sabato 23 luglio 2011

Sono sempre loro

Il bilancio dell'attacco terroristico di ieri a Oslo si fa sempre più pesante: 91 morti, in gran parte adolescenti e giovani che presenziavano ad un raduno politico nei dintorni della capitale.

Una tragedia terribile, che per un attimo ha scalzato dalle prime pagine dei nostri giornali i titoli "urlati" sulle miserie della nostra politica.

Ma la politica non è rimasta lontana da questa tragedia, anzi ...

E così i giornali della destra italiana (non chiedetemi di chiamarli di "centro destra": di moderato non hanno mai avuto proprio nulla) si sono buttati a capofitto sulla notizia e hanno sparato titoli in prima pagina che non danno adito a dubbi: i colpevoli sono i terroristi arabi (e i "buonisti" che li favoriscono).

Guarda caso (la sfortuna alle volte ...) è poi emerso che l'attentatore non è un arabo, ma un bianco (norvegese), cristiano e anti-islamico e che le vittime sono i "buonisti" stessi (la maggior parte delle vittime sono ragazzi del raduno del partito laburista).

In sostanza è emerso che l'attentatore è proprio della stessa matrice ideologica di questi articoli de Il giornale, Libero e il Foglio.

Così la Norvegia finisce per piangere le vittime di una follia indirizzata proprio dalle ideologie che teorizzano l'attacco all'Europa da orde di Arabi (che peraltro hanno già abbastanza problemi a casa propria da non avere molto tempo da dedicarci ...).

Inventare allarmi è notoriamente una politica che aiuta a nascondere i problemi veri, ma questa volta sta contribuendo a creare problemi nuovi ...

lunedì 18 luglio 2011

Proprietà intellettuale "bestiale"

Questo "bel tomo" è una scimmia. Un macaco, per la precisione.

E' anche l'autore della foto: uno splendido autoritratto.

I fatti sono semplici: un fotografo dimentica per un attimo la sua macchina fotografica mentre è in visita ad un parco naturale e un macaco curioso si impadronisce della macchina e si scatta una bella foto.

La storia, unitamente alla foto, viene pubblicata su internet e infine ripresa da  Techdirt, che ripubblica la foto.

Ebbene, Techdirt riceve una diffida che sostiene che, pubblicando la foto del macaco, Techdirt avrebbe violato il diritto d'autore.

Il diritto d'autore di chi?

Ci sono pochi requisiti perchè un'opera di qualifichi per ottenere la protezione del diritto d'autore, ma tra i pochi requisiti c'è quella di essere frutto dell'ingegno umano.

Umano, appunto, mentre l' "autore" è una scimmia, ragion per cui chi sarebbe il titolare del preteso "diritto d'autore"?

Nessuno, probabilmente, ma la litigiosità umana  è sicuramente superiore a quella delle scimmie e il titolare del sito che ha pubblicato per primo le foto riprese da Techdirt insiste nelle sue diffide.

Ci saranno seguiti? Stay tuned ....

domenica 17 luglio 2011

Patents pending ... (ancora sull'effetto dei brevetti sull'innovazione)

Si suole ripetere che la proprietà intellettuale e soprattutto i brevetti favoriscono l'innovazione.

Chi lo dice? Non è chiaro, perchè lo dicono un po' tutti...

Se poi si cercano le base scientifiche, o anche solo empiriche, di un'affermazione che significa che una limitazione legale alla concorrenza comporterebbe un aumento dell'innovazione ... le voci si diradano, ma l'affermazione di fondo continua a girare e a permeare l'evoluzione del diritto.

Che la limitazione della concorrenza (se ho un diritto di proprietà intellettuale posso vietare sostanzialmente qualsiasi uso della mia proprietà) stimoli l'innovazione è un'affermazione talmente paradossale che potrebbe anche sembrare vera.

A volte però (e magari spesso, se ci pensiamo bene), le cose sono come sembrano e quindi il diritto per alcuni di negare a tutti gli altri il diritto di usare idee e metodi che spesso non sono altro che banali miglioramenti di tecniche esistenti (non ci vuole nessuna genialità per ottenere un brevetto: è sufficiente che l' "invenzione" non sia "ovvia") non favorisce, l'innovazione, anzi ...

Non mi stupisce, quindi, la notizia secondo la quale molti sviluppatori europei starebbero ritirando le loro applicazioni dagli "App store" statunitensi per paura di essere coinvolti in cause per la violazione di brevetto. negli Stati Uniti, dove la brevettazione del software (e dei metodi di business) è ammessa entro limiti più larghi rispetto ad altri Paesi.

Direte voi che se uno non è in grado di garantire il proprio prodotto contro violazioni di proprietà intellettuale altrui dovrebbe smettere di produrre. Tuttavia quando si comincia a consentire la brevettabilità di idee ampie o di processi solo marginalmente differenti rispetto a quello già in uso, le ricerche necessarie per stabilire se si corrono dei rischi (pur avendo sviluppato autonomamente il  prodotto) sono potenzialmente molto costose (e dall'esito incerto), con la conseguenza che anche le più rinomate software houses stanno rivedendo le loro politiche e le garanzie che offrono ai loro clienti paganti ...

giovedì 14 luglio 2011

Phishing forense ...

Diceva una canzone di De Andrè che:
"una notizia un po' originale non ha bisogno di alcun giornale, come freccia che dall'arco scocca, vola veloce di bocca in bocca ...".

In Internet si trovano spesse di queste notizie "originali" ... è il suo bello.

Così alcuni mesi fa trovo la notizia di una sentenza "rivoluzionaria" in tema di differenze tra phishing e pharming (in realtà il comunicato pubblicato sui vari siti, che porta bene in evidenza i nomi dell'avvocato e del giudice, poi dimostra di non sapere che phishing non si scrive con la "f" ...).

Letta attentamente, la notizia si rivela per quello che è: un comunicato dal sapore vagamente pubblicitario, ma che si basa su affermazioni di fatto per lo meno discutibili per cui finisce con l'affermare che, mentre nel "fishing è il cliente viene ingannato da e-mail che lo inducono a fornire spontaneamente i propri dati e coordinate bancarie e quindi non si configura responsabilità dell’istituto di credito", nel pharming "l’unica responsabilità è da addebitare alla banca che utilizza sistemi vulnerabili nei quali si verificano intrusioni di terzi che sottraggono dati e fondi dei clienti. L’hacker entra nel sistema informato dell’istituto di credito e sovrappone una pagina fittizia, identica a quella originale e quando il correntista inserisce dati e numero di conto, i pirati informatici li registrano e possono effettuare tutte le operazioni".

I primi commenti sono improntati all'incredulità, se non all'incredulità e la notizia 'muore' lì.

Poco fa viene pubblicata, questa volta su un sito specializzato, quello di IPOSOA, una nuova "novità", la sentenza  del Giudice di Pace di Asti del 28 aprile 2011, che ravvisa la responsabilità della banca nel fatto che la stessa "non fornisce alcuna prova di aver consegnato ... [ai correntisti] il codice “Bic-Swift” nonostante gli attori avessero fin dall’inizio contestato l’inadempienza contrattuale dell’istituto di credito, con la conseguenza di dover ritenere provata la doglianza".

Non so che abbia capito il Giudice di Pace (e il redattore che ha ritenuto di pubblicare la notizia con il roboante titolo "home banking - per le operazioni abusive risponde l'istituto"), ma i codici "Bic" ("Business Identifier Code") e "Swif" ("Society for Worldwide Interbank Financial Telecommunication") non sono codici segreti fornite dalla banca ai correntisti per consentire di effettuare bonifici, ma le coordinate bancarie (l' "indirizzo bancario" del conto di destinazione) che il correntista deve conoscere per "piazzare" correttamente il bonifico.

Non si tratta certo di dati segreti: sono disponibili in Internet in quanto servono per impartire i bonifici.  A differenza dell'IBAN, che identificano anche il conto corrente, SWIFT e BIC identificano solo la banca e lo sportello di destinazione de bonifico.

Una sentenza per lo meno "frettolosa" ..... 

Strano però che pronunce meno frettolose (o forse meno prone ad inghiottire le "esche" lanciate dagli avvocati di parte...), come quelle dell'Arbitro Bancario Finanziario (sistema di risoluzione delle liti tra i clienti e le banche creato con il patrocinio di Banca d'Italia) hanno ottenuto minor risonanza.

 Riporto un passo della relazione, decisamente più meditata:
"il Cliente ha l’obbligo di diligente custodia della carta di pagamento e dei codici
identificativi. È stata, ad esempio, riconosciuta la responsabilità del cliente nel caso in cui i codici e la carta sono stati conservati unitamente, oppure nel caso abbia comunicato a un terzo il numero della propria carta di credito. Il cliente deve essere consapevole della delicatezza del mezzo telematico e della possibilità che attraverso di esso siano perpetrate frodi, anche nella forma del cd. phishing, attuando le cautele necessarie nei confronti di comunicazioni anomale che richiedono fraudolentemente la digitazione dei propri codici identificativi personali.
L’intermediario che offre alla propria clientela servizi di pagamento o telematici ha il dovere di adempiere il proprio obbligo di custodia dei patrimoni dei clienti con la diligenza professionale e qualificata richiesta dall’art. 1176, comma 2, del codice civile, predisponendo misure di protezione adeguate rispetto agli standard esistenti, anche sotto il profilo dei presidi tecnici adottati. Ad esempio, è stata riconosciuta la responsabilità dell’intermediario per non avere predisposto sistemi automatici di blocco delle operazioni anomale disposte tramite internet (nel caso di specie si trattava di una serie di ricariche telefoniche su numeri diversi, per un importo elevato, nel giro di poche ore), ovvero nel caso in cui non era stato adottato un terzo livello di protezione come le serie numeriche casuali generate da dispositivi automatici, ovvero per non avere previsto l’invio di sms di avviso dell’esecuzione dell’ordine
".
In molti di questi casi l'Arbitro ha riconosciuto il concorso di colpa tra la banca e il cliente evidenziando che entrambi hanno un obbligo di diligenza e che se per un phishing la leggerezza del cliente è necessaria, spesso non è sufficiente ....
Creative Commons License
I testi di questo blog sono pubblicati sotto una Licenza Creative Commons.