خبرنامه وکیل سایبری (5 خرداد)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

5 خرداد 1402




خبر اول:

خطر ناشی از بررسی کلاهبرداری

وقتی که بازرسان کلاهبرداری شروع به کار می کنند، راه های مهمی وجود دارد که از طریق آنها مدیران و متخصصان ارشد فناوری اطلاعات می توانند مطمئن شوند که شرکت آنها به بهترین شکل محافظت می شود.

برای هر کسب و کار و کارکنانش، تأثیر ناشی از بررسی کلاهبرداری در اجرای قانون می تواند قابل توجه باشد و ممکن است شامل آسیب به اعتبار، مسائل مربوط به قانون استخدام و خطر دعاوی مدنی و همچنین عواقب مالی باشد. این موضوع می تواند حتی در مواردی که بررسی ها در نهایت منجر به اتهام جنایی یا یافته های نظارتی نشود، صادق باشد.

چگونه افرادی که در یک کسب و کار هستند، می توانند اطمینان حاصل کنند که شرکت آنها در این سناریو به بهترین وجه محافظت می شود؟ چند نکته کلیدی وجود دارد که باید در نظر داشته باشید:

1. وکیل بگیرید: از لحظه ای که بررسی ها برای اولین بار آغاز می شود، تصمیمات حیاتی زیادی باید گرفته شود که همگی پیامدهای قانونی مهمی دارند. دریافت مشاوره حقوقی قوی و عملی از یک وکیل متخصص با تجربه در مراحل اولیه، باعث صرفه جویی در زمان، هزینه و آرامش خاطر خواهد شد. یک وکیل به‌عنوان یک واسطه حرفه‌ای مهم عمل می‌کند، درست است. همانطور که گفتید، یک وکیل به عنوان یک واسطه حرفه‌ای مهم عمل می‌کند و در ارتباطات بین شما و بازجو نقش مهمی ایفا می‌کند. حضور وکیل می‌تواند به روان‌تر شدن ارتباطات کمک کند، زیرا وکیل با تجربه و آگاهی حقوقی خود، می‌تواند در تفسیر و توضیح سوالات یا مطالبات بازجو کمک کند و همچنین شما را در درک بهتر حقوق و وظایفتان در این موقعیت یاری دهد.

افزایش اولویت حفظ محرمانگی: برای اطمینان حاصل کردن از حفظ اصل حریم شخصی و محرمانگی و همچنین کاهش هر گونه آسیب جانبی (داخلی و خارجی) از نشت اطلاعات، ارتباطات مربوط به یک بررسی باید به صورت کاملاً محرمانه باقی بماند. اتخاذ تدابیری مانند:

1. استفاده از نام رمزی: استفاده از یک نام رمزی یا کد برای پروژه مربوطه می‌تواند به حفظ محرمانگی کمک کند. با استفاده از نام رمزی، احتمال فهمیدن هویت و جزئیات دقیق پروژه توسط افراد غیرمجاز کاهش می‌یابد.

2. استفاده از روش‌های ارتباطی امن: در ارتباطات مربوط به تحقیقات، استفاده از روش‌های ارتباطی امن می‌تواند محرمانگی را تضمین کند. به عنوان مثال، استفاده از شبکه‌های ارتباطی رمزگذاری شده، استفاده از سرویس‌های پیام‌رسان امن، و رعایت اصول امنیتی در ارتباطات الکترونیکی می‌تواند به حفظ محرمانگی کمک کند.

3. آموزش کارکنان فناوری اطلاعات: تمامی کارکنان فناوری اطلاعات باید در مورد تعهدات حریم خصوصی خود آگاهی داشته باشند. آنها باید آموزش‌های مناسب دریافت کنند تا درک کاملی از اهمیت حفظ محرمانگی داشته باشند و اقدامات لازم را برای حفظ آن انجام دهند.

3. حفظ و نگهداری شواهد را فراموش نکنید: در مواردی که قبل از بازیابی بازپرس، مطالب مرتبط اصلاح یا از بین می‌رود، این امر می‌تواند به تحقیقات اجرای قانون لطمه بزند. در بهترین حالت، این امر می‌تواند به رابطه شرکت شما با آژانس تحقیق آسیب برساند. در بدترین حالت ممکن است منجر به اتهامات جنایی شود. یکی از تصمیمات اولیه مهم این است که چه متریالی مرتبط می باشد، در کجا قرار دارد و چگونه آن را حفظ کنیم. بهتر است اقداماتی صورت گیرد تا سیاست‌های نابودی اسناد موقتا متوقف شوند و در صورت لزوم، اعلامیه‌های نگهداری به مسئولین داده‌های مرتبط صادر شود.

. کار مهم دیگری که معمولاً بر عهده کارکنان قابل اعتماد فناوری اطلاعات است، این است که اطمینان حاصل شود که مطالب الکترونیکی مربوط به افراد تحقیق یا شاهدان با تصویربرداری و پشتیبان‌گیری از حساب‌های ایمیل و مخازن فایل‌ها حفظ و نگهداری می‌شود.

