Von Hemanisha Baskaran
Habe neulich „Charlie und die Schokoladenfabrik“ geschaut, Ich konnte nicht umhin, die Darstellung von geistigem Eigentum zu bemerken (IP) Diebstahl, bei dem ein Arbeiter in Willy Wonkas Fabrik das Geheimrezept seiner Schokolade stiehlt und es an Konkurrenten in der Süßwarenindustrie verkauft, um Willy Wonkas Geschäft zu Fall zu bringen.
Diebstahl von geistigem Eigentum passiert, wenn eine Person absichtlich nimmt, Verwendet, missbraucht, oder Eigentum stiehlt, das durch die entsprechenden IP-Gesetze geschützt ist. Beispiele für IP-Diebstahl sind frühere Mitarbeiter eines Unternehmens, die vertrauliche Informationen stehlen, entweder um für einen Konkurrenten zu arbeiten, an eine andere Organisation zu verkaufen oder ein eigenes Unternehmen zu gründen; oder Geschäftspartner, Dritte und Hacker, die streng gehütete Geschäftsgeheimnisse stehlen. IP-Diebstahl kann auf verschiedene Weise begangen werden, z. B. durch die Reproduktion von urheberrechtlich geschütztem Material; Einschleusen von Malware oder Spyware, um vertrauliche Informationen aufzuzeichnen, oder durch verbale Kommunikation mit Wettbewerbern.
Als Beispiel, zurück in 2019, Tesla, Inc. reichte eine Klage wegen Veruntreuung von Geschäftsgeheimnissen ein, Vertragsbruch und Treuepflichtverletzung gegenüber Dr. Guangzhi Cao, ein ehemaliger Autopilot-Ingenieur, der zu Xpeng wechselte, ein Top-Konkurrent in der Elektrofahrzeugindustrie. Tesla behauptete, Cao habe den Quellcode seines autonomen Fahrsystems Autopilot vor seinem Rücktritt heruntergeladen und ihn nach seinem Eintritt in das Unternehmen an Xpeng verkauft. Die Klage wurde später eingestellt, als Tesla keine Beweise für Caos angebliches Fehlverhalten aufdecken konnte.
Meistens, IP-Diebstahl bleibt unentdeckt, bis die relevanten Informationen von einer unbefugten Person verwendet werden. Die Verwendung eines Computers spielt beim IP-Diebstahl oft eine herausragende Rolle, und als solche, Computerforensik ist eine wichtige Komponente, wenn es darum geht, Informationen wiederherzustellen und Beweise zu sammeln, die für eine effektive Untersuchung oder mögliche rechtliche Schritte erforderlich sind. Es müssen strenge Maßnahmen ergriffen werden, um eine ordnungsgemäße Sammlung und Aufbewahrung von Beweisen sicherzustellen, wenn eine Organisation vermutet, dass ihr geistiges Eigentum oder ihr Geschäftsgeheimnis kompromittiert wurde. Die beteiligte Organisation sollte auch einen Spezialisten für Computerforensik beauftragen, der mit den neuesten Techniken zur Analyse digitaler Beweismittel vertraut ist und auch Erfahrung in der Bereitstellung von Sachverständigenaussagen in Gerichtsverfahren hat.
Beweissicherung
Es ist wichtig, die notwendigen Schritte zu verstehen, die zu unternehmen sind, wenn ein Vorwurf des IP-Diebstahls vorliegt, da dies den Ermittlungsprozess beeinträchtigen kann. Als Beispiel, wenn einem ehemaligen Mitarbeiter vorgeworfen wird, geistiges Eigentum durch Kopieren elektronischer Daten missbraucht zu haben, Eine Untersuchung durch eine andere Partei als einen qualifizierten Computerforensiker kann zu einer Kontamination von Beweismitteln führen. Dies, wiederum, kann zur Einstellung der Ermittlungen führen, gescheiterte Klagen, und das Versäumnis, das geistige Eigentum an seinen rechtmäßigen Eigentümer zurückzugeben.
Der Computer oder die Geräte des besagten Mitarbeiters müssen sofort ausgeschaltet und gesichert werden, bis ein Experte für Computerforensik die Festplatte abbildet oder kopiert, ähnlich wie ein Tatort konserviert wird, um sicherzustellen, dass keine potenziell verwertbaren Beweise kontaminiert werden. Der Experte würde normalerweise ein forensisches Image der Festplatte erstellen, das eine Spiegelkopie des Laufwerksinhalts ist. Anschließend wird eine Analyse des Bildes durchgeführt, während die ursprüngliche Festplatte gesichert und isoliert wird. Es ist auch wichtig, alle Beweise zu kennzeichnen, Nennen Sie die Person, die das Material gesammelt hat, und den Ort, an dem es gelagert wurde. Alle Nachweise müssen mit Zeitstempel und entsprechendem Datum versehen sein.
Zusätzlich, Für die Sammlung muss eine CoC aufrechterhalten werden, Zurückbehaltung, und Bewegung aller digitalen und physischen Artefakte, bis sie vor Gericht als Beweismittel vorgelegt werden. Chain of Custody ist die chronologische Aufzeichnung der Abfolge von Ereignissen während eines Ermittlungsverfahrens, Beweissicherung beschreiben, Bestandskontrolle, Transfer, Analyse und Art der Beweise. Jede Unterbrechung der Verwahrungskette kann sich vor Gericht als fatal erweisen, da Zweifel an der Echtheit der Beweise aufkommen würden.
Zubehör zum Diebstahl
Mitarbeiter, die IP-Diebstahl begehen, verwenden eine Reihe von Tools, um an Informationen wie Speichergeräte zu gelangen (online und physisch), webbasierte E-Mail, sowie Zugriff nach Geschäftsschluss zum Kopieren von Daten auf optische Medien.
Mehr dazu, Externe Speichergeräte wie USB-Sticks und externe Festplatten werden häufig bei Computerkriminalität verwendet. Immer wenn ein externes Speichergerät mit dem Computer oder Gerät einer Organisation verbunden ist, Datum und Uhrzeit werden vom Betriebssystem des jeweiligen Geräts erfasst; Modell und Seriennummer des verwendeten Seriengeräts. Dennoch, Das Betriebssystem verfolgt keine Details der Daten, die auf das oder vom Speichergerät kopiert wurden.
Beim IP-Diebstahl werden externe Festplatten oder USB-Sticks verwendet, Eine Datums- und Uhrzeitanalyse der gesamten Festplatte kann bei der Identifizierung der kopierten Dateien hilfreich sein. Wenn Dateien vom Computer einer Organisation auf ein externes Speichergerät kopiert werden, Der Zugriff auf die relevanten Dateien kann dabei helfen festzustellen, was auf das Speicherlaufwerk kopiert wurde. Wenn der Mitarbeiter eine Datei auf dem externen Speichergerät öffnet, während er mit einem Computer verbunden ist, Das Betriebssystem erstellt eine Verknüpfung der Datei, die eingebettete Daten enthält, einschließlich des Dateinamens, die Datums- oder Zeitstempel, Größe der Datei, sowie Informationen über das externe Laufwerk.
Bei IP-Diebstahl, Es ist nicht ungewöhnlich, dass Mitarbeiter E-Mails mit vertraulichen Informationen versenden. Sie neigen dazu, ein webbasiertes E-Mail-System zu verwenden, zu glauben, dass es unüberwacht oder unentdeckt bleibt. Sie wissen nicht, dass diese Form der Aktivität im Internetverlauf des Benutzers und auf zwischengespeicherten Webseiten aufgezeichnet wird. Die Verwendung fortschrittlicher forensischer Software hilft bei der Wiederherstellung gelöschter Internetprotokolle und zwischengespeicherter Webseiten. Ein Forensiker kann auch erkennen, ob Mitarbeiter in einer Organisation die an sie ausgegebenen Laptops verwenden, um Daten von diesem Laptop auf ein anderes Gerät zu kopieren. Wo Informationen erhalten werden, indem nach Geschäftsschluss über ein Virtual Private Network auf das Unternehmensnetzwerk zugegriffen wird (VPN) Verbindung, Benutzeraktivitäten können protokolliert werden. Diese Protokolle sind auch während des Untersuchungsprozesses von entscheidender Bedeutung.
Die Organisation sollte auf die Möglichkeit vorbereitet sein, dass die Untersuchung so weit eskalieren kann, dass mehrere Computer und/oder Geräte analysiert werden müssen, um die Beweise miteinander zu verknüpfen. Aus der Sicht eines Computerforensikers, Es wird wichtig sein, die Erkenntnisse aus der Untersuchung zu verstehen und einzubeziehen, und bewerten, wie die Daten gesammelt wurden, sei es über Live-Capture oder durch Kopieren einer Festplatte durch Bit-für-Bit-Image. Die Art und Weise der Beweiserhebung muss von Fall zu Fall angepasst werden, und auch das Format des digitalen Bildes ist entscheidend. Zusätzlich, der Untersuchungsbericht muss auch die Untersuchungsschritte enthalten; und forensische Bilder müssen bei Bedarf anderen Experten zur Verfügung stehen.
Eine interessante IP-Fehde, bei der es um Computerforensik ging, ist der Fall zwischen Mattel Inc. und MGA Entertainment (a.k.a. Barbie gegen Bratz). Mattel hatte den ehemaligen Mitarbeiter und Designer der Bratz-Puppen angeklagt, Carter Bryant, auf die Idee für die Puppen zu kommen, während ich für Mattel arbeite, was gegen seinen Arbeitsvertrag verstößt. Mattel nutzte unabhängig Computerforensik und deckte die Verwendung eines Programms auf, das entwickelt wurde, um vertrauliche Informationen von Bryants Laptop zu entfernen, nur wenige Tage bevor die Ermittler den Inhalt duplizieren sollten. Während Bryant schließlich mehr als 30 Millionen US-Dollar an Lizenzgebühren gezahlt wurden, als er eine Einigung mit Mattel erzielte, Der Kampf zwischen Mattel und MGA geht weiter.
Denn die digitale Welt entwickelt sich Tag für Tag weiter, Es ist entscheidend zu erkennen, welche Maßnahmen ergriffen werden können, um geistiges Eigentum vor Diebstahl zu schützen, ob online oder offline. Es ist auch ratsam, dass Organisationen ihr geistiges Eigentum schützen und die Menge und Art der Daten überwachen, auf die Mitarbeiter zugreifen können. Wenn du Fragen hast, Schreiben Sie uns an kass@kass.asia!