Computer Programming n.ro 58 del 01-05-97
di Andrea Monti
Se Gian Battista Vico fosse ancora sulla piazza sarebbe stupito della frequenza con la quale il mondo dell’informazione dimostra la validità assoluta della sue toria sui corsi e ricorsi storici. Periodicamente infatti si viene a sapere che è stata smantellata una pericolosissima rete di cibercriminali o che è stato finalmente arrestato il Re dei pirati informatici (così titolava un quotidiano a diffusione nazionale), il tutto nella più smaccata forma di autocannibbalismo giornalistico. E’ singolare al contrario che delle notizie in carne ed ossa siano passate del tutto inosservate.
Che fine ha fatto la gente coinvolta nel crackdown del 1994? E quelli dell’operazione ICE-TRAP? Qualcuno è venuto a sapere che VOL si è beccata una condanna in un processo civile?
Certo non si tratta di vicende paragonabili a quelle nordamericane, nel senso che Giovanni Pugliese non è Steve Jackson (quello di GURPS Cybepunk) e Gabriele Zaverio non è Kevin Mitnick, ma in ogni caso si tratta di esempi reali di ciò che è accaduto negli ultimi tempi al mondo della rete italiana.
Giovanni Pugliese, ovvero 9.000.000 per fare dir
Il 26 febbraio 1997 si è conclusa la prima parte della vicenda giudiziaria di Giovanni Pugliese Presidente dell’associazione ecopacifista PEACELINK (http://www.freeworld.it/peacelink).
Tutto è cominciato il 3 giugno 1994 quando i controlli effettuati sull’onda dell’oramai mitico Italian crackdown portarono con un’operazione separata la Guardia di Finanza a sequestrare il BBS tarantino all’epoca gestito appunto da Giovanni Pugliese che era il cuore di PEACELINK con l’accusa – come recita testualmente il decreto penale – “di avere a fini lucro detenuto a scopo commerciale programmi per elaboratore abusivamente duplicati.”
Detta così la cosa sembra non avere un particolare significato… hanno trovato uno che trafficava in software e lo hanno beccato, tutto qui; e invece no, perché leggendo gli atti delle indagini si scoprono cose a dir poco curiose.
Cominciamo dall’inizio e cioè dalla fine, vale a dire dal provvedimento del Pretore di Taranto.
Si tratta di un atto che tecnicamente si chiama Decreto penale (http://giuriweb.unich.it) di condanna e funziona più o meno così: se la prova della colpevolezza emerge dagli atti di indagine e la pena che deve essere comminata è solo di natura pecuniaria allora viene emanato un atto (il decreto penale) sulla base del seguente ragionamento: per me giudice tu sei colpevole e meriti questa pena; se accetti ti guadagni anche uno sconto del cinquanta per cento, se non sei d’accordo allora opponiti e accetta il rischio di un processo in piena regola.
Non bisogna essere avvocati per capire che se un soggetto è accusato di traffico di software copiato le indagini dovrebbero dimostrare:
1 – il possesso di copie abusive,
2 – il traffico di queste copie e quindi i mezzi e le modalità di distribuzione,
3 – lo scopo di lucro e cioè l’esistenza di proventi della vendita di questi software.
Le indagini sono consistite nell’esame per mezzo di un consulente tecnico (pare un perito fonico, quindi senza specifiche competenze in materia) del BBS di Pugliese.
Il risultato della perizia il cui costo (9.000.000) è stato addossato a Pugliese, si riassume nell’individuazione di una copia installata di word che per di più non risiedeva nell’area di download del sistema. Inizialmente ero rimasto schoccato dal costo della perizia specie in rapporto al risultato, ma riflettendoci, dovendo verificare ogni singolo file zippato presente in un BBS forse nove milioni non sono poi una cifra enorme. Devo anche dire, però, che questa perizia non la ho ancora letta e quindi posso, ancora una volta, fare solamente delle supposizioni.
Tornando a noi, le conseguenze sul capo di imputazione sono dunque che in assenza di altri riscontri, che peraltro non sembra possibile addurre, mancano:
· la prova che il programma fosse idoneo ad essere messo a disposizione di terze parti: word era installato, e pertanto praticamente inutilizzabile su altri computer ed in ogni caso non accessibile tramite il BBS, o meglio poteva esserlo a patto di avere i massimi privilegi sul sistema e tanta passione per i puzzle che occorre per ricomporre su di un’altra macchina un word già installato;
· la prova che Pugliese avesse messo su un “giro” tramite il BBS;
· la prova che da tale attività derivasse un guadagno: un solo programma è veramente un po’ poco per campare di materiale copiato ed in ogni caso pare che indagini patrimoniali sull’imputato non ne siano state fatte.
