequestrato tutto Luca Croci 2:331/108 sequestrato floppyes, sigillato stanza Ascanio Orlandini 2:331/203 solo perquisito Paolo Borghesi 2:331/204 sequestrato tutto Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda Michele Fadda 2:331/320 solo perquisito Walter Mascarin 2:331/323 solo perquisito Domenico Pavone 2:331/331 sequestrata la stanza del computer! Giulio Cipriani 2:331/344 sequestrato tutto Valentino Spataro 2:331/347 sequestrato tutto

Samuele Landi 2:332/115 sequestrato tutto Massimo Berni 2:332/300-301-303 sequestrato tutto Alberto Tommasoli 2:332/306 ? Riccardo Pizzi 2:332/307 sequestrato tutto Alessandro Trebbi 2:332/313 ? Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (la bbs no) Fabrizio Carloni 2:332/316 sequestrato tutto Marco Piazza 2:332/319 sequestrato tutto Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio Alessandro Benvenuti 2:332/419 sequestrato tutto Paolo Sinigaglia 2:332/407-417-427 sequestrato tutto Mario Mure' 2:332/505 sequestrato tutto Marco Venturini Auti 2:332/617 perquisito senza sequestro Riccardo Iacobucci 2:332/618 sequestrato tutto

Nicola Tosi 2:333/110 ? Mario Zambon 2:333/203 sequestrato solo dischetti

Gianni Bragante 2:334/307 sequestrato Hard Disk Paolo Goria 2:334/701 risparmiato, sequestrato floppy sponsor

Andrea Contini 2:335/428 sequestrato tutto Alberto Marcedone 2:335/503 convocato dai CC Michele Scopelliti 2:335/512 sequestrato tutto Giovanni Pugliese 2:335/701 RC Peacelink, sequestrato 03.06 !! Giuseppe Giardina 2:335/713 sequestrato tutto

Non fido: ------Vittorio Mori ex fido, non piu' bbs, sequestrato tutto Curradini "Breakdown", sequestrato tutto Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto Super pirata, Terni non identificato, sequestrato tutto (gli sta bene) Riccardo Cassotti perquisito ditta, BBS chiusa 8 mesi fa. 14 Piratoni non identificati,in tutta italia, sequestrati 18.05 Rendez Vous Milano solo perquisita 19.05 Wild & Hot Milano sequestrata 19.05 Ultimo Impero Milano sequestrato 11.05 1 BBS Torino sequestrato 18.05, procura Torino. Inferno BBS Milano, sequestrato Rozzano BBS Rozzano, sequestrato (?????) Sunday BBS 22.05 point fido calabrese (?), bbs sperimentale Jaflow BBS come sopra (?)

Points: ------Castellini 2:331/204.3 sequestrato tutto Caruso 2:331/204.6 sequestrato tutto Bisanti ?? sequestrato tutto ??? 2:335/326.? solo perquisito (Cascella)

** NOTIZIE ** - I mandati del raid del 11.05-13.05 sono 173. - L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha costituito un gruppo di studio del problema. FAX/segreteria 099 365812, richiede l'invio di tutte le infos possibili. - Articoli su: Repubblica 13.05.94, Il Resto Del Carlino 14.05.94 (cronaca nazionale e locale), Avvenire 15.05.94, ancora il Resto Del Carlino, data imprecisata, Avvenimenti-PeaceLink- (intervista al Procuratore Gaetano Savoldelli Pedrocchi, titolare dell'inchiesta), Il Messagero del 17.05.94, Il Giornale di Brescia del 18.05.94, Radio Popolare rubrica 'Liberi Tutti' 19.05.94, BresciaOggi del 19.05.94. La Provincia (Asti) data imprecisata. Il Sole 24 ore del 20.05.94, Il Corriere dell'Umbria 20.05.94. Sembra che anche la CNN americana abbia fatto un servizio sull'Italian CrackDown. Trasmissione del 18.05.94 su Radio Onda D'urto. Serie di articoli sul Manifesto del 21.05.94, a cura di Gomma di Decoder. L'Unita' del 21.05.94. ANSA di Rifondazione Comunista del 25.05.94 Prossimamente uno spazio in TARGET di Canale 5 e sulla radio tedesca Deutschlandfunk e un articolo su Panorama. 29.05.93, altro articolo su Brescia Oggi. 30.05.94, paginone di articoli su Repubblica. - Il 16.05.94 il PM ha dichiarato che non accettera' nessuna istanza di dissequestro prima della celebrazione del processo. - Il 16.05.94 pare siano stati firmati altri 137 mandati (Davide Achilli). In totale, sembra siano stati emessi quindi 310 mandati. - Il 18.05.94 due bbs piratone napoletane sono finite nella rete. Riprendono i sequestri? I mandati sono ora ad opera di diverse procure. - il 20.05.94 dalle 11:15 alle 12:00, Radio Popolare parlera' del blitz GDF nell'ambito della trasmissione "Microfono Aperto". - Il 19.05.94 Taradash e altri deputati hanno presentato interrogazione parlamentare inerentemente al caso. Il testo e' quello della Interrogazione Parlamentare Fidonet. - 21.05.94 Risulta che GDF stia provvedendo al sequestro anche in quei nodi e bbs ove si era ricorso al semplice sigillo delle apparecchiature e locali. - 23.05.94 sembra che si stia preparando una lista dei computer da dissequestrare, dando la priorita' a quelli che servono per lavoro. Finalmente uno spiraglio si apre. - Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05. - 30.05.94, si ha notizia del dissequestro delle apparecchiature di Sinigaglia (332/407-417-427) e Benvenuti (332/419). Tutto dissequestrato tranne HD's, dischetti e CDROM. Venerdi' 03.06 si sapra' del destino di altri 20 computers. - 31.05.94 "Fonti ben informate" riferiscono a G. Cairella della possibilita' di nuovi raid della GDF nei prossimi giorni... - 03.06.94 i raid non si sono fatti attendere... Giovanni Pugliese, RC Peacelink e nodo fidonet, sequestrato.... - 04.06.94 si ha notizia di altri dissequestri parziali, oramai sembra prassi normale dissequestrare tutto cio' che non e' supporto magnetico.

** TESTI ARTICOLI **

La Repubblica, Venerdi 13 Maggio 1994. ------CACCIA AI PIRATI DELL'INFORMATICA di Claudio Gerino.

ROMA - Associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi d'accesso" per entrare in elaboratori di "puvbblica utilita'": parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di BBS (bache dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo elenco di "sysop" (operatori dei sistemi informatici) denunciati in tutta Italia. Ma i provvedimenti emessi dal sostituto procuratore Gaetano savoldelli Pedrocchi sono contestati dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti "Peacelink" e "FidoNet", due "reti" informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative del volontariato pacifista nel nostro paese e nel resto del mondo. E' quella che ha mantenuto, insieme ai radioamatori, i principali contatti con la popolazione della ex-Jugoslavia. Attualmente aveva in corso una Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale italiana di una "catena" internazionale di "sysop" ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree, come il divieto assoluto di diffondere programmi "copiati" illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato degli operatori. L'inchiesta della procura pesarese, pero', avrebbe accertato gravi violazioni della legge contro la pirateria informatica. Non e' improbabile, fanno capire gli investigatori, che all'interno di questte "reti" e, forse, all'insaputa dei responsabili, qualcuno abbia costituito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi e ieri, ora si va estendendo anche a tutti coloro che si collegavano alle banche dati incriminate. "Mentre nel resto del mondo le Bbs assumono un ruolo importantissimo nella diffusione delle informazioni - spiega Alessandro Marescotti, pertavoce di Peacelink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo direttamente agli operatori dei sistemi la responsabilita' totale di quello che puo' avvenire in una banca dati. La verita' e' che manca una legge che tuteli il diritto all'esistenza di queste reti telematiche. E gia' molti volontari hanno deciso di sospendere la propria attivita', come "Net 10" che rappresentava una sorta di "telefono amico telematico". Sospettiamo che l'obiettivo reale di queste "campagne" sia determinato dalla volonta' di far sopravvivere solo le reti informatiche "commerciali".

Il Resto del Carlino - 14 Maggio 1994 ------Edizione di Rimini

Cronaca nazionale - pag. 6 Denunce, perquisizioni e sequestri fra Pesaro e Rimini: rubavano programmi e informazioni

FINISCE NELLA RETE LA BANDA DEI PIRATI DEL COMPUTER

PESARO - Gli inquirenti ci stavano dietro da un mese e mezzo e alla fine sono passati all'azione. E' partita da Pesaro, un paio di giorni fa, un'operazione contro la pirateria e la frode informatica che ha coinvolto banche dati, professionisti (e non) del computer, altri utenti che a quelle banche dati si collegavano. In tutto si parla di decine di denunce a piede libero, un centinaio di perquisizioni , sequestri di elaboratori elettronici, dischetti e altro materiale informatico. Il bilancio dell'operazione - coordinata dal procuratore della Repubblica presso il tribunale di Pesaro, Gaetano Savoldelli Pedrocchi, e condotta dalla guardia di finanza di Ancona - e' comunque ancora sicuramente parziale, visto che le indagini sono ancora in corso. I reati ipotizzati fanno tutti riferimento alla nuova legge sull'informatica in vigore dal 14 gennaio scorso. Si contesta cioe' l'associazione a delinquere finalizzata alla detenzione e diffusione abusiva di codici d'accesso a sistemi informatici. In sostanza, il reato piu' diffuso e' quello della copiatura dei programmi per personal computer. Le societa' e i professionisti denunciati sono cioe' accusati di essersi inseriti in alcune banche dati in maniera illegittima, e da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto circa rispetto al costo originale. Il reato di associazione sta a indicare che gli inquirenti hanno rinvenuto prove di un accordo tra piu' operatori, per portare a termine questo tipo di contrabbando che avrebbe fruttato diversi milioni. Nell'ipotesi degli inquirenti pero' non c'e' solo il reato di copiatura: c'e' anche l'ingresso informatico illegittimo in elaboratori di pubblica utilita'. In pratica, l'intercettazione telematica, proibita dalla legge, con la quale si puo' riuscire a ottenere dai dati prelevati informazioni importanti per una serie di possibili usi, piu' o meno leciti. Le indagini sarebbero partite da una societa' attiva nel centro di Pesaro, attorno alla quale la finanza aveva notato un intenso traffico di persone. Da qui, pedinamenti e intercettazioni telefoniche effettuati per diverse settimane hanno permesso di capire fin dove arrivasse e chi potesse coinvolgere questa rete informatica clandestina. Pare che tre persone della societa' pesarese da cui hanno preso il via le indagini pubblicizzassero addirittura l'elenco dei programmi che erano riusciti a duplicare. Gli uomini delle Fiamme gialle, travestitisi da operai dell'Enel, pochi giorni fa hanno fatto irruzione nei locali e sequestrato tutto il materiale. In totale, sono state eseguite piu' di cento perquisizioni. Il sequestro dei materiali era indispensabile, prima di procedere poi a ulteriori provvedimenti, per verificare l'illecita' dei traffici commessi via modem, e per scongiurare poi un eventuale (e rapido) tentativo di far sparire le prove. Due le banche dati chiamate in causa dall'indagine di Savoldelli Pedrocchi: Peacelink e Fidonet, reti informatiche molto note in Italia. L'operazione della guardia di finanza ha colpito anche, oltre alle societa' pesaresi e a professionisti della Riviera - tre a Rimini, nei cui studi le forze dell'ordine hanno messo i sigilli -, tutti coloro che con queste due banche dati incriminate si collegavano. [Alessandro Mazzanti]

Inserto cronaca locale - Prima pagina

Maxi inchiesta - Denunciati tre riminesi

FINISCONO NEI GUAI PER TRUFFA I "LUPIN" DELLA TELEMATICA Sequestrati in citta' migliaia di dischetti e di impianti

Frode informatica. E' un nuovo articolo del codice penale che gli inquirenti pesaresi hanno appena inaugurato in una maxi inchiesta che vede coinvolte una cinquantina di persone sparse in tutta Italia. In mezzo ci sono anche tre riminesi, tra cui uno dei piu' grossi imprenditori privati del settore e due tecnici che, pero', si dicono innocenti ed hanno gia' messo al lavoro i difensori, Nicoletta Gagliani e Carlo Alberto Zaina. Tutti sono stati denunciati a piede libero per associazione per delinquere finalizzata all'accesso abusivo a un sistema informatico e per detenzione di codici di accesso. In molte citta', compresa la nostra, sono stati sequestrati interi impianti, migliaia di dischetti, addirittura segreterie telefoniche. Il reato piu' diffuso sarebbe quello della copiatura dei programmi per pc. Le societa' e i professionisti denunciati sono accusati infatti di essersi inseriti in maniera illegittima in alcune banche dati e da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto circa rispetto al costo originale. Il reato di associazione sarebbe invece scattato dopo il rinvenimento di prove che dimostrerebbero come fosse stato realizzato un accordo tra piu' operatori per organizzare il contrabbando. A questo si aggiungerebbe anche l'ingresso informatico in elaboratori di pubblica utilita'. L'inchiesta, tutt'ora in corso, e' partita quasi due mesi fa ed e' coordinata dalla Guardia di Finanza di Ancona. Le indagini avrebbero preso il via da una societa' di Pesaro, attorno alla quale la Guardia di Finanza aveva notato un "giro" eccessivo di clientela. Da qui, pedinamenti e intercettazione telefoniche che hanno consentito di capire fin dove arrivasse la rete clandestina. Pare infatti che tre persone della ditta pesarese pubblicizzassero l'elenco dei programmi che erano riusciti a duplicare. Il primo atto del blitz e' scattato a Pesaro qualche giorno fa ad opera delle Fiamme Gialle travestiti da operai dell'Enel. Poi via via ha guadagnato Rimini e altre citta' italiane.

