Category Archives: Sequestri di computer

Comunicato ALCEI del 28 febbraio 2006

Attuato l’art. 536 della legge finanziaria 2005. Con la scusa di combattere il gambling online, l’internet italiana è “intercettata” per legge ma senza il controllo del magistrato.

Dal 24 febbraio 2006 internet provider e compagnie telefoniche devono “inibire” l’accesso ai siti che offrono giochi e scommesse online. Lo stabilisce un provvedimento dell’Azienda autonoma monopoli di Stato (AAMS) che attuando gli articoli 535, 536 e 537 dell’ultima legge finanziaria hanno dettato all’internet italiana le regole per impedire che gli utenti possano collegarsi a una “lista nera” di siti.
La finanziaria 2006 e il decreto AAAMS sono sostanzialmente illegittimi perché contrari alla normativa comunitaria e alle decisioni di molti magistrati penali giudicanti italiani (vedi A. Monti – P.Perri La concessione di giochi d’azzardo e del cosiddetto gioco lecito online in CIBERSPAZIO E DIRITTO – VOL. 6 N.4 DICEMBRE 2005) che hanno ritenuto ingiustificato il monopolio italiano sui giochi e sulle scommesse.
Ma – anche prescindendo dal merito – è gravissimo che nel giro di poco tempo dall’approvazione definitiva della legge Prestigiacomo (vedi il comunicato di ALCEI del 13 febbraio 2006) che impone filtri antipornografia, sia stato adottato un altro provvedimento normativo di schedatura e controllo generalizzato, questa volta con la scusa del gioco d’azzardo.
E’ evidente che, oramai, rotto l’argine di ragionevolezza che per anni si è cercato disperatamente di sostenere (basato sul concetto che ciascuno deve rispondere di quello che fa), parlamento e governo hanno prodotto una tracimazione normativa unilateralmente orientata a trasformare il provider un vero e proprio “sceriffo della rete” che, come gli emuli di certe storie di Tex Willer, portano la stella sul petto solo per essere meglio impallinati dal cattivo di turno.
Non è impensabile, poi, che fra poco anche i “soliti noti” del diritto d’autore si presenteranno a battere cassa, e con successo, per invocare la loro fetta di filtraggi e intercettazioni.
In attesa di sapere chi sarà il prossimo gigante che – in nome dio sa di quale diritto rivendicherà il proprio “diritto a occuparsi del diritto” sta di fatto che la vaghezza di queste specifiche norme antigambling è tale che potrebbe applicarsi, con qualche piccola e “innocua” acrobazia sintattica, fin al punto di far ritenere obbigatoria l’intercettazione telematica senza controllo del magistrato.
Nel frattempo, però, gli ISP sono trasformati in “siti civetta” perché chi prova ad andare su un sito di gioco online, vedrà che la sua richiesta di collegamento viene “scaricata” su una specifica pagina dei Monopoli, che quando si vedrà arrivare gli ignari navigatori, ne potrà loggare “dati esterni” e modalità di comportamento da girare poi alla Guardia di finanza per gli “accertamenti” di rito. Che probabilmente denuncerà un mare di persone. Ancora una volta, quando si parla di rete, il legislatore ha perso l’ennesima occasione per rispettare i diritti dei cittadini.

Comunicato ALCEI del 21 giugno 2005

Abusi e connivenze: non si tratta solo del “caso Aruba”

Il 21 giugno 2004 è venuto alla luce un fatto preoccupante, che purtroppo è tutt’altro che un caso isolato. Si è scoperto che un server, collocato presso la webfarm di Aruba, è stato sottoposto per un anno (all’insaputa dei suoi proprietari) al controllo della polizia postale, che è in grado di verificare, copiare e conservare tutti i suoi contenuti – nell’ambito di un’indagine che riguarda una sola casella di posta. Il server appartiene dell’associazione Autistici/Inventati – uno dei punti di riferimento telematici dell’opinione antagonista italiana – e i fatti sono riassunti in un suo comunicato stampa.

Più che il fatto specifico (già ampiamente documentato in informazioni disponibili online) è importante osservare il fenomeno in una prospettiva più generale. Per ogni caso singolo che viene messo in evidenza, ce ne sono migliaia che sfuggono a ogni “onore delle cronache”, o rimangono chiusi in difficilmente accessibili documentazioni istruttorie o archivi riservati delle forze dell’ordine.
Un’analisi più dettagliata degli aspetti tecnici, giuridici e normativi si trova in un allegato. Qui ci limitiamo a una sintesi dei punti più rilevanti.
Il problema è tutt’altro che nuovo. Infatti da dieci anni ALCEI chiede che durante le indagini di polizia vengano rispettati i diritti di chi non è nemmeno indagato e tuttavia subisce il sequestro della propria corrispondenza (nonché, in troppi casi, persecuzioni di varia specie, fra cui l’illegale e inaccettabile sequestro di computer e altri strumenti tecnici).
Fin dalle origini dell’internet ipotesi di violenze e altre illegalità sono state il pretesto per ogni sorta di censure, invadenze e illegittimi controlli che vanno molto al di là dei reali obiettivi di repressione del crimine. Con la crescente minaccia del terrorismo la situazione si è, ovviamente, aggravata.

Il fatto è semplice, nella sua evidente gravità. Si approfitta dell’occasione offerta da qualche ipotesi riguardante attività illegali (anche se spesso molto meno gravi e pericolose dei crimini terroristici) per allargare l’indagine a cittadini e organizzazioni non solo innocenti, ma anche del tutto estranee a qualsiasi attività o comportamento che possa suscitare sospetti.
Ogni notizia di attività odiose e pericolose viene sistematicamente sfruttata per chiedere “maggiori poteri”, che spesso si traducono in indiscriminate e incontrollate “licenze di spiare” anche in direzioni che non hanno alcun rapporto, reale o plausibile, con la repressione del crimine. Non è raro che ciò avvenga con il passivo consenso, se non la volontaria connivenza, di imprese private che non esitano a violare in diritti di chi si serve delle loro risorse.

È ovvio, quanto grave, che la continua proliferazione di questi abusi (che non hanno alcuna utilità per il contrasto al terrorismo o ad altre attività criminali) è una grave violazione non solo dei diritti di chi usa la rete, ma in generale della libertà di opinione e di comunicazione, della società civile e di fondamentali diritti dei cittadini.

Documento del 12 maggio 2004

Italian Crackdown, dieci anni dopo

Passato praticamente nel silenzio il decennale della operazione di polizia che nel 1994 distrusse, ingiustamente, la telematica amatoriale italiana con la scusa di proteggere il diritto d’autore. – 12/05/2004

La lezione dell’Italian Crackdown. Un articolo di Andrea Monti su Interlex.

1994, 2004…”1984″ la storia continua. Un articolo di Giancarlo Livraghi pubblicato su Interlex e ripreso da Punto Informatico.

Quando sequestrarono i tappetini dei mouse. Un articolo di Daniele Coliva pubblicato su Interlex.

Comunicato ALCEI del 5 luglio 2001

La bozza di trattato sui reati informatici. Ambiguità pericolose per i diritti civili

Premessa
La revisione n.27 della bozza di trattato sui reati informatici costituisce il “semidefinitivo” del futuro testo che vincolerà gli aderenti all’emanazione di norme standard per combattere la “criminalità informatica”. Ma con la scusa delle “buone intenzioni”, questo trattato stabilisce dei principi pericolosi per l’incolumità dei diritti garantiti dalla Costituzione. Con particolare riferimento alla libertà di manifestazione del pensiero, a quella di insegnamento di arti e scienze, a quella di impresa. Oltre che contrari alle più elementari norme in materia di responsabilità e tutela della privacy, temi, questi, sui quali da sempre ALCEI non ha mai mancato di far sentire la propria voce.
Fra i molteplici contenuti che evidenziano fattori di rischio per i diritti civili, meritano di essere sottolineati quelli relativi alla futura disciplina di:
– sequestri di computer
– diffusione di software e informazioni relativi alla sicurezza dei sistemi
– intercettazioni e ruolo dei provider< br>

1 – Prova informatica e sequestri di computer
Fin dal 1994 ALCEI ha denunciato la barbara prassi adottata da molti pubblici ministeri che, alla ricerca di semplici informazioni digitalizzate, preferivano sequestrare indiscriminatamente interi sistemi (anche) telematici. Privando non solo gli indagati, ma anche cittadini estranei all’indagine, di uno strumento di comunicazione e di lavoro di per sé inoffensivo.
Non ostante alcuni timidi segnali provenienti da magistrati più illuminati e competenti, lo scandalo continua nell’indifferenza generale.
Il trattato sui reati informatici poteva essere l’occasione buona per stabilire in modo chiaro e non equivoco il “come” procedere nella ricerca e conservazione di prove contenute in supporti di memorizzazione. Ma l’occasione sembra perduta
Da un lato all’art. 19 della bozza viene richiamato, nei fatti, il contenuto la raccomandazione R (95) 13 che invitava a tenere ben distinti i dati dai computer che li veicolano.Con questo lasciando intendere che le attività di indagine dovrebbero limitarsi a questi “oggetti” e non a tutto il resto (mouse e tappetini compresi). Dall’altro, tuttavia, la norma in pectore è eccessivamente blanda nell ’individuare il “quando” sia opportuno sequestrare (in casi eccezionali potrebbe doversi procedere in questo sen so, ma con modalità comunque non afflittive per l’indagato e soprattutto per i terzi estranei). Con ciò trasformando una – tutto sommato – quasi accettabile affermazione di principio in una massa di creta che potrà essere plasmata ad uso e consumo dei legislatori nazionali. E non è difficile “figurarsi” i risultati.

2 – Libertà di sviluppare software e circolazione di informazioni
La situazione appena descritta è analoga alla disciplina proposta per la creazione, realizzazione e diffusione di informazioni e strumenti che consentono il danneggiamento di un sistema o la sua “conquista” non autorizzata. Disciplina che sembra modellata sul porto ingiustificato di grimaldelli e apparecchi da scasso. Quando è universalmente noto che la migliore misura di sicurezza è proprio la rapida circolazione delle informazioni sulle vulnerabilità scoperte in giro per il mondo.
In realtà, anche se in modo confuso e ambiguo, il testo della norma lascia intendere che sarebbe da sanzionare soltanto chi compie queste azioni con un dolo criminale. E dunque i vari – e preziosissimi – servizi come Bugtraq o le innumerevoli mailing list di sicurezza spesso non “ufficiali” potrebbero dormire sonni tranquilli. All’atto pratico, invece, siamo di fronte all’ennesima assenza di una chiara presa di posizione che protegga in modo esplicito ed inequivocabile il diritto di chiunque di studiare sistemi ed apparati di sicurezza e di condividere queste informazioni con la comunità.

3 – Intercettazioni e ruolo dei provider
Il trattato disegna uno scenario inquietante nel quale i provider, di fatto, dovranno forzatamente rendere disponibili i propri sistemi per effettuare le intercettazioni, oltre che provvedere alla raccolta e conservazione dei log di sistema e di quant’altro rilevante a fini di indagine.
Si tratta, con tutta probabilità, di una delle norme più gravi e pericolose di tutto il trattato. Oggi, pur con tutti i suoi limiti, il sistema delle garanzie processuali nella raccolta delle prove attribuisce agli atti di polizia giudiziaria una particolare attitudine probatoria. Ma la direzione scelta dagli estensori del trattato sembra proprio quella di “scaricare” sull’ISP oneri e onori della conduzione tecnica di un’indagine. Con l’immaginabile ed inevitabile degrado delle pur minime garanzie per l’indagato, e con un coinvolgimento diretto del provider sia nelle indagini, sia nel dibattimento, dove sarà costretto a dimostrare che i dati raccolti “in nome e per conto” dell’Autorità Giudiziaria sono effettivamente attendibili, integri e non ripudiabili. In altri termini: quali garanzie saranno offerte sul fatto c he i dati forniti dal provider alle autorità siano veri, corretti ed esenti da errori?
Interrogato sul punto, il trattato nulla rispose.

4 – Conclusioni
ALCEI ribadisce la propria ferma condanna di ogni atto criminale, ed è assolutamente conscia della necessità di un coordinamento internazionale per la repressione di fenomeni illeciti che si estendono ben oltre i singoli confini dei singoli Stati. Nello stesso tempo, tuttavia, rileva che questa esigenza non può e non deve tradursi in un cavallo di Troia che nasconde nel ventre la richiesta di nuove leggi – senza avere verificato quale sia lo “stato dell’arte” nei singoli paesi – e per di più inutilmente repressive oltre che economicamente insostenibili per gli operatori del settore.
Quelli evidenziati sono soltanto alcuni dei punti critici del futuro accordo internazionale, e molti altri meriterebbero analoga, se non maggiore attenzione. Il pericolo di norme incivili e repressive è sempre presente e richiede un attenta partecipazione di tutti i soggetti interessati.Come sempre, ALCEI è a disposizione per condividere le proprie conoscenze con quanti desiderassero approfondire il tema.

Comunicato del 18 ottobre 2000

ALCEI insieme ad altre 27 associazioni internazionali ha presentato un documento alla Commissione Europea che sta discutendo sul’adozione diuna Convenzione internazionale sui reati informatici.

Il documento evidenzia i rischi contenuti nei principi che ispirano la futura regolamentazione dei rapporti internazionali in materia di criminalità informatica. Vengono indiscriminatamente ampliati i poteri di intercettazione e monitoraggio delle attività delle persone, oltre ad imporre inutili (e soprattutto non giuridicamente ccettabili) forme di responsabilità oggettiva. Dall’altro lato, il testo della Convenzione non si occupa minimamente di regolamentare le procedure di investigazone con particolare riferimento alla barbara prassi dei sequestri di computre.

ALCEI insieme alle altre associazioni firmatarie del documento ribadisce la sua piu’assoluta contrarieta’ all’imposizione di sistemi inefficaci, inutili e pericolosi come sostituti di un’efficace attivita’ culturale ed educativa

Documento del 18 ottobre 2000

Global Internet Liberty Campaign – Lettera sulla futura convenzione internazionale sui reati informatici inviata alla Commissione Europea

18 ottobre 2000

————

Egregi
Comitato di Esperti sulla Criminalità Informatica, Comitato dei Ministri e Assemblea Parlamentare

Vi scriviamo per conto di un gran numero di organizzazioni rappresentanti la società civile in Nord America ed Europa per opporci alla proposta di Convenzione sulla Criminalità Informatica (Convention on Cyber-Crime).

Crediamo che la bozza di trattato sia contraria a norme -ormai costituite- a tutela dell?individuo, che esso estenda in maniera impropria l?autorità di polizia dei governi nazionali, e che ridurrà in futuro gli obblighi del governo di render conto in ambito giuridico.

Specificamente, facciamo obiezione alle norme che richiedono agli Internet Service Provider la conservazione di registrazioni relative alle attività dei loro clienti. (Articoli 17, 18, 24, 25). Tali norme mettono fortemente a rischio la riservatezza ed i diritti umani degli utenti Internet e sono in contrasto con principi ormai radicati di protezione dei dati come la Direttiva sulla Protezione dei Dati personali dell?Unione Europea.

Simili informazioni sulla trasmissione di comunicazioni sono state usate in passato per identificare i dissidenti politici e perseguitare le minoranze. Vi chiediamo di non imporre tale richiesta in una moderna rete di comunicazioni. A nostro parere, l?intero Articolo 18 è incompatibile con l?Articolo 8 della Convenzione Europea sui Diritti Umani (ECHR) e con la giurisprudenza della Corte Europea per i Diritti Umani.

Ci opponiamo inoltre al concetto di ?Dispositivi illegali? stabilito nell?Articolo 6. Crediamo che tale concetto manchi della specificità sufficiente ad assicurare che non diverrà uno strumento multifunzionale per porre sotto indagine gli individui impegnati in attività completamente legali che implicano l?utilizzo del computer. Come messo in evidenza da esperti del settore, questa norma scor aggerà anche lo sviluppo di nuovi strumenti di sicurezza e darà al governo un ruolo improprio nella regolamentazione delle innovazioni scientifiche.

Ci opponiamo anche alla drammatica estensione dei reati legati al copyright nel proposto Articolo 10. Le sanzioni penali non sono mai state ritenute un rimedio appropriato alle infrazioni di copyright, né i sottostanti trattati a cui si fa riferimento impongono la necessità di tali pene. L?istituzione di nuovi reati penali non dovrebbe avvenire per mezzo di una convenzione internazionale in un?area in cui le leggi nazionali sono talmente incerte.

Più in generale, siamo in disaccordo con iniziative che consentono assistenza reciproca senza presenza dello stesso crimine in due posti diversi.

Tale richiesta è proritaria per preservare l?autorità sovrana delle nazioni.

In aggiunta, riteniamo che si debbano stabilire procedure trasparenti nelle investigazioni internazionali, e che nessuna agenzia di polizia proveniente da una giurisizione differente possa agire per conto di un altro paese senza delle chiare procedure investigative all?interno della propria giurisdizione. Paesi di versi hanno procedure diverse, normalmente, ma ora abbiamo l?opportunitò di armonizzarle, a condizione di assicurare un alto livello di coerenza in merito alla protezione dei diritti dell?individuo.

Le sanzioni penali degli Articoli 9 e 11 potrebbero avere come effetto il congelamento della libera circolazione di informazioni ed idee. Imporre una responsabilità sugli Internet Service Provider per contenuti realizzati da terze parti pone un irragionevole costo sui fornitori di nuovi servizi di rete ed incoraggerà un controllo non appropriato delle comunicazioni private.

L?Articolo 14, che stabilisce i requisiti per la perquisizione ed il sequestro di dati immagazzinati elettronicamente manca della necessaria tutela procedurale per salvaguardare i diritti degli individui e per assicurare il diritto alla difesa.

In particolare, non si fa alcuno sforzso per assicurare che un controllo giurisdizionale indipendente, che garantisca il rispetto delle libertà e dei diritti essenziali, avvegna prima che si intraprenda una perquisizione da parte dello stato.

Tali perquisizioni costituirebbero una ?interferenza arbitraria? secondo le norme del diritto internazionale.

Gli Articoli 14 e 15 potrebbero istituire la necessità di un accesso da parte del governo a chiavi di cifratura che obbligherebbero gli individui ad incriminare se stessi, il che sarebbe incompatibile con l?Articolo 6 della Convenzione Europea sui Diritti Umani e con la giurisprudenza della Corte Europea per i Diritti Umani. Ci opponiamo anche all?ambiguità che si rileva nello stesso articolo in merito all?accesso da parte del governo alle chiavi di decifratura. Il Ocncilio d?Europa dovrebbe chiarire tale norma in modo che i paesi membri non si prendano la convenzione come un mandato ad approvare legislazioni che consentono l?autoincriminazione.

Facciamo obiezione in termini molto forti al modo in cui tale proposta è stata sviluppata. Agenzie di polizia e potenti interessi privati che agiscono al di fuori dei mezzi democratici di controllo hanno cercato di utilizzare un procedimento chiuso per stabilire regole che avranno l?effetto di diritto con valore vincolante.

Riteniamo che tale procedimento violi i requisiti di trasparenza e sia in contrasto con i metodi democratici di decisione.

Gli esperti in materia di riservatezza hanno chiaramente espresso la loro opposizione a tale proposta.

Un esperto ha fatto notare che gli sforzi per sviluppare una convenzione internazionale sul ?Crimine informatico? potrebbero condurre ?gravissime restizioni alla privacy, all?anonimato e alla cifratura?.

Gli addetti allla Protezione dei dati hanno chiaramente espresso la loro opposizione a tale proposta. Una lettera da noti esperti di sicurezza, educatori e rivenditori afferma che ?la proposta di trattato potrebbe inavvertitamente risultare nella criminalizzazione di tecniche e di software normalmente utilizzati per rendere i sistemi informatici resistenti agli attacchi? e che tale trattato ?avrà impatto negativo su esperti di sicurezza, ricercatori ed educatori?.

Ora un grande numero di organizzazioni rappresentanti la società civile in tutto il mondo ribadiscono con noi l?opposizione a tale proposta.

Riteniamo che ogni proposta di creare nuove autorità investigative ed accusatorie debba comprendere un?attenta considerazione degli Articoli 8 e 10 della Convenzione Europea sui Diritti Umani e la relativa giurisprudenza della Corte Europea per i Diritti Umani. Non crediamo che a tali strumenti sia stata data adeguata considerazione nello sviluppo di questa proposta. Inoltre, riteniamo che le OECD Cryptography Policy Guidelines e le OECD Guidelines for the Security of Information Systems riflettano una visione più equa e lungimirante del bisogno di promuovere tecniche di maggiore sicurezza per ridurre il rischio di crimini informatici , rispetto alla proposta attualmente in considerazione.

Infine, La Dichiarazione Universale dei Diritti Umani fa riferimento direttamente agli obblighi del governo di proteggere la riservatezza delle comunicazioni e la libertà di esperessione con nuovi mezzi di comunicazione.

L?Articolo 12 afferma che ?Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza.?

L?Articolo 19 stabilisce inoltre che ?Ogni individuo ha diritto alla libertà di opinione e di espressione incluso il diritto di non essere molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere.?

Vi chiediamo di non approvare la proposta di trattato in questo momento. Noi sottoscritti siamo pronti a supportare il Comitato di Esperti con persone esperte del settore per fornire una migliore stesura del documento, diretta non solo alla punizione, ma anche alla prevenzione dei crimini informatici.

Firmato da,

American Civil Liberties Union (US)
http://www.aclu.org/

Associazione per la Libertà nella Comunicazione
Elettronica Interattiva – ALCEI (IT)
http://www.alcei.it/

Bits of Freedom (NL)

Home

Canadian Journalists for Free Expression (CA)
http://www.cjfe.org/

Center for Democracy and Technology (US)

Home

Computer Professional for Social Responsibility (US)
http://www.cpsr.org/

Cyber-Rights & Cyber-Liberties (UK)
http://www.cyber-rights.org

Derechos Human Rights and Equipo Nizkor (US)
http://www.derechos.org/

Digital Freedom Network (US)
http://www.dfn.org/

Electronic Frontier Foundation (US)
http://www.eff.org/

Electronic Frontiers Australia (AU)
http://www.efa.org.au

Electronic Privacy Informatio n Center (US)
http://www.epic.org/

Feminists Against Censorship (UK)
http://fiawol.demon.co.uk/FAC/

Internet Freedom (UK)
http://www.netfreedom.org/

Internet Society – Bulgaria (BG)
http://www.isoc.bg/

Internet Society
http://www.isoc.org/

IRIS – Imaginons un r?seau Internet solidaire (FR)
http://www.iris.sgdg.org

Kript opolis (ES)
http://www.kristopolis.org/

LINK Centre, Wits University, Johannesburg (ZA)

NetAction (US)
http://www.netaction.org/

Opennet
http://www.opennet.org/

Privacy International (UK)
http://www.privacyinternational.org/

quintessenz (AT)
http://www.quintessenz.at/

Verein f?r Internet Benutzer (AT)
http://www.vibe.at/

XS4ALL (NL)
http://www.xs4all.nl/

Documenti di riferimento

COE Convention on Cyber-Crime (draft)
http://conventions.coe.int/treaty/EN/projets/cybercrime.doc

COE Convention for the Protection of Human Rights
and Fundamental Freedoms
http://www.coe.fr/eng/legaltxt/5e.htm

COE Conventions – Background
http://conventions.coe.int/treaty/EN/cadreintro.htm

IAB/IESG Statement on Wassenaar Arrangement
http://www.iab.org/iab/121898.txt

IETF Policy on Wiretapping (RFC 2804)
ftp://ftp.isi.edu/in-notes/rfc2804.txt

OECD Cryptography Policy Guidelines (1997)
http://www.oecd.org//dsti/sti/it/secur/prod/e-crypto.htm

OECD Guidelines for the Security of Information Systems (1992)
http://www.oecd.org//dsti/sti/it/secur/prod/e_secur.htm

Security Focus Commentary on COE Convention
http://www.securityfocus.com/news/39

Statement of Concern from Technology Professionals
on Proposed COE Convention on Cyber-Crime
http://www.cerias.purdue.edu/homes/spaf/coe/TREATY_LETTER.html

Universal Declaration of Human Rights
http://www.un.org/Overview/rights.html

Documento del 15 marzo 1999

Diritti d’autore e sequestri di computer
L’ambito di applicazione dell’art.171 bis lda
A seguito dell’emanazione del d.lgs. 518/92 che recepisce la direttiva europea 250/91, il software e’ considerato “opera dell’ingegno” e quindi assoggettato alla legge sul diritto d’autore (lda). Siccome le opere dell’ingegno godono anche di una tutela penale e dato che sono state previste delle sanzioni penali per i casi di duplicazione abusiva.

L’attuale formulazione dell’articolo nell’art.171 bis l.d.a. punisce
“Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi.”

Il proliferare di indagini penali derivate dall’emanazione della legge e culminate in centinaia e centinaia di sequestri di computer anche nei confronti di persone che si limitavano a collezionare (senza usare) i programmi, o che se li scambiavano senza richiedere alcun corrispettivo ha posto immediatamente problemi di interpretazione sul significato da attribuire alla dizione “scopo di lucro”, argomento oggetto di una fondamentale sentenza emanata sul finire del 1996 dal Pretore di Cagliari.
Molto schematicamente il contenuto del provvedimento si può sintetizzare come segue: non ogni duplicazione priva di licenza – ancorchè illecita sotto il profilo civile – integra gli estremi della fattispecie penale di cuiall’art.171bis l.d.a.; ciò perché la soglia del penalmente rilevante sarebbe oltrepassata dall’esistenza del dolo specifico di lucrare dalla duplicazione, cioè dal conseguire un accrescimento patrimoniale come effetto diretto della cessione a terzi dell’opera abusivamente riprodotta. Il fatto – diverso – dell’utilizzare l’applicazione senza licenza sarebbe di mero interesse civilistico, in quanto, al più, concretizzante un profitto che sarebbe altro dal lucro di cui parla la norma.
Il dato centrale del provvedimento sta nel fatto che per la prima volta si afferma che la duplicazione di un software senza essere in possesso della relativa licenza non comporta automaticamente ed indefettibilmente l’esercizio dell’azione penale, ponendo così un primo limite alla barbarie del dover vedere tutelata con una norma penale un rapporto – licenziante/licenziatario – di rilevanza fondamentalmente civilistica.

Il punto è ora vedere se all’interno del “fine di lucro” possa rientrare anche l’impiego dei programmi per l’esercizio della propria attività e cioè – in altri termini – il fatto che tali programmi siano impiegati per produrre reddito.
Il reato di cui all’art.171 bis l.d.a. è un reato plurioffensivo che lede oltre i diritti patrimoniali dell’autore anche l’economia pubblica; su scala globale, infatti, il volume d’affari generato da questo tipo di illecito è tale da alterare significativamente gli equilibri si un sistema economico. Del resto la ratio della norma sta propri o nel colpire chi fa commercio di programmi duplicati abusivamente perché è proprio la commercializzazione a provocare il danno economico e non l’impiego della copia abusiva in ambito privato o professionale .
Stando così le cose, allora, il “fine di lucro” si deve intendere come direttamente collegato alla cessione di copie dell’opera tutelata, dietro corrispettivo; dal che ne deriva l’impossibilità di considerare l’impiego del programma duplicato abusivamente nell’ambito della propria attività professionale, come parte costitutiva dell’elemento soggettivo rilevante ai fini della sussistenza del reato.

Il rapporto con l’art.171 lda
Residua – in ipotesi – la possibilità di contestare per i fatti anteriori al dicembre 1992 il reato di cui all’art.171 l.d.a.
Ciò non è possibile perché l’art.171 bis l.d.a. (introdotto dal d.lgs.518/92) si configura chiaramente come norma speciale rispetto al precedente art.171 l.d.a. Quest’ultimo si apre infatti con le parole: salvo quanto previsto dall’art.171 bis, con ciò a significare che la volontà del legislatore è quella di operare una distinzione fra il regime giuridico penale delle opere d’ingegno in generale e i programmi per elaboratore in particolare. Risalenti pronunce (vedi ad es. Pretura di Monza 26/07/85; Pretura di Milano 01/06/82; Pretura di Padova 15/12/83) hanno in tempi non sospetti escluso tout court l’applicabilità al software delle sanzioni penali previste dalla legge sul diritto d’autore legittimando ex post la tesi qui rappresentata.

La configurabilità della ricettazione
Poiché la ricettazione prevede l’esistenza di un reato presupposto, dato che la duplicazione del programma è avvenuta quando il fatto non era previsto dalla legge come reato è evidente che in difetto del reato presupposto non sia possibile contestare quello di cui all’art.648 c.p.
Poiché il software esso viene assimilato ex lege alle opere d’ingegno e – in particolare – a quelle letterarie coerentemente l’oggetto della norma è stato individuato – sic et simpliciter – nel programma per elaboratore, in qualsiasi forma espresso svalutando in conseguenza la rilevanza dei supporti che lo veicolano.
Il riflesso concreto di questa scelta, peraltro anticipata da una prassi contrattuale generalizzata, sta nel fatto che ad essere trasferita – e quindi TUTELATA – non è la titolarità del programma ma solo la licenza di utilizzarlo.
Nel caso della ricettazione il comportamento illecito dell’agente deve attingere …denaro o cose provenienti da qualsiasi delitto… mentre è di tutta evidenza che un programma informatico non può essere in alcun modo considerato denaro nè tantomeno res. Del resto la stessa legge 547/93 che ha introdotto nel codice penale i c.d. “reati informatici” non prevede l’equiparazione indifferenziata fra “programmi” e “cosa mobile”. Al contrario, solo ed esclusivamente in specifiche e tassative ipotesi (art.392 – esercizio arbitrario delle proprie ragioni, art.635 bis danneggiamento informatico), vengono indicati, come oggetto della condotta, il dato o il programma
Nè vale obiettare l’esistenza di un legame fra programma e supporto fisico, estendendo, così, analogicamente il ragionamento di quella giurisprudenza che ha riconosciuto la configurabilità della ricettazione di beni immateriali quando riferibili ad una “cosa”. Tali esempi, infatti, riguardano il caso di diritti di credito che, “incorporati” in un documento rappresentativo o dichiarativo della loro esistenza, diventano da questi indivisibili: e.g. l’assegno. Questo ragionamento non può applicarsi ad un programma (per cui ricettare il supporto equivale a ricettare il diritto di utilizzo) perché tale diritto prescinde in modo assoluto dal mezzo tramite il quale esso viene esercitato. Per fare un esempio pratico, nell’ipotesi in cui la duplicazione avvenga per il tramite di una rete telematica e il programma venga memorizzato su un supporto di proprietà del duplicatore è evidente che non c’è alcun trasferimento di oggetti materiali o di energia elettrica, ma solo di segnali telefonici che pure la giurisprudenza non equipara all’energia elettrica.
La conclusione paradossale del ragionamento sarebbe dunque che la duplicazione attraverso supporti fisici configuri anche la ricettazione, quella commessa attraverso strumenti telematici soltanto – in ipotesi – il reato di cui all’art.171 bis l.d.a.
La copia del software dà, invece, origine ad una situazione totalmente diversa. L’abusività della riproduzione sta’ infatti nel creare una situazione di fatto che consente a terzi l’utilizzo abusivo di un’opera d’ingegno; cioè nel ledere il diritto d’autore senza che il titolare dello stesso ne abbia il corrispettivo economico.

Il regime sanzionatorio
A fronte di pene detentive che (se viene contestata anche la ricettazione) possono arrivare anche a otto anni di reclusione non c’è alcuna graduazione della gravità dei fatti. In altri termini – se non si accoglie la tesi del Pretore di Cagliari – persino il semplice scambiarsi un videogioco magari vecchio d i qualche anno è un fatto punibile con una sanzione penale. Se proprio ogni duplicazione abusiva deve essere considerata penalmente rilevante, sarebbe quantomeno stato auspicabile – nei casi di minore rilevanza – prevedere la possibilità di estinguere il reato con il pagamento di una sanzione che non incida sulla “fedina penale”

Le modifiche in discussione al Senato
La proposta di legge n.4953 (link) attualmente in discussione al Senato interviene drasticamente sul punto con l’art. 18

1. Al comma 1 dell’articolo 171-bis della legge 22 aprile 1941, n.633, le parole: “a fini di lucro” sono sostituite dalle seguenti: “per trarne profitto” e dopo le parole: “a scopo commerciale” sono inserite le seguenti: “o imprenditoriale”.

Questo significa che se fino ad ora la duplicazione di software era considerata penalmente rilevante solo in presenza di un “traffico”, ora anche il semplice scambio fra privati, anche solo per “dare un’occhiata” al programma. Ciò si applica persino alla collezione di programmi non più in commercio (ma comunque protetti) e quindi la cui duplicazione non può arrecare danno alcuno.

Un altra previsione dai contenuti fortemente discutibili è contenuta nell’art. 19 della proposta che interviene sull’articolo 171-ter della legge sul diritto d’autore, sostituendolo con il seguente:
“Art. 171-ter. – 1. E’ punito con la reclusione da sei mesi a tre anni e con la multa da due ad otto milioni di lire chiunque a fini di lucro:

a) omissis
b) omissis
c) omissis
d) omissis
e) omissis
f) introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, vende, concede in noleggio, cede a qualsiasi titolo, promuove commercialmente, installa dispositivi o elementi di decodificazione speciale che consentono l’accesso ad un servizio criptato senza il pagamento del canone dovuto.”

La norma si coordina con il futuro art. 171-octies che punirà “con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove, installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condiz ionato effettuate via etere, via satellite, via cavo, in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a gruppi chiusi di utenti selezionati dal soggetto che effettua l’emissione del segnale, indipendentemente dalla imposizione di un canone per la fruizione di tale servizio.
2. La pena non è inferiore a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.”

A tal proposito è opportuno evidenziare quanto segue. “La televisione e tutti gli altri servizi a pagamento – come dice la parola stessa – si basano sul principio che il cliente sceglie (e paga) soltanto ciò che preferisce; ovviamente ciò implica che le trasmissioni non siano comprensibili se non a chi ha provveduto a pagare il dovuto. Questo risultato si raggiunge appunto trasmettendo i programmi in forma critptata, programmi che poi verranno decodificati dal cliente, in possesso di un decoder e di una smart card che, usati insieme, consentono di usufruire del servizio. Intorno a questi sistemi, come era facile immaginare, sono proliferati traffici più o meno clandestini di smart card contraffatte o apparati per decifrare le comunicazioni senza essere clienti di questa o quella emittente.
La crittografia è dunque uno strumento essenziale per il successo economico di queste attività ed è sembrato quindi ovvio (?) preoccuparsi dell’eccessiva facilità con la quale è possibile trovare (specie su Internet) informazioni sul funzionamento dei sistemi di trasmissione cifrata e sul modo di aggirarli. Il rimedio più immediato – poco rispettoso dei diritti dei cittadini e ispirato chiaramente dall’arroganza di chi ha risorse e contatti… potere, in altri termini – è stato quello di cercare di far approvare leggi che punissero addirittura la circolazione di informazioni sugli apparati di decodifica e sugli algoritmi di cifratura a prescindere dallo scopo per ciò avvenga..
“Una lobby di industriali” scrive Marcus Khun “ha fatto in modo di convincere la Commissione Europea a introdurre una legislazione radicalmente nuova per proteggere le emittenti di pay-TV dalla ricezione non autorizzata. In questa prospettiva, oltre al divieto di pubblicizzare e commercializzare attrezzature pirata, vengono altresì inibiti il possesso privato o l’uso di decoder clonati e ogni privato scambio di informazioni sulle caratteristiche di sicurezza dei sistemi crittografici delle pay-TV… Inoltre, si intende vietare l’uso di programmi non commerciali attualmente disponibili su Internet per ricevere – poniamo – trasmissioni televisive britanniche in Europa Centrale, per le quali non sono disponibili abbonamenti al di fuori dei confini inglesi e la cui ricezione non costituisce direttamente un furto di servizi.
Il risultato degli sforzi di questa lobby si concretizza il 6 marzo 1996 con la diffusione da parte della Commissione Europea del famigerato “Libro Verde” intitolato Legal Protection for Encrypted Services in the Internal Market, che poi si traduce in una proposta di direttiva a esso ampiamente ispirata. Se la direttiva fosse stata adottata nella formulazione della proposta di cui sopra, avrebbe potuto avere effetti devastanti per la libertà di espressione e per la libertà di ricerca, oltre a stabilire dei confini difficilmente modificabili in materia di uso di sistemi crittografici. In sintesi ciò che veniva chiesto agli Stati non era soltanto di punire i traffici commerciali di smart card clonate o di strumenti per realizzarle ma anche di vietare la semplice diffusione di informazioni (come quella che avviene nei newsgroup tecnici) e l’autocostruzione, l’analisi o qualsiasi attività a scopo di ricerca sulle tecnologie di cifratura. In pratica questo significava stabilire una sorta di mono\oligopolio su certi tipi di tecnologie la cui analisi sarebbe stata consentita soltanto a determinati soggetti e non ad altri.
Sorprendentemente – almeno per le lobby in questione – le autorità dell’Unione Europea non sposarono acriticamente i risultati del libro verde ed emanarono la direttiva 98/84/EC (pubblicata il 20 novembre 1998) sulla protezione dei servizi basati sull’accesso condizionato che all’art. 4 invita gli Stati a sanzionare quando i fatti si verificano sul proprio territorio:

  • * la fabbricazione, l’importazione, la distribuzione, la vendita, il noleggio o il possesso a scopi commerciali di apparecchiature illegali;
  • l’installazione, la manutenzione o la sostituzione a scopo commerciale di apparecchiature illegali;
  • l’uso di comunicazioni commerciali per promuovere apparecchiature illegali…

Rispetto alla proposta di direttiva dunque si registrano notevoli differenze, in particolare rispetto al fatto che vengono sanzionate soltanto le attività compiute a scopo commerciale, mentre sono fatte salve altre, come la semplice discussione teorica (a prescindere se avvenga in ambito accademico o fra “appassionati” del settore) e l’autocostruzione di apparecchiature non finalizzata alla commercializzazione.” (tratto da C.Giustozzi, A.Monti E. Zimuel Segreti Spie, e codici cifrati Apogeo 199 9)

Altri rilievi critici possono essere formulati all’art. 22 della riforma, che interviene sulla delicata e spinosa questione dei sequestri hardware:

” Dopo l’articolo 171-quinquies della legge 22 aprile 1941, n.633, inserito dell’articolo 20 della presente legge, sono inseriti i seguenti:

“Art. 171-sexies. – 1. Quando il materiale sequestrato è, per entità, di difficile custodia, l’autorità giudiziaria può ordinarne la distruzione, osservate le disposizioni di cui all’articolo 83 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n.271.
2. E’ sempre ordinata la confisca degli strumenti e dei materiali serviti o destinati a commettere i reati di cui agli articoli 171-bis, 171-ter e 171-quater nonché delle videocassette, degli altri supporti audiovisivi o fonografici o informatici o multimediali abusivamente duplicati, riprodotti, ceduti, commerciati, detenuti o introdotti sul territorio nazionale, ovvero non provvisti di contrassegno SIAE, ove richiesto, o provvisti di contrassegno SIAE contraffatto o alterato, o destinato ad opera diversa. La confisca è ordinata anche nel caso di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale.
3. Le disposizioni di cui ai precedenti commi si applicano anche se i beni appartengono ad un soggetto giuridico diverso, nel cui interesse abbia agito uno dei partecipanti al reato.”

Da molti anni si perpetua nell’indifferenza pressocchè totale l’abuso dei sequestri di hardware per i motivi più sv ariati. Si tratta di una misura superflua tecnicamente (perché basta fare la copia del disco rigido) e inutilmente vessatoria (perché priva una persona – o più, nel caso di server o BBS – di un importante strumento di lavoro). Dopo molto tempo qualcosa comincia finalmente a cambiare e diversi magistrati hanno cominciato ad adottare rimedi alternativi al sequestro di hardware, ma ancora una volta la legge va in una direzione diametralmente opposta.
Ne consegue che non solo si possono squestrare i computer, ma che questi saranno indefettibilmente destinati alla confisca perch̩ sono Рcome dice la legge Рmateriali serviti o destinati a commettere i reati. In pratica questo vuol dire equiparare anche il PC di casa ad uno strumento da criminale, quando invece si tratta di un apparato privo di qualsiasi attitudine criminogena.

L’apoteosi della repressione arriva però con l’art. 171-nonies che istituisce un vero e proprio regime da “pentitismo elettronico”: “La pena principale per i reati di cui agli articoli 171-bis, 171-ter e 171-quater è diminuita da un terzo alla metà e non si applicano le pene accessorie a colui che, prima che la violazione gli sia stata specificatamente contestata in un atto dell’autorità giudiziaria, la denuncia spontaneamente o, fornendo tutte le informazioni in suo possesso, consente l’individuazione del promotore o organizzatore dell’attività illecita di cui agli articoli 171-ter e 171-quater, di altro duplicatore o di altro distributore, ovvero il sequestro di notevoli quantità di supporti audiovisivi e fonografici o di strumenti o materiali serviti o destinati alla commissione dei reati.”

La posizione dell’Unione Europea
Mentre il Senato discute questa proposta, alcuni emendamenti proposti alla direttiva europa nella stessa materia evidenziano gravi limitazioni dei diritti individuali.
Come si evince chiaramente ad esempio dalla lettura dei “considerando” 2bis 3 6 9 9bis 10bis 12bis 16bis 23 26 29 ter 33bis sono stati compiuti significativi rimaneggiamenti del testo di questa proposta di direttiva, volti a stabilire il principio che la tutela della proprietà intellettuale è un’esigenza prevalente sul rispetto dei diritti fondamentali della persona.
La formulazione dei “considerando” poi è strutturata subdolamente in modo tale da garantire questo risultato anche in sede di interpretazione e applicazione della legge. Durante un processo, infatti, l’eventuale dubbio sul significato di un certo articolo viene risolto dal giudice cercando di capire cosa intedesse dire il legislatore quando ha emanato quella specifica norma. E’ chiaro che trovandosi di fronte ad una direttiva europea che ad ogni pie’ sospinto si preoccupa di ribadire che la proprietà intellettuale prevale su ogni cosa, persino il più intellettualmente onesto dei giudici potrebbe essere indotto ad interpretare lenorme in senso più restrittivo.
In sintesi lo scenario disegnato dalla proposta di direttiva è il seguente:
* prevalenza di fatto della proprietà intellettuale sugli altri diritti
* limitazione del diritto alla copia privata digitale
* applicazione su larga scala di sistemi di protezione hardware e software
* divieto d i circolazione di qualsiasi apparato e\o informazione tecnica sul
* funzionamento dei sistemi di cui al punto precedente
* limitazioni sulla circolazione degli apparati di duplicazione
* aumento generalizzato dei costi di apparati che consentono la copia e delle memorie di massa
* potenziamento dei controlli sugli utenti finali
* aggravamento indiscriminato delle sanzioni

Le proposte di ALCEI
ALCEI è ben conscia dei problemi legati alla duplicazione abusiva di software e più in generale delle opere protette dal diritto d’autore, e proprio per questo auspica la revisione della normativa vigente in modo da renderla più efficace nei confronti di chi effettivamente arreca danno. Ma questa tutela non può legittimare l’adozione di leggi illiberali e vessatorie che inseriscono margini di eccessiva discrezionalità nell’esercizio dell’azione penale.
Ampliando eccessivamente la portata della legge attuale – come si evince dalla lettura della proposta in discus sione al Senato e dalle proposte comunitarie – si limitano ingustamente gli spazi di libertà dei cittadini, a vantaggio della tutela degli interessi economici di enormi potentati.

ALCEI ritiene necessario – per un equo contemperamento degli interessi delle aziende e degli utenti – che vengano adottate almeno queste modifiche alla legge sul diritto d’autore:

* Sanzionabilità penale solo per le ipotesi di duplicazione a scopo di lucro (cioè punire chi vende le copie)
* Perseguibilità del reato di duplicazione abusiva a querela (vale a dire consentire le indagini penali solo su istanza di parte e non automaticamente
* Possibilità di accedere all’oblazione (e quindi estinguere il reato con il pagamento di una somma)
* Depenalizzazione delle ipotesi minori di duplicazione a fine di lucro (punire con una sanzione amministrativa i fatti di minore rilevanza)
* Decriminalizzazione dello scambio di informazioni tecniche e di apparati non diretti alla commissione di atti illeciti. (non considerare illecito penale il semplice interesse culturale per il f unzionamento di apparati tecnici e sistemi software)

Link

Il diritto di copiare
http://gandalf.it/garbugli/garb23.htm

Shareware, freeware & Co.
http://www.spaghettihacker.it/art005.html

La licenza di distribuzione
http://www.spaghettihacker.it/art007.html

Le banche-dati hanno un valore estetico? Il parere dell’Unione Europea
http://www.spaghettihacker.it/art011.html

I casi celebri
http://www.spaghettihacker.it/art016.html

La legge sul software sitruzioni per l’uso
http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=118168&CodiceTestata=1
< /a>

Il ruolo di BSA nella lotta alla pirateria
http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=118169&CodiceTestata=1

No Theft Electronic Act – Una legge di altri tempi http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=113146&CodiceTestata=1

Brevi note sulla recente giurisprudenza di diritto delle tecnologie
http://www.interlex.com/conv97/amonti12.htm

Le proposte europee per un diritto d’autore delle opere digitali su Internet
http://www.interlex.com/conv97/gattei.htm

Tutela giuri dica delle basi di dati: la privativa sul contenuto nella proposta di direttiva comunitaria
http://www.interlex.com/inforum/borrello.htm

No copyright nell’era digitale?
http://www.interlex.com/inforum/parrell2.htm

Opere multimediali e tutela del diritto d’autore
http://www.interlex.com/inforum/daffarra.htm

La responsabilità per i danni da software (colposamente) difettoso
http://www.interlex.com/inforum/daietti.htm

Diritto d’autore e nuove tecnologie di Sandro Di Minco
http://www.interlex.com/inforum/sdmin.htm

Il Senato
http://www.senato.it

Il sito della Business Software Alliance
http://www.bsa.org/

WIPO (World Intellectual Property Organization)
http://www.wipo.int

OECD – Organization for Economic Cooperation and Development
http://www.oecd.org

Un estratto dal libro “Spaghetti Hacker” http://www.andreamonti.net/sphackseq.pdf

Piccola cronologia dei carackdown italiani
http://www.andreamonti.net/cronocrack.pdf

Pericolo sequestratori in agguato
http://gandalf.it/free/sequest.htm

Perquisizioni e sequestri di materiale informatico
http://www.interlex.com/inforum/coliva1.htm

Perquisizioni e sequestri: continua la saga di Daniele Coliva http://www.interlex.com/inforum/coliva2.htm

Per un ripensamento sui “computer crimes” di Dani ele Minotti
http://www.interlex.com/inforum/minotti.htm

Comunicato ALCEI del 13 ottobre1998

SEQUESTRI DI COMPUTER: preoccupante orientamento del Tribunale penale di Brescia
Le segnalazioni dei giorni precedenti relative ad alcuni crackdown in corso hanno trovato conferma.

In particolare a Brescia sono aperti dei procedimenti penali per duplicazione abusiva di software, nei quali non solo sono stati – ancora una volta e inaccettabilmente – sequestrati interi computer, ma anche dei CD originali.

Il Tribunale del riesame di Brescia, chiamato a pronunciarsi sulla regolarità dei sequestri effettuati dagli inquirenti, ne ha confermato al piena regolarità, addirittura affermando la correttezza del sequestro di supporti originali, perché – a suo dire – funzionali alla commissione del reato.

Se tutto ciò dovesse trovare conferma, saremmo di fornte ad un fatto gravissimo, almeno quanto il sequestro del server dell’Associazione “Isole nella Rete”, perché si rischierebbe di legittimare orientamenti sbagliati e pericolosi per le libertà fondamentali (tema affrontato nel numero precedente).

Drammaticamente, però, questo ennesima violazione di regole poste a garanzia anche dei diritti della difesa è acaduta nell’indifferenza più totale.

Al momento non è possibile entrare in maggiori dettagli e fornire valutazioni più concrete perché non ci sono informazioni dettagliate, pertanto invitiamo chiunque fosse informato a farcene avere.

Comunicato ALCEI del 31 marzo 1995

"Centinaia di innocenti legati, bendati e imbavagliati dalla polizia"

Dove avvengono, queste cose? Non in un remoto regime schiavista. Ma nella libera, civile, democratica Italia: ogni volta che si indaga su qualcuno che usa un computer.

ALCEI (associazione per la libertà nella comunicazione elettronica interattiva) vuole richiamare l’attenzione dell’opinione pubblica, come della magistratura e di chi definisce le norme di comportamento delle forze di polizia, su una grave e costante violazione dei diritti civili.

Perché è una violazione dei diritti civili

Sequestrare un computer per conoscerne il contenuto è un provvedimento illegittimo, repressivo, che lede i diritti fondamentali dei cittadini. é anche un provvedimento tecnicamente e giuridicamente inutile.

Eppure questa pratica è seguita abitualmente dalla magistratura e dalle forze di polizia in Italia.

Di quali orribili delitti sono sospettate le persone o le imprese assoggettate a questo sopruso? Nella maggior parte dei casi, si tratta di meri problemi commerciali: presunto o reale possesso, talvolta vendita, di software non registrato. Cioè presunte violazioni non più gravi del possesso di una cassetta musicale copiata da un disco.

In alcuni casi (per molti aspetti, ancora più sconcertanti) si tratta di ipotetici reati di opinione.

In generale dopo lo svolgimento dell’inchiesta le macchine vengono restituite; ma solo dopo che, senza alcun motivo, si è recato un danno grave non solo chi usa le macchine sequestrate ma anche ad altre persone non coinvolte nell’indagine.

La tendenza non è cambiata. Ancora oggi, senza alcun reale motivo, centinaia di cittadini innocenti vengono privati delle loro essenziali libertà; e spesso di strumenti di sopravvivenza.

Perché è un sopruso

Privare una persona, un’impresa, o una libera organizzazione senza fini di lucro, dell’uso del computer vuol dire privarla della possibilità di comunicare, di lavorare, di svolgere la sua normale attività.

Queste operazioni ledono il diritto degli innocenti.

Non solo perché chi è sottoposto ad un’indagine è innocente finché la colpa non è provata. Ma anche perché vengono coinvolte persone che non sono neppure sospettate.

Sequestrare un nodo di comunicazione, cui accedono centinaia o migliaia di persone, vuol dire privare ognuna di quelle persone della sua casella postale, dei suoi sistemi di comunicazione personale, di lavoro o di studio. Un danno enorme – ed assolutamente inutile.

Perché è inutile

Chiunque abbia un minimo di preparazione tecnica sa che basta fare una copia del disco rigido di un computer per entrare in possesso, con assoluta certezza, di tutto ciò che la memoria contiene. Porre sotto sequestro la macchina è assolutamente inutile.

Questo concetto è chiaro ad alcuni magistrati, che dispongono l’acquisizione della copia anziché il sequestro della macchina; ma purtroppo non è compreso da molti altri.

Perché è illegittimo

Non solo privare una persona di una sostanziale possibilità di sopravvivenza e comunicazione è una palese violazione dei diritti civili.

Ma è anche una violazione delle leggi fondamentali della Repubblica Italiana e della comunità internazionale.

Violazione di cinque articoli della Costituzione:

– art.4 – Diritto al lavoro.
– art.14 – Inviolabilità del domicilio (il concetto di domicilio informatico è definito dalla legge sui computer crime).
– art.15 – Libertà e segretezza della corrispondenza (su un computer spesso si trova, oltre alla corrispondenza di chi lo possiede, anche quella di altri).
– art.35 – Tutela del lavoro.
– art.41 – Tutela della libera iniziativa privata.

Violazione della convenzione per la salvaguardia dei diritti dell’uomo (protocollo addizionale):

art.1 – Ogni persona fisica o giuridica ha diritto al rispetto dei propri beni.

Violazione del codice di procedura penale:

Il sequestro di corrispondenza informatica (che avviene anche a carico di terzi non indagati) è in violazione degli Artt. 254-256-258 c.p.p. che tutelano la corrispondenza privata.

Un primato negativo dell’Italia

L’Italia rappresenta un caso limite mondiale in fatto di sequestri di computer.

Osservatori internazionali hanno constatato che le ondate di sequestri scatenate nel maggio-giugno 1994, in tutta Italia, per iniziativa delle procure di Pesaro e di Torino, non solo superano per dimensioni la famigerata Operation Sundevil condotta negli Stati Uniti nel 1990 (che ha suscitato enormi quanto giustificate proteste) ma qualsiasi altro caso noto di sequestri in qualsiasi altro paese.

Dopo quelle scandalose operazioni, qualcosa è stato corretto? No.

I sequestri continuano, si continuano a coinvolgere centinaia di innocenti. Nuove ondate sono in atto, come quella che pare stia partendo in questi giorni da Cremona…

E’ un complotto?

L’onesta opinione di ALCEI è che non si tratti di una congiura organizzata per distruggere la libertà telematica.

Ma di un pericolo non meno grave, che non possiamo non chiamare col suo nome: ignoranza.

Ignoranza tecnica, ignoranza giuridica, mancanza di rispetto per i diritti dei cittadini. O colpevole disattenzione.

Ignoranza e disattenzione tanto più gravi quanto più si tiene conto della crescente diffusione della telematica in Italia: ogni giorno che passa aumenta il numero degli innocenti cittadini che si servono della comunicazione elettronica per lavoro, studio o corrispondenza personale e possono in qualsiasi momento cadere vittima di un arbitrario sequestro che neppure remotamente li riguarda.

Che fare?

Le soluzioni sono semplici. Basta rispettare le leggi fondamentali, cominciando dalla Costituzione; e basta ricorrere a soluzioni tecniche non complesse, che possono permettere alla magistratura ed alla polizia di svolgere il loro compito con un dispendio enormemente minore di energie (e quindi del denaro dei contribuenti) – e soprattutto con un danno assai minore per la società civile e per centinaia, o migliaia, di innocenti.

ALCEI è disponibile a fornire, se necessario, la consulenza tecnica che può servire alla magistratura, ed alle forze di polizia, per raggiungere questo doveroso risultato.