Il furto si configura come reato punito dall’articolo 624 dal Codice Penale, rientrando nei delitti contro il patrimonio, più precisamente, nei delitti commessi mediante violenza sulle cose: ”Chiunque s’impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per sé o per gli altri, è punito con la reclusione da sei mesi a tre anni e con la multa da 154 euro a 516 euro”. Rubare determina un danno individuale e collettivo da sanzionare, un comportamento deviante che si dissocia dalle norme di gruppo e, a causa del quale, l’individuo può essere isolato, sottoposto a trattamento correttivo e punitivo (Bagnasco, Barbagli, Cavalli, 2007). Appunto per questo, socialmente ne viene imposto il divieto. Secondo Durkheim (1897), un atto viene definito criminale perché viola la coscienza comune e non viceversa, vale a dire che esso è ritenuto deviante con specifico riferimento al contesto storico e socio-culturale in cui si origina (Bagnasco, Barbagli, Cavalli, 2007).

“Nei tempi antichi, barbari e feroci, i ladri s’appendevano alle croci, ma, nei presenti tempi più leggiadri, s’appendono le croci in petto ai ladri”. Giuseppe Mazzini

Un fenomeno atavico

Generalmente quando si pensa al furto, emergono diversi esempi ed ambiti di riferimento, citandone alcuni: il fenomeno dei furti in abitazione (accompagnato al dilemma su quanto sia giusto farsi giustizia da soli), il furto in/delle auto, il furto d’identità digitale, il furto di opere d’arte, i casi di spionaggio industriale, le contraffazioni di brand, il plagio intellettuale. Come non pensare ad Eva e alla tentazione della mela? Un divieto infranto, una mela rubata e l’umanità condannata. Anche la religione cattolica (il settimo comandamento: ”Non rubare”) e l’Islam (“Tagliate la mano al ladro e alla ladra, per punirli di quello che hanno fatto e come sanzione da parte di Allah”, Corano 5:38) lo menzionano, individuandolo come peccato. Conseguentemente si può affermare che il furto sia atavico e che concerne la sfera personale, sociale, religiosa, simbolica ed economica.

Hacker all’attacco

Entriamo nel concreto: dallo spionaggio industriale, al furto d’identità digitale ai diritti di proprietà intellettuale. Lo spionaggio industriale è un’attività illecita attraverso cui si acquisiscono indebitamente informazioni su un’azienda, copiando dati informatici, progetti, brevetti, software, liste clienti e fornitori (sanzionato dagli articoli 621, 622, 623 del Codice Penale). Il controspionaggio industriale serve a contrastarlo, eliminando possibili minacce come vulnerabilità informatiche e social engineering (ingegneria sociale), ovvero tecniche di hackeraggio che vertono sul fattore vulnerabilità-debolezza umana in modo che vengano ceduti dati volontariamente. Attualmente esistono soluzioni efficaci per registrare il proprio marchio per proteggere al meglio un azienda o un’attività da questi particolari pericoli. Nell’attacco di social engineering, si studia la vittima, successivamente l’hacker incentra l’attenzione su alcuni aspetti psicologici dell’utente come autorevolezza, paura, senso di colpa e compassione, sino all’azione vera e propria di phishing e baiting. Il phishing è un termine derivante dall’unione di fishing (pescare) e phreaking (hacking telefonico) che consiste nel carpire informazioni personali e sensibili attraverso Internet con il fine di commettere illeciti bancari mediante la Rete. In pratica, si riceve una e-mail con il logo contraffatto di una determinata società (fittizia) che invita a fornire dati bancari o numero di carta di credito, adducendo varie motivazioni ed inducendo il malcapitato internauta a fornire proprie informazioni. Nel baiting (adescamento), si crea un desiderio implicito nella vittima soddisfatto tramite un messaggio di posta elettronica ed istantanea, ad esempio, sconti vantaggiosi su determinati beni: l’utente si trasforma in esca virtuale con risvolti reali.

Investire sulla cybersicurezza

Fatti negativi indici di allarmismi sono fuga di notizie, dimissioni di massa di dipendenti, perdita significativa di clientela. Licenziamenti e mobilità uniti alla riduzione del budget destinato alla sicurezza informatica mettono a dura prova la fedeltà dei dipendenti, comportando un aumento notevole dei casi di spionaggio industriale da parte di interni che cambiano lavoro (soprattutto quadri medi e medio-alti) oppure di ex-dipendenti in cerca di vendetta. A settembre e ottobre 2016 e a giugno e luglio 2017, Unicredit ha subito un attacco hacker che ha violato dati di 400mila correntisti. La digitalizzazione in campo industriale ha aumentato i rischi di subire furti informatici. Emerge quanto sia importante investire in cybersecurity: infatti se mediamente le piccole e medie imprese investono annualmente 7.800 euro e 19.800 euro, non puntare sulla sicurezza virtuale porterebbe a danni per 175mila euro in 5 anni (Fonte: 2016 Italian Cybersecurity Report – Controlli Essenziali di Cybersecurity). Non mancano venditori non autorizzati, ambulanti abusivi, vere e proprie produzioni industriali di oggetti copiati, rubati e commercializzati a prezzi nettamente inferiori rispetto agli originali. Oltretutto sono sanzionati aspramente pure i relativi acquirenti. Sicuramente politiche di sgravi fiscali per le aziende che investono sulla propria sicurezza migliorerebbero la situazione.

Identità digitale

Dal furto di dati al furto d’identità digitale, il passo è breve. La giurisprudenza ha adattato l’articolo 494 del Codice Penale relativo alla sostituzione di persona estendendolo all’ambito virtuale. Lo scorso settembre, una violazione informatica ha coinvolto 30 milioni di profili su Facebook per cui i cyber criminali si sono impossessati di numeri di telefono, indirizzi e-mail, date di nascita, ricerche. Altre tipologie di furto riguardano la proprietà intellettuale con tre categorie:

1.       proprietà industriale: invenzioni (brevetti), marchi, disegni industriali, nuove varietà di piante ed indicazioni geografiche di origine;
2.       opere artistiche protette da copyright: opere letterarie ed artistiche, musica, programmi televisivi, software, banche dati, disegni architettonici, creazioni pubblicitarie ed opere multimediali;
3.       strategie commerciali: segreti commerciali, know-how, impegni di riservatezza e produzione rapida.

Prima regola: non fidarsi

La proprietà intellettuale viene protetta da una serie di diritti sanciti dall’Organizzazione mondiale della proprietà intellettuale. Noti casi di plagio musicale hanno coinvolto Albano Carrisi e Michael Jackson (con quest’ultimo condannato a versare un risarcimento), Vanilla Ice che copiò un giro di basso di “Under Pressure” dei Queen e David Bowie. È meglio evitare di cliccare su link sconosciuti e fornire informazioni personali via e-mail o WhatsApp, non bisogna fidarsi troppo di sconti eccessivi, di notizie incredibili o di sconosciuti curiosi sul nostro conto. Il furto è chiaramente definibile dal punto di vista giudiziario, ma, nella pratica, emergono innumerevoli casi e contaminazioni: dall’abitazione, ad altre proprietà, al profilo social non si può certo stare tranquilli.

Arianna Caccia

Print Friendly, PDF & Email
Arianna Caccia

Laureata in Sociologia della salute e degli stili di vita, nutro un forte interesse per lo studio e l’analisi dei fenomeni sociali. Sempre pronta ad imparare e migliorarmi, amo leggere, scrivere, Vasco Rossi e Rino Gaetano e fare lunghe passeggiate in campagna.