Da "Avvenire" di Domenica 15 Maggio 1994, pagina 7 ------

[ANCONA] Denunciati i due responsabili di un club

STRONCATO UN TRAFFICO DI "FLOPPY" E COMPUTER

Giorgio D'Aquino

ANCONA. La base era stata allestita in un anonimo circolo, il "Computer club Pesaro-Flash Group". E dietro il culto di un hobby, praticato a livelli professionali, l'ipotesi di un traffico internazionale di tecnologie avanzate. Sogni che nascono dal niente e si affinano con il miraggio di facili guadagni (centinaia e centinaia di milioni). Il problema per i protagonisti e' che in questo campo si e' passati ormai dal gusto per l'avventura (con rischio iniziale prossimo allo zero), alla difficolta' di "frenare" poi quando il meccanismo e' ben avviato ed oliato ed arriva una legge ad estendere il diritto penale e le sue pesanti sanzioni ai cosiddetti crimini informatici. Cosi' e' finita male a Rossano Cardinali e Paolo Rosso, pesaresi, responsabili della banca dati e del vorticoso traffico di informazioni riservate che grazie a sofisticatissime reti informatiche venivano "rubate" e poi diffuse a livello internazionale. La banca dati pesarese era in sostanza in grado di "entrare" dappertutto, prendere cio' che serviva e richiudere come se niente fosse successo. Ma qualcosa non e' andato per il verso giusto. Le segnalazioni sono cominciate ad arrivare alla Procura della Repubblica di Pesaro che dopo mesi di indagini ha fatto scattare il blitz, attraverso il nucleo regionale di polizia tributaria della guardia di finanza: e' stata individuata una vasta organizzazione specializzata nella duplicazione e commercializzazione abusiva di software e potenti virus, con un volume d'affari ingente e in costante crescita. Il procuratore capo della Repubblica di Pesaro, Gaetano Savoldelli Pedrocchi, ha ordinato oltre cento decreti di perquisizione da eseguire su tutto il territorio nazionale. L'operazione e' in corso in molte citta' italiane. Intanto si sono registrati i primi risultati: la Finanza e' entrata in possesso e ha sequestrato oltre 60mila floppy disk, 120 sofisticati sistemi informatici, numerosissimi modem per le trasmissioni telematiche e oltre 300 fra cassette "streamer" e cd-rom di varie capacita' e tipo. Inoltre sono state individuate alcune banche dati satelliti, cioe' collegate su tutto il territorio nazionale con quella pesarese, che dopo l'acquisizione di documentazione definita di estremo interesse per le indagini e gli accertamenti in corso, sono state sigillate. Stessa fine, naturalmente per il club pesarese: a carico dei responsabili Cardinali e Paolo Rosso e' stato ipotizzato il reato di associazione a delinquere in relazione anche alla diffusione di programmi per computer illegalmente duplicati. Le indagini mirano ora a definire la consistenza del mercato attivato dalle organizzazione, che si serviva di professionisti dell'informatica: la Finanza parla a questo proposito di utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private attraverso l'acquisizione illegale di password. Il sospetto degli inquirenti, e questo e' un ulteriore passaggio delle indagini, e' che un giro di queste dimensioni collegato a banche dati estere non possa essere attivabili senza complicita' da ricercare a livello internazionale.

Trafiletto su Il Resto del Carlino ------Edizione di Rimini

Inserto cronaca locale - pag. 1

Telematica

LA TRUFFA SI ALLARGA

Ancora in corso il maxi blitz scattato contro la frode informatica in cui sono coinvolti anche tre riminesi. Le persone denunciate sono oltre cinquanta, un centinaio le perquisizioni, piu' di 60 mila i floppy disk sequestrati, insieme a 120 apparati informatici. Quello che preoccupa magistrati e investigatori e' la possibilita' che certi operatori avevano di inserirsi in banche dati sia pubbliche che private, attraverso l'acquisizione illegale di password e di poter utilizzare tali conoscenze per fini a tutt'oggi sconosciuti. Ma, dove potevano inserirsi i "pirati" dei computer? Addirittura in Enea, Consiglio dei Ministri, Usl e via cosi'. Su ditte e societa' ci sono ora i sigilli della Finanza.

======* Forwarded by Enrico Franceschetti (2:335/212) * Area : PCK.PUB.AVVENIMENTI (Rivista Avvenimenti * Peacelink) * From : Vittorio Moccia, 61:395/2 (Mercoledi' 18 Maggio 1994 18:24) * To : All * Subj : Intervista al Procuratore Salvoidelli Pedrocchi ======¤flflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflflfl¤ ¤ ±±±£¤£±¥¥ …Õª…ÕªÀÕªÀÕªÀ…ÕªÀÕª…Õª ANNO ¤ ¤ ⁄ƒƒƒø ò ò òÃÀºÃÀºòÃp ÃÀºÃp III ¤ ¤ ³ ⁄ƒ¡ƒƒƒø »Õº»Õº »Õ »Õ »Õº »Õ»Õº ¤ ¤ ³ ¿ƒø ⁄ƒŸ …Àª…ÕªÀ …Õª…Àª…Õª…ÀªÀ…Õª…Õª ¤ ¤ ¿ƒƒƒ¥ ³ ò Ãp ò Ãp òòòÃÕp ò òò ò ò ¤ ¤ ¿ƒŸ »Õº Õº»Õº »Õº»Õº ¤ ¤ ¥¥ ±£¤£±¥¥ Numero 8 - Maggio 1994 ¤ ¤‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹¤

Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu' possibile... INFORMATION *WANTS* TO BE FREE!!!!!

*** ITALIAN CRACKDOWN Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.

di Gianluca Neri (Runaway)

Non siamo stati affatto fortunati. Avremmo potuto continuare a leggere dell'hacker crackdown dai libri di Sterling, e invece ne abbiamo avuto uno nostro. Mercoledi' 11 maggio e nei giorni successivi la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni che hanno portato al sequestro di materiale informatico (computer, streamer, stampanti, floppy) presso molte BBS. L'inchiesta, inizialmente, ha avuto come indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti di bbs presunti "pirati". Ai due e' stata sequestrata la lista delle banche dati cui erano soliti collegarsi, cosa che ha portato alla retata di vaste proporzioni che ci troviamo a commentare. Innumerevoli gli aspetti comici della questione: il fatto che la maggior parte delle bbs "perquisite" appartengono a Fidonet, rete che si contraddistingue per una certa maniacalita' nel campo della guerra alla pirateria software; l'apposizione dei sigilli (in quale caso) alle stanze dei sysop; la requisizione di "materiale atto alla duplicazione" (tutto il computer, in pratica. E' come se la vostra auto fosse requisita perche' "atta all'investimento di persone", o i vostri coltelli da cucina sequestrati perche' "atti all'omicidio"). Meno comico, preoccupante anzi, e' il fatto che siano stati apposti i sigilli in massa e notificati avvisi di garanzia a persone, i sysop, la cui unica colpa sta nell'essere comprese nell'archivio dei presunti "pirati". Conseguenza di tutto cio' e' che le poche - vere - board pirata sono scomparse nel nulla, prese dal panico, in attesa che si calmino le acque, mentre sysop gestori di bbs nelle quali si possono trovare solo file shareware e PD, sono costretti in qualche caso a disattivare momentaneamente la banca dati per scandagliare il proprio disco alla ricerca di eventuali upload di materiale sotto copyright. Il discorso sulla "giustificabilita'" della copia sarebbe lungo, e non lo intraprenderemo in questa sede. Col Procuratore della Repubblica Gaetano Savoldelli Pedrocchi ci siamo limitati alla richiesta di chiarimenti sui fatti riportati.

³ La sua inchiesta ha provocato un terremoto in ambito ³ telematico. Voci ricorrenti affermano con certezza che ³ la Criminalpol avesse gia' da tempo avviato un'indagine ³ del genere: attraverso infiltrazioni e appostamenti ³ stava raccogliendo gli indizi necessari per ³ intraprendere un'azione contro i "pirati informatici". ³ Sono state sottolineate la scarsissima preparazione ³ tecnica delle squadre di finanzieri che si sono occupate ³ dell'applicazione dei suoi provvedimenti, nonche' la ³ grossolanita' e l'eccessiva durezza del suo intervento, ³ il quale pare abbia vanificato tutto il lavoro gia' ³ fatto. ³ La critica fondamentale che si muove alla sua inchiesta ³ e' che non abbia colpito banche dati che contribuissero ³ alla duplicazione del software, quanto sistemi che piu' ³ che altro avevano finalita' di scambio messaggi (come ³ quelli collegati a Fidonet), o di collegamento (come ³ Peacelink che, tra l'altro, si occupava di tenere i ³ contatti con i paesi dell'ex Jugoslavia).

ÆSe e' accaduto questo, e' accaduto in maniera accidentale. L'inchiesta e' partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle prequisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si e' operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceita'. Tutto qui. Se poi di mezzo c'e' andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, ne' in altri tipi di attivita' illecite, beh, rimedieremo.Ø

³ Verra' verificato, immagino...

ÆVerificheremo. Gli interessati si faranno avanti e spiegheranno quali delle loro attivita' sono da considerarsi lecite, noi indagheremo su quelle che ci sono apparse illecite. Insomma, lei sa che in questo campo bisogna operare in contemporanea, perche' tutte le memorie, gli elenchi clienti possono sparire in un attimo, posso essere cancellati...Ø

³ Infatti, quello che molti operatori di sistema ³ affermano, e' che l'aver colpito per prime banche dati ³ che non avrebbero avuto motivi per essere toccate ³ dall'inchiesta ha giovato ai veri pirati, che hanno ³ avuto tutto il tempo necessario per cancellare o ³ nascondere il software protetto da copyright di cui ³ erano in possesso.

ÆNon credo. Noi abbiamo agito in relazione ai dati che erano in nostro possesso. Ma lei mi diceva prima della Criminalpol: le risulta che la Criminalpol avesse gia' avviato un'indagine in questo senso?Ø

³ Gira voce che la Criminalpol si stesse occupando da un ³ anno e mezzo della pirateria nel campo del software, e ³ che si fosse in prossimita' di un intervento.

ÆMa mi avrebbero fatto sapere qualche cosa, nel momento in cui e' partita la mia inchiesta. Me lo dice lei, insomma, e' una novita' che apprendo da lei.Ø

³ In quasi tutte le bbs dati sono reperibili elenchi di ³ altre banche dati. Considerato il fatto che la ricerca ³ si e' sviluppata seguendo una lista reperita in un primo ³ sistema pirata, si prevede uno sviluppo dell'inchiesta ³ riguardante le eventuali nuovi numeri di banche dati ³ trovati?

ÆSi, per i filoni che si dimostreranno utili e importanti. Certamente ci sono tante duplicazioni di giochi, che non sono molto importanti, violano soltanto il diritto commerciale d'autore. Ma adesso bisogna raccogliere anche il fiato: il fatto e' che il reparto che si sta occupando di questa questione non e' composto da molte persone: ci sono il nucleo tributario di Ancona e quello regionale, supportati poi dai vari comandi locali per quanto concerne l'esecuzione dei provvedimenti. Per questo motivo adesso dovro' anch'io tirare il fiato.Ø

³ Come lei sa, le banche dati accettano programmi inviati ³ dagli utenti, per cui puo' capitare che un operatore di ³ sistema non sia al corrente, se non l'ha ancora ³ controllato, dell'esistenza di materiale protetto da ³ copyright sulla propria banca dati.

ÆEh, certo, di questo me ne rendo conto, tantopiu' che ormai lei sa benissimo che la duplicazione di software rappresenta non dico uno sport nazionale, ma quantomeno un commercio parallelo che si mangia, nella migliore delle ipotesi, una fetta di mercato pari a due terzi del totale. E' un'operazione che prima o poi si doveva fare. Il fatto che sia nata qui a Pesaro e' del tutto occasionale. Una banca dati aveva destato sospetti, ma il tutto si e' tramutato poi in una buccia di banana che ha fatto scivolare un gigante.Ø

³ Un'altra critica che e' stata mossa, leggendo i messaggi ³ nelle bbs per verificare le reazioni che ha provocato ³ quest'inchiesta, e' che sono state sequestrate alcune ³ macchine perche' "atte alla duplicazione". Mi perdoni, ³ ma allora tutti i computers possono essere considerati ³ "strumenti atti alla duplicazione".

ÆSi, va bene, questo e' chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneita'. "Atte alla duplicazione" e' riferito a quelle macchine delle quali e' o verra' dimostrato sia stato fatto un uso illegale. In questo caso, quei computers, diventano "mezzo di reato". Ormai ricevo in continuazione richieste di sequestri. Le esamineremo, ma, vede, la mia procura e' composta da me e altri due sostituti. Abbiamo tre udienze penali alla settimana; personalmente, in questa settimana e in quella passata, ho avuto sempre la corte d'assise per un gravissimo episodio di sangue... Noi lavoriamo dalla mattina alla sera, insomma. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilita' possibile.Ø

³ Le banche dati hanno anche utenti, L'inchiesta mira a ³ verificare soltanto l'illegalita' delle stesse come ³ strumenti di diffusione di software pirata, o anche ³ quella compiuta da eventuali utenti che abbiano ³ prelevato programmi pirata?

