Copy Link
Add to Bookmark
Report

Telematicus Volume 04 Numero 07

eZine's profile picture
Published in 
Telematicus
 · 3 years ago

 

#### TELEM042 - Telematicus - Volume 04 - Numero 07 - Anno 1994 - 130 pag.####

@@@@@@ @@@@@ @@ @@@@@ @@ @@ @@ @@@@@@ @@ @@@@ @@ @@ @@@@
@@ @@ @@ @@ @@@@@@@ @@@@ @@ @@ @@ @@ @@ @@
@@ @@@ @@ @@@ @@ @ @@ @@ @@ @@ @@ @@ @@ @@ @@@
@@ @@ @@ @@ @@ @@ @@@@@@ @@ @@ @@ @@ @@ @@
@@ @@@@@ @@@@@ @@@@@ @@ @@ @@ @@ @@ @@ @@@@ @@@@ @@@@

Luglio/Agosto/Settembre/Ottobre 1994

Bollettino telematico mensile a cura della region 2:33 Fidonet e di RRE

==============================================================================

Il materiale presente in Telematicus e' (C) dei singoli autori. E'
espressamente consentita la distribuzione e il riutilizzo del bollettino in
tutto o in parte, purche' non a fini di lucro e citando sempre autore e fonte
di provenienza.

==============================================================================

***** Indice: pagina 2 - Who's Who: pagina 3 - Distribuzione: pagina 130 *****

############ ###
### 0 ### INDICE ###
############ ###


[ 1] Editoriale . . . . . . . . . . . . (RRE) pag. 4
[ 2] Lettere aperte . . . . . . . . . . . (AAVV) pag. 7
[ 3] FidoCrackdown II. . . . . . . . . . (Costa II) pag. 13
[ 4] BBS 1ST impression: OpenLand BBS. . . . (Pierluca Monge) pag. 62
[ 5] Internet: 4 chiacchiere . . . . . . . (Alex Lirus) pag. 72
[ 6] Nuova Alba . . . . . . . . (Enrico Franceschetti) pag. 77
[ 7] Curiosita': Il gergo hacker . - parte 36 . . . . (AAVV) pag. 87
[ 8] ALCEI . . . . . . . . . . . . . (?) pag. 99
[ 9] Navigare nelle CPU . . . . . . .(Giuseppe De Marco) pag.105
[10] Errata corrige . . . . . . . . . . . (AAVV) pag.110
[11] Notizie Fidonet region 33 . . . . . . . . (AAVV) pag.112






Questo Telematicus e' nato con l'aiuto di...

| * I collaboratori dai network: *
Editor Netticus : Stefano Costa2 |
Editor Importunus : Pierluca Monge |
Editor Internettus : Alex Lirus | Giovanni Lopes (2:332/114.2)
Editor Aeternus : Maurizio Codogno | Roberto Orsini (2:332/425)
Editor Pregerrimus : Enrico Franceschetti| Adolfo Mellili (2:333/1)
Editor CPUpposo : Giusppe De Marco | Herve Miozzo (2:333/511.20000)
| Angelo Verdone (2:334/21)
| Enrico Franceschetti(2:335/212)
|
Editor mittens : Moreno Cuman, Gianluca Cheli
Editor saccheggiati: tutti quelli del file ECATOMBE.TXT; Emanuele Somma,
Stefano Zano
Eric S. Raymond <esr@snark.thyrsus.com>

Renato Rolando (alias RRE) e' reperibile in Fidonet come 2:334/100.9
oppure al proprio maniero in Rotta Naviglio 4 10070 Fiano (TO) al 011-9235565.
e-mail: Renato.Rolando@PMN.IT


############ ###
### 1 ### EDITORIALE ###
############ di RRE ###

QUESTO NUMERO E' DEDICATO
ALLA MEMORIA
DI

KARL R. POPPER

MORTO IL LO STESSO GIORNO DI MOANA POZZI

L'altro editoriale era bellissimo! Purtroppo SpellIta me lo ha mangiato :(

Parlavo di Vertigo, di come goda di ottima salute - sono sempre i migliori ad
andarsene per primi - di come la sua strafottanza (strafottanza ?) nell'essere
l'unico a non dare notizie sul net (ne' a dire di non poter sopperire ad un
simile impegno, proprio non mi risponde mai) in fondo in fondo possa farmi
sorridere, se non altro.

Quello che invece mi fa imbestialire sono quegli sporcaccioni del Galileo
Ferraris che hanno spostato il servizio dell'ora via modem in un servizio a
pagamento. Nel 114... non ve lo dico perche' sono contrario: tutti i prg che
leggono l'ora via modem (mio incluso anche quando gli studi di canale 5 mi
hanno chiesto se dovevano scialare per usarlo) sono PD. Ed ecco che questi
sconci ci lucrano sopra! La notizia l'ho avuta dal buon Antonello Pagliacci,
grazie Antonello.

Inoltre - non fosse per gente di massimo rispetto quale quella che ha messo
in piedi il numero 9 di DECODER - di FidoCrackdown non se ne parla piu' tanto.
Lo stesso file Ecatombe.TXT non e' piu' aggiornato da parecchio: non mi
risulta che la cosa sia finita per la pretura, anzi! Bene, mi impegno - e so
che questo dara' fastidio al Vertigo - a tenere aperto il piu' a lungo
possibile l'argomento.

Che dire altro? ah si, dicevo che per motivi miei - non di SpellIta questa
volta - ho saltato 2 numeri (forse 3 :) ) di Telematicus: prima mi si spezza
il mio bel 386/20Mhz - un gioiello! - poi problemi personali sulla vita, poi
le cavallette... Devo dire che sono stato rincuorato dalla sostanziosa mole
di matrix che - preoccupati - mi chiedevano sulle sorti di Telem. Sono
commosso; grazie!

Dicevo che alcuni articoli verranno spostati al prox number - per non
appesantire troppo questo - articoli comunque di pregio (abbiamo addirittura
gia' pronto un lettore di Telem per Mac ed un po' di articoletti su come fare
un point in Mac...!! Watz!). Tutto questo grazie al *mitico* Moreno Cuman.

Poi abbiamo un po' di nuove entrate, che i Lettori, la Redazione ed io
salutiamo calorosamente.

Poi devo una papera a qualcuno... il resto non me lo ricordo.
Insomma buona lettura!





RRE








############ LETTERE APERTE ###
### 2 ### AAVV ###
############ ###

Riassunto:
La prima missiva e' anche una 'corrige'. E' anche un annuncio di un
lettore di Telem per Mac... insomma e' un sacco di cose! (Devo
trovare la voglia per spedirgli la mia papera di gomma... :)
Dimenticavo, e' anche un annuncio per un megafantastico
"programma-perpoint" PIZZA su Mac... Insomma Moreno Cuman e' veramente
un *MITOMAC*!!

Tra l'altro tutto questo - nella migliore tradizione - non ci sara' da
questo number ma dal prox (e' gia' un number grossino...). Ci fosse
qualche Macchiano interessato alla cosa mi telefoni repentinamente
(lasciando delle generalita' *estese* e chiare; non cose del tipo "sono
il Pino", "sono Tino" etc. etc.). Mi scuso intanto con Moreno. :-%

La seconda e' la felice fortunata di un'estrazione: ho avuto talmente
tante mail che mi chiedevano che fine avesse fatto telem da poterci
fare un number! Ragazzi, sono commosso. Allora a mia insindacabile
discrezione ho deciso di pubblicarla almeno una (sempre che non esca un
number monotematico a riguardo per la vostra gioia :) ...)

------------------------------------------------------------------------------

From : Moreno Cuman 2:333/205.102 29 Jun 94 06:47:02
To : Renato Rolando 2:334/100.9 ^^^^^^^^^
Subj : Son qui per spartire i premi... :-) [NdE: hem hem...]

Ciao Renato,
sono uno dei numerossissimi (se 25 son tanti ;-) lettori di Telematicus.
Nel numero 40 riempivi qualche riga con:

---[RRE da Telematicus 40]---

Ah, si, ecco. Inserisco l'attuale RT (Read Telematicus) che,
inspiegabilmente, non ha funzionante in questo number lo Skip oltre l'articolo
6. Inserisco anche i sorgenti. Ricchi premi e cotillons per chi trova
l'errore!

---[RRE da Telematicus 40]---

Vabbe', l'errore l'ho trovato:

>[ 7] Curiosita': Il gergo hacker . - parte 34 . . . (AAVV) pag. 79

in realta' e'

[ 7] Curiosita': Il gergo hacker . - parte 34 . . . (AAVV) pag. 29
^^
Finite le notti insonni! ... Ma ti pare che ti scrivo per comunicarti
questo?! Solo questo? No, ci son pure i soliti complimenti :-P e la notizia
che ho compilato RT per Mac (eh si, _purtroppo_ possiedo il computer per foche
ammaestrate ;-).

Si, lo so che cercavi gli #if ... etc. etc. salute! (faceva abbastanza
pena? :-) ma la grafica ANSI era 'na palla da realizzare per cui ho ritoccato
un po' (riscritto le parti che stampano a video) il tuo sorgente. Non e'
proprio bello (l'utente Mac, se non click-a fa l'esaurimento) ma si legge
meglio che con il solito editor...

Che dici, ne dai notizia? Te lo spedisco? Se almeno dieci utenti Mac
lettori di Telematicus mi scrivono (mi voglio rovinare) ne faccio una versione
con click e popup menu, colori e ipertesto. A oggetti, magari, cosi' si
adatta facilmente. Driiin! Fine del sogno.


Moreno._
e-mail: qman@maya.dei.unipd.it

P.S.
RT.MAC e' F/R su Erika_BBS: Fabio Costa,2:333/205,0445-560181,Erika_BBS
con il nome RT.CPT e misura 15Kb: RT.CPT,Fabio Costa

P.P.S.
Ma che senso ha il P.S. con un word processor?

Comunque: il "programma-per-point" PIZZA usato dal sottoscritto e' un
prodotto tutto italiano migliore di qualsiasi altra applicazione
disponibili per Mac ( 'azzo che modestia). Interessa una recensione? In
un generi- co "parlar-di-point-per-Mac", s'intende! Non un: quant'e'
'bello Pizza. Anche se Lucio Cosmo, autore, ne sarebbe contento. Se non
altro si puo' tentare di rispondere alla domanda (classica?) dei SysOp:

"Ho un utente Mac che vuole diventare point: che programma deve usare?"
...

Grazie per aver letto tutto ;-))
[NdE: abbiamo fatto un *enorme* sforzo! :) ]

--- Pizza 1.0.4
^^^^^ [NdE: Watz! Proximamente su questo potente mezzo...!]

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

From : Gianluca Cheli 2:332/416.16 27 Sep 94 18:46:32

Ciao Renato!

Dopo tre mesi in costante attesa dell'uscita del "prossimo numero" di Telem,
mi sono deciso a scriverti per avere tue e *sue* notizie. Il Breakdown ha
fatto un'altra vittima ? Ti sei stancato di redigere quello che era un
gradito appuntamento mensile ? Si e' abbattuto qualche cataclisma su quel di
Torino ? :-)

Scusa la mia curiosita', ma come ti ho gia' detto ritengo Telem un'ottima
iniziativa, che in questi anni ha sicuramente allargato gli orizzonti delle
BBS.

[NdE: I Lettori, la Redazione e me siamo commossi da questa sentita e
sperticata ovazione! :) ]


Ciao,


Gianluca ... ]Stk[














############ ###
### 3 ### CrackDown! ###
############ Stefano Costa & C ###

Riassunto:
Il *mitico* CostaII (Editor Netticus) ha superato lo stesso Londona.
Ha interrogato noti (e non) esponenti del mondo Fido ed ha tratto le
sue conclusioni.

Ci tengo a chiarire che FidoCrackdown e' tutt'ora in atto. Che la
redazione di Telem non si dimentichera' tanto facilmente della cosa e
che continueremo a parlarne - senza finire nel numero tematico - fino a
mio insindacabile giudizio :)

Per ora ascoltiamo il CostaII.

------------------------------------------------------------------------------

I fatti

11 Maggio 1994, la guardia di Finanza, su invito della procura di Pesaro,
esegue una serie di mandati di perquisizione in varie BBS, il 90% delle quali
appartengono a FidoNET.

Questa iniziativa e' stata chiamata, sia in FidoNET che in altri network
paralleli, "Italian Crackdown" per il fatto che questa operazione presenta
diversi punti in comune con un'analogo e tristemente famoso raid del servizio
segreto americano ai danni di BBS gestite da presunti hackers.

Recentemente (l'anno scorso) il giudice Sam Sparks ha condannato il servizio
segreto americano a pagare alla Steve Jackson Games, una delle ditte colpite
dal raid, 52000$ per danni causati dall'abuso di atti d'ufficio (PC
sequestrati e mai piu' restituiti), danni materiali (perdita di lavoro e dei
progetti di nuovi prodotti andati via coi PC) e 1000$ per ognuno dei tre
scrittori della ditta indagati. Se siete interessati ai particolari della
storia, leggete la bibliografia [1] e [2], che riporta in dettaglio tutta la
storia.

Ritornando a casa nostra, questo e' quanto e' all'origine di tutto:

N. 237/94 R.G. notizie di reato

PROCURA DELLA REPUBBLICA
presso il TRIBUNALE DI PESARO

DECRETO DI PERQUISIZIONE LOCALE
-artt. 250 e segg., 549 c.p.p, -

Il P.M. dr. Gaetano Savoldalli Pedrocchi.

Visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di
PAOLOROSSO Paolo e CARDINALI Rossano

per il reato di cui all'art. 416 C.P. perpetrato in concorso con persone
allo stato ignota, al fine di commettere i reati di cui agli artt. 615 ter
e quater C.P., 640 ter C.P., art. 171 bis L. 22.4.41 nr. 633 (modificata
dal D.L. 29.12.1992 nr. 516) e di cui agli artt. 282 e 292 D.P.R.
23.01.1973 nr. 43;

poiche' vi e' fondato motivo di ritenere che presso le residenze, domicili,
relative pertinenze ed accessori, ovvero altri luoghi e mezzi di trasporto
di cui i soggetti risultano avere la disponibilita' a qualsiasi titolo,
possono rinvenersi cose pertinenti ai reati per cui si proceda, ed in
particolare;

- floppy disk (dischetti magnetici), CD Rom e Worm (dischetti digitali),
streamer (cassette magnetiche), strumentazione informatica atta alla
riproduzione di software applicativo e ludico illecitamente duplicato,
modem e quant'altro attinente e necessario alla commissione dei suddetti
reati.

Visti gli artt. 250 e segg. c.p.p.;

D I S P O N E

la perquisizione locale nella sede della ditta THUNDERBOLT MACHINES DI
RICCARDO IACOBUCCI, sita a Pisa, via San Michele degli Scalzi nr. 123, ove
risulta domiciliato anche l'omonimo titolare, nato a Rionero Sannitico (IS)
il 28.11.1964 o alternativamente, nei luoghi ove risulti allacciata
l'utenza telefonica nr. 050/598631 e nei confronti di persone fisiche e
giuridiche che abbiano la disponibilita', a qualsiasi titolo, della
predetta utenza telefonica, ed in ogni altro luogo e/o mezzo di trasporto
nella disponibilita' a qualsiasi titolo del medesimo, anche fuori dai
limiti temporali di cui all'art. 251 c.p.p. con rimozione di eventuali
ostacoli fissi, con conseguente sequestro; a norma dell'art. 252 c.p.p.
di quanto rinvenuto;(1)

che copia del seguente decreto sia consegnato alla persona sottoposta alle
indagini se presente, o a chi abbia l'attuale disponibilita'à del luogo(2),
con avviso che ha la facolta' di farsi rappresentare o assistere da persona
di fiducia; purche'é questa sia prontamente reperibile e idonea a norma
dell'art. 120 c.p.p.;

che la consegna del predetto decreto valga anche quale informazione di
garanzia nei confronti dell'indagato ai sensi dell'art. 369 c.p.p., con
l'invito a nominare un difensore di fiducia. Qualora l'indagato non
intenda avvalersi di tale diritto, usufruira'à dell'assistenza del
difensore d'ufficio di turno nella data di esecuzione del presente decreto.

Delega per la perquisizione ufficiali di Polizia Giudiziaria del Comando
Nucleo Regionale pt della Guardia di Finanza di Ancona con facolta'à di
sub-delega.

Pesaro, 7 Mag 1994

F.to
Il collaboratore di Cancelleria
Tiziana Rubechi

Il Pubblico Ministero
Il Procuratore della Repubblica
Dr. Gaetano Savoldelli Pedrocchi

NOTE

(1) Dare atto, se del caso, dell'urgenza e della conseguente deroga ai
limiti temporali previsti dall'art. 251 c.p.p. (ore 7 - ore 20).

(2) Se mancano le persone indicate si applicano gli artt. 250 comma 2
c.p.p.
ed art. 80 D.L. 271/89

ART. 120 c.p.p. TESTIMONI AD ATTI DEL PROCEDIMENTO

1. Non possono intervenire come testimoni ad atti del procedimento:

a) i minori degli anni quattordici e le persone palesemente affette da
infermita' di mente o in stato di manifesta ubriachezza o
intossicazione di sostanze stupefacenti o psicotrope. La capacita'
si presume sino a prova contraria.

b) Le persone sottoposte a misura di sicurezza detentive o a misure di
prevenzione.

TIMBRI

PROCURA DELLA REPUBBLICA DI PESARO

COMANDO NUCLEO REGIONALE GUARDIA DI FINANZA

PER COPIA CONFORME
IL COMANDANTE DEL NUCLEO Cap. Gianfranco CAROZZA

GUARDIA DI FINANZA
NUCLEO REGIONALE POLIZIA TRIBUTARIA ANCONA

Sub-delego per l'esecuzione gli Ufficiali di Polizia Giudiziaria e
Tributaria della Guardia di Finaza di <campo vuoto>
con facolta'à di sub-delega.

Ancona, li' 9 Mag 1994

COMANDO NUCLEO REGIONALE GUARDIA DI FINANZA ANCONA

COMANDANTE DEL NUCLEO Vincenzo ?utterese

END Decreto


BEGIN Verbale

8a Legione Guardia di Finanza
COMANDO NUCLEO POLIZIA TRIBUTARIA DI PISA

VERBALE DI PERQUISIZIONE LOCALE E SEQUESTRO

L'anno 1994, addi' 11 del mese di Maggio, in Pisa, presso gli uffici del
Comando in intestazione i sottoscritti ufficiali di P.G.: Brig. DE.IASO
Nino, App.ti Upg. DE LUCIA Vincenzo e DE LUCA Giorgio, procedono alla
redazione del presente verbale per far risultare che, alle ore 15.30 del
11.05.94, in esecuzione del motivato decreto nr. 237/94 r.g.n.r. del
07.05.94, emesso dal P.M. Dr. Gaetano Savoldelli Pedrocchi, della Procura
della Repubblica presso il Tribunale di Pesaro, si sono recati in Pisa, via
San Michele degli Scalzi nr. 12 al fine di eseguirvi una perquisizione
locale nei confronti di: IACOBUCCI Riccardo nato a Rionero Sannitico (IS)
il 28.11.1964, residente a Termoli (CB) vico N. Sauro nr. 38 e domiciliato
in Pisa via S.Michele degli Scalzi nr. 123 nella sua qualita' di laureando
in Scienze delle Produzioni Animali, identificato a mezzo P.A. nr.
CB20499785 rilasciata dal prefetto di Cambobasso in data 16.10.85.

Dopo essersi presentati con le modalita' di rito al sig. IACOBUCCI
Riccardo, i verbalizzanti hanno manifestato lo scopo dell'intervento,
notificando copia del decreto di autorizzazione ad effettuare la
perquisizione.

Prima di iniziare l'atto il Sig. IACOBUCCI, avvertito dalla facolta' di
farsi assistere da un difensore o persona di sua fiducia, senza che ci
potesse comportare ritardi nell'esecuzione dello stesso, ha dichiarato: "si
e' avvalso di tale facolta' nominando l'AVV. COLOMBAIONI Enrico del Foro
di Pisa quale difensore designato d'ufficio, lo stesso non ha presenziato".

Gli operanti, quindi, alla presenza della parte hanno eseguito la
perquisizione in nr. 2 (due) locali oltre alla Cucina e bagno rinvenendo e
ponendo sotto sequestro le cose sotto elencate:

- nr. 1 unita' centrale 486 dlc 33 completa di hard disk;
- nr. 1 unita' centrale 386 sx mancante di hard disk;
- nr. 2 tastiere;
- nr. 1 modem "ZYXEL" mod U-1496 completo di alimentatore e cavi;
- nr. 1 monitor 14" a colori marca "CST";
- nr. 2 mouse;
- nr. 1 multipresa completa salvasbalzi di tensione;
- nr. 6 cavi per collegamenti vari;
- nr. 434 floppy disk da 3"1/2 riprodotti

In pratica si contesta la diffusione di software piratato e l'associazione a
delinquere per il fatto che si suppone che la rete collabori attivamente al
fenomeno. A casa del presunto pirata sono stati trovati numeri di telefono
relativi a varie BBS, ed il magistrato ha deciso che si trattasse di materiale
interessante e relativo a posizioni illegali. Il resto e' storia.

Se volete conoscere in dettaglio le opinioni del giudice riguardo l'inchiesta
leggete la bibliografia [3].

Questa la lista (parziale, ahime') delle BBS interessate ai sequestri.

Fido:
------
Luca Spada 2:331/106-117-121 sequestrato tutto
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci 2:331/108 ?
Ascanio Orlandini 2:331/203 solo perquisito
Paolo Borghesi 2:331/204 sequestrato tutto
Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda
Michele Fadda 2:331/320 solo perquisito
Walter Mascarin 2:331/323 solo perquisito
Domenico Pavone 2:331/331 sequestrata la stanza del computer!
Othmar Tschrepp 2:331/334 sequestrato o sigillato
Giulio Cipriani 2:331/344 sequestrato tutto
Valentino Spataro 2:331/347 sequestrato tutto
Franco Mulato 2:332/101 ?
Samuele Landi 2:332/115 sequestrato tutto
Max Morando 2:332/200 sequestrato tutto
Massimo Berni 2:332/300-301 sequestrato tutto
Riccardo Pizzi 2:332/307 sequestrato tutto
Fabrizio Carloni 2:332/316 sequestrato tutto
Massimo Sabbatini 2:332/320 sequestrato tutto
Alessandro Benvenuti 2:332/400 sequestrato tutto
Paolo Sinigaglia 2:332/407 sequestrato tutto
Fabio Muzzi 2:332/417 sequestrato tutto
Cleindori Aillard 2:332/427 sequestrato tutto
Mario Mure' 2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 sequestrato tutto
Riccardo Iacobucci 2:332/618 sequestrato tutto
Mario Zambon 2:333/203 sequestrato solo dischetti
Piergiorgio Ghezzo 2:333/707-708 ?
Paolo Goria 2:334/701 risparmiato, sequestrato computers sponsor
Michele Scopelliti 2:335/512 sequestrato tutto
Giuseppe Giardina 2:335/713 sequestrato tutto
Andrea Contini 2:335/428 sequestrato tutto

Non fido:
----------
Vittorio Mori ex fido, non piu' bbs, sequestrato tutto
Curradini Breakdown, sequestrato tutto

Points:
--------
Borghesi 2:331/204.3 sequestrato tutto
Caruso 2:331/204.6 sequestrato tutto
Bisanti ?? sequestrato tutto


I COMMENTI
================

Odio i personaggi che, senza alcuna cognizione di causa, fanno gli
opinionisti. Ecco i commenti di chi c'era:

[...]
From: staff@ita.it (ITA Staff)
Date: Mon, 23 May 1994 14:44:51 +0200 (EET)
To: scosta@bix.com
Subject: Re: Italian crackdown

> conosci qualcuno che ha un'elenco completo delle BBS interessate (oltre
> quello postato in CyberNET?

purtroppo no... pero' sabato ero in pretura a Pesaro e ho potuto ammirare la
pila enorme di verbali... (alta piu' di me che sono 1,90...)

> puoi fare una piccola cronaca di quanto e' successo personalmente a te ed
> alla tua BBS, quanto ti e' stato confiscato, cosa ti ha disturbato?

sequestrati 6 hard disk, una workstation Sun, nastri di segreteria telefonica
(compreso quello outgoing), sigillato tutto il resto nella mia camera da letto
che e' rimasta inaccessibile per 8 lunghi giorni (fortuna che ho una stanza
per gli ospiti).

Poi una volta de-sigillata la stanza tutto quello che c'era dentro e' stato
sigillato con cartoni e lasciato in custodia a me. Danni enormi sia a livello
di immagine che materiali.

> Spero in una tua collaborazione, ti auguro che il tutto si risolva
> in fretta.

Pare che la mia richiesta (iper motivata) di dissequestro sia stata accolta...
finche' non ho la mia roba di nuovo a casa non ci credo :-)

Riccardo
_\\|//_
( 0-0 )
-------------------------------o00--(_)--00o------------------------------------
Riccardo Pizzi, SysAdmin Tel: +39 71 204046
I.T.A. Informatica e Fax: +39 71 2073033
Tecnologie Avanzate s.r.l. E-Mail: staff@ita.it
------------------------------------------------------------------------------

Questo e' stato piu' fortunato, ma comunque interessato alla vicenda....

******************************************************************************
From: Marco Venturini Autieri Msg Num: 113 of 195
To: All Date: 11 May 94 21:42:34
Subj: GdF
Attr: Read: N
******************************************************************************

Oggi pomeriggio la Guardia di Finanza e' venuta col mandato per perquisire la
casa e cercare materiale "atto alla duplicazione di software" illegalmente,
eccetera.

L'inchiesta e' partita, pare, perche' il nome del mio BBS e' stato trovato tra
la lista di un tizio che non conosco, mi sembra a Modena (ora non ho il
mandato sotto mano), incriminato per la violazione della legge sul copyright,
eccetera.

Anche Riccardo e' stato perquisito. Sembra che, spaventati dalla mole
imponente del suo materiale, il suo BBS sia stato requisito.

A me hanno lasciato tutto. Sono stati favorevolmente impressionati dal fatto
che non ho, tra i miei dischetti che hanno controllato qui stesso, visto che
erano pochi (circa 140), software pirata, anzi ho mostrato loro il depliant
originale per la tutela del software del BSA, di cui stiamo parlando, guarda
caso, proprio ora in POINT.600, e che loro mi hanno mostrato in fotocopia.

Ho perfino dovuto mostrare le fatture dell'hardware, e tra queste tre fatture
di Riccardo.

Ho fornito la nodelist di Fido!!! Volevano l'elenco dei miei
"corrispondenti", e l'ho fatto con piacere: voglio proprio vedere che faranno
con 31000 nodi sparsi in tutto il mondo!

Ho ovviamente dato tutte le spiegazioni del caso.

Diffondete la notizia di quest'operazione in corso. Non per proteggere chi
viola la legge! Ma perche' il mandato arriva addirittura a chiedere la
requisizione di materiale atto alla duplicazione!! Esagerato...

Grazie della pazienza.

--- GoldED/P32 2.42.G1219
* Origin: Niente per caso - 23:00 - 07:00 - 050 531031 - Pisa (65:1100/2)

Ecco la voce delle BBS non Fido colpite dal raid.....

******************************************************************************
From: Malko Linge Msg Num: 103 of 122
To: Gianluca Digiacomo Date: 22 May 94 20:56:00
Subj: La lista (dei visitati)
Attr: Read: N
*******************************************************************************

GD> ITAX:
GD> Bit & Byte BBS 70:101/17 Solo Perquisito il 18-5-94
GD> Paul Atreides

GD> Hello All.
GD> ecco un'altra segnalazione da sommarsi alle altre.... Senza
GD> contare i bbs che
GD> stanno chiudendo.... ed anche i singoli utenti visitati.....
GD> Facciamoci forza, e speriamo che la cosa si concluda per lo
GD> meno in fretta...

In data 18/5 sono venuti anche da me.

Rendez-Vous BBS (non FIDO), 3 linee, 2 Cd-Rom, qualche centinaio di HD ecc ecc
Non so che cosa li abbia convinti a non sequestrarmi tutta la baracca (ma di
ripiegare solamente su un centinaio di dischetti inutili), forse perche' ho
"martellato" piuttosto a lungo sul fatto che RV era anche una Associazione
Culturale non a scopo di lucro e priva di qualsiasi attivita' commerciale, con
tanto di statuto, atto costitutivo e C.F.

Lo scopo istituzionale dell'Associazione e' la diffusione e la tutela della
Telematica, e in qualita' di rappresentante legale di circa 200 SOCI ero in
dovere di salvaguardare i "locali" dove quest'ultimi si potevano riunire.
Aggiorna la lista.

Ciao

---
* Origin: Malko Linge (Rendez-Vous BBS) (65:1200/2)

...passiamo alle voci ufficiali in Fido.....

*******************************************************************************
* Forwarded by Marcello Ardini (2:332/418) using Mercurio 1.13
* Area : netmail
* From : Vertigo, 2:331/301 (13 maggio 1994 12:44)
* To : Marcello Ardini
* Subj : Raid Finanza, LEGGERE
*******************************************************************************

Copia in SYSOP.033 e crash agli NC/NEC.

Alcune notizie sparse sulla faccenda dei sequestri, scusate la telegraficita'

1) Ieri sera qui a Milano ci siamo incontrati in parecchi tra sysop coinvolti
e non, per discutere della faccenda. Con la sola eccezione di Walter
Mascarin e Michele Fadda, a quanto mi risulta, a tutti e' stato sequestrato
il materiale informatico, portandolo via o sigillando i locali in cui era
contenuto.

2) Occorre immediatamente organizzarsi per cercare legali in loco (Pesaro).
Qualcuno si e' gia' mosso personalmente (Luca Spada ha preso un avvocato
pesarese), Franco Mulato sta cercando di organizzarsi in questo senso.
Avvertite tutti coloro che hanno ricevuto avviso di garanzia di mettersi in
contatto con Franco Mulato, inviandogli copia del documento via fax al
numero 0574-38816 ed allegando un recapito telefonico a VOCE.

3) Domenica pomeriggio a Bologna ci sara' un incontro straordinario per
discutere della faccenda. Sede e dettagli ancora da definire, teniamoci in
contatto telefonicamente, il mio numero d'ufficio e' 02-76001713.

4) Io e la Folletta, su proposta di Pasquini, ci stiamo organizzando per
stendere il testo di un'interpellanza parlamentare sull'accaduto che
dovrebbe essere inoltrata dal radicale Roberto Cicciomessere nei prossimi
giorni. Chi avesse materiale da sottoporre o proposte me le faxi in
ufficio (fax 02-780472).

5) Occorre cercare di organizzare una specie di sottoscrizione per raccogliere
qualche soldo per le spese (avvocati etc.) a favore di chi e' gia' stato
coinvolto e di chi lo sara' prossimamente. L'impressione comune e' che la
cosa procedera' anche nei prossimi giorni con nuovi raid e sequestri.

6) Su "La Repubblica" di oggi e' apparso un articolo a pag. 21 a firma di
Claudio Gerino che descrive l'accaduto. Non ho visto finora riferimenti su
altri quotidiani.

Ciao,
--V--
(RC)

Ecco un'altro che si impegna a chiarire il confine tra lecito ed illecito...

Return-path: <E.Somma@agora.stm.it>
[...]
From: E.Somma@agora.stm.it
Date: Sat, 04 Jun 1994 04:27:42 +0000 (GMT)
To: SCOSTA@bix.com
Subject: ci, S.Toria, scosta@bix.com, barth@icgeb.trieste.it,
ferrarin@varano.ing.unico.it, A.Mariani, C.Ger

*LECITI!* LE_ga-CI_ttadini-T_elematic_I!


Vogliamo essere *LECITI!*

L'11 Maggio 1994 dalle ore 15.30 gli Agenti della Polizia Tributaria
cominciano ad irrompere nelle case di presunti criminali accusati di
associazione a delinquere finalizzata all'uso illegale di codici rubati e al
contrabbando di software illecitamente riprodotto.

Pistole alla mano vengono eseguiti gli ordini di perquisizione e sequestro
emessi dalla Procura della Repubblica di Pesaro: effettuati sopralluoghi,
ammonticchiato materiale elettronico in scatoloni sigillati e notificati
avvisi di garanzia ad increduli gestori di sistemi telematici amatoriali.

E' un momento particolare. La legge sul software e' entrata in vigore da
pochissimi mesi e per la prima volta al mondo con una tale intensita' la
Giustizia decide di scovare e perseguire chi e' dedito alla diffusione
illegale del software, ma soprattutto chi utilizza impropriamente codici
segreti (password illegali, numeri rubati di carte di credito ecc. ).

Finalmente!

Anni di Far West hanno portato l'Italia ai vertici mondiali del traffico di
programmi illegali, della produzione di virus nonche' della pratica della
penetrazione illegale nei sistemi riservati.

Finalmente!!!

Ma se e' vero che questo e' un segnale importante che puo', se non
tranquillizzare il mondo della telematica 'legale', almeno lasciargli qualche
speranza di un ritorno alla vita civile, e' anche vero che ad un esame piu'
approfondito sembra proprio che questo blitz (denominato "Fidonet Crackdown" o
"Fidobust" per l'alto numero di nodi Fidonet implicati, o operazione "Hardware
1" per sottolineare che le forze dell'ordine hanno "preferito" prelevare di
peso tutto l'hardware senza procedere ad una scelta solo di cio' che sarebbe
stato utile ai fini delle indagini) non potra' risolvere nulla per quello che
riguarda la lotta al soft-traffico e che l'azione cosi' generica della
Giustizia finira' per essere solo controproducente quando non inutile.

Non controproducente per la Giustizia stessa, ovviamente, che seguira' il
proprio corso discriminando, tra coloro che sono stati colpiti dal
provvedimento, i rei dagli innocenti. E provvedera' a condannare gli
spacciatori, gli importatori e i produttori di software illegale.

Non controproducente per il Mercato dell'informatica, che attraverso queste
misure spera di riacquisire quegli spazi che ingiustamente gli sono sottratti
dalla concorrenza sleale dei pirati.

Ne' controproducente per i grandi media di oggi, stampa e tv, che potranno
con semplicita' tirar fuori da questa storia qualche succulenta (e forse anche
truculenta) notizia su cui sparare qualche titolone [si veda L'Espresso, o La
Repubblica ad esempio o anche il Televideo].

Questa azione cosi' vasta del PM dara', verosimilmente, una connotazione
ulteriormente negativa all'attivita' telematica in Italia, che gia' non e'
rosea.

La Giustizia, infatti, e' alla ricerca di 'ignoti' che formano una
associazione a delinquere, e per far cio' manda tecnici informatici veramente
preparati ad effettuare chirurgici sequestri, una volta su cento, e per il
resto guardioni ignoranti (nel settore) che sequestrerebbero allo stesso modo
arance mercurizzate, mansarde non condonate e ammennicoli elettronici vari.

