Dal peccato originale allo spionaggio industriale
“Chiunque s’impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per sé o per gli altri, è punito con la reclusione da sei mesi a tre anni e con la multa da 154 euro a 516 euro”.
Il furto è un reato punito dall’articolo 624 dal Codice Penale e rientra nei delitti contro il patrimonio, più esattamente nei delitti commessi mediante violenza sulle cose.
Rubare causa un danno individuale e collettivo da sanzionare, un comportamento deviante che si discosta dalle norme di gruppo e, a causa del quale, l’individuo può essere isolato, sottoposto a trattamento correttivo e punitivo. Socialmente ne viene imposto il divieto.
Come non pensare, poi, ad Eva e alla mela che la tentò? Un divieto infranto, una mela rubata che condannò l’umanità. La religione cattolica lo proibisce con il settimo comandamento: ”Non rubare” e anche l’Islam, nel Corano, lo menziona: “Tagliate la mano al ladro e alla ladra, per punirli di quello che hanno fatto e come sanzione da parte di Allah”.
Entriamo nello specifico.
Lo spionaggio industriale è un’attività illecita attraverso la quale si acquisiscono indebitamente informazioni su un’azienda, copiando dati informatici, progetti, brevetti, software, liste clienti e fornitori (sanzionato dagli articoli 621, 622, 623 del Codice Penale).
Il controspionaggio industriale serve a contrastarlo, eliminando possibili minacce come la vulnerabilità informatiche.
Oggi esistono soluzioni efficaci per registrare il proprio marchio e per proteggere al meglio un azienda o un’attività da questi particolari pericoli.
Nell’attacco di social engineering, dopo aver studiato la vittima, l’hacker incentra l’attenzione su alcuni aspetti psicologici dell’utente come la paura, il senso di colpa e la compassione, sino all’azione di phishing e baiting.
Il phishing è un termine derivante dall’unione di fishing (pescare) e phreaking (hacking telefonico) che consiste nel carpire informazioni personali e sensibili attraverso Internet con il fine di commettere illeciti bancari tramite la Rete. Ad esempio, si riceve una e-mail con il logo contraffatto di una determinata società (fittizia) che invita a fornire i dati bancari o il numero di carta di credito, adducendo varie motivazioni ed inducendo il malcapitato a fornire le proprie informazioni.
Nel baiting (adescamento), si crea un desiderio implicito nella vittima soddisfatto tramite un messaggio di posta elettronica ed istantanea, ad esempio, sconti vantaggiosi su determinati beni: l’utente si trasforma in esca virtuale con risvolti reali.
A settembre e ottobre 2016 e a giugno e luglio 2017, Unicredit ha subito un attacco hacker che ha violato dati di 400mila correntisti. La digitalizzazione in campo industriale ha aumentato i rischi di subire furti informatici.
Emerge quanto sia importante investire in cybersecurity.
Infatti se mediamente le piccole e medie imprese investono dai 7.800 euro ai 19.800 euro all’anno, non puntare sulla sicurezza virtuale porterebbe a danni per 175mila euro in 5 anni (Fonte: 2016 Italian Cybersecurity Report – Controlli Essenziali di Cybersecurity).
Non mancano venditori non autorizzati, ambulanti abusivi, vere e proprie produzioni industriali di oggetti copiati, rubati e commercializzati a prezzi nettamente inferiori rispetto agli originali. Sono sanzionati aspramente anche i relativi acquirenti. Sicuramente politiche di sgravi fiscali per le aziende che investono sulla propria sicurezza migliorerebbero la situazione.
Altre tipologie di furto riguardano la proprietà intellettuale con tre categorie:1. proprietà industriale: invenzioni (brevetti), marchi, disegni industriali, nuove varietà di piante ed indicazioni geografiche di origine;
2. opere artistiche protette da copyright: opere letterarie ed artistiche, musica, programmi televisivi, software, banche dati, disegni architettonici, creazioni pubblicitarie ed opere multimediali;
3. strategie commerciali: segreti commerciali, know-how, impegni di riservatezza e produzione rapida.
La proprietà intellettuale viene protetta da una serie di diritti sanciti dall’Organizzazione mondiale della proprietà intellettuale. Noti casi di plagio musicale hanno coinvolto Albano Carrisi e Michael Jackson (con quest’ultimo condannato a versare un risarcimento), Vanilla Ice che copiò un giro di basso di “Under Pressure” dei Queen e David Bowie.
È meglio evitare di cliccare su link sconosciuti e fornire informazioni personali via e-mail o WhatsApp, non bisogna fidarsi troppo di sconti eccessivi, di notizie incredibili o di sconosciuti curiosi sul nostro conto.
Dall’abitazione, ad altre proprietà, al profilo social non si può, e non si deve, stare tranquilli.