ÆVedremo... Per adesso gli utenti si mettano il cuore in pace. Lo dico perche' altrimenti non riesco ad immaginare quanti potrebbero essere gli indagati in tutta Italia. Non e' che si voglia criminalizzare l'intero paese. Prenderemo in considerazione la buona fede, la malafede, la consapevolezza che si trattasse di programmi duplicati. L'inchiesta ha ormai assunto proporzioni notevoli, tanto che la dovremo dividere per aree: non e' possibile unificare il tutto. Vedremo quali saranno i mezzi processuali per poter poi suddividere gli atti. Le ho detto tutto questo perche' in questo caso non c'e' un segreto da salvare a tutti i costi, non si tratta di salvare lo stato. E' una vicenda molto burocratica e molto fiscale, di piccola o grande (a seconda degli autori) criminalita' diffusa. Illegalita' diffusa, anzi, perche' parlare di criminalita' in questo caso mi sembra eccessivo. Piccola illegalita' diffusa, dicevo, perche' esiste chi su questo tipo di commercio specula ampiamente, e allo stesso tempo defrauda degli utili i creatori dei programmi, e vanifica il denaro speso per gli investimenti.Ø

…ÕÕÕÕÕÕÕÕÕÕÕÕÕÕ.ÕÕÕÕÕÕÕª ÀÕÕªÀ ÀÀÕª…Õª. ò .…ÕªÀ À ÃÕÀº»Õº ÃÕp»ÕŒÕºÃÕp»Õp »ÕÕÕÕÕÕÕ ÕÕŒÕÕ ÕÕº Gianluca Neri ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø ³ La pubblicazione di questa intervista e' stata possibile³ ³ per gentile concessione del mensile di prossima uscita³ ³ "SottoVoce - Le Parole Sono Importanti", il primo giornale³ ³ su carta con redazione "virtuale". Per contatti e offerte³ ³ di collaborazione, tel. 02/6081518. ³ ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø ³ La riproduzione e la diffusione di questa intervista sono³ ³ libere, a condizione che si rispetti la sua integrita',³ ³ senza che siano apportate modifiche. ³ ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ

SottoVoce - Corriere Telematico, Maggio 1994.

------FROM: Emiliano Pecis TO : All SUBJ: Comunicato stampa! DATE: 17 May 94 16:01:09

Ciao carissimi, Questo e' il comunicato stampa che hanno promosso Malcolm X bbs, Sic Soft, Internodo RM, a cui hanno aderito altre importantissime bbs. Questo comunicato e' stato faxato a moltissimi quotidiani, tra i quali IL MESSAGGERO che proprio oggi, 17 Maggio lo ha pubblicato , assieme ad un interessante commento del giornalista MARIO COFFARO che ringraziamo tanto per il suo interesse e per la sua disponibilita'.

Nel prossimo msg vi postero' il suo articolo.

*** COMUNICATO STAMPA ***

Mercoled 11 Maggio, la Procura di Pesaro, applicando per la prima volta su vasta scala, la nuova normativa contro i crimini informatici, ha ordinato la perquisizione di decine di abitazioni che ospitano sistemi telematici amatoriali (BBS). Le notizie che sono circolate sono poche e frammentarie: si parla di innumerevoli sequestri di apparecchiature e di stanze sigillate. I reati contestati riguardano la distribuzione illegale di software e di codici di accesso a sistemi privati. I sistemi telematici inquisiti fanno parte di reti nazionali e internazionali che garantiscono la libera e gratuita diffusione di informazione tra migliaia di individui, messi in grado di comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e finanziario di centinaia di appassionati (sysop). Vivamente preoccupati teniamo a sottolineare che su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali i messaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad oggi ritenevamo inviolabile, come in seguito la stessa norma ha sancito. Senza entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione di tutti coloro ai quali hanno a cuore le liberta' e come noi odiano le censure di qualsiasi genere. Su queste ed altre tematiche Malcolm X bbs (Modem/fax 06-7808256) propone una discussione telematica mirata alla costituzione di un coordinamento nazionale.

F.to :

Emiliano Pecis Sysop di Malcolm X Filippo Anello Sysop di Internodo RM Riccardo Piccioli Sysop di Sic Soft Gaetano Ble' Sysop di ]\[IB! LINK of Amiga Alex Palmese Sysop di Mirage Felice Murolo Sysop di MAX BBS Giuseppe Convertino Sysop di Ecologica Gianni Medusa Sysop di The Ghost Luigi Trovato Sysop di The Dark Side oh the moon Marco Tomassoni Sysop di Auberon La Redazione di...... Codici Immaginari

Articolo tratto dal Messaggero del 17/5/94 Pag. 6 ------Titolo:

> L'ALLARME CORRE SULLE LINEE DEI COMPUTER : SOTTO SEQUESTRO CENTINAIA DI > > BANCHE DATI

SottoTitolo:

> APPASSIONATI DELLA TELEMATICA PREOCCUPATI DAGLI SVILUPPI SCONCERTANTI DI > > UN'INCHIESTA GIUDIZIARIA SUI PIRATI INFORMATICI

Di:

> Mario Coffaro.

ROMA - Gli appassionati della comunicazione via computer sono in allarme. Un'inchiesta della magistratura partita per reprimere dei crimini informatici sta coinvolgendo centinaia di persone all'oscuro dei fatti. La procura di Pesaro applicando per la prima volta su vasta scala la nuova normativa contro i crimini informatici ha ordinato la perquisizione di decine e decine di abitazioni che ospitano sistemi telematici amatoriali. Cioe' quelli che in gergo si chiamano "BBS" ( Bullettin Board System ) e consentono lo scambio di informazioni tecniche o di altro gennere e di programmi. L'operazione, coordinata dal procuratore della Repubblica di Pesaro, Gaetano Saldelli Pedrocchi, ä stata affidata alla polizia tributaria della Guardia di Finanza che ha perquisito secondo stime ancora approssimative circa 400 case e uffici, sequestrando decine di migliaia di floppy disk, e centinaia di apparecchiature informatiche e telematiche. L'operazione e' in corso da mercoledi' scorso e le ipotesi di reato per le quali la finanza procede vanno dall'associazione per delinquere alla violazione del diritto d'autore, alla riproduzione abusiva di programmi, all'utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private in Italia e all'estero. L'indagine e' scattata quando la finanza ha sorpreso in flagranza di reato i titolari della banca dati "Computer club Ps-flash group", Rossano Cardinali e Paolo Paolorosso, denunciandoli per associazione per delinquere finalizzata alla diffusione di programmi duplicati illegalmente. Sulla base di un'agenda di numeri telefonici trovati in possesso di Cardinali e Paolorosso, la finanza, su ordine del magistrato, ha esteso l'inchiesta ad altre banche dati in molte regioni italiane. "I sistemi telematici inquisiti fanno parte i reti nazionali e internazionali che garantiscono la libera e gratuita diffuzione di informazione tra migliaia di individui - dice un comunicato stampa diffuso ieri elettronicamente dai responsabili di varie BBS - messi in grado di comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e finanziario di centinaia di appassionati (Sysop).Vivamente preoccupati teniamo a sottolineare ce su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali, imessaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad oggi ritenevamo inviolabile e che la stessa norma ha sancito. Senza entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione di tutti coloro i quali hanno a cuore le liberta' e come noi odiano le censure di qualsiasi genere ". Il comunicato e' firmato dai responsabili ( in gergo Sysop) di varie bbs : Emiliano Pecis, di Malcolm X; Filippo Anello, di Internodo RM; Riccardo Piccioli, di Sic Soft; Gaetano Ble' di Link of Amiga; Alex Palmese di Mirage; Felice Murolo, di Max BBS; Giuseppe Convertino di Ecologia; Gianni Medusa , di The Ghost; Luigi Trovato di The Dark Side of The Moon; Marco Tommasoni, di Auberon; nonche' da una fantomatica "Redazione di Codici Immaginari". domenica 15 il Giornale di Brescia ha pubblicato questa breve: ------Occhiello: Avviata a Pesaro Titolo: Inchiesta su furti telematici Testo: Associazione per dleinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di chiavi d'accesso per entrare in banche dati di pubblica utilitÖ: in una parola "furto", anche se effettuato per via elettronica. Questa l'inchiesta avviata dalla Procura della Repubblica di Pesaro che ha coinvolto anche cinque giovani bresciani. Alcuni di loro sono minorenni e l'arrivo della Guardia di finanza in casa ha suscitato non poche apprensioni da parte dei genitori. Apprensioni che non sono diminuite quando hanno visto reati "classici" come l'associazione per delinquere a tecnologie e questioni di incerta regolamentazione. L'inchiesta, che sta interessando una decina di citta' italiane, e' tuttavia in pieno svolgimento e solo nei prossimi giorni si conosceranno gli sviluppi. (senza firma)

Radio Popolare, rubrica liberi tutti, sunto: ------Radio Popolare, emittente milanese, ha appena finito di trasmettere, nella sua rubrica "Liberi tutti", la notizia commentata dei blitz della Finanza che hanno colpito molti di noi.

La notizia e' stata data dal giornalista dell'emittente Cristiano Valli, il quale ha mandato in onda anche un'intervista a Gomma, noto cyberpunk.

Un collaboratore della radio, amico mio e di Vertigo, ha letto (con qualche taglio e qualche interruzione, dovuti a loro esigenze di tempo) il comunicato stampa FidoNet gia' postato qui l'altro ieri, ha puntualizzato piu' volte la nostra posizione, ed il fatto che FidoNet sia nota per la sua "maniacale" (l'ha definita esattamente cosi') lotta contro la pirateria.

Un buon colpo, direi, visto che il contatto con questo amico, redattore di Radio Popolare, e' avvenuto poco piu' di un'ora prima della messa in onda del nostro comunicato stampa.

ATTENZIONE:

domani 20 maggio, dalle ore 11,15 alle ore 12, Radio Popolare dedichera' il suo "Microfono aperto" alla questione che ci riguarda (non specificamente a FidoNet, ma ai raid della GdF effettuati in questi giorni presso Bbs & C.).

Chiunque potra' intervenire per dire la sua pubblicamente, telefonando in quel lasso di tempo all'emittente radio, che mandera' in onda le telefonate.

Si raccomanda, per gli ormai stranoti motivi detti e ripetuti, di usare la massima cautela e di sfoderare tutto il senso di responsabilita' possibile.

Ricordiamoci che dobbiamo far di tutto per non nuocere ai nostri amici nei guai.

Ciao

Folly

Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio 1994, in pagina 12 (cronaca). ======

Finanza in azione | E' la prima grande operazione contro il | Dopo il film in tutta Italia | "crimine informatico", sulla base della | "War games" | recente legge che tutela i diritti | episodi di | d'autore anche in questo campo | pirateria | Sequestrati 120 impianti e 60 mila dis- | informatica | chetti. Paralizzate molte banche dati |

La guerra dei computer

Sei bresciani nell'inchiesta sui "pirati elettronici" Perquisito ogni angolo di casa "Hanno voluto guardare persino dentro il frigorifero"

Sedici anni, biondino, corporatura esile, occhiali con montatura in metallo, terza liceo al Calini. Certo ha un po' l'aria del piccolo scienziato, ma nessuno si sentirebbe di sospettargli loschi traffici o un uso cinico e spregiudicato delle sue conoscenze per vantaggio personale. Meno che mai si riuscirebbe a considerarlo un "pirata" braccato dalle forze dell'ordine. Invece proprio lui e altri cinque ragazzi bresciani appassionati di informatica sono coinvolti nella prima grande operazione di polizia contro il "computer crime", il crimine elettronico. Adesso dovranno nominare un avvocato e difendersi in un procedimento giudiziario che per la sua complessita' rischia di durare anni. Intanto le costose apparecchiature con le quali coltivavano il loro hobby appassionante rimarranno sotto sequestro. Inservibili.

di Mario Grigoletto ------

Scattata l'11 maggio scorso per ordine di un magistrato pesarese, l'operazione "Hardware I" e' tuttora in corso in diverse citta' italiane. Centoquattordici finora le persone che si sono viste arrivare in casa la Guardia di Finanza. Che ha messo i sigilli ad almeno 120 sofisticati impianti elettronici e ad altrettanti "modem" (le apparecchiature che consentono di collegare ilcomputer alla rete telefonica per trasmettere e ricevere dati). Gli agenti hanno sequestrato qualcosa come circa 60 mila dischetti, oltre 300 tra cassette "streamer" e Cd Rom (identici ai compact disk musicali, possono immagazzinare grandi quantita' di materiali). In molti casi, i finanzieri hanno reso inservibili anche vere e proprie banche dati, allestite da aziende o privati, che nel tempo avevano accumulato documenti e programmi da mettere a disposizione di chiunque si mettesse in contatto attraverso il cavo telefonico. Si rischia la galera. Gravissimi i reati ipotizzati in base alla nuova legge che protegge i diritti d'autore nel campo dell'informatica, entrata in vigore il 14 gennaio: associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi di accesso" per penetrare in elaboratori di "pubblica utilita'". La pena prevista arriva fino a tre anni. E pare si parli addirittura di contrabbandom in relazione a materiali eventualmente provenienti dall'estero. A parte i disagi per i singoli appassionati, l'intervento della forza pubblica ha praticamente paralizzato due "reti" informatiche che in Italia hanno centinaia di aderenti: la "FidoNet" e la "PeaceLink". La prima e' la filiale italiana di una organizzazione internazionale di "sysop" (system operator), specializzata proprio in telematica: un punto di riferimento per chiunque si dedica all'informatica, con servizi e documenti su tutto quanto puo' interessare l'uso del computer. "PeaceLink" invece, sempre attraverso la comunicazione via modem, diffonde notizie e documenti sulle iniziative del volontariato pacifista in Italia e in altripaesi del mondo: tra l'altro e' l'organizzazione che recentemente, attraverso i radioamatori, e' riuscita a tenere i contatti con la popolazione della ex Jugoslavia martoriata dalla guerra. "PeaceLink" ha anche denunciato i rischi dell'operazione decisa dalla magistratura (ne riferiamo qui a fianco). Chi e'? La Finanza. Se a Pesaro effettivamente gli agenti sembrano aver individuato una vera e propria centrale, che con i programmi copiati e venduti ha messo insieme un giro d'affari valutabile in centinaia di miloni, gran parte delle altre persone coinvolte sono appassionati chein casa coltivano l'hobby dell'informatica. Come il biondino del Calini (di cui non citiamo il nome, perche' e' minorenne e per evitargli ulteriori complicazioni). E' stato individuato probabilmente attarverso il numero telefonico utilizzato per il computer: l'abbonamento Sip e' intestato al padre, il cui nome infatti e' quello citato nel decreto del magistrato. La brutta avventura ha coinvolto tutta la famiglia, "Hanno suonato alla porta - racconta - e alla citofono ci siamo sentiti rispondere: Guardia di Finanza". Un ufficiale e tre agenti armati hanno mostrato l'ordine di perquisizione e hanno cominciato a roistare ovunque. "Non abbiamo certo fatto storie - spiega il padre - stavano facendo il loro dovere, eseguivano ordini e comunque sono statianche gentili. Comunque si sono fatti mostrare ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno controllato anche le auto, persino dentro il frigorifero hanno cercato...". E hanno messo i sigilli a tutto. "Sono agenti - aggiunge il padre - mica tecnici esperti della materia. Cosi', hanno sequestrato qualsiasi cosa avesse a che fare con l'informatica: computer, modem e tutti i dischetti (253), piu' sette Cd Rom, anche se tutto il materiale e' in regola. I programmi sono tutti di pubblico dominio, non protetti da copyright". Affiliato alla "FidoNet", il ragazzo spiega che tutti gli operatori della rete sono tenuti a un rigido codice morale: niente copie di programmi e assoltua riservatezza sui materiali altrui. Tramite la propria banca dati, lui gestisce tra l'atro un servizio di posta telematica cio ricorrono anche una ventina di utenti fissi. Tutto gratis. "Del resto, gli abusivi non si fanno certo conoscere; gli operatori amatoriali invece hanno recapito e numero telefonico sulle riviste del settore, chiunque puo' prendere contatto e scambiare informazioni". "Non e' giusto - conclude il padre - calpestare i diritti di tutti perche' qualcuno ha agito male. Quanto ci vorra' per liberare di nuovo le apparecchiature? Se vogliono prima leggere tutti i dischettti, sara' questione di anni. L'innocua passione di mio figlio e di tanti altri ragazzi viene brutalmente annullata. Senza contare le spese legali che ci aspettano...".

Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio 1994, in pagina 12 (cronaca). ======

Una legge, troppi rischi

"Si colpisce il reato, ma non si difendono i diritti"

"PeaceLink", che attarversi la telematica diffonde notizie e documenti sulle attivita' del volontariato a livello internazionale, e' una delle reti praticamente parallizate dall'inchiesta partita da Pesaro. In un comunicato denuncia i disgi provocati dalle decine di sequestri in tutta Italia: giusto punire i "pirati" dell'informatica - dice - ma e' assurdo per questo bloccare l'attivita' di tutti coloro che lavorano con la telematica senza scopi di lucro, senza danneggiare nessuno e anzi magari con finalita' umanitarie. In effetti - osserva PeaceLink - e' proprio la recente legge a rappresentare una ennesima "anomalia italiana": si colpisce il reato difendendo le aziende del software, ma manca una normativa che tuteli i diritti civili di chi nell'informatica ha trovato un nuovo e moderno sistema per comunicare con gli altri. Mentre la Costituzione sancisce che "tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione". La telematica amatoriale - aggiunge PeaceLink - andrebbe anzi incoraggaita, per evitare pericolose concentrazioni delle fonti informative. no dei bresciani coinvolti nell0inchiesta ricorda che, in effetti, chiunque ha un computer rischia di vedersi arrivare in casa la Finanza. I numeri della banche dati sono di pubblico dominio, chiunque puo' collegarsi, anche chi ha intenzioni fraudolente. "Colpire tutti indisciminatamente e' come sospettare di mafia uno che ha preso un caffe' nello stesso bar dove il giorno prima c'era un mafioso". m.gr.

Da "Il Sole 24 Ore" di oggi 20 maggio 1994: ------*-*-*-*-*-*-*

" COMPUTER PULITI

FIDONET: "ESTRANEI ALLA PIRATERIA DEL SOFTWARE"

I coordinatori della rete smentiscono ogni coinvolgimento nelle frodi su cui si indaga a Pesaro

Mercoledi' 11 maggio e' stata una giornata davvero nera per la telematica italiana. Una indagine disposta dalla magistratura di Pesaro su un centro di duplicazione illegale di software, e di successiva rivendita, portava gli inquirenti ad approdare alla rete Fidonet, di cui, secondo notizie ufficiose, uno dei due principali indagati risultava essere utente, con tanto di lista telefonica di numerosi Bbs (bulletin board systems), i nodi della rete Fidonet. Nello stesso tempo, inoltre, e' stata messa sotto osservazione anche la rete Peacelink.

Di qui una raffica di sopralluoghi, perquisizioni, sequestri di materiale informatico tra i nodi Fidonet. Oltre trenta, stando ai suoi associati, e su tutto il territorio nazionale. Con tanto di computer messi sotto sequestro, alla ricerca di prove di una possibile vasta rete di contraffazione e di distribuzione del software illegale, all'interno del circuito Fidonet.

"Queste perquisizioni, almeno per quanto ci risulta dai nostri associati -dice Giancarlo Cairella, coordinatore Fidonet per l'Italia- non stanno approdando a nulla di consistente. Forse qualche copia di software per uso personale ma, di sicuro, non certo la rete di distribuzione illegale di cui Fidonet, e altre reti sociali italiane, sono state troppo frettolosamente accusate. Il caso di Pesaro, relativo ad un nostro utente, verra' di sicuro confinato a un episodio isolato. Roba di paio di informatici forse troppo furbi".

D'altro canto, continua Cairella, l'utente di Pesaro non era nemmeno conosciuto ai Sysop (i gestori di nodi Fidonet, oltre 300 in Italia). "La nostra rete e' pubblica e aperta a tutti. Basta collegarsi a uno o piu' Bbs e iscriversi con il nome che si vuole. Si possono mandare messaggi di posta elettronica ad altri utenti al massimo di 8mila caratteri (un decimo di un normale pacchetto software contraffatto). Tutto il resto e' sotto lo stretto controllo del Sysop, che come partecipanti a Fidonet, sono tenuti a rigide regole in fatto di tutela del software. Sui nostri Bbs, infatti, circolano solo programmi di pubblico dominio, liberamente distribuibili. E' un'opera di moralizzazione che abbiamo svolto da anni, ben prima dell'entrata in vigore della legge che tutela i programmi".

Fidonet, infatti, e' un sistema di nodi amatoriali (semplici pc con modem o persino grosse workstation e server) gestiti spontaneamente, e senza scopo di lucro, da appassionati, professionisti, informatici. La rete, che si estende in tutti i Paesi industriali (e' nata negli Usa nel 1983) si basa su una sorta di catena di Sant'Antonio tra i vari nodi-Bbs che ricevono i collegamenti dagli utenti e, prevalentamente di notte, si mettono in comunicazione tra di loro (secondo una certa gerarchia) per scambiarsi i messaggi, aggiornare le banche dati, far circolare la posta elettronmica. In questo modo chiunque collegandosi a una Bbs Fidonet, puo' corrispondere con ogni altro utente della rete, puo' corrispondere con ogni altro utente della rete e persino comunicare con altri circuiti come l'Internet (30 milioni di utente) o Compuserve e altre reti commerciali. Ben poco a che vedere, quindi, con favoleggiate accolite di Cyberpunk o similia. Piuttosto una delle poche esperienze di comunicazione interattiva sorta dal basso e diffusasi in Italia in modo auto-regolamentato.

Oggi pero' FidoNet deve reggere alla piu' dura e improvvisa crisi della sua storia. Le perquisizioni e i sequestri seguiti alle indagini hanno portato alla chiusura di molti nodi, e a un forte spavento tra i Sysop, alcuni dei quali hanno preferito interrompere la propria attivita'.

Al proposito i coordinatori della rete lamentano, in un proprio comunicato, la sommarieta' (per presumibile mancanza di un sufficiente numero di esperti informatici tra le forze dell'ordine) con cui sono avvenute molte delle perquisizioni, e dei successivi sequestri di computer sovente strumenti di lavoro per gli aderenti alla rete. Unica consolazione, quando la tempesta sara' passata, che Fidonet avra' davvero passato il vaglio della sua serieta', quanto a rete di telematica sociale.

Giuseppe Caravita "

*-*-*-*-*-*-*

Articolo pubblicato il 20/05/1994 sul "CORRIERE DELL'UMBRIA" pag. 11 ------Il nucleo di Polizia Tributaria di Torino e Terni ha messo le mani su un'organizzazione internazionale di duplicatori abusivi di programmi per computer.

SGOMINATA BANDA DI "PIRATI" INFORMATICI di Federico Zacaglioni

TERNI - Avevano attuato un complesso e sofisticato sistema di duplicazione, su linee telefoniche internazionali, di hardware e software per personal computer. Tutto ciï in spregio alla legislazione in materia che vieta e sancisce penalmente il plagio abusivo di programmi coperti dal copyright internazionale. Il nucleo di Polizia tributaria di Torino ha scoperto e smantellato l'intera organizzazione riuscendo a mettere le mani, in collaborazione con la locale Guardia di Finanza, anche sulla centrale ternana, una delle pió grandi d'Italia. L'operazione ha portato a quattordici denunce complessive (tre nel ternano) ed al sequestro di materiale per oltre 4 miliardi: 17 personal computer, 13.690 floppy disk, 8 dischi Cd-Rom, 27 modem per collegamenti telefonici, manuali di istruzione per programmi e componenti per elaboratori elettronici. A Terni sono state effettuate in tutto 5 perquisizioni, 2 la settimana passata e 3 il 17 maggio scorso. In particolare agivano nell'organizzazione persone piuttosto giovani, molto esperte nel settore. Con un ingegnoso sistema erano riusciti ad entrare nei collegamenti internazionali via satellite ed a contraffare le call-card di ingresso nelle reti telefoniche private nord-americane. In questo modo riuscivano ad eludere i controlli ed a duplicare e mettere sul mercato a prezzo irrisorio programmi altrimenti piuttosto costosi. Le indagini della Guardia di Finanza di Torino e Terni sono ancora in corso. I nomi dei denunciati non sono stati dunque resi noti. Da quanto si ä potuto apprendere comunque l'organizzazione era piuttosto abile e risalire ai suoi componenti ha richiesto l'utilizzo di mezzi e attrezzature molto sofisticate. Altri sequestri sono stati eseguiti a Torino, Sesto San Giovanni, Savona, Genova, Pesaro, Napoli e Pescara.

Da "il manifesto" 21-5-94 ------The Italian Crackdown a cura di Gomma della rivista Decoder

Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di diverse migliaia di appassionati di scienza informatica e del viaggio nel cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al momento il "bollettino di guerra" si attesti sul sequestro di un numero di sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro dei loro amati personal computer e modem sono gravissimi: associazione a delinquere, ricettazione, contrabbando, violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione. Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a passare qualche annetto in galera solo per aver tenuto in casa programmi copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom, tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi, contro due giovani presunti rivenditori di programmi copiati e l'azione si e' estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane, Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne contro la pirateria informatica. Purtroppo le informazioni che al momento circolano sono ancora troppo limitate per poter definire esattamente il quadro della vicenda, infatti la qualita' della segretezza sembra essere il suo requisito principale. Questo alone di mistero pare sinistramente riecheggiare anche nell'assenza di informazione sugli organi di stampa che, fino a qualche mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica sono posti violentemente di fronte al primo duro shock da subire, guarda caso, proprio agli esordi del governo del "grande comunicatore". Quello a cui si assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS aspetta aspetta il suo turno per la perquisizione, il sequestro e l'incriminazione. In assenza d'informazione istituzionale, un giro all'interno delle banche dati in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale, con interi network amatoriali chiusi d'autorita', molta gente privata delle macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che sia in corso un attacco indiscriminato alla liberta' di gestione diretta della propria informazione. Vale quindi la pena di leggere qualche commento a caldo, estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono presentati in casa mia dei funzionari della finanza... mi hanno sequestrato tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso proprio tutto, dal cavettino del telefono al sacchettino di dischetti o all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip): come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche segreterie telefoniche) poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti."; "CosÏ comincia il coprifuoco per i canali di comunicazione che non si possono controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla cryptoresistenza..." Questo e' il tam-tam dei bollettini elettronici che registra il clima all'interno del cyberspazio italiano nel quale questa operazione, in realta' chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu' che per il software sequestrati, viene definita con l'espressione ben piu' significativa di "Italian Crackdown", in relazione a una simile operazione americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere, diffusione di codici d'accesso e diffusione di software sotto copyright. Il risultato e' stato quello di tenere confiscate le macchine per piu' di quattro anni e non celebrare la maggior parte dei processi per l'inconstistenza delle prove accumulate, ma di condannare al contrario un paio di sedicenni per possesso di marjiuana trovata nel corso delle perquisizioni. Sempre negli USA tale operazione ha stimolato la nascita di importanti organizzazioni per la difesa dei diritti del cittadini del cyberspazio come L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si augura che il modello americano possa essere preso ad esempio e si attende anche in Italia una risposta garantista a queste azioni di forza.

Da "il manifesto" 21-5-94 ------a cura di Raf Valvola della redazione di Decoder

UNA LEGGE DA CAMBIARE IMMEDIATAMENTE

Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e smercio di software coperto da copyright e addotta a ragione delle perquisizioni di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che configurano nel complesso un profilo penale pesantissimo. Difatti si parla da una parte di norme relative alle due leggi sull'informatica recentemente approvate (la Computer Crime e la legge sul software) e dall'altra la legge doganale relativa al contrabbando. Infine quasi a voler fornire un quadro generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato associativo, che prevede per la sola "partecipazione" da uno a cinque anni di reclusione. Quest'ultimo articolo ha cosÏ "giustificato" legalmente il ricorso alla vasta operazione giudiziaria. Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia leva sulla descrizione effettiva della scena telematica italiana, preoccupa in maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati nell'operazione "Hardware1", prevede un significativo inasprimento delle pene rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al contrario dell'impianto di quest'ultima (dove solo in casi particolari ed estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre 1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da civile, sanzionabile in termini amministrativi, si trasforma in penale, nel momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso da attribuire al "fine di lucro" non casualmente si concentrano le diverse interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di uno studente, un programma di cui necessita per studiare? E' a fine di lucro cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro l'operazione di copiare centinaia e centinaia di programmi propria del collezionista? La risposta data dalle grandi lobby, le stesse che hanno fortemente spinto per far approvare la legge (la Business Software Association, la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e' stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al risparmio di danaro. Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente suona quindi come una grave spada di Damocle discrezionalmente pendente non solo sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando un'azione cosÏ muscolare per rinvenire cassette duplicate "abusivamente" nelle case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi. La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta' composta in maniera importante di comportamenti "ai confini della legalita'" e sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale movimento, da porre continuamente questi appassionati esploratori al di la' del testo di legge, nonostante l'evidente utilita' sociale della propria azione pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi fondamenti costitutivi. Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova all'opera nella piu' recente legge sul computer crime, detta legge Conso, del dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e' congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei "comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere involontari portatori di virus o nell'accedere a un sistema informatico o telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di password utili, ad accedere in maniera non autorizzata ai sistemi telematici. Anche in questo caso si vuole intendere per problema cio' che viceversa ne e' solo l'indicatore. Non sono gli hacker il problema delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a supplire su base censitaria al bisogno sempre piu' urgente di comunicazione espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla privatizzazione della rete delle reti per eccellenza (Internet). Ma e' altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi potra' essere ridotta al minimo solamente con una politica socialmente orientata verso l'apertura assoluta delle reti e la possibilita' di potervi accedere liberamente a costi telefonici minimi. Per affrontare con ragione di causa la filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia' cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie.

Da "il manifesto" 21-5-94 ------Una panoramica delle BBS italiane a cura di UVLSI della redazione di Decoder

I vari progetti di super-autostrade elettroniche, reti superveloci computerizzate e per l'informazione multimediale prevede in USA uno stanziamento di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a degli interessi economici cosÏ grandi i "latifondisti" delle telecomunicazioni (i giganti della telefonia, i monopoli dell'informatica, i manipolatori dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una crociata per addomesticare il cyberspazio alle regole del mercato, trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i nativi, magari con la cavalleria. Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare, e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15% mensile. Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa 600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS sono banche dati basati su personal computer collegati attraverso un modem alla normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a pagamento, servizi di invio di messaggi, di partecipazione a conferenze su argomenti specifici e di scambio di dati, informazioni, archivi e programmi sotto forma di file. Questi dati e queste informazioni vengono diffusi tra i computer che formano la rete, mediante chiamate telefoniche effettuate nottetempo in modo che le informazioni presenti su un nodo della rete si possano trovare anche sugli altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere politico-sociale. Facciamo una breve panoramica dei "bullettin" italiani: FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome Tom Jennings che ideo' un programma di comunicazione diventato "lo standard" internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e' subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000 utenti. Fin dalla sua nascita Fidonet Italia, cosÏ come nel resto del mondo si configura come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli operatori sono volontari e non retribuiti, mentre i costi (computer, modem e bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi (sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale riguardano prevalentemente argomenti tecnici legati all'informatica e alla telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano tematiche ludiche, culturali, politiche e umanitarie. PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e' costituito con lo scopo di "creare un circuito libero e pluralistico di donne e uomini che si riconoscono nei valori del volontariato, della solidarieta' e della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a finalita' sociale. CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la comunicazione sociale (in particolare attraverso l'ormai famosa "area cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo del cyberspazio. E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare reti di dibattito politico radicale. Consta di una cospicua area file dedicata ai documenti e alle informazioni provenienti da (e destinati a) collettivi politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio nazionale. P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40 nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione internazionale e il collegamento quotidiano con la rete HIVNet che si occupa esclusivamente di AIDS. Tratta anche di tematiche tecniche. ll'"Unita'" del 21-5-94 e' uscito un articolo molto favorevole alle BBS a cura di Antonella Marrone. Non avendo ora il tempo di ribatterlo cito solo i titolini: ------"La Finanza prende di mira le reti alternative che si scambiano informazioni e programmi. E' giusto?" "Contro i pirati del software la procura di Pesaro ha dato il via ad una larga ondata di perquisizioni che hanno coinvolto, pero', anche le reti telematiche composte da privati e liberi cittadini che si scambiano notizie e d opinioni via modem. E' infatti importante perseguir ela pirateria informatica, ma e' altrettanto necessario garantire a tutti la liberta' di esprimere il proprio pensiero. Anche attraverso i cavi telefonici." L'articolo prosegue con un'intervista a me e a Marescotti di Peacelink e la sua morale e' piu' o meno "non bisogna fare di tutta l'erba un fascio". dall'Ansa: ------

INCHIESTA "PIRATI" INFORMATICA: RIFONDAZIONE COMUNISTA MILANESE (ANSA) - ANCONA, 25 MAG - La federazione milanese di Rifondazione comunista ha diffuso una nota in cui definisce "grave attacco alla liberta delle reti telematiche amatoriali" un aspetto investigativo dell'inchiesta sui "pirati" dell'informatica (si parla di duplicazione e vendita abusiva di software e potenti virus, per un giro d'affari di centinaia di milioni di lire) avviata dalla Procura della Repubblica di Pesaro su tutto il territorio nazionale. La magistratura, precisa l'ufficio stampa del partito, "sembra ipotizzare che il reato di vendita sia avvenuto anche tramite l'utilizzo delle reti amatoriali telematiche di base italiane" e "il primo risultato dell'operazione in corso e' stato quello di oscurare decine di tali reti e di produrre un profondo scoramento in tutti gli appassionati della telematica di base". Rifondazione comunista, nel ribadire la "sostanziale estraneita' delle banche dati amatoriali collegate nei network al traffico dei programmi informatici sottoposti a copyright" e nel ricordare la loro importanza "come servizio di pubblica utilita' che ha aperto spazi di libert‡ dí informazione", giudica "questa azione non solo non adeguata ma anche profondamente ingiusta nei confronti di cittadini che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel funzionamento". (ANSA) . DAN 25-MAG-94 19:28 NNNN "BresciaOggi" di Domenica 29 Maggio 1994, in pagina 10 (cronaca). ======

Sempre piu' dura la guerra ai pirati, ma qualche spiraglio per gli operatori "puliti"

Banche dati, via ai ricorsi

Gli agenti tornano | Tutti a Milano i computer gia' sigillati dalla nelle case dei sei | Finanza bresciani | coinvolti | nell'inchiesta | partita da Pesare |

Si inasprisce la "guerra dei computer". Ora sono 194 le banche dati paralizzate dalla Guardia di Finanza. L'indagine partita da Pesaro contro il commercio illegale di programmi copiati abusivamente ha messo il bavaglio a un esercito di operatori che sono diventati vittime inconsapevoli di chi con l'Elettronica aveva trovato la strada per facili guadagni. Tra le persone coinvolte ci sono anche sei ragazzi bresciani. La Guardi di Finanza, che a meta' Maggio aveva sequestrato in casa ogni apparecchiatura elettronica (ne abbiamo riferito il 19), e' tornata alla carica nei giorni scorsi e ha materialmente portato via i computer. Trasferiti a Milano, saranno esaminati dai tecnici per cercare elementi di reato. Anhe i sei giovani bresciani, insieme a centinaia di loro "colleghi" in tutta la penisola, dopo le perquisizioni e i sigilli, si sono cosi' visti privare di tutta l'attrezzatura indipensabile per coltivare il loro appassionante hobby. Tanto importante che qualcuno ha comunque trovato la maniera di procurarsi un altro computer, acquistare un nuovo "modem" e mettersi in contatto con altri operatori attraverso le linee telefoniche. Cosi', anche se in modo meno organizzato e con mille problemi, si e' rimesso in moto almeno parzialmente l'ingranaggio italiano delle due reti telematiche "PeaceLink" (che si occupa del volontariato pacifista) e "FidoNet" (specializzata in informatica), che hanno protestato la loro estraneita' a qualsiasi attivita' illegale, lamentando anzi un vero e proprio attacco alla liberta' di comunicazione. Ed e' proprio attraverso il "tam tam" elettronico che cominciano a circolare altre notizie sul blitz della Finanza. All'inchiesta, tra l'altro, ha dedicato un servizio persino la rete televisiva americana "Cnn". Uno dei bresciani coinvolti sostiene du aver saputo che sono ormai 2.500 gli operatori per i quali e' scattato il mandato di perquisizione. Non solo gestori di banche dati, ma anche semplici utenti, rintracciati evidentemente attraverso il numero telefonico usato per collegarsi e scambiarsi informazioni. Gli appassionati della "FidoNet" intanto si stanno organizzando per affrontare la faccenda abcge sul piano strettamente legale. Un avvocato bolognese, Daniele Coliva (un esperto, che tra l'altro gestiva per la rete il settore delle informazioni giudiziarie), e' stato incaricato di rappresentare gli operatori coinvolti nell'inchiesta, curando gli adempimenti necessari. Nello stesso tempo, qualcuno si sta' dando da fare anche in proprio: come il padre di uno dei ragazzi bresciani, che sta' proparando un ricorso al Tribunale della Liberta' per ottenere il dissequestro degli impianti. "Soprattutto - spiega - voglio conoscere le motivazioni del provvedimento. E l'unica maniera, mi hanno detto, e' proprio questo ricorso. Tuttavia spero che il Tribunale ci conceda effettivamente di recuperare il computer e il resto del materiale". Qualche motivo di ottimismo per gli operatori "puliti" c'e' gia'. Intervistato da un redattore del "Corriere adriatico", il sostituto procuratore pesarese che conduce l'inchiesta, Gaetano Savoledelli Pedrocchi, ha ammesso che in effetti in molti casi le perquisizioni ed i sequestri sono stati eseguiti da agenti non esperti del ramo: "Stiamo cercando di restituire nel piu' breve tempo possibile i computer collegati alle banche dati - ha dichiarato -. Il sequestro e' temporaneo. E' nostra premura limitare i danni". Per molti, dopo la brutta avventura, e' un segnale di speranza.

* Da 'La Repubblica' del 30/05/1994, pagina 22 ------⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø ³ Mentre il giudice di Pesaro difende la sua inchiesta ³ ³ I TELEMATICI PROTESTANO: "NON SIAMO CRIMINALI" ³ ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ

Il <> si difende dall'accusa di essere un <> della pirateria informatica: <> <>. Il sostituto procuratore di Pesaro, Gaetano Savoldelli Pedrocchi, titolare dell'inchiesta, e' sostanzialmente d'accordo sulle carenze della normativa, ma sostiene di aver agito su comprovate situazioni di reato: <>.

------Comunicato stampa del Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino ------L'entrata in vigore del D. Lgs. n. 518/92 ha fatto s che l'ordinamento italiano recepisse il dettato della Direttiva CEE n. 250/91, riguardante la tutela dei programmi per elaboratore. A partire da gennaio 1993 ogni forma di commercializzazione di copie di software illecitamente ottenute, oltre a costituire una rilevante forma di evasione fiscale, integra nuove fattispecie penali, poste dal legislatore a tutela del diritto d'autore. In tale contesto normativo ä da inquadrarsi la vasta operazione che ha recentemente impegnato i reparti della Guardia di Finanza sull'intero territorio nazionale. Il servizio ha consentito di sgominare una complessa rete di "pirati informatici" che, avvalendosi di collegamenti telematici con corrispondenti "hacker" nord-americnani, sottraevano ai produttori il pió aggiornato software per poi privarlo delle protezioni. Dei programmi ottenuti venivano realizzate innumerevoli copie commercializzate, poi, a prezzi irrisori. In tale maniera veniva posta in essere una scorretta concorrenza nei confronti dei regolari rivenditori mediante prodotti non sempre qualitativamente omologhi agli originali e comunque in violazione della legge n. 633/41 sul diritto d'autore. La tecnologia utilizzata dai "pirati" ha stupito gli stessi militari del Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino, che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via satellite, di "call-card" contraffatte, per usufruire delle reti telefoniche private nord-americane e dei pió avanzati personal computer. Grazie alle conoscenze tecniche acquisite nel corso di precedenti indagini ed a una metodica attivitÖ informativa, gli uomini del Nucleo Regionale di Polizia Tributaria sono riusciti ad infiltrarsi nel diffidente mondo di questi super-esperti informatici.

L'intervento repressivo, disposo dai Magistrati del "POOL" istituito presso la locale Procura della Repubblica, nella persona del Sost. Proc. Dr. Cesare PARODI, portava all'effettuazione di una serie di perquisizioni, conclusesi con la segnalazione all'AutoritÖ Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania, ed il sequestro di software ed hardware per oltre 4 miliardi di lire.

Tra gli altri sono stati acquisiti: - 17 personal computer - 13.690 floppy disk contenenti software illecitamente duplicato - 8 dischi CD-ROM - 27 modem (...) - 4 apparecchiature per l'utilizzo abusivo di linee telefoniche - numerosi componenti per elaboratori elettronici - numerosi manuali di istruzione per programmi

** INIZIATIVE E PROPOSTE **

Da Alessandra Redigolo, 2:331/364 (Lunedi Maggio 16 1994 00:12) ------Capo 6 ******* PROPOSTE DI AZIONI *******

1.6 /////// LEGALE \\\\\\\

Si consiglia un'ISTANZA DI DISSEQUESTRO al piu' presto da parte delle vittime del sequestro. Con un buon avvocato si puo' di far trattenere solo l'indispensabile all'inchiesta in corso (es. la copia dell'hd). Tempo 30 gg tutto il materiare dovrebbe tornare nella sede legittima. Nd Sandro Gasparetto.

Le proposte gia' avanzate (e che condivido pienamente) sono: - la coordianzione legale, eleggendo un capo della difesa che abbia (possibilmente) le seguenti caratteristiche: sia di Pesaro si intenda di informatica Nel caso non sia possibile trovare tutte le caratteristiche in un unico avvocato, propongo una coppia di avvocati (dalle caratteristiche complementari) che stiano a capo di tutto. Questo ha un doppio vantaggio. Da una parte, l'affermazione giuridico-politica di essere stati coinvolti in quanto appartenenti ad una categoria sociale che quindi si difende in gruppo; dall'altra l'affermazione intrinseca che il magistrato ha emesso un provvedimento di massa senza la minima cura per il singolo e la fondatezza dell'ipotesi di coinvolgimento di ciascun soggetto. (con conseguente figuraccia!)

