Change privacy settings

Dal peccato originale allo spionaggio industriale

Chiunque s’impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per sé o per gli altri, è punito con la reclusione da sei mesi a tre anni e con la multa da 154 euro a 516 euro”.

Il furto è un reato punito dall’articolo 624 dal Codice Penale e rientra nei delitti contro il patrimonio, più esattamente nei delitti commessi mediante violenza sulle cose.

Rubare causa un danno individuale e collettivo da sanzionare, un comportamento deviante che si discosta dalle norme di gruppo e, a causa del quale, l’individuo può essere isolato, sottoposto a trattamento correttivo e punitivo. Socialmente ne viene imposto il divieto.

Quando si pensa al furto, generalmente vengono in mente diversi esempi: i furti in abitazione, il furto delle auto, il furto d’identità digitale, il furto di opere d’arte, i casi di spionaggio industriale, le contraffazioni di brand, il plagio intellettuale etc.
Come non pensare, poi, ad Eva e alla mela che la tentò? Un divieto infranto, una mela rubata che condannò l’umanità. La religione cattolica lo proibisce con il settimo comandamento: ”Non rubare” e anche l’Islam, nel Corano, lo menziona: “Tagliate la mano al ladro e alla ladra, per punirli di quello che hanno fatto e come sanzione da parte di Allah”.

Si può quindi affermare che il furto è un problema atavico.

Entriamo nello specifico.

Lo spionaggio industriale è un’attività illecita attraverso la quale si acquisiscono indebitamente informazioni su un’azienda, copiando dati informatici, progetti, brevetti, software, liste clienti e fornitori (sanzionato dagli articoli 621, 622, 623 del Codice Penale).

Il controspionaggio industriale serve a contrastarlo, eliminando possibili minacce come la vulnerabilità informatiche.
Oggi esistono soluzioni efficaci per registrare il proprio marchio e per proteggere al meglio un azienda o un’attività da questi particolari pericoli.
Nell’attacco di social engineering, dopo aver studiato la vittima, l’hacker incentra l’attenzione su alcuni aspetti psicologici dell’utente come la paura, il senso di colpa e la compassione, sino all’azione di phishing e baiting.

Il phishing è un termine derivante dall’unione di fishing (pescare) e phreaking (hacking telefonico) che consiste nel carpire informazioni personali e sensibili attraverso Internet con il fine di commettere illeciti bancari tramite la Rete. Ad esempio, si riceve una e-mail con il logo contraffatto di una determinata società (fittizia) che invita a fornire i dati bancari o il numero di carta di credito, adducendo varie motivazioni ed inducendo il malcapitato a fornire le proprie informazioni.

Nel baiting (adescamento), si crea un desiderio implicito nella vittima soddisfatto tramite un messaggio di posta elettronica ed istantanea, ad esempio, sconti vantaggiosi su determinati beni: l’utente si trasforma in esca virtuale con risvolti reali.

Avvenimenti negativi allarmanti sono: fuga di notizie, dimissioni di massa di dipendenti, perdita significativa di clientela. Licenziamenti e mobilità uniti alla riduzione del budget destinato alla sicurezza informatica mettono a dura prova la fedeltà dei dipendenti, causando un aumento notevole dei casi di spionaggio industriale da parte di interni che cambiano lavoro (soprattutto quadri medi e medio-alti) oppure di ex-dipendenti in cerca di vendetta.

A settembre e ottobre 2016 e a giugno e luglio 2017, Unicredit ha subito un attacco hacker che ha violato dati di 400mila correntisti. La digitalizzazione in campo industriale ha aumentato i rischi di subire furti informatici.
Emerge quanto sia importante investire in cybersecurity.
Infatti se mediamente le piccole e medie imprese investono dai 7.800 euro ai 19.800 euro all’anno, non puntare sulla sicurezza virtuale porterebbe a danni per 175mila euro in 5 anni (Fonte: 2016 Italian Cybersecurity Report – Controlli Essenziali di Cybersecurity).

Non mancano venditori non autorizzati, ambulanti abusivi, vere e proprie produzioni industriali di oggetti copiati, rubati e commercializzati a prezzi nettamente inferiori rispetto agli originali. Sono sanzionati aspramente anche i relativi acquirenti. Sicuramente politiche di sgravi fiscali per le aziende che investono sulla propria sicurezza migliorerebbero la situazione.

Dal furto di dati al furto d’identità digitale, il passo è breve. La giurisprudenza ha adattato l’articolo 494 del Codice Penale relativo alla sostituzione di persona estendendolo all’ambito virtuale. Lo scorso settembre, una violazione informatica ha coinvolto 30 milioni di profili su Facebook per cui i cyber criminali si sono impossessati di numeri di telefono, indirizzi e-mail, date di nascita, ricerche.

Altre tipologie di furto riguardano la proprietà intellettuale con tre categorie:1. proprietà industriale: invenzioni (brevetti), marchi, disegni industriali, nuove varietà di piante ed indicazioni geografiche di origine;
2. opere artistiche protette da copyright: opere letterarie ed artistiche, musica, programmi televisivi, software, banche dati, disegni architettonici, creazioni pubblicitarie ed opere multimediali;
3. strategie commerciali: segreti commerciali, know-how, impegni di riservatezza e produzione rapida.

La proprietà intellettuale viene protetta da una serie di diritti sanciti dall’Organizzazione mondiale della proprietà intellettuale. Noti casi di plagio musicale hanno coinvolto Albano Carrisi e Michael Jackson (con quest’ultimo condannato a versare un risarcimento), Vanilla Ice che copiò un giro di basso di “Under Pressure” dei Queen e David Bowie.

È meglio evitare di cliccare su link sconosciuti e fornire informazioni personali via e-mail o WhatsApp, non bisogna fidarsi troppo di sconti eccessivi, di notizie incredibili o di sconosciuti curiosi sul nostro conto.
Dall’abitazione, ad altre proprietà, al profilo social non si può, e non si deve, stare tranquilli.

Investigazioni aziendali

Condividi

Dì la tua