Cosa si intende per pirateria informatica e come difendersi

18 Giu , 2020 Digital Security

Cosa si intende per pirateria informatica e come difendersi

Con l’avvento della tecnologia digitale, la circolazione di file multimediali e la loro condivisione ha fatto registrare una crescita esponenziale. Le possibilità di accesso a contenuti ed informazioni di ogni tipo ha, con il tempo, posto in maniera sempre più urgente i temi della sicurezza informatica e della tutela del diritto d’autore a causa, principalmente, di quelle pratiche illegali che vengono generalmente incluse nella definizione di “pirateria informatica”: vediamo di seguito di cosa si tratta e quali sono le contromisure da adottare per contrastare questo fenomeno.

Cos’è la pirateria informatica

In linea generale, con pirateria informatica si intende qualsiasi attività illegale, compiuta a danno di strutture informatiche o reti digitali; secondo la definizione formulata dalla versione online della Enciclopedia Treccani, “attività di chi, ottenendo illegalmente accesso a reti di informazione e archivi di dati informatici, copia programmi o dati riservati, oppure inserisce delle modifiche nella documentazione per ricavarne vantaggi illeciti”. In altre parole, il pirata informatico si appropria in maniera indebita di file (video, audio, documenti o immagini) e programmi (software, app e simili), scaricandoli dal web oppure violando i sistemi di sicurezza che proteggono questo tipo di file (protetti dal diritto d’autore o disponibili a pagamento).

Detto ciò, come spiega Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, esistono varie forme di pirateria informatica, non tutte considerate gravi o illegali allo stesso modo (la legislazione e la giurisprudenza variano anche sensibilmente a seconda del Paese di riferimento). La pirateria domestica, ad esempio, in alcune sue forme può essere considerata legale (se l’utente acquista un prodotto originale e ne realizza una copia per uso personale, tramite masterizzazione o procedimenti analoghi); ciò non accade quando il pirata informatico trae un vantaggio – in genere il lucro – dall’ottenimento indebito o dalla diffusione non consentito di materiale normalmente sottoposto a copyright.

La maggior parte dei reati scrivibili alla pirateria informatica si consumano su internet e consistono, nella maggior parte dei casi, in una delle seguenti azioni:

  • Download illegale: si tratta dell’azione di scaricare illegalmente – ossia senza il consenso del soggetto detentore dei diritti d’autore o della licenza di distribuzione del prodotto –file di vario genere (file video, mp3, immagini e quant’altro) o programmi, soprattutto software; nel caso di questi ultimi, il download è illegale a meno che non si tratti di file open source (ossia resi disponibili gratuitamente); “nell’ambito dei new media e di tutta l’economia della comunicazione – si legge sul sito della Treccani – “il tema della p. i. ha assunto un’importanza cruciale, a cominciare dall’azione illegittima dei cracker e dei pirati attivi e passivi, che cioè immettono o scaricano in/da rete opere, prestazioni o prodotti offline e online protetti dal copyright system”;
  • File sharing, ossia la condivisione dei file. In generale non si tratta di un’operazione illegale in quanto non implica alcuna violazione ma lo diventa se il file condiviso è stato ottenuto in maniera illegittima;
  • Streaming: la divulgazione di materiale audiovisivo attraverso apposite piattaforme. Non è illegale in senso assoluto ma, come il file sharing, diviene un reato – commesso dal soggetto che eroga il servizio – qualora il materiale divulgato tramite streaming non sia stato ottenuto legalmente;
  • La contraffazione dei software consiste nella creazione e nella vendita di copie non autorizzate di programmi di vario genere.

I soggetti che più spesso implementano questo tipo di azioni sono i cosiddetti cracker; si tratta di criminali informatici che, a differenza degli hacker, agiscono senza alcuna etica, mettono a repentaglio la sicurezza di strutture e sistemi informatici solo per trarne vantaggio.

Quali pericoli può portare alle aziende

La pirateria informatica può riguardare non soltanto l’appropriazione e la condivisione di contenuti multimediali (attraverso applicativi o intere piattaforme dedicate) ma può rappresentare anche una minaccia per la sicurezza di un’azienda; in particolare, i pirati informatici possono prendere di mira dati sensibili ed informazioni destinate a restare confidenziali, la cui divulgazione si ripercuoterebbe in maniera negativa sulle attività aziendali. In generale, quindi, la pirateria informatica rappresenta un pericolo per la tutela della privacy e del segreto industriale, la cui violazione costituisce un reato, secondo quanto previsto dal codice penale: “chiunque, venuto a cognizione per ragione del suo stato o ufficio, o della sua professione o arte, di segreti commerciali o di notizie destinate a rimanere segrete, sopra scoperte o invenzioni scientifiche, li rivela o li impiega a proprio o altrui profitto, è punito con la reclusione fino a due anni”.

In concreto, un atto di pirateria informatica può provocare diversi danni ad un’azienda; la violazione dei sistemi di sicurezza da parte di un cracker può risultare nella divulgazione di dati protetti che potrebbero essere utilizzati per pratiche di concorrenza sleale o per arrecare danno all’immagine dell’azienda oppure alle sue attività, con un notevole contraccolpo di natura economica.

Come difendersi

In base a quanto evidenziato fin qui, è evidente come le aziende abbiano necessità di tutelare i propri interessi e la propria privacy, proteggendosi da possibili reati di pirateria informatica. Secondo le normative vigenti in Italia, ad occuparsi di questo genere di violazioni è la Polizia Postale ma è possibile anche percorrere altre strade, ovvero rivolgersi ad un’agenzia di investigazione privata per richiedere una serie di indagini specifiche. Queste ultime possono avere una finalità preventiva oppure essere disposte in presenza di indizi che ragionevolmente lasciano presuppore una minaccia per la sicurezza delle reti e dei sistemi informatici aziendali.

Il mandato di indagine viene conferito, nella maggior parte dei casi, da un legale rappresentate (talvolta può occuparsene anche il titolare in prima persona); poiché le procedure investigative di questo tipo implicano l’accesso a dati sensibili ed informazioni riservati, le parti concordano per contratto una serie di clausole, mediante le quali i tecnici incaricati si impegnano a preservare i dati dei quali entreranno in possesso e a non divulgarli (al mandante viene in genere consegnata una lista con tutti i soggetti coinvolti nelle indagini).

Ci sono diverse procedure investigative che possono essere approntate per contrastare o accertare eventuali atti di pirateria informatica: il Penetration Test – condotto da ‘hacker etici’ – serve a valutare la tenuta di un sistema di sicurezza mentre le varie procedure di Informatica Forense servono a riscontrare eventuali crimini informatici a danno di reti, sistemi e dispositivi. Al termine delle indagini, i tecnici incaricati stilano una relazione tecnica in cui vengono illustrati il lavoro svolto ed i risultati ottenuti.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO:


Servizi Correlati