News

Bitcoin è già legale, non serve una nuova legge

Andrea Monti | 15 Ottobre 2017

LeggeBit

Le norme in Europa e USA consentono di dare valore legale ai Bitcoin senza scomodare governi e parlamenti.

Fin dalla sua nascita Bitcoin – la moneta digitale anonima e impersonale – ha scatenato la solita ridda di allarmi: aiuta terroristi e pedofili, consente l’evasione fiscale, mette in pericolo l’economia che, a sua volta, ha scatenato il solito riflesso pavloviano dei politici: “è necessaria una nuova legge!”.

In realtà, come spesso accade per le “cose della rete”, la nuova legge invocata da più parti è solo un modo per imporre censura, repressione e – in questo caso – la continua espropriazione del patrimonio individuale. Dal punto di vista pratico, è facile pensare ai Bitcoin come una “moneta”, ma quando affrontiamo la questione in termini giuridici le cose cambiano. Per la legge italiana Bitcoin non è una “moneta”, né l’equivalente di un assegno, una cambiale o di una carta di credito. E’ “soltanto” un bene al quale le persone scelgono liberamente di attribuire valore, come una vecchia macchina fotografica o un’automobile iconica di una certa epoca storica, il cui valore intrinseco è praticamente nullo, ma con un valore concreto di scambio altissimo.

Per capire meglio questo ragionamento, partiamo da alcuni elementi di economia. La moneta, in sé, non ha valore. Accettiamo un pezzo di carta colorato perché ci fidiamo che il qualcun altro che la riceve la accetterà, altrimenti il pezzo di carta rimane semplicemente tale. Questo è quanto accadeva durante la Guerra fredda, quando nei paesi oltrecortina venivano scambiate al mercato nero le valute occidentali – ufficialmente non ammesse – mentre dalle nostre parti nessuno si sognava lontanamente di accettare i Rubli. Per fare un esempio più recente, basta pensare al giorno successivo all’entrata nell’Euro: tutte le monete che avevamo in casa persero improvvisamente il loro valore e -improvvisamente – le abbiamo guardate come dei semplici “pezzi di metallo” lavorati. Dunque, per quanto strano possa sembrare, la moneta è soltanto una creazione della mente. Tutto questo, per dire che il potere di battere moneta è una prerogativa dello Stato sovrano. In altri termini, per acquisire lo stato giuridico di “moneta”, una moneta deve essere emessa (e garantita) da un potere pubblico. Dunque qualsiasi cosa priva di questa caratteristica non può, tecnicamente, essere chiamata “moneta” (questo è vero in Europa, ma non del tutto in USA, dove è possibile stampare in proprio la “private currency”).

Da queste premesse deriva che Bitcoin non è una “moneta” in senso tecnico. Ma allora potrebbe essere come un assegno, una cambiale o una carta di credito? No, perché assegni e cambiali sono regolati dalla legge, e – per quanto riguarda la carta di credito – nel mondo di Bitcoin manca la figura dell’emittente che, terza parte fidata – garantisce la transazione. Una soluzione possibile e coerente con la legge in vigore è considerare Bitcoin un “bene immateriale” come può essere scambiato con altri Bitcoin o con altri beni. Semplice, no? Naturalmente sono consapevole delle criticità sollevate dall’uso di Bitcoin che però – pensandoci un attimo – non sono diverse da quelle relative al contante o ai beni preziosi. Oro, diamanti e contante possono essere usati per fini illeciti, ma questo non li rende, in quanto tali, fuori legge. Lo stesso dovrebbe valere per Bitcoin.

Sfortunatamente, come spesso accade, i “professionisti della paura” lanciano i loro “allarmi”, invece di capire come il mondo si possa avvantaggiare di una brillante applicazione della matematica.

News

Fatturazione a 28 giorni. Gli operatori hanno ragione?

Andrea Monti | 14 Novembre 2017

LeggeBit

L’Agcom non ha il potere di modificare le leggi dello Stato, ma ci prova di continuo. La fatturazione a 28 giorni è sgradevole, ma è manifestazione della libertà contrattuale.

Riassunto delle puntate precedenti: qualche tempo fa alcuni operatori telefonici hanno cambiato i termini di fatturazione riducendo la durata da trenta a ventotto giorni. Questo ha significato, in pratica, aggiungere una “tredicesima” a carico degli utenti ai quali è stata, di fatto, aumentata la tariffa per oltre l’otto per cento. La scelta ha suscitato proteste generalizzate al punto che lo scorso marzo 2017 l’Autorità per le comunicazioni ha emanato la delibera 121/17/CONS con la quale imponeva di cessare questa pratica e, nel silenzio dei diretti interessati, il 14 settembre ha annunciato l’avvio di un procedimento per sanzionare gli operatori inadempienti. Dal canto suo, Asstel, l’associazione di categoria degli operatori, ha denunciato l’assenza di basi giuridiche nel comportamento dell’Agcom e ha annunciato l’intenzione di contrastare la delibera e il procedimento sanzionatorio che su di essa si basa.

La questione è particolarmente complessa perché coinvolge parecchi tecnicismi legali, ma può essere sintetizzata in questi termini: Agcom ha torto e Asstel ha ragione perché le condizioni di fatturazione sono una scelta contrattuale rimessa alla libera volontà delle parti garantita dal Codice civile. E l’Agcom non ha il potere, e dunque il diritto, di modificare una legge dello Stato come è, appunto, il Codice civile), con un provvedimento amministrativo di rango grandemente inferiore. Se proprio si volesse contestare il comportamento degli operatori, rileverebbe semmai il potenziale – ma indimostrato e dunque insussistente – “cartello” che si potrebbe ipotizzare a monte della scelta comune di aumentare i costi per gli utenti. Ma questa sarebbe una valutazione di competenza dell’Antitrust e non dell’Autorità per le comunicazioni. Oppure si potrebbe contestare l’abuso della posizione di forza nei confronti del contraente debole e dunque la nullità della pattuizione contrattuale. Ma in questo caso bisognerebbe rivolgersi al giudice.

Al limite, si potrebbe addirittura configurare una ingannevolezza pubblicitaria dei messaggi che promettono tariffe «per sempre» che poi invece cambiano a danno degli utenti e dovrebbe essere coinvolto il Giurì dell’autodisciplina pubblicitaria. Ma allora perché l’Agcom si sta comportando in questo modo? La risposta è nella lotta (non dichiarata, ma inevitabile) in corso per il controllo regolamentare sull’internet e sulle TLC che, in un tutti contro tutti alimentato dall’inerzia parlamentare, ha come protagonisti oltre all’Agcom, anche, appunto, l’Antitrust e l’Autorità per la protezione dei dati personali.

In un settore dove il perimetro di ciascuna autorità è tutt’altro che chiaro, ciascuna cerca di estenderlo fino a quando qualcun altro non reagisce, contribuendo a rendere ancora più confuso lo scenario. Questo spiega perché l’Autorità non sia nuova a interventismi giuridici che si sono tradotti, nel corso del tempo, nell’adozione di provvedimenti fuori dalla sua giurisdizione ma che sono passati lo stesso. È il caso, per esempio, del famigerato regolamento sulla protezione del diritto d’autore, con il quale l’Agcom si autoattribuita il potere di sostituirsi al giudice penale in materia di reati a danno del diritto d’autore.

Se, tuttavia, gli operatori hanno dunque ragione a lamentarsi di quello che sta accadendo in materia di fatturazione e il loro richiamo alla libertà contrattuale è tecnicamente corretto, dovrebbero anche farsi un esame di coscienza e chiedersi dov’erano quando, in altre occasioni, l’Agcom è uscita fuori dal proprio perimetro. Rinunciando al loro ruolo di watchdog, le imprese del settore TLC hanno contribuito a rendere possibile quello stato di fatto che ora contestano. Ed è inutile piangere sul latte versato.

News

La scandalosa banalità del caso Occhionero

Andrea Monti | 9 Luglio 2017

LeggeBit

Un phishing “qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa.

Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Sarà una deformazione professionale, ma non getto sentenze sui protagonisti di questa storia. A parte l’ordinanza che applica la misura cautelare (ampiamente disponibile online) non ho altre informazioni che posso utilizzare liberamente per esprimere un’opinione sul merito della vicenda e quindi preferisco tacere.

Posso, però, fare qualche considerazione sul circo Barnum dell’informazione che, con puntualità svizzera, si è animato alla notizia dell’ennesimo caso di phishing riproponendo un copione fatto di cliché e luoghi comuni. Nessuno che si sia domandato perché non fanno più notizia gli attacchi di phishing sempre più sofisticati sferrati contro le banche, mentre finisce in prima pagina il caso Occhionero. Certo, si potrebbe rispondere, il caso Occhionero merita il dovuto risalto perché è un’azione di spionaggio a danno dei “potenti”, mica un’operazione truffaldina di qualche delinquente balcanico che ruba i risparmi a studenti e casalinghe mandando in giro qualche virus che ruba password e codici utente. Già, dal punto di vista dei media, chi danneggia concretamente la vita di tante persone è niente, mentre fa notizia qualcuno che si fa i fatti altrui utilizzando gli immancabili “sofisticatissimi strumenti informatici” immancabilmente comprati nel “deep purple” ah, no, quelli sono la rockband, volevo dire “deep web”.

Ma non c’è veramente niente di nuovo nel caso Occhionero. Mi sembra di torna- re ai tempi del caso Telecom-SISMI – siamo al 2006 – pure caratterizzato dall’uso di un virus chiamato “l’animalo” che, allegato a una mail, sottrasse dal portatile dell’amministratore delegato di un gruppo editoriale il piano industriale dell’azienda. Undici anni e, con qualche minima variazione sul tema, suona ancora la stessa canzone: “una mail, un virus allegato, un account o un file rubato”. Eppure, quando sempre lo stesso circo Barnum – politica compresa – si occupò della vicenda Telecom-SISMI si disse che fatti del genere non si sarebbero mai più dovuti ripetere, che bisognava mettere la sicurezza dell’informazione al centro dell’agenda, che bisognava cambiare mentalità e smettere di considerare la protezione dei sistemi informativi come un “costo secco”. Discorsi che sento fare,

sempre uguali da almeno vent’anni, senza che sia cambiato nulla, se non il listino dei prodotti “security oriented”, le facce dei venditori e il nome di qualche relatore nei soliti “convegni di genere” dove si continua a vendere ossessivamente la solita “sicurezza di carta”, fra paranoia e scaramanzia. Si perché la storia dimostra che l’approccio alla sicurezza informatica è analogo a quello riservato ad altri ambiti dove la sorte – pardon, la statistica – la fa da padrona.

Cade un aereo? Per fortuna non c’ero io sopra. Scoppia una bomba e qualcuno muore? Pazienza, come cantavano i Negrita in Radio Conga, siamo in tanti. Mi hanno rubato un miliardo di account? Business as usual. Per dirla in romanesco, a chi je tocca, nun se ‘ngrugna – non se la prenda quello a cui “tocca”. E dunque avanti così, mentre la notizia del caso Occhionero perde spinta e posizionamento sulle pagine dei giornali, fino a quando cadrà finalmente nel dimenticatoio e poi – grazie al “diritto all’oblio” – scomparirà dagli indici di Google. Ma solo fino alla prossima reincarnazione di una vicenda che, nel suo nucleo, è sempre uguale a se stessa. Così, grazie al rapido decadimento della memoria a breve termine, non scopriremo mai l’identità – o quantomeno la qualifica – dei soggetti istituzionali che sono stati così superficiali e disattenti dal cadere nella trappola di un banale phishing, senza nemmeno accorgersene nei giorni successivi.

Così come non sapremo mai quali “segreti” sono stati carpiti per loro esclusiva responsabilità. E, ovviamente, nemmeno sapremo quali punizioni sono state irrogate a questi soggetti che hanno messo a rischio informazioni critiche per la sopravvivenza dello Stato.
Ma non vi preoccupate: è già pronto un tavolo di confronto ai massimi livelli per analizzare la problematica da ogni punto di vista, per fornire una risposta efficiente alla richiesta di sicurezza informatica in un contesto in cui le cyber- minacce hanno assunto una rilevanza che va oltre gli scenari ai quali siamo tradizionalmente abituati, blah, blah, blah. E i delinquenti (veri) nel frattempo sentitamente ringraziano.

Editoriale | Magazine | News

Manhattan docking station USB-C 11-in-1: la miglior soluzione per estendere le porte del proprio notebook

Maurizio Mastroluca | 28 Novembre 2022

Una soluzione semplice e veloce per avere un maggior numero di porte a disposizione: ecco il Manhattan IADAP USB31-MULTI4

La continua ricerca di rendere i computer portatili moderni sempre più sottili e maneggevoli ha portato al sacrificio di porte di input e output, con i produttori che hanno affidato tutta la dotazione all’ingresso USB-C, pronta a diventare lo standard universale europeo. Per questo motivo una docking station diventa necessaria per collegare periferiche esterne al notebook, e Manhattan arriva in soccorso, proponendo una docking station con collegamento USB-C a 11 porte, la IADAP USB31-MULTI4.

IADAP USB31-MULTI4: specifiche tecniche

La docking station proposta da Manhattan è in grado di ampliare esponenzialmente la dotazione di porte del notebook. Il prodotto presenta tre ingressi USB 3.2 Gen 1; un jack audio da 3,5mm; un lettore di schede SD e microSD capace di supportare fino a 2TB con una velocità di trasferimento fino a 832 Mbps; una porta ethernet Gigabit (10/100/1000) che garantisce una maggiore velocità di download, streaming e gaming; una Mini DisplayPort e un ingresso HDMI, in grado di supportare una risoluzione fino a [email protected] UHD (3840 x 2160); mentre la VGA fino a [email protected] Full HD (1920 x 1080). A chiudere il comparto porte in dotazione, uno dei grandi punti di forza di questa docking station, una porta USB-C in grado di alimentare e ricaricare il computer con una potenza che può arrivare fino a 100 watt. Inoltre, il prodotto presenta la funzionalità MST (Multi-Stream Transport), tecnologia che consente di collegare più monitor esterni tramite un unico connettore; in questo caso il dispositivo supporta fino a 3 monitor per visualizzazione Mirror o Extended su Windows e Mirror su Mac.

Manhattan docking station USB-C 11-in-1: design e prezzo

La docking station di Manhattan è una soluzione semplice e utile, essendo compatibile con tutti i notebook presenti sul mercato e anche con tablet e smartphone in grado di supportare la DP-Alt-Mode. Il materiale con cui è costruito il prodotto lo rende particolarmente solido e piacevole al tatto. Le sue compatte dimensioni di 80 x 280 x 17 mm permettono un facile trasporto e inoltre, grazie alla sua forma rettangolare e ai piedini in gomma presenti sul retro, che garantiscono grande stabilità, può essere utilizzato come supporto di rialzo per il computer portatile, permettendo un maggiore comfort di scrittura. Una docking station è quindi indispensabile per garantire un utilizzo completo del proprio notebook e la qualità di costruzione garantita da Manhattan, lo collocano come uno dei migliori prodotti presenti sul mercato. La docking station IADAP USB31-MULTI4 è disponibile sullo store Manhattan shop al prezzo di 168,99€ iva inclusa.

Login

Password dimenticata?

Password dimenticata?

Inserisci i tuoi dati dell'account e ti invieremo un link per reimpostare la tua password.

Il link di reset della password sembra che sia invalido o scaduto.

Login

Privacy Policy

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.