Francamente con questi presupposti mi è difficile capire la ragione per la quale sia stato emanato un provvedimento come quello descritto e non l’archiviazione. Qualche perplessità me la suscita anche la formulazione letterale del capo di imputazione che riproduce un pò disordinatamente una parte del testo dell’art.171 bis della legge sul diritto d’autore; posso dunque avanzare solamente delle ipotesi.
Quelle del 1994 sono state di fatto le prime vere indagini che hanno coinvolto massicciamente il mondo dell’informatica. Ho avuto modo di constatare personalmente quanto in molti casi gli stessi operatori delle Forze dell’ordine si trovassero spiazzati dalla novità della cosa, oramai sono storia i sequestri dei mousepad o dei monitor ancora imballati. Probabilmente ciò che è accaduto ai giudici che si sono occupati della vicenda di Giovanni Pugliese può essere riassunto in un vecchio detto latino: errare humanum est, perseverare diabolicum…
ICE-TRAP, caccia al lamer
Se l’Italian crackdown fu un’azione di repressione della pirateria software, nel caso di ICE-TRAP ci troviamo di fronte al primo “guardia e ladri” effettuato in rete.
I fatti.
Nel 1995 con molto clamore la stampa annuncia la fine di una pericolosa banda di pirati informatici accusati di avere violato decine di sistemi, clonazione di ETACS e altri fatti collegati.
Questo procedimento è quasi giunto al termine, anzi probabilmente per quando leggerete questo articolo potrebbe essere stato completamente definito, ma non essendoci la totale sicurezza sul punto è preferibile conservare un minimo di riserbo.
Nell’ambito di questa indagine il 4 dicembre 1995 viene disposta una perquisizione locale nei confronti di uno studente universitario siciliano, Gabriele Zaverio, che a dire della Procura di Roma sarebbe a conoscenza di fatti relativi ad accessi non autorizzati verificatisi nei giorni precedenti.
Fu lo stesso Zaverio (peraltro mai accusato di nulla) poco dopo i fatti a diffondere in rete il testo del decreto insieme al racconto della sua esperienza, dandomi il modo, dopo oltre un anno, di ritornare sulla vicenda… potenza di Internet!!
Anche l’esame del decreto di perquisizione fornisce spunti interessanti.
In primo luogo per i metodi di indagine adottati: credo sia la prima volta che a fianco delle tradizionali (ma sempre efficaci) intercettazioni telefoniche compaiano delle non meglio specificate “acquisizioni telematiche”.
Confrontando i contenuti del provvedimento ci si rende conto che molta acqua è passata sotto i ponti anche per chi fa le indagini. Invece di sequestrare indiscriminatamente qualsiasi cosa, comprese suppellettili e pedalini, questa volta i magistrati hanno pensato – e bene – di estrarre ove possibile la copia del contenuto dei supporti anche se pure in questa situazione è stato necessario rivolgersi al Tribunale del riesame per ottenere la restituzione di gran parte del materiale sequestrato, grazie soprattutto ad una coppia di validi Avvocati romani, Mario Lusi e Luisa Sisto che hanno seguito la vicenda.
Non si può volere tutto nella vita ed infatti anche in questa vicenda qualche svista degli inquirenti pure c’è stata, sia sotto il profilo sostanziale (quello che ha portato gli Avvocati di Zaverio a vincere il procedimento di riesame) sia sotto quello formale, essendo il provvedimento motivato “…in vista del concreto pericolo che il materiale elettronico o magnetico da sequestrare sia tempestivamente occultato, in relazione alle contenute dimensioni, sulla persona”.
Forse qualcuno pensa ancora che sia possibile nascondere in uno o due dischetti chissà quale tipo di informazione; fatto sta che qualcosa è certamente cambiato (ed in meglio) nell’intervallo di tempo che separa la prima dalla seconda storia.
Chiudo questa parte con una riflessione in libertà… a voler essere rigorosi, anche sotto il profilo storico, non mi pare che questa indagine abbia condotto all’individuazione di hacker.
Di pirati si, ma non di hacker, al massimo di lamer di buon livello ma non hacker.
Ovviamente sul fatto che siano colpevoli o meno ancora una volta non posso dire nulla non conoscendo i risultati delle indagini per i quali bisognerà aspettare ancora un po’.