- il ricorso entro 10 gg al Tribunale della Liberta' (ex msg Folletto e Franceschetti).

- delle tattiche di difesa proposte dall'avvocato di Cipriani che sembra siano particolarmente cattive (da approfondire)

- arrivare, tramite l'avvocato/i eletto/i, ad un colloquio diretto con il pm, per farlo desiste dal perseguire questa strada (ex msg Franceschetti).

- la mia proposta, piu' che altro e' una richiesta e cioe': quali spazi ci sono per un ostruzionismo di tipo tecnico? (per esempio obbligare il tribunale all'ascolto di un numero spropositato di testimoni/indagati, che file per file dimostrano la perfetta legalita' dei membri delle reti pulite come Fidonet, Peacelink, Euronet etc.)

PROPOSTE OPERATIVE

Vista la distribuzione geografica delle vittime del sequestro, penso che per una coordinazione sia necessario: a) Proporre al piu' presto gli avvocati di riferimento che trattino con gli avvocati gia' eletti da alcuni o direttamente con gli avvisati che abbiano le caratteristiche di cui sopra. b) Eleggere il mezzo di comunicazione per far "girare" le informazioni da e per gli avvocati (es. Fido stessa con integrazione di un sistema di fax). b/1) Far conoscere l'"organigramma" che viene costituito. c) Incaricare alcuni sysop (scelti in base alla posizione geografica) di pubblicare inserzioni su giornali locali o tipo Secondamano per riuscire a venire in contatto con altri sysop caduti nella stessa rete. Ritengo pero' che questa misura sia secondaria rispetto alla prossima... d) Ricordare in sede di articolo un numero di tel e di fax della associazione di fatto che si sta costituendo per far fronte a questa questione.

Ritengo che questo sia possibile attuarlo se si designa un sysop di riferimento per tutte le spiegazioni, proposte e coordinamento dell'azione legale. 2.6 ////// DIVULGATIVA \\\\\\

Ho contattato un nostro amico fraterno della Provincia Pavese che oltretutto e' un nostro point il quale (visto che lui stesso e' in pericolo o poteva esserlo) potra' far pubblicare la notizia sulla sua testata una volta ricevuta questa sintesi e "programma". Inoltre mi mettera' in contatto con: ALDO VITALI della Voce * responsabile spettacolo ma buon canale per il responsabile alla cronaca; GIORGIO MICHELETTI responsabile di Telelombardia DONATELLA NEGRI giornalista su Rai3 Regione ma con incarichi anche per Rai1.

Per ora e' tutto quanto posso promettere dal punto di vista giornalistico.

Cosa ne dite inoltre di attirare l'attenzione di Fido Internazionale su questo problema?

Rimane inteso che anche per questo compito e' bene si possa fare capo ad un solo coordinatore (basta uno che venga proposto o si faccia avanti in tal senso) che tenga le fila di tutto quello che si sta facendo.

3.6 ////// POLITICA \\\\\\

Euronet e' abbastanza famosa (nel bene o nel male) per avere molti point e sysop nelle file della Lega in modo attivo (penso che un point sia finito addirittura in Consiglio Comunale). Cerchero' di attivarmi per fare in modo di coinvolgere qualche personaggio della Lega sulla questione del garantismo, proprio ora tra l'altro che Bossi e' stato rinviato a giudizio ed e' intento ad affermare l'arbitrio della magistratura.

Per rispondere poi alla richiesta di Vertigo a proposito dell'interrogazione parlamantare ritengo che: - non si debbano dimenticare i diritti di liberta' di espressione, pensiero e ....RIUNIONE. Su questo, oltre ad altro, si potrebbe basare la nostra protesta in quanto, visto che paghiamo il canone Sip regolarmante, le macchine le acquistatiamo, il software pure se ce n'e' bisogno, la pretesa di trattarci da fuori legge e' incostituzionale. Questa e' l'idea di fondo.

Riproporre la questione sul diritto di privacy (cui accennava il giornalista di repubblica o Franceschetti).

Porre la questione della responsabilita' relativa del gestore dei media (altrimenti anche il responsabile Sip e' colpevole per i messaggi porno scambiati su Videotel).

Denunciare la sostanziale inversione dell'onere della prova e della presunzione di innocenza. (non basta che il pm lo voglia, deve giustificare fondatamente il provvedimento di perquisizione e MAI verso una categoria in quanto tale, perche' presunta, nella sua interezza, colpevole.

Immagino che naturale incaricato di questa sezione sia Vertigo, visto che si sta gia' organizzando con Folletta o Pasquini: fateci sapere. 4.6 ////// AZIONE FINANZIARIA \\\\\\

Propongo di istituire subito un fondo per i nostri "caduti" ( :-( )

Operativamente parlando si potrebbe dividere la raccolta, o su un conto bancario solo o su 3 conti quali per esempio tenuti da un sysop a Roma, uno a Bologna, uno a Milano.

Ovviamente siamo dispostissimi a partecipare anche se non siamo ricchissimi (anzi!)

Bastera' mettere a disposizione un conto corrente bancario che verra' comunicato via voce ad un nr di telefono di riferimento.

FINE

By: Nazzareno ADRIANI, Alien BBS (30:2000/[email protected]) To: Silvio Picardo Re: ANTICIPAZIONI PROCEDURE DIFESA LEGALE St: Pvt Kill Rcvd ------@MSGID: 30:2000/[email protected] 46166bf4 @PID: FM 2.02

Caro Silvio, spero che tu questo messaggio lo legga prestino davvero, dunque le novita' a seguito dei "controlli" perpretati nei confronti dei Sysop,hanno portato, come conseguenza, ad una piccola "manovra" diversiva, NON PER PREVENIRE MA PER LENIRE LE EVENTUALI CONSEGUENZE PENALI E VARIE NEI CONFRONTI DEI SYSOP/BBS. -----=== 1¯ PUNTO ===----- Inviare Lettera ASSICURATA alla Direzione PP.TT. - P.zza Dante , ROMA (L'indirizzo, se serve, posso comunicarlo domani con FAC-SIMILE lettera allegata) nella quale richiedere la regolarizzazione e la regolamentazione o normativa Legale, per quanto inerente le trasmissioni via rete telefonica privata . Segue stralcio documentazioni occorrenti e assolutamente da premunirsi a cura di tutti i gestori di Bulletin Board Sistem.! 1- Modem, marca, modello, numero matricola, massima velocita' BAUD e capacita' protocollo e IMPORTANTE: versione del modem conforme allo standard SIP (VEDI SERVIZI VIDEOTEL E SIMILI). 2- Premunirsi di regolare Fattura d'acquisto del modem e nel caso che esso venga impiegato su numero telefonico diverso dall'intestatario del Modem, provvedere al cambio nominativo: Farsi Fatturare il modem a nome dell'intestatario del Telefono (in quanto la Sip prevede in contratto esplicita clausola al riguardo: Il telefono e la linea telefonica non possono essere cedute a terzi sotto alcuna forma, escluso se trattasi di familiari conviventi.) (SEGUIRANNO ALTRE NOTE APPENA POSSIBILE)

---=== 2¯ PUNTO ===--- (NOTIZIE PROVVISORIE NON DEFINITIVE)

Al Commissariato di Pubblica Sicurezza di zona.

Redigere in carta da Bollo (ú:15.000), una auto-denuncia di possesso di: "APPARECCHIATURA PER RICE-TRASMISSIONE DATI VIA TELEFONO" conforme allo Standard SIP (?). Indicare: Marca, Modello, serie, matricola, del modem marca, modello, serie , matricola del Computer. Indicare il tipo di attivita' (NON A SCOPO DI LUCRO E PER USO GRATUITO DELL'UTENZA ISCRITTA) Dichiarare che tutti i Soci iscritti sono di maggiore eta'. Dichiarare che il BBS persegue trasmissioni e servizi per Pubblica utilita', cultura, servizio sociale gratuito, interscambio esperienze di studio e di ricerca nell'ambito dell'elettronica in generale in ogni sua branca. Dichiarare l'impossibilita' per un utente NON REGOLARMENTE ISCRITTO E RICONOSCIUTO di poter entrare nel sistema e tantomeno di potervi attingere o rilasciare notizie e/o dati di qualsiasi natura e genere. ------La denuncia di possesso di cui sopra, serve ad evitare qulsiasi ripercursione Legale da parte di chicchessia (sempreche' quello che e' stato dichiarato venga rispettato!) ------SETTAGGI DEL BBS: Inserire in tutti i BBS del gruppo password di accesso al Logon, cioe' possibilita' di inserimento del solo nome, cognome, indirizzo e telefono per il nuovo utente e basta. Far seguito alla richiesta di iscrizione del nuovo utente inviandogli a casa schema da compilare e restituire firmato, con fotocopia documento identita', a mezzo Raccomandata A.R. Spiegare chiaramente quali sono gli scopi del Board. Assegnarli una PASSWORD d'ufficio per la prima connessione e obbligarlo a cambiarla ogni 15 giorni.! Impedire l'accesso ai minori di anni 18 Eliminare ogni area ove si parli o si sottintenda POLITICA o branca similare. Di seguito, se il BBS non riuscira' a sostenere i costi per l'opera di manutenzione ordinaria e straordinaria, se si decidesse di effettuare ingresso in BBS dietro pagamento, esso dovra' comunque, essere OBBLIGATORIAMENTE FISCALIZZATO, con regolare partita IVA ed emissione di regolare Fattura nei confronti dell'abbonato (di qui l'utilita' di Associarci in Cooperativa). ------RIPETO DICO RIPETO: LE NOTE QUI DESCRITTE SONO RISULTATE DA UNA CHIACCHIERATA AMICHEVOLE CON FUNZIONARIO DI GIUSTIZIA E NON E' ALLO STATO PRATICO ATTUABILE, PRESTO DAREMO FAC-SIMILE DELLE RISPETTIVE DOMANDE E DOCUMENTAZIONI DA PRESENTARE NELLE SEDI OPPORTUNE../*/ ------END MESSAGE ALIEN------

-+- + Origin: Millenium BBS ++39-6-6634534 ++39-6-6634814 (30:2000/1) ======

** COMUNICATO RC FIDONET **

Milano, 15/5/1994 Nella giornata di mercoledi' 11 maggio la Guardia di Finanza, nell'ambito di un'inchiesta promossa dalla Procura della Repubblica di Pesaro relativa alla pirateria del software e ad altri reati informatici, ha effettuato una serie di perquisizioni nelle sedi di numerose BBS (sistemi telematici amatoriali), molte delle quali appartenenti alla rete mondiale Fidonet, alla ricerca di strumentazione informatica atta alla duplicazione illecita di software commerciale.

Ai sysop (operatori di BBS) coinvolti e' stato notificato un avviso di garanzia e, nella quasi totalita' dei casi, le perquisizioni si sono concluse con il sequestro di tutte le apparecchiature (computer, modem, software, etc.), causando gravissimi disagi personali ed ingenti perdite economiche alle persone ed aziende coinvolte, ed arrecando un danno d'immagine alla rete Fidonet, che si e' sempre distinta per il proprio impegno nell'evitare qualsiasi coinvolgimento in attivita' illegali e nel promuovere una campagna di sensibilizzazione contro la pirateria nelle proprie conferenze telematiche su scala nazionale ed internazionale.

Il funzionamento della rete per quanto concerne lo smistamento della messaggistica e' ora fortemente compromesso a causa della chiusura forzata di numerosi nodi. Il coordinamento Fidonet si sta adoperando affinche' la situazione possa tornare alla normalita' nel piu' breve tempo possibile, ed auspica che le autorita' inquirenti riescano ad accertare rapidamente e senza ombra di dubbio la totale estraneita' di Fidonet e dei suoi membri ai reati ipotizzati.

Giancarlo Cairella (Coordinatore Region 33 Fidonet)

------FROM: Marcello Desantis TO : All SUBJ: Messaggio alla Electronic Frontier Foundation DATE: 15 May 94 14:49:56

Hello All!

Vi forwardo il messaggio che Bernardo Parrella (moderatore della conferenza Community Network di Agora') ha inviato alla Electronic Frontier Foundation. EFF _dovrebbe_ essere una organizzazione che difende i "diritti telematici" nel mondo.

Purtroppo non ne so molto, ho solo trovato il messaggio su Agora' e ve lo rigiro pari pari. Intanto mi informo e vi faccio sapere cosa e' esattamente la EFF.

E' piacevole, comunque, che questa spiacevole situazione stia attirando su fidonet attenzione e solidarieta' anche da parte di chi, come Parrella, con fidonet non c'entra proprio.

------CUT HERE ------

36 14-Mag-94 20:50 I----- 5531 B.Parrella USA Oakland C ------Fidobust <--> EFF...

Tenendo conto di correzioni e suggerimenti (thanx ;-), ecco il testo inglese definitivo. Nelle prossime ore lo inviero' a varie situazioni (l'elenco a dopo). E restiamo sintonizzati, please!

======

Fidonet Crackdown in Italy.

On May 10-12 1994, the first nationwide crackdown on telecom nets was operated by Italian police.

Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin Board Systems throughout the country have been visited and searched by police officials.

Dozens of people were formally accused of "distribution of illegally copied software and appropriation of secret passwords" under the law approved by Italian Parliament in January this year.

In several cases police officials didn't know what to search for, thus seizing computers, floppy disks, modems along with electric outlets, answering machines, audiotapes, personal effects.

The raids hit also private houses and belongings, and in some places sleeping people were abruptly woken up facing machine guns.

After searching probably around one third of the entire network - that includes more than 300 BBSes - police officials closed several Fidonet nodes, but no arrests were made.

A still inaccurate figure of people were charged with software piracy, and dozens of computers and related devices were seized - along with thousands of floppy disks, CD-Roms, W.O.R.M.S.

Moving after a suspected software piracy ring run by people involved in a Fidonet node, the crackdown started in the night between May 10 and 11 in Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna, Ancona, Pisa and other cities.

Fidonet Italia, member of the worldwide Fidonet network, is a non-profit organization devoted to distribution of shareware and freeware software as well as to electronic forums on topics ranging from technological to social issues. An essential communication tool for several groups and individuals throughout the country, Fidonet Italia was able to became a vital and multi-cultural environment supporting several different nodes dedicated to specific issues: Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games), Scoutnet, Amynet, and others. For thousands of Italian people, Fidonet BBSes today are invaluable tools of information-exchange, social activism and professional activities.

The network policy strictly prohibits any distribution of illegally copied software and fraudulent appropriation of secret passwords. Also, Fidonet is one of the few International organizations which has always stated and pursued a clear position against unauthorized copying software.

At the moment, the raids seems to be motivated by accusations against two people involved in a Pesaro-based BBS who were using Fidonet contacts to allegedly distribute illegal copies of computer programs.

However, there are no reasons for such a vast law enforcement operation. Most likely the prosecutor acted simply on the basis of the Fidonet telephone numbers list (publicly available) owned by the suspected. The vast majority of the people searched doesn't have any kind of relationship with these two people, and many of the search warrants stated a generic "conspiracy with unknown" for the crime of software piracy.

Particularly, the seizures of floppy disks and personal computers are completely unmotivated, because every BBS is a completely independent structure and each sysop is running his/her own hardware and software.

The seizures will resolve in a great economic loss for these people and their professional activities will be surely affected from negative publicity. Some of them own small computer-related companies while others are physicians, hobbyists, students who risk personal savings to run their services.

Because police officials seized also electronic and paper archives containing data and numbers of the people who logged onto Fidonet nodes, it is evident that investigations are going even further - thus violating the constitutional right to privacy.

The first result of this crackdown is that many Fidonet operators decided to shut down immediately their systems all over the country, fearing heavier police intrusions in both their public activities and private lives.

While the Italian Parliament recently approved specific laws about copyright and piracy of computer software, there are still no rules to protect personal privacy in the electronic medium. This legislative void inevitably makes the sysop the only responsible person about anything happens onto and around his/her own BBS.

Fidonet operators do not want and can not be the target of undiscriminated raids that, forcing them to closing down their activities, cause serious damages to themselves as well as to the entire community.

In an article published Friday 13 by the newspaper "La Repubblica", Alessandro Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is gaining general respect for its important role at the community level, in Italy the law hits those networks that have always been strongly against software piracy. Charging dozens of honest operators with unmotivated accusations, the main goal of this crackdown is directed against the social activities of small community nets - thus clearing the space for commercial networking."

While terms and figures of the entire operation should still be clarified, on Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible legal counter-action.

------CUT HERE ------

Marcello

--- GoldED 2.42.G0214+ * Origin: Hold the line (2:335/336.5)

------FROM: Alessandro Marescotti TO : Tutti SUBJ: campagna PeaceLink/diritti telematici su Avvenimenti DATE: 19 May 94 17:00:23

Sto concordando con Avvenimenti una campagna per i diritti telematici. Si prevede un servizio di ben 6 pagine in un prossimo numero sulla telematica in generale. Nel frattempo e' uscito sul numero di oggi una mia lettera ("le mani sulla telematica") in cui per errore e' stato riportato il numero voce di Giovanni Pugliese (tel.099/4745147) come numero di modem. Sul prossimo numero dovrebbe uscire quanto segue: ======

CLUBS DI PEACELINK PER I DIRITTI TELEMATICI ------** MOBILITAZIONE. In varie citta' si stanno costituendo "Clubs di PeaceLink" per la difesa dei diritti telematici dei cittadini. In tutt'Italia e' in corso una raccolta di firme a difesa dell'art.21 della Costituzione nell'ambito della nuova frontiera della comunicazione telematica. ** PERCHE'. Tale iniziativa si e' resa necessaria dopo la recente operazione nazionale di perquisizione a tappeto che ha portato alla chiusura - per motivi cautelativi - di decine di banche dati telematiche amatoriali. L'inchiesta mirava ad individuare i centri di vendita illegale di software. Nel mirino dell'indagine vi sono alcuni "pirati" dell'informatica che si sarebbero collegati a svariate banche dati telematiche. Il paradosso e' che state poste sotto sequestro cautelativo (per un tempo indeterminato) anche banche dati di reti telematiche che per statuto vietano la diffusione illegale del software. Cosi' - pur di colpire i "cattivi" - si e' sparato nel mucchio. Per arrestare una banda di ladri si e' mandato in tribunale un intero villaggio. ** PROPOSTA. Occorre una legge di tutela dei diritti dei "sysop" (gli operatori dei sistemi telematici) che operano nella legalita'. Altrimenti la telematica amatoriale ed indipendente morira' a tutto vantaggio dei grandi monopoli commerciali della telematica, gli unici ad avere risorse e mezzi per sopportare un tale clima di controllo poliziesco. Per colpire il "computer crime" (la criminalita' informatica) non si possono chiudere i mezzi di comunicazione: sarebbe come chiudere la SIP per evitare telefonate "pericolose". ** COLLEGAMENTI. Mediante la computer conference "AVVENIMENTI" (sulla rete telematica PeaceLink) si possono avere informazioni aggiornate in tempo reale sulla mobilitazione in difesa dei DIRITTI TELEMATICI DEL CITTADINO. Per collegamenti: numero modem 099/4746313. Per ricevere i moduli per la raccolta di firme e lo statuto per la costituzione di un CLUB DI PEACELINK scrivere a: PEACELINK, c.p.2009, 74100 Taranto (allegare francobolli per la risposta).

--- Mercurio 1.12 Eval. * Origin: PEACELINK, c.p.2009, 74100 Taranto, Italy (61:391/1.5)

** INTERROGAZIONE PARLAMENTARE FIDONET ** ------FROM: Vertigo TO : Tutti SUBJ: INTERROGAZIONE PARLAMENTARE DATE: 19 May 94 19:34:20

L'interrogazione parlamentare scritta dal sottoscritto e dalla Folletta nei giorni scorsi e' stata consegnata da Stefano Pasquini al deputato Cicciomessere, il quale l'ha fatta presentare oggi con un paio di aggiunte rispetto al testo originale.

Per informazione di tutti riporto nuovamente il testo: per coloro che l'avessero gia' letto ho evidenziato con dei ">" le parti aggiunte al nostro testo originale.

Ciao, --V--

_ _ _ O / _ _ C_U_T_ H_E_R_E_ _ _ _ O \

INTERROGAZIONE A RISPOSTA SCRITTA Al Ministro della Giustizia Al Ministro degli Interni

premesso che:

- a seguito di un'indagine disposta dal P.M. dottor Gaetano Savoldelli Pedrocchi della Procura della Repubblica presso il Tribunale di Pesaro (visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di Paolorosso Paolo e Cardinali Rossano) sono state emesse decine di mandati di perquisizione nelle sedi ospitanti sistemi telematici (BBS), molti della quali appartenenti alla rete FidoNet, e decine di avvisi di garanzia ai responsabili delle BBS medesime.

- Le BBS (Bulletin Board System) sono sistemi telematici amatoriali ai quali chiunque puo' accedere liberamente e gratuitamente per prelevare ed inviare programmi, scrivere e ricevere posta elettronica, e scambiare messaggi in apposite conferenze sui piu' svariati argomenti. Diffuse in tutto il mondo, sono presenti in gran numero anche in Italia. Molte BBS sono legate fra loro in diverse reti (altrimenti dette network), nazionali ed internazionali, attraverso i quali le BBS stesse si scambiano la posta e le varie aree messaggi.

- Si ha notizia di piu' di trenta BBS italiane visitate dalla Guardia di Finanza in seguito al provvedimento del P.M. di Pesaro sopra citato, tutte appartenenti alla rete FidoNet, un network internazionale che conta piu' di trentamila BBS in tutto il mondo.

- FidoNet e' strutturata come un'associazione di fatto, con una gerarchia di responsabili ed un regolamento, oltre che tecnico, anche etico, che vieta espressamente a tutti i "Sysop" (System Operator, ovvero operatore del sistema) appartenenti a FidoNet di detenere software non originale e senza licenza, di farne commercio o anche solo di scambiarlo, anche per via telematica.

- L'opera di moralizzazione che FidoNet ha svolto negli anni, ancor prima che l'ordinamento giuridico italiano recepisse e regolamentasse con leggi apposite il copyright sul software, e' stata incessante. Ogni BBS che voglia entrare a far parte della rete internazionale FidoNet sottoscrive, nella persona del suo operatore, l'impegno a ripettare e far rispettare le leggi della Repubblica, in particolare quelle relative al divieto di copiare software commerciale protetto da copyright.

- Le BBS appartenenti a FidoNet svolgono, fra l'altro, opera di libera e moderna diffusione di idee e di informazioni, attraverso le centinaia di conferenze, nazionali ed internazionali, accessibili liberamente e gratuitamente a chiunque nelle quali persone anche lontanissime fra loro discutono degli argomenti piu' disparati, in italiano e in altre lingue attraverso messaggi scritti che la rete FidoNet provvede a trasmettere quotidianamente in Italia e nel mondo;

- Pur senza entrare nel merito dei reati ipotizzati e consapevoli della necessitÖ di reprimere i numerosi atti di pirateria informatica e telematica, bisogna rilevare che le iniziative generalizzate di criminalizzazione della rete Fidonet non contribuisce alla effettiva individuazione dei responsabili delle violazioni di legge;

- Per acquisire le eventuali prove relative ai reati connessi all'indagine si sta procedendo durante le perquisizioni (per presumibile mancanza di un numero sufficiente di periti informatici nelle unita' di polizia preposte alle perquisizioni stesse) in maniera sommaria, sigillando e/o rimuovendo indiscriminatamente macchine e strumenti di lavoro, con grave nocumento alla normale attivita', anche lavorativa, dell'indiziato;

- la conseguente indiscriminata chiusura delle BBS viola i diritti fondamentali della libera circolazione delle idee e dell'informazione;

> - si afferma il discutibile principio della responsabilitÖ oggettiva del > gestore di un sistema telematico rispetto allo scambio di messaggi > personali degli utenti pur essendo non solo impossibile controllare > l'attivitÖ di corrispondenza privata degli utenti ma anche illegale, > secondo la recente normativa sui "computer crimes" che ha introdotto il > reato di violazione della corrispondenza telematica (art. 616 C.P.);

- i periti informatici a disposizione delle unita' di Polizia Giudiziaria sono pochi e, sovente, in grado di controllare con cognizione solo alcuni tipi di apparecchiature (computer) e non altri, il che fa scattare il sequestro indiscriminato di tutte le apparecchiature trovate in possesso degli indiziati, anche di quelle non attinenti all'indagine in corso.

per sapere

> - se s'intende avviare un'idagine per verificare se l'indagine disposta > dalla procura di Pesaro non abbia leso i diritti fondamentali di libera > circolazione delle idee:

- se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria siano coadiuvati, durante le perquisizioni, da periti informatici si' da poter operare con cognizione evitando quindi sequestri indiscriminati che producono la chiusura delle BBS.

> - se non s'intende ribadire che la legislazione vigente non configura > una responsabilitÖ oggettiva del gestore di un sistema telematico in > relazione alle attivitÖ messe in atto dagli utenti del sistema stesso.

Elio Vito Emma Bonino Marco Taradash Lorenzo Strik Lievers Giuseppe Calderisi Paolo Vigevano

--- GoldEd 2.42g * Origin: BBS2000 - Official DRCOMM support site (2:331/301)

** INTERROGAZIONE PARLAMENTARE PEACELINK ** ------FROM: Giovanni Pugliese TO : Tutti SUBJ: Interrogazione DATE: 21 May 94 22:14:44

INTERROGAZIONE PARLAMENTARE AL MINISTRO DI GRAZIA E GIUSTIZIA

Premesso che: - la Procura di Pesaro ha promosso un'indagine sulla vendita e diffusione illegale del software e sui crimini informatico-telematici; - tale indagine ha chiamato in causa anche banche dati di reti telematiche che per statuto vietano qualsiasi forma di "computer crime", portando ad ispezioni e sequestri cautelativi di hardware e software; - rispetto alla recente legislazione a tutela del software, si evince una carenza normativa e di direttive circa le metodiche di investigazione, per cui in presenza di tale lacuna le legittime finalita' delle norme rischiano di ricevere attuazione per mezzo di indiscriminate perquisizioni del domicilio; si chiede: se codesto Ministero - di concerto con il Ministero delle PP.TT. - ritenga utile costituire una commissione ministeriale composta da: 1. i rappresentanti del consorzio che tutela il copyright sul software; 2. i rappresentanti delle principali reti telematiche che in Italia si sono autoregolamentate contro l'illecita diffusione via modem del software stesso; 3. esperti giuridici; nella quale si vadano ad individuare tecnicamente i criteri e le modalita' degli accertamenti connessi ad un'efficace attuazione delle norme a tutela del software al fine di contemperare le esigenze della giustizia da un lato e la tutela dei diritti degli operatori dei sistemi telematici (sysop) e dei loro utenti, contemplati nell'ambito dell'art.21 della Costituzione.

------FINE ------

** LEGGI E DECRETI **

DECRETO LEGISLATIVO 29 DICEMBRE 1992, N¯. 518

ATTUAZIONE DELLA DIRETTIVA 91/250/CEE RELATIVA ALLA TUTELA GIURIDICA DEI PROGRAMMI PER ELABORATORE

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione; Visto l'art. 7 della legge 19 dicembre 1992, n¯. 489, recante delega al Go- verno per l'attuazione della direttiva 91/250/CEE del Consiglio del 14 maggio 1991, relativa alla tutela giuridica dei programmi per elabora- tore; Vista la deliberazione del Consiglio dei Ministri , adottata nella riunione del 23 dicembre 1992; Sulla proposta del Ministro per il coordinamento delle politiche comuni- tarie e per gli affari regionali, di concerto con i Ministri degli affari esteri, di grazia e giustizia e del tesoro;

EMANA il seguente decreto legislativo:

Art. 1

1. All' art. 1 della legge 22 aprile 1941, n¯. 633, ä aggiunto il seguente comma: "Sono altres protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione del- le opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399".

Art. 2

Dopo il n. 7) dell' art. 2 della legge 22 aprile 1941, n. 633, ä aggiunto il seguente numero: "8) i programmi per elaboratore, in qualsiasi forma espressi purchÇ ori- ginali quale risultato di creazione intellettuale dell'autore. Resta- no esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso".

Art. 3

1. Dopo l'art. 12 della legge 22 aprile 1941, n. 633, ä inserito il se- guente. "Art. 12-bis: Salvo patto contrario, qualora un programma per elaboratore sia creato dal lavoratore dipendente nell'esecuzioni delle sue mansioni o su istruzioni impartite dal suo datore di lavoro, questi ä titolare dei diritti esclusivi di utilizzazione economica del programma creato".

Art. 4

1. Dopo l'art. 27 della legge 22 aprile 1941, n. 633, ä inserito il se- guente: "Art. 27-bis: La durata dei diritti, di utilizzazione economica del programma per elaboratore prevista dalle disposizioni della presente Sezione si com- puta, nei rispettivi casi, a decorrere dal 1¯ gennaio dell'anno suc- cessivo a quello in cui si verifica l'evento considerato dalla norma".

Art. 5

1. Dopo la sezione V del capo IV del titolo I della legge 22 aprile 1941, n¯. 633, ä aggiunta la seguente sezione: "Sezione VI - PROGRAMMI PER ELABORATORI Art. 64-bis: 1. Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualiz- zazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei dirit- ti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modi- ficazione del programma per elaboratore, nonchÇ la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi mo- difica il programma; c) qualsiasi forma di distribuzioni al pubblico, compresa la locazione del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella ComunitÖ Econo- mica Europea da parte del titolare dei diritti, o con il suo con- senso, esaurisce il diritto di distribuzione di detta copia allo interno della ComunitÖ, ad eccezione del diritto di controllare lo ulteriore locazione del programma o di una copia dello stesso.

Art. 64-ter: 1. Salvo patto contrario, non sono soggette all'autorizzazione del ti- tolare dei diritti le attivitÖ indicate nell'art. 64-bis, lettere a) e b), allorchÇ tali attivitÖ sono necessarie per l'uso del pro- gramma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori. 2. Non puï essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore puï, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui ä basato ogni elemento del programma stesso, qualora egli compia tali atti duran- te operazioni di caricamento, visualizzazione, esecuzione, trasmis- sione o memorizzazione del programma che egli ha il diritto di ese- guire. Gli accordi contrattuali conclusi in violazione del presente comma sono nulli.

Art. 64-quater: 1. L'autorizzazione del titolare dei diritti non ä richiesta qualora la riproduzione del codice del programma di elaboratore e la tradu- zione della sua forma ai sensi dell' art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispen- sabili per ottenere le informazioni necessarie per conseguire l'in- teroperabilitÖ, con altri programmi, di un programma per elaborato- re creato autonomamente purchÇ siano soddisfatte le seguenti condi- zioni: a) le predette attivitÖ siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi ä autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilitÖ non siano giÖ facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attivitÖ siano limitate alle parti del programma origi- nale per conseguire l'interoperabiliÖ. 2. Le disposizioni di cui al comma 1 che le informazioni ottenute in virtó della loro applicazione: a) siano utilizzate a fini diversi dal conseguimento dell'interopera- bilitÖ del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessitÖ di consentire l'interoperabilitÖ del programma creato autonomamente; c) siano utilizzate per lo sviluppo la produzione o la commercializza- zione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attivitÖ che violi il dirit- to di autore. 3. Gli accordi contrattuali conclusi in violazione dei commi 1 e 2 so- no nulli. 4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche rattificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non pos- sono essere interpretate in modo da consentire che la loro applica- zione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfrutta- mento del programma".

Art. 6

1. All'art. 103 della legge 22 aprile 1941, n¯. 633, sono state apportate le seguenti integrazioni: a) dopo il terzo comma ä aggiunto il seguente: "Alla SocietÖ italiana degli autori ed editori ä affidata altresi, la tenuta di un registro pubblico speciale per i programmi per elaborato- re. In tale registro viene registrato il nome del titolare dei dirit- ti esclusivi di utilizzazione economica e la data di pubblicazione del programma, intendosi per pubblicazione il primo atto di esercizio dei diritti esclusivi". b) Dopo il quinto comma ä aggiunto il seguente: "I registri di cui al presente articolo possono essere tenuti utiliz- zando i mezzi e strumenti informatici".

Art. 7

1. Dopo il secondo comma dell' art. 105 della legge 22 aprile 1941, n¯. 633, ä inserito il seguente: "Per i programmi per elaboratore la registrazione ä facoltativa ed onerosa".

Art. 8

1. All' art. 161 della legge 22 aprile 1941, n¯. 633, ä aggiunto, in fine, il seguente comma: "Le disposizioni di questa Sezione si applicano anche a chi mette in circolazione in qualsiasi modo, o detiene per scopi commerciali copie non autorizzate di programmi e qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'esclusione fun- zionale dei dispositivi applicati a protezione di un programma per elaboratore".

Art. 9

1. Al primo comma dell' art. 171 della legge 22 aprile 1941, n¯. 633, sono premesse le seguenti parole: "Salvo quanto previsto dall art. 171-bis".

Art. 10

1. Dopo l' art. 171 della legge 22 aprile 1941, n¯. 633, ä inserito il se- guente: "Art. 171-bis 1. Chiunque abusivamente duplica a fini di lucro programmi per elabo- ratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende detiene a scopo commerciale, o concede in locazione i medesimi pro- grammi, ä soggetto alla pena della RECLUSIONE da TRE MESI a TRE AN- NI e della MULTA da ú. 500.000 a ú. 6.000.000. Si applica la stessa pena se il fatto concerne qualsiasi mezzo in- teso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. La pena non ä inferiore nel minimo a SEI MESI di RECLUSIONE e la MULTA a ú. 1.000.000 se il fatto ä di rilevante gravitÖ ovvero se il programma oggetto dell'abusiva du- plicazione, importazione, distribuzione, vendita, detenzione a scopo commerciale o locazione sia stato precedentemente distribui- to, venduto, o concesso in locazione su supporti contrassegnati dalla SocietÖ italiana degli autori ed editori ai sensi della pre- sente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369. 2. La condanna per i reati previsti al comma 1 comporta, la pubblica- zione della sentenza in uno o pió quotidiani e in uno o pió pe- riodici specializzati".

Art. 11

1. Dopo l' art. 199 della legge 22 aprile 1941, n¯. 633, ä inserito il se- guente: "Art. 199-bis 1. Le disposizioni della presente legge si applicano anche ai pro- grammi creati prima della sua entrata in vigore, fatti salvi gli eventuali atti conclusi e i diritti acquisiti anteriormente a tale data".

Art. 12

1. Con decreto del Presidente del Consiglio dei Ministri da emanarsi, sentita la SocietÖ italiana degli autori ed editori, entro sei mesi dall'entrata in vigore della presente legge saranno determinate le caratteristiche del registro, le modalitÖ di registrazione di cui gli articoli 6 e 7 e le relative tariffe. Il presente decreto, munito di sigillo dello Stato, sarÖ inserito nella Raccolta ufficiale degli atti normativi della Repubblica ita- liana. E' fatto obbligo a chiunque spetti di osservarlo e di farlo os- servare.

Dato a Roma, add 29 dicembre 1992

SCALFARO AMATO, Presidente del Consiglio dei Ministri COSTA, Ministro per il coordinamento delle politiche comunitarie e per gli affari regionali. COLOMBO, Ministro degli affari esteri MARTELLI, Ministro di grazia e giustizia BARUCCI, Ministro del tesoro Visto, il Guardasigilli MARTELLI ** CONSIGLI UTILI **

------FROM: Folletto Bbs TO : *tutti* SUBJ: consigli -1 di 2- DATE: 18 May 94 13:12:28

Ancora questa mattina, dopo che e' circolata la voce (sulla cui attendibilita' non abbiamo elementi, e dunque per questo abbiamo evitato di spargerla qui ieri) che sarebbero stati firmati dal PM di Pesaro altri 130 provvedimenti del tipo di quelli che hanno gia' colpito molti di noi, ancora questa mattina dicevo ho ricevuto telefonate di sysop che mi chiedevano "che fare", e di dare consigli pubblici in proposito. Ok, dunque:

- contattate *preventivamente* (ora, se non lo avete gia' fatto) un avvocato che risieda nella vostra citta', avvertendolo della possibilita' che la Guardia di Finanza vi faccia visita.

Spiegategli quali sono i termini della questione, cosa e' gia' accaduto agli altri, e chiedetegli di tenersi pronto ad assistervi durante la perquisizione, qualora essa avvenga. Fate in modo da porterlo reperire ovunque a qualunque ora (dall'alba alle 21 di sera comprese, come minimo) e, in caso di prevedibile sua impossibilita', di poter reperire un suo sostituto gia' messo opportunamente al corrente della cosa;

- se il nucleo investigativo della GdF verra' da voi, la prassi e' che vi consentiranno di prendere contatto *solo* con il vostro avvocato: chiamatelo subito. Se avete fatto quanto scritto sopra, sara' preparato e sapra' comunque, in quanto legale, come comportarsi;

- chiedete agli agenti di cominciare a perquisire in presenza dell'avvocato.

- se non avete avvocati che vi assistono, chiedete che venga verbalizzato tutto quello che sequestrano o sigillano, e tenete copia del verbale firmato da chi di dovere. Quindi procuratevi comunque subito un legale;

- se *il vostro legale* ritiene opportuno contattare Daniele Coliva (bolognese, moderatore dell'area FidoNet Diritto.Ita, avvocato che assiste il sysop Paolo Sinigaglia in questo frangente), rivolgetevi a Vertigo od a me per avere il suo numero di telefono, che per ovvi motivi non sono autorizzata a rendere pubblico qui o altrove.

Il grosso degli avvocati non sa nulla di bbs, di telematica etc., Daniele Coliva potrebbe aiutarli, intendendosi oltre che di materia legale anche di questo. Daniele Coliva inoltre, come ho gia' scritto ieri, e' disponibile, vista anche la sua vicinanza a Pesaro, a fare da unita' di raccordo con gli altri legali che lo desiderassero. Ho fornito a Daniele il telefono di un'altra persona (geograficamente lontana, pero') che ha gia' fatto perizie informatiche per la GdF, nel caso possa tornare utile.

PREVENZIONE

Chi non e' ancora stato colpito, ma potrebbe esserlo, sarebbe bene che, per quanto possibile: - avesse, presso il domicilio della linea telefonica su cui viaggia la sua bbs o il suo point, meno software possibile e tutto rigorosamente in regola. Sia sugli hard disk che sui vari supporti (dischi, streamer, Cd, etc.).

Mi spiego: tanti di noi hanno decine, a volte centinaia di dischetti legittimi magari vecchissimi, che non usiamo mai, e che accumuliamo per disordine, noncuranza, pigrizia, etc.

Sbolognateli, buttateli, perche' meno roba trovano da dover controllare (e *devono* controllarla tutta, non si possono certo fidare di etichette, scritte a mano et similia, e neppure di manuali la corrispondenza dei quali al software che mostrate deve essere accertata), ripeto meno roba trovano e piu' e' sperabile sia loro piu' facile controllare tutto sul posto, accertare che e' tutto ok, e che non vi sequestrino o sigillino nulla.

Idem gli hard disk: teneteci sopra il legittimo minimo indispensabile, per facilitare il controllo sul posto.

Sappiate che hanno controllato (ed anche questo e' logico) anche i Cd musicali (cosa ne sanno infatti che non siano Cd Rom camuffati?). Quindi, se avete Cd musicali, fate in modo di essere subito in grado di farli ascoltare, perche' si rendano conto che sono quello che appaiono. Idem per le cassette video. Idem (mi dicono) per le cassette audio musicali.

I sysop che d'abitudine non mettono direttamente in linea i file mandati dagli utenti, ma li postano automaticamente in qualche loro directory in attesa di controllarli poi, controllino tutto quello che hanno adesso in quella directory o, nel caso non ne abbiano il tempo, si liberino di tutto. Se qualcuno vi ha mandato, a vostra insaputa, qualcosa di coperto da copyright e ve lo trovano, campa cavallo fino a quando avrete modo di spiegare loro come funziona il meccanismo.

Viste le pesti in cui siamo, consiglio di sospendere fino a tempo indeterminato gli upload.

Evitate che trovino, nei locali in cui potrebbe avvenire l'indagine, apparecchiature "sconosciute" anche se legittime, se non volete rischiare che ve le sequestrino riservandosi di controllare di cosa si tratta. Vi ricordo che a qualcuno hanno sequestrato un kit elettronico della Scuola Radio Elettra perche' non si capiva al volo cosa diavolo fosse.

Sappiate che questo discorso vale sia per il domicilio della linea telefonica indagata, *sia per tutti i luoghi ai quali l'indagato ha libero accesso*. A qualcuno hanno perquisito: la casa, la casa della madre di cui han trovato le chiavi, la casa di campagna, l'ufficio di una societa' della quale l'indagato deteneva una piccola quota...

Possono farlo: hanno *un mandato molto ampio*, che consente loro, in caso non trovino nessuno ed in caso lo ritengano necessario, anche di abbattere porte, e di rimuovere "ostacoli" generici (muri compresi).

Tutelatevi di conseguenza.

Un'ultima cosa: da quel che si sa, gli esperti informatici a vario livello (chi piu', chi meno, chi molto meno) al seguito dei nuclei indaganti, conoscono i sistemi MsDos ma non sanno nulla di nulla di Amiga. Normalmente quindi, se trovano un Amiga e del software per Amiga, fanno scattare il sequestro. I possessori di Amiga sono avvertiti, si regolino di conseguenza. Non mi viene in mente altro, per ora. Spero di esservi stata utile.

Ciao. Folly

---

* Origin: The FAR SIDE (2:331/303)

Ciao Felix