31/07/2015
Brand Protection on Internet
Tra Computer crime, investigazioni telematiche e prove digitali
Filippo Novario

Sommario: 1. Atti illeciti digitali e telematici: un'introduzione; 2. Brand Abuse e necessità di Brand Protection Online; 3. Minacce al Brand via Internet: tra tecnica e comportamento; 4. Un approccio di Diritto dell'Informatica al Brand Abuse Online; 5. Un approccio Informatico Giuridico al Brand Abuse Online; 6. Conclusioni.


1. Atti illeciti digital e telematici: un'introduzione

Le architetture ICT gestiscono flussi di dati di differenti campi socio-economici: transazioni bancarie, trasporti, telecomunicazioni, operazioni commerciali, salute, etc. Particolare tipo di elementi d'elaborazione sono i dati legali ed amministrativi. In questi termini, i sistemi informatici digitali e telematici possono essere considerati come nodi economici, industriali, politici e amministrativi, interessanti per due categorie di fruitori: cittadini, per ragioni sociali; malintenzionati, per ragioni economiche. Gli interessi illeciti verso i sistemi informatici sono strettamente legati al concetto di fatto illecito.

Un fatto illecito, o illegale, è un concetto giuridico necessariamente legato alle evoluzioni tecnologiche. Il moderno concetto di cyber criminal nasce nella seconda metà degli anni '80, a seguito di un caso giudiziario concernente l'infezione virale digitale di un computer negli USA (1). I cyber criminali hanno avuto una veloce espansione e, nell'immediato, una quasi totale impunità, principalmente per due motivi:

1) l'inadeguatezza delle regole giuridiche;

2) la rapida evoluzione delle infrastrutture e dei servizi ICT.

Negli anni '90 il problema dell'inadeguatezza giuridica è stato risolto con l'introduzione di norme di legge ad hoc per illeciti digitali. Se lo sviluppo tecnologico è costante, anche l'integrazione di leggi è stata e deve essere incessante. Particolare campo di integrazione normativa è l'area del diritto penale, con la creazione e lo sviluppo della generale categoria dei Computer Crime. Questi sono inseriti nel corpus della legge attraverso due tipi di modalità, che creano a loro volta due categorie di reato distinte:

1) Cyber crime: nuovi atti e fatti illeciti di tipo digitale e telematico inseriti ex novo nel corpus normativo di riferimento

2) Computer crime: estensioni di regole già presenti nel codice, o integrazione di articoli e commi, al fine di risolvere questioni informatico giuridiche e di diritto dell'informatica (2).

La distinzione tra cyber crime and computer crime è fondamentale e ad oggi non superata. Il concetto di Computer Crime, quale macro categoria di atti e fatti illeciti digitali e telematici, è, invece, in continua evoluzione. Nonostante ciò, questa può essere concepibile in una definizione teorica e generale: un computer crime è un comportamento disposto attraverso sistemi e/o reti informatiche, riconosciuto dalla legge come illecito e punibile secondo l'ordinamento penale. Elemento essenziale di questi particolari illeciti telematico/digitali, fondamentale soprattutto per la loro prova in giudizio, è l'essenza digitale e illegale del comportamento commesso utilizzando un infrastruttura informatica. Tra i diversi illeciti riconducibili alla generale categoria dei computer crime, uno in particolare risulta interessante: il Brand Abuse Online.

 

2. Brand Abuse e necessità di Brand Protection Online

L'analisi statistica mostra come l'internet economy dei paesi facenti parte del G 20 può essere calcolato in £ 2.7 trilioni per l'anno 2016. Il costo della pirateria digitale nell'immagine economica suindicata può essere calcolata, invece, in $ 80 bilioni annui per l'economia globale. Le vendite di beni contraffatti è più del 7% delle transazioni mondiali totali, $ 600 bilioni annui. Uno su sei (1/6) dei prodotti venduti online è contraffatto (3). La questione del brand abuse on internet è un importante minaccia, per le aziende ma anche per gli internauti, in ottica di sicurezza e economia via internet. I canali online offrono alle aziende una nuova opportunità di crescita e ottimizzazione dei modelli di business. In assenza di protezioni informatico giuridiche e di diritto dell'informatica, quindi, il presente range, in costante incremento a fronte dell'incessante evoluzione delle minacce digitali/telematiche, costa bilioni di dollari in perdite di vendita, con un diretto impatto sulle aziende e sugli utenti/consumatori. Questo sommato ai danni in diversi campi di business, principalmente: la lesione della reputazione online, l'abbassamento delle vendite e la violazione di proprietà intellettuale/industriale.

Proteggere il Brand online da utilizzi impropri e non consentiti è l'essenza della nuova digital/telematics economy. Come svolgere questo compito - al fine di conoscere e scoprire atti e fatti illeciti, acquisire e analizzare prove, risolvere questioni informatico giuridiche e di diritto dell'informatica - è la questione problematica. Prima di affrontare la fase d'individuazione degli abusi, di prova e relativa al diritto dell'informatica, è necessario ben comprendere i tipi di minacce, abusi e contraffazioni, che possono essere commessi sui brand in internet. La conformazione delle minacce mostrano gli elementi essenziali delle attività criminali, o semplicemente illecite, e, conseguentemente, gli elementi essenziali per il monitoraggio della rete al fine di provare il danno e la violazione di norme. I tipi di minacce informatiche disponibili sul brand online sono principalmente otto: CyberSquatting, TypoSquatting, Traffic Diversion, False Association, Counterfeiting, Piracy/Copyright Infringement, Channel Compliance, Gray Marketing. Ciascuna minaccia mostra particolari modalità di commissione ed elementi, implicando la necessità di una dettagliata e profonda analisi.

 

3. Minacce al Brand via Internet: tra tecnica e comportamento

L'analisi tecnico-giuridica delle minacce digitali e telematiche sarà sviluppata in modo schematico, al fine di permettere la comprensione informatico giuridica di singoli elementi tecnici con rilevanza giuridica e giudiziale. La presentazione nella sua interezza delle minacce sarà associata ai singoli e conseguenti impatti sul business.

CyberSquatting:la minaccia consiste nell'uso di un brand name in un dominio internet, si concretizza in una perdita di guadagno online, con impatti sul business legati all'erosione del brand e all'abbattimento della fiducia dei consumatori.

Typosquatting:la minaccia consiste in una peculiare forma di Cybersquatting, radicata su errori di conoscenza o errata indicizzazione in capo all'utente di internet, concernenti il brand o l'azienda di cui si svolge la ricerca online. L'impatto sul business, come per il CyberSquatting, è rappresentato dall'erosione della brand equity e dal calo della fiducia del consumatore.

Traffic Diversion:la minaccia consiste nell'uso di un brand proprietario al fine di deviare il traffico internet su siti web terzi e/o di soggetti non autorizzati e non proprietari del marchio. Gli impatti di business sono diversi: perdita di guadagno, confusione e frustrazione dei consumatori.

False Association:la minaccia consiste nell'uso di un brand, copyright o trademark, nel contesto di una pagina web associata a un'altra pagina web simile a quella del proprietario del brand. Gli impatti sul business possono essere: confusione del consumatore, diffamazione del brand, perdita potenziale di fiducia del consumatore.

Counterfeiting:la minaccia consiste nella non autorizzata e consapevole duplicazione di prodotti di una produttore da parte di altri soggetti usurpandone i diritti di brand o trademark. Gli impatti sul business possono essere i seguenti: perdita di guadagno, incremento di costi di supporto, erosione della brand equity, abbassamento della fiducia del consumatore.

Piracy/Copyright Infringement: la minaccia consiste nella non autorizzata copia e/o distribuzione di materiale soggetto a copyright, come film, musica, giochi, etc. Gli impatti sul business possono essere: perdita di guadagno, perdita di posti di lavoro o opportunità di lavoro, incremento dei costi per i beni prodotti legittimamente, scarsità di risorse per artisti emergenti.

Channel Compliance:la minaccia consta nel processo di monitoraggio di pagine web conosciute al fine di trovare la presenza e/o l'assenza di contenuti e/o processi. Gli impatti sul business possono essere: vendita di canali di conflitto, perdita di guadagno, danni alla reputazione del brand.

Gray Market:la minaccia consta nella non autorizzata vendita di nuovi prodotti sottoposti a brand right, in un canale differente da quelli autorizzati alla distribuzione ufficiale e/o importati in uno stato senza il consenso e/o la conoscenza dell'azienda che li ha creati. Gli impatti sul business possono essere: perdita di guadagno, conflitti portati da diversi canali di vendita, incremento dei costi di supporto.

Le minacce digitali e telematiche sono differenti a causa dei comportamenti degli utenti e per le tecniche informatiche disposte. In qualunque caso, queste mostrano fondamentali elementi di comportamento e tecnici utili per concepire la rilevanza giuridica di atti e fatti illeciti di tipo digitale e telematico. Questi ultimi devono essere analizzati al dine di focalizzare le loro categorie di appartenenza, cyber crime o computer crime, e le modalità attraverso cui procedere all'acquisizione delle prove digitali.

 

4. Un approccio di Diritto dell'Informatica al Brand Abuse Online

Le minacce digitali e telematiche inerenti il Brand Abuse possono essere legate a fatti illeciti o comportamenti criminali. Il diritto dell'informatica è una disciplina strettamente connessa allo stato d'applicazione del diritto, al cosiddetto diritto vivente. Al fine di mostrare un concreti esempi di legge a tutela del Brand Abuse saranno analizzate le regole presenti nel codice penale italiano inerenti la protezione del Brand. Le regole suindicate sono presenti nel codice penale nei capi "Crimini contro l'industria e il Commercio" e "Falsificazione di sigilli o strumenti o segni di autenticazione, certificazione o riconoscimento". In Italia, le minacce di brand abuse online sono sanzionate come Computer Crime, in particolare attraverso gli articoli da 517 - ter "Produzione e vendita di cose realizzate usurpando titoli di proprietà industriale" a 517 - quarter " Contraffazione di indicazioni geografiche di origine dei prodotti alimentari", e gli articoli da 473 "Contraffazione, alterazione o uso di segni distintivi di opere dell'ingegno o di prodotti industriali" a 474 "Introduzione nello Stato e commercio di prodotti con segni falsi". L'essenza generale di questi articoli deve essere sottolineata ad esplicata.

L'articolo 517 - ter c.p. sanziona chiunque, in grado di conoscere l'esistenza di un diritto di proprietà industriale, produzione o uso industriale di beni prodotti, o altri beni realizzati, usurpa il titolo di proprietà industriale. Stessa sanzione è applicata a chiunque, al fine di ottenere un profitto, introduce nello Stato, detiene per vendere, offre per vendere con una diretta offerta ai consumatori, o mette in circolazione i prodotti suindicati.

L'articolo 517 - quater c.p. sanzione chiunque effettua contraffazione o in altro modo altera le indicazione geografiche o le diciture di origine dei prodotti commestibili. La stessa sanzione è applicata a chiunque, al fine di trarre profitto, introduce nello Stato, possiede per venderlo, offre in vendita con una diretta offerta al pubblico di consumatori, o mette comunque in circolazione, prodotti con indicazioni o denominazioni contraffatte.

L'articolo 474 c.p. sanziona chiunque introduce nello Stato, al fine di ottenere un profitto, prodotti industriali con marchi o segni distintivi, nazionali o stranieri, contraffatti o alterati. È altresì sanzionato chiunque possiede per vendere, offre in vendita o altrimenti mette in circolazione, al fine di ottenere profitto, i suddetti prodotti.

L'articolo 473 c.p., infine, sanziona chiunque, in grado di conoscere l'esistenza di un diritto di proprietà industriale, dispone contraffazioni o altera marchi o segni distintivi, nazionali o stranieri di prodotti industriali. È anche sanzionato chiunque, senza la cooperazione nella contraffazione o nell'alterazione, utilizza marchi o segni contraffatti o alterati. La stessa sanzione è applicata a chiunque dispone contraffazioni o altera brevetti, modelli industriali o disegni di azienda nazionali o straniere, anche senza la cooperazione nella contraffazione o nell'alterazione, ma per il solo uso di brevetti, modelli o disegni contraffatti e alterati.

Come è evidente, la struttura della norme di legge penali è di tipo tradizionale, questo sono infatti generali e astratte, con la concreta possibilità d'applicazione ad atti e fatti illeciti digitali e telematici, in particolare l'applicazione alle fattispecie di Brand Abuse online. I quattro articoli prima indicati, se analizzati in combinato disposto e propriamente interpretati, rappresentano il perfetto equilibrio necessario per la protezione del brand online. Questo solamente attraverso una interpretazione estensiva (4), non già attraverso un'interpretazione analogica, non disponibile in campo penale ex art. 25 della Costituzione, art. 1 del Codice Penale e art. 14 delle cosiddette "Preleggi". Per questa ragione l'Italia non ha provveduto a sviluppare particolari e specifici cyber crime per sanzionare attività di Internet Brand Abuse, correttamente da un punto di vista dei dettami di Diritto dell'Informatica e Informatica Giuridica, con il risultato altresì di non esasperare la già difficoltosa situazione nazionale di iper-normazione.

 

5. Un approccio Informatico Giuridico al Brand Abuse Online

L'approccio proprio del Diritto dell'Informatica al Brand Abuse Online mostra importanti elementi giudiziali per la sanzione di specifici atti e fatti illeciti. Al fine di muovere questioni da un piano di Diritto dell'Informatica verso un piano d'Informatica Giuridica - concernente l'individuazione, la prova e il ragionamento giudiziale efferente alle attività di brand abuse online - è essenziale focalizzare l'attenzione sulle tecniche informatiche disposte per la prevenzione e la cristallizzazione digitale/telematica degli elementi propri gli atti e i fatti illeciti prima indicati.

Il Brand Protection on Internet non è una nuova necessità per le aziende di ICT Security, molte di loro già dall'anno 2006 hanno promosso servizi e attività tecniche nel campo (5). Attività e servizi che sono concentrate su peculiari attività di cyber security orientate a:

- Monitorare: controllo dell'intera internet network, con tecniche orientate alla ricerca di immagini, testi e associazioni semantiche rilevanti, in quanto elementi fondanti atti e fatti illeciti di brand abuse online.

- Individuazione rapida:individuazione di possibili minacce attraverso i possibili canali di trasmissione, via internet, web site e/o cluster di siti, attività di domini e network orientate a commettere atti o fatti concernenti il brand abuse online.

- Analisi e priorizzazione:organizzazione delle minacce identificate al fine di fornire feedback tecnico giuridici e priorizzare le attività di problem solving.

- Report: svolto da tecnici con il fine di analizzare e riportare formalmente, attraverso documentazione, le minacce monitorate, individuate e tecnicamente analizzate-priorizzate.

Queste azioni di tipo tecnico-giuridico, generali e tradizionali, devono essere sviluppate attraverso l'applicazione di attività d'Informatica Giuridica e Computer Forensics. In particolare, le attività devono essere focalizzate sul rapido abbattimento delle minacce online, con dettagliate investigazioni digitali/telematiche, e conseguentemente attività di acquisizione e analisi di digital evidence associate alla loro produzione in corte.

 

6. Conclusioni

L'insieme delle attività tecnico giuridiche prima esposte permette di prevenire e provare, giudizialmente e tecnicamente, atti e fatti illeciti orientati all'attività di brand abuse online, al fine di configurare una concreta e coerente strategia per il Brand Protection on Internet, anche orientata ad eventuali futuri procedimenti giudiziali. I servizi per il brand protection on internet sono compositi, di tipo tecnico, giuridico, giudiziale e aziendale, sviluppati attraverso soluzioni fornite da giuristi, informatici e membri dell'area amministrativa, orientate alla protezione degli interessi economici e di business dell'azienda.

I servizi Internet sono elaborati e sviluppati ogni giorno, l'e-commerce imperat nella new economy, questioni inerenti l'ICT security nascono giornalmente. Il Brand Protection on Internet è una delle soluzioni per minacce tecnico-economiche di tipo digitale e telematico presenti, nuove e future.

 

Note

(1) Cfr. http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm

(2) Cfr. Moore, (2005) Cyber crime: Investigating High-Technology Computer Crime, Cleveland, Mississippi: Anderson Publishing; Kruse, Heiser. Computer forensics: incident response essentials. Addison-Wesley. p. 392. Mann, Sutton (2011-11-06). Netcrime. Bjc.oxfordjournals.org. Retrieved 2011-11-10.

(3) http://www.netnames.com/services/online-brand-protection.

(4) Cfr. http://www.dirittoprivatoinrete.it/interpretazione_della_legge_ed_a.htm

(5) Cfr. http://www.brandprotect.com/; http://www.register.it/brandprotection/; https://www.markmonitor.com/services/brand-protection.php; http://www.netnames.com/services/online-brand-protection; http://www.brandprotectionevent.com/

 




Joomla SEF URLs by Artio