Spionaggio industriale Informatico è un'attività illegale. Siamo specializzati nelle indagini controspionaggio industriale, concorrenza sleale, Since 1991. Fuga di notizie da parte di dipendenti, Agenti, dirigenti, amministratori, competitors. La globalizzazione dei mercati e l’alta tecnologia hanno stravolto tutte le attività! Le imprese sono sempre più a rischio di spionaggio industriale, concorrenza sleale, infedeltà dei soci e dei dipendenti e attività illecite.
Il calo della performance, la perdita di una commessa, preventivi ignorati o comunicati ai concorrenti, lo scarso interesse dei soci/dipendenti nel tutelare gli interessi aziendali, l'assenza ingiustificata, il concorrente che vince la gara con una offerta più bassa e così via.
Lo spionaggio industriale è un'attività sempre esistita e con l’era tecnologica ha stravolto tutte le attività industriali per copiare brevetti o carpire segreti di un particolare prodotto e superare la concorrenza. Il controspionaggio industriale serve a difendere i segreti industriali ed a tutelare i propri marchi e brevetti. Spesso, gli attacchi di spionaggio industriale vengono messi in atto da aziende rivali, per sconfiggere l’azienda concorrente. Richiedi una consulenza all’agenzia IDFOX
Telef. 026696454
Ransomware, due aziende su tre sono colpite dal malware che prende i dati in ostaggio. Colpita anche Coca-Cola con richiesta di maxi riscatto
Il 66% delle aziende sono state colpite da un attacco ransomware nell'ultimo anno. Lo evidenzia il nuovo rapporto “State of Ransomware 2022” realizzato a cura di Sophos. Quintuplicato rispetto allo scorso anno il riscatto medio pagato per recuperare i dati, che si attesta sui 812.360 dollari, e il 46% delle aziende i cui dati sono stati criptati a seguito dell’attacco ha deciso di pagare il riscatto.
Il Rapporto globale nella sicurezza informatica, analizza l’impatto che il ransomware ha avuto su 5.600 aziende in 31 paesi nel mondo, Italia compresa.
Nel nostro Paese, il 61% del campione di aziende prese in esame nel rapporto è stato colpito da ransomware nell’ultimo anno mentre il 27% si aspetta di essere colpito in futuro. Delle aziende italiane colpite da ransomware, il 63% ha subìto la crittografia dei file, mentre il 26% è riuscito a bloccare l’attacco prima che i dati venissero criptati.
Il 43% ha pagato il riscatto e ha recuperato i propri dati, mentre il 78% dichiara di essere riuscito a recuperare i dati grazie al proprio backup. Tra le aziende italiane che hanno pagato il riscatto, il 24% ha recuperato circa la metà dei propri dati e solo il 3% è riuscito a recuperare la totalità dei dati sottratti dai cybercriminali.
L’entità del riscatto pagato si attesta nella maggior parte dei casi (37% del campione) tra i 100.000 e i 249.999 dollari.
Il 55% delle aziende italiane colpite ha dichiarato che l’impatto sulla propria operatività di business è stato molto alto e che il recovery time è stato fino a 1 settimana per il 36%, fino a un mese per il 34%, mentre solo l’11% del campione ha ripristinato la normalità in meno di un giorno.
Per quanto riguarda l’assicurazione dai rischi cyber, il 47% del campione dichiara che la propria polizza copre anche i danni causati da un attacco ransomware, il 7% pur avendo un’assicurazione cyber non ha copertura per questa tipologia di attacco e il 5% del campione dichiara che la propria azienda non ha un’assicurazione contro i rischi cyber.
Nello scenario internazionale, proprio nelle ultime ore è stata data notizia che il gruppo ransomware Stormous ha annunciato di aver colpito la multinazionale Coca-Cola Company, e di aver esfiltrato oltre 160 GB di dati. Il riscatto richiesto all’azienda sarebbe di oltre 64 milioni di dollari statunitensi, ovvero 1,6467000 Bitcoin. A quanto pare, il gruppo di criminali informatici avrebbe anche lanciato prima un sondaggio sul proprio gruppo Telegram chiedendo agli utenti di scegliere il prossimo bersaglio, e la Coca-Cola Company avrebbe “vinto” con oltre il 70% di preferenze.
Consapevole degli enormi rischi che comporta per le imprese che vengono colpite da questo pericoloso tipo di malware, il Gruppo di Lavoro per la sicurezza delle informazioni che opera in seno agli organi competenti, a nelle scorse settimane ha realizzato una specifica infografica a scopo informativo e divulgativo, che è liberamente scaricabile dal sito dell’associazione, e che ha già registrato oltre 1.000 download.
Appropriazione di file aziendali: cosa si rischia?
Licenziamento e responsabilità penale per il reato di appropriazione indebita in capo al dipendente che fa il backup dei file o che trasferisce i dati informatici dal computer aziendale a quello personale (anche tramite email).
Non è infrequente che un dipendente faccia il backup dei dati salvati nel computer aziendale su cui ha lavorato per anni. E lo faccia, ovviamente, non certo per “ricordo” ma per avvalersene in una eventuale successiva attività “in proprio” o alle dipendenze di un concorrente. Ebbene, cosa si rischia per l’appropriazione di file aziendali? Di tanto si è occupata più volte la giurisprudenza. Ecco una sintesi delle principali pronunce che si sono occupate di questo spinoso argomento.
Indice
* 1 Furto di documento e backup di file aziendali
* 2 Accesso abusivo a sistema informatico
* 3 Appropriazione indebita
Furto di documento e backup di file aziendali
Secondo una recente sentenza della Cassazione [1] è legittimo il licenziamento per giusta causa di un lavoratore che abbia sottratto documenti aziendali contenenti informazioni “sensibili” relative all’esercizio dell’attività d’impresa (‘know-how’).
La regola in materia di licenziamento è quella secondo cui intanto si può risolvere il rapporto di lavoro in quanto il comportamento viene ritenuto così grave da ledere definitivamente il rapporto di fiducia che deve sussistere tra datore e dipendente. Tuttavia, nel caso di furto di documenti o appropriazione di file aziendali, ai fini della valutazione della gravità della condotta non ha rilievo alcuno la natura del materiale sottratto, ossia la circostanza che il lavoratore non abbia potuto trarre un’effettiva utilità dalla documentazione (si pensi a file ormai datati e privi di alcun valore commerciale). Infatti, secondo la Cassazione, basta accertare la provenienza aziendale del materiale sottratto: già tale comportamento, a prescindere dalle ripercussioni economiche per il datore e dalla utilizzabilità dei documenti, può definirsi sufficientemente grave per far perdere ogni rapporto di fiducia nel corretto operato del lavoratore.
Né rileva – aggiunge la Corte – che i file “backuppati” o la documentazione sottratta sia di normale consultazione o che ne sia consentita l’asportazione al di fuori dei locali aziendali. Anche qui vale lo stesso ragionamento di prima: basta il semplice fatto di aver voluto utilizzare per scopi extralavorativi il materiale per configurare come grave il comportamento e quindi passibile di sanzione disciplinare.
Ai fini dell’adozione del licenziamento rileva, quindi, la sola provenienza aziendale della documentazione.
L’orientamento non è nuovo. Già in passato, la Cassazione [2] aveva confermato il licenziamento di un lavoratore sorpreso mentre trasferiva su una pen-drive di sua proprietà un numero consistente di file informatici e dati appartenenti all’impresa. Anche in tal caso è stata riconosciuta la legittimità del licenziamento del lavoratore. In tale occasione, i giudici hanno rilevato che, per poter parlare di illecito disciplinare e applicare la relativa sanzione espulsiva, non rileva che:
* i dati non siano stati divulgati a terzi: basta la semplice sottrazione;
* i dati non siano protetti da password. Difatti la circostanza che al lavoratore sia consentito accedere alla documentazione non lo autorizza ad appropriarsene, «creando delle copie idonee a far uscire le informazioni al di fuori della sfera di controllo del datore di lavoro».
Accesso abusivo a sistema informatico
Passiamo dall’ambito civile a quello penale. Un reato spesso commesso in ambito aziendale è quello di accesso abusivo a sistema informatico. Si verifica tutte le volte in cui un dipendente acceda alla postazione di un collega per reperire dati a cui altrimenti, dal proprio computer, non avrebbe accesso. Stesso discorso nel caso in cui, tra i due colleghi, vi sia cooperazione, sicché l’uno invii all’altro i file o le informazioni in questione [3].
L’accesso al sistema informatico della società non è uguale per tutti: alcuni infatti possono consultare tutte le informazioni di “base” della clientela (nomi, cognomi, indirizzo, tipologia di contratto, ecc.); altri invece hanno la possibilità di visualizzare ulteriori dati più riservati, anche sensibili come ad esempio il reddito dichiarato, eventuali rischi collegati alla persona e alla sua attività, trascorsi penali, ecc.
Se un dipendente ha bisogno di analizzare alcune informazioni relative a un cliente e il suo computer non dispone delle autorizzazioni necessarie per visualizzare l’intera scheda, potrebbe chiedere a un collega di inoltrargli il file dalla sua postazione, invece abilitata a tale verifica.
Quest’ultimo potrebbe, anche solo per mera cortesia, “girare” la mail con l’allegato. Tale condotta può costituire reato? Assolutamente sì. Lo hanno confermato anche le Sezioni Unite [4] secondo cui integra il delitto di accesso abusivo a sistema informatico la condotta di «colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso». Sono «irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Lo stesso reato scatta nei confronti di chi, «pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» [5].
Secondo i giudici della Cassazione, dunque, in base agli orientamenti delle Sezioni unite, deve ritenersi responsabile di accesso abusivo al sistema informatico anche colui che abbia fatto sorgere il proposito criminoso nel collega (autore materiale del reato), istigandolo all’invio delle email contenenti informazioni riservate cui egli non poteva accedere perché non abilitato dal datore di lavoro in ragione del fatto che la conoscenza di tali informazioni non era necessaria ai fini dello svolgimento dei suoi compiti.
Appropriazione indebita
Sempre secondo la Suprema Corte [6], si può parlare di responsabilità penale del lavoratore per il reato di appropriazione indebita nel caso in cui questi restituisca al datore di lavoro il computer aziendale formattato, dopo aver copiato i dati ivi contenuti su un dispositivo personale.
Il reato di appropriazione indebita punisce con la reclusione da due a cinque anni e con la multa da 1.000,00 a 3.000,00 euro chiunque, al fine di procurare a sé o ad altri un ingiusto profitto, si appropri di una cosa mobile altrui di cui abbia, a qualsiasi titolo, il possesso. Ai fini dell’integrazione degli estremi del reato, il soggetto deve quindi indebitamente appropriarsi di una ‘cosa mobile’ altrui. E tale anche la cosa immateriale, come un un dato informatico o un file contenuto in un computer, anche se dato in dotazione al dipendente dall’azienda stessa. I file infatti continuano ad essere di proprietà dell’azienda stessa.
Naturalmente, il reato di appropriazione indebita non richiede necessariamente il backup dei file su una pen-drive. Ben potrebbe configurarsi la responsabilità penale per il semplice fatto di inviare i file tramite email dall’account aziendale a quello personale in modo da salvarli poi a casa su un altro hard disk.
note
[1] Cass. sent. n. 2402/22 del 27.01.2022.
[2] Cass. sent. n. 25147/17 del 24.10.2017.
[3] Cass. sent. n. 565/2018.
[4] Cass. S.U. 27 ottobre 2011, n. 4694
[5] Cass. S.U. 18 maggio 2017, n. 41210.
[6] Cass. sent. 10 aprile 2020, n. 11959.
La corretta prevenzione è da sempre lo strumento indiscusso, per tenere sotto controllo lo stato di salute e l'integrità aziendale. Tutte le nostre investigazioni aziendali, documentano l’infedeltà ed il trasferimento di eventuali know-how e conoscenze aziendali a terzi; permettendovi di agire legalmente. Se un dubbio vi attanaglia e per qualsiasi informazione per risolvere i vostri dubbi su investigazioni aziendali, investigazioni private, investigazioni tecniche scientifiche e investigazioni finanziare e commerciali, non esitate a mettervi in contatto con noi per richiedere una consulenza gratuita. Difendersi dallo spionaggio industriale, concorrenza sleale ecc. per tanti motivi non è semplice perché deve combattere un nemico invisibile e comunque è indispensabile rivolgersi agli esperti in grado di svolgere una serie di attività di “intelligence” e smascherare gli infedeli. L’agenzia IDFOX ha un esperienza ultra ventennale ed è specializzata nelle indagini aziendali e si avvale di collaboratori altamente qualificati e dispone di moderni ed innovativi strumenti tecnologici, operando nella massima riservatezza e legalità. L’attività preventiva tecnologica consiste nell’effettuare un accurata bonifica atta alla ricerca ed all’eliminazione, eventualmente, degli apparati spia che sono posizionati dagli avversari, ad esempio le cimici, le microcamere, le microspie, i microfoni nascosti, bonifiche informatiche ed telefoniche, per scoprire le intercettazioni ambientali e telefoniche di spionaggio.
Di solito l’infedele è un ex dirigente, impiegato, dipendenti vari, fornitori, clienti, tecnici, infiltrati di aziende concorrenti o della Mata Hari di turno.
I luoghi che si prestano allo spionaggio sono le fiere e/o saloni internazionali dei vari settori, le quali offrono grandi possibilità di spionaggio industriale.
IDFOX è una struttura internazionale, specializzata nel controspionaggio industriale, concorrenza sleale ed indagini economiche per recupero crediti verso terzi.
TUTTE LE NOSTRE INVESTAGAZIONI SONO GARANTITE CON PROVE GIURIDICAMENTE VALIDE
Eseguiamo le seguenti perizie:
(Meccanica – elettrica –elettronica, alta moda, chimica – combustibili – automezzi – antinfortunistica stradale, Edilizia – impiantistica - attività marittime – aeree – trasporti – tecnica assicurativa - Preziosi – belle arti – antiquariato – medici – psicologi -Argenteria antica – elettronica ed informatica)
L’agenzia IDFOX, svolge una serie di perizie tecniche ed è collegata con un gruppo di esperti consulenti tecnici iscritti all’Albo dei CT e dei periti del Tribunale per: (Meccanica – elettrica – chimica – combustibili – automezzi – antinfortunistica stradale - Edilizia – impiantistica - attività marittime – aeree – trasporti – tecnica assicurativa - Preziosi – belle arti – antiquariato – medici – psicologi - Argenteria antica – elettronica ed informatica)
L’agenzia investigativa IDFOX, è un’organizzazione internazionale e consente di svolgere indagini a livello nazionale internazionale e, per la privacy ed una maggiore “concretezza ed affidabilità” la maggior parte delle indagini vengono svolte direttamente dai nostri agenti.
Paesi con cui operiamo:
Italia, Austria, Belgio , Bulgaria , Cipro, Repubblica ceca, Danimarca, Estonia, Finlandia, Francia, Germania, Grecia, Ungheria, Irlanda, Lettonia, Lituania, Lussemburgo, Malta, Paesi Bassi, Polonia Portogallo, Romania, Slovacchia, Slovenia, Spagna, Svezia, Regno Unito Croazia, Ex Repubblica Iugoslava di Macedonia, Turchia, Islanda Principato di Monaco, Svizzera, Mosca, Ucraina, Cecoslovacchia, Stati Uniti, Brasile, Messico, Canada, Cina, Russia, Cuba, Jamaica, Guatemala, Honduras, Nicaragua, Costa Rica, Panama, Venezuela, Colombia, Peru, Bolivia, Cile, Argentina, India, Cina, Sud Corea, Giappone, Vietnam, Thailandia, Cambogia, Singapore, Filippine , Egitto, Tunisia, Marocco, Israele, Libia, Turchia, Libano, Algeria, Oman, Arabia Saudita e Yemen, Kenya, Sud Africa, Santo Domingo, Tanzania, Senegal, Madagascar, Nigeria Spionaggio industriale:
Di seguito riportiamo alcuni articoli (fonte internet)
E’ guerra tra colossi. PayPal ed eBay hanno deciso di tirare fuori le unghie per difendersi da Google. L’accusa è pesante: spionaggio industriale. La vicenda ricalca, per certi versi, la battaglia scoppiata quattro anni fa tra Ferrari e McLaren. Nel 2007, Nigel Stepney, allora capomeccanico del Cavallino, passò i progetti della monoposto rossa alla scuderia tedesca. La spy story ad alta velocità, che si è trascinata per anni, scatenò il finimondo nella Formula Uno. Oggi, un ciclone simile rischia di abbattersi sul settore dell’informatica. PayPal (acquistata nel 2002 dal sito d’aste) ed eBay hanno infatti deciso di fare causa a Google e a due suoi dirigenti per aver rubato i segreti necessari a realizzare il nuovo sistema di pagamento che, a partire dall’estate, permetterà negli Stati Uniti di usare il cellulare al posto dei contanti. Google, che solo ieri aveva annunciato la nuova iniziativa, deve già affrontare la prima tegola. Per il momento, il motore di ricerca ha deciso di non rispondere alle accuse. “La causa – scrive la Reuters – evidenzia come sia in corso una battaglia a tutto campo per cercare di assicurarsi una posizione di vantaggio in un settore che potrebbe valere qualcosa come un miliardo di dollari”. Il telefonino, secondo gli esperti, è infatti destinato a diventare il portafoglio del futuro.
Secondo eBay, Osama Bedier e Stephanie Tilenius, due ex manager di PayPal passati poi a Google, avrebbero utilizzato le conoscenze acquisite nella loro vecchia azienda per realizzare Google Wallet, il servizio con cui Mountain View è convinta di mandare in pensione banconote e carte di credito. Tilenius ha lavorato per eBay dal 2001 al 2009 e poi è stata consulente della società fino a marzo del 2010. La dirigente è stata assunta da Google con la carica di vicepresidente per l’e-commerce. Secondo il sito d’aste, la donna avrebbe rotto una clausola contrattuale, offrendo a Bedier di passare alla concorrenza. Pochi giorni prima del cambio di casacca, Bedier avrebbe trasferito sul suo pc una serie di documenti in cui erano tracciate le strategie di PayPal per quanto riguarda i pagamenti con i telefonini.
In pochi giorni sarebbe così andato in fumo un lavoro di tre anni: PayPal dal 2008 stava cercando di raggiungere un accordo con Google per gestire le transazioni su tutti i telefonini dotati di Android, il sistema operativo sviluppato da Mountain View. In sostanza, eBay sostiene che il motore di ricerca, assumendo i due manager e rifiutandosi di concludere l’affare, avrebbe in realtà comprato la chiave per abbattere la concorrenza. Il cyber portafoglio vedrà la luce solo tra qualche mese, nel frattempo toccherà al tribunale della California stabilire se c’è già stato un tentativo di scippo
Ex dirigente di Flextronics, Walter Shimoon, si è dichiarato colpevole di aver venduto ad altre imprese segreti industriali su iPad e iPhone nel processo che ha seguito il suo arresto nel dicembre 2010.
Mentre Flextronics produceva componenti per Apple, Shimoon aveva degli incontri con operatori di borsa specializzati in fondi speculativi durante i quali rivelava quanto di sua conoscenza. Gli incontri erano pagati 200$ la ora (circa 139€).
Le notizie più succulenti erano quelle che riguardavano i dispositivi portatili di Apple. Allora si parlava dei piani di Cupertino per l’iPhone 4, della sua data d’uscita e delle sue caratteristiche tecniche. Altre rivelazioni di Shamoon riguardavano il segretissimo progetto K48, in altre parole l’iPad, di cui annunciò la prossima uscita. Shimoon ha anche ammesso di aver accettato 27.500$ (19.154€) da Broadband Research in cambio di informazioni. L’avvocato della Broadband Research, John Kinnucan, ha negato la totalità delle dichiarazioni specificando che l’impresa non ha commesso nessun illecito.
Al centro dell’inchiesta vi sono le cosiddette “Reti di Esperti”: gruppi di funzionari di varie compagnie tecnologiche che vengono reclutati per informare gli operatori dei fondi speculativi. Il ruolo degli esperti è di svelare i futuri passi di compagnie come Apple, attraverso il loro conoscimento di prima mano sui prodotti in fase di sviluppo. Compagnie come Kingdom Ridge hanno incassato cospicui profitti negli ultimi anni grazie, fra gli altri, alle indiscrezioni di Shimoon.
Un caso simile a quello di Walter Shimoon, nel quale l’imputato si era anch’egli dichiarato colpevole, è quello che vide implicato l’ex manager di Apple Paul Shin Devine. Devine fu accusato nell’estate del 2010 di aver accettato “tangenti e altri incentivi” in cambio di segreti commerciali e si dichiarò colpevole dei 23 capi d’accusa che includevano frode, cospirazione e riciclaggio di denaro. La sentenza per Shimoon è prevista per l’8 luglio 2013: rischia fino a 30 anni di carcere.
Firenze, 18 maggio 2012 - Passava disegni, progetti, indicazioni specifiche e altro 'know how' segreto ad alcune società concorrenti del Nuovo Pignone spa (General Electric Oil&Gas): oggi il tribunale di Firenze lo ha condannato a sei mesi di reclusione con risarcimento del danno demandato al giudizio in sede civile.
L'imputato è un venditore, 68 anni di Campi Bisenzio (Firenze), della divisione service dell'industria fiorentina, divisione che è specializzata in assistenza per la manutenzione di impianti per l'estrazione, il trasporto e la distribuzione di petrolio e gas. Stando a quanto emerso, il venditore aveva accesso alla banca dati da cui, tra il 2004 e il 2006, ha scaricato disegni per la realizzazione di parti di ricambio come pompe, valvole per turbine, codici, prezzi praticati sui ricambi, quest'ultima informazione assolutamente top secret coperta da identificativi in codice. Secondo l'accusa le informazioni andavano a concorrenti del Nuovo Pignone, che potevano così interferire nelle trattative commerciali con clienti di Russia e Iran, potendo produrre esse stesse ricambi 'copiati' dai disegni scaricati dalla banca dati e conoscendo anche il prezzo che Nuovo Pignone- Ge Oil&Gas avrebbe offerto. Con questa condanna, commenta in un comunicato Nuovo Pignone (GE Oil&Gas), parte civile assistita dagli avvocati Nino e Michele D'Avirro ''il tribunale di Firenze ha dimostrato di prendere molto sul serio il crimine di sottrazione di proprietà intellettuale. ''Costruire e mantenere programmi globali di ricerca e sviluppo tecnologico ha un costo considerevole e altrettanto considerevole è stato il danno arrecato al Nuovo Pignone dalla sottrazione di proprietà intellettuale. La decisione del tribunale contribuirà a scoraggiare simili comportamenti illegali in futuro e a proteggere il Nuovo Pignone quale significativo contribuente all'economia della regione.
Fonte internet
Chiamateci per richiedere una consulenza gratuita o un preventivo
IDFOX
Via Luigi Razza, 4 20124 Milano
Telef. 02344223 (r.a.) - Email max@idfox.it