• Non ci sono risultati.

MODALITÀ’ DI ACCERTAMENTO DELLE VIOLAZIONI E TECNICHE DI INDAGINE

Relatore:

dott. Giovanni BUONOMO

sostituto procuratore della Repubblica presso la Pretura circondariale di Roma

Premessa

La “pirateria software”

La scarsa tutela approntata dall’ordinamento giuridico italiano a favore dei produttori di programmi per elaboratore sino alla at-tuazione della direttiva della Comunità Europea n. 91/50 del maggio 1992 è, certamente, causa della notevole espansione del fenomeno del commercio di copie abusive di software applicativo ed operativo nel nostro Paese.

Sino a qualche mese fa era relativamente facile, per chiunque lo desiderasse, procurarsi copie abusive di programmi nelle versioni più aggiornate, semplicemente facendone richiesta ai rivenditori di com-puter o rispondendo alle numerose inserzioni gratuite su giornali spe-cializzati.

Al tradizionale mercato di Porta Portese a Roma, in particolare, potevano agevolmente essere acquistati i migliori prodotti disponi-bili sul mercato, unitamente ai manuali d’uso accuratamente foto-copiati, a prezzi anche di dieci volte inferiori a quelli del program-ma originale.

A differenza di quanto avviene per la abusiva duplicazione di prodotti video-fonografici, dove la copia di registrazioni audio-digi-tali o il riversamento su nastri magnetici non professionali di pelli-cole cinematografiche comporta una evidente diminuzione della ori-ginale qualità del prodotto copiato, la copia del software costituisce attività illecita di grande convenienza economica, per coloro che vi

fanno ricorso, a causa della sostanziale identità del prodotto risul-tante dalla duplicazione con l’originale copiato.

In altre parole, poiché la qualità dei supporti magnetici utiliz-zati per le duplicazioni è sostanzialmente identica, se non talvolta superiore, a quella dei supporti originali (in nulla differiscono i cd.

“dischetti” vergini da quelli adoperati dalle Case di produzione per la diffusione dei loro prodotti) la qualità del software “copiato”, e la conseguente affidabilità del prodotto, non è quasi mai inferiore a quella del software originale.

Si consideri, inoltre, che i sistemi di duplicazione non richiedono – in pratica – alcun investimento iniziale poiché ogni elaboratore elet-tronico è dotato di un programma di copia dei supporti per le esigenze di back-up o di archiviazione dei dati e che, per chi desideri avviarsi a questa lucrosa attività su scala “industriale”, sono comunque dispo-nibili nel mercato delle infinite applicazioni per computer, programmi di duplicazione veloci ed efficienti o schede hardware che consentono di copiare, in un solo minuto, il contenuto di molteplici “dischetti”.

Le dimensioni del mercato clandestino di software.

Alcune recenti stime della associazione italiana per la tutela del software (Assoft – giugno 1993) hanno determinato il danno subito ogni anno dai produttori di programmi per elaboratori in 850 mi-liardi di lire di minor fatturato.

A queste cifre, già di per sé rilevanti, deve aggiungersi il danno subito dall’Erario in minori introiti dovuti alla evasione della imposta sul valore aggiunto, stimato in circa 150 miliardi di lire per anno.

In totale, il fatturato di vendite di prodotti applicativi per ela-boratori ammonta, in Italia, a 3820 miliardi l’anno (per la maggior parte concentrato in pacchetti applicativi di tipo “verticale” per set-tore di office automation in particolare nei servizi bancari). Nel solo 1992, dunque, il fenomeno della duplicazione abusiva di programmi per elaboratore ha determinato perdite di settore pari al 17,6% dell’in-tero fatturato.

Per comprendere appieno come la illecita riproduzione di softwa-re abbia potuto espandersi a livelli tanto significativi è necessario – allora – fare un passo indietro, ripensando alla politica dei produt-tori di computer nei primi, pionieristici anni di “conquista” del mer-cato italiano.

Nei primi anni ‘80, quando il mercato dei P.C. era in piena espan-sione, l’atteggiamento dei produttori e dei distributori di computer nei confronti della copia illegale del software era improntato ad una minore attenzione al rapido diffondersi del fenomeno.

Da un lato, i più importanti costruttori del settore fondavano la loro forza di penetrazione del mercato su un sostanziale “monopo-lio” di interi segmenti della domanda (ad esempio, nel settore dei mainframes) dove potevano contare sulla vendita, insieme alle mac-chine, dei programmi applicativi specificamente studiati per parti-colari clienti.

D’altro canto, i distributori di macchine di minore potenza tro-vavano – per così dire – “stimolante” per il mercato del personal com-puter la facile disponibilità di software (in gran parte copiato) da par-te degli upar-tenti, i quali risparmiavano, sul prezzo di acquisto delle macchine, il costo aggiuntivo dei pacchetti applicativi e dei sistemi operativi (indispensabili per il loro funzionamento).

Così – in particolare – il fenomeno della distribuzione di copie illegali di programmi per elaboratore ha trovato negli scorsi anni la più ampia diffusione proprio nell’ambito della media – piccola di-stribuzione delle macchine di ufficio, ove la vendita del computer già dotato di software preinstallato determinava un “valore aggiunto” of-ferto all’acquirente come appetibile “accessorio”.

La assenza di sanzioni penali per la attività (già civilmente ille-cita) della abusiva duplicazione del software – dunque – ha avuto l’ef-fetto di un potente moltiplicatore nella espansione del fenomeno.

Pochi (e, fra questi, le associazioni dei produttori indipendenti di software) si posero, allora, il problema dell’enorme danno che que-sta eccessiva tolleranza avrebbe avuto sul mercato dei pacchetti ap-plicativi.

In breve, avvenne che i prezzi dei prodotti software nel mercato italiano lievitarono a dismisura, poiché essi dovevano comprendere, per risultare minimamente convenienti per il produttore, anche la previsione di un numero elevato di copie del programma distribuite illegalmente (in sostanza, chi acquistava un programma originale do-veva in qualche modo “pagare” anche per le copie pirata che altri avrebbero distribuito).

Intanto, i costi sempre più elevati del software scoraggiarono i pochi disposti all’acquisto di un prodotto originale, ulteriormente in-crementando il mercato delle copie clandestine: per gli acquirenti più

“onesti” restava comunque conveniente acquistare all’estero (soprat-tutto negli USA) gli stessi prodotti a prezzi di molto inferiori a quel-li praticati in Itaquel-lia.

Infine, proprio i costi crescenti delle attività di ricerca e svilup-po nel camsvilup-po della programmazione, scoraggiavano nuove iniziative nel settore, ritenuto poco conveniente a causa della scarsità della do-manda.

Così, si è arrivati al decreto delegato che ha introdotto nel no-stro ordinamento una specifica tutela penale di questi prodotti dell’in-gegno: è presumibile che il ritardo “storico” accumulato dalla nostra legislazione rispetto a quella di altri Paesi difficilmente potrà essere colmato in tempi brevi offrendo, ad esempio, nuova competitività ai prodotti software specificamente progettati e realizzati per il merca-to italiano.

Tipologia del “pirata” informatico

I rivenditori, le aziende, i singoli utilizzatori.

La premessa – necessaria – sulla evoluzione del fenomeno della pirateria informatica serve, nei limiti di questa breve esposizione, ad una più precisa ricostruzione delle modalità di esecuzione dei reati di cui oggi si occupa il Procuratore della Repubblica presso la Pre-tura.

Le principali categorie di utilizzatori di prodotti informatici abu-sivamente duplicati possono essere, dunque, individuate sulla base della breve analisi “storica” sopra accennata.

I rivenditori di computer, come s’è visto, hanno tratto – in pas-sato – un concreto incentivo alle vendite nella distribuzione gratui-ta di pacchetti applicativi abusivamente duplicati.

I loro clienti e, in particolare, le aziende, anche di notevoli di-mensioni, una volta acquisiti i programmi già privi delle (eventuali) protezioni hanno trovato conveniente – rispetto all’oneroso acquisto di numerose concessioni d’uso da parte del produttore – copiare il software in loro possesso su tutti i computer esistenti negli uffici.

Infine, i singoli utilizzatori, privati acquirenti di un personal com-puter, sono stati incoraggiati, soprattutto dall’elevato prezzo di mer-cato di talune applicazioni, a procurarsi copie illegali dei

program-mi alimentando un mercato seprogram-mi-clandestino di “scambi” e di “col-lezioni” di software dalle dimensioni praticamente incontrollabili.

Balzano in evidenza, in questa schematica ripartizione dei no-stri ipotetici “autori del reato”, le sostanziali differenze che inter-corrono tra le diverse tipologie sopra delineate: i rivenditori e le azien-de che utilizzano software “pirata” traggono un immediato beneficio economico dalla condotta criminosa. Per i primi, il software “omag-gio” costituisce un incentivo alle vendite o un comodo sistema per coltivare relazioni commerciali con i clienti. Per le aziende, l’utiliz-zazione del software abusivamente duplicato costituisce un forte in-cremento della produttività.

Di minori dimensioni, invece, appare il fenomeno dell’utilizzo in-dividuale, spesso associato a manie di collezionismo o di sperimen-tazione a fini di studio e di ricerca, non (immediatamente) riconcibili ad un impiego “a fini di lucro” del prodotto illecitamente du-plicato.

L’oggetto della illecita riproduzione: i prodotti software di consumo.

Diversi sono, dunque, i prodotti oggetto della abusiva duplica-zione secondo le diverse tipologie dei fraudolenti utilizzatori: nelle rivendite sono distribuiti prevalentemente sistemi operativi od am-bienti grafici per l’utente come il DOS Microsoft o Digital Research e Microsoft Windows o i più richiesti applicativi generici per elabora-zione di testi, fogli elettronici, archiviaelabora-zione di basi di dati; nelle aziende vengono utilizzati, oltre ai suddetti prodotti, anche applica-tivi gestionali per la contabilità o la gestione delle merci giacenti in magazzino; i singoli utilizzatori acquistano, invece, programmi di uti-lità, videogames, applicativi in ambiente Windows.

Un cenno a parte merita, peraltro, la abusiva duplicazione di po-tenti programmi gestionali a carattere specifico per il tipo di impre-sa (come, ad esempio, il software di ricerca o di applicazione nel set-tore bancario).

Alla riproduzione di questo tipo di applicazioni (che esorbita, per complessità, dai limiti di questa trattazione) sono associati – nor-malmente – reati di rivelazione di segreti scientifici o industriali poi-ché si tratta di programmi realizzati per specifiche esigenze azien-dali, non facilmente utilizzabili da operatori diversi: in questi casi il

“furto” e la “cessione” avvengono prevalentemente su commissione o

in occasione del passaggio del dipendente infedele da una impresa ad altra dello stesso settore.

Primi orientamenti nello svolgimento delle indagini preliminari

Nel primo semestre del 1993 (primo semestre di applicazione del D.Lgv. 29/12/92) n. 518) sono stati iscritti nel registro delle notizie di reato della Procura della Repubblica presso la Pretura di Roma 43 procedimenti relativi a violazione dell’art. 171-bis della legge sul di-ritto d’autore.

Si tratta, nella maggior parte dei casi, di accertamenti svolti dal-la Guardia di Finanza presso Enti pubblici o imprese e presso ri-venditori al minuto di macchine per ufficio.

In alcuni casi sono stati svolti, presso il mercato rionale di Por-ta Portese, controlli preventivi sui banchi dei venditori ambulanti, con relativo sequestro di software abusivamente duplicato (prevalen-temente, prodotti di produttività individuale e videogames) offerto in vendita con manualistica fotocopiata.

E’ evidente che la specificità della materia impone al pubblico ministero delegato per le indagini (e alla polizia giudiziaria) una ap-profondita conoscenza della architettura delle macchine e del softwa-re, al fine di individuare con sicurezza e già nella prima, a volte de-cisiva, fase delle indagini i mezzi di prova sui quali articolare le at-tività investigative.

Si è cercato di illustrare, in precedenza, come la maggiore con-sistenza della attività di abusiva duplicazione (e il maggior danno per le case produttrici) sia concentrata nelle attività di rivendita di prodotti di informatica e nelle aziende o negli Enti pubblici.

E’ qui, infatti, che all’impiego del software abusivamente duplica-to corrisponde un immediaduplica-to ed apprezzabile lucro dell’utilizzaduplica-tore.

E’ qui, ancora, che il danno per l’Erario, rappresentato dalla eva-sione dell’IVA sugli acquisti del software, raggiunge cifre ragguardevoli.

Peraltro, per la configurazione del reato in ipotesi di questa spe-cie, non basta che sia accertata la avvenuta installazione di una co-pia abusiva del programma sul disco rigido dell’elaboratore ma oc-corre provare lo scopo di lucro della duplicazione.

Partiamo, comunque, dalle tecniche necessarie per accertare l’esi-stenza di una copia “pirata” del software (elemento materiale del

rea-to): la prova dell’elemento psicologico del reato, il fine di lucro, na-sce, quasi sempre, dalla dimostrazione dell’uso dello specifico pac-chetto applicativo per fini produttivi dell’impresa (ad esempio, un software gestionale per una società di analisi di laboratorio utilizza-to per rilasciare certificati a pagamenutilizza-to).

Accessi, verifiche, perquisizioni locali.

L’accesso nei luoghi ove si sospetta siano detenute copie ille-gali dei programmi per elaboratori può avvenire per iniziativa di personale della amministrazione finanziaria (Guardia di Finanza, in esecuzione di ispezioni o verifiche relative all’accertamento dell’imposta sul valore aggiunto) o per disposizione della autorità giudiziaria (decreto di perquisizione emesso dal pubblico mini-stero).

E’ frequente il caso di decreti di perquisizione emessi sulla ba-se delle dichiarazioni reba-se, nell’immediatezza di un ba-sequestro eba-se- ese-guito dalla polizia giudiziaria, dalla persona che deteneva illegalmente copie abusivamente riprodotte di programmi per elaboratori (Tizio, fermato per controllo dopo avere acquistato una copia illegale del software trovato in suo possesso, dichiara di avere acquistato il pro-gramma poco prima presso il negozio XY).

E’ necessario che al momento della verifica, personale specia-lizzato della polizia giudiziaria sia dotato di particolare software di utilità (cd. Tools) che consenta la scansione approfondita delle me-morie di massa degli elaboratori oggetto del controllo.

Con tali programmi è possibile, innanzitutto, verificare l’esistenza di archivi o sottoarchivi nascosti (hidden files – hidden directories) nei quali possono trovarsi programmi non autorizzati.

Nella normalità dei casi, i programmi si trovano, comunque, re-golarmente archiviati nelle directories di lavoro.

A questo punto, sarà opportuno “lanciare” il programma per ve-rificare il numero di matricola e la intestazione della licenza d’uso che, preferibilmente, appare nella schermata iniziale: l’assenza o la incompletezza dei dati di partenza di un programma sono indizi im-portanti della abusiva duplicazione.

Con i programmi originali, debbono essere detenuti anche i ma-nuali operativi: la assenza della mama-nualistica originale (sostituita da pubblicazioni specializzate o da fotocopie del manuale) costituisce

un chiaro indizio dell’uso di un prodotto abusivamente duplicato ed utilizzato.

La verifica dovrebbe procedere, quindi, con l’accertamento della presenza nella memoria di massa dell’elaboratore di files di inizializ-zazione di programmi, involontariamente lasciati nella directory prin-cipale dopo la affrettata cancellazione di un programma “pirata”.

Tentativi di inquinamento probatorio: le “cancellazioni affrettate”

La cancellazione di un programma dalla memoria di massa è, infatti, una operazione che può durare pochi secondi (la durata del-la esecuzione del comando è direttamente proporzionale aldel-la poten-za di elaborazione del processore della macchina) e può essere ef-fettuata maliziosamente anche mentre è in corso l’accertamento di polizia giudiziaria.

Se, dunque, non è possibile paralizzare momentaneamente tut-te le attività dell’impresa durantut-te il controllo (decisione da prendere con cautela in relazione alla gravità dei casi) è ampiamente proba-bile che qualcuno tenti di avviare una procedura di cancellazione dei programmi dagli hard-disk dei computer non ancora sottoposti a con-trollo.

Una sicura prova dell’esistenza di programmi abusivamente ri-prodotti è comunque offerta del ritrovamento delle copie di back-up dei programmi o dei dati normalmente archiviate su dischetti o su nastro magnetico: chi impiega un prodotto software per il proprio la-voro non può concedersi il “lusso” di perdere preziosi dati per un improvviso guasto del sistema o per la improvvisa mancanza della alimentazione elettrica.

In questi casi le ricerche dovranno orientarsi verso l’immediato reperimento delle copie di riserva dei programmi (sicuramente pre-disposte al fine di una reinstallazione del software) e delle copie di back-up dei dati.

Una traccia importante della esistenza di un programma illega-le è comunque presente nella memoria di massa anche dopo la can-cellazione affrettata dei dati: questa traccia può essere immediata-mente documentata ai fini delle indagini, purché l’accertamento sia tempestivo.

Per sottoporre a sequestro probatorio un computer è infatti ne-cessario che sussistano elementi di prova sufficienti per ritenere che

nella memoria di massa dell’elaboratore siano archiviati programmi abusivamente riprodotti. Se tali elementi mancano già al momento dell’accertamento il sequestro potrebbe non essere convalidato (o re-vocato dal Tribunale in sede di riesame) e la perdita del mezzo di prova sarà inevitabile, con grave danno per le indagini in corso.

Dunque, in presenza di sospetti concreti sulla recente cancella-zione dalle memorie di programmi illegali sarà opportuno in primo luogo verificare se siano rimaste registrate nelle directories del siste-ma operativo le istruzioni di inizializzazione del programsiste-ma.

Si tratta, in breve, di files di testo che contengono istruzioni ne-cessarie per la corretta impostazione delle specifiche di inizializza-zione del programma. Tali files – utilizzati dall’ambiente operativo Windows – hanno normalmente la estensione *.ini.

Individuati i files in argomento con un normale programma di ri-cerca (file-finder) si passerà alla “lettura” di essi attraverso un norma-le editor di testo, provvedendo alla contestuanorma-le stampa del contenuto.

Tutte queste operazioni è opportuno vengano adeguatamente ver-balizzate. Esse potranno costituire, successivamente, la premessa per l’affidamento ad un consulente tecnico dell’incarico di rispondere a specifici quesiti.

La cancellazione improvvisa del programma può essere altresì

“recuperata” attraverso l’uso di altri applicativi software finalizzati al-la correzione di errori involontari dell’operatore. Alcuni di questi pro-grammi possono trovarsi già installati sul computer da sottoporre a controllo, poiché fanno parte delle applicazioni DOS fornite col si-stema dalle case produttrici dell’hardware.

E’ opportuno, allora, rintracciare tra gli applicativi disponibili nel sistema alcuni programmi di archiviazione provvisoria dei files can-cellati (ad esempio: Norton Smartcan) oppure eseguire immediatamente la funzione Undelete, che è incorporata nel DOS Microsoft versione 6.0.

Questi applicativi si fondano sul sistema di cancellazione dei fi-les sul disco fisso di ogni elaboratore IBM compatibile, secondo cui la cancellazione viene effettuata non già sul settore del disco ove il programma è registrato, bensì sulla sola tavola di allocazione (l’“in-dice” del computer) in modo che il programma cancellato non sia più disponibile per l’utente.

In realtà, il programma cancellato resta ancora impresso nella memoria del computer sino a che quel settore di memoria non ven-ga utilizzato per la registrazione di altre informazioni.

Da ciò consegue, evidentemente, che se il comando Undelete vie-ne inoltrato subito dopo la cancellaziovie-ne, il programma cancellato verrà immediatamente ed integralmente recuperato.

Di fondamentale importanza per il buon esito delle indagini è il – ancora – reperimento del numero di serie o di matricola del pac-chetto applicativo.

Le principali case di produzione hanno già provveduto a forni-re ai nuclei specializzati della Guardia di Finanza lo specifico softwa-re per la ricerca, all’interno dei programmi installati o dei dischetti in formato compresso, del codice identificativo del programma.

Una volta rintracciato, il codice deve essere immediatamente in-viato al competente ufficio del produttore con la richiesta di verifi-ca del lotto di produzione.

Il produttore fornirà, allora, precise indicazioni sulla data di pro-duzione del pacchetto e sul distributore autorizzato al quale il lotto di programmi venne consegnato.

La polizia giudiziaria potrà quindi verificare, sui documenti di vendita, a chi, come e quando venne consegnato il programma ori-ginale dal quale venne riprodotta la copia abusiva oggetto degli ac-certamenti, fornendo così importanti elementi per la completa ri-costruzione del “flusso” di distribuzione delle copie illecite del pro-dotto.

Una buona attività di indagine, nella prima fase delle operazio-ni impedisce, in conclusione, di sottoporre a sequestro gli elabora-tori elettronici dell’impresa. Questi beni costituiscono importanti (a volte insostituibili) strumenti di lavoro per l’imprenditore e la im-mobilizzazione di questo patrimonio si risolve, nella maggior parte dei casi, in un grave ed inutile danno per chi subisce un sequestro di durata eccessiva.

Una volta accertata la presenza del software abusivamente ri-prodotto nella memoria del computer è sempre opportuno, dunque, consentire la copia del prodotto illecitamente duplicato su supporti

Una volta accertata la presenza del software abusivamente ri-prodotto nella memoria del computer è sempre opportuno, dunque, consentire la copia del prodotto illecitamente duplicato su supporti

Documenti correlati