VOL e il Giudice di pace di Bergamo
Fino ad ora mi sono occupato di vicende penali, ma anche sotto il versante civile ci sono casi che meritano di essere raccontati.
Uno di questi riguarda un utente che fa causa al provider, poco soddisfatto delle prestazioni della connettività Internet fornitagli; ma quello che rende più interessante il tutto è che non si trattava di un oscuro pipponet.it qualsiasi ma nientepopodimeno che di VideOnLine.
La sintesi dei fatti è questa.
Un utente stipula un abbonamento con VOL nella zona di Bergamo e da subito si evidenzia una serie di malfunzionamenti oltre a prestazioni di scarso livello. La stessa VOL sembra riconoscere lo stato di fatto, ma non dà seguito alle richieste dell’utente che, novello David, alla fine si vede costretto a fare causa a Golia chiedendo la risoluzione del contratto per inadempimento e il risarcimento dei danni.
VOL non si presenta davanti al giudice che quindi decide sulla base degli atti a sua disposizione condannando il provider. Su quali basi?
Il ragionamento attraversa due stadi: la prova dell’inadempimento e la sua quantificazione.
Dico subito che la sentenza mi lascia molto perplesso non tanto sul primo punto, quello dell’esistenza dell’inadempimento, perché sembra che sia stata la stessa VOL a riconoscere che in quella zona ci fossero problemi, quanto piuttosto sul secondo e cioè sulla quantificazione.
Il giudice stabilisce un collegamento fra l’aumento della bolletta e la lentezza del servizio e quantifica il danno per differenza fra la bolletta precedente all’utilizzo di Internet e la successiva che comprendeva anche l’abbonamento. A meno che l’utente non abbia dimostrato producendo i tabulati delle telefonate l’effettivo rapporto causale fra l’aumento della bolletta e le prestazioni del POP, mi sembra difficile poter dimostrare che i maggiori costi derivanti dal degrado delle prestazioni possa essere quantificato in quel modo.
Al di là delle valutazioni giuridiche l’importanza di questa sentenza sta nel fatto che per la prima volta un provider è stato ritenuto responsabile di non essersi conformato a quanto diceva di poter offrire. Ho la sensazione che nelle aule di giustizia sentiremo presto parlare di casi analoghi…
Marchio e dominio, per me pari son!
Leggende metropolitane narrano di signori che avevano trovato un business da fare sulla rete semplice quanto redditizio: registrare domini corrispondenti a marchi celebri e poi rivenderli all’azienda ritardataria che si vedeva infatti sbarrato l’ingresso in rete dall’impossibilità di avere un dominio corrispondente al proprio marchio, senza che fosse possibile far nulla, se non appunto provare a ricomprare il dominio altrui.
Il gioco è interessante, tanto più se si considera che non si tratta di leggende metropolitane ma di fatti realmente accaduti che hanno visto protagonisti anche grossi gruppi italiani, ma a quanto pare non è più praticabile.
In realtà questa situazione di conflitto fra marchio e dominio si sta manifestando un po’ dappertutto ed è già finita in Tribunale anche se in modo diverso rispetto al caso descritto qualche riga fa.
Il caso è questo.
Tizio (ovviamente i nomi sono di fantasia) registra “pippo” un marchio relativo alla propria agenzia di progetti di comunicazione. Tizio decide di andare su Internet e si rivolge a topolino, un provider, dal quale affitta uno spazio web ma ha un’amara sorpresa: esistono già molti altri soggetti che utilizzano a vario titolo il nome “pippo” per offrire servizi in rete… che fare? Il disappunto di Tizio cresce poi quando scopre che un altro provider aveva registrato il dominio “pippo.it”.
A questo punto Tizio attiva un contenzioso per impedire a tutti coloro che utilizzano il marchio registrato nel settore della comunicazione pubblicitaria e fra l’altro, fa causa al provider pippo.it per concorrenza sleale. Tizio infatti si riteneva leso in quanto il fatto che pippo.it pubblicasse pagine web utilizzando lo stesso nome gli avrebbe stornato clientela e provocato un danno economico.
Prima di andare oltre però è necessaria una breve parentesi giuridica
Schematicamente la disciplina del marchio dice che:
· Il marchio deve essere registrato per categorie
· La registrazione ha un’estensione territoriale definita (che deve essere volta per volta estesa ai paesi che interessano
· Non può essere registrato un marchio costituito da parole comuni o generiche
Quella della concorrenza sleale invece stabilisce che
· Il danno subito deve essere dimostrato concretamente (bisogna in altri termini provare di avere perso clienti, ad esempio, per l’effetto del comportamento scorretto del concorrente)
· Per valutare l’effetto ingannatore del comportamento del concorrente bisogna prendere come riferimento il livello medio di avvedutezza dell’acquirente di quel particolare bene (se vendo raccolte di storia della letteratura bretone è ragionevole pensare che i potenziali clienti siano in grado di distinguere le varie offerte, se viceversa tratto abbigliamento le cose ovviamente sono diversissime.).
Analizziamo dunque la situazione di fatto.
Tizio ha un indirizzo che è http://www.topolino.it/pippo e una mail-box pippo@topolino.it.
L’altro provider ha un sito che è http://www.pippo.it e una mail-box pippo@pippo.it
Pippo.it inoltre è un service provider, cioè offre connettività, installa reti e fra l’altro ospita pagine web realizzate all’interno di una specie di pagine gialle cittadine con la sola indicazione di ragione sociale indirizzo e foto; niente più che una segnalazione.
Applichiamo ora i principi dei quali ho appena parlato.
L’attività di service provider è oggettivamente diversa da quella di chi, solo affittando uno spazio web, offre progetti di comunicazione pubblicitaria.
E’ vero che anche un provider fa pagine, ma non per questo si può affermare che egli stia praticando ciò che tcnicamente si chiama advertising. Voglio dire che la singola pagina web è solo un contenitore per messaggi di vario tipo, che possono essere semplicemente informativi (come nel caso dell’indicazione di ciò che è presente in città) o più complessi e strutturati rispetto all’obiettivo della comunicazione pubblicitaria; a meno di non voler sostenere che in rete tutto è pubblicità ma lo ritengo alquanto forzato!
Limitazione territoriale… è un bel problema. Se operi in rete sei veramente di fronte ad un mercato potenzialmente globale ed è possibile che il marchio anche registrato legittimamente confligga con quello di qualcun altro che fa lo stesso mestiere. Probabilmente la soluzione va cercata caso per caso.
Nome comune… anche a questo bisogna fare attenzione. Lo sfortunato Tizio aveva registrato u marchio dal contenuto estremamente generico, reso ancor più tale da ALTAVISTA che ha tirato fuori 9.000 occorrenze nei settori più disparati!
Il discorso sulla prova del danno non presenta particolarità… o c’è, e allora si forniscono le prove, oppure manca e allora non viene preso in considerazione.
Ben più interessante è la questione relativa al livello di avvedutezza dell’utente medio.
Innanzi tutto bisogna dire che l’utente di Internet è un po’ particolare. Lo stato primordiale della telematica italiana e la oggettiva complessità (per i non appassionati di telematica) della configurazione e utilizzo dei client per la navigazione e tutto il resto fanno sì che ci si trovi di fronte ad un soggetto con delle cognizioni superiori rispetto a chi utilizza di norma un computer (per favore, ricordate sempre che stiamo parlando di persone normali e non di programmatori J)
Qualsiasi utente, dopo mezz’ora di navigazione, è in grado di riconoscere le differenze fra URL o la provenienza di un messaggio di posta elettronica. Non può esserci quindi nessuna confusione da un lato fra http://www.topolino.it/pippo e http://www.pippo.it; dall’altro fra pippo@topolino.it e pippo@pippo.it.
Riassumendo:
· Tizio e pippo.it svolgono attività diverse (questo è importante: fare pagine non vuol dire fare automaticamente pubblicità).
· Tizio non prova di avere subito un danno
· Gli utenti sono in grado di capire la differenza fra i due indirizzi e quindi di non essere tratti in inganno
Morale della favola Tizio ha perso la causa.
Attenzione, questo non significa che il marchio in quanto tale non sia protetto anche su Internet, anzi al contrario, proprio perché si applica la legge è stato possibile arrivare ad una soluzione.
Il problema deriva dal fatto che se registro un dominio e questo dominio è marchio registrato di un altro soggetto, ci sono solo due possibilità: o svolgo un’attività assolutamente diversa e allora mi tengo il dominio e nessuno me lo può togliere, oppure la mia attività è nello stesso ambito di validità del marchio registrato, e allora devo cedere il dominio.
Solo un cenno al cosiddetto “preuso”: se utilizzo un marchio che per motivi miei non registro e qualcuno successivamente ne registra uno uguale mi è ancora possibile continuare ad usarlo NEI LIMITI DELL’UTILIZZO che ne facevo prima dell’avvenuta registrazione, il che su Internet non mi sembra avere molto senso…
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech