HemanishaBaskaran著
最近「チャーリーとチョコレートファクトリー」を見ている, 知的財産の描写に気づかずにはいられませんでした (IP) ウィリーウォンカの工場の労働者がチョコレートの秘密のレシピを盗み、ウィリーウォンカの事業を倒そうとして、キャンディ業界のライバルに販売する盗難.
IPの盗難は、人が故意に取ったときに発生します, 使用する, 悪用, または関連する知的財産法で保護されている資産を盗む. 知的財産の盗難の例には、ライバルのために働く目的で機密情報を盗む組織の前の従業員が含まれます, 別の組織に販売したり、独自の会社を設立したりする; またはビジネスパートナー, 厳重に保護された企業秘密を盗む第三者およびハッカー. 知的財産の盗難は、著作権で保護された素材の複製など、さまざまな方法で行われる可能性があります; 機密情報を記録するため、または競合他社との口頭でのコミュニケーションを介してマルウェアやスパイウェアを仕掛ける.
例として, 戻って 2019, テスラ, 株式会社. 営業秘密の不正流用を理由に訴訟を起こした, 契約違反および博士に対する受託者義務違反. Guangzhi Cao, Xpengに参加するために去った元オートパイロットエンジニア, 電気自動車業界のトップライバル. テスラは、Caoが辞任する前にオートパイロット自動運転システムのソースコードをダウンロードし、入社時にXpengに販売したと主張しました. テスラがCaoの不正行為の証拠を明らかにできなかったため、訴訟は後に取り下げられました。.
ほとんどの時間, 許可されていない人物が関連情報を使用するまで、IPの盗難は検出されません。. コンピュータの使用は、IPの盗難でしばしば顕著になります, などなど, コンピュータフォレンジックは、効果的な調査または可能な法的措置に必要な情報の復元と証拠の収集に関して重要な要素です。. 組織がIPまたは企業秘密が侵害された疑いがある場合は、証拠の適切な収集と保存を確実にするために、厳格な措置を講じる必要があります。. 関係する組織は、デジタル証拠の分析に使用される最近の技術に精通し、裁判所の手続きで専門家の証言を提供した経験もあるコンピューターフォレンジックの専門家を雇う必要があります。.
証拠の保存
知的財産の盗難が調査プロセスに影響を与える可能性があるため、知的財産の盗難が疑われる場合に必要な手順を理解することが重要です。. 例として, 元従業員が電子データをコピーしてIPを悪用したとされる場合, 資格のあるコンピュータフォレンジックスペシャリスト以外の当事者による調査は、証拠の汚染につながる可能性があります. この, 順番に, 調査が中止される可能性があります, 失敗した訴訟, IPを合法的な所有者に返還しなかった.
上記の従業員のコンピュータまたはデバイスは、コンピュータフォレンジックの専門家がハードドライブを画像化またはコピーするまで、すぐに電源を切り、保護する必要があります, 潜在的に使用可能な証拠の汚染がないことを保証するために犯罪現場を保存する方法と同様です. 専門家は通常、ドライブの内容のミラーコピーであるハードドライブのフォレンジックイメージを作成します. 次に、画像の分析が行われます。, 元のハードドライブは保護され、分離されます. すべての証拠にラベルを付けることも重要です, 資料を集めた人とそれが保管されていた場所をリストアップする. すべての証拠には、それに応じてタイムスタンプと日付を付ける必要があります.
さらに、, コレクションのために一連の管理を維持する必要があります, 保持, 証拠として法廷で作成されるまでのすべてのデジタルおよび物理的アーティファクトの移動. CoCは、調査プロセス中の一連のイベントの時系列の記録です。, 証拠の保管について説明する, 在庫管理, 移行, 証拠の分析と性質. 証拠の信憑性に疑問が生じるため、CoCの中断は裁判所で致命的となる可能性があります.
盗難の付属品
IPの盗難を犯した従業員は、さまざまなツールを使用して、ストレージデバイスなどの情報を取得します (オンラインおよび物理), Webベースの電子メール, 営業時間外にデータを光メディアにコピーするためのアクセス.
これに加えて, USBサムドライブや外付けハードドライブなどの外部ストレージデバイスは、コンピューター犯罪で頻繁に使用されます. 外部ストレージデバイスが組織のコンピューターまたはデバイスに接続されているときはいつでも, それぞれのデバイスのオペレーティングシステムが日付と時刻を記録します; 使用されたシリアルデバイスのモデルとシリアル番号. それにもかかわらず, オペレーティングシステムは、ストレージデバイスとの間でコピーされたデータの詳細を追跡しません.
IPの盗難に外付けハードドライブまたはサムドライブの使用が含まれる場合, ハードドライブ全体の日付と時刻の分析は、コピーされたファイルの識別に役立つ場合があります. ファイルが組織のコンピューターから外部ストレージデバイスにコピーされるとき, 関連するファイルにアクセスするという行為は、ストレージドライブに何がコピーされたかを判断するのに役立ちます. 従業員がコンピューターに接続しているときに外部ストレージデバイス上のファイルを開いたとき, オペレーティングシステムは、ファイルの名前を含む埋め込みデータを含むファイルのショートカットを作成します, 日付またはタイムスタンプ, ファイルのサイズ, 外付けドライブに関する情報と同様に.
知的財産の盗難, 機密情報を含む電子メールを送信している従業員を見つけることは珍しいことではありません. 彼らはウェブベースの電子メールシステムを使用する傾向があります, それが監視されないか、検出されなくなると信じている. この形式のアクティビティがユーザーのインターネット履歴とキャッシュされたWebページに記録されていることを彼らはほとんど知りません。. 高度なフォレンジックソフトウェアの使用は、削除されたインターネット履歴とキャッシュされたWebページの回復を支援します. フォレンジックスペシャリストは、組織内の従業員が発行されたラップトップを使用して、そのラップトップから別のデバイスにデータをコピーしているかどうかを検出することもできます。. 仮想プライベートネットワークを使用して営業時間後に会社のネットワークにアクセスすることで情報を取得する場合 (VPN) 繋がり, ユーザーアクティビティがログに記録される場合があります. これらのログは、調査プロセスでも重要です.
組織は、調査がエスカレートして、証拠をリンクするために複数のコンピューターやデバイスを分析する必要がある可能性に備えておく必要があります。. コンピュータフォレンジックの専門家の観点から, 調査の結果を理解し、組み込むことが重要になります, データがどのように収集されたかを評価します, ライブキャプチャによるものか、ビットごとの画像を介したハードドライブのコピーによるものか. 証拠を入手する方法は、ケースバイケースで適応させる必要があります, また、デジタル画像のフォーマットも重要です. さらに、, 調査レポートには、調査に関連する手順も記載する必要があります; フォレンジック画像は、必要に応じて他の専門家が利用できる必要があります.
コンピュータフォレンジックに関係する興味深いIPの確執は、MattelInc間の事例です。. およびMGAエンターテインメント (a.k.a. バービーvsブラッツ). マテルはブラッツ人形の元従業員とデザイナーを非難していました, カーターブライアント, マテルで働いている間に人形のアイデアを思いついた, 彼の雇用契約に違反した. マテルは独自にコンピュータフォレンジックを使用し、捜査官がコンテンツを複製する数日前にブライアントのラップトップから機密情報を削除するように設計されたプログラムの使用を明らかにしました. ブライアントはマテルとの和解に達したため、最終的には3,000万米ドルを超えるロイヤルティを支払われました。, マテルとMGAの戦いは続く.
デジタルの世界は日々発展し続けています, 知的財産が盗まれるのを防ぐためにどのような対策を講じることができるかを認識することが重要です, オンラインかオフラインか. また、組織が知的資産を保護し、従業員がアクセスできるデータの量と種類を監視することをお勧めします。. ご不明な点がございましたら, kass@kass.asiaまでご連絡ください!
- 新進気鋭のイノベーション: タイの医療用大麻分野の特許動向 - 4月 20, 2024
- ヴェネツィアより愛と訴訟をこめて: チプリアーニのブランド論争 - 3月 26, 2024
- 違法なフランチャイズ契約の影響: SP マルチテック インテリジェント ホームズ SDN BHD v ホーム SDN BHD [2010] 工場 1845 - 3月 25, 2024