|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
Quando ti rubano un programma...
Ciao,
L'ora è tarda ma sono troppo preso da un discorso. La discussione è molto generica ed è sul come intervenire correttamente quando scopri che qualcuno ti ha rubato un programma. Farò degli esempi assurdi per semplificare il discorso al massimo quindi non vi soffermate sui dettagli. Poniamo l'esistenza di questo pseudo codice che protegge il nostro programma: Codice:
IF(HAI PAGATO): AVVIA_PROGRAMMA ELSE: MUORI; Codice:
IF(NON HAI PAGATO): AVVIA_PROGRAMMA ELSE: MUORI; Ciò premesso, supponiamo di essere in grado di chiedere al nostro programma, anche se è stato rubato, di mostrare a video il codice sorgente. Si vederebbe chiaramente ed inequivocabilmente il codice cracked ed il tutto proveniente direttamente dal server del cliente. Credo che nemmeno l'avvocato più borioso potrebbe avere qualcosa da dire sulla veridicità dei dati. Il discorso regge? Questa sarebbe una prova schiacciante? |
|
|
|
|
|
#2 |
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
Grazie per la risposta.
Sto parlando di un programma che girerebbe su un webserver scritto in Ruby, Java, PHP (quello che preferisci) ed offuscato in modo che il sorgente non sia visibile. L'offuscamento terrebbe a bada la maggior parte delle persone ma si sa che c'è sempre quella piccola percentuale di stronzi disposti a pagare per deoffuscare il sorgente e rimuovere le protezioni per utilizzare il programma aggrastis. Detto questo, per rispondere alla tua domanda, si, il cliente avrebbe il sorgente offuscato. Il solo fatto che lo deoffuschi sarebbe già di per sè una violazione. Se poi lo avesse anche modificato, aggraverrebbe ulteriormente la sua situazione. Chiarito questo aspetto, potendo obbligare il suo server a mostrare il sorgente a sua insaputa, si vedrebbe chiaramente se: a) Il sorgente è stato deoffuscato b) Se lo è stato, cosa altro è stato modificato Trovandolo con le mani nel sacco (opzioni A e B vere), mi chiedo se questa prova di colpevolezza sia sufficientemente schiacciante. Non vorrei muovermi solo con prove indiziarie. Ultima modifica di Gonnario : 01-05-2016 alle 19:11. |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Mar 2001
Città: MI
Messaggi: 1801
|
ciao guarda, secondo me ci vuole la consulenza di un avvocato che si occupi (o si sia occupato) di queste cose.
non è banale. dipende sia dalla licenza che da quali siano prove usabili. tu hai accesso al server? obblighi il server a dirti se il sorgente è modificato? come? puoi farlo? la licenza lo prevede? altrimenti vai nell'illecito tanto quanto chi modifica. temo ti serva un parere solido prima di qualsiasi azione. io ho scoperto a mie spese che in questo paese assurdo se uno cambia la serratura di casa mia e io sfondo la porta eseguo un "esercizio arbitrario delle proprie funzioni" o qualcosa del genere, che è perseguibile penalmente. detto questo ti dico anche che per lavoro mi trovo spesso a modificare, deoffuscare e controllare codice di terze parti. per vari motivi, il primo è che a volte modifichi qualcosa per farla andare "meglio" e non necessariamente cracckarla. l'altra è perchè tu hai comprato il software ed è tuo, sviluppo compreso ho da due anni pronta una utility per decifrare l'offuscamento su oracle, vorrei vendere l'app sugli store e per i motivi di cui parli ho l'app nel cassetto. non so cosa possa succedere con oracle. quest'azienda che ha "rubato" il vostro software come l'ha avuto? l'ha comprato da voi inizialmente? in questo caso la vedo complessa, se invece l'ha copiato e riusato puro puro allora diventa più facile dimostrare che si tratta di copia e violazione di diritti. rimango a disposizione fino dove posso con le mie competenze, anche privatamente. ciao
__________________
italiarec.com forum italiano di registrazione e mixaggio estilocaballero.es ssdoptimizer.eu cambioeuro.eu doflamingo.com studiolegalesangalli.com stilegentiluomo.it italiarec.com italiarec.it arteincasa.it |
|
|
|
|
|
#4 | |
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
Quote:
Fatte queste puntualizzazioni, il cliente ha acquistato il software (la licenza d'uso) e lo ha deoffuscato (prima violazione) per togliere la protezione (seconda violazione) al fine di non pagare. Io sono in grado di vedere il sorgente direttamente dal suo server dove si vederebbero entrambe le violazioni. Mi domando se questo è abbastanza schiacciante come prova |
|
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Mar 2001
Città: MI
Messaggi: 1801
|
guarda, vale comunque il discorso per cui devi sentire un avvocato che già si è occupato della cosa.
Come fai a vedere il sorgente senza collegarti al suo server? bisogna capire se possa essere usato come prova e che tu lo facia con il consenso del cliente.
__________________
italiarec.com forum italiano di registrazione e mixaggio estilocaballero.es ssdoptimizer.eu cambioeuro.eu doflamingo.com studiolegalesangalli.com stilegentiluomo.it italiarec.com italiarec.it arteincasa.it |
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Mar 2001
Città: MI
Messaggi: 1801
|
ps. che zona sei? vuoi un contatto?
(di un avvocato intendo)
__________________
italiarec.com forum italiano di registrazione e mixaggio estilocaballero.es ssdoptimizer.eu cambioeuro.eu doflamingo.com studiolegalesangalli.com stilegentiluomo.it italiarec.com italiarec.it arteincasa.it |
|
|
|
|
|
#7 |
|
Member
Iscritto dal: Apr 2016
Messaggi: 72
|
Buongiorno a tutti;
penso che la prima domanda che vi verrà fatta prima di mettere mano ai loro server è: "in base a cosa affermi che questa ditta ha craccato il vostro programma? che prove ha?" e dimostrarlo è complicato ....come dice les2 ti serve un ottimo avvocato e anche un buon analista forence per acquisizione dei dati... |
|
|
|
|
|
#8 | |
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 36482
|
Quote:
E' davvero difficile vincere in modo sicuro ed inoltre è da essere certi al 100% che il contratto sia inattaccabile. Tieni inoltre presente che seppur è vero tutto anche la dove c'è un contratto molto rigido e definito, dove c'è una firma e magari pure un brevetto, soluzioni del genere non porterebbero mai a molto almeno che lui non ha ridistribuito il software. Inoltre te hai la debolezza del fatto che devi anche dimostrare che il tuo codice quando è stato consegnato non fosse già così, in Italia come garanzia self in questi casi c'è un metodo che vale abbastanza, ovvero si crea una copia su supporto non riscrivibile e si invia tramite raccomandata con ricevuta di ritorno a se stessi. Queste copie (di solito più di una) non devono essere aperte se non in caso di contenzioso per dimostrare che tu non hai a tua volta modificato il software. Nel tuo caso te non puoi vedere il codice ne accedere al server, se lo fai mi sa che rischi molto ma molto più di loro, da quanto ho capito ti rendi conto dell'illecito solo perché risulta attivo seppur la licenza è bloccata sul tuo server ma non è che magari potrebbero aver messo un proxy in mezzo e validare le licenze o scaricarle in quel modo? Queste tecniche sono usatissime in molte situazioni e di fatto non ha alterato in nessun modo il codice ad esempio (e li ti distruggerebbero in tribunale). Ovviamente se ho capito bene. Dipende tutto da come è fatta l'architettura e il sw ambo due le parti. Comunque sono curioso di sapere come va avanti
__________________
Ryzen 5950x PBO2 - Asus B550m TUF- G.Skill 32GB 3200Mhz - ZOTAC 3080 12GB OC - 990 PRO 1TB - 970 EVO 1TB - 860 EVO 250GB
Asus ROG Ally Z1 Extreme |
|
|
|
|
|
|
#9 | ||
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
Quote:
Quote:
Detto questo io ho modo di vedere, da remoto, il sorgente dei miei soli file installati nel server del cliente. Niente backdoor o accesso non autorizzato. Semplicemente posso farlo e così facendo in un attimo posso vedere se prima di tutto hai deoffuscato il codice (prima violazione), se hai rimosso la licenza per non pagare (seconda violazione) e se lo hai fatto è implicito che lo hai modificato (terza violazione). Non c'è molto a cui aggrapparsi. Il dolo è chiaramente visibile ed il discorso proxy non si applica. Volendo fare un esempio è come se io avessi inventato la parola "Benvenuto" che può essere scritta solo da chi abbia acquistato la licenza.Vado davanti la porta di casa del cliente truffaldino e, senza dover entrare nè violare la sacralità del suo appartamento, vedrei lo zerbino fuori dalla porta di casa con tanto di scritta "Benvenuto". La violazione è palese. |
||
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Oct 2008
Messaggi: 6537
|
ma se ha già violato i termini della licenza di quali altri prove hai bisogno?
poi se l'ha fatto con te magari l'ha fatto anche con altri, una bella visita della guardia di finanza e magari trovano che usa altro software tarocco se uno non ti paga l'affitto è già in torto dolo o non dolo e tu lo puoi sfrattare se uno usa un tuo software non rispettando i termini della licenza tu puoi agire in via giudiziale o extragiudiziale dipende solo se il gioco vale la candela, immagino che tu non abbia i milioni che la microsoft o la BSA |
|
|
|
|
|
#11 |
|
Senior Member
Iscritto dal: Mar 2001
Città: MI
Messaggi: 1801
|
sai che continuo a non essere convintissimo del tuo sistema,
salvo che non mi stia perdendo qualcosa. hai una funzione web che ti mostra a video il sorgente e la licenza? quindi richiami il suo server per farlo? anche se è così temo tu debba sentire un avvocato, il contratto lo deve prevedere. in ogni caso se vuoi fare anche due chiacchiere da bar telefoniche io se posso ci sono, magari un confronto aiuta :P rimane interessante l'argomento per tutti
__________________
italiarec.com forum italiano di registrazione e mixaggio estilocaballero.es ssdoptimizer.eu cambioeuro.eu doflamingo.com studiolegalesangalli.com stilegentiluomo.it italiarec.com italiarec.it arteincasa.it |
|
|
|
|
|
#12 |
|
Senior Member
Iscritto dal: Aug 2010
Messaggi: 2777
|
Ho letto con interesse il thread ma il tutto continua a non convincermi.
|
|
|
|
|
|
#13 |
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
Facciamo così, vuoto parzialmente il sacco.
Vedo che alcuni di voi sono perplessi perchè posso visualizzare il sorgente da remoto senza avere accesso diretto al server del cliente. Per ovvi motivi non scendo nei particolari ma il concetto è paragonabile al fare un curl() (un POST HTTP) dal mio server al mio script installato nel server del cliente. Solo quando il POST contiene determinate informazioni che nessuno può conoscere all'infuori di me, lo script è "istruito" affinchè mi restituisca il sorgente e da qui le prove schiaccianti. Il tutto è previsto da contratto. Banalmente è un sistema equiparabile ad un licensing script oppure una funzione che controlla che tu stia eseguendo l'ultima versione di un dato software dal server del cliente a quello dello sviluppatore. Ultima modifica di Gonnario : 08-05-2016 alle 01:46. |
|
|
|
|
|
#14 | |
|
Senior Member
Iscritto dal: Aug 2010
Messaggi: 2777
|
Quote:
Bisognerebbe tenere a mente alcuni concetti, giuridici piuttosto che informatici in senso stretto: -è stato così facile manomettere il codice in modo da rendere il sorgente visibile e quindi modificabile? Aldilà della volontà di provare a bucare il codice, il livello di difficoltà con cui ci si scontra (o, al contrario, il livello di protezione con cui viene tutelato il codice) determina l'aggravio o, a volte, la responsabilità stessa dell'atto. Per chiarirci: se io proteggo la mia casa con una porta corazzata e questa viene forzata e subisco un furto, la responsabilità ricade tutta sul ladro in quanto io posso dimostrare di aver messo in atto tutti i mezzi per proteggere il mio immobile; se io dimentico la porta aperta o la porta è chiusa ma dimentico le chiavi dentro la serratura e subisco un furto, per quanto possa apparire paradossale, c'è una sorta di concorso di colpa (vedasi le Assicurazioni che non ti rimborsano il furto). La domanda quindi è scontata: era così facile aggirare la protezione in modo tale da rendere il codice visibile o, ponendola in altro modo, sei sicuro di aver preso tutte le precauzioni possibili (precauzioni tecniche, non contrattuali) affinché la sprotezione era un evento da considerare poco o del tutto improbabile? |
|
|
|
|
|
|
#15 | |
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 36482
|
Quote:
Quello che dico io è che non vale la pena, ci ha messo 8 post a dire a noi che fa una POST parametrizzata in modo diverso alle API per farsi restituire i sorgenti, una cosa abbastanza banale ma che immagino che in tribunale sarà una cosa che andrà avanti mesi per capire bene (e non so comunque se sia al 100% legale in ogni caso) e alla fine probabilmente non ne uscirà quasi niente se lui non può provare che al momento della consegna il codice era diverso (questo è un punto fondamentale, serve una copia non riscrivibile del codice al momento della consegna). Dal mio punto di vista non vale la pena
__________________
Ryzen 5950x PBO2 - Asus B550m TUF- G.Skill 32GB 3200Mhz - ZOTAC 3080 12GB OC - 990 PRO 1TB - 970 EVO 1TB - 860 EVO 250GB
Asus ROG Ally Z1 Extreme |
|
|
|
|
|
|
#16 | |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
Se il programma continua a comunicare da te da un server che non appartiene ad un tuo cliente pagano, e' gia' un indizio sufficiente per avviare un procedimento legale. Se poi puoi accedere pure ai sorgenti del programma in remoto, allora puoi spulciarli e raccogliere ulteriori favorevoli indizi. E parliamo di indizi che non spariscono nel giro di 5 minuti, perche' il programma sta li', sta girando e continuera' a girare. Non sono un avvocato, ma non credo che sia difficile convincere un giudice a spiccare un mandato di perquisizione. |
|
|
|
|
|
|
#17 | |
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
Il contratto, in modo molto semplice e chiaro, vieta in ogni modo di deoffuscare il codice. Dirò anche di più. C'è un meccanismo che corrompe automaticamente il file anche solo se lo apri, premi spazio, torni indietro e salvi. Ogni file è "forgiato" alla nascita per trovarsi in un dato posto, per un dato tempo mantenendo la sua integrità.
Questo sistema remoto che mi permette di vedere il sorgente in realtà è un'idea nata da una semplice altra esigenza molto più spicciola: verificare, come sviluppatore, le versioni del software in ogni file. Capita infatti che un cliente sia convinto di avere una tale versione perchè così sta scritto nel backend ma che poi in realtà non ha sostituito il 100% dei file interessati. La struttura dei file offuscati è simile a questa: Codice PHP:
Quote:
Codice PHP:
Codice PHP:
|
|
|
|
|
|
|
#18 | |
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 36482
|
Quote:
Ne vale la pena solo se vinci, se perdi o non ottieni niente oltre il danno ti trovi la beffa di doverti pagare le tue spese giudiziarie (o peggio ancora anche le loro). Già il fatto che tu sia qui a chiederlo vuol dire che non ne sei sicuro senno avresti già mandato la diffida Cmq nel caso in cui decidi di procedere facci sapere come va che sono curioso
__________________
Ryzen 5950x PBO2 - Asus B550m TUF- G.Skill 32GB 3200Mhz - ZOTAC 3080 12GB OC - 990 PRO 1TB - 970 EVO 1TB - 860 EVO 250GB
Asus ROG Ally Z1 Extreme Ultima modifica di devil_mcry : 08-05-2016 alle 15:42. |
|
|
|
|
|
|
#19 |
|
Member
Iscritto dal: Nov 2010
Messaggi: 167
|
È impossibile che venga consegnato il sorgente non offuscato perchè, restando valido il divieto per il cliente di modificarlo, semplicemente il tutto non funzionerebbe. Se lo script si rende conto di non essere offuscato sa cosa fare (muore) e se non lo fa allora vuol dire che il cliente lo ha modificato per non farlo morire. Direi che è il classico caso del cane che si morde la coda. Comunque la si voglia vedere le cose sono state fatte per funzionare in un certo modo e se non funzionano in questo modo c'è per forza lo zampino del cliente che commette un illecito.
Sono qui a chiedere info nel forum è perchè mi interessa l'opinione di altri. La certezza non mi manca ma ho bisogno di "avvocati del diavolo" che mi smonitono queste certezze e che mi facciano venire dubbi in modo da valutare al meglio come risolvere. |
|
|
|
|
|
#20 | |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
In Europa se n'e' discusso molto e mi pare che un limite del genere non sia imponibile per contratto. Altro discorso e' quello del cliente che sfrutta il reverse engineering per modificare il software ed usarlo senza pagare. |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 04:40.




