4. برقراری ارتباط با مقامات: در بسیاری از موارد، بهترین منافع شرکت شما در همکاری کامل و به طور داوطلبانه با مقامات برای ارائه اطلاعات می باشد؛ این امر می‌تواند به جلوگیری از استفاده از قدرت‌های بیشتر و مخرب توسط نهادهای نظارتی کمک کند. اما مسائل مربوطه برای شرکت‌ها بسیار پیچیده هستند. به عنوان مثال، مهم است که اطمینان حاصل شود هرگونه مسئولیت و خطرات مرتبط با شرکت به طور کامل درک شده باشند. زمان‌بندی، ماهیت و شیوه ارتباطات اغلب تأثیر زیادی دارند و در اینجا نقش وکیل حقوقی بسیار حیاتی می باشد.

5. مسائل مربوط به حریم خصوصی داده‌ها را فراموش نکنید: حریم خصوصی داده‌ها یک حوزه بسیار پیچیده در حقوق است که در آن باید مصالح متعددی را توازن داد. در تمام مراحل یک تحقیق، احتمالاً شرکت شما در کنترل داده‌های شخصی و گاهاً حساس دخیل خواهد بود. ممکن است از شما خواسته شود - یا الزام شود که داده‌ها را به یک نهاد خارجی منتقل کنید. انجام یک ارزیابی تأثیر حریم خصوصی داده‌ها، مرحله‌ای پیشنهادی ست که به شرکت شما امکان می‌دهد تا ارزیابی خطرات خود را در این زمینه انجام دهید و بخشی از مراحل مورد بررسی در طول دوره تحقیقات هم اجرا شود.

منبع خبر : computerweekly




خبر دوم:

مالکیت معنوی در متاورس

رویدادهای مختلف در متاورس نشان‌دهنده تاکید روزافزون بر متاورس و این انتظار در میان شرکت‌های فناوری می باشد که متاورس جانشین نهایی اینترنت، تلفن‌های هوشمند و/یا رسانه‌های اجتماعی می شود.

چگونه از چارچوب موجود سیستم ثبت اختراع برای محافظت از اختراعات مرتبط با متاورس استفاده می‌کنید؟

استفاده از حق ثبت اختراعات برای محافظت از مفاهیم اختراعی در متاورس

از آنجایی که بسیاری از این فناوری‌ها جدید هستند و صنعت پیرامون متاورس در مراحل اولیه قرار دارد، در نتیجه، اختراعات امروزی ممکن است در سال‌های آتی بسیار ارزشمند باشند. حفاظت از این اختراعات امروزی احتمالاً در سال های آینده بسیار ارزشمند خواهد بود. مفاهیم اختراعی در متاورس را می‌توان با استفاده از حق ثبت اختراع کاربردی که بر مزایای عملکردی یک اختراع تمرکز می‌کنند و حق ثبت اختراع طراحی که بر جنبه‌های زیبایی یک اختراع تمرکز دارند، محافظت کرد.

برنامه های کاربردی برای متاورس

حق ثبت اختراع کاربردی ممکن است برای محافظت از جنبه های کاربردی سخت افزار یا فناوری های نوآورانه مبتنی بر نرم افزار در متاورس استفاده شوند.

نوآوران در محیط متاورس ممکن است به دنبال حفاظت از حق ثبت اختراع بر روی فناوری‌های مرتبط با هدست، نمایشگر، دوربین، رابط‌های کنترل کاربر، ذخیره‌سازی شبکه و سرورها، پردازنده‌ها، اجزای قدرت، قابلیت همکاری، تأخیر ارتباطی و موارد مشابه باشند. این اختراعات مبتنی بر سخت افزار برای متاورس ممکن است حاکی از گسترش طبیعی اختراعاتی باشد که قبلاً برای واقعیت افزوده و مجازی، فناوری بازی های ویدیویی یا اینترنت توسعه یافته بوده اند. بر این اساس، متقاضیان ثبت اختراع ممکن است بخاطر بهترین شیوه ها در حفاظت از اختراعات مبتنی بر سخت افزار خود به بررسی این زمینه ها بپردازند. مانند هر درخواست ثبت اختراع، شناسایی یک نقطه جدید در مراحل اولیه برای تصمیم گیری در مورد اینکه چگونه باید حفاظت از حق ثبت اختراع را دنبال کنید، ضروری می باشد.

اختراعات مبتنی بر نرم‌افزار ممکن است شامل فناوری‌های مرتبط با انجام وظایف در متاورس باشد، مانند نمایش محیط‌های مجازی و آواتارها، پردازش گفتار/صدا، و تراکنش‌های بلاک چین (مثلاً برای خرید کالاهای مجازی).

برنامه های کاربردی طراحی برای متاورس

نوآوران در متاورس همچنین ممکن است از ثبت اختراع های طراحی برای محافظت از جنبه های زیبایی اختراع خود استفاده کنند. به عنوان مثال، شرکت های مد ممکن است به دنبال محافظت از اشیاء برند خود در متاورس باشند. شرکت های فناوری ممکن است سعی کنند از ویژگی های تزئینی هدست یا رابط کاربری خود محافظت کنند.

حفاظت از اشیاء درون متاورس یک مسیر جالب برای حفاظت از حق ثبت اختراع ارائه می دهد. اشیاء نمایش داده شده در متاورس می‌توانند به شکلی مشابه با روش‌هایی که امروزه برای حفاظت از نوآوری‌ها در فناوری بازی‌های ویدیویی، برنامه‌های وب و رابط کاربری گرافیکی استفاده می‌شود، مورد حفاظت قرار گیرند.

روشهای دیگر برای حفاظت از مفاهیم ابداعی در متاورس

مانند هر محصول یا شرکت دیگری، یک استراتژی جامع برای حفاظت از مالکیت معنوی نه تنها شامل حق ثبت اختراع، بلکه علائم تجاری و حق چاپ نیز می شود. از آنجایی که وکلای مالکیت معنوی بهترین راه‌ها را برای محافظت از محصول مشتری در نظر می‌گیرند، اغلب ممکن است به علائم تجاری و حق چاپ در ارتباط با برنامه‌های ثبت اختراع طراحی و کاربردی روی آورند تا حمایت جامع‌تری از دارایی‌های مالکیت معنوی ارائه دهند. برای مثال، شرکت‌های مبتنی بر مد ممکن است از ترکیبی از حفاظت از علامت تجاری و حفاظت از حق ثبت اختراع طراحی برای برندهای خود و طرح‌های نوآورانه‌ای که در متاورس به آن‌ها شناخته می‌شوند، استفاده کنند. شرکت‌های مبتنی بر نرم‌افزار ممکن است به ترکیبی از حق چاپ و حق ثبت اختراع کاربردی برای محافظت از عملکرد نوآورانه برای متاورس روی آورند.

منبع خبر : natlawreview




خبر سوم:

گروه های باج افزار مبتنی بر اخاذی چند نقطه ای

موفقیت باندهای باج افزار باعث شده تا روند قابل توجهی از حرفه ای شدن در بین مجرمان سایبری ایجاد شود و گروه های مختلف خدمات تخصصی را برای ارائه به یکدیگر توسعه دهند.

باج افزار ده ها سال است که وجود داشته است، اما این تهدید به طور مداوم در طول سال ها با پیشرفت های دفاعی سازگار شده است. یکی از پیشرفت‌های قابل توجه، تسلط کنونی گروه‌های باج‌افزار مبتنی بر اخاذی چند نقطه‌ای می باشد که از چندین استراتژی اخاذی به طور همزمان استفاده می‌کنند (معمولاً هم رمزگذاری برای جلوگیری از دسترسی به داده‌ها و هم سرقت داده‌ها جهت افشای عمومی) برای تحت فشار قرار دادن قربانیان برای پرداخت‌ها.

بر اساس تجزیه و تحلیل بیش از 3000 نشت داده ای توسط گروه‌های باج‌افزار مبتنی بر اخاذی چند نقطه‌ای، سازمان‌ها در ایالات متحده بیشترین قربانیان این حملات بودند و پس از آن کانادا، بریتانیا، آلمان، فرانسه و استرالیا. در مجموع، سازمان‌های این کشورها سه‌چهارم نشت‌های موجود در این تحلیل را به خود اختصاص داده‌اند.

به نظر می رسد صنعت ساخت و ساز بیشترین تأثیر را داشته و 19 درصد از نشت داده ها را به خود اختصاص داده است. از سوی دیگر، شرکت های خودروسازی تنها حدود 6 درصد را به خود اختصاص داده اند. تعدادی از صنایع دیگر بین این دو قرار دارند، زیرا گروه‌های باج‌افزار بطور نامتناسبی بر روی یک یا چند صنعت تمرکز کرده اند.

با این که تهدید باج افزار ضرر قابل توجهی را بر سازمان ها در کشورها و صنایع مختلف تحمیل کرده است اما تأثیر تحول آفرین آن بر صنعت جرایم سایبری قابل اغراق نمی باشد.

در تلاش برای به دست آوردن بخشی از درآمدهای چشمگیر صنعت باج افزار، گروه‌های باج افزار قابلیت ها را از تأمین‌کنندگان متخصص جرایم اینترنتی خریداری می‌کنند، به همان صورتی که شرکت‌ها و کسب و کارهای معتبر برای افزایش سود خود وظایف خود را به شرکت‌های خارجی منتقل می‌کنند.

امکانات و اطلاعات آماده‌ای که در دسترس قرار دارد، توسط عوامل تهدید سایبری با اهداف و مهارت‌های مختلف از افراد تهدیدات فردی تا گروه‌های مهارتمند ملی استفاده می‌شود. باج افزار، صنعت جرم سایبری را ایجاد نکرده است، اما بسