Il Data Breach, ovvero la violazione dei dati informatici (che comprende il furto, la cancellazione o la divulgazione non autorizzata di dati riservati) è una delle minacce più concrete per imprese, enti pubblici, partiti politici e liberi professionisti.
I costi economici e reputazionali sostenuti dalle vittime di questi crimini sono in crescita ovunque nel mondo e un recente report di IBM stima una perdita media pari a 4.35 milioni di dollari per ciascuna violazione subita.
Furto di dati, alcuni casi pratici
Un fenomeno che non risparmia nessuno, dalle piccole startup innovative alle grandi multinazionali: basti pensare ad Amazon, LinkedIn, Facebook, Microsoft, Ubisoft, Easy jet e Yahoo, per citare alcuni dei colossi che recentemente sono stati vittime di violazione informatica. Anche in Italia, negli ultimi anni, gli hacker hanno preso di mira soprattutto le strutture sanitarie ma anche imprese come Geox, Luxottica, Campari, la SIAE e molti altri.
Un caso paradigmatico è quello che riguarda l’hacker adolescente “TeaPod”, il quale, lo scorso settembre, avrebbe firmato un’ardita “doppietta”: prima con l’intrusione nei sistemi informatici dell’azienda californiana Uber, che ne ha compromesso la sicurezza dei programmi di messaggistica interna e di lavoro in cloud. Poi, a pochi giorni di distanza, facendo breccia nelle difese di Rockstar Games, allo scopo di prelevare e diffondere illecitamente in rete i video dell’ultimissima edizione del celebre videogioco Grand Theft Auto, che era ancora in fase di sviluppo.
Come difendersi dalle violazioni di dati riservati e sensibili?
Abbiamo visto come il data breach possa colpire chiunque: a fare la differenza, quindi, sono le accortezze che un’azienda o un ente pubblico riescono a mettere in campo per tutelare i propri segreti tecnici e commerciali, affidandosi a un consulente dedicato che possa aiutarle a prendere le giuste contromisure.
La Direttiva dell’Unione Europea sulla protezione del Know-how riservato, infatti, stabilisce a chiare lettere che un “segreto commerciale” può essere tutelato alla stregua di un’invenzione brevettata o altro titolo di Proprietà Intellettuale, se concerne informazioni che:
- sono segrete. Nel senso che non sono, nel loro insieme o nella precisa configurazione e combinazione dei loro elementi, generalmente note o facilmente accessibili;
- hanno valore commerciale in quanto segrete;
- sono state sottoposte dal titolare a misure ragionevoli di secretazione;
Pertanto, affinché la vittima di una violazione informatica possa avvalersi di questa tutela giuridica, è necessario che i dati sottratti o manipolatisiano stati prima secretati in modo adeguato.
Il che vuol dire, nel caso di un’azienda, che difficilmente potrà essere considerato know-how riservato ciò che è accessibile alla generalità dei dipendenti, pur se protetto da una password.
Il grado di protezione e il tipo di investimenti richiesti per poter accedere a questa protezione, infatti, variano in base al valore delle informazioni da tutelare e alle dimensioni e alla struttura del soggetto che detiene tali informazioni. Non esiste una protezione “standard” e deve quindi essere stabilita di volta in volta: ecco perché l’aiuto di un consulente in proprietà intellettuale diventa così importante, per non rischiare di “perdere”, per un cavillo, tutti i diritti connessi alla tutela del segreto commerciale.