fbpx

Cos’è lo spionaggio industriale

\ News
14 Giugno 2022

Lo spionaggio industriale è un fenomeno in continua ascesa, esponenziale. Operatori di mercato concorrenti, disonesti, assoldano esperti Hacker i quali entrano, da remoto, clandestinamente nella vostra Azienda al fine di acquisire il vostro know how e di impiegarlo a loro vantaggio. Si tratta di un fenomeno certamente non nuovo, che tuttavia ha assunto dimensioni estremamente rilevanti più recentemente, per via della possibilità di avvalersi delle tecnologie informatiche.

È questo il c.d. cyberspionaggio e, contrariamente a quello che potremmo immaginare, è fortemente diffuso anche in danno delle piccole e medie aziende.

L’economia moderna e, plausibilmente ancora di più quella futura, è infatti basata sulla conoscenza. A fare la differenza in termini di competitività e perciò a determinare il successo o il fallimento di una qualsiasi attività imprenditoriale, è sempre di più il know how, che la medesima riesce ad esprimere. Proprio per conquistare un vantaggio competitivo, le aziende investono somme rilevanti nella ricerca e sviluppo. Investimenti che, tuttavia, rischiano di essere del tutto vanificati allorquando quelle informazioni trapelino all’esterno, diventando patrimonio anche di altri operatori di mercato. Si può pertanto cogliere agevolmente l’importanza del contrasto allo spionaggio industriale anche sul piano penale, anche nella prospettiva di promuovere una corretta dinamica concorrenziale.

Lo spionaggio industriale può avvenire con intrusioni provenienti, dall’esterno (come riportato sin qui negli alinea che precedono) ma spessissimo anche con azioni illecite operate all’interno dell’azienda.

Hai bisogno di un servizio di controspionaggio?

Lo spionaggio industriale “spionaggio esterno si realizza oggi prevalentemente cercando di penetrare clandestinamente nella rete informatica di un’azienda, all’interno della quale sono contenute informazioni estremamente rilevanti per gli altri concorrenti, quali:  tecniche e procedure produttive, ma anche informazioni sui clienti ed i fornitori che possono risultare altrettanto significative, cosi come i dati fiscali, contabili, le informazioni bancarie e, molto altro, in sintesi il cuore dell’Azienda.

Sotto il profilo penalistico, la norma di riferimento da considerare in queste ipotesi è indubbiamente quella prevista dall’art. 615-ter C.P., disciplinante il delitto di accesso abusivo a sistema informativo, ma non dimentichiamo nemmeno le prescrizioni al GDPR 679/2016, tutela e protezione dei dati personali, e nel caso più specifico il Data Breach di cui all’art/lo 33.

Al pari del domicilio fisico, infatti, anche il diritto di escludere gli altri dalla propria sfera informatica è protetto e tutelato dall’ordinamento penale. Dalla configurazione di un tale reato, peraltro, ne scaturisce una conseguenza importante. Se infatti le informazioni derivano dalla commissione di un delitto, come l’accesso abusivo ad un sistema informatico, ciò vuol dire che chiunque riceva e si avvalga di tali informazioni, così come per esempio l’impresa concorrente, commetterà a sua volta il grave delitto di ricettazione Art. 648 C.P., oltre ad altri reati quali il concorso in azioni delittuose, di cui al precedente alinea.

Importante e significative alcune aperture della giurisprudenza di merito volte ad ammettere la configurabilità del suddetto delitto di ricettazione in relazione all’acquisizione di dati e/o files provenienti da reati (v. Trib. Milano, Sez. VII, 17 luglio 2013). Va ricordato come la giurisprudenza abbia in numerose occasioni escluso la possibilità di considerare entità intangibili i files e dati quali “cose”, ovverosia l’oggetto materiale sul quale insiste la condotta di ricettazione. Nonostante ciò, si è recentemente manifestata la tendenza ad aggirare tale ostacolo, prendendo in considerazione il supporto informatico fisico contenente files o dati – come CD e chiavette USB – quale oggetto materiale della condotta. In questo modo, rimane così impregiudicata la possibilità di contestare al soggetto, che riceve le informazioni illecitamente sottratte, il grave delitto di ricettazione.

Ma lo spionaggio non necessariamente si realizza attraverso un attacco sferrato dall’esterno dell’operatore economico che lo subisce. Lo spionaggio può infatti realizzarsi anche per il tramite dell’aiuto di soggetti compiacenti interni (dipendenti) dell’azienda “derubata”. Tutt’altro che infrequente è infatti il fenomeno dello spionaggio interno realizzato dai dipendenti – e quindi da soggetti del tutto legittimati a detenere e gestire informazioni riservate – poi segretamente trasmesse e/o vendute alla concorrenza.

In queste ipotesi l’inquadramento della fattispecie sul piano penale deve seguire vie alternative, data la difficoltà di configurare la fattispecie di accesso abusivo al sistema telematico (art. 615-ter C.P.) in relazione a persone autorizzate ad accedervi. In queste circostanze, pertanto, la sanzione penale deve intervenire in un momento successivo rispetto a quello rappresentato dall’acquisizione del dato: quello della sua diffusione a terzi.

In tale contesto, due sono le diverse ipotesi di reato da tenere in considerazione: la rivelazione di segreto scientifico o industriale (art. 623 C.P.) e la rivelazione di segreto professionale (art. 622 C.P.).

A tal proposito, è opportuno precisare come, per quanto concerne la norma prevista all’art. 623 c.p. (rivelazione di segreti scientifici o industriali), non debba trattarsi necessariamente di segreti coperti da brevetti: la giurisprudenza ha applicato il descritto reato anche al “semplice” furto di know how, ossia l’insieme delle notizie attinenti ai metodi di progettazione, produzione o messa a punto dei beni prodotti e caratterizzanti la struttura industriale.

Diverso, è invece, il ragionamento relativo ai segreti più strettamente commerciali (la situazione economica dell’azienda, i prezzi di vendita, i contratti in corso), in tali casi la giurisprudenza, escludendo che questi possano considerarsi segreti scientifici o industriali in strictu sensu, come previsto dall’art. 623 C.P., li ha invece ricompresi sotto la definizione di segreti professionali, facendo così entrare in campo il diverso reato previsto all’art. 622 C.P. (rivelazione di segreto professionale).

Merita infine di ricordare come tutte le suddette fattispecie siano procedibili soltanto a querela di parte e non d’ufficio. Al fine di perseguire i responsabili – guadagnando così l’opportunità di ottenere un risarcimento per il danno subito – è perciò necessario rivolgerVi tempestivamente alla nostra Agenzia Investigativa che ha la professionalità di acquisire le prove, in modo, forense dell’illecito perpetrato in suo danno e che metterà poi a disposizione del vostro Legale, così da sporgere querela e chiedere l’intervento della Autorità Giudiziaria.

Altra tipologia di acquisizione delle informazioni “spionaggio interno” è l’utilizzo di microspie, audio e video, nelle varie forme e tipologie, atte ad acquisire informazioni di ogni natura.

Pertanto, le nostre due DIVISIONI DI CONTROSPIONAGGIO: 1^ “Ricerca e Bonifiche Microspie” e 2^ “Cyber Security – Digital Forensics”, opereranno le indagini investigative tecnologiche atte alla ricerca e scoperta: la prima di Sistemi Spia di Ascolto [microspie-cimici /audio e video e registratori] nascosti in azienda – casa, in auto e/o similari; la seconda opererà le stesse attività di ricerca e presenza di sistemi spia (APP) installati su personal computer o altri device, su telefoni – smartphone e cristalizzerà le prove IN FORMA FORENSE DI TUTTE LE ATTIVITA’ OCCORSE IN VIOLAZIONE DEI SISTEMI INFORMATICI E SI PRODIGHERA’ PER INDIVIDUARE I RESPONSABILI

  • Servizi di bonifica ambientale da microspie (TSCM);
  • Cyber Security – Digital Forensic;
  • Penetration Test – Vulnerability Assestement; 
  • Analisi Revisione di Architetture e politiche di sicurezza interna con formazione del personale;
  • Analisi Forense;
  • Verifiche di controllo accessi; 
  • Installazioni sistemi di protezione;

VICTORIA   Vi ricorda che in caso di richiesta di servizi di ricerca e bonifica microspie è prudente comunicare in ambienti ritenuti non a rischio ed utilizzare telefoni o device elettronici sicuri, diversi chiaramente da quelli sospetti.

Utilizzate un telefono sicuro e lasciate distante il vostro. Non parlate dei vostri sospetti con il vostro cellulare vicino e nemmeno nelle stanze dove nutrite dei sospetti che qualcuno vi ascolti.

Confidate il vostro sospetto solo a noi. La vostra confidenza, alla persona sbagliata, potrebbe enficiare l’attività da svolgere. Tutti possono essere dei potenziali sospetti. 

Dossier attività investigative tecnologiche

Ricerca e bonifiche microspie e Cyber Security – Digital Forensics

Tutte le attività svolte di Ricerca e Bonifica MicrospieTSCM (Technical Surveillance Counter-Measures) volte alla ricerca della presenza di microspie audio – video e, le attività “Cyber SecurityDigital Forensics”, verranno relazionate in due distinti dossiers riepilogativi delle attività svolte e delle risultanze acquisite.

Vedi il CV del nostro Senior Investigator S.T.M.C.

Vedi il CV del nostro Senior Investigator Cyber Security Digital Forensics

Victoria Investigazioni srls

E-mail: info@agenziavictoria.com
Num. verde: 8.007.7.23.72

Mestre - Venezia

via Parco Ponci, 3/3

Tel. 041 5382295

Mestrino - Padova

via IV Novembre, 50/C

Tel. 049 7290303

Carità di Villorba - Treviso

via Roma, 4

Tel. 0422 1781249

Trento

via del Commercio, 30

Tel. 0461 525860