Il mondo della telematica, le mille reti che si intersecano e, i milioni di
persone che si scambiano dati, senza conoscersi piu' di quando basta a fornire
quelle quattro informazioni tecniche per attivare un collegamento, sono a
rischio. Tutti sono in un certo senso 'ignoti'.

Anzi e' proprio questa condizione che permette la Grande Equalizzazione
sociale, quella facilita' di rapporto e quindi quella capacita' di scambio
umano che le reti di computer, e solo le reti di computer, hanno saputo
dimostrare. Non certo la stampa tradizionale, non certo la TV.

Ma se basta questo per essere a rischio allora chiunque e' sotto la mannaia.
Il solo fatto di possedere un modem e' gia' di per se' un indizio.

Insomma c'e' da una parte una federazione (implicita) di organizzazioni
criminali che utilizza le reti di calcolatori, ma non diversamente da quanto
le Mafie del mondo abbiano fatto e facciano con tutte le altre tecnologie: il
mercato consumer dei teledrin, prima, e dei cellulari poi e' decollato grazie
ai pusher (piccoli spacciatori di droga) di tutto il mondo, sempre reperibili,
sempre disponibili. A questi che non ci siano regole fa comodo, li copre.

Dall'altra i CIttadini TelematicI, che vogliono rispettare le regole quando
ve ne fossero, senza rischiare i propri lavori, il proprio tempo, i propri
soldi e la propria immagine per il desiderio di stare insieme e comunicare le
proprie idee liberamente.

Fino ad oggi le regole non c'erano e neppure controlli. Vivevano tutti
indisturbati, gli uni e gli altri.

Poi un PM "ha stabilito" la legge, non una Legge dello Stato Italiano, ma una
legge dell'esperienza: quale persona, specie se libero professionista,
dipendente statale, carabiniere, commerciante o guardia penitenziaria, vorra'
piu' gestire uno spazio di discussione telematico se questo puo' comportare
guai con la giustizia senza poter far nulla per evitarlo, senza alcuna
certezza del diritto.

La risposta, purtroppo, la stanno dando quanti in questi giorni stanno
rinunciando al proprio hobby e alla propria passione.

Non si puo', e' vergognoso ed incivile, accettare la presunzione di
colpevolezza che si e' ormai diffusa.

Non si puo', e non basta, semplicemente *resistere*, con caparbieta' e con la
fiducia (un po' cieca) che poiche' non si e' mai fatto nulla di male non
tocchera' anche a noi, sysop o utenti.

Resistere silenziosamente non basta. Credere di essere puliti non basta.

Oggi i CIttadini TelematicI capiscono di essere ad un passo dal poter
rivendicare il proprio DIRITTO ALLA INFORMAZIONE E ALLA COMUNICAZIONE anche in
Italia.

Oggi i CIttadini TelematicI non si limitano a fare i vasi di coccio, ma si
danno da fare per far capire a quelli che con loro non hanno mai parlato
perche' non si sono mai calati nella matrice di indirizzi elettronici che
questa e' seriamente la FRONTIERA finale dei media e che va colonizzata con la
parte migliore delle forze, con l'intelligenza e non con la forza.

Oggi i CIttadini TelematicI adottano, ciascuno in prima persona o per gruppi
d'interesse o in organizzazioni ad hoc, tutte le iniziative che ritengono
utili per generare quella pressione informativa e democratica necessaria per
poter porre, finalmente, la grande questione del DIRITTO alla COMUNICAZIONE
sui tavoli dei parlamenti nazionali e internazionali.

Oggi la LEga dei CIttadini TelematicI rivendica il proprio impegno di lunga
data a favore dell'ordine pubblico e della societa'. al rispetto delle leggi
e della convivenza civile e democratica di tutti gli individui nel nome della
certezza del diritto.


*LECITI!* LE_ga dei CI_ttadini T_elematic_I


*LECITI!* ogni sera una stanza in chat su Agora' dalle ore 23.
*LECITI!* su CONFERENZA COMMUNITY NETWORKS
*LECITI!*
Non e' una associazione
*LECITI!*
Non e' una organizzazione
*LECITI!*
E' un urlo di battaglia


Agora' e' un servizio telematico multiutente gratuito

BBS: (06)-6990532
Internet: telnet agora.stm.it (192.106.239.3)
BT Tymnet: 8N1 300/1200/2400 login: agora
Itapac: DNIC 0222 NUA 26430303

Per Informazioni: Emmanuele Somma (050) - 574379

(Distribuisci dovunque puoi questo messaggio)
(Please spread wherever this message)

*LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LEC
* Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *

--- MMMR v3.30unr

Return-path: <E.Somma@agora.stm.it>
[...]
From: E.Somma@agora.stm.it
Date: Sat, 04 Jun 1994 16:16:29 +0000 (GMT)
To: SCOSTA@bix.com
Subject: Ri: Italian crackdown

Scritto il 20-Mag-94 alle 00:46:51 da scosta@BIX.com:

sc> Caro Enrico,
Che sarebbe Emmanuele (scusa ma l'hai messo a caso o e' una coincidenza che
gia' tre persone mi abbiano chiamato Enrico?) Vabbe'

Sono stra-cotto, sono almeno 36 ore che sto attaccato al computer e giuro non
mi ricordo se sei tra le centinaia di persone a cui ho risposto. Mi pare di
no cosi' lo rifaccio.

Caro Netticus,

sc> pur non essendo colpito in maniera diretta dalle recenti azioni
sc> giudiziarie sono, come tanti altri che si impegnano in Fidonet ed
sc> in altri net, colpito profondamente.
sc> Sono editor Netticus di Telematicus (la e-zine fido sulla telematica
sc> amatoriale) e ritengo un dovere cercare di informare il meglio possibile,
sc> nei limiti della nostra iniziativa (forse un 500 persone direttamente,
sc> il doppio circa 'per sentito dire').
sc> Quello che manca in Italia e' proprio una *cultura* telematica, a tutti i
sc> livelli, dal giudice che non conoscendo i presupposti che stanno
sc> alla base di di Fido colpisce nel mucchio per non farsi sfuggire la
sc> pagliuzza, alla GdF che esercita in modo improprio le confische.

Le tue considerazioni sono azzeccatissime, benvenuto a bordo.

sc> A questo riguardo, vedendo il tuo messaggio in CyberNET che indiceva
sc> una riunione dei Sysop direttamente e non coinvolti nel caso, volevo
sc> conoscere informazioni a riguardo, da inserire nel prossimo numero di
sc> Telematicus. Io (e tutto il mondo telematico) ti saremmo grati se
sc> rispondessi a queste domande:

sc> Cosa avete concluso in questa assemblea?

Dovresti chiedere a Daniele Coliva e Franco Mulato (che sono stati gli
organizzatori). Ma se devo dire la mia impressione quella riunione ha
assestato il colpo definitivo ad una AFI gia' agonizzante.

In sostanza e' stata legittimata una presunzione di colpevolezza che e'
vergognosa solo a pensarla.

sc> Quanti erano i presenti, e quante le persone direttamente coinvolte?

Presenti una 50. Coinvolti? Non lo so!

sc> Hai un'elenco aggiornato dei sysop colpiti, piu' aggiornato rispetto a
sc> quello postato in CyberNET?

Quello di CyberNET e' in parte sbagliato. Non non ce l'ho, anzi se ce l'hai
tu mandamelo.

sc> Consigli, riflessioni personali e quant'altro vorrai dirmi saranno
sc> molto graditi.

Giuro di essere convinto di averti mandato il comunicato di *LECITI!*

Ti attendo su agora ogni sera alle ventitre (in chat alla stanza LECITI!) e
sulla CONFERENZA COMMUNITY NETWORK.

ah... ho prelevato l'ultimo numero di Telematicus e c'e' un errore: Agora'
e' gratuita!!

sc> Ti ringrazio molto per la tua collaborazione,

Scusami per il ritardo, ma tu immaginerai.

sc> Stefano Costa
sc> Editor Netticus Telematicus
sc> scosta@bix.com
* Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *

--- MMMR v3.30unr * (Spread wherever the word)

Stefano Zano e' il moderatore dell'area comms-phone.ita, relativa alle
telecomunicazione ed alla telefonia via cavo. L'ho contattato per due motivi:
il suo boss e' stato colpito dal raid, ed inoltre nella sua area piu' volte e'
intervenuto attivamente per reprimere messaggi a contenuto illegale, dietro
vivace protesta dei frequentatori dell'area, beccandosi una volta l'epiteto
'fascista'. Tristezza portami via.....

*******************************************************************************
BBS: Clessidra BBS - Milano - +39/2/33603932
Date: 05-29-94 (08:14) Number: 85
From: STEFANO ZANO Refer#: NONE
To: STEFANO COSTA2 Recvd: NO (PVT)
Subj: Crackdown Conf: (5) Matrix: sc
*******************************************************************************
From: 2:332/416.4205

Buongiorno, Stefano!

SC> "c'era". Tu ne sei stato interessato indirettamente, hai perso
SC> il point, ma sei un Moderatore e sei saggio: mi puoi raccontare
SC> la tua esperienza? Come l'hai saputo, cosa hai fatto, le tue
SC> riflessioni.

Mi auguro, innanzitutto che quanto successo a meta' maggio, non abbia piu' a
ripetersi, non perche' alle forze dell'ordine viene in un qualsiasi modo
impedito, ma perche' non gliene sara' piu' data l'occasione.

Quello che e' successo e' sconcertante, ma non per il fatto in se stesso, ma
per come ha reagito il popolo Fidonet e non. Le reazioni sono state le piu'
svariate, scene di panico con SysOp che staccano la spina del BBS, non si sa
bene perche' visto che se le forze dell'ordine li hanno gia' 'nel mirino' il
PC lo accendono loro.

Altri che hanno 'sbiancato' mega e mega di roba. Coscienza sporca??

Negozi di SW affollati da gente che voleva il SW (C) in sostituzione di
quello presente sul proprio PC.

Quello che pero' mi ha dato fastidio e' stata confusione creatasi con il
voler dire a tutti i costi le proprie opinioni, minacciando a destra e a manca
di voler fare chissa' cosa, salvo poi fuggire al primo squillo di campanello.

Come al solito, in questi momenti, la gente si rivela per quello che e': non
conoscente dell'ambiente in cui opera, di cio' che sta accadendo, facinorosa e
con voglia di fare sterili polemiche che procurano solo problemi a chi gia' ne
ha per i fatti suoi.

A mio parere bisogna che TUTTI, ma proprio TUTTI non facciano assolutamente
niente. Abbiamo un RC che si e' attivato in modo full-time per far capire ai
media che Fidonet non e' quello che si sente dire e che si legge in questi
giorni, ma e' quello che noi ben sappiamo e che e' inutile ripetere.

Gran parte della confusione che regna all'interno di Fidonet in questi
momenti e' causato da un misunderstunding. [NdE: malcomprensioni.]

Le forze dell'ordine non ce l'hanno con Fidonet, anzi a loro interessa molto
ma molto poco. I loro riflettori sono puntati su un presunto traffico di SW
(c) messo in piedi da alcuni pirati che casualmente frequentavano Fidonet.

Il fatto che, per esempio, nel 332 siano stati colpiti solo alcuni SysOp e
non altri, fa capire che le indagini erano dirette in direzioni ben precise.
Con questo non voglio colpevolizzare nessuno, anzi. La magistratura ha deciso
di fare indagini? Bene, cerchiamo di aiutarla non di creare confusione e
danno ai nostri amici.

La mia esperienza in questa situazione e' stata 'moderatamente tranquilla',
nel senso che a parte un breve periodo iniziale di smarrimento, ha prevalso il
senso del ragionamento e della logica.

Mi sono reso conto che qualcosa non andava quando chiamando il mio Boss,
tutte e tre le linee rispondevano sempre libero. Il primo giorno non mi sono
preoccupato piu' di tanto. "Saranno tutti fuori citta' e quando rientrano
sistemano tutto." ho pensato.

Il giorno successivo ho cominciato a preoccuparmi: sei persone che gravitano
attorno al BBS e nessuno che lo rimet te on line?

Nel frattempo continuavo a leggere messaggi quando mi sono imbattuto in
quello di qualcuno che annunciava una retata della magistratura in quel di
Pesaro.

In un primo momen to non ho associato il down del mio Boss con la faccenda di
Pesaro, ma un piccolo tarlo stava intanto scavando un tunnel nel mio cervello.

La conferma l'ho avuta la sera quando ho chiamato via telefono un altro
SysOp del 400 e questi mi ha confermato quanto avevo intuito ma che non
riuscivo a capire.

Dopo un attimo di smarrimento, ho controllato i PC e verificato che non ci
fosse alcun programma (c) e mi sono dato da fare, nell'ulteriore point che
avevo installato, per cercare di tranquilizzare gli amici ed evitare che
venissero scritte cose che in un qualche modo avrebbero potuto ritorcersi su
altre persone Fidonet.

In conclusione vorrei dire una cosa: quando c'e' una situazione d'emergenza,
lasciate che a 'dirigere il traffico' siano dei coordinatori di rete (RC REC
NC). Si fa meno danno a stare zitti che non intasando le aree con messaggi
vuoti ed inutili e controproducenti.



Ciao, Stefano wmw

*******************************************************************************

LE MIE RIFLESSIONI:
===================


La presenza di attivita' illegali e' ineluttabile, ed al pari della
prostituzione, il mestiere piu' antico del mondo.

E non penso di dire una cosa nuova, specie in questi periodi di Mani Pulite.

Meno pubblicizzato ma non meno vero il fatto che maggiore e' il numero di
leggi maggiore e' la probabilita' di violarle e maggiore il numero di persone
che le viola, anche al di fuori di ambienti malavitosi.

E' anche per questo motivo che il mondo telematico e' stato cosi' scosso,
come ha fatto notare Stefano Zano. Naturalmente *non* giustifico le attivita'
illegali, ma mi limito a dichiarare esplicitamente un dato di fatto.

Tuttavia mi pare chiaro che dall'altra parte non c'e' un'adeguata cultura di
base informatica. Viviamo in un paese dove per la Magistratura conta come
*unico* documento di valore legale nella registrazione dei processi l'opera
del cancelliere, che, in bella calligrafia, scrive quei volumoni degli atti
che vediamo in "Un giorno in Pretura".

Questo nonostante Antonio di Pietro sia uno dei massimi esperti di
informatica giuridica in Italia, e che con il suo attuale potere in seno agli
organi giudiziari sia in grado di smuovere poltrone potenti.

Purtroppo la Pubblica Amministrazione in generale e' sempre stata poco
ricettiva a riguardo.

E' mio personale convincimento che uno stato inefficiente sia molto piu'
utile a certi ambienti di uno efficiente.

In un mondo che sara' destinato ad assorbire sempre piu' rapidamente
cambiamenti sociali a fronte di dispiegamenti tecnologici (basti vedere a cosa
sta nascendo in USA con l'Information Highway) il nostro funzionario,
magistrato, politico ed insegnante si ritrova con strutture pesanti, rigide,
faziose, ignoranti e che fabbricano ignoranza.

La distanza tra la realta' reale (scusate il gioco di parole), e la realta'
come la percepiscono queste persone sara' destinata ad aumentare se non
verranno introdotti correttivi a breve termine. La buona volonta' di certi
NON BASTA PIU'.

Occorrono istituzioni serie. Ecco perche' ora voglio spezzare una lancia in
favore della chiarezza ed illustrare come e' *veramente* il mondo
dell'illegalita' telematica.

Quando avete sentito che il vostro BBS Fido era stato sequestrato, cosa avete
pensato? Oddio, non prendo piu' programmi pirata oppure "ma come il
moderatore mi scassava sempre di stare entro certi binari ed ora stan tutti
con l'avviso di garanzia in tasca".

E che dire poi di certi loschi figuri, di cui non faccio nome dato che hanno
tanto di uffici legali pronti a notificare querele, che sono liberi ed
arricchiti coi nostri soldi? Questo ovviamente non scusa illegalita' vere o
presunte, ma mi fa venire in mente un concetto vecchio e fuori moda:
l'equita'.

Le persone colpite dal raid della guardia di Finanza rischiano una pena
detentiva fino a cinque anni, se i capi d'accusa contestati si rivelassero
veri. Se io un giorno vado in un negozio e lo rapino con un pugnale in mano
(senza ferire nessuno) avro' la stessa pena. No comment.

Non sono tuttavia completamente d'accordo con Stefano Zano riguardo a quanti
si debbono impegnare e chi no.

Se FidoNET e' qualcosa di piu' rispetto ad una compagnia di amici, se cioe'
si sta insieme perche' uniti da un ideale di fondo e non solo per reciproca
convenienza, allora la nostra coscienza *deve* farci meditare di intervenire
in qualche modo.

Il che non significa di partire, lancia in resta, a condannare questo fatto,
ma di impegnarsi a diffondere la VERITA' su FidoNET. Nulla di piu' e nulla di
meno di quello che veramente e'.

Se io non credessi fermamente in questo, questo articolo su Telematicus non
sarebbe mai uscito. Inoltre e' troppo comodo lasciare tutto in mano all'RC
(con tutto il mio rispetto per quest'ultimo). Penso che anche per rispetto
alla sua persona ci si debba impegnare. E' la qualita' dell'impegno a
distinguere un buona causa da una cattiva, non il fatto in se' stesso.

Ho sentito dire in giro: "...ma come, vi attaccano e non dite niente? Ma
allora avete la coscienza sporca..." |-(.

Un'altro dato che ha esacerbato gli animi e' stata la mancanza di supporto
ufficiale da parte di FidoNET, sia legale che morale. Sostanzialmente nella
riunione tenuta in merito a Bologna si e' detto che ognuno se la deve cavare
da solo.

Capisco sia la posizione di FidoNET preoccupata soprattutto della reazione
della Magistratura, che quasi certamente interpreterebbe una difesa collettiva
come giustificazione dell'associazione a delinquere, o comunque di ostacolo
alla giustizia, con probabile inasprimento delle pene. Ma capisco anche i
sysop con un avviso di garanzia in tasca, soli ed abbandonati a se' stessi
proprio quando piu' ne hanno bisogno.

Vorrei conoscere inoltre qualche comunicato dell'AFI in merito. Le solite
voci di corridoio dicono che sostanzialmente l'AFI se ne lava le mani. Spero
non sia vero. [NdE: AFI, Ass.ne Fido Italiana. Vedere l'indice nel number 36
ed i segg. number: 28, 31, 32, 33, 35.]

Cosa avreste voluto sapere e non avete mai osato chiedere

I programmi pirata inizialmente, nei verdi tempi dell'informatica personale
(primi '80), venivano distribuiti quasi esclusivamente su base di conoscenze
personali.

Poi vennero i Club, associazioni spontanee dei piu' motivati. E'
principalmente all'interno di questi che lo scambio di programmi avveniva in
quel periodo. Tra l'altro le case di hardware tipo Commodore ed Atari, target
tipico dell'home hacking, appoggiavano apertamente questi club sapendo
benissimo che maggiore era la diffusione di programmi delle loro macchine
maggiore sarebbe stato il numero di persone che vedendo una schermata avrebbe
detto 'uh, che bello! Lo compro'.

Ripeto, le case di hardware *favorirono* la pirateria. Ancora oggi, dato che
il meccanismo di acquisto di questo segmento di macchine non e' cambiato e si
sta rivelando il segmento in pieno boom, le case di hardware non hanno
interesse a combattere attivamente la pirateria (tranne che per ditte tipo
SEGA e Nintendo).

Poi arrivarono i modem e le reti amatoriali, tra cui Fido.

Tra le varie reti che vennero fuori, nacquero parallelamente reti di
diffusione di software pirata. L'identikit tipico del sysop di queste board,
dette 'warez boardz', erano dei ragazzini tra i 14-17 anni, con abbastanza
soldi da comprarsi computer e modem.

Naturalmente i prinicipali programmi scambiati erano giochi, seppure non si
disdegnassero programi seri.

Ma quando il parco utenti si evolse a persone piu' mature e tecnicamente
capaci, al ragazzino si sostitui' il ragazzo maturo, determinato e, sembra
strano a dirlo, professionista del settore.

Per professionista intendo che, tramite abbonamento, si riceveva il download
illimitato dalla warez boardz (prima si doveva, come nelle BBS Fido, uploadare
software di pregio). Ed ai giochi si aggiunsero programmi seri, ed il must
per il vero professionista era avere *tutti* i programi usciti nel minor tempo
possibile. Con il modem era un gioco da ragazzi.

Inoltre c'erano le mitiche Blue Box, con le quali si poteva telefonare gratis
dall'Italia all'America (illegalmente ovviamente), e scaricare tutto quanto si
voleva.

Ho un'aneddoto personale: il classico amico dell'amico aveva ricevuto (e
provato sul suo PC) Lotus prima ancora che la Lotus Italia lo potesse
visionare tramite i canali ufficiali.

I programmi nel frattempo diventarono sempre piu' grossi e numerosi tanto che
i sysop delle Warez Boardz furono costretti ad introdurre i famosi 0-dayz
warez, programmi che durano un giorno, cioe' che i programmi ricevuti erano
talmente tanti che si cancellavano quelli ricevuti il giorno prima.

Tenete ben presente che questi network sono organizzati quanto Fido.

I primi anelli della catena (detti HQ, HeadQuarters) sono quelli responsabili
di immettere nella rete il software pirata. Poi ci sono gli affiliate, che
aiutano gli HQ nel procacciamento del software originale e nella sprotezione,
infine gli spreader, che diffondo il piu' velocemente e capillarmente
possibile il software pirata.

I gruppi piu' organizzati (tipo Razor 1911, oggi come oggi) hanno persone
fidate all'interno dei distributori di software per procurarsi copie
'fresche'. Gli ormai defunti ma famossisimi gruppi come l'olandese MCA
(Master Cracking Association) o THG (The Humble Guys) fornivano direttamente
due negozi di computer di Milano mooolto famosi per le loro pubblicita' su
riviste.

Oltre ai programmi originali avevano un florido mercato sottobanco di copie
pirata. Esentasse, ovviamente.

Mi ricordo che prima della legge sul software il loro negozio era *sempre*
pieno di gente.

Ora al massimo ci sono due-tre persone, e naturalmente non vendono piu' i
dischetti dell'MCA, ne' i negozianti sono perseguibili per questo perche' la
legge non e' retroattiva. E lo sapevano *tutti*.

Ora, visto che i negozianti sono troppo esposti, ci si e' mossi verso il
mail-order. Annunci tipo "MS-DOS, arrivi settimanali da USA e Giappone, 3000
lire a disco" vi dicono niente? Non vi fanno sospettare nulla? Quanta gente
di questo tipo e' stata presa nel crackdown?

Anche riviste blasonate come MC-Microcomputer pubblicano annunci come questi,
pur sapendo che il 90% di loro precludono alla vendita di software illegale.

Pero' MC si difende dicendo che, non potendo sapere a priori se il 3000 lire
a disco si riferisce a roba PD od originale, pubblicano tutto. Io da me, so
che il pirata piu' "in" pubblica almeno una volta su MC....e se uno ha
esigenze particolari compra MC anche per questo.

Intendiamoci, non che MC incoraggi la pirateria, ma diciamo che neanche la
schiaccia.

Negli ultimi tempi le warez boardz sono diventate sempre piu' paranoiche
sulla sicurezza dei propri sistemi. Piu' livelli di password, procedure di
log-on copiate da information provider blasonati, in modo che se uno per caso
avesse ricevuto il numero di telefono giusto si sarebbe detto "blah, un'altro
di quei orridi database remoti sul trend del mercato del cibo per cani",
accettazione di nuovi membri solo se presentati da soci di lunga data avevano
reso le warez boardz piu' simili a club inglesi che non alle proprie origini.

Ancora, quante BBS Fido si riconoscono in questo quadro? Sono pubbliche,
aperte a tutti, gratuite, i loro numeri di telefono ampiamente pubblicizzati.

Cosa fare dopo?

Bene, vorrei illustrare alcune possibili soluzioni per il futuro.

Non vendo luoghi comuni per certezze come fa Alberoni, e neanche mi fregio di
particolare originalita' e genio, ma solo voglio stimolare il dibattito su
cosa fare per evitare altri crackdown.

Ormai il vaso di Pandora e' scoppiato, e richiuderlo non serve piu' a niente.
Un'iniziativa che ritengo interessante e' quella intrapresa da Fast Enough
BBS, allacciata a FidoNET, EuroNET, VirNET, CyberNET, ChronosNET.

E' stata fondata una societa' senza fini di lucro, Nuova Atlantide, che ha
come obbiettivo la diffusione e la divulgazione del mondo telematico, sia
tramite la BBS, sia attraverso un giornale, detto 'foglio' perche' e'
costituito da un'unica pagina.

In questo modo anche chi non ha un modem puo' comunque apprendere cosa sta
allo schermo. Ho gia' fatto notare quanto sia importante essere conosciuti
per essere accettati socialmente. Inoltre i giudici ci pensano due volte
prima di colpire societa' a fini sociali.

Scusate se sono stato lungo, ma mi hanno tolto il tappo di bocca e ho dato
sfogo a quanto mi tenevo dentro da un po' di tempo.
[NdE: ma figurati! Tanto a me l'inchiostro telematico me lo regalano! :)]

Conto anche sui vostri commenti, riflessioni, idee su come andare avanti.
Scrollatevi di dosso la brina dai vostri vestiti ed uscite dal congelatore.

O ora, o forse mai piu'.
[NdE: mai piu'!]

Cordialmente vostro Editor Netticus

FidoNET: Stefano Costa2 (2:331/306)
Internet: scosta@bix.com.

Bibliografia

[1] "Giro di vite contro gli hacker", Bruce Sterling, Edizioni ShaKe, Lire
18000. Lo trovate in tutte le librerie Feltrinelli. Recentemente e'
stato introdotto nel pubblico dominio come file ASCII, in inglese
ovviamente.

[2] "Jackson Wins Feds Lose" Wired 1.2 (primo volume, secondo numero) della
rivista Wired. La consiglio a tutti, anche senza avere interesse a
tematiche come quella dell'italian crackdown. Grafica bellissima,
contenuti interesanti sull'uso ed i costumi della Rete (Internet) e dei
suoi utilizzatori.

[3] Corriere Telematico, numero speciale sull'Italian Crackdown.
Con un'intervista al giudice che controlla le indagini della procura di
Pesaro. E' una e-zine come Telematicus. La potete trovare in EuroNET.

[4] CuD, file ASCII (mailing list moderata su internet)

 
(File/Request CUD6xx.ARJ 20kb ca, dove xx=641 in questo caso su BITs
Against The Empire - 0461,980493 *23.00-7.00* (65:1400/1). Lo potete
trovare anche da DecoderBBS *16:00-8:00* +2-29527597).

Computer underground Digest Sun May 15, 1994 Volume 6 : Issue 41
ISSN 1004-042X

CONTENTS, #6.41 (May 15, 1994)

File 1--Further info on the Tony Davis affair.
File 2--Fidonet Crackdown in Italy
File 3--hacker crackdown takes place in Italy
File 4--German CDROM cracked
File 5--PGP 2.5 available from EFF ftp site
File 6--MTV SUES CURRY
File 7--AOL Chat Rooms (In re: CuD 6.40)
File 8--Re: "Child Abuse in Cyberspace"
File 9--Re: CuD 6.27 -- Response to E. Weykers (in re 2600 Mag)


[NdE: mi permetto di aggiungere:
- due articoli interessanti apparsi su MC di
luglio/agosto 1994 n. 142.

"informatica e diritto - de iure condendo (sulle leggi da fare)"
pag.144
"tempo reale - BBS, le porte del cibermondo" pag. 156
entrambi di Manlio Cammarata.

- il numero 9 di Decoder della Shake edizioni.
]







############ ###
### 4 ### BBS 1ST impression: OpenLand BBS ###
############ Pierluca Monge ###

Riassunto:
Ecco una nuova entrata (sicuramente duratura): il Pierluca mi propose
un giorno una rubrica sulla prima impressione entrando in una BBS. E
cosi' eccola! Ma lasciamo la parola a lui... il ragazzo promette
bene, potrebbe - dopo molte fatiche s'intende - entrare un di'
nell'arena dei 'mitici' :)

------------------------------------------------------------------------------

Prefazione

Perche' non tutti sono sysoppi, perche' non tutti sono points... Dal
sottotitolo si deduce a chi e' rivolta questa rubrica. Essa si pone lo scopo
di...descrivere (e' il verbo che meglio si adatta) come viene accolto il NEW
USER, il NUOVO UTENTE, alla sua prima chiamata con la BBS di turno e di dare
una PRIMA IMPRESSIONE su quest'ultima.

Non aspettatevi dunque recensioni dettagliate e prove esaustive, ma solo
notizie e pareri su quello che si puo' vedere, sapere e provare alla prima
telefonata (ed ultima, per quanto riguarda questa rubrica, salvo cambiamenti
di gestione che ci inducano a rifare la prova).

AVVISO IMPORTANTE: La vita di questa rubrica e' legata all'esistenza di
almeno 1 lettore (io ho suggerito almeno 2 ma RRE mi ha detto di abbassare la
cresta che -Sei mica il Giobbe Covatta!-...grazie a Dio...), quindi se c'e'
qualcuno la' fuori che finisce di leggere quest'articolo, ne vorrebbe leggere
un secondo e vuole farcelo sapere (se trovate tutto molto complicato e' meglio
che smettiate ora ed iniziate una cura di Sargenor) puo' inviare un Matrix a
Renato Rolando 2:334/100.9 o a Pier_Luca Monge 2:334/501, esprimendo anche
eventuali pareri. Grazie!

OpenLand BBS

Il 3 settembre 1994 A.D., nel cuore della notte, con un leggero tocco
d'indice attivai il mio USR i cui LED brillarono nell'oscurita' come gli occhi
di una pantera a caccia della sua preda...

ATDT 0331,621741

Eccola qua'... OpenLand BBS! <nodo INDIPENDENTE>...gli ero piombato sopra
al primo colpo!

Mi era stato ordinato dal mitico RRE (l'aggettivo mi e' stato detto essere
d'obbligo qui su TELEMATICUS...se si vuole sopravvivere) di essere cattivo,
una belva affamata di sangue... ma lo screen d'apertura del BBS mi ridusse ad
un cosa piu' simile ad un gatto che fa le fusa...

Sysop: Luisa N. (una donna non si tocca neanche con un fiore... a ben
pensarci ci sono almeno 1000 casi in cui il detto non
e' vero.... CENSURA)
2.8 Gigs OnLine (soprattutto se ha tutto questo sw a disposizione)
24x7 gg (ed e' cosi' disponibile)
2 Nodi 14.4 USRobotics (con cotanti mezzi)

A questo punto ero pronto alle interminabili domande per la mia abilitazione
come NEW USER ... tutti i dati della mia CI, le mie parentele fino al terzo
grado, malattie contagiose contratte, i miei gusti sessuali, musicali,
gastronomici, politici, il mio grado di istruzione etc.

What is your name: **********
What is your LAST name: **********

...poiche', chiaramente, ero un NUOVO UTENTE il sistema mi informo' che avrei
dovuto inserire la mia citta', provincia e password piu' alcuni valori di
configurazione del BBS. Onestamente mi dissi -Tutto qui?!- abituato a ben
altri interrogatori...

In effetti il sistema mi chiese anche il numero di telefono: ma questa e' una
domanda, come per il nome ed il cognome, di rigore e quindi me l'aspettavo.
Dopo le domande per la configurazione del BBS, ridotte al minimo necessario
per andare avanti (ottimo! cosi' non si perde tempo, tanto tutto il resto
sara' ampiamente e liberamente configurabile da menu' interno, come del resto
avvisa lo stesso sistema), arrivarono le prime sorprese... buone o cattive?
Non siate impazienti e continuate a leggere...

La prima cosa che scoprii e' che la BBS e' giovanissima, nata il 21 marzo
1994 A.D. a Busto Arsizio e che il suo scopo e' la promozione del sw PD e
shareware...ma fin qua' nulla di particolare. La vera sciabolata in mezzo
agli occhi mia (sic) ci fu quando scoprii che un utente NORMAL dispone su
questa BBS di 60 (sessanta) minuti di collegamento e di 5Mb (5.00Kb/5.124.000
bytes) di download SENZA RATIO!!!

Non nego di essere rimasto imbambolato davanti al monitor per buoni 3 minuti
a fissare l'immagine (ingrassando mamma $ip, pardon, mamma Teœecom) e non nego
di aver lanciato un urlo (che causo' le lamentele di tutto il palazzo il
giorno seguente) quando scoprii che io ERO un utente NORMAL... in poche
parole nessun'altra chiamata di abilitazione o salita di livello a mo' di
purgatorio dantesco.

Unico altro livello esistente e' il FAVORED che gode di 120 (centoventi)
minuti di collegamento, di 20Mb (20.000Kb/20.480.000 bytes) di download e di
prezzi scontati per i diversi servizi che la BBS offre (servizio postale invio
dischetti, vendita modem e software originale)...e per diventare FAVORED cosa
bisogna fare? Dissanguarsi pensavo io (...e forse anche voi) e invece NO!

Luisa, la Sysop (che sia la reincarnazione di qualche santa?), richiede un
contributo minimo di sole œ.30.000 (trentamilalire),anche se saranno bene
accetti contributi di entita' maggiore, e i soldi ricevuti saranno spesi per
potenziare la BBS con nuovo sw o hw.

Presa coscienza del mio attuale status e della quantita', tutt'altro che
modica, dei minuti a mia disposizione mi misi a girovagare per la BBS: ecco
alcune delle cose interessanti che ho scoperto.

La reale quantita' di sw a disposizione e' di 6 Gigs, in grandissima parte su
CD Rom, ma essendoci un lettore solo i CD vengono messi in linea a rotazione.
Le aree sono circa 800, non tutte sempre on-line per il motivo sopra
descritto: si va dall' I.A. al D.T.P., dal Giardinaggio all'Ingegneria
Elettronica, dalla Programmazione all'Astrologia, dalla Compressione Dati agli
Antivirus passando per Windows, Astronomia, Unix, Musica, Database, etc.,
etc., etc.... grazie a Dio c'e' installato un ottimo sistema di Browse che
permette di districarsi in questo mare di dati.

Non c'e' un unico file lista contenente tutti i programmi a disposizione,
circa 50.000 (ho calcolato, approssimativamente, che mi sarebbero bastati a
malapena i 60 minuti per scaricarlo), ma tante liste contenenti i files
suddivisi per area.

L'area messaggi dispone di un O.L.R. [NdE: boh!] che e' Blue Wave: le aree
sono 7, e subito mi sono parse poche ma considerando che Openland e' un nodo
indipendente, ossia non legato a nessuna rete tipo Fidonet, e che la loro
presenza e' basata su una precisa richiesta degli utenti, significa che queste
sette aree sono tutte quelle necessarie, anche se, chiaramente, non ci puo'
essere lo scambio effettuato su BBS facenti parte di un net: comunque la
nostra Sysop in piu' di un bollettino promette di aprire tutte le aree per le
quali ci sia una richiesta. Comunque e' nell'area messaggi che ho trovato
un'altra sorpresa...

Area 4 L'Avvocato risponde.

NO! Non avete capito un bit. Non e' il Gianni Agnelli che risponde alle
vostre domande piu' piccanti ed intime bensi' un VERO Avvocato, anzi, due VERI
Avvocati che rispondono ai vostri quesiti su questioni di carattere civile e
penale. Vi potrebbero tornare MOLTO utili su questioni di Copyright di Vs.
creazioni hw o sw, per essere illuminati sull'attuale legislazione italiana in
campo informatico e telematico, ma anche per sapere se potete fare causa al
venditore di computer sotto casa che vi ha rifilato un C64 al posto di un
Pentium (si potrebbe configurare la circonvenzione d'incapace) o se potete
essere ritenuti colpevoli di omicidio preterintenzionale nel caso il vostro
fratellino piu' piccolo rimanga fulminato inserendo i suoi stupidi ditini nel
drive del vostro PC (ben gli sta'!).

Trillo dello speaker che mi avvisa che e' meglio che io dia il G, che
mettera' fine a questo collegamento...la qual cosa ci porta diritto alle
impressioni ricavate. Partiamo dalle buone, che sono anche la maggior parte.
OpenLand BBS e' giovane ma e' nata bene e penso che crescera' ancora meglio:
e' gia' ricca di files, ben organizzata, con hardware per collegamenti di alto
livello (seriali 16550 e modem USRobotics) e con una Sysop gentile e
disponibile alle richieste degli utenti.

Il NEW USER e' praticamente accolto con la banda musicale e la stuoia
rossa... comprensibile, per una BBS appena nata i nuovi utenti hanno una
importanza fondamentale e Luisa, la sysop, se ne e' resa ben conto, chiedendo
a tutti gli utenti di pubblicizzare la BBS e approntando dei login per i NEW
USER come se tutti, li' fuori nel ciberspazio, fossero suoi amici. Spero solo
che questo suo entusiasmo non cambi con il tempo e con le delusioni che, mi
dispiace dirlo, sicuramente avra'.

Unica cosa che mi ha deluso un po' e che OpenLand BBS NON faccia parte di un
net. A mio giudizio e' un punto debole, in quanto viene a mancare il
confronto con il resto della comunita' ciberspaziale (telematica andava bene
lo stesso ma non suonava hi-tech) e si corre il rischio di diventare un'isola
magari felice ma fossilizzata nelle abitudini e nelle idee.

Un'ultima cosa per finire... CHAT MODE! Qui RRE> Hey, Luca! Puoi
staccare...

PLM> Come sarebbe a dire "puoi staccare"?
RRE> Se ne sono andati tutti!
PLM> E dove?
RRE> Penso a telefonare a Openland
PLM> Be' e' quello che stavo per consigliare
RRE> Ok, allora abbiamo finito. Pero'...
PLM> Pero'?
RRE> :-< ti avevo chiesto sangue e tu ti sei comportato come un mollacchione!
Ti ricordi quando chiedesti agli uomini della MS, al MICROSOFT GREAT DAY,
se per DoubleSpace si erano "ispirati" ;-) a Stacker e come mai il
Windows di OS2 girava piu' veloce?
PLM> Guarda che il sangue che hai visto li' era il mio... mi hanno spaccato
il naso :_(!
RRE> Per cosi' poco?
PLM> In effetti me le hanno date quando ho detto che a Windows preferivo il WB
di Amiga...(:-#
RRE> Be'era piaciuto mooolto ;-D! Ma bando ai bytes inutili cerca un'altra
BBS e riprovaci! HANG UP!




Pierluca Monge




############ ###
### 5 ### Internet: 4 chiacchiere ###
############ Alex Lirus ###

Riassunto:
Si stanno diffondendo un po' di accessi a pagamento su Internet. Ecco
cosa ne pensa a riguardo Alex Lirus (vi ricordate Linux?) in una
piccola intervista.

Tra l'altro - avendo anch'io una porta piu' o meno nella stessa
macchina - devo un attimino informarmi sui prezzi per me diversi:

30 ore in 3 mesi: 55Klire.

spero di fornire ulteriori ragguagli sul prox numero.

------------------------------------------------------------------------------

From : Alex Lirus 2:334/401 25 Jul 94 23:09:26
Subj : Internet & Altro
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
20/7/1994 - 21:30

Ciao ... tanto tanto tempo fa mi scrivesti....

AL> ....non so se hai notato il nuovo indirizzo di E-Mail internet ...ci sono
AL> alla fine riuscito ...sono entrato nel cyberspazio ....

RR> wazz! devi dirmi tutto: come hai fatto, quanto paghi etc. etc. Anche a
RR> me piacerebbe entrarci!

Hem hem ...scusa il ritardo: donne, mundial, lavoro etc. etc. mi hanno
tenuto un po' lontano dai miei impegni di posta ...sorry.

Dicevo ...Internet viene offerta da molti molti molti 'providers' in tutto il
mondo ...e da pochi pochi in Italia tutti ovviamente fuori distretto
telefonico 011 :-( !

Parlando in BBS del piu' e del meno ho parlato con Enzo Tantimonaco che mi ha
rimandato a una certa societa' nominata InRete che si stava attrezzando (parlo
di fine maggio) e offriva il collegamento gratis per controllare il
funzionamento.

Telefonato e detto fatto: mi hanno concesso 15 ore di collegamento con un po'
di software fornito da loro ...ma bada bene ... NON di loro produzione, in
quanto SHAREWARE/FREEWARE di cui in pratica nessuno risponde per quanto
riguarda la connettivita'/funzionalita'. Trasformano in pratica il PC con
Windows in un nodo Internet a tutti gli effetti (IP Address).

Il bello: multi-task windows (bello ?) che permette di fare varie attivita'
in contemporanea; FTP multipli con sites remoti, telnet varii, IRC a gogo,
tutto in contemporanea con grande ottimizzazione dei tempi di accesso
concessi.

Il brutto: software Windows non ben 'amalgamato' o testato che a volte
(soprattuto all'inizio quando non sai bene come 'comportati') ti spara qualche
'VIOLAZIONE DELL'INTEGRITA' DEL SISTEMA ...' con crash del programma o
addirittura di Win.

Comunque la 'febbre' da cyberspazio mi ha preso subito e in pratica dopo
pochi giorni mi ero 'mangiato' addirittura 9 ore di collegamento ! Calmatomi
un po' ho fatto durare le 6 ore rimaste per un paio di settimane.

E' ovvio: passare da Fidonet a Internet e' piu' che elettrizzante ... ti
brucia come una lampadina da flash ...! Provare per credere.

I costi ? ...dovrebbero (dico dovrebbero perche' non riesco piu' a trovare
gli appunti sull'agenda ...snort !) essere sulle 10 mila al mese piu' 5 mila
all'ora: in pratica fanno delle convenzioni del tipo

60 mila per 3 mesi 10 ore
230 mila per 1 anno 40 ore

Il fatto dei mesi di abbonamento mi ha un pochettino irritato: da che mondo
e mondo i serivizi di accesso a computers si vende a ore non a mesi di accesso
'permesso' come surplus !

Visto che mi sarei abbonato con le vacanze in mezzo (Agosto) e il mese di
agosto sarebbe stato contato COMUNQUE (...ecco perche' non mi piace questo
tipo di pagamento) ho deciso di abbonarmi per 3 mesi da settembre ;-) !
Aspettati qualche articolo in autunno ...devo ancora 'vederci' chiaro.

Comunque mi da fastidio non poter usare Internet per i prossimi 2 mesi !
...da assuefazione ...!

RR> Internet sta' facendo una
RR> campagna *bestiale* per sfondare nel mercato

Occhio ...Internet non esiste come azienda o istituto ...e' solo uno
standard di interconnettivita' di rete ...chi 'pompa' sono in realta' i
'providers',ovvero chi VENDE l'accesso !

Prova a fare 2+2 come ho fatto io:

- Chiudiamo qua e la' un po' di BBS FIDO e non (che sono GRATIS)
- Parliamo ai giornali di Internet un giorno si e uno no (fino
a poco tempo fa parlavano solo di '...reti di calcolatori
americani...' senza ulteriori specifiche)
- Eccoci qui ...volete Internet ? ...ve la vendiamo noi ! (Olivetti)

....molto molto sospetto !

RR> Attendo ansioso quindi i tuoi futuri articoli!

Hei ma questo e' diventato un articolo ! ...o no ? ...bhooo !
Se vuoi pubblicalo pure ! ...

Salutoni da alexli@inrete.pmn.it
2:334/401

############ ###
### 6 ### Nuova Alba ###
############ Enrico Franceschetti ###

Riassunto:
Qualcosa si muove! I nostri mitici paladini, tra cui spicca l'ormai
eccellentissimo mitico Enrico Franceschetti si stanno preparando alla
difesa: non molto rassicurati da cio' che Vertigo (il signore l'abbia
in gloria) ha lasciato intendere (ognun per se', Dio per...) hanno
deciso di passare all'azione.

Riusciranno i nostri eroi a pestare abbastanza i piedi (per terra :( )?
Il resto alla prox puntata... :)

------------------------------------------------------------------------------

Per riempire le pause lavorative occorse a seguito dei lunghi scioperi in
Tribunale ;), ho avviato, insieme a diversi altri vecchi amici, un'iniziativa
associativa - telematica che forse potra' avere interessanti risvolti nel
futuro.

E' infatti passata alla fase esecutiva l'associazione telematica "Nuova
Alba", nata nel maggio del 1993 e fin'ora impegnata a definire i propri scopi
ed i propri obiettivi.

La "prima uscita" dell'associazione si e' avuta in occasione della lettera
inviata al Presidente della Repubblica lo scorso maggio, di cui, sperando di
fare cosa gradita, allego il testo:

=============================================================================
Associazione Culturale NUOVA ALBA
Via Vaccaro n.348 - 85100 Potenza
Al Presidente della Repubblica Italiana
Dott. Prof. Oscar Luigi Scalfaro

Potenza, 24/05/1994
Signor Presidente,

la nostra associazione culturale ha lo scopo di promuovere la conoscenza e lo
sviluppo di tecnologie avanzate in materia di telecomunicazioni, informatica e
telematica.

Al pari di altre realta' similari presenti sul territorio nazionale, questa
opera viene svolta in spirito di puro volontariato, senza fine alcuno di
lucro, sopportando anzi i non trascurabili costi di gestione.

Tali presenze mettono a disposizione di migliaia di appassionati, per lo piu'
in giovane eta', sistemi di telecomunicazione avanzati e tecnologie altrimenti
fuori dalla portata del comune cittadino, favorendo cosi' la comunicazione e
lo scambio di informazioni, di carattere sia scientifico che semplicemente
ricreativo.

In una nazione al passo con i tempi - come l'Italia deve essere - ove sempre
piu' la conoscenza e la dimestichezza con l'informatica e con i sistemi di
comunicazione avanzati assume un ruolo determinante per il futuro, riteniamo
che tale opera possa avere, ed abbia in concreto, una significativa valenza
sociale.

Grazie ai sistemi telematici a noi associati, e grazie a tutti gli altri che
appartengono a "reti" diverse, migliaia di persone hanno potuto dibattere ed
approfondire tematiche di tutti i generi; dagli Scout ai volontari per la
pace, dagli appassionati di letteratura alle guardie ecologiche volontarie,
dai cultori di lingue straniere ai centri di assistenza agli immigrati, tutti
hanno potuto e possono giovarsi dei nostri servizi gratuiti.

Pochi giorni or sono questa situazione e stata di colpo sconvolta da una
iniziativa della Magistratura di Pesaro che, a seguito di indagini sulla
pirateria dei programmi per elaboratore elettronico, ha emesso una lunga serie
di ordinanze di sequestro di sistemi telematici amatoriali.

Gli interventi operati dalla magistratura, tramite gli agenti della Guardia
di Finanza, sono evidentemente tesi alla individuazione di coloro i quali,
sfruttando questi sistemi telematici, e carpendo la buona fede di tanti
volontari, ne approfittano per goderne dei frutti illeciti.

Per noi, quindi, l'azione degli inquirenti non puo' che essere positiva,
perche' ci aiuta ad estirpare una volta per tutte questa mala pianta che
stava, evidentemente a nostra completa insaputa, crescendoci in seno; inoltre
la completa fiducia che abbiamo nella magistratura italiana ci fa sperare in
una pronta e sicura soluzione.

Tuttavia le operazioni di polizia condotte in questi giorni hanno finito per
colpire un numero rilevante di operatori di sistema che nulla avevano a che
fare con i fatti posti ad oggetto delle indagini.

Cio' e stato favorito dallo strano assioma posto a giustificazione delle
tante perquisizioni e sequestri operati (cosi' come risulta dagli "avvisi di
garanzia" notificati), spesso con l'ausilio di personale non confortato da una
sufficiente conoscenza tecnica degli strumenti posti ad oggetto dei controlli:
"poiche' un soggetto ha in proprio possesso strumenti tecnici teoricamente
atti a commettere un reato" esso puo' essere sottomesso a perquisizioni,
sequestri e procedimenti giudiziari.

E' da considerare che frequentemente l'asportazione dei computers utilizzati
per la gestione dei sistemi telematici ha causato gravissimi danni alle
attivita' economiche dei singoli operatori volontari, che spesso adoperano la
medesima macchina (per evidenti motivi di economicita') anche per il proprio
lavoro. Tali danni materiali si sono quindi aggiunti allo spavento, allo
sgomento provato da chi, onesto cittadino, ha visto piombare in casa propria
forze di polizia pronte ad affrontare qualunque evenienza.

Inoltre e facile prevedere i costi che dovranno essere sopportati per le
spese legali necessarie al prosieguo dello svolgimento giudiziario.

Tutto cio' ha indotto nella disperazione e nel timore un grande numero di
volontari che, d'un tratto, si sono visti potenzialmente trasformati in
cospiratori informatici ed indagati di gravi reati.

La stragrande maggioranza di essi fa capo a una rete telematica mondiale che
sin dalla sua nascita, oltre un decennio fa, ha sempre avuto feree norme
contro la pirateria informatica.

La notizia, circolata in un baleno in una realta' che basa la sua esistenza
sulle comunicazioni, ha creato scompiglio e paura anche in tutti i fruitori
dei servizi telematici, inducendo molti a privarsi di questi strumenti ed a
chiudere i sistemi telematici per paura di ingiuste conseguenze.

La nostra viva preoccupazione e che si scateni una sorta di 'caccia alle
streghe, ove il semplice appartenere ad una determinata categoria (o
addirittura il semplice possedere apparecchiature informatiche atte anche alla
comunicazione) possa costituire elemento di dubbio sulla onesta ed integrita'
del cittadino.

Questa situazione creerebbe grave nocumento alla telematica amatoriale senza,
peraltro, fornire risultati apprezzabili alla giustissima lotta alla pirateria
informatica; costituirebbe altresi' una forte limitazione alla liberta' dei
cittadini della Repubblica.

Poiche' il rischio di simili evenienze gia' e avvertibile sulle pagine dei
giornali a larga diffusione e poiche' riteniamo che i principi motore delle
nostre azioni (liberta' di pensiero e di comunicazione) ed i principi generali
del diritto italiano (fra qui quello di essere ritenuti innocenti fino a prova
contraria) trovino in Lei il piu' alto e convinto interprete, ci appelliamo
pertanto a Lei, in quanto primo garante della Costituzione ed in quanto
Presidente del Consiglio Superiore della Magistratura, affinche' voglia
seguire, per quanto le sara possibile, le vincende segnalatele, perche'
possano trovare giusta soluzione nel piu' breve tempo possibile, soprattutto
nel rispetto di tutte le conquiste di civilta' ottenute dal nostro paese.

Giorgio Rutigliano
Presidente Associazione Culturale per la ricerca NUOVA ALBA
=============================================================================

A tale istanza e' stato cosi' risposto:

=============================================================================

SEGRETARIATO GENERALE
DELLA PRESIDENZA DELLA REPUBBLICA
UFFICIO PER GLI AFFARI GIURIDICI
E LE RELAZIONI COSTITUZIONALI

Roma, 9 giugno 1994
UG.
N.7251/VI
Egregio
Sig. Giorgio L. Rutigliano
Presidente dell'Associazione
Culturale e di Ricerca
"Nuova Alba"
Via Vaccaro, 348
85100 POTENZA


La informo che il Suo esposto, in data 24 maggio 1994, diretto al
Presidente della Repubblica, e' stato trasmesso, per le valutazioni di
competenza, al Consiglio Superiore della Magistratura, che Le inviera' diretta
comunicazione del provvedimento che riterra' da adottare.

p. Il Direttore dell'Ufficio
Francesco Cusani

=============================================================================

Questa e' stata la nostra prima "uscita". Pensammo che rivolgersi al
migliore garante dei diritti costituzionali, ed al Presidente del Consiglio
Superiore della Magistratura, avrebbe potuto consentire di ottenere un buon
"rumore" tale da richiamare l'attenzione sul problema che si delineava.

Non sto qui a tediarti con i risultati dei piccoli approfondimenti
legislativi compiuti, anche grazie all'aiuto di amici, ottimi magistrati della
Repubblica (e quando son buoni, credimi, sono davvero in gamba! Il guaio e'
che son pochi...), ma ci sono sentenze della Corte di Cassazione (i cui
estremi potro' fornire a chi me ne fara' richiesta) che evidenziano come il
comportamento dei militi della GdF e dello stesso magistrato di Pesaro sia
stato certamente censurabile dal punto di vista legale, almeno per alcuni
aspetti.

In tali sentenze la Suprema Corte afferma, in sostanza, che per poter
disporre ed eseguire una perquisizione non basta un semplice e generico
enunciato di teorici reati di cui manchi un indizio concreto di commissione da
parte del perquisito, ma che occorre l'esistenza di un fondato motivo per
ritenere che corpi di reato o cose pertinenti al reato si trovino sulla
persona di un determinato soggetto o in un determinato luogo con l'ESSENZIALE
premessa di una preventiva individuazione del reato commesso e di sussistenza
di indizi concreti e producenti circa la responsabilita' del perquisito.

Premesse che, nei casi di tantissimi sysops, non esistevano affatto.

Percio', come Nuova Alba, vorremmo essere promotori di iniziative
legislative, che stiamo valutando insieme ad alcuni deputati radicali. Se
vorrai ulteriori informazioni saro' con gioia a tua disposizione.
[NdE: non mancheremo!]




Enrico
2:335/212.1











############ ###
### 7 ### IL GERGO HACKER - PARTE 36 ###
############ Eric S. Raymond & .mau. ###

Riassunto:
.mau. e' piu' inossidabile dell'acciaio - quello inossidabile,
ovviamente - e continua a propinarci il mitico intramontabile megavocabolario.

------------------------------------------------------------------------------

<slap on the side> [pacca sul lato] agg. Un tipo di espansione esterna
venduta da alcune case (ad esempio la Commodore per la serie Amiga 500/1000).
Varii SOTS fornivano necessita' come memoria, controller per hard disk, e slot
di espansione "convenzionali".

<sleep> v. In un sistema a timesharing, i processi che lasciano l'uso della
CPU finche' non accade un dato evento, o e' passata una certa quantita' di
tempo, si dicone essere 'andati a dormire'.

<slim> s. Un cambiamento piccolo e solo come modifica (ad es., al codice).

<slop> [? Ma 'sloppy' significa 'alla bell'e meglio'] s. 1. Un <fudge
factor> su un lato solo; vale a dire il permettere un errore ma in una sola
delle due direzioni. Se ad esempio ci occorrono tre metri di filo e bisogna
stimare quanto tagliarne, lo taglieremo sicuramente piu' lungo, magari anche
di molto, perche' lo si puo' sempre accorciare poi ma non gliene si puo'
attaccare un pezzo. Quando vengono usate quantita' discrete, lo s. e' spesso
introdotto per evitare la possibilita' di un <fencepost error>. 2. Il
rapporto tra la dimensione del codice generato da un compilatore rispetto alla
dimensione del codice assembler equivalmente generato a mano (v.
<hand-hacked>), meno 1; cioe', lo spazio (o magari il tempo) che si perde per
non averlo fatto per conto nostro. Questo numero e' spesso usato per misurare
la bonta' di un compilatore; uno s. sotto il 5% e' ottimo, e il 10% e' di
solito accettabile per molti scopi. Con le tecnologie moderne di
compilazione, spec. sulle macchine RISC, lo s. di un compilatore puo' essere
addirittura *negativo*; cioe', gli umani potrebbero non essere in grado di
generare codice altrettanto buono. Questa e' una delle ragioni per cui la
programmazione in assembler non e' piu' comune.

<slopsucker> [aspira-slop] n. Un task a priorita' minima, che deve
aspettare fino a che tutto il resto ha "avuto il pieno" di risorse macchina.
Solo se la macchina sarebbe altrimenti inutilizzata del tutto, il task ha il
permesso di "aspirare lo slop". Detto anche <hungry puppy>. Una varieta'
comune di s. cerca i grandi numeri primi. Confr. <background>.

<slurp> v. Leggere un grande file dati interamente in memoria prima di
lavorarci su (in contrasto alla strategia di leggerne un pezzetto per volta,
processarlo, e leggere quindi il pezzo successivo). "Questo programma si s.
una matrice 1K-per-1K e fa una FFT".

<smart> [furbo] agg. Detto di un programma che fa la Cosa Giusta (v.
<Right Thing> in una gran varieta' di circostanze complicate. C'e' una
differenza tra il chiamare un programma s. e chiamarlo intelligente; in
particolare, non esiste (ancora) alcun programma intelligente. Confr.
<robust> (programmi s. possono essere <brittle>).

<smart terminal> [terminale intelligente. Si', lo so che ho appena scritto
che smart significa furbo, ma il termine e' questo] s. Un terminale che ha
abbastanza capacita' di calcolo per fare del lavoro utile indipendentemente
dal calcolatore principale. Lo sviluppo delle workstation e dei pc ha reso il
termine e il prodotto che descrive semiobsolescenti, ma si puo' ancora sentire
delle varianti della frase "funziona come un t.i." per descrivere il
comportamento di workstation/pc rispetto a programmi che usano quasi
esclusivamente le risorse di un <server> remoto, usando il device di cui sopra
come display.

C'e' una classica citazione da Rob Pike (l'inventore dei terminale <blit>) che
dice: "Un t.s. non e' un terminale arrogante (smart*ass*), ma piuttosto uno
che si puo' educare". Cio' illustra un comune problema di progettazione; il
tentativo di rendere le periferiche (o qualunque altra cosa) intelligenti
spesso degenera in "feature speciali" pignole e rigide, che non sono altro che
peso morto se si tenta di usare il device in un qualunque modo non anticipato
dal progettista. Flessibilita' e programmabilita', d'altra parte, sono
*davvero* intelligenti.

<smash case> v. Perdere o dimenticare la distinzione tra maiuscole e
minuscole in fase di input. "L'MS-DOS fa automaticamente uno s.c. nel nome
di file che gli dai, in fase di creazione."

<smash the stack> [frantumare lo stack, dalla programmazione C] s. Su molte
implementazioni del C e' possibile corrompere lo stack di esecuzione scrivendo
oltre il termine di un vettore dichiarato automatico in una routine. Il
codice che fa cio' si dice 'frantumare lo stack', e puo' fare ritornare la
routine a un indirizzo casuale, il che puo' produrre alcuni tra i bachi
dipendenti dai dati piu' insidiosi noti all'umanita'. Varianti includono
'trash the stack' [mandare lo stack in spazzatura], '<scribble> the stack',
'<mangle> the stack'; '<mung> the stack' non e' usato, dato che non lo si fa
mai intenzionalmente. Vedi <spam>; vedi anche <aliasing bug>, <fandango on
core>, <memory leak>, <precedence lossage>, <overrun screw>.

<smiley> n. Vedi <emoticon>.

<smoke test> [test di fumo]. 1. Una forma rudimentale per testare
materiale elettronico dopo una riparazione o riconfigurazione: viene immessa
della corrente e si cercano crepitii, fumo, o altri segni teatrali di un
malfunzionamento di base. 2. Per estensione, il primo lancio di un pezzo di
software dopo la costruzione o una modifica critica. Vedi <magic smoke>.

<smoking clover> [ITS: quadrifoglio che fuma] s. Un <display hack>
originariamente dovuto a Bill Gosper. Si disegnano molte linee convergenti su
un monitor a colori in modo AOS (incrementando cioe' il colore di ogni pixed
colpito). La mappa dei colori viene quindi ruotata. Tutte le linee hanno un
termine a meta' dello schermo; gli altri termini sono spaziati a un pixel di
distanza sul perimetro di un grande quadrato. Il risultato e' un quadrifoglio
arcobaleno e scinitillante. Gosper scherzava sul fatto che non bisognava
farlo vedere alla FDA [la Food and Drug Administration, che controlla tutte le
medicine e i cibi negli USA] che altrimenti l'avrebbe bandito.

<SMOP> /smop/ [Simple (o Small) Matter of Programming - Semplice materia di
programmazione] s. 1. Del codice, non ancora scritto, la cui lunghezza
prevista e' significativamente maggiore della sua complessita'. Uso: riferito
a un programma che si puo' ovviamente scrivere, ma di cui non ne vale la pena.
E' anche usato ironicamente per implicare che un problema difficile puo'
essere facilmente risolto perche' si puo' scrivere un programma che lo
risolva; l'ironia e' che e' chiaro che scrivere un tale programma non sarebbe
affatto semplice. Esempio: "E' facile modifialre un compilatore Fortran
perche' compili anche il COBOL: e' solo una SMOP". 2. Spesso usato
ironicamente da una vittima quando viene dato un suggerimento che sembra
semplice per il suggeritore, ma e' naturalmente ben piu' complicato per il
programmatore.

<snail-mail> [posta a lumaca] s. Posta cartacea, opposta a quella
elettronica. Alle volte scritta come l'unica parola 'SnailMail'. Deriva
dall'uso precedente 'USnail' per il quale ci sono stati disegni parodistici e
si sono persino creati dei finti francobolli. Opp. <email>.

<snarf> /snarf/ v. 1. Afferrare, spec. un grande documento o file per
usarlo con o senza il permesso dell'autore. Vedi <BLT>. Variante: "snarf
down" ha la connotazione di assorbire, processare o capire. "Penso di s.d.
la lista dei comandi DDT per capire cosa e' cambiato recentemente". 2. [nella
comunita' UNIX] Prendere uno o piu' file dalla rete. Vedi anche <blast>.

<snarf & barf> /snarf-n-barf/ s. L'azione di afferrare una regione di testo
in un ambiente <WIMP>, e inserire il contenuto di tale regione in un'altra
regione o anche nella stessa, per evitare di riscrivere una linea di comando.

<snark> [da Lewis Carroll, via il Michigan Terminal System] s. 1. Un
malfunzionamento di sistema. Quando un processo utente bombava, l'operatore
riceveva un messaggio "Help, Help, Snark in MTS!". 2. In genere, un qualunque
tipo di evento inspiegabile o minaccioso in un calcolatore. Spesso usato per
riferirsi a eventi o linee di log che potrebbero indicare un tentativo di
violazione del sistema. 3. Nome UUCP di snark.thyrsus.com, casa delle
versioni 2.x.x. e 3.x.x del Jargon File.

<sneakernet> [sneaker e' chi si muove furtivamente] s. Termine usato
(generalmente con intento ironico) per il trasferimento di informazione
elettronica portando fisicamente nastri, dischi o altri media da una macchina
all'altra. "Non sottostimare mai la larghezza di banda di un vagone
ferroviario riempito di nastri magnetici, o di un 747 riempito di CD-ROM".
Detta anche "Tennis-Net", "Armpit-Net" [net ascellare].

<S.O.> /ess-oh/ s. Acronimo per Significant Other [altro significativo],
scritto quasi invariabilmente abbreviato e pronunciato dagli hacker "ess-oh".
La forma "SO" senza punti e' la piu' comune. Usato per riferirsi alla
relazione primaria di qualcuno, spec. se si convive senza essere sposati.
Vedi <MOTAS>, <MOTOS>, <MOTSS>.

<softcopy> s. [in analogia con 'hardcopy'] Una forma leggibile da una
macchina di una corrispondente hardcopy. Vedi <bits>.

<software bloat> [il gonfiarsi del software] s. Il risultato del <second
system effect>. Esempi comunemente citati comprendono 'ls(1)', <X>, <BSD>,
<Missed'em-five> e <OS/2>.

<software rot> [putrefazione del software] s. (Noto anche come <bit decay>,
<bit rot>) Ipotetica malattia la cui esistenza e' stata dedotta
dall'osservazione che programmi o feature non usati smettono spesso di
funzionare dopo un certo tempo, anche se "nulla e' cambiato". La teoria
afferma che i bit decadono come se fossero radioattivi. Col passare del
tempo, il contenuto di un file o il codice di un programma diventa sempre piu'
rovinato.

Ci sono in effetti dei processi fisici che producono tali effetti (le
particelle alfa che si trovano nei raggi cosmici possono cambiare in maniera
impredicibile il contenuto di una memoria, e vari tipi di piccoli problemi con
i media possono corrompere i files nelle memorie di massa), ma sono assai
rari.

Piu' spesso, il "software rot" colpisce quando le assunzioni di un programma
diventano obsolete. Se il progetto non e' stato abbastanza <robust>, il
programma puo' piantarsi in modi misteriosi. Ad esempio, data l'endemica
miopia nella progettazione dei programmi COBOL, la maggior parte di essi
soccombera' per il s.r. quando i contatori a due cifre per l'anno "daranno il
giro" all'inizio del 2000.

Nota storica: il s.r. in un senso ancora piu' divertente che quello mitico
era un problema reale sui primi calcolatori per la ricerca (come l'R1, vedi
<grind crank>). Se un programma che dipendeva da una istruzione peculiare non
era stato fatto girare da un pezzo, l'utente poteva scoprire che gli opcode
non facevano piu' le cose a cui ci si era abituati. ("Hey, Tizio ha bisogno
di un istruzione per fare questo-e-questo. Possiamo <snarf>arci questa, no?
Tanto nessuno la usa...").

<softwarily> /soft-weir'i-lee/ [softwariamente] avv. In un modo che
riguarda il software. "Il sistema e' s. inaffidabile". L'aggettivo
"softwary" *non e'* usato. V. <hardwarily>.

<some random X> [un X a caso] agg. Usato per indicare un membro della
classe X, con l'implicazione che quell'X particolare e' intercambiabile con la
maggior parte degli altri X in qualunque contesto si stia discutendo. "Penso
che un cracker a caso sia cascato l'altra notte nel timeout per guest".

<sorcerer's apprentice mode> [modo apprendista stregone] s. Un baco in un
protocollo dove, in alcuni casi, il ricevimento di un messaggio causa la
spedizione di piu' di un messaggio, ciascuno dei quali, quando ricevuto,
attiva lo stesso baco. Usato spec. per il comportamento causato dai loop dei
<bounce message> nel software <email>. Confr. <broadcast storm>.

<SOS> n.,obs. /ess-oh-ess/ 1. Un editor di testi <losing> in maniera
infame. Nei lontani anni '60, quando occorreva un editor per il PDP-6, un
hacker mise su alla bell'e meglio uno "stopgap editor" [editor di ripiego] da
usare finche' non ne fosse stato scritto uno migliore. Sfortunatamente,
questo non venne mai eliminato realmente quando ne vennero fuori dei nuovi (in
particolare, <TECO>). SOS e' un discendente di questo editor; SOS significa
"Son of Stopgap", e molti utenti PDP-10 hanno avuto il dubbio piacere di fare
conoscenza con esso. Da allora sono stati scritti altri programmi simili in
stile a SOS, tra cui degno di nota e' BILOS (bye'lohss), il Brother-In-Law Of
Stopgap [cognato di Stopgap]. Vedi anche <TECO>. 2. /sahss/ n. L'inverso di
<AOS>, dall'insieme di istruzioni PDP-10.

<space-cadet keyboard> [tastiera da cadetto spaziale] s. La tastiera
Knight, un dispositivo oramai leggendario usato sulle LISP machines dell'MIT
che ha ispirato diversi termini gergali ancora correnti, e influenzato il
progetto di <EMACS>. E' stata ispirata dalla tastiera di Stanford, e fornita
di nientemeno che *sette* tasti di shift: quattro per i <bucky bits>
('control', 'meta', 'hyper', e 'super') e tre come il regolare tasto shift,
detti 'shift', 'top', e 'front'. Molti tasti avevano tre simboli raffigurati;
una lettera e un simbolo sulla cima, e una lettera greca sul davanti. Per
esempio, il tasto L aveva una L e una freccia bidirezionale in cima, e la
lettera greca lambda sul davanti. Se si schiacciava questo tasto con la mano
destra mentre con la sinistra si suonava l'"accordo" appropriato con i tasti
di shift, si potevano ottenere i seguenti risultati:

L -- "l" minuscola
shift-L -- "L" maiuscola
front-L -- lambda minuscola
front-shift-L -- lambda maiuscola
top-L -- frecca bidirezionale (front e shift sono ignorati)

E naturalmente ciascuno di questi tasti puo' anche essere digitato con ogni
combinazione di control, meta, hyper, e super. Su questa tastiera si potevano
scrivere piu' di 8000 caratteri differenti! Questo permetteva all'utente di
scrivere del testo matematico assai complicato, e anche di avere migliaia di
comandi di un singolo carattere a propria disposizione. Molti hacker si
mettevano sul serio a memorizzare il significato di tutto quei caratteri, se
cio' significava il ridurre il tempo di digitazione (questa visione ha
abbastanza ovviamente formato l'interfaccia di EMACS). Altri hacker, pero',
pensavano che avere tutti quei bucky bits e' un'esagerazione, e facevano
notare che una simile tastiera puo' richiedere tre o quattro mani per essere
adoperata. Vedi <bucky bits>, <cokebottle>, <meta bit>.




tradotto da .mau.
Fidonet: 2:334/100.5
2:332/407.909
Internet: mau@beatles.cselt.stet.it






############ ###
### 8 ### ALCEI ###
############ ###

Riassunto:
Ho presenziato alla presentazione di 'sta cosa a Torino. Sono rimasto
perplesso. Vi prometto ragguagli nel prox number.

Intanto inserisco in Telem i files che ho ricevuto su ALCEI. Sono
anche disponibili formattati per Winword 6.0. Chiedeteli.

------------------------------------------------------------------------------

EFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFE
FEFEFEFEF TEFEFEFE EFEFEFEFEF TEFE EFE EFFE
EFEFEFEF TFEFEFE FEFEFEFEF JEFEFL TFE FEFEFEFEFE EFEE
FEFEFEF JL TEFEFE EFEFEFEF JEFEFEFEFEFE FEFEFEFEFE EFEE
EFEFEF JFFL TFEFE EFEFEFHI FEFEFEFEFEFE FEFEFE EFEE
FEFEF TEFE FEFEFEFL TEFEFEFEFEFE FEFEFEFEFE EFEE
FEFF JEFEFEFL TFE EFEFEFEFL TFEFEF JFE FEFEFEFEFE EFEE
FEF JFEFEEFEFL TE EFL JEFE EFE EFEE
EFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFE
FE FE
FE E L E C T R O N I C F R O N T I E R S I T A L Y FE
FE FE
FE Associazione per la liberta' FE
FE nella comunicazione elettronica interattiva FE
FE FE
EFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFEFE



----------------------------------------------------------
E' NATA L'ASSOCIAZIONE PER I "CITTADINI ELETTRONICI"
----------------------------------------------------------


Mai pensato che il nostro computer potrebbe aver problemi di liberta'?

E il nostro modem voglia di riservatezza?

Eppure ne hanno, cioe': li abbiamo noi. Quasi senza accorgercene, leggendo e
scrivendo messaggi, usando forme nuove di comunicazione, siamo diventati
un'altra cosa. Siamo "cittadini elettronici". Ma "quanto" siamo liberi?
Quanto abbiamo gia' "regole" adeguate alla novita' che viviamo e
rappresentiamo?

I recenti sequestri in Italia, il ricco dibattito che negli Stati Uniti si sta
sviluppando intorno alle autostrade elettroniche, la lentezza e le incertezze
che caratterizzano l'affermarsi di un analogo progetto europeo, le
trasformazioni tecnologiche e d'uso che l'insieme dei media va conoscendo,
indicano un terreno di iniziativa per la difesa e lo sviluppo dei diritti di
cittadinanza telematica come parte dei diritti democratici.

Per questo e' nata

*************************************

ALCEI
-----

Electronic Frontiers Italy

Associazione per la liberta' nella
comunicazione elettronica interattiva

*************************************


Alcei nasce per dare la parola al cittadino elettronico. Alcei si richiama
direttamente all'esperienza di Electronic Frontier Foundation e di EFF ha il
riconoscimento pubblico e diretto.

Alcei non e' un'organizzazione di tendenza, non ha riferimenti politici o
ideologici, non chiede di essere finanziata dallo stato. Tutti vi possono
aderire, purche' ne rispettino lo statuto. A tutti chiediamo una quota
associativa e una collaborazione in qualsiasi forma: nessuno ci paga, non
abbiamo apparati.

Alcei non e' una "lobby". Non e' solo un gruppo di "difesa del consumatore".
Non nasciamo per aggiungere leggi a leggi, burocrazia a burocrazia: tutto cio'
che fonda sulla liberta' e sull'autoregolamentazione, sui codici che i
soggetti sociali sanno darsi autonomamente, funziona bene.

Con questo principio intendiamo muoverci su casi singoli cosi' come su terreni
generali: il diritto e la legislazione, che sono incompleti, l'informazione
che e' oggi del tutto assente, carente o imprecisa (e spesso pilotata da
gruppi di interesse); l'elaborazione di una cultura dei nuovi mezzi.

Alcei non e' una "conferenza", un luogo solo di dibattito. E' e vuole essere
un'organizzazione operativa che lavora con pazienza, tutti i giorni, per
costruire e difendere la libera cultura della telematica.

C'e' un grande vuoto da riempire, di idee e di lavoro.

Per ottenere un'adesione informata abbiamo creato punti di riferimento
telematici dove potrai chiedere informazioni sulla nostra identita' e sui
nostri principi. Presto saranno pronti nuovi strumenti di circolazione
dell'informazione cui tutti potranno dare un contributo.











-----------------------------------------------------------


Per informazioni: * alcei@mailbox.iunet.it *


(fax: 06-3202346 o 02-867055)


La documentazione puo' essere richiesta al server ftpmail
archive@nexus.it inviando un messaggio contentente come testo
GET LEGGIMI.TXT


-----------------------------------------------------------







############ ###
### 9 ### Navigare nelle CPU ###
############ Giuseppe De Marco ###

Riassunto:
Il buon Giuseppe propone questo interessantissimo articolo sulle CPU.
Gli ho fatto notare che - sempre a mio insindacabile parere - le CPU
non sono tutto nella vita: ci sono anche i bus, le memorie etc. etc.

Ha promesso di ragguagliarci in merito al piu' presto... !

Non possiamo che ringraziarlo sulla fiducia! :)

------------------------------------------------------------------------------

CPU: QUALE SCEGLIERE OGGI?

La CPU, Central Processing Unit, e' detta anche microprocessore; Per chi non
lo sapesse, e' il chip che elabora i dati (il computer vero e proprio,
insomma).

La scelta di un microprocessore, al giorno d'oggi, deve essere indirizzata su
un 486 o su un Pentium. Sarebbe uno sbaglio prendere un 386, lento e fuori
produzione.

Il 486 puo' essere SX, DX, DX2, DX4, SLC o DLC.

Un 486 'standard' e' il 486DX, esistente nelle versioni a 33, 40 e 50 MHz;
come l'SX e il DX2, ha 8KB di cache interna.

La sigla 'DX' indica che nella CPU e' incorporato un coprocessore matematico,
che s'incarica di svolgere i calcoli, mentre la CPU fa qualcos' altro. Per
cui, velocizza alcune applicazioni tipo programmi di rendering.

Il 486SX esiste in varie frequenze di clock (la frequenza di clock e'
indicata dai MHz), ma il piu' comune e' quello a 25 MHz. Puo' essere
considerato un 486DX senza coprocessore. Ormai e' da considerarsi in via
d'estinzione (come il 386).

Poi c'e' il 486DX2, a 50 e 66 MHz. E' un DX con MHz interni raddoppiati.
Quindi, un 486DX2 a 66 MHz ha un bus (cioe' la comunicazione con l'esterno
della CPU) a 33 MHz, e al suo interno lavora a 66 MHz. Il '2' presente dopo
'DX' sta proprio a significare che e' veloce il doppio rispetto a un 486DX.

L' IntelDX4 e' il neonato della famiglia dei 486. Il '4' dopo 'DX' potrebbe
trarre in inganno: in realta' non quadruplica la frequenza di clock, bensi' la
triplica. Ha ben 16KB di cache interna. Essendo stato progettato da poco,
purtroppo non e' ancora in commercio.

Passiamo ora al 486 DLC. C'e' a 33 e a 40 MHz. E' una CPU a basso consumo,
quindi adatta ai portatili che piu' autonomia hanno e meglio e'.

In realta' e' solo una specie di 386DX; solo che i 386 non hanno cache,
mentre questo ne ha 1KB che lo rende veloce quasi quanto un 486 vero e
proprio. In effetti, ha anche la piedinatura uguale a quella del 386.

Da notare che il DLC non ha il coprocessore incorporato.

L' SLC corrisponde a un 386SX 1KB di cache. Per il resto e' simile al DLC.

Passiamo al Pentium. E' la CPU piu' veloce (se non si considerano Alpha e
PowerPC, per i quali varrebbe un discorso a parte); la versione piu' comune e
ormai reperibile quasi dappertutto e' quella a 60MHz. Da poco sono uscite
quelle a 60, 90 e 100MHz, ma ancora non le vendono.

Questa super CPU sarebbe da utilizzare come server di rete in un' azienda
professionale, oppure per multitasking e applicazioni 'pesanti'.

Ricapitolando:

- se si hanno grosse esigenze di calcolo e' bene prendere un 486DX/DX2 a
50/66MHz, o un Pentium.

- se si vuole qualcosa di 'normale', si prenda un DX.

- se si vuole spendere poco, c'e' l'SX e il DLC. L'SLC e' meglio lasciarlo
perdere.


NOTA: Su 486DX e DX2 e' bene mettere un dissipatore con ventolina sulla CPU,
per raffreddarla. Sul Pentium, anzi, e' obbligatoria.

Per chiarirvi meglio le idee, ecco le statistiche:

_______ _______ _______
| CPU | | CLOCK | | PUNTI |
/---------\ /---------\ /---------\
| Pentium | 100MHz | 815 |
| Pentium | 90MHz | 735 |
| Pentium | 66MHz | 567 |
| Pentium | 60MHz | 510 |
| IntelDX4 | 100MHz | 435 |
| IntelDX4 | 75MHz | 319 |
| i486DX2 | 66MHz | 297 |
| i486DX | 50MHz | 249 |
| i486DX2 | 50MHz | 231 |
| 486DX | 40MHz | 203 |
| i486DX | 33MHz | 166 |
| i486SX | 33MHz | 136 |
| i486SX | 25MHz | 100 |
| 386DX | 40MHz | 81 |
| i386SX | 33MHz | 56 |
\---------/ \---------/ \---------/

Questo e' tutto!

Giuseppe De Marco
2:333/507.15


############ ###
### 10 ### ERRATA CORRIGE ###
############ La direzione ###

Riassunto:
Entrambi si trovano gia' nelle righe della rivista, ma e' meglio fare
capire bene a tutti quanto noi della redazione siamo dei casinari...

------------------------------------------------------------------------------

ah... ho prelevato l'ultimo numero di Telematicus e c'e' un errore: Agora'
e' gratuita!!

* Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

From : Moreno Cuman 2:333/205.102 29 Jun 94 06:47:02
Subj : Son qui per spartire i premi... :-)

---[RRE da Telematicus 40]---

Ah, si, ecco. Inserisco l'attuale RT (Read Telematicus) che,
inspiegabilmente, non ha funzionante in questo number lo Skip oltre l'articlo
6. Inserisco anche i sorgenti. Ricci premi e cotillons per chi trova l'errore!

---[RRE da Telematicus 40]---

Vabbe', l'errore l'ho trovato:

> [ 7] Curiosita': Il gergo hacker . - parte 34 . . . (AAVV) pag. 79

in realta e'

[ 7] Curiosita': Il gergo hacker . - parte 34 . . . (AAVV) pag. 29
^^
Finite le notti insonni! ...

Moreno._
e: qman@maya.dei.unipd.it




############ NOTIZIE FIDONET REGION 33 ###
### 11 ### NEWS ###
############ AAVV ###

*** NET 331 ***

NESSUNA NUOVA PERVENUTA
(Grazie Vertigo! sei forte.)

*** NET 332 ***

-- LUGLIO/AGOSTO --

Ciao Renato!

RR> ci sono ghiotte notizie per Telem?

E' stata aperta un'area di net dedicata ai flipper. Si chiama FLIPPER.332.

Ciao Ciao! ___
/ _
<___/ iovanni
2:332/114.2

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

OsseCui Renato!

Il 332/600 ha un nuovo HC: Marco Venturini Autieri.

- Settembre -

RR> ho avuto un po' di problems con PC & parenti. Ora dovrei avere ripreso
RR> almeno per il braccio la situazione!

Ah, quindi Telematicus non e' morto! Per un momento avevo temuto per il
peggio. :-)

Gia' che ci sei, allora, aggiungi anche che Mario Mure' (332/505) e'
finalmente tornato on-line dopo il raid di Maggio.

RR> Tra l'altro ho visto il *mitico* Gomma, il direttore-fondatore di Decoder,
RR> della rete Cyber etc. etc.

RR> Beh, massimo rispetto. E' veramente un tipo a posto, e pensare che ero
RR> andato prevenuto credendolo un pallone gonfiato.

Ho letto qualche suo messaggio tempo fa e devo dire che mi e' sembrato uno dei
pochi "a posto" della rete.

D'altronde non credo che un pallone gonfiato possa riuscire a metter su una
rete come CyberNet, fondare un giornale ed una casa editrice... :-)

Per quanto riguarda il settore notizie, qui nel 332 si stanno svolgendo le
elezioni per la carica di NC. O meglio, si stanno ancora presentando le
candidature. Per ora l'unico che si e' (ri)buttato e' Mure', che con tutta
probabilita' verra rieletto per l'n-esima volta. :-)

|'!Chao!_
|__ OrsO/
/
2:332/403.74

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

RR> A pro', ci sono novita', news etc. etc. ?

Alcune novita', si'....

E' stata creata l'area MISTERI.332, dove si parla di tutto quello di cui non
si puo' parlare nelle aree scientifiche.

Mario Mure', il nostro NC, ha riaperto i battenti del BBS; il suo mandato come
NC e' scaduto per cui sono state indette nuove elezioni. Le candidature non
sono ancora chiuse, ma finore il solo candidato e' lo stesso Mure'. Al
momento tutto fa pensare che gli verra' riconfermato l'incarico.

Ciao Ciao! ___
/ _
<___/ iovanni
2:332/114.2

*** NET 333 ***

-- LUGLIO/AGOSTO --

From : Adolfo Melilli 2:333/1 12 Jun 94 21:52:18

Hello Renato!

RR> Hai fatto tu la spia per FidoCrackDown,
RR> avanti, confessa! che cosi' ho lo scooop!!
RR> :)

ebbene si, sono stato io, avevo dei piccoli conti da regolare con qualcuno che
sta "in alto" nell'organizzazione, e non sapevo proprio come fargliela pagare,
ci deve essere stato un piccolo errore tecnico pero', hanno acchiappato le
persone sbagliate :-) dai, non scriverle ste cose, senno' qualcuno ci crede
:-)
[NdE: ok, non le scrivo!]

RR> puoi darmi un po' di notizie?

beh, oltre a quello che sai, ovvero l'argomento che ha occupato completamentre
le menti e le notti insonni di noi poveri sysop, c'e' poco da dire.

Ci sarebbe da imparare molto da questo avvenimento, imparare soprattutto
quanto sia importante mantenere un comportamento equilibrato, senza lasciarsi
andare a proclami, frasi retoriche e di parte, che non portano ad altro
risultato che ad infastidire chi sta facendo il proprio lavoro di magistrato,
e con buona probabilita' sa benissimo cosa sta facendo e perche' lo fa ....

La disinformazione c'e', e' vero, ma non bisognerebbe aspettare l'emergenza
per rendercene conto, daltronde l'esperienza di associazioni piu' o meno
rappresentative sul piano giuridico, e' palliativa a mio avviso, in quanto ci
sara' sempre una parte cosipcua di operatori che non vi aderira', e magari
trovera' una ragione per criticarle ... lo abbiamo visto con Asso, poi con
AFI.

Cosa fare? ognuno dovrebbe fare del suo meglio per far conoscere la sua BBS,
e _DI RIFLESSO_ la rete, nessun corporativismo, solo una condivisione di
patrimonio "culturale" ed etico, facilitata dal mezzo telematico, educare gli
utenti a

 
considerare la BBS per quello che e', uno strumento per comunicare
all'insegna del civile rispetto delle regole imposte dalle leggi e dall'umano
buon senso ... Questo e' in fondo .. far parte di un network ...

RR> Intanto colgo l'occasione per ricordarti che sei sei sempre
RR> nel mio laido cuore telematico.

cos'e', un cuore al silicio? :-)

RR> ...che sei il mio prediletto! (questo lo dico a tutti)

hehe lo so lo so, lo immaginavo :-)

ciao
Adolfo Melilli
2:333/1

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

From : Herve Miozzo 2:333/511.20000 12 Jun 94 23:36:22

Hello Renato!

Dunque ... ecco quanto da me fatto ... onestamente ho avuto qualche
difficolta' spero che quanto da me realizzato sia sufficente ... e scusa per
il ritardo ma come ti ho detto sono piuttosto incasinato in questo periodo.

[NdE: sappi che il tuo spierito di dedizione sara' estremamente apprezzato dai
Lettori, dalla Redazione al completo e da me! :) ]

P.S. non ho ancora ricevuto il numero di maggio .. e' gia' uscito ?

[NdE: hem hem...]

8<---------------------------------------------------------------------------

Maggio, a quanto dicono, e' il mese delle rose in effetti e' cosi' solo che
quest'anno le rose di maggio hanno avuto il gambo ricco di spine ... e che
spine!!!.

Su richiesta della redazione di Telematicus mi accingo a riassumere per i
lettori, quello che potremmo definire in futuro il "MAGGIO NERO DELLA
TELEMATICA AMATORIALE". Non entrero' nei meriti delle singole operazioni ma
mi limitero' ad una semplice illustrazione di quanto accaduto, senza dare
nessun giudizio.

Tutto avviene l'11 Maggio 1994 ... quando a fronte di una indagine attuata
da parte della Procura Della Repubblica di Pesaro, viene ordinato alle forze
della Guardi di Finanza di perquisire e/o sequestrare materiale informatico
atto alla duplicazione di software.

Gli inquirenti irrompono presso una banca dati di Pesaro (banca dati privata,
non appartenente a nessuna rete telematica) dove si presume si stiano attuando
illecite attivita', i gestori di questa banca dati sono un certo PAOLOROSSO
PAOLO e CARDINALI ROSSANO.

L'accusa e' di "Associazione per delinquere finalizzata alla diffusione di
programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi
d'accesso" per entrare in elaboratori di "pubblica utilita'":"

Qui gli inquirenti scoprono svariati numeri di telefono di altre banche dati
appartenenti e non a reti telematiche e sulla base di tali informazioni
predispongono perquisizioni e/o sequestri.

Le prime notizie arrivano qui da noi (net 333) la sera del 14, il primo
messaggio che ho letto sull'argomento portava al suo interno tutta la
preoccupazione e lo sconcerto per quanto stava accadendo. I giorni sucessivi
le notizie di perquisizioni e di sequestri di BBS si fanno sempre piu'
numerose ... molte le BBS Fidonet coinvolte ... coinvolte anche BBS
appartenenti alla rete PeaceLink ... la rete Ludonet quasi completamente
sequestrata...

Sono indescrivibili le sensazioni che io ,ma credo tutti, abbiamo provato ...
e' difficile descrivere quello che un SysOp come me .. ma di SysOp come me
tanti altri ve ne sono, che in modo onesto e con grande sacrificio di tempo e
di denaro, gestisce la propria creatura.

Pronta e' stata la reazione del coordinamento Fidonet che ha subito preso in
mano la situazione ed ha cercato di gestire il momento di crisi, ledevole
l'operato del nostro RC (Aka Vertigo) .... che nonappena insediato si e'
subito dovuto sorbire questa grossa patata ... lodevole l'operato di Folly ..
nominata sul campo assistente dell'RC ... lodevole l'operato di tutti coloro
che hanno cercato di tamponare i gossissimi buchi provocati dai sequestri,
assumendo incarichi non di loro competenza ... il tutto finalizzato a
mantenere in vita le reti telematiche, ed a far arrivare a tutti
l'informazione.

A piu' di un mese di distanza ... altri sequesti sono stati attuati, ma si
sta' notando che questi sequestri assumono un carattere piu' chirurgico e
mirato.

Ci si sta' organizzando anche per vedere come poter aiutare tutti i SysOp
coinvolti ... parecchi di questi sono studenti che quindi non hanno una fonte
di reddito propria... queste persone dovrano sostenere delle spese legali non
indifferenti... Non e' ancora stato definito nulla .. ci sono delle ottime
proposte che verranno discusse... resta tutti in ascolto che nonappena ci
sara' qualche cosa di definitivo vi informeremo.

Dal versante dei sequestri si iniziano a ricevere alcuni segnali positivi,
iniziano per alcuni dei SysOp coinvolti i dissequestri del materiale.

Nella premessa avevo detto che mi sarei astenuto da considerazioni personali
e spero di esserci riuscito ... tuttavia ... una notevole amarezza mi resta
dentro ... non riesco a capire perche' in una societa' che si dice
democratica ...ma se a sbagliare, nei confronti del cittadino e' lo stato, lo
stato non debba pagare.... non so se questa e' democrazia.. ho qualche
dubbio.

Infine, sembra incredibile come in una situazione grave come questa si riesca
a ricavare uno spazio per inutili polemiche, quando ivece dovremmo essere
tutti uniti.

Comunque ... su con la vita ... del resto ci sono cose ben peggiori di
questa.

Diffondete la conoscenza della telematica amatoriale a chiunque possa
interessare.

Aloha !!
Herve Miozzo
SysOp of The Giant BBS 2:333/511

*** NET 334 ***

-- LUGLIO/AGOSTO --

From : Angelo Verdone 2:334/21 06 Jul 94 03:04:20

RR> Ci sono nuove?

Nessuna di rilevo, forse una piccola piccola che il Novarese sembra sempre
piu avvicinarsi alla sua sede naturale altro nodo, te l'avevo gia detto che
c'era un nuovo nodo e questa volta in Valle D'aosta che cosi facciamo il pieno
ed ora bene o male copriamo tutto il nostro teritorio.

Angelo Verdone
2:334/21

*** NET 335 ***

-- LUGLIO/AGOSTO --

RR> Ci sono nuove?

Nel net tutto come al solito. Il caldo colpisce duro e diversi sysops sono
gia' in vacanza.... cio' comporta i primi problemucci di distribuzione della
posta, tipici di ogni estate.

RR> Il sole ti ha arroventato ill cervello come sta facendo con me?

Certamente. Negli scorsi giorni siamo arrivati a 37 gradi a Napoli.

Solo la speranza di vedere dal vicino i sette (anzi gli otto) Grandi ha
trattenuto i napoletani dal riversarsi nelle fontane ove soggiornare giorno e
notte in cerca di refrigerio... Ora che sono venuti e son pure andati via...
la temperatura e' scesa e c'e' un bel venticello di mare a rinfrescare le idee
e le menti

RR> Non mi dire che anche quest'anno andrai in vacanza!

Temo proprio di no... con mia moglie in attesa c'e' poco da andare in
vacanza. Non si puo' andare in moto (cosa che io adoro!), non si puo' stare
al sole, non si puo' nuotare, non si puo' andare in quota... insomma, non si
puo'!
[NdE: Watz! presto la comunita' telematica fidiana avra' un nuovo prestigioso
accolito!]

Verrebbe da dire: "Ao', sei tanto piccolo e gia' rompi!" :))

RR> E' proprio vero che piove sempre sul bagnato!

Gia'... sigh!

RR> ciao&aspetto tue sudaticcie nuove... :)

Le notizie le hai avute.. non sudaticce, pero', perche' vivo ormai da un
mese in aria condizionata (eheheh, almeno questo...).

Mi aspetto di sentire invece i mugolii di gioia del popolo telematico, lettore
della tua splendida rivista, al pensiero delle vacanze, del sole, del mare e di
tutto quello che portera' loro l'estate '94.
[NdE: questo quando ancora non sapeva del 'collasso' di Telem... :)]

Chissa' che almeno per un mese si potra' scordare il monitor, il computer ed
il modem per preferire attivita' all'aria aperta (capisciamme' ;))

Un salutone a tutti, come sempre, ed in particolare a te, con amicizia.
[NdE: grazie & ricambi dai Lettori, Redazione & me!]



Ciao,
Enrico
2:335/212.1














******************************************************************************

Telematicus puo' essere downloadato dai nodi che ricevono la distribuzione
ISN. Assieme alla rivista ho inserito ISN-NODE.265, la lista di tutte le BBS
appartenenti ad ISN.

Telematicus e' formattato a 80 caratteri su 22 righe.

******************************************************************************

Il number di TELEMATICUS *non* e' stato interamente corretto con: :)

Spellita v1.1 di Marco Minardi (2:332/402.32. Via G. Battisti 8 47100 Forli')

e con :
BOXER 6.0 per DOS di Boxer Software (Po Box 3230. Peterborough - NH 03458)

******************************************************************************




** * Per maggior cultura sono consigliati * **

N E U R A L

NEURAL: realta' virtuali, network, media, suoni futuri, fantascienza, UFO
distribuzione: DIEST distribuzioni - Torino. 011-8981164
redazione : via Giustino Fortunato 8/N - 70125 Bari
e-mail : a.ludovico@agora.stm.it

W I R E D

Stati Uniti [1991]. Mensile di tendenza del mondo delle nuove tecnologie.
Si autodefinisce lo "house-organ della rivoluzione digitale". [NdE: Fonte,
Internazionale].

DECODER

Il numero 9 della rivista underground di DECODER e' imperniato sul tema del
FidoCrackDown. Molto ben fatto e esauriente. Sempre interessante sentire
altre campane! Consigliato.




INTERNAZIONALE

Settimanale (esce il sabato). Traduci gli articoli piu' interessanti apparsi
nei giornali esteri. Sensibile agli avvenimenti/sviluppi tecnologici
oltreche' politici/economici e di costume. Ha pubblicato parecchi servizi su
Internet (solitamente fonte Wired) e tiene una rubrica in cui vengono
segnalati siti importanti o l'uso (molto in breve) di servizi Internet quali
Gopher, FTP, Finger etc. etc.

















TELEMATICUS SI PUO' TROVARE IN TUTTI I NODI I.S.N.
(Italian Shareware Network)















#### End of TELEM042 ####

ecatombe.txt

** AGGIORNAMENTO 10.08.94 ore 22:00 **

Segue lista BBS coinvolti nei provvedimenti di sequestro desunta da messaggi e telefonate. Scusate le omissioni e imperfezioni.

Fido:

Luca Spada           2:331/106-117-121 sequestrato tutto 
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci 2:331/108 sequestrato floppyes, sigillato stanza
Ascanio Orlandini 2:331/203 solo perquisito
Paolo Borghesi 2:331/204 sequestrato tutto
Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda
Michele Fadda 2:331/320 solo perquisito
Walter Mascarin 2:331/323 solo perquisito
Domenico Pavone 2:331/331 sequestrata la stanza del computer!
Giulio Cipriani 2:331/344 sequestrato tutto
Valentino Spataro 2:331/347 sequestrato tutto

Samuele Landi 2:332/115 sequestrato tutto
Massimo Berni 2:332/300-301-303 sequestrato tutto
Alberto Tommasoli 2:332/306 ?
Riccardo Pizzi 2:332/307 sequestrato tutto
Alessandro Trebbi 2:332/313 ?
Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (la bbs no)
Fabrizio Carloni 2:332/316 sequestrato tutto
Marco Piazza 2:332/319 sequestrato tutto
Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio
Alessandro Benvenuti 2:332/419 sequestrato tutto
Paolo Sinigaglia 2:332/407-417-427 sequestrato tutto
Mario Mure' 2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 perquisito senza sequestro
Riccardo Iacobucci 2:332/618 sequestrato tutto

Nicola Tosi 2:333/110 ?
Mario Zambon 2:333/203 sequestrato solo dischetti

Gianni Bragante 2:334/307 sequestrato Hard Disk
Paolo Goria 2:334/701 risparmiato, sequestrato floppy sponsor

Andrea Contini 2:335/428 sequestrato tutto
Alberto Marcedone 2:335/503 convocato dai CC
Michele Scopelliti 2:335/512 sequestrato tutto
Giovanni Pugliese 2:335/701 RC Peacelink, sequestrato 03.06 !!
Giuseppe Giardina 2:335/713 sequestrato tutto


Non fido:

Vittorio Mori        ex fido, non piu' bbs, sequestrato tutto 
Curradini "Breakdown", sequestrato tutto
Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto
Super pirata, Terni non identificato, sequestrato tutto (gli sta bene)
Riccardo Cassotti perquisito ditta, BBS chiusa 8 mesi fa.
14 Piratoni non identificati,in tutta italia, sequestrati 18.05
Rendez Vous Milano solo perquisita 19.05
Wild & Hot Milano sequestrata 19.05
Ultimo Impero Milano sequestrato 11.05
1 BBS Torino sequestrato 18.05, procura Torino.
Inferno BBS Milano, sequestrato
Rozzano BBS Rozzano, sequestrato (?????)
Sunday BBS 22.05 point fido calabrese (?), bbs sperimentale
Jaflow BBS come sopra (?)


Points:

Castellini           2:331/204.3 sequestrato tutto 
Caruso 2:331/204.6 sequestrato tutto
Bisanti ?? sequestrato tutto
??? 2:335/326.? solo perquisito (Cascella)


** NOTIZIE **

  • I mandati del raid del 11.05-13.05 sono 173.
  • L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha costituito un gruppo di studio del problema. FAX/segreteria 099 365812, richiede l'invio di tutte le infos possibili.
  • Articoli su: Repubblica 13.05.94, Il Resto Del Carlino 14.05.94 (cronaca nazionale e locale), Avvenire 15.05.94, ancora il Resto Del Carlino, data imprecisata, Avvenimenti-PeaceLink- (intervista al Procuratore Gaetano Savoldelli Pedrocchi, titolare dell'inchiesta), Il Messagero del 17.05.94, Il Giornale di Brescia del 18.05.94, Radio Popolare rubrica 'Liberi Tutti' 19.05.94, BresciaOggi del 19.05.94. La Provincia (Asti) data imprecisata. Il Sole 24 ore del 20.05.94, Il Corriere dell'Umbria 20.05.94. Sembra che anche la CNN americana abbia fatto un servizio sull'Italian CrackDown. Trasmissione del 18.05.94 su Radio Onda D'urto. Serie di articoli sul Manifesto del 21.05.94, a cura di Gomma di Decoder. L'Unita' del 21.05.94. ANSA di Rifondazione Comunista del 25.05.94 Prossimamente uno spazio in TARGET di Canale 5 e sulla radio tedesca Deutschlandfunk e un articolo su Panorama. 29.05.93, altro articolo su Brescia Oggi. 30.05.94, paginone di articoli su Repubblica. Giugno 94, Amiga Magazine, editoriale. La Notte del 11.06.94, articolo sui fatti. Editoriale di Paolo Nuti che sara' pubblicato da MCLink di giugno. Altra Interrogazione Parlamentare. Il Sole 24 Ore di Lunedi' 20 giugno 1994.
  • Il 16.05.94 il PM ha dichiarato che non accettera' nessuna istanza di dissequestro prima della celebrazione del processo.
  • Il 16.05.94 pare siano stati firmati altri 137 mandati (Davide Achilli). In totale, sembra siano stati emessi quindi 310 mandati.
  • Il 18.05.94 due bbs piratone napoletane sono finite nella rete. Riprendono i sequestri? I mandati sono ora ad opera di diverse procure.
  • Il 20.05.94 dalle 11:15 alle 12:00, Radio Popolare parlera' del blitz GDF nell'ambito della trasmissione "Microfono Aperto".
  • Il 19.05.94 Taradash e altri deputati hanno presentato interrogazione parlamentare inerentemente al caso. Il testo e' quello della Interrogazione Parlamentare Fidonet.
  • 21.05.94 Risulta che GDF stia provvedendo al sequestro anche in quei nodi e bbs ove si era ricorso al semplice sigillo delle apparecchiature e locali.
  • 23.05.94 sembra che si stia preparando una lista dei computer da dissequestrare, dando la priorita' a quelli che servono per lavoro. Finalmente uno spiraglio si apre.
  • Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05.
  • 30.05.94, si ha notizia del dissequestro delle apparecchiature di Sinigaglia (332/407-417-427) e Benvenuti (332/419). Tutto dissequestrato tranne HD's, dischetti e CDROM. Venerdi' 03.06 si sapra' del destino di altri 20 computers.
  • 31.05.94 "Fonti ben informate" riferiscono a G. Cairella della possibilita' di nuovi raid della GDF nei prossimi giorni...
  • 03.06.94 i raid non si sono fatti attendere... Giovanni Pugliese, RC Peacelink e nodo fidonet, sequestrato....
  • 04.06.94 si ha notizia di altri dissequestri parziali, oramai sembra prassi normale dissequestrare tutto cio' che non e' supporto magnetico.
  • 06.06.94 il Tribunale della Liberta' di Pesaro ha concesso il dissequestro totale del materiale sequestrato con HDs, Floppy e CDROM in custodia giudiziale gratuita ai proprietari previo copia dei dati. Ottimo risultato!
  • 16.06.94, battuta d'arresto per i dissequestri gia' autorizzati dal TAR. Il motivo sarebbe da addebitare ad un non meglio precisato "dirottamento" del brigadiere che ha eseguito le indagini del primo blitz, causato dalla interrogazione parlamentare presentata da Fidonet.
  • 21.05.94, lettera della Associazione Culturale "Nuova Alba" al Presidente Oscar Luigi Scalfaro e risposta della Segreteria della Presidenza (allegati il 16.06.94).
  • 22.06.94 La Salernitana e' andata in serie B... non c'entra un cazzus, ma sono contento perche' lo hanno meritato davvero.
  • 22.06.94 Altra lettera da parte del Computer Professional for Social Responsibility (CPSR) P.O. Box 717 Palo Alto, CA 94301 Usa.
  • 01.07.94 Si apprende che Rifondazione Comunista ha presentato altre 2 interrogazioni parlamentari.
  • 01.07.94, si apprende che una SPECIFICA interrogazione parlamentare e' stata presentata per il sequestro PUGLIESE, di Peacelink, a Taranto. Forza Giovanni!
  • 04.08.94 DISSEQUESTRO GLOBALE PER LORENZO LUGLI, 2:332/615. Il primo dissequestro nel quale e' stato accertato che non esisteva alcuna irregolarita', e anche il primo in cui la finanza ha controllato i files esistenti.
  • 04.08.94 Marco Piazza ha chiuso definitivamente battenti per i fastidi legali che il suo sponsor ha ricevuto a seguito della visita della finanza. Ci dispiace moltissimo.
  • 05.08.94 DISSEQUESTRO PER 2:332/618 RICCARDO IACOBUCCI - Ha chiesto di risigillare gli HD, che erano rimasti sotto custodia giudiziaria.
  • 07.08.94 - Articolo su NetWorking Italia, numero 7/III - Luglio/Agosto, titolo: IL DAY AFTER DELLE BBS - LA FINANZA CORRE SUL FILO
  • 10.08.94 la GDF ha restituito il computer a Vittorio Mori, sysop della ex Magnetic Fields di Civitanova Marche. Gioia e contentezza.

** TESTI ARTICOLI **

La Repubblica, Venerdi 13 Maggio 1994.
--------------------------------------
CACCIA AI PIRATI DELL'INFORMATICA
di Claudio Gerino.

ROMA - Associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi d'accesso" per entrare in elaboratori di "pubblica utilita'": parte dalla procura di Pesaro la prima maxi-operazione contro la pirateria informatica in base alla nuova legge entrata in vigore lo scorso 14 Gennaio. Decine di BBS (bache dati telematiche) chiuse, sequestrati computer, floppy disk e modem, un lungo elenco di "sysop" (operatori dei sistemi informatici) denunciati in tutta Italia. Ma i provvedimenti emessi dal sostituto procuratore Gaetano savoldelli Pedrocchi sono contestati dalle banche dati telematiche chiamate in causa. Nel mirino del magistrato pesarese sono finiti "Peacelink" e "FidoNet", due "reti" informatiche molto note in Italia. La prima diffonde notizie, servizi e informazioni sulle iniziative del volontariato pacifista nel nostro paese e nel resto del mondo. E' quella che ha mantenuto, insieme ai radioamatori, i principali contatti con la popolazione della ex-Jugoslavia. Attualmente aveva in corso una Conferenza nazionale sulla pace. La seconda, invece, rappresenta la filiale italiana di una "catena" internazionale di "sysop" ed e' considerata la banca dati piu' aggiornata sulla telematica. Ambedue hanno regole ferree, come il divieto assoluto di diffondere programmi "copiati" illegalmente e l'utilizzo fraudolento di chiavi d'accesso. Ambedue si reggono sul volontariato degli operatori. L'inchiesta della procura pesarese, pero', avrebbe accertato gravi violazioni della legge contro la pirateria informatica. Non e' improbabile, fanno capire gli investigatori, che all'interno di queste "reti" e, forse, all'insaputa dei responsabili, qualcuno abbia costituito una vera e propria ragnatela clandestina. L'operazione della Finanza, scattata nella notte tra mercoledi e ieri, ora si va estendendo anche a tutti coloro che si collegavano alle banche dati incriminate. "Mentre nel resto del mondo le Bbs assumono un ruolo importantissimo nella diffusione delle informazioni - spiega Alessandro Marescotti, pertavoce di Peacelink - in Italia si colpiscono reti telematiche che, da sempre, si sono date regole ferree contro la pirateria. Il tutto attribuendo direttamente agli operatori dei sistemi la responsabilita' totale di quello che puo' avvenire in una banca dati. La verita' e' che manca una legge che tuteli il diritto all'esistenza di queste reti telematiche. Egia' molti volontari hanno deciso di sospendere la propria attivita', come "Net 10" che rappresentava una sorta di "telefono amico telematico". Sospettiamo che l'obiettivo reale di queste "campagne" sia determinato dalla volonta' di far sopravvivere solo le reti informatiche "commerciali".

Il Resto del Carlino - 14 Maggio 1994
--------------------------------------
Edizione di Rimini


Cronaca nazionale - pag. 6


Denunce, perquisizioni e sequestri fra Pesaro e Rimini: rubavano programmi e informazioni

FINISCE NELLA RETE LA BANDA DEI PIRATI DEL COMPUTER

PESARO - Gli inquirenti ci stavano dietro da un mese e mezzo e alla fine sono passati all'azione. E' partita da Pesaro, un paio di giorni fa, un'operazione contro la pirateria e la frode informatica che ha coinvolto banche dati, professionisti (e non) del computer, altri utenti che a quelle banche dati si collegavano. In tutto si parla di decine di denunce a piede libero, un centinaio di perquisizioni , sequestri di elaboratori elettronici, dischetti e altro materiale informatico. Il bilancio dell'operazione - coordinata dal procuratore della Repubblica presso il tribunale di Pesaro, Gaetano Savoldelli Pedrocchi, e condotta dalla guardia di finanza di Ancona - e' comunque ancora sicuramente parziale, visto che le indagini sono ancora in corso. I reati ipotizzati fanno tutti riferimento alla nuova legge sull'informatica in vigore dal 14 gennaio scorso. Si contesta cioe' l'associazione a delinquere finalizzata alla detenzione e diffusione abusiva di codici d'accesso a sistemi informatici. In sostanza, il reato piu' diffuso e' quello della copiatura dei programmi per personal computer. Le societa' e i professionisti denunciati sono cioe' accusati di essersi inseriti in alcune banche dati in maniera illegittima, e da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto circa rispetto al costo originale. Il reato di associazione sta a indicare che gli inquirenti hanno rinvenuto prove di un accordo tra piu' operatori, per portare a termine questo tipo di contrabbando che avrebbe fruttato diversi milioni. Nell'ipotesi degli inquirenti pero' non c'e' solo il reato di copiatura: c'e' anche l'ingresso informatico illegittimo in elaboratori di pubblica utilita'. In pratica, l'intercettazione telematica, proibita dalla legge, con la quale si puo' riuscire a ottenere dai dati prelevati informazioni importanti per una serie di possibili usi, piu' o meno leciti. Le indagini sarebbero partite da una societa' attiva nel centro di Pesaro, attorno alla quale la finanza aveva notato un intenso traffico di persone. Da qui, pedinamenti e intercettazioni telefoniche effettuati per diverse settimane hanno permesso di capire fin dove arrivasse e chi potesse coinvolgere questa rete informatica clandestina. Pare che tre persone della societa' pesarese da cui hanno preso il via le indagini pubblicizzassero addirittura l'elenco dei programmi che erano riusciti a duplicare. Gli uomini delle Fiamme gialle, travestitisi da operai dell'Enel, pochi giorni fa hanno fatto irruzione nei locali e sequestrato tutto il materiale. In totale, sono state eseguite piu' di cento perquisizioni. Il sequestro dei materiali era indispensabile, prima di procedere poi a ulteriori provvedimenti, per verificare l'illecita' dei traffici commessi via modem, e per scongiurare poi un eventuale (e rapido) tentativo di far sparire le prove. Due le banche dati chiamate in causa dall'indagine di Savoldelli Pedrocchi: Peacelink e Fidonet, reti informatiche molto note in Italia. L'operazione della guardia di finanza ha colpito anche, oltre alle societa' pesaresi e a professionisti della Riviera - tre a Rimini, nei cui studi le forze dell'ordine hanno messo i sigilli -, tutti coloro che con queste due banche dati incriminate si collegavano. [Alessandro Mazzanti]

Inserto cronaca locale - Prima pagina


Maxi inchiesta - Denunciati tre riminesi

FINISCONO NEI GUAI PER TRUFFA I "LUPIN" DELLA TELEMATICA

Sequestrati in citta' migliaia di dischetti e di impianti

Frode informatica. E' un nuovo articolo del codice penale che gli inquirenti pesaresi hanno appena inaugurato in una maxi inchiesta che vede coinvolte una cinquantina di persone sparse in tutta Italia. In mezzo ci sono anche tre riminesi, tra cui uno dei piu' grossi imprenditori privati del settore e due tecnici che, pero', si dicono innocenti ed hanno gia' messo al lavoro i difensori, Nicoletta Gagliani e Carlo Alberto Zaina. Tutti sono stati denunciati a piede libero per associazione per delinquere finalizzata all'accesso abusivo a un sistema informatico e per detenzione di codici di accesso. In molte citta', compresa la nostra, sono stati sequestrati interi impianti, migliaia di dischetti, addirittura segreterie telefoniche. Il reato piu' diffuso sarebbe quello della copiatura dei programmi per pc. Le societa' e i professionisti denunciati sono accusati infatti di essersi inseriti in maniera illegittima in alcune banche dati e da queste aver "rubato" programmi per poi copiarli e rivenderli a un quinto circa rispetto al costo originale. Il reato di associazione sarebbe invece scattato dopo il rinvenimento di prove che dimostrerebbero come fosse stato realizzato un accordo tra piu' operatori per organizzare il contrabbando. A questo si aggiungerebbe anche l'ingresso informatico in elaboratori di pubblica utilita'. L'inchiesta, tutt'ora in corso, e' partita quasi due mesi fa ed e' coordinata dalla Guardia di Finanza di Ancona. Le indagini avrebbero preso il via da una societa' di Pesaro, attorno alla quale la Guardia di Finanza aveva notato un "giro" eccessivo di clientela. Da qui, pedinamenti e intercettazione telefoniche che hanno consentito di capire fin dove arrivasse la rete clandestina. Pare infatti che tre persone della ditta pesarese pubblicizzassero l'elenco dei programmi che erano riusciti a duplicare. Il primo atto del blitz e' scattato a Pesaro qualche giorno fa ad opera delle Fiamme Gialle travestiti da operai dell'Enel. Poi via via ha guadagnato Rimini e altre citta' italiane.

Da "Avvenire" di Domenica 15 Maggio 1994, pagina 7
----------------------------------------------------

[ANCONA] Denunciati i due responsabili di un club

STRONCATO UN TRAFFICO DI "FLOPPY" E COMPUTER

Giorgio D'Aquino

ANCONA. La base era stata allestita in un anonimo circolo, il "Computer club Pesaro-Flash Group". E dietro il culto di un hobby, praticato a livelli professionali, l'ipotesi di un traffico internazionale di tecnologie avanzate. Sogni che nascono dal niente e si affinano con il miraggio di facili guadagni (centinaia e centinaia di milioni). Il problema per i protagonisti e' che in questo campo si e' passati ormai dal gusto per l'avventura (con rischio iniziale prossimo allo zero), alla difficolta' di "frenare" poi quando il meccanismo e' ben avviato ed oliato ed arriva una legge ad estendere il diritto penale e le sue pesanti sanzioni ai cosiddetti crimini informatici. Cosi' e' finita male a Rossano Cardinali e Paolo Rosso, pesaresi, responsabili della banca dati e del vorticoso traffico di informazioni riservate che grazie a sofisticatissime reti informatiche venivano "rubate" e poi diffuse a livello internazionale. La banca dati pesarese era in sostanza in grado di "entrare" dappertutto, prendere cio' che serviva e richiudere come se niente fosse successo. Ma qualcosa non e' andato per il verso giusto. Le segnalazioni sono cominciate ad arrivare alla Procura della Repubblica di Pesaro che dopo mesi di indagini ha fatto scattare il blitz, attraverso il nucleo regionale di polizia tributaria della guardia di finanza: e' stata individuata una vasta organizzazione specializzata nella duplicazione e commercializzazione abusiva di software e potenti virus, con un volume d'affari ingente e in costante crescita. Il procuratore capo della Repubblica di Pesaro, Gaetano Savoldelli Pedrocchi, ha ordinato oltre cento decreti di perquisizione da eseguire su tutto il territorio nazionale. L'operazione e' in corso in molte citta' italiane. Intanto si sono registrati i primi risultati: la Finanza e' entrata in possesso e ha sequestrato oltre 60mila floppy disk, 120 sofisticati sistemi informatici, numerosissimi modem per le trasmissioni telematiche e oltre 300 fra cassette "streamer" e cd-rom di varie capacita' e tipo. Inoltre sono state individuate alcune banche dati satelliti, cioe' collegate su tutto il territorio nazionale con quella pesarese, che dopo l'acquisizione di documentazione definita di estremo interesse per le indagini e gli accertamenti in corso, sono state sigillate. Stessa fine, naturalmente per il club pesarese: a carico dei responsabili Cardinali e Paolo Rosso e' stato ipotizzato il reato di associazione a delinquere in relazione anche alla diffusione di programmi per computer illegalmente duplicati. Le indagini mirano ora a definire la consistenza del mercato attivato dalle organizzazione, che si serviva di professionisti dell'informatica: la Finanza parla a questo proposito di utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private attraverso l'acquisizione illegale di password. Il sospetto degli inquirenti, e questo e' un ulteriore passaggio delle indagini, e' che un giro di queste dimensioni collegato a banche dati estere non possa essere attivabili senza complicita' da ricercare a livello internazionale.


Trafiletto su Il Resto del Carlino
----------------------------------
Edizione di Rimini

Inserto cronaca locale - pag. 1

Telematica

LA TRUFFA SI ALLARGA

Ancora in corso il maxi blitz scattato contro la frode informatica in cui sono coinvolti anche tre riminesi. Le persone denunciate sono oltre cinquanta, un centinaio le perquisizioni, piu' di 60 mila i floppy disk sequestrati, insieme a 120 apparati informatici. Quello che preoccupa magistrati e investigatori e' la possibilita' che serti operatori avevano di inserirsi in banche dati sia pubbliche che private, attraverso l'acquisizione illegale di password e di poter utilizzare tali conoscenze per fini a tutt'oggi sconosciuti. Ma, dove potevano inserirsi i "pirati" dei computer? Addirittura in Enea, Consiglio dei Ministri, Usl e via cosi'. Su ditte e societa' ci sono ora i sigilli della Finanza.


========================================
* Forwarded by Enrico Franceschetti (2:335/212)
* Area : PCK.PUB.AVVENIMENTI (Rivista Avvenimenti * Peacelink)
* From : Vittorio Moccia, 61:395/2 (Mercoledi' 18 Maggio 1994 18:24)
* To : All
* Subj : Intervista al Procuratore Salvoidelli Pedrocchi
========================================

ANNO III
Numero 8 - Maggio 1994

Ricercate il file (CT_SPEC1.ZIP) e distribuitelo il piu'
possibile... INFORMATION *WANTS* TO BE FREE!!!!!


*** ITALIAN CRACKDOWN
Intervista al Pubblico Ministero Gaetano Savoldelli Pedrocchi, della Procura della Repubblica di Pesaro, titolare dell'inchiesta sulla pirateria software.

di Gianluca Neri (Runaway)

Non siamo stati affatto fortunati. Avremmo potuto continuare a leggere dell'hacker crackdown dai libri di Sterling, e invece ne abbiamo avuto uno nostro.
Mercoledi' 11 maggio e nei giorni successivi la guardia di finanza ha compiuto in tutta Italia una serie di perquisizioni che hanno portato al sequestro di materiale informatico (computer, streamer, stampanti, floppy) presso molte BBS. L'inchiesta, inizialmente, ha avuto come indiziati Paolo Paolorosso e Riccardo Cardinali, due utenti di bbs presunti "pirati". Ai due e' stata sequestrata la lista delle banche dati cui erano soliti collegarsi, cosa che ha portato alla retata di vaste proporzioni che ci troviamo a commentare.
Innumerevoli gli aspetti comici della questione: il fatto che la maggior parte delle bbs "perquisite" appartengono a Fidonet, rete che si contraddistingue per una certa maniacalita' nel campo della guerra alla pirateria software; l'apposizione dei sigilli (in quale caso) alle stanze dei sysop; la requisizione di "materiale atto alla duplicazione" (tutto il computer, in pratica. E' come se la vostra auto fosse requisita perche' "atta all'investimento di persone", o i vostri coltelli da cucina sequestrati perche' "atti all'omicidio").
Meno comico, preoccupante anzi, e' il fatto che siano stati apposti i sigilli in massa e notificati avvisi di garanzia a persone, i sysop, la cui unica colpa sta nell'essere comprese nell'archivio dei presunti "pirati".
Conseguenza di tutto cio' e' che le poche - vere - board pirata sono scomparse nel nulla, prese dal panico, in attesa che si calmino le acque, mentre sysop gestori di bbs nelle quali si possono trovare solo file shareware e PD, sono costretti in qualche caso a disattivare momentaneamente la banca dati per scandagliare il proprio disco alla ricerca di eventuali upload di materiale sotto copyright.
Il discorso sulla "giustificabilita'" della copia sarebbe lungo, e non lo intraprenderemo in questa sede.
Col Procuratore della Repubblica Gaetano Savoldelli Pedrocchi ci siamo limitati alla richiesta di chiarimenti sui fatti riportati.

La sua inchiesta ha provocato un terremoto in ambito telematico. Voci ricorrenti affermano con certezza che la Criminalpol avesse gia' da tempo avviato un'indagine del genere: attraverso infiltrazioni e appostamenti stava raccogliendo gli indizi necessari per intraprendere un'azione contro i "pirati informatici". Sono state sottolineate la scarsissima preparazione tecnica delle squadre di finanzieri che si sono occupate dell'applicazione dei suoi provvedimenti, nonche' la grossolanita' e l'eccessiva durezza del suo intervento, il quale pare abbia vanificato tutto il lavoro gia' fatto.
La critica fondamentale che si muove alla sua inchiesta e' che non abbia colpito banche dati che contribuissero alla duplicazione del software, quanto sistemi che piu' che altro avevano finalita' di scambio messaggi (come quelli collegati a Fidonet), o di collegamento (come Peacelink che, tra l'altro, si occupava di tenere i contatti con i paesi dell'ex Jugoslavia).


Se e' accaduto questo, e' accaduto in maniera accidentale. L'inchiesta e' partita da Pesaro, da una banca dati duplicatrice in provincia, e dagli elementi di cui siamo entrati via via in possesso, prima che si arrivasse alle prequisizioni, sono emersi molti collegamenti che ci sono apparsi illegali. Si e' operato sulla base delle conoscenze che si avevano, perquisendo e sequestrando poi materiale presso le persone fisiche e le banche dati per le quali si erano presentati indizi di illiceita'. Tutto qui. Se poi di mezzo c'e' andata qualche banca dati che non operava nel campo della duplicazione, nell'intercettazione telematica, ne' in altri tipi di attivita' illecite, beh, rimedieremo.

Verra' verificato, immagino...

Verificheremo. Gli interessati si faranno avanti e spiegheranno quali delle loro attivita' sono da considerarsi lecite, noi indagheremo su quelle che ci sono apparse illecite. Insomma, lei sa che in questo campo bisogna operare in contemporanea, perche' tutte le memorie, gli elenchi clienti possono sparire in un attimo, posso essere cancellati...

Infatti, quello che molti operatori di sistema affermano, e' che l'aver colpito per prime banche dati che non avrebbero avuto motivi per essere toccate dall'inchiesta ha giovato ai veri pirati, che hanno avuto tutto il tempo necessario per cancellare o nascondere il software protetto da copyright di cui erano in possesso.

Non credo. Noi abbiamo agito in relazione ai dati che erano in nostro possesso. Ma lei mi diceva prima della Criminalpol: le risulta che la Criminalpol avesse gia' avviato un'indagine in questo senso?

Gira voce che la Criminalpol si stesse occupando da un anno e mezzo della pirateria nel campo del software, e che si fosse in prossimita' di un intervento.

Ma mi avrebbero fatto sapere qualche cosa, nel momento in cui e' partita la mia inchiesta. Me lo dice lei, insomma, e' una novita' che apprendo da lei.

In quasi tutte le bbs dati sono reperibili elenchi di altre banche dati. Considerato il fatto che la ricerca si e' sviluppata seguendo una lista reperita in un primo sistema pirata, si prevede uno sviluppo dell'inchiesta riguardante le eventuali nuovi numeri di banche dati trovati?

Si, per i filoni che si dimostreranno utili e importanti. Certamente ci sono tante duplicazioni di giochi, che non sono molto importanti, violano soltanto il diritto commerciale d'autore.
Ma adesso bisogna raccogliere anche il fiato: il fatto e' che il raparto che si sta occupando di questa questione non e' composto da molte persone: ci sono il nucleo tributario di Ancona e quello regionale, supportati poi dai vari comandi locali per quanto concerne l'esecuzione dei provvedimenti. Per questo motivo adesso dovro' anch'io tirare il fiato.

Come lei sa, le banche dati accettano programmi inviati dagli utenti, per cui puo' capitare che un operatore di sistema non sia al corrente, se non l'ha ancora controllato, dell'esistenza di materiale protetto da copyright sulla propria banca dati.

Eh, certo, di questo me ne rendo conto, tantopiu' che ormai lei sa benissimo che la duplicazione di software rappresenta non dico uno sport nazionale, ma quantomeno un commercio parallelo che si mangia, nella migliore delle ipotesi, una fetta di mercato pari a due terzi del totale.
E' un'operazione che prima o poi si doveva fare. Il fatto che sia nata qui a Pesaro e' del tutto occasionale. Una banca dati aveva destato sospetti, ma il tutto si e' tramutato poi in una buccia di banana che ha fatto scivolare un gigante.

Un'altra critica che e' stata mossa, leggendo i messaggi nelle bbs per verificare le reazioni che ha provocato quest'inchiesta, e' che sono state sequestrate alcune macchine perche' "atte alla duplicazione". Mi perdoni, ma allora tutti i computers possono essere considerati "strumenti atti alla duplicazione".

Si, va bene, questo e' chiaro. Noi abbiamo dovuto far operare reparti lontanissimi da noi, per la contemporaneita'. "Atte alla duplicazione" e' riferito a quelle macchine delle quali e' o verra' dimostrato sia stato fatto un uso illegale. In questo caso, quei computers, diventano "mezzo di reato".
Ormai ricevo in continuazione richieste di sequestri. Le esamineremo, ma, vede, la mia procura e' composta da me e altri due sostituti. Abbiamo tre udienze penali alla settimana; personalmente, in questa settimana e in quella passata, ho avuto sempre la corte d'assise per un gravissimo episodio di sangue... Noi lavoriamo dalla mattina alla sera, insomma. Detto questo, cercheremo di fare il minor danno possibile con la maggior utilita' possibile.

Le banche dati hanno anche utenti, L'inchiesta mira a verificare soltanto l'illegalita' delle stesse come strumenti di diffusione di software pirata, o anche quella compiuta da eventuali utenti che abbiano prelevato programmi pirata?

Vedremo... Per adesso gli utenti si mettano il cuore in pace. Lo dico perche' altrimenti non riesco ad immaginare quanti potrebbero essere gli indagati in tutta Italia. Non e' che si voglia criminalizzare l'intero paese. Prenderemo in considerazione la buona fede, la malafede, la consapevolezza che si trattasse di programmi duplicati. L'inchiesta ha ormai assunto proporzioni notevoli, tanto che la dovremo dividere per aree: non e' possibile unificare il tutto. Vedremo quali saranno i mezzi processuali per poter poi suddividere gli atti.
Le ho detto tutto questo perche' in questo caso non c'e' un segreto da salvare a tutti i costi, non si tratta di salvare lo stato. E' una vicenda molto burocratica e molto fiscale, di piccola o grande (a seconda degli autori) criminalita' diffusa. Illegalita' diffusa, anzi, perche' parlare di criminalita' in questo caso mi sembra eccessivo. Piccola illegalita' diffusa, dicevo, perche' esiste chi su questo tipo di commercio specula ampiamente, e allo stesso tempo defrauda degli utili i creatori dei programmi, e vanifica il denaro speso per gli investimenti.


Gianluca Neri


La pubblicazione di questa intervista e' stata possibile per gentile concessione del mensile di prossima uscita SottoVoce - Le Parole Sono Importanti", il primo giornale su carta con redazione "virtuale". Per contatti e offerte di collaborazione, tel. 02/6081518.

La riproduzione e la diffusione di questa intervista sono libere, a condizione che si rispetti la sua integrita', senza che siano apportate modifiche.

SottoVoce - Corriere Telematico, Maggio 1994.


----------------------------------------------------
FROM: Emiliano Pecis
TO : All
SUBJ: Comunicato stampa!
DATE: 17 May 94 16:01:09

Ciao carissimi,
Questo e' il comunicato stampa che hanno promosso Malcolm X bbs, Sic Soft, Internodo RM, a cui hanno aderito altre importantissime bbs. Questo comunicato e' stato faxato a moltissimi quotidiani, tra i quali IL MESSAGGERO che proprio oggi, 17 Maggio lo ha pubblicato , assieme ad un interessante commento del giornalista MARIO COFFARO che ringraziamo tanto per il suo interesse e per la sua disponibilita'.

Nel prossimo msg vi postero' il suo articolo.


*** COMUNICATO STAMPA ***

Mercoledì 11 Maggio, la Procura di Pesaro, applicando per la prima volta su vasta scala, la nuova normativa contro i crimini informatici, ha ordinato la perquisizione di decine di abitazioni che ospitano sistemi telematici amatoriali (BBS). Le notizie che sono circolate sono poche e frammentarie: si parla di innumerevoli sequestri di apparecchiature e di stanze sigillate. I reati contestati riguardano la distribuzione illegale di software e di codici di accesso a sistemi privati. I sistemi telematici inquisiti fanno parte di reti nazionali e internazionali che garantiscono la libera e gratuita diffusione di informazione tra migliaia di individui, messi in grado di comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e finanziario di centinaia di appassionati (sysop). Vivamente preoccupati teniamo a sottolineare che su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali i messaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad oggi ritenevamo inviolabile, come in seguito la stessa norma ha sancito. Senza entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione di tutti coloro ai quali hanno a cuore le liberta' e come noi odiano le censure di qualsiasi genere. Su queste ed altre tematiche Malcolm X bbs (Modem/fax 06-7808256) propone una discussione telematica mirata alla costituzione di un coordinamento nazionale.

F.to :

Emiliano Pecis Sysop di Malcolm X
Filippo Anello Sysop di Internodo RM
Riccardo Piccioli Sysop di Sic Soft
Gaetano Ble' Sysop di ]\[IB! LINK of Amiga
Alex Palmese Sysop di Mirage
Felice Murolo Sysop di MAX BBS
Giuseppe Convertino Sysop di Ecologica
Gianni Medusa Sysop di The Ghost
Luigi Trovato Sysop di The Dark Side oh the moon
Marco Tomassoni Sysop di Auberon
La Redazione di.......Codici Immaginari

Articolo tratto dal Messaggero del 17/5/94 Pag. 6
--------------------------------------------------
Titolo:

> L'ALLARME CORRE SULLE LINEE DEI COMPUTER : SOTTO SEQUESTRO CENTINAIA DI >
> BANCHE DATI

SottoTitolo:

> APPASSIONATI DELLA TELEMATICA PREOCCUPATI DAGLI SVILUPPI SCONCERTANTI DI >
> UN'INCHIESTA GIUDIZIARIA SUI PIRATI INFORMATICI

Di:

> Mario Coffaro.

ROMA - Gli appassionati della comunicazione via computer sono in allarme. Un'inchiesta della magistratura partita per reprimere dei crimini informatici sta coinvolgendo centinaia di persone all'oscuro dei fatti. La procura di Pesaro applicando per la prima volta su vasta scala la nuova normativa contro i crimini informatici ha ordinato la perquisizione di decine e decine di abitazioni che ospitano sistemi telematici amatoriali. Cioe' quelli che in gergo si chiamano "BBS" ( Bullettin Board System ) e consentono lo scambio di informazioni tecniche o di altro gennere e di programmi. L'operazione, coordinata dal procuratore della Repubblica di Pesaro, Gaetano Saldelli Pedrocchi, è stata affidata alla polizia tributaria della Guardia di Finanza che ha perquisito secondo stime ancora approssimative circa 400 case e uffici, sequestrando decine di migliaia di floppy disk, e centinaia di apparecchiature informatiche e telematiche. L'operazione e' in corso da mercoledi' scorso e le ipotesi di reato per le quali la finanza procede vanno dall'associazione per delinquere alla violazione del diritto d'autore, alla riproduzione abusiva di programmi, all'utilizzo fraudolento di chiavi d'accesso a banche dati pubbliche e private in Italia e all'estero. L'indagine e' scattata quando la finanza ha sorpreso in flagranza di reato i titolari della banca dati "Computer club Ps-flash group", Rossano Cardinali e Paolo Paolorosso, denunciandoli per associazione per delinquere finalizzata alla diffusione di programmi duplicati illegalmente. Sulla base di un'agenda di numeri telefonici trovati in possesso di Cardinali e Paolorosso, la finanza, su ordine del magistrato, ha esteso l'inchiesta ad altre banche dati in molte regioni italiane. "I sistemi telematici inquisiti fanno parte i reti nazionali e internazionali che garantiscono la libera e gratuita diffuzione di informazione tra migliaia di individui - dice un comunicato stampa diffuso ieri elettronicamente dai responsabili di varie BBS - messi in grado di comunicare in tutto il mondo, solo grazie all'impegno personale, tecnico e finanziario di centinaia di appassionati (Sysop).Vivamente preoccupati teniamo a sottolineare ce su questi sistemi oggi sotto sequestro a disposizione degli inquirenti, si trovano non solo software, ma anche i discorsi animati, le idee personali, i messaggi privati di quanti hanno saputo creare dal nulla, tenere aperto e sviluppare uno spazio che sino ad oggi ritenevamo inviolabile e che la stessa norma ha sancito. Senza entrare nel merito dell'azione giudiziaria, chiediamo la massima attenzione di tutti coloro i quali hanno a cuore le liberta' e come noi odiano le censure di qualsiasi genere ". Il comunicato e' firmato dai responsabili ( in gergo Sysop) di varie bbs : Emiliano Pecis, di Malcolm X; Filippo Anello, di Internodo RM; Riccardo Piccioli, di Sic Soft; Gaetano Ble' di Link of Amiga; Alex Palmese di Mirage; Felice Murolo, di Max BBS; Giuseppe Convertino di Ecologia; Gianni Medusa , di The Ghost; Luigi Trovato di The Dark Side of The Moon; Marco Tommasoni, di Auberon; nonche' da una fantomatica "Redazione di Codici Immaginari".


domenica 15 il Giornale di Brescia ha pubblicato questa breve:
---------------------------------------------------------------
Occhiello: Avviata a Pesaro
Titolo: Inchiesta su furti telematici
Testo:
Associazione per dleinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di chiavi d'accesso per entrare in banche dati di pubblica utilità: in una parola "furto", anche se effettuato per via elettronica. Questa l'inchiesta avviata dalla Procura della Repubblica di Pesaro che ha coinvolto anche cinque giovani bresciani. Alcuni di loro sono minorenni e l'arrivo della Guardia di finanza in casa ha suscitato non poche apprensioni da parte dei genitori. Apprensioni che non sono diminuite quando hanno visto reati "classici" come l'associazione per delinquere a tecnologie e questioni di incerta regolamentazione. L'inchiesta, che sta interessando una decina di citta' italiane, e' tuttavia in pieno svolgimento e solo nei prossimi giorni si conosceranno gli sviluppi. (senza firma)


Radio Popolare, rubrica liberi tutti, sunto:
---------------------------------------------
Radio Popolare, emittente milanese, ha appena finito di trasmettere, nella sua rubrica "Liberi tutti", la notizia commentata dei blitz della Finanza che hanno colpito molti di noi.

La notizia e' stata data dal giornalista dell'emittente Cristiano Valli, il quale ha mandato in onda anche un'intervista a Gomma, noto cyberpunk.

Un collaboratore della radio, amico mio e di Vertigo, ha letto (con qualche taglio e qualche interruzione, dovuti a loro esigenze di tempo) il comunicato stampa FidoNet gia' postato qui l'altro ieri, ha puntualizzato piu' volte la nostra posizione, ed il fatto che FidoNet sia nota per la sua "maniacale" (l'ha definita esattamente cosi') lotta contro la pirateria.

Un buon colpo, direi, visto che il contatto con questo amico, redattore di Radio Popolare, e' avvenuto poco piu' di un'ora prima della messa in onda del nostro comunicato stampa.

ATTENZIONE:

domani 20 maggio, dalle ore 11,15 alle ore 12, Radio Popolare dedichera' il suo "Microfono aperto" alla questione che ci riguarda (non specificamente a FidoNet, ma ai raid della GdF effettuati in questi giorni presso Bbs & C.).

Chiunque potra' intervenire per dire la sua pubblicamente, telefonando in quel lasso di tempo all'emittente radio, che mandera' in onda le telefonate.

Si raccomanda, per gli ormai stranoti motivi detti e ripetuti, di usare la massima cautela e di sfoderare tutto il senso di responsabilita' possibile.

Ricordiamoci che dobbiamo far di tutto per non nuocere ai nostri amici nei guai.

Ciao

Folly


Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio 1994, in pagina 12 (cronaca).
============================================================================

Finanza in azione

Dopo il film "War games" episodi di pirateria informatica in tutta Italia
E' la prima grande operazione contro il "crimine informatico", sulla base della recente legge che tutela i diritti d'autore anche in questo campo. Sequestrati 120 impianti e 60 mila dischetti. Paralizzate molte banche dati


La guerra dei computer


Sei bresciani nell'inchiesta sui "pirati elettronici" Perquisito ogni angolo di casa "Hanno voluto guardare persino dentro il frigorifero"

Sedici anni, biondino, corporatura esile, occhiali con montatura in metallo, terza liceo al Calini. Certo ha un po' l'aria del piccolo scienziato, ma nessuno si sentirebbe di sospettargli loschi traffici o un uso cinico e spregiudicato delle sue conoscenze per vantaggio personale. Meno che mai si riuscirebbe a considerarlo un "pirata" braccato dalle forze dell'ordine.
Invece proprio lui e altri cinque ragazzi bresciani appassionati di informatica sono coinvolti nella prima grande operazione di polizia contro il "computer crime", il crimine elettronico. Adesso dovranno nominare un avvocato e difendersi in un procedimento giudiziario che per la sua complessita' rischia di durare anni. Intanto le costose apparecchiature con le quali coltivavano il loro hobby appassionante rimarranno sotto sequestro. Inservibili.

di Mario Grigoletto
---------------------

Scattata l'11 maggio scorso per ordine di un magistrato pesarese, l'operazione "Hardware I" e' tuttora in corso in diverse citta' italiane. Centoquattordici finora le persone che si sono viste arrivare in casa la Guardia di Finanza. Che ha messo i sigilli ad almeno 120 sofisticati impianti elettronici e ad altrettanti "modem" (le apparecchiature che consentono di collegare ilcomputer alla rete telefonica per trasmettere e ricevere dati). Gli agenti hanno sequestrato qualcosa come circa 60 mila dischetti, oltre 300 tra cassette "streamer" e Cd Rom (identici ai compact disk musicali, possono immagazzinare grandi quantita' di materiali).

In molti casi, i finanzieri hanno reso inservibili anche vere e proprie banche dati, allestite da aziende o privati, che nel tempo avevano accumulato documenti e programmi da mettere a disposizione di chiunque si mettesse in contatto attraverso il cavo telefonico.

Si rischia la galera.

Gravissimi i reati ipotizzati in base alla nuova legge che protegge i diritti d'autore nel campo dell'informatica, entrata in vigore il 14 gennaio: associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati e utilizzo fraudolento di "chiavi di accesso" per penetrare in elaboratori di "pubblica utilita'". La pena prevista arriva fino a tre anni. E pare si parli addirittura di contrabbandom in relazione a materiali eventualmente provenienti dall'estero.

A parte i disagi per i singoli appassionati, l'intervento della forza pubblica ha praticamente paralizzato due "reti" informatiche che in Italia hanno centinaia di aderenti: la "FidoNet" e la "PeaceLink". La prima e' la filiale italiana di una organizzazione internazionale di "sysop" (system operator), specializzata proprio in telematica: un punto di riferimento per chiunque si dedica all'informatica, con servizi e documenti su tutto quanto puo' interessare l'uso del computer. "PeaceLink" invece, sempre attraverso la comunicazione via modem, diffonde notizie e documenti sulle iniziative del volontariato pacifista in Italia e in altripaesi del mondo: tra l'altro e' l'organizzazione che recentemente, attraverso i radioamatori, e' riuscita a tenere i contatti con la popolazione della ex Jugoslavia martoriata dalla guerra. "PeaceLink" ha anche denunciato i rischi dell'operazione decisa dalla magistratura (ne riferiamo qui a fianco).

Chi e'? La Finanza.

Se a Pesaro effettivamente gli agenti sembrano aver individuato una vera e propria centrale, che con i programmi copiati e venduti ha messo insieme un giro d'affari valutabile in centinaia di milioni, gran parte delle altre persone coinvolte sono appassionati che in casa coltivano l'hobby dell'informatica. Come il biondino del Calini (di cui non citiamo il nome, perche' e' minorenne e per evitargli ulteriori complicazioni). E' stato individuato probabilmente attraverso il numero telefonico utilizzato per il computer: l'abbonamento Sip e' intestato al padre, il cui nome infatti e' quello citato nel decreto del magistrato.

La brutta avventura ha coinvolto tutta la famiglia, "Hanno suonato alla porta - racconta - e alla citofono ci siamo sentiti rispondere: Guardia di Finanza". Un ufficiale e tre agenti armati hanno mostrato l'ordine di perquisizione e hanno cominciato a rovistare ovunque. "Non abbiamo certo fatto storie - spiega il padre - stavano facendo il loro dovere, eseguivano ordini e comunque sono stati anche gentili. Comunque si sono fatti mostrare ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno controllato anche le auto, persino dentro il frigorifero hanno cercato...".

E hanno messo i sigilli a tutto. "Sono agenti - aggiunge il padre - mica tecnici esperti della materia. Cosi', hanno sequestrato qualsiasi cosa avesse a che fare con l'informatica: computer, modem e tutti i dischetti (253), piu' sette Cd Rom, anche se tutto il materiale e' in regola. I programmi sono tutti di pubblico dominio, non protetti da copyright".

Affiliato alla "FidoNet", il ragazzo spiega che tutti gli operatori della rete sono tenuti a un rigido codice morale: niente copie di programmi e assoluta riservatezza sui materiali altrui.

Tramite la propria banca dati, lui gestisce tra l'atro un servizio di posta telematica cio ricorrono anche una ventina di utenti fissi. Tutto gratis.

"Del resto, gli abusivi non si fanno certo conoscere; gli operatori amatoriali invece hanno recapito e numero telefonico sulle riviste del settore, chiunque puo' prendere contatto e scambiare informazioni".

"Non e' giusto - conclude il padre - calpestare i diritti di tutti perche' qualcuno ha agito male. Quanto ci vorra' per liberare di nuovo le apparecchiature? Se vogliono prima leggere tutti i dischettti, sara' questione di anni. L'innocua passione di mio figlio e di tanti altri ragazzi viene brutalmente annullata. Senza contare le spese legali che ci aspettano...".


Tratto da un articolo apparso su "BresciaOggi" di Giovedi' 19 Maggio 1994, in pagina 12 (cronaca).
============================================================================

Una legge, troppi rischi

"Si colpisce il reato, ma non si difendono i diritti"

"PeaceLink", che attarversi la telematica diffonde notizie e documenti sulle attivita' del volontariato a livello internazionale, e' una delle reti praticamente parallizate dall'inchiesta partita da Pesaro. In un comunicato denuncia i disagi provocati dalle decine di sequestri in tutta Italia: giusto punire i "pirati" dell'informatica - dice - ma e' assurdo per questo bloccare l'attivita' di tutti coloro che lavorano con la telematica senza scopi di lucro, senza danneggiare nessuno e anzi magari con finalita' umanitarie.

In effetti - osserva PeaceLink - e' proprio la recente legge a rappresentare una ennesima "anomalia italiana": si colpisce il reato difendendo le aziende del software, ma manca una normativa che tuteli i diritti civili di chi nell'informatica ha trovato un nuovo e moderno sistema per comunicare con gli altri. Mentre la Costituzione sancisce che "tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione". La telematica amatoriale - aggiunge PeaceLink - andrebbe anzi incoraggiata, per evitare pericolose concentrazioni delle fonti informative. no dei bresciani coinvolti nell' inchiesta ricorda che, in effetti, chiunque ha un computer rischia di vedersi arrivare in casa la Finanza. I numeri della banche dati sono di pubblico dominio, chiunque puo' collegarsi, anche chi ha intenzioni fraudolente. "Colpire tutti indiscriminatamente e' come sospettare di mafia uno che ha preso un caffe' nello stesso bar dove il giorno prima c'era un mafioso".
m.gr.


Da "Il Sole 24 Ore" di oggi 20 maggio 1994:
--------------------------------------------
*-*-*-*-*-*-*

" COMPUTER PULITI

FIDONET: "ESTRANEI ALLA PIRATERIA DEL SOFTWARE"

I coordinatori della rete smentiscono ogni coinvolgimento nelle frodi su cui si indaga a Pesaro

Mercoledi' 11 maggio e' stata una giornata davvero nera per la telematica italiana. Una indagine disposta dalla magistratura di Pesaro su un centro di duplicazione illegale di software, e di successiva rivendita, portava gli inquirenti ad approdare alla rete Fidonet, di cui, secondo notizie ufficiose, uno dei due principali indagati risultava essere utente, con tanto di lista telefonica di numerosi Bbs (bulletin board systems), i nodi della rete Fidonet. Nello stesso tempo, inoltre, e' stata messa sotto osservazione anche la rete Peacelink.

Di qui una raffica di sopralluoghi, perquisizioni, sequestri di materiale informatico tra i nodi Fidonet. Oltre trenta, stando ai suoi associati, e su tutto il territorio nazionale. Con tanto di computer messi sotto sequestro, alla ricerca di prove di una possibile vasta rete di contraffazione e di distribuzione del software illegale, all'interno del circuito Fidonet.

"Queste perquisizioni, almeno per quanto ci risulta dai nostri associati -dice Giancarlo Cairella, coordinatore Fidonet per l'Italia- non stanno approdando a nulla di consistente. Forse qualche copia di software per uso personale ma, di sicuro, non certo la rete di distribuzione illegale di cui Fidonet, e altre reti sociali italiane, sono state troppo frettolosamente accusate. Il caso di Pesaro, relativo ad un nostro utente, verra' di sicuro confinato a un episodio isolato. Roba di paio di informatici forse troppo furbi".

D'altro canto, continua Cairella, l'utente di Pesaro non era nemmeno conosciuto ai Sysop (i gestori di nodi Fidonet, oltre 300 in Italia). "La nostra rete e' pubblica e aperta a tutti. Basta collegarsi a uno o piu' Bbs e iscriversi con il nome che si vuole. Si possono mandare messaggi di posta elettronica ad altri utenti al massimo di 8mila caratteri (un decimo di un normale pacchetto software contraffatto). Tutto il resto e' sotto lo stretto controllo del Sysop, che come partecipanti a Fidonet, sono tenuti a rigide regole in fatto di tutela del software. Sui nostri Bbs, infatti, circolano solo programmi di pubblico dominio, liberamente distribuibili. E' un'opera di moralizzazione che abbiamo svolto da anni, ben prima dell'entrata in vigore della legge che tutela i programmi".

Fidonet, infatti, e' un sistema di nodi amatoriali (semplici pc con modem o persino grosse workstation e server) gestiti spontaneamente, e senza scopo di lucro, da appassionati, professionisti, informatici. La rete, che si estende in tutti i Paesi industriali (e' nata negli Usa nel 1983) si basa su una sorta di catena di Sant'Antonio tra i vari nodi-Bbs che ricevono i collegamenti dagli utenti e, prevalentemente di notte, si mettono in comunicazione tra di loro (secondo una certa gerarchia) per scambiarsi i messaggi, aggiornare le banche dati, far circolare la posta elettronica.

In questo modo chiunque collegandosi a una Bbs Fidonet, puo' corrispondere con ogni altro utente della rete, puo' corrispondere con ogni altro utente della rete e persino comunicare con altri circuiti come l'Internet (30 milioni di utente) o Compuserve e altre reti commerciali. Ben poco a che vedere, quindi, con favoleggiate accolite di Cyberpunk o similia. Piuttosto una delle poche esperienze di comunicazione interattiva sorta dal basso e diffusasi in Italia in modo auto-regolamentato.

Oggi pero' FidoNet deve reggere alla piu' dura e improvvisa crisi della sua storia. Le perquisizioni e i sequestri seguiti alle indagini hanno portato alla chiusura di molti nodi, e a un forte spavento tra i Sysop, alcuni dei quali hanno preferito interrompere la propria attivita'.

Al proposito i coordinatori della rete lamentano, in un proprio comunicato, la sommarieta' (per presumibile mancanza di un sufficiente numero di esperti informatici tra le forze dell'ordine) con cui sono avvenute molte delle perquisizioni, e dei successivi sequestri di computer sovente strumenti di lavoro per gli aderenti alla rete. Unica consolazione, quando la tempesta sara' passata, che Fidonet avra' davvero passato il vaglio della sua serieta', quanto a rete di telematica sociale.

Giuseppe Caravita "

*-*-*-*-*-*-*

Articolo pubblicato il 20/05/1994 sul "CORRIERE DELL'UMBRIA" pag. 11
--------------------------------------------------------------------
Il nucleo di Polizia Tributaria di Torino e Terni ha messo le mani su un'organizzazione internazionale di duplicatori abusivi di programmi per computer.

SGOMINATA BANDA DI "PIRATI" INFORMATICI di Federico Zacaglioni

TERNI - Avevano attuato un complesso e sofisticato sistema di duplicazione, su linee telefoniche internazionali, di hardware e software per personal computer. Tutto ciò in spregio alla legislazione in materia che vieta e sancisce penalmente il plagio abusivo di programmi coperti dal copyright internazionale. Il nucleo di Polizia tributaria di Torino ha scoperto e smantellato l'intera organizzazione riuscendo a mettere le mani, in collaborazione con la locale Guardia di Finanza, anche sulla centrale ternana, una delle pió grandi d'Italia. L'operazione ha portato a quattordici denunce complessive (tre nel ternano) ed al sequestro di materiale per oltre 4 miliardi: 17 personal computer, 13.690 floppy disk, 8 dischi Cd-Rom, 27 modem per collegamenti telefonici, manuali di istruzione per programmi e componenti per elaboratori elettronici. A Terni sono state effettuate in tutto 5 perquisizioni, 2 la settimana passata e 3 il 17 maggio scorso. In particolare agivano nell'organizzazione persone piuttosto giovani, molto esperte nel settore. Con un ingegnoso sistema erano riusciti ad entrare nei collegamenti internazionali via satellite ed a contraffare le call-card di ingresso nelle reti telefoniche private nord-americane. In questo modo riuscivano ad eludere i controlli ed a duplicare e mettere sul mercato a prezzo irrisorio programmi altrimenti piuttosto costosi. Le indagini della Guardia di Finanza di Torino e Terni sono ancora in corso. I nomi dei denunciati non sono stati dunque resi noti. Da quanto si è potuto apprendere comunque l'organizzazione era piuttosto abile e risalire ai suoi componenti ha richiesto l'utilizzo di mezzi e attrezzature molto sofisticate. Altri sequestri sono stati eseguiti a Torino, Sesto San Giovanni, Savona, Genova, Pesaro, Napoli e Pescara.

Da "il manifesto" 21-5-94
--------------------------
The Italian Crackdown
a cura di Gomma della rivista Decoder

Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di diverse migliaia di appassionati di scienza informatica e del viaggio nel cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al momento il "bollettino di guerra" si attesti sul sequestro di un numero di sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro dei loro amati personal computer e modem sono gravissimi: associazione a delinquere, ricettazione, contrabbando, violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione. Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a passare qualche annetto in galera solo per aver tenuto in casa programmi copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom, tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi, contro due giovani presunti rivenditori di programmi copiati e l'azione si e' estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane, Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne contro la pirateria informatica. Purtroppo le informazioni che al momento circolano sono ancora troppo limitate per poter definire esattamente il quadro della vicenda, infatti la qualita' della segretezza sembra essere il suo requisito principale. Questo alone di mistero pare sinistramente riecheggiare anche nell'assenza di informazione sugli organi di stampa che, fino a qualche mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica sono posti violentemente di fronte al primo duro shock da subire, guarda caso, proprio agli esordi del governo del "grande comunicatore". Quello a cui si assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS aspetta aspetta il suo turno per la perquisizione, il sequestro e l'incriminazione.

In assenza d'informazione istituzionale, un giro all'interno delle banche dati in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale, con interi network amatoriali chiusi d'autorita', molta gente privata delle macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che sia in corso un attacco indiscriminato alla liberta' di gestione diretta della propria informazione. Vale quindi la pena di leggere qualche commento a caldo, estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono presentati in casa mia dei funzionari della finanza... mi hanno sequestrato tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso proprio tutto, dal cavettino del telefono al sacchettino di dischetti o all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip): come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche segreterie telefoniche) poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti."; "Cosò comincia il coprifuoco per i canali di comunicazione che non si possono controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla cryptoresistenza..."
Questo e' il tam-tam dei bollettini elettronici che registra il clima all'interno del cyberspazio italiano nel quale questa operazione, in realta' chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu' che per il software sequestrati, viene definita con l'espressione ben piu' significativa di "Italian Crackdown", in relazione a una simile operazione americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere, diffusione di codici d'accesso e diffusione di software sotto copyright. Il risultato e' stato quello di tenere confiscate le macchine per piu' di quattro anni e non celebrare la maggior parte dei processi per l'inconsistenza delle prove accumulate, ma di condannare al contrario un paio di sedicenni per possesso di marjiuana trovata nel corso delle perquisizioni.
Sempre negli USA tale operazione ha stimolato la nascita di importanti organizzazioni per la difesa dei diritti del cittadini del cyberspazio come L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si augura che il modello americano possa essere preso ad esempio e si attende anche in Italia una risposta garantista a queste azioni di forza.

Da "il manifesto" 21-5-94
--------------------------
a cura di Raf Valvola della redazione di Decoder

UNA LEGGE DA CAMBIARE IMMEDIATAMENTE

Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e smercio di software coperto da copyright e addotta a ragione delle perquisizioni di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che configurano nel complesso un profilo penale pesantissimo. Difatti si parla da una parte di norme relative alle due leggi sull'informatica recentemente approvate (la Computer Crime e la legge sul software) e dall'altra la legge doganale relativa al contrabbando. Infine quasi a voler fornire un quadro generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato associativo, che prevede per la sola "partecipazione" da uno a cinque anni di reclusione. Quest'ultimo articolo ha cosò "giustificato" legalmente il ricorso alla vasta operazione giudiziaria.
Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia leva sulla descrizione effettiva della scena telematica italiana, preoccupa in maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati nell'operazione "Hardware1", prevede un significativo inasprimento delle pene rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al contrario dell'impianto di quest'ultima (dove solo in casi particolari ed estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre 1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da civile, sanzionabile in termini amministrativi, si trasforma in penale, nel momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso da attribuire al "fine di lucro" non casualmente si concentrano le diverse interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di uno studente, un programma di cui necessita per studiare? E' a fine di lucro cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro l'operazione di copiare centinaia e centinaia di programmi propria del collezionista? La risposta data dalle grandi lobby, le stesse che hanno fortemente spinto per far approvare la legge (la Business Software Association, la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e' stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al risparmio di danaro.
Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente suona quindi come una grave spada di Damocle discrezionalmente pendente non solo sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando un'azione cosò muscolare per rinvenire cassette duplicate "abusivamente" nelle case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi. La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta' composta in maniera importante di comportamenti "ai confini della legalita'" e sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale movimento, da porre continuamente questi appassionati esploratori al di la' del testo di legge, nonostante l'evidente utilita' sociale della propria azione pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi fondamenti costitutivi.
Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova all'opera nella piu' recente legge sul computer crime, detta legge Conso, del dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e' congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei "comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere involontari portatori di virus o nell'accedere a un sistema informatico o telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di password utili, ad accedere in maniera non autorizzata ai sistemi telematici. Anche in questo caso si vuole intendere per problema cio' che viceversa ne e' solo l'indicatore. Non sono gli hacker il problema delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a supplire su base censitaria al bisogno sempre piu' urgente di comunicazione espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla privatizzazione della rete delle reti per eccellenza (Internet). Ma e' altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi potra' essere ridotta al minimo solamente con una politica socialmente orientata verso l'apertura assoluta delle reti e la possibilita' di potervi accedere liberamente a costi telefonici minimi. Per affrontare con ragione di causa la filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia' cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie.


Da "il manifesto" 21-5-94
----------------------------
Una panoramica delle BBS italiane
a cura di UVLSI della redazione di Decoder

I vari progetti di super-autostrade elettroniche, reti superveloci computerizzate e per l'informazione multimediale prevede in USA uno stanziamento di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a degli interessi economici cosò grandi i "latifondisti" delle telecomunicazioni (i giganti della telefonia, i monopoli dell'informatica, i manipolatori dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una crociata per addomesticare il cyberspazio alle regole del mercato, trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i nativi, magari con la cavalleria.
Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare, e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15% mensile.
Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa 600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS sono banche dati basati su personal computer collegati attraverso un modem alla normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a pagamento, servizi di invio di messaggi, di partecipazione a conferenze su argomenti specifici e di scambio di dati, informazioni, archivi e programmi sotto forma di file.
Questi dati e queste informazioni vengono diffusi tra i computer che formano la rete, mediante chiamate telefoniche effettuate nottetempo in modo che le informazioni presenti su un nodo della rete si possano trovare anche sugli altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere politico-sociale.
Facciamo una breve panoramica dei "bullettin" italiani:
FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome Tom Jennings che ideo' un programma di comunicazione diventato "lo standard" internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e' subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000 utenti.
Fin dalla sua nascita Fidonet Italia, cosò come nel resto del mondo si configura come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli operatori sono volontari e non retribuiti, mentre i costi (computer, modem e bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi (sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale riguardano prevalentemente argomenti tecnici legati all'informatica e alla telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano tematiche ludiche, culturali, politiche e umanitarie.
PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e' costituito con lo scopo di "creare un circuito libero e pluralistico di donne e uomini che si riconoscono nei valori del volontariato, della solidarieta' e della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a finalita' sociale.
CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la comunicazione sociale (in particolare attraverso l'ormai famosa "area cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo del cyberspazio.
E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare reti di dibattito politico radicale. Consta di una cospicua area file dedicata ai documenti e alle informazioni provenienti da (e destinati a) collettivi politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio nazionale.
P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40 nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione internazionale e il collegamento quotidiano con la rete HIVNet che si occupa esclusivamente di AIDS. Tratta anche di tematiche tecniche.


ll'"Unita'" del 21-5-94 e' uscito un articolo molto favorevole alle BBS a cura di Antonella Marrone.
Non avendo ora il tempo di ribatterlo cito solo i titolini:
-----------------------------------------------------------------------
"La Finanza prende di mira le reti alternative che si scambiano informazioni e programmi. E' giusto?" "Contro i pirati del software la procura di Pesaro ha dato il via ad una larga ondata di perquisizioni che hanno coinvolto, pero', anche le reti telematiche composte da privati e liberi cittadini che si scambiano notizie e d opinioni via modem. E' infatti importante perseguir ela pirateria informatica, ma e' altrettanto necessario garantire a tutti la liberta' di esprimere il proprio pensiero. Anche attraverso i cavi telefonici." L'articolo prosegue con un'intervista a me e a Marescotti di Peacelink e la sua morale e' piu' o meno "non bisogna fare di tutta l'erba un fascio".

dall'Ansa:
------------------------------------

INCHIESTA "PIRATI" INFORMATICA: RIFONDAZIONE COMUNISTA MILANESE
(ANSA) - ANCONA, 25 MAG - La federazione milanese di Rifondazione comunista ha diffuso una nota in cui definisce "grave attacco alla liberta delle reti telematiche amatoriali" un aspetto investigativo dell'inchiesta sui "pirati" dell'informatica (si parla di duplicazione e vendita abusiva di software e potenti virus, per un giro d'affari di centinaia di milioni di lire) avviata dalla Procura della Repubblica di Pesaro su tutto il territorio nazionale. La magistratura, precisa l'ufficio stampa del partito, "sembra ipotizzare che il reato di vendita sia avvenuto anche tramite l'utilizzo delle reti amatoriali telematiche di base italiane" e "il primo risultato dell'operazione in corso e' stato quello di oscurare decine di tali reti e di produrre un profondo scoramento in tutti gli appassionati della telematica di base". Rifondazione comunista, nel ribadire la "sostanziale estraneita' delle banche dati amatoriali collegate nei network al traffico dei programmi informatici sottoposti a copyright" e nel ricordare la loro importanza "come servizio di pubblica utilita' che ha aperto spazi di libert‡ dí informazione", giudica "questa azione non solo non adeguata ma anche profondamente ingiusta nei confronti di cittadini che, a loro spese, hanno fornito strutture aperte a tutti e trasparenti nel funzionamento". (ANSA) . DAN 25-MAG-94 19:28 NNNN


"BresciaOggi" di Domenica 29 Maggio 1994, in pagina 10 (cronaca).
================================================================

Sempre piu' dura la guerra ai pirati, ma qualche spiraglio per gli operatori "puliti"


Banche dati, via ai ricorsi
Tutti a Milano i computer gia' sigillati dalla Finanza
Gli agenti tornano nelle case dei sei bresciani coinvolti nell'inchiesta partita da Pesare

Si inasprisce la "guerra dei computer". Ora sono 194 le banche dati paralizzate dalla Guardia di Finanza. L'indagine partita da Pesaro contro il commercio illegale di programmi copiati abusivamente ha messo il bavaglio a un esercito di operatori che sono diventati vittime inconsapevoli di chi con l'Elettronica aveva trovato la strada per facili guadagni. Tra le persone coinvolte ci sono anche sei ragazzi bresciani.

La Guardi di Finanza, che a meta' Maggio aveva sequestrato in casa ogni apparecchiatura elettronica (ne abbiamo riferito il 19), e' tornata alla carica nei giorni scorsi e ha materialmente portato via i computer. Trasferiti a Milano, saranno esaminati dai tecnici per cercare elementi di reato. Anche i sei giovani bresciani, insieme a centinaia di loro "colleghi" in tutta la penisola, dopo le perquisizioni e i sigilli, si sono cosi' visti privare di tutta l'attrezzatura indispensabile per coltivare il loro appassionante hobby.

Tanto importante che qualcuno ha comunque trovato la maniera di procurarsi un altro computer, acquistare un nuovo "modem" e mettersi in contatto con altri operatori attraverso le linee telefoniche. Cosi', anche se in modo meno organizzato e con mille problemi, si e' rimesso in moto almeno parzialmente l'ingranaggio italiano delle due reti telematiche "PeaceLink" (che si occupa del volontariato pacifista) e "FidoNet" (specializzata in informatica), che hanno protestato la loro estraneita' a qualsiasi attivita' illegale, lamentando anzi un vero e proprio attacco alla liberta' di comunicazione. Ed e' proprio attraverso il "tam tam" elettronico che cominciano a circolare altre notizie sul blitz della Finanza. All'inchiesta, tra l'altro, ha dedicato un servizio persino la rete televisiva americana "Cnn".

Uno dei bresciani coinvolti sostiene du aver saputo che sono ormai 2.500 gli operatori per i quali e' scattato il mandato di perquisizione. Non solo gestori di banche dati, ma anche semplici utenti, rintracciati evidentemente attraverso il numero telefonico usato per collegarsi e scambiarsi informazioni.

Gli appassionati della "FidoNet" intanto si stanno organizzando per affrontare la faccenda abcge sul piano strettamente legale. Un avvocato bolognese, Daniele Coliva (un esperto, che tra l'altro gestiva per la rete il settore delle informazioni giudiziarie), e' stato incaricato di rappresentare gli operatori coinvolti nell'inchiesta, curando gli adempimenti necessari. Nello stesso tempo, qualcuno si sta' dando da fare anche in proprio: come il padre di uno dei ragazzi bresciani, che sta' proparando un ricorso al Tribunale della Liberta' per ottenere il dissequestro degli impianti.

"Soprattutto - spiega - voglio conoscere le motivazioni del provvedimento. E l'unica maniera, mi hanno detto, e' proprio questo ricorso. Tuttavia spero che il Tribunale ci conceda effettivamente di recuperare il computer e il resto del materiale".

Qualche motivo di ottimismo per gli operatori "puliti" c'e' gia'. Intervistato da un redattore del "Corriere adriatico", il sostituto procuratore pesarese che conduce l'inchiesta, Gaetano Savoledelli Pedrocchi, ha ammesso che in effetti in molti casi le perquisizioni ed i sequestri sono stati eseguiti da agenti non esperti del ramo: "Stiamo cercando di restituire nel piu' breve tempo possibile i computer collegati alle banche dati - ha dichiarato -. Il sequestro e' temporaneo. E' nostra premura limitare i danni".

Per molti, dopo la brutta avventura, e' un segnale di speranza.


* Da 'La Repubblica' del 30/05/1994, pagina 22
----------------------------------------------
Mentre il giudice di Pesaro difende la sua inchiesta
I TELEMATICI PROTESTANO: "NON SIAMO CRIMINALI"

Il <<villaggio telematico>> si difende dall'accusa di essere un <<covo>> della pirateria informatica: <<L'inchiesta aperta la settimana scorsa dalla magistratura di Pesaro e che ha investito le Banche-dati (Bbs) amatoriali con sequestri e denunce per "pirateria informatica" contiene un errore sostanziale. Ha colpito, indiscriminatamente, banche dati che con gli hackers non hanno nulla a che fare e che spesso hanno un rigido regolamento per isolare e cacciare i pirati. Inoltre ha creato un precedente pericoloso, in contrasto con la recentissima legge contro la pirateria informatica e cioe' quello di ritenere responsabile il gestore della banca dati per i messaggi personali che gli utenti si scambiano tra loro. Sarebbe come dire che l'amministratore delegato della Sip e' responsabile delle telefonate oscene che corrono sulle sue linee.>>

<<L'attuale legislazione italiana e' squilibrata - sostengono ancora i gestori delle Bbs - Punisce, giustamente la pirateria informatica e la copiatura illegale del software. Ma non ha una normativa che garantisca ai cittadini il diritto alla comunicazione telematica. Inchieste come quella di Pesaro, al di la' dell'accertamento di eventuali singole responsabilita', rischiano di far morire la telematica popolare, gratuita, amatoriale e basata sul volontariato, a tutto vantaggio dei monopoli della telematica commerciale, gli unici, cioe', ad avere motivazioni economiche e uffici legali in grado di sopportare le turbolenze dell'attuale vuoto normativo>>.

Il sostituto procuratore di Pesaro, Gaetano Savoldelli Pedrocchi, titolare dell'inchiesta, e' sostanzialmente d'accordo sulle carenze della normativa, ma sostiene di aver agito su comprovate situazioni di reato: <<Certo, c'e' una carenza legislativa, ma non sono io a doverlo dire. Va detto pero' che il computer e' un mezzo che ha potenzialita' enormi, sia in senso positivo che in senso negativo. E il gestore di un sistema telematico, per ora, puo' affidarsi solo affidarsi al rapporto fiduciario con gli utenti, alla buona fede. In questo senso, occorre da parte sua uno sforzo maggiore di prudenza. Se non si puo' avere la certezza di non avere a che fare con pirati, e' bene che si limiti la disponibilita' d'uso della Bbs. Se e' accaduto che sono state colpite banche-dati estranee alla pirateria, lo accerteremo. Gia' da oggi, anche per tranquillizzare tutti, stiamo restituendo l'uso del computer alle persone che sono finite nelle maglie dell'inchiesta. Ma i titolari dovranno comunque fornirci una copia completa dei programmi contenuti negli elaboratori>>.

----------------------------------------------------------------------
Comunicato stampa del Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino
----------------------------------------------------------------------
L'entrata in vigore del D. Lgs. n. 518/92 ha fatto s che l'ordinamento italiano recepisse il dettato della Direttiva CEE n. 250/91, riguardante la tutela dei programmi per elaboratore. A partire da gennaio 1993 ogni forma di commercializzazione di copie di software illecitamente ottenute, oltre a costituire una rilevante forma di evasione fiscale, integra nuove fattispecie penali, poste dal legislatore a tutela del diritto d'autore. In tale contesto normativo è da inquadrarsi la vasta operazione che ha recentemente impegnato i reparti della Guardia di Finanza sull'intero territorio nazionale. Il servizio ha consentito di sgominare una complessa rete di "pirati informatici" che, avvalendosi di collegamenti telematici con corrispondenti "hacker" nord-americnani, sottraevano ai produttori il pió aggiornato software per poi privarlo delle protezioni. Dei programmi ottenuti venivano realizzate innumerevoli copie commercializzate, poi, a prezzi irrisori. In tale maniera veniva posta in essere una scorretta concorrenza nei confronti dei regolari rivenditori mediante prodotti non sempre qualitativamente omologhi agli originali e comunque in violazione della legge n. 633/41 sul diritto d'autore. La tecnologia utilizzata dai "pirati" ha stupito gli stessi militari del Nucleo Regionale di Polizia Tributaria della Guardia di Finanza di Torino, che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via satellite, di "call-card" contraffatte, per usufruire delle reti telefoniche private nord-americane e dei pió avanzati personal computer. Grazie alle conoscenze tecniche acquisite nel corso di precedenti indagini ed a una metodica attività informativa, gli uomini del Nucleo Regionale di Polizia Tributaria sono riusciti ad infiltrarsi nel diffidente mondo di questi super-esperti informatici.

L'intervento repressivo, disposo dai Magistrati del "POOL" istituito presso la locale Procura della Repubblica, nella persona del Sost. Proc. Dr. Cesare PARODI, portava all'effettuazione di una serie di perquisizioni, conclusesi con la segnalazione all'Autorità Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania, ed il sequestro di software ed hardware per oltre 4 miliardi di lire.

Tra gli altri sono stati acquisiti:
- 17 personal computer
- 13.690 floppy disk contenenti software illecitamente duplicato
- 8 dischi CD-ROM
- 27 modem (...)
- 4 apparecchiature per l'utilizzo abusivo di linee telefoniche
- numerosi componenti per elaboratori elettronici
- numerosi manuali di istruzione per programmi


Su "Amiga Magazine" attualmente in edicola compare questo editoriale, a firma
-----------------------------------------------------------------------------
Romano Tenca:
-------------
"ERA UNA NOTTE BUIA E TEMPESTOSA...

"Avevamo appena finito di scrivere le Trends di questo numero in cui compaiono notizie lusinghiere sulla lotta alla pirateria del software in Italia, quando siamo stati raggiunti da una notizia a dir poco preoccupante.

"La Procura di Pesaro ha lanciato una giusta campagna contro le BBS pirata italiane: il Sostituto Procuratore di Pesaro, Gaetano Savoldelli Pedrocchi, ha pero' centrato, a nostro modesto parere, solo marginalmente il bersaglio, colpendo anche una lunga lista di nodi delle reti Peacelink e Fidonet (40 circa).

"Fidonet e' costituita da circa 31.000 BBS sparse in tutto il mondo, create e sostenute a proprie spese da amatori, senza scopo di lucro e con una lunga tradizione alle proprie spalle. Recentemente e' stata addirittura elogiata dal Vicepresidente americano Albert Gore come esempio di democrazia telematica. In Italia le sue conferenze tecniche sono seguite regolarmente da circa 12.000 persone.

"Peacelink e' invece una rete di impegno sociale, che per esempio sta faticosamente mantenendo i contatti con quanto resta della societa' civile nella ex-Jugoslavia.

"Una delle regole fondamentali di entrambe le reti e' che le BBS aderenti non devono in alcun modo favorire la diffusione del software pirata: le BBS che non rispettano questa direttiva vengono immediatamente estromesse dalla rete.

"Ciononostante, decine di sysop (i gestori delle BBS) hanno visto irrompere in casa propria squadre di finanzieri con mandati di perquisizione e avvisi di garanzia per "associazione a delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati".

"I finanzieri, in presenza di qualche disco o programma di dubbia provenienza, hanno sequestrato tutto quello che hanno potuto: dischi, computer, modem, CD-ROM, hard disk, monitor, stampanti (!). A qualcuno hanno addirittura sigillato la stanza in cui venivano tenuti i computer (e in cui, fra l'altro, dormiva); a molti e' stato sequestrato materiale per un valore di decine di milioni, con cui spesso lavorava per vivere.

"A quanto pare, poi, molte delle vere BBS pirata nei giorni successivi al blitz hanno chiuso in fretta e furia, concellando ogni possibile traccia della loro attivita' clandestina.

"Il modo in cui il Magistrato pesarese ha condotto l'operazione ha avuto l'effetto di terrorizzare centinaia di professionisti, commercianti e studenti di tutt'Italia, che si erano cimentati in un'utile forma di volontariato, fornendo, grazie a PeaceLink e Fidonet, servizi tecnici e umanitari, altrimenti svolti da societa' commerciali, e che non hanno mai pensato di fare mercato di software pirata.

"Un colpo che riporta indietro di anni la telematica italiana (gia' sottosviluppata rispetto a quella del resto d'Europa) e particolarmente grave per la comunita' Amiga minacciata dall'isolamento.

"In parte, una certa dose di ingenuita' o superficialita' puo' sicuramente essere attribuita ai sysop: con l'entrata in vigore della legge sulla tutela del software, per svolgere con il computer un'attivita' che ha a che fare con il pubblico, bisogna assicurarsi di detenere (e non solo di usare) esclusivamente software originale, con relativo certificato di autenticita' e scontrino di acquisto (molto importante). Se si usa software PD o Shareware, bisogna essere in grado di documentare senza incertezza che e' tale (dovrebbe bastare la documentazione relativa).

Romano Tenca".


Associazione Culturale NUOVA ALBA
Via Vaccaro n.348 - 85100 Potenza
----------------------------------

Al Presidente della Repubblica Italiana
Dott. Prof. Oscar Luigi Scalfaro

Potenza, 21/05/1994

Signor Presidente,

la nostra associazione culturale ha lo scopo di promuovere la conoscenza e lo sviluppo di tecnologie avanzate in materia di telecomunicazioni, informatica e telematica.
Al pari di altre realta similari presenti sul territorio nazionale, questa opera viene svolta in spirito di puro volontariato, senza fine alcuno di lucro, sopportando anzi i non trascurabili costi di gestione.
Tali presenze mettono a disposizione di migliaia di appassionati, per lo più in giovane eta, sistemi di telecomunicazione avanzati e tecnologie altrimenti fuori dalla portata del comune cittadino, favorendo cosi la comunicazione e lo scambio di informazioni, di carattere sia scientifico che semplicemente ricreativo.

In una nazione al passo con i tempi - come l'Italia deve essere - ove sempre più la conoscenza e la dimestichezza con l'informatica e con i sistemi di comunicazione avanzati assume un ruolo determinante per il futuro, riteniamo che tale opera possa avere, ed abbia in concreto, una significativa valenza sociale.

Grazie ai sistemi telematici a noi associati, e grazie a tutti gli altri che appartengono a "reti" diverse, migliaia di persone hanno potuto dibattere ed approfondire tematiche di tutti i generi; dagli Scout ai volontari per la pace, dagli appassionati di letteratura alle guardie ecologiche volontarie, dai cultori di lingue straniere ai centri di assistenza agli immigrati, tutti hanno potuto e possono giovarsi dei nostri servizi gratuiti.

Pochi giorni or sono questa situazione e stata di colpo sconvolta da una iniziativa della Magistratura di Pesaro che, a seguito di indagini sulla pirateria dei programmi per elaboratore elettronico, ha emesso una lunga serie di ordinanze di sequesto di sistemi telematici amatoriali.
Gli interventi operati dalla magistratura, tramite gli agenti della Guardia di Finanza, sono evidentemente tesi alla individuazione di coloro i quali, sfruttando questi sistemi telematici, e carpendo la buona fede di tanti volontari, ne approfittano per goderne dei frutti illeciti.
Per noi, quindi, l'azione degli inquirenti non puo che essere positiva, perche ci aiuta ad estirpare una volta per tutte questa mala pianta che stava, evidentemente a nostra completa insaputa, crescendoci in seno; inoltre la completa fiducia che abbiamo nella magistratura italiana ci fa sperare in una pronta e sicura soluzione.

Tuttavia le operazioni di polizia condotte in questi giorni hanno finito per colpire un numero rilevante di operatori di sistema che nulla avevano a che fare con i fatti posti ad oggetto delle indagini.
Cio e stato favorito dallo strano assioma posto a giustificazione delle tante perquisizioni e sequestri operati (cosi come risulta dagli "avvisi di garanzia" notificati), spesso con l'ausilio di personale non confortato da una sufficiente conoscenza tecnica degli strumenti posti ad oggetto dei controlli: "poiché un soggetto ha in proprio possesso strumenti tecnici teoricamente atti a commettere un reato" esso puo essere sottomesso a perquisizioni, sequestri e procedimenti giudiziari.
E' da considerare che frequentemente l'asportazione dei computers utilizzati per la gestione dei sistemi telematici ha causato gravissimi danni alle attivita economiche dei singoli operatori volontari, che spesso adoperano la medesima macchina (per evidenti motivi di economicita) anche per il proprio lavoro. Tali danni materiali si sono quindi aggiunti allo spavento, allo sgomento provato da chi, onesto cittadino, ha visto piombare in casa propria forze di polizia pronte ad affrontare qualunque evenienza.
Inoltre e facile prevedere i costi che dovranno essere sopportati per le spese legali necessarie al prosieguo dello svolgimento giudiziario.

Tutto cio ha indotto nella disperazione e nel timore un grande numero di volontari che, d'un tratto, si sono visti potenzialmente trasformati in cospiratori informatici ed indagati di gravi reati.
La stragrande maggioranza di essi fa capo a una rete telematica mondiale che sin dalla sua nascita, oltre un decennio fa, ha sempre avuto feree norme contro la pirateria informatica.

La notizia, circolata in un baleno in una realta che basa la sua esistenza sulle comunicazioni, ha creato scompiglio e paura anche in tutti i fruitori dei servizi telematici, inducendo molti a privarsi di questi strumenti ed a chiudere i sistemi telematici per paura di ingiuste conseguenze.

La nostra viva preoccupazione e che si scateni una sorta di 'caccia alle streghe, ove il semplice appartenere ad una determinata categoria (o addirittura il semplice possedere apparecchiature informatiche atte anche alla comunicazione) possa costituire elemento di dubbio sulla onesta ed integrita del cittadino.
Questa situazione creerebbe grave nocumento alla telematica amatoriale senza, peraltro, fornire risultati apprezzabili alla giustissima lotta alla pirateria informatica; costituirebbe altresi una forte limitazione alla liberta dei cittadini della Repubblica.

poiché il rischio di simili evenienze gia e avvertibile sulle pagine dei giornali a larga diffusione e poiché riteniamo che i principi motore delle nostre azioni (liberta di pensiero e di comunicazione) ed i principi generali del diritto italiano (fra qui quello di essere ritenuti innocenti fino a prova contraria) trovino in Lei il più alto e convinto interprete, ci appelliamo pertanto a Lei, in quanto primo garante della Costituzione ed in quanto Presidente del Consiglio Superiore della Magistratura, affinché voglia seguire, per quanto le sara possibile, le vincende segnalatele, perche possano trovare giusta soluzione nel più breve tempo possibile, soprattutto nel rispetto di tutte le conquiste di civilta ottenute dal nostro paese.


Giorgio Rutigliano
Presidente Associazione Culturale per la ricerca NUOVA ALBA


SEGRETARIATO GENERALE
DELLA PRESIDENZA DELLA REPUBBLICA

UFFICIO PER GLI AFFARI GIURIDICI
E LE RELAZIONI COSTITUZIONALI


Roma, 9 giugno 1994


UG.
N.7251/VI


Egregio
Sig. Giorgio L. Rutigliano
Presidente dell'Associazione
Culturale e di Ricerca
"Nuova Alba"
Via Vaccaro, 348
85100 POTENZA


La informo che il Suo esposto, in data 24 maggio 1994, diretto al Presidente della Repubblica, e' stato trasmesso, per le valutazioni di competenza, al Consiglio Superiore della Magistratura, che Le inviera' diretta comunicazione del provvedimento che riterra' da adottare.

p. Il Direttore dell'Ufficio

Francesco Cusani

=========================================
rubriche/telematica/BBS-COMMENTS
Msg# 3511, 02/06/94 14:12 [5220]
Da: MC0002 Paolo Nuti (Roma)
-----------------------------------------
Oggetto: Diritti E Doveri Citt. Telem.

Anticipo di qualche giorno il testo dell'editoriale di MC-microcomputer di giugno dedicato, indovina un po', ai bliz di Pesaro e Torino.
pn
.
.
Diritti e doveri del cittadino telematico

Il maggio '94 e' destinato a rimanere impresso nella memoria storica della telematica amatoriale italiana per tre episodi che riassumo brevemente ad uso e consumo di quanti ne siano ancora all'oscuro.

1) Su decreto della Procura della Repubblica di Pesaro (P.M. Gaetano Savoldelli Pedrocchi) l'11 maggio 1994 numerosi reparti della Guardia di Finanza hanno operato diecine e diecine di perquisizioni nelle abitazioni e negli uffici di sysop e semplici frequentatori di BBS (il numero esatto non e' stato comunicato ufficialmente, ma si parla di oltre 100 azioni) conclusesi per lo piu' con il sequestro di computer, modem, dischetti, mouse, tappetini per mouse e persino ciabatte di alimentazione. Oltre alle Marche, l'azione ha interessato Emilia Romagna, Toscana Sardegna ed altre regioni

2) Sempre l'11 maggio, la Guardia di Finanza di Torino su istanza della locale Procura della Repubblica (P.M. Cesare Parodi) ha proceduto ad "una serie di perquisizioni conclusesi con la segnalazione all'Autorita' Giudiziaria di 14 responsabili operanti in Piemonte, Lombardia, Liguria, Marche, Abruzzo, Umbria e Campania.

3) Il 26 maggio si e' poi avuta notizia della denuncia sporta dal Rettore dell'Universita' di Bologna contro uno studente per "accesso abusivo ad un sistema informatico o telematico".

La contemporaneita' di questi episodi, il fatto che il sequestro delle apparecchiature abbia colpito diecine di BBS appartenenti alle reti Fidonet e Peacelink (note per battersi da anni contro la pirateria del software), la rudezza di gran parte degli interventi della Guardia di Finanza, ha seminato il panico.

Numerosi Sysop hanno smantellato i loro nodi, molti genitori hanno proibito ai figli di usare il modem, non pochi hanno pensato che l'obiettivo fosse quello di limitare in qualche modo la liberta' di comunicazione telematica e qualcuno si e' anche chiesto se fosse del tutto casuale la contemporaneita' di questo "giro di vite" con l'insediamento del nuovo governo.

Ci sono voluti diversi giorni per inquadrare gli eventi nella giusta luce. Sia il magistrato di Pesaro che quello di Milano si sono mossi sulla base della Legge n. 518 del 29 dicembre 1992 contro la pirateria software. Nel corso delle indagini si sono imbattuti in esperti di informatica e telematica che per compiere dei reati si servono fraudolentemente di mezzi dei quali hanno una elevata padronanza. La necessita' di operare in contemporanea le numerose perquisizioni ha poi fatto il resto: una rilevante percentuale degli interventi e' stata operata da squadre di finanzieri piu' pratici di evasione fiscale o di traffico di droga che non di informatica i quali, nel dubbio, hanno sequestrato non solo gli strumenti atti alla illecita duplicazione di "software applicativo e ludico", ma anche cavi, spine, manuali, foderine, scatole porta floppy e quant'altro fosse collegato al computer.

Attenzione pero' a non generalizzare: polizia, carabinieri e guardia di finanza dispongono anche di personale molto esperto sotto il profilo informatico, tent'e' che in alcuni casi le perquisizioni si sono risolte con la presa d'atto della regolarita' del sito.

E' ormai evidente che obiettivo degli inquirenti non era la liberta' di espressione attraverso il mezzo telematico, ma solo l'applicazione di due leggi, la n. 518 del 29 dicembre 1992 e 547 del 23 dicembre 1993; la prima persegue la detenzione, commercializzazione, ed utilizzazione a fini di lucro del software abusivamente copiato; la seconda l'accesso illegale a sistemi informatici o telematici, il loro danneggiamento, la falsificazione dei documenti informatici, da diffusione dolosa di virus informatici, la violazione del segreto delle comunicazioni telematiche.

In buona sostanza queste due leggi si limitano ad equiparare a beni reali i beni informatici e telematici. Se gia' era reato copiare ed utilizzare a scopo di lucro un'opera d'ingegno, e' divenuto reato farlo con un programma o un'archivio di dati che abbia richiesto un lavoro aggiunto per la loro elaborazione; se era reato aprire la posta e' divenuto reato aprire quella elettronica; se era reato entrare in una proprieta' scavalcando il recinto, e' divenuto reato scavalcare i recinti elettronici.

Sulla bonta' della formulazione di queste leggi, si puo' discutere ed eventualmente intervenire. Ma non sulla sostanza: il furto e' furto anche se elettronico e in tempi di realta' virtuale non ci si puo' nascondere dietro l'immaterialita' del bene sottratto.

La telematica e le possibilita' di distribuzione rapida e a basso costo delle informazioni e delle idee e' un bene prezioso. La sua diffusione deve essere promossa a livello popolare. Milioni di computer devono poter accedere a questa risorsa. Occorre pero' che le regole del gioco siano chiare.

Le principali sono gia' scritte nella 518 e nella 547. Ne manca, in buona sostanza, una sola: quella che vieti l'accesso anonimo a sistemi telematici quando questo anonimato consenta di compiere dei reati sottraendosi alle proprie responsabilita'.


Paolo Nuti


INTERROGAZIONE PARLAMENTARE
============================

Pubblicata nel Resoconto Sommario delle Sedute del Senato del 31 maggio 1994.

DE NOTARIS, RONCHI, DI MAIO, ROCCHI.

- Ai Ministri di grazia e giustizia e delle poste e delle telecomunicazioni.
- Premesso:

che la procura di Pesaro ha promosso un'indagine sulla vendita e diffusione illegale di software e sui crimini informatico-telematici;

che nel corso dell'indagine è emerso che alcuni "pirati informatici" avevano nei loro archivi magnetici l'elenco di banche dati di reti telematiche che per statuto vietano qualsiasi forma di "computer crime";

che il ritrovamento di tali elenchi di banche dati di reti telematiche ha portato ad ispezioni e sequestri cautelativi di hardware e software;

che rispetto alla recente legislazione a tutela del software si evince una carenza normativa e di direttive circa le metodiche di investigazione, per cui in presenza di tale lacuna le legittime finalità delle norme rischiano di ricevere attuazione per mezzo di indiscriminate perquisizioni del domicilio;

che in specifico le banche dati, che nulla hanno a che fare con la pirateria informatica, per il semplice fatto di essere utilizzate dai "pirati del software", possono quindi essere chiamate continuamente in causa, subendo frequenti perquisizioni, sequestro di computer e modem, blocco dell'attività,

gli interroganti chiedono di sapere se i Ministri in indirizzo non ritengano, alla luce di quanto illustrato in premessa, di promuovere opportune forme di consultazione tra rappresentanti del consorzio che tutela il copyright sul software, rappresentanti delle principali reti telematiche (che in Italia si sono autoregolamentate contro l'illecita diffusione via modem del software stesso) ed esperti giuridici al fine sia di individuare criteri e modalità degli accertamenti connessi ad un'efficace attuazione delle norme a tutela del software sia di contemperare le esigenze della giustizia con una tutela dei diritti degli operatori e degli utenti di sistemi telematici.

TELEMATICA I blitz anti-pirati spingono alla ribalta le reti amatoriali
=======================================================================

Help, in banca dati c'e' un hobby
---------------------------------

Caro presidente della Repubblica, non siamo pirati: ci difenda lei.

E' il grido di dolore del mondo delle Bbs (Bulletin board system o banche dati telematiche amatoriali) messe in ginocchio da una lunga serie di operazioni della Guardia di finanza a caccia di programmi informatici copiati.
Un mese fitto di incursioni in tutta Italia - partito da un ordine del procuratore presso la pretura di Pesaro, Gaetano Savoldelli Pedrocchi - con perquisizioni, sequestri di dischetti software, personal computer completi di accessori, e sigilli apposti sulle porte di studi professionali, sedi di aziende, persino camere da letto, i cui titolari avevano spesso come denominatore comune quello di ospitare il "nodo" di una rete telematica sospettata di diffondere programmi pirata.

Le conseguenze per chi e' stato visitato dalla Finanza sono pesanti: i reati contestati vanno dall'intrusione nei sistemi informatici e utilizzo non autorizzato di parole chiave, alla violazione della legge sul copyright con l'aggravante dell'associazione a delinquere. Oltre al disagio di dover interrompere il lavoro, lo studio e tutte le attivita' basate sull computer sotto sequestro.

Cosi' colpiti, i telematici dell'associazione Nuova Alba hanno preso carta e penna per scrivere un appello a tinte forti alla massima carica dello Stato. I sequestri sono una limitazione alla liberta' di espressione dei cittadini - dicono - mentre i veri pirati sono altrove. Scalfaro ha risposto promettendo l'interessamento del Csm. La notizia del blitz e' rimbalzata su tutte le reti mondiali per finire sulle pagine della rivista americana Time, come "Italian crackdown", mentre sei parlamentari radicali presentavano un'interrogazione. Finche' venerdi' lo stesso magistrato pesarese e' intervenuto per chiarire i termini dell'operazione. Ma soprattutto per alleggerire la tensione: le 122 perquisizioni, di cui 33 negative, ha detto Savoldelli Pedrocchi, non avevano "intenti liberticidi verso quella che appare come la nuova frontiera della comunicazione". Il magistrato ha annunciato di aver cominciato a restituire anche se 'in uso', i computer "e gli elementi di contorno che non sono oggetto di reato per eliminare le situazioni di danno immediato". Non solo: ha ammesso come a volte "la GdF, soprattutto in luoghi periferici, procedendo senza l'aiuto di specialisti abbia compiuto sequestri generalizzati".

Basteranno questi sviluppi a risollevare la fiducia delle file decimate della telematica amatoriale italiana? Una galassia variegata quella che rientra sotto questa etichetta; un mondo iniziatico ma numeroso, popolato da 80 forse 100mila utenti che per lavoro o per diletto si collegano regolarmente con le Bbs. Banche dati gestite da appassionati o sponsorizzate da piccole aziende, alle quali chi possiede pc e modem puo' accedere gratis (si pagano solo gli scatti telefonici, e per questo il traffico pulsa soprattutto di notte) per inviare messaggi ad altri utenti con un servizio di posta elettronica, partecipare a conferenze telematiche sui temi piu' svariati. O ancora scambiare programmi di pubblico dominio, cioe' non protetti da copyright, o in shareware (cioe' distribuiti in prova dall'autore, che richiede di versare una piccola somma di registrazione solo se il programma piace).

Nate a fianco dei grandi servizi telematici a pagamento (come Mc link o Agora') le Bbs sono legate in una rete intercomunicante che e' l'embrione italiano - volontaristico e no profit - di quel mondo solcato dalle "autostrade dell'informazione" vagheggiato da Bill Clinton e Al Gore. Sono infatti il ponte verso Internet, la piu' grande rete di computer del mondo, con 30 milioni di utenti.

Vi si accede partendo da Fidonet, la piu' ramificata e conosciuta delle reti, che con 15mila nodi nel mondo e 400 in Italia (gettonati in media due volte al mese da 40mila utenti) costituisce l'ossatura del sistema telematico amatoriale.

Il blitz ha toccato circa 40 nodi "ma quelli che hanno chiuso per paura sono forse il doppio" spiega Franco Mulato, presidente dell'associazione Fidonet Italia. Sul software duplicato gli animatori di Fidonet si proclamano innocenti: "Da otto anni ci siamo dati un regolamento ferreo: ai system operator, o sysop, e' vietato avere programmi copiati in linea, pena l'espulsione - dice Mulato -. E ora veniamo confusi con i pirati, che non si trovano certo su una rete pubblica come Fidonet, i cui numeri di Bbs si trovano addirittura su una pagina del Televideo".

Le banche dati pirata esistono, ma non qui: "Ci sono Bbs italiane che, utilizzando carte telefoniche AT&T contraffatte si collegano con altre organizzazioni negli Usa, prelevano software protetto da copyright e lo distribuiscono in rete. Ma non c'entrano con noi" assicura Stefano Pasquini, membro di Fidonet e di Nuova Alba.

Fidonet fa da supporto ad altre sottoreti: come Braincells di Novara, che collabora con le iniziative giovanili del Comune ed e' un nodo italiano del progetto internazionale di dialogo telematico per le scuole Quizlink, tuttora sotto sequestro. O Peacelink, la rete che coordina 30 Bbs del volontariato, che il 3 giugno si e' vista sequestrare il computer centrale con un provvedimento della procura di Taranto. "Siamo stupiti: su Peacelink non si scambiano dati e programmi - protesta il portavoce Alessandro Marescotti - ma ospitiamo venti conferenze su temi come il pacifismo, la lotta alla mafia, teniamo collegamenti con la ex Jugoslavia e i centri volontari per il soccorso aereo".

"Satelliti" che si sono staccati da Fidonet, apolitica, per mettersi in proprio sono reti come P-net (40 nodi) o Cybernet, voce dell'area cyberpunk, i movimenti giovanili, i centri sociali. All'estrema sinistra si collocano invece i 10 nodi italiani della rete europea dei movimenti alternativi Ecn.

Naturalmente tra le Bbs ancora operative l'argomento principale e' diventato il "che fare": in un tam tam in linea viaggiano le proposte e le ultime notizie di iniziative pro "liberta' di bit". Il blitz partito da Pesaro ha infatti sollevato una serie di interrogativi giuridici nuovi. "In Italia esiste una normativa recentissima che giustamente reprime la pirateria telematica e tutela le societa' di software - dice Marescotti - ma non c'e' una legge che tuteli la telematica amatoriale, e soprattutto i sysop, che rischiano continuamente di essere oggetto di perquisizione per attivita' indipendenti dalla loro condotta".

Le operazioni recenti, dicono i gestori delle Bbs, introducono di fatto per il gestore di un sistema il principio della responsabilita' oggettiva rispetto a tutte le informazioni e i dati che circolano sulla rete. Questo vale soprattutto per lo scambio di messaggi personali tra gli utenti: un controllo non solo impraticabile, ma anche proibito dalla stessa legge sul computer crime che introduce il reato di violazione della corrispondenza telematica.

Una campagna di raccolta di firme per l'abrogazione della normativa sui crimini informatici (in vigore da gennaio) e' l'idea partita dalla rete Cybernet. Mentre da Peacelink nasce la proposta di un'estensione della legge sugli archivi informatici alle Bbs con la creazione nelle prefetture di un registro volontario con caratteristiche e modalita' di accesso di ciascuna banca dati.
Ma un'altra preoccupazione aleggia nel circuito delle Bbs: che in questa situazione di incertezza la telematica amatoriale possa soccombere mentre quella commerciale avanza all'orizzonte.
Un'evoluzione che parte dal mondo delle Bbs con favore, ma che a molti non piace.


Rosanna Santonocito


** INIZIATIVE E PROPOSTE **

Da Alessandra Redigolo, 2:331/364 (Lunedi Maggio 16 1994 00:12)
----------------------------------------------------------------
Capo 6 ******* PROPOSTE DI AZIONI *******


1.6 /////// LEGALE \\\\\\\

Si consiglia un'ISTANZA DI DISSEQUESTRO al piu' presto da parte delle vittime del sequestro. Con un buon avvocato si puo' di far trattenere solo l'indispensabile all'inchiesta in corso (es. la copia dell'hd). Tempo 30 gg tutto il materiare dovrebbe tornare nella sede legittima.
Nd Sandro Gasparetto.

Le proposte gia' avanzate (e che condivido pienamente) sono:
- la coordianzione legale, eleggendo un capo della difesa che abbia (possibilmente) le seguenti caratteristiche:
sia di Pesaro
si intenda di informatica
Nel caso non sia possibile trovare tutte le caratteristiche in un unico avvocato, propongo una coppia di avvocati (dalle caratteristiche complementari) che stiano a capo di tutto. Questo ha un doppio vantaggio. Da una parte, l'affermazione giuridico-politica di essere stati coinvolti in quanto appartenenti ad una categoria sociale che quindi si difende in gruppo; dall'altra l'affermazione intrinseca che il magistrato ha emesso un provvedimento di massa senza la minima cura per il singolo e la fondatezza dell'ipotesi di coinvolgimento di ciascun soggetto. (con conseguente figuraccia!)

- il ricorso entro 10 gg al Tribunale della Liberta' (ex msg Folletto e Franceschetti).

- delle tattiche di difesa proposte dall'avvocato di Cipriani che sembra siano particolarmente cattive (da approfondire)

- arrivare, tramite l'avvocato/i eletto/i, ad un colloquio diretto con il pm, per farlo desiste dal perseguire questa strada (ex msg Franceschetti).

- la mia proposta, piu' che altro e' una richiesta e cioe': quali spazi ci sono per un ostruzionismo di tipo tecnico? (per esempio obbligare il tribunale all'ascolto di un numero spropositato di testimoni/indagati, che file per file dimostrano la perfetta legalita' dei membri delle reti pulite come Fidonet, Peacelink, Euronet etc.)

PROPOSTE OPERATIVE

Vista la distribuzione geografica delle vittime del sequestro, penso che per una coordinazione sia necessario:

a) Proporre al piu' presto gli avvocati di riferimento che trattino con gli avvocati gia' eletti da alcuni o direttamente con gli avvisati che abbiano le caratteristiche di cui sopra.
b) Eleggere il mezzo di comunicazione per far "girare" le informazioni da e per gli avvocati (es. Fido stessa con integrazione di un sistema di fax).
b/1) Far conoscere l'"organigramma" che viene costituito.
c) Incaricare alcuni sysop (scelti in base alla posizione geografica) di pubblicare inserzioni su giornali locali o tipo Secondamano per riuscire a venire in contatto con altri sysop caduti nella stessa rete.
Ritengo pero' che questa misura sia secondaria rispetto alla prossima...
d) Ricordare in sede di articolo un numero di tel e di fax della associazione di fatto che si sta costituendo per far fronte a questa questione.

Ritengo che questo sia possibile attuarlo se si designa un sysop di riferimento per tutte le spiegazioni, proposte e coordinamento dell'azione legale.


2.6 ////// DIVULGATIVA \\\\\\

Ho contattato un nostro amico fraterno della Provincia Pavese che oltretutto e' un nostro point il quale (visto che lui stesso e' in pericolo o poteva esserlo) potra' far pubblicare la notizia sulla sua testata una volta ricevuta questa sintesi e "programma".
Inoltre mi mettera' in contatto con:
ALDO VITALI della Voce * responsabile spettacolo ma buon canale per il responsabile alla cronaca;
GIORGIO MICHELETTI responsabile di Telelombardia
DONATELLA NEGRI giornalista su Rai3 Regione ma con incarichi anche per Rai1.

Per ora e' tutto quanto posso promettere dal punto di vista giornalistico.

Cosa ne dite inoltre di attirare l'attenzione di Fido Internazionale su questo problema?

Rimane inteso che anche per questo compito e' bene si possa fare capo ad un solo coordinatore (basta uno che venga proposto o si faccia avanti in tal senso) che tenga le fila di tutto quello che si sta facendo.

3.6 ////// POLITICA \\\\\\


Euronet e' abbastanza famosa (nel bene o nel male) per avere molti point e sysop nelle file della Lega in modo attivo (penso che un point sia finito addirittura in Consiglio Comunale).
Cerchero' di attivarmi per fare in modo di coinvolgere qualche personaggio della Lega sulla questione del garantismo, proprio ora tra l'altro che Bossi e' stato rinviato a giudizio ed e' intento ad affermare l'arbitrio della magistratura.

Per rispondere poi alla richiesta di Vertigo a proposito dell'interrogazione parlamantare ritengo che:
- non si debbano dimenticare i diritti di liberta' di espressione, pensiero e ....RIUNIONE.
Su questo, oltre ad altro, si potrebbe basare la nostra protesta in quanto, visto che paghiamo il canone Sip regolarmante, le macchine le acquistatiamo, il software pure se ce n'e' bisogno, la pretesa di trattarci da fuori legge e' incostituzionale. Questa e' l'idea di fondo.

Riproporre la questione sul diritto di privacy (cui accennava il giornalista di repubblica o Franceschetti).

Porre la questione della responsabilita' relativa del gestore dei media (altrimenti anche il responsabile Sip e' colpevole per i messaggi porno scambiati su Videotel).

Denunciare la sostanziale inversione dell'onere della prova e della presunzione di innocenza. (non basta che il pm lo voglia, deve giustificare fondatamente il provvedimento di perquisizione e MAI verso una categoria in quanto tale, perche' presunta, nella sua interezza, colpevole.

Immagino che naturale incaricato di questa sezione sia Vertigo, visto che si sta gia' organizzando con Folletta o Pasquini: fateci sapere.


4.6 ////// AZIONE FINANZIARIA \\\\\\

Propongo di istituire subito un fondo per i nostri "caduti" ( :-( )

Operativamente parlando si potrebbe dividere la raccolta, o su un conto bancario solo o su 3 conti quali per esempio tenuti da un sysop a Roma, uno a Bologna, uno a Milano.

Ovviamente siamo dispostissimi a partecipare anche se non siamo ricchissimi (anzi!)

Bastera' mettere a disposizione un conto corrente bancario che verra' comunicato via voce ad un nr di telefono di riferimento.

FINE


By: Nazzareno ADRIANI, Alien BBS (30:2000/11@CENTURY.NET)
To: Silvio Picardo
Re: ANTICIPAZIONI PROCEDURE DIFESA LEGALE
St: Pvt Kill Rcvd
----------------------------------------------------------------------
@MSGID: 30:2000/11@CENTURY.NET 46166bf4
@PID: FM 2.02

Caro Silvio, spero che tu questo messaggio lo legga prestino davvero, dunque le novita' a seguito dei "controlli" perpretati nei confronti dei Sysop,hanno portato, come conseguenza, ad una piccola "manovra" diversiva, NON PER PREVENIRE MA PER LENIRE LE EVENTUALI CONSEGUENZE PENALI E VARIE NEI CONFRONTI DEI SYSOP/BBS.
-----=== 1¯ PUNTO ===-----
Inviare Lettera ASSICURATA alla Direzione PP.TT. - P.zza Dante , ROMA (L'indirizzo, se serve, posso comunicarlo domani con FAC-SIMILE lettera allegata) nella quale richiedere la regolarizzazione e la regolamentazione o normativa Legale, per quanto inerente le trasmissioni via rete telefonica privata . Segue stralcio documentazioni occorrenti e assolutamente da premunirsi a cura di tutti i gestori di Bulletin Board Sistem.!
1- Modem, marca, modello, numero matricola, massima velocita' BAUD e capacita' protocollo e IMPORTANTE: versione del modem conforme allo standard SIP (VEDI SERVIZI VIDEOTEL E SIMILI).
2- Premunirsi di regolare Fattura d'acquisto del modem e nel caso che esso venga impiegato su numero telefonico diverso dall'intestatario del Modem, provvedere al cambio nominativo: Farsi Fatturare il modem a nome dell'intestatario del Telefono (in quanto la Sip prevede in contratto esplicita clausola al riguardo: Il telefono e la linea telefonica non possono essere cedute a terzi sotto alcuna forma, escluso se trattasi di familiari conviventi.)
(SEGUIRANNO ALTRE NOTE APPENA POSSIBILE)

---=== 2¯ PUNTO ===---
(NOTIZIE PROVVISORIE NON DEFINITIVE)


Al Commissariato di Pubblica Sicurezza di zona.


Redigere in carta da Bollo (ú:15.000), una auto-denuncia di possesso di: "APPARECCHIATURA PER RICE-TRASMISSIONE DATI VIA TELEFONO" conforme allo Standard SIP (?).
Indicare: Marca, Modello, serie, matricola, del modem marca, modello, serie , matricola del Computer.
Indicare il tipo di attivita' (NON A SCOPO DI LUCRO E PER USO GRATUITO DELL'UTENZA ISCRITTA)
Dichiarare che tutti i Soci iscritti sono di maggiore eta'.
Dichiarare che il BBS persegue trasmissioni e servizi per Pubblica utilita', cultura, servizio sociale gratuito, interscambio esperienze di studio e di ricerca nell'ambito dell'elettronica in generale in ogni sua branca. Dichiarare l'impossibilita' per un utente NON REGOLARMENTE ISCRITTO E RICONOSCIUTO di poter entrare nel sistema e tantomeno di potervi attingere o rilasciare notizie e/o dati di qualsiasi natura e genere.
------------------------------------------------------------ La denuncia di possesso di cui sopra, serve ad evitare qulsiasi ripercursione Legale da parte di chicchessia (sempreche' quello che e' stato dichiarato venga rispettato!)
------------------------------------------------------------
SETTAGGI DEL BBS:
Inserire in tutti i BBS del gruppo password di accesso al Logon, cioe' possibilita' di inserimento del solo nome, cognome, indirizzo e telefono per il nuovo utente e basta.
Far seguito alla richiesta di iscrizione del nuovo utente inviandogli a casa schema da compilare e restituire firmato, con fotocopia documento identita', a mezzo Raccomandata A.R.
Spiegare chiaramente quali sono gli scopi del Board.
Assegnarli una PASSWORD d'ufficio per la prima connessione e obbligarlo a cambiarla ogni 15 giorni.!
Impedire l'accesso ai minori di anni 18
Eliminare ogni area ove si parli o si sottintenda POLITICA o branca similare.
Di seguito, se il BBS non riuscira' a sostenere i costi per l'opera di manutenzione ordinaria e straordinaria, se si decidesse di effettuare ingresso in BBS dietro pagamento, esso dovra' comunque, essere OBBLIGATORIAMENTE FISCALIZZATO, con regolare partita IVA ed emissione di regolare Fattura nei confronti dell'abbonato (di qui l'utilita' di Associarci in Cooperativa).
------------------------------------------------------------ RIPETO DICO RIPETO: LE NOTE QUI DESCRITTE SONO RISULTATE DA UNA CHIACCHIERATA AMICHEVOLE CON FUNZIONARIO DI GIUSTIZIA E NON E' ALLO STATO PRATICO ATTUABILE, PRESTO DAREMO FAC-SIMILE DELLE RISPETTIVE DOMANDE E DOCUMENTAZIONI DA PRESENTARE NELLE SEDI OPPORTUNE../*/
------------END MESSAGE ALIEN-------------------------------

-+-
+ Origin: Millenium BBS ++39-6-6634534 ++39-6-6634814 (30:2000/1)
=============================================================================


** COMUNICATO RC FIDONET **

Milano, 15/5/1994
Nella giornata di mercoledi' 11 maggio la Guardia di Finanza, nell'ambito di un'inchiesta promossa dalla Procura della Repubblica di Pesaro relativa alla pirateria del software e ad altri reati informatici, ha effettuato una serie di perquisizioni nelle sedi di numerose BBS (sistemi telematici amatoriali), molte delle quali appartenenti alla rete mondiale Fidonet, alla ricerca di strumentazione informatica atta alla duplicazione illecita di software commerciale.

Ai sysop (operatori di BBS) coinvolti e' stato notificato un avviso di garanzia e, nella quasi totalita' dei casi, le perquisizioni si sono concluse con il sequestro di tutte le apparecchiature (computer, modem, software, etc.), causando gravissimi disagi personali ed ingenti perdite economiche alle persone ed aziende coinvolte, ed arrecando un danno d'immagine alla rete Fidonet, che si e' sempre distinta per il proprio impegno nell'evitare qualsiasi coinvolgimento in attivita' illegali e nel promuovere una campagna di sensibilizzazione contro la pirateria nelle proprie conferenze telematiche su scala nazionale ed internazionale.

Il funzionamento della rete per quanto concerne lo smistamento della messaggistica e' ora fortemente compromesso a causa della chiusura forzata di numerosi nodi. Il coordinamento Fidonet si sta adoperando affinche' la situazione possa tornare alla normalita' nel piu' breve tempo possibile, ed auspica che le autorita' inquirenti riescano ad accertare rapidamente e senza ombra di dubbio la totale estraneita' di Fidonet e dei suoi membri ai reati ipotizzati.

Giancarlo Cairella
(Coordinatore Region 33 Fidonet)

----------------------------------------------------
FROM: Marcello Desantis
TO : All
SUBJ: Messaggio alla Electronic Frontier Foundation
DATE: 15 May 94 14:49:56

Hello All!

Vi forwardo il messaggio che Bernardo Parrella (moderatore della conferenza Community Network di Agora') ha inviato alla Electronic Frontier Foundation. EFF _dovrebbe_ essere una organizzazione che difende i "diritti telematici" nel mondo.

Purtroppo non ne so molto, ho solo trovato il messaggio su Agora' e ve lo rigiro pari pari. Intanto mi informo e vi faccio sapere cosa e' esattamente la EFF.

E' piacevole, comunque, che questa spiacevole situazione stia attirando su fidonet attenzione e solidarieta' anche da parte di chi, come Parrella, con fidonet non c'entra proprio.

--------------------------------- CUT HERE ------------------------------------

36 14-Mag-94 20:50 I----- 5531 B.Parrella USA Oakland C
-------------------------------------------------------------------------------
Fidobust <--> EFF...

Tenendo conto di correzioni e suggerimenti (thanx ;-), ecco il testo inglese definitivo.
Nelle prossime ore lo inviero' a varie situazioni (l'elenco a dopo).
E restiamo sintonizzati, please!

=====================

Fidonet Crackdown in Italy.

On May 10-12 1994, the first nationwide crackdown on telecom nets was operated by Italian police.

Acting after a warrant issued by a Prosecutor in Pesaro, about 60 Bullentin Board Systems throughout the country have been visited and searched by police officials.

Dozens of people were formally accused of "distribution of illegally copied software and appropriation of secret passwords" under the law approved by Italian Parliament in January this year.

In several cases police officials didn't know what to search for, thus seizing computers, floppy disks, modems along with electric outlets, answering machines, audiotapes, personal effects.

The raids hit also private houses and belongings, and in some places sleeping people were abruptly woken up facing machine guns.

After searching probably around one third of the entire network - that includes more than 300 BBSes - police officials closed several Fidonet nodes, but no arrests were made.

A still inaccurate figure of people were charged with software piracy, and dozens of computers and related devices were seized - along with thousands of floppy disks, CD-Roms, W.O.R.M.S.

Moving after a suspected software piracy ring run by people involved in a Fidonet node, the crackdown started in the night between May 10 and 11 in Milano, targeting in the two following days BBSes in Pesaro, Modena, Bologna, Ancona, Pisa and other cities.

Fidonet Italia, member of the worldwide Fidonet network, is a non-profit organization devoted to distribution of shareware and freeware software as well as to electronic forums on topics ranging from technological to social issues. An essential communication tool for several groups and individuals throughout the country, Fidonet Italia was able to became a vital and multi-cultural environment supporting several different nodes dedicated to specific issues: Peacelink (solidarity, human rights), Cybernet (cyberpunk), Ludonet (games), Scoutnet, Amynet, and others.
For thousands of Italian people, Fidonet BBSes today are invaluable tools of information-exchange, social activism and professional activities.

The network policy strictly prohibits any distribution of illegally copied software and fraudulent appropriation of secret passwords.
Also, Fidonet is one of the few International organizations which has always stated and pursued a clear position against unauthorized copying software.

At the moment, the raids seems to be motivated by accusations against two people involved in a Pesaro-based BBS who were using Fidonet contacts to allegedly distribute illegal copies of computer programs.

However, there are no reasons for such a vast law enforcement operation.
Most likely the prosecutor acted simply on the basis of the Fidonet telephone numbers list (publicly available) owned by the suspected.
The vast majority of the people searched doesn't have any kind of relationship with these two people, and many of the search warrants stated a generic "conspiracy with unknown" for the crime of software piracy.

Particularly, the seizures of floppy disks and personal computers are completely unmotivated, because every BBS is a completely independent structure and each sysop is running his/her own hardware and software.

The seizures will resolve in a great economic loss for these people and their professional activities will be surely affected from negative publicity. Some of them own small computer-related companies while others are physicians, hobbyists, students who risk personal savings to run their services.

Because police officials seized also electronic and paper archives containing data and numbers of the people who logged onto Fidonet nodes, it is evident that investigations are going even further - thus violating the constitutional right to privacy.

The first result of this crackdown is that many Fidonet operators decided to shut down immediately their systems all over the country, fearing heavier police intrusions in both their public activities and private lives.

While the Italian Parliament recently approved specific laws about copyright and piracy of computer software, there are still no rules to protect personal privacy in the electronic medium.
This legislative void inevitably makes the sysop the only responsible person about anything happens onto and around his/her own BBS.

Fidonet operators do not want and can not be the target of undiscriminated raids that, forcing them to closing down their activities, cause serious damages to themselves as well as to the entire community.

In an article published Friday 13 by the newspaper "La Repubblica", Alessandro Marescotti, Peacelink spokesperson, said: "Just when the worldwide BBS scene is gaining general respect for its important role at the community level, in Italy the law hits those networks that have always been strongly against software piracy. Charging dozens of honest operators with unmotivated accusations, the main goal of this crackdown is directed against the social activities of small community nets - thus clearing the space for commercial networking."

While terms and figures of the entire operation should still be clarified, on Sunday 15 Fidonet Italia operators will meet in Bologna to study any possible legal counter-action.


Lettera CPSR al Presidente Scalfaro.
=====================================
Questo il testo inglese-italiano della lettera inviata via fax da Computer Professional for Social Responsibility (CPSR) al Presidente della Repubblica Oscar Luigi Scalfaro. Per conoscenza, il documento e' stato spedito ad altre istituzioni ed oltre 20 testate giornalistiche italiane.

(chi non ama l'inglese puo' legger sotto la traduzione)

======

Computer Professional for Social Responsibility (CPSR) P.O. Box 717 Palo Alto, CA 94301 Usa

June 22, 1994


TO THE PRESIDENT OF THE REPUBLIC OF ITALY THE HONORABLE OSCAR LUIGI SCALFARO ROME


Mr. President, Computer Professionals for Social Responsibility is an American public interest organization concerned with responsible use of computers in society. We have members in 22 chapters nationwide, and have been influential in the development of computer-related legislation in the United States.

We are writing to you regarding the recent action taken in your country against computer Bulletin Board Systems accused of software piracy. Many of our members are computer programmers who themselves write software, and we oppose the illegal copying and distribution of any software that has not been released for public domain use. At the same time, we have a strong respect for the role of Bulletin Board Systems in the global information infrastructure. Their use of appropriate technology to build online communities and to bring networking to a wide area is highly commendable. In many developing countries, the FidoNet network is the primary system allowing communication with the Internet and other computer networks. As frequent users and supporters of BBSs, we support their efforts in all countries.

It is our hope that your law enforcement activities will not punish the entire bulletin board community for the illegal actions of a few people. Large-scale confiscation of computer equipment is damaging to the Italian community these bulletin boards serve and breaks vital communications links that reach beyond your country. As computer network communications replace the post and telephone systems of this century, we must afford them the status of vital public service and protect them accordingly.
This will require the cooperation of the international community, and especially that part of the world that is in the forefront of global networking.

We urge you to restore the confiscated equipment and to ensure that FidoNet, PeaceLink and other BBS systems are soon able to rejoin the global communications network.

Sincerely yours,

Eric Roberts President, CPSR


cc: Corte Costituzionale, Rome Consiglio Superiore della Magistratura, Rome Presidenza del Consiglio dei Ministri, Dip. Informazione Editoria, Rome

==================

Computer Professional for Social Responsibility (CPSR) P.O. Box 717 Palo Alto, CA 94301 Usa


22 giugno 1994


AL PRESIDENTE DELLA REPUBBLICA ITALIANA DOTT. PROF. OSCAR LUIGI SCALFARO ROMA
Signor Presidente,

Computer Professionals for Social Responsibility (CPSR) e' un'organizzazione nord-americana di interesse pubblico dedicata all'uso responsabile dei computers nella societa'. Attualmente contiamo membri ed uffici in 22 citta' del territorio nazionale, ed abbiamo svolto un ruolo significativo nello sviluppo della legislazione informatica e telematica degli Stati Uniti.

Scriviamo in merito alle recenti azioni legali intraprese nel vostro Paese contro diversi sistemi telematici (Bulletin Boards Systems) sotto l'accusa di pirateria in software.

Molti dei nostri membri sono programmatori, autori essi stessi di software, e noi stessi siamo contrari alla riproduzione e distribuzione illegale di qualsiasi software che non sia stato inteso per uso di pubblico dominio. Allo stesso tempo, nutriamo un forte rispetto per il ruolo che le BBS svolgono nella infrastruttura dell'informazione globale. L'uso che tali sistemi fanno dell'appropriata tecnologia per la creazione di comunita' elettroniche e' altamente meritevole. In molti paesi in via di sviluppo, le reti FidoNet costituiscono il sistema primario che permette di comunicare con Internet ed altre reti telematiche. In qualita' di utenti abituali e sostenitori delle BBS, siamo solidali con le loro attivita' nel mondo.

E' nostra speranza che le recenti attivita' repressive non penalizzino l'intera comunita' delle BBS a causa delle attivita' illegali di pochi. Sequestri in larga scala di computers e altri strumenti elettronici recano grave danno alle comunita' che usufruiscono di tali sistemi telematici ed interrompono vitali legami di comunicazione che vanno oltre i confini del vostro Paese.

Nel momento in cui le comunicazioni tramite reti telematiche vanno sempre piu' sostituendo il sistema postale e telefonico di questo secolo, noi abbiamo il dovere di riconoscere loro lo status di vitale servizio pubblico e tutelarle di conseguenza. Tutto questo richiede la cooperazione della comunita' internazionale e particolarmente di quella parte di mondo che e' all'avanposto sul fronte delle reti comunicative globali.
Questa lettera vuole quindi essere un'invito a restituire quanto prima le attrezzature confiscate, in modo da assicurare il rapido ripristino di FidoNet, di PeaceLink e delle altre BBS come membri attivi nelle reti della comunicazione globale.

Cordialmente, Eric Roberts, Presidente di CPSR

cc: Corte Costituzionale, Roma Consiglio Superiore della Magistratura, Roma Presidenza del Consiglio dei Ministri, Dip. Informazione Editoria, Roma


INTERROGAZIONE PARLAMENTARE PER PUGLIESE
========================================
(a risposta scritta)

Senato, 14¯ Resoconto sommario, 22 giugno 1994

ALO' (Rifondazione)

Al Ministro dell'interno.

Premesso:

- che in data 3 giugno 1994, in seguito ad un provvedimento della pretura circondariale di Taranto, la Guardia di finanza ha proceduto al sequestro della banca della rete telematica Peacelink;

- che il provvedimento di sequestro era motivato dal sospetto che tale banca dati telematica potesse servire per la duplicazione di programmi coperti da copyright;

- che il provvedimento di sequestro è stato impreciso e generico, tanto che non prevedeva distinzione alcuna tra programmi commerciali e programmi di pubblico dominio, di modo che i finanzieri hanno posto sotto sequestro tutto quanto avesse attinenza con materiale informatico;

- che Peacelink costituisce il centro del sistema informativo telematico della rivista "I siciliani";

- che Peacelink è nota a Taranto per la sua consolidata attività antimafia, di supporto fornito ad azioni umanitarie (missioni di pace a Sarajevo, elisoccorso, invio di aiuti) verso le popolazioni della ex Jugoslavia e lavorava al progetto di "mondializzare" l'informazione sulla mafia mediante il network internazionale APC (Association for Progressive Communications);

- che l'allarme per il sequestro di Peacelink è diffuso in tutto il mondo, perché intacca i diritti civili in materia di telematica e, nel caso italiano, diritti civili costituzionali;

- che tale sequestro è posto in rapporto ad analoghe pericolose iniziative ritenute oltremodo sospette nel momento in cui è in preparazione l'ingresso nell'informazione telematica di grandi gruppi (Epoca-Berlusconi, Italia on-line-Olivetti),

si chiede di sapere se il Ministro in indirizzo non ritenga opportuno l'immediato dissequestro della banca dati telematica Peacelink e se non ritenga di dover formulare una precisa direttiva, anche d'intesa con il Ministero di grazia e giustizia, al fine di preservare, anche in futuro, il materiale telematico e i programmi di pubblico dominio da provvedimenti riguardanti esclusivamente programmi commerciali e relativi giri commerciali di natura criminale.


----------------------------------------------------
FROM: Alessandro Marescotti
TO : Tutti
SUBJ: campagna PeaceLink/diritti telematici su Avvenimenti
DATE: 19 May 94 17:00:23

Sto concordando con Avvenimenti una campagna per i diritti telematici. Si prevede un servizio di ben 6 pagine in un prossimo numero sulla telematica in generale. Nel frattempo e' uscito sul numero di oggi una mia lettera ("le mani sulla telematica") in cui per errore e' stato riportato il numero voce di Giovanni Pugliese (tel.099/4745147) come numero di modem. Sul prossimo numero dovrebbe uscire quanto segue:
==============================================================================

CLUBS DI PEACELINK PER I DIRITTI TELEMATICI
-------------------------------------------
** MOBILITAZIONE. In varie citta' si stanno costituendo "Clubs di PeaceLink" per la difesa dei diritti telematici dei cittadini. In tutt'Italia e' in corso una raccolta di firme a difesa dell'art.21 della Costituzione nell'ambito della nuova frontiera della comunicazione telematica.
** PERCHE'. Tale iniziativa si e' resa necessaria dopo la recente operazione nazionale di perquisizione a tappeto che ha portato alla chiusura - per motivi cautelativi - di decine di banche dati telematiche amatoriali. L'inchiesta mirava ad individuare i centri di vendita illegale di software. Nel mirino dell'indagine vi sono alcuni "pirati" dell'informatica che si sarebbero collegati a svariate banche dati telematiche. Il paradosso e' che state poste sotto sequestro cautelativo (per un tempo indeterminato) anche banche dati di reti telematiche che per statuto vietano la diffusione illegale del software. Cosi' - pur di colpire i "cattivi" - si e' sparato nel mucchio. Per arrestare una banda di ladri si e' mandato in tribunale un intero villaggio.
** PROPOSTA. Occorre una legge di tutela dei diritti dei "sysop" (gli operatori dei sistemi telematici) che operano nella legalita'. Altrimenti la telematica amatoriale ed indipendente morira' a tutto vantaggio dei grandi monopoli commerciali della telematica, gli unici ad avere risorse e mezzi per sopportare un tale clima di controllo poliziesco. Per colpire il "computer crime" (la criminalita' informatica) non si possono chiudere i mezzi di comunicazione: sarebbe come chiudere la SIP per evitare telefonate "pericolose".
** COLLEGAMENTI. Mediante la computer conference "AVVENIMENTI" (sulla rete telematica PeaceLink) si possono avere informazioni aggiornate in tempo reale sulla mobilitazione in difesa dei DIRITTI TELEMATICI DEL CITTADINO. Per collegamenti: numero modem 099/4746313. Per ricevere i moduli per la raccolta di firme e lo statuto per la costituzione di un CLUB DI PEACELINK scrivere a: PEACELINK, c.p.2009, 74100 Taranto (allegare francobolli per la risposta).

--- Mercurio 1.12 Eval.
* Origin: PEACELINK, c.p.2009, 74100 Taranto, Italy (61:391/1.5)


** INTERROGAZIONE PARLAMENTARE FIDONET **
----------------------------------------------------
----------------------------------------------------
FROM: Vertigo
TO : Tutti
SUBJ: INTERROGAZIONE PARLAMENTARE
DATE: 19 May 94 19:34:20

L'interrogazione parlamentare scritta dal sottoscritto e dalla Folletta nei giorni scorsi e' stata consegnata da Stefano Pasquini al deputato Cicciomessere, il quale l'ha fatta presentare oggi con un paio di aggiunte rispetto al testo originale.

Per informazione di tutti riporto nuovamente il testo: per coloro che l'avessero gia' letto ho evidenziato con dei ">" le parti aggiunte al nostro testo originale.

Ciao,
--V--

_ O / _ _ C_U_T_ H_E_R_E_ _ _ _
O \


INTERROGAZIONE A RISPOSTA SCRITTA

Al Ministro della Giustizia
Al Ministro degli Interni

premesso che:

- a seguito di un'indagine disposta dal P.M. dottor Gaetano Savoldelli Pedrocchi della Procura della Repubblica presso il Tribunale di Pesaro (visti gli atti del procedimento n. 237/94 R.G.N.R. nei confronti di Paolorosso Paolo e Cardinali Rossano) sono state emesse decine di mandati di perquisizione nelle sedi ospitanti sistemi telematici (BBS), molti della quali appartenenti alla rete FidoNet, e decine di avvisi di garanzia ai responsabili delle BBS medesime.

- Le BBS (Bulletin Board System) sono sistemi telematici amatoriali ai quali chiunque puo' accedere liberamente e gratuitamente per prelevare ed inviare programmi, scrivere e ricevere posta elettronica, e scambiare messaggi in apposite conferenze sui piu' svariati argomenti. Diffuse in tutto il mondo, sono presenti in gran numero anche in Italia. Molte BBS sono legate fra loro in diverse reti (altrimenti dette network), nazionali ed internazionali, attraverso i quali le BBS stesse si scambiano la posta e le varie aree messaggi.

- Si ha notizia di piu' di trenta BBS italiane visitate dalla Guardia di Finanza in seguito al provvedimento del P.M. di Pesaro sopra citato, tutte appartenenti alla rete FidoNet, un network internazionale che conta piu' di trentamila BBS in tutto il mondo.

- FidoNet e' strutturata come un'associazione di fatto, con una gerarchia di responsabili ed un regolamento, oltre che tecnico, anche etico, che vieta espressamente a tutti i "Sysop" (System Operator, ovvero operatore del sistema) appartenenti a FidoNet di detenere software non originale e senza licenza, di farne commercio o anche solo di scambiarlo, anche per via telematica.

- L'opera di moralizzazione che FidoNet ha svolto negli anni, ancor prima che l'ordinamento giuridico italiano recepisse e regolamentasse con leggi apposite il copyright sul software, e' stata incessante. Ogni BBS che voglia entrare a far parte della rete internazionale FidoNet sottoscrive, nella persona del suo operatore, l'impegno a ripettare e far rispettare le leggi della Repubblica, in particolare quelle relative al divieto di copiare software commerciale protetto da copyright.

- Le BBS appartenenti a FidoNet svolgono, fra l'altro, opera di libera e moderna diffusione di idee e di informazioni, attraverso le centinaia di conferenze, nazionali ed internazionali, accessibili liberamente e gratuitamente a chiunque nelle quali persone anche lontanissime fra loro discutono degli argomenti piu' disparati, in italiano e in altre lingue attraverso messaggi scritti che la rete FidoNet provvede a trasmettere quotidianamente in Italia e nel mondo;

- Pur senza entrare nel merito dei reati ipotizzati e consapevoli della necessità di reprimere i numerosi atti di pirateria informatica e telematica, bisogna rilevare che le iniziative generalizzate di criminalizzazione della rete Fidonet non contribuisce alla effettiva individuazione dei responsabili delle violazioni di legge;

- Per acquisire le eventuali prove relative ai reati connessi all'indagine si sta procedendo durante le perquisizioni (per presumibile mancanza di un numero sufficiente di periti informatici nelle unita' di polizia preposte alle perquisizioni stesse) in maniera sommaria, sigillando e/o rimuovendo indiscriminatamente macchine e strumenti di lavoro, con grave nocumento alla normale attivita', anche lavorativa, dell'indiziato;

- la conseguente indiscriminata chiusura delle BBS viola i diritti fondamentali della libera circolazione delle idee e dell'informazione;

> - si afferma il discutibile principio della responsabilità oggettiva del
> gestore di un sistema telematico rispetto allo scambio di messaggi
> personali degli utenti pur essendo non solo impossibile controllare
> l'attività di corrispondenza privata degli utenti ma anche illegale,
> secondo la recente normativa sui "computer crimes" che ha introdotto il
> reato di violazione della corrispondenza telematica (art. 616 C.P.);

- i periti informatici a disposizione delle unita' di Polizia Giudiziaria sono pochi e, sovente, in grado di controllare con cognizione solo alcuni tipi di apparecchiature (computer) e non altri, il che fa scattare il sequestro indiscriminato di tutte le apparecchiature trovate in possesso degli indiziati, anche di quelle non attinenti all'indagine in corso.

per sapere

> - se s'intende avviare un'idagine per verificare se l'indagine disposta > dalla procura di Pesaro non abbia leso i diritti fondamentali di libera > circolazione delle idee:

- se non si ritiene opportuno che gli Ufficiali di Polizia Giudiziaria siano coadiuvati, durante le perquisizioni, da periti informatici si' da poter operare con cognizione evitando quindi sequestri indiscriminati che producono la chiusura delle BBS.

> - se non s'intende ribadire che la legislazione vigente non configura
> una responsabilità oggettiva del gestore di un sistema telematico in
> relazione alle attività messe in atto dagli utenti del sistema stesso.

Elio Vito
Emma Bonino
Marco Taradash
Lorenzo Strik Lievers
Giuseppe Calderisi
Paolo Vigevano


--- GoldEd 2.42g
* Origin: BBS2000 - Official DRCOMM support site (2:331/301)


** INTERROGAZIONE PARLAMENTARE PEACELINK **
----------------------------------------------------
FROM: Giovanni Pugliese
TO : Tutti
SUBJ: Interrogazione
DATE: 21 May 94 22:14:44

INTERROGAZIONE PARLAMENTARE AL MINISTRO DI GRAZIA E GIUSTIZIA

Premesso che:

- la Procura di Pesaro ha promosso un'indagine sulla vendita e diffusione illegale del software e sui crimini informatico-telematici;
- tale indagine ha chiamato in causa anche banche dati di reti telematiche che per statuto vietano qualsiasi forma di "computer crime", portando ad ispezioni e sequestri cautelativi di hardware e software;
- rispetto alla recente legislazione a tutela del software, si evince una carenza normativa e di direttive circa le metodiche di investigazione, per cui in presenza di tale lacuna le legittime finalita' delle norme rischiano di ricevere attuazione per mezzo di indiscriminate perquisizioni del domicilio;

si chiede:

se codesto Ministero - di concerto con il Ministero delle PP.TT.
- ritenga utile costituire una commissione ministeriale composta da:
1. i rappresentanti del consorzio che tutela il copyright sul software;
2. i rappresentanti delle principali reti telematiche che in Italia si sono autoregolamentate contro l'illecita diffusione via modem del software stesso;
3. esperti giuridici;

nella quale si vadano ad individuare tecnicamente i criteri e le modalita' degli accertamenti connessi ad un'efficace attuazione delle norme a tutela del software al fine di contemperare le esigenze della giustizia da un lato e la tutela dei diritti degli operatori dei sistemi telematici (sysop) e dei loro utenti, contemplati nell'ambito dell'art.21 della Costituzione.

--------------------------------------------
FINE
--------------------------------------------


** LEGGI E DECRETI **

DECRETO LEGISLATIVO 29 DICEMBRE 1992, N¯. 518


ATTUAZIONE DELLA DIRETTIVA 91/250/CEE
RELATIVA ALLA TUTELA GIURIDICA
DEI PROGRAMMI PER ELABORATORE


IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione;
Visto l'art. 7 della legge 19 dicembre 1992, n¯. 489, recante delega al Governo per l'attuazione della direttiva 91/250/CEE del Consiglio del 14 maggio 1991, relativa alla tutela giuridica dei programmi per elaboratore; Vista la deliberazione del Consiglio dei Ministri , adottata nella riunione del 23 dicembre 1992;
Sulla proposta del Ministro per il coordinamento delle politiche comunitarie e per gli affari regionali, di concerto con i Ministri degli affari esteri, di grazia e giustizia e del tesoro;

EMANA

il seguente decreto legislativo:


Art. 1

1. All' art. 1 della legge 22 aprile 1941, n¯. 633, è aggiunto il seguente comma: "Sono altres protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399".


Art. 2

Dopo il n. 7) dell' art. 2 della legge 22 aprile 1941, n. 633, è aggiunto il seguente numero:
"8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell'autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso".


Art. 3

1. Dopo l'art. 12 della legge 22 aprile 1941, n. 633, è inserito il seguente.
"Art. 12-bis:
Salvo patto contrario, qualora un programma per elaboratore sia creato dal lavoratore dipendente nell'esecuzioni delle sue mansioni o su istruzioni impartite dal suo datore di lavoro, questi è titolare dei diritti esclusivi di utilizzazione economica del programma creato".

Art. 4

1. Dopo l'art. 27 della legge 22 aprile 1941, n. 633, è inserito il seguente:
"Art. 27-bis:
La durata dei diritti, di utilizzazione economica del programma per elaboratore prevista dalle disposizioni della presente Sezione si computa, nei rispettivi casi, a decorrere dal 1¯ gennaio dell'anno successivo a quello in cui si verifica l'evento considerato dalla norma".


Art. 5

1. Dopo la sezione V del capo IV del titolo I della legge 22 aprile 1941, n¯. 633, è aggiunta la seguente sezione:
"Sezione VI - PROGRAMMI PER ELABORATORI
Art. 64-bis:
1. Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare:
a) la riproduzione, permanente o temporanea, totale o parziale del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti;
b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma;
c) qualsiasi forma di distribuzioni al pubblico, compresa la locazione del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella Comunità Economica Europea da parte del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta copia allo interno della Comunità, ad eccezione del diritto di controllare lo ulteriore locazione del programma o di una copia dello stesso.

Art. 64-ter:
1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori.
2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso.
3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Gli accordi contrattuali conclusi in violazione del presente comma sono nulli.

Art. 64-quater:
1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell' art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni:
a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi è autorizzato a tal fine;
b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a);
c) le predette attività siano limitate alle parti del programma originale per conseguire l'interoperabilià.
2. Le disposizioni di cui al comma 1 che le informazioni ottenute in virtó della loro applicazione:
a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente;
b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato autonomamente;
c) siano utilizzate per lo sviluppo la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore.
3. Gli accordi contrattuali conclusi in violazione dei commi 1 e 2 sono nulli.
4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche rattificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere interpretate in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfruttamento del programma".


Art. 6

1. All'art. 103 della legge 22 aprile 1941, n¯. 633, sono state apportate le seguenti integrazioni:
a) dopo il terzo comma è aggiunto il seguente:
"Alla Società italiana degli autori ed editori è affidata altresi, la tenuta di un registro pubblico speciale per i programmi per elaboratore. In tale registro viene registrato il nome del titolare dei diritti esclusivi di utilizzazione economica e la data di pubblicazione del programma, intendosi per pubblicazione il primo atto di esercizio dei diritti esclusivi".
b) Dopo il quinto comma è aggiunto il seguente:
"I registri di cui al presente articolo possono essere tenuti utilizzando i mezzi e strumenti informatici".


Art. 7

1. Dopo il secondo comma dell' art. 105 della legge 22 aprile 1941, n¯. 633, è inserito il seguente:
"Per i programmi per elaboratore la registrazione è facoltativa ed onerosa".


Art. 8

1. All' art. 161 della legge 22 aprile 1941, n¯. 633, è aggiunto, in fine, il seguente comma:
"Le disposizioni di questa Sezione si applicano anche a chi mette in circolazione in qualsiasi modo, o detiene per scopi commerciali copie non autorizzate di programmi e qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'esclusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore".


Art. 9

1. Al primo comma dell' art. 171 della legge 22 aprile 1941, n¯. 633, sono premesse le seguenti parole: "Salvo quanto previsto dall art. 171-bis".


Art. 10

1. Dopo l' art. 171 della legge 22 aprile 1941, n¯. 633, è inserito il seguente:
"Art. 171-bis
1. Chiunque abusivamente duplica a fini di lucro programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende detiene a scopo commerciale, o concede in locazione i medesimi programmi, è soggetto alla pena della RECLUSIONE da TRE MESI a TRE ANNI e della MULTA da ú. 500.000 a ú. 6.000.000.
Si applica la stessa pena se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. La pena non è inferiore nel minimo a SEI MESI di RECLUSIONE e la MULTA a ú. 1.000.000 se il fatto è di rilevante gravità ovvero se il programma oggetto dell'abusiva duplicazione, importazione, distribuzione, vendita, detenzione a scopo commerciale o locazione sia stato precedentemente distribuito, venduto, o concesso in locazione su supporti contrassegnati dalla Società italiana degli autori ed editori ai sensi della presente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369.
2. La condanna per i reati previsti al comma 1 comporta, la pubblicazione della sentenza in uno o pió quotidiani e in uno o pió periodici specializzati".


Art. 11

1. Dopo l' art. 199 della legge 22 aprile 1941, n¯. 633, è inserito il seguente:
"Art. 199-bis
1. Le disposizioni della presente legge si applicano anche ai programmi creati prima della sua entrata in vigore, fatti salvi gli eventuali atti conclusi e i diritti acquisiti anteriormente a tale data".


Art. 12

1. Con decreto del Presidente del Consiglio dei Ministri da emanarsi, sentita la Società italiana degli autori ed editori, entro sei mesi dall'entrata in vigore della presente legge saranno determinate le caratteristiche del registro, le modalità di registrazione di cui gli articoli 6 e 7 e le relative tariffe.
Il presente decreto, munito di sigillo dello Stato, sarà inserito nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.


Dato a Roma, add 29 dicembre 1992

SCALFARO
AMATO, Presidente del Consiglio dei Ministri
COSTA, Ministro per il coordinamento delle politiche comunitarie e per gli affari regionali.
COLOMBO, Ministro degli affari esteri
MARTELLI, Ministro di grazia e giustizia
BARUCCI, Ministro del tesoro
Visto, il Guardasigilli MARTELLI

** CONSIGLI UTILI **

----------------------------------------------------
FROM: Folletto Bbs
TO : *tutti*
SUBJ: consigli -1 di 2-
DATE: 18 May 94 13:12:28

Ancora questa mattina, dopo che e' circolata la voce (sulla cui attendibilita' non abbiamo elementi, e dunque per questo abbiamo evitato di spargerla qui ieri) che sarebbero stati firmati dal PM di Pesaro altri 130 provvedimenti del tipo di quelli che hanno gia' colpito molti di noi, ancora questa mattina dicevo ho ricevuto telefonate di sysop che mi chiedevano "che fare", e di dare consigli pubblici in proposito. Ok, dunque:

- contattate *preventivamente* (ora, se non lo avete gia' fatto) un avvocato che risieda nella vostra citta', avvertendolo della possibilita' che la Guardia di Finanza vi faccia visita.

Spiegategli quali sono i termini della questione, cosa e' gia' accaduto agli altri, e chiedetegli di tenersi pronto ad assistervi durante la perquisizione, qualora essa avvenga. Fate in modo da porterlo reperire ovunque a qualunque ora (dall'alba alle 21 di sera comprese, come minimo) e, in caso di prevedibile sua impossibilita', di poter reperire un suo sostituto gia' messo opportunamente al corrente della cosa;

- se il nucleo investigativo della GdF verra' da voi, la prassi e' che vi consentiranno di prendere contatto *solo* con il vostro avvocato: chiamatelo subito. Se avete fatto quanto scritto sopra, sara' preparato e sapra' comunque, in quanto legale, come comportarsi;

- chiedete agli agenti di cominciare a perquisire in presenza dell'avvocato.

- se non avete avvocati che vi assistono, chiedete che venga verbalizzato tutto quello che sequestrano o sigillano, e tenete copia del verbale firmato da chi di dovere. Quindi procuratevi comunque subito un legale;

- se *il vostro legale* ritiene opportuno contattare Daniele Coliva (bolognese, moderatore dell'area FidoNet Diritto.Ita, avvocato che assiste il sysop Paolo Sinigaglia in questo frangente), rivolgetevi a Vertigo od a me per avere il suo numero di telefono, che per ovvi motivi non sono autorizzata a rendere pubblico qui o altrove.

Il grosso degli avvocati non sa nulla di bbs, di telematica etc., Daniele Coliva potrebbe aiutarli, intendendosi oltre che di materia legale anche di questo. Daniele Coliva inoltre, come ho gia' scritto ieri, e' disponibile, vista anche la sua vicinanza a Pesaro, a fare da unita' di raccordo con gli altri legali che lo desiderassero. Ho fornito a Daniele il telefono di un'altra persona (geograficamente lontana, pero') che ha gia' fatto perizie informatiche per la GdF, nel caso possa tornare utile.

PREVENZIONE

Chi non e' ancora stato colpito, ma potrebbe esserlo, sarebbe bene che, per quanto possibile:

- avesse, presso il domicilio della linea telefonica su cui viaggia la sua bbs o il suo point, meno software possibile e tutto rigorosamente in regola. Sia sugli hard disk che sui vari supporti (dischi, streamer, Cd, etc.).

Mi spiego: tanti di noi hanno decine, a volte centinaia di dischetti legittimi magari vecchissimi, che non usiamo mai, e che accumuliamo per disordine, noncuranza, pigrizia, etc.

Sbolognateli, buttateli, perche' meno roba trovano da dover controllare (e *devono* controllarla tutta, non si possono certo fidare di etichette, scritte a mano et similia, e neppure di manuali la corrispondenza dei quali al software che mostrate deve essere accertata), ripeto meno roba trovano e piu' e' sperabile sia loro piu' facile controllare tutto sul posto, accertare che e' tutto ok, e che non vi sequestrino o sigillino nulla.

Idem gli hard disk: teneteci sopra il legittimo minimo indispensabile, per facilitare il controllo sul posto.

Sappiate che hanno controllato (ed anche questo e' logico) anche i Cd musicali (cosa ne sanno infatti che non siano Cd Rom camuffati?). Quindi, se avete Cd musicali, fate in modo di essere subito in grado di farli ascoltare, perche' si rendano conto che sono quello che appaiono. Idem per le cassette video. Idem (mi dicono) per le cassette audio musicali.

I sysop che d'abitudine non mettono direttamente in linea i file mandati dagli utenti, ma li postano automaticamente in qualche loro directory in attesa di controllarli poi, controllino tutto quello che hanno adesso in quella directory o, nel caso non ne abbiano il tempo, si liberino di tutto. Se qualcuno vi ha mandato, a vostra insaputa, qualcosa di coperto da copyright e ve lo trovano, campa cavallo fino a quando avrete modo di spiegare loro come funziona il meccanismo.

Viste le pesti in cui siamo, consiglio di sospendere fino a tempo indeterminato gli upload.

Evitate che trovino, nei locali in cui potrebbe avvenire l'indagine, apparecchiature "sconosciute" anche se legittime, se non volete rischiare che ve le sequestrino riservandosi di controllare di cosa si tratta. Vi ricordo che a qualcuno hanno sequestrato un kit elettronico della Scuola Radio Elettra perche' non si capiva al volo cosa diavolo fosse.

Sappiate che questo discorso vale sia per il domicilio della linea telefonica indagata, *sia per tutti i luoghi ai quali l'indagato ha libero accesso*. A qualcuno hanno perquisito: la casa, la casa della madre di cui han trovato le chiavi, la casa di campagna, l'ufficio di una societa' della quale l'indagato deteneva una piccola quota...

Possono farlo: hanno *un mandato molto ampio*, che consente loro, in caso non trovino nessuno ed in caso lo ritengano necessario, anche di abbattere porte, e di rimuovere "ostacoli" generici (muri compresi).

Tutelatevi di conseguenza.

Un'ultima cosa: da quel che si sa, gli esperti informatici a vario livello (chi piu', chi meno, chi molto meno) al seguito dei nuclei indaganti, conoscono i sistemi MsDos ma non sanno nulla di nulla di Amiga. Normalmente quindi, se trovano un Amiga e del software per Amiga, fanno scattare il sequestro. I possessori di Amiga sono avvertiti, si regolino di conseguenza.

Non mi viene in mente altro, per ora. Spero di esservi stata utile.

Ciao.
Folly

---

* Origin: The FAR SIDE (2:331/303)


Ciao
Felix

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT