Una piccola vittoria per la FFII

La Foundation for a Free Information Infrastructure è riuscita ad ottenere, grazie alla sua campagna di sensibilizzazione, una piccola vittoria contro la BSA nell'ambito dei brevetti software. Ma non si deve abbassare la guardia...



[ZEUS News - www.zeusnews.it - 03-09-2003]

La Business Software Alliance (BSA) inutilmente aveva insistito al Parlamento Europeo per far sì che si stringessero i tempi di approvazione della legge sui brevetti del software. E' stata posticipata di due settimane la discussione sulla direttiva che intende rendere brevettabile un'opera dell'ingegno, al pari di un'invenzione industriale. Questo per esempio significa che si dovranno pagare diritti per l'utilizzo del metodo 1-click, per la Barra di avanzamento e per molti altri software.

I principali membri della BSA sono le grandi industrie statunitensi del software, che attualmente detengono oltre il 60% dei brevetti software già rilasciati dall'Ufficio Europeo Brevetti, in contraddizione con il testo e lo spirito della legge attualmente in vigore.

La Conferenza dei Segretari Generali del Parlamento europeo ha deciso alcuni giorni fa di spostare la discussione e il voto sul rapporto McCarthy dalla data inizialmente prevista del 1° settembre alla seconda sessione di settembre (22 - 25 settembre).

Questo è un successo per gli enormi sforzi della FFII contro il rapporto McCarthy sulla brevettabilità del software. Probabilmente le persone di FFII sono riuscite a far sorgere ai Parlamentari europei qualche dubbio sull'efficacia di tale rapporto, anche se non si può certo parlare di pericolo scongiurato.

Allo scopo di diffondere la conoscenza del problema dei brevetti software, il Gruppo radicale al Parlamento europeo, il CDTI (Club Dirigenti Tecnologie dell'Informazione) e l'Associazione Software Libero, invitano cittadini e imprese attive ad ogni titolo nello sviluppo del software, libero o meno, a partecipare attivamente.

C'è da aggiungere una ciliegina. Bill Gates e Microsoft hanno lanciato il loro attacco. Per il software libero si prospetterebbe un futuro fosco. Bill Gates, per esempio, ha già minacciato di usare l'enorme portafoglio di brevetti software di Microsoft per bloccare lo sviluppo di GNU/Linux.

A dimostrazione di quanto detto e del reale rischio andate su questa pagina e potrete ammirare l'immensa mole di brevetti di cui è proprietaria Microsoft.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Febbraio 2026
Babylon 5 arriva gratis su YouTube
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Fine dell'era 8K, LG interrompe la produzione
Il dottor IA è sempre disponibile e gratuito. Ora è autorizzato a operare come un medico vero
Il mercato è invaso da SSD fake, inaffidabili e con prestazioni inferiori
L'Europa accende IRIS 2, la costellazione satellitare che vuole ridurre la dipendenza da Starlink
Apple rivoluziona l'acquisto dei Mac
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Tutti gli Arretrati
Accadde oggi - 17 febbraio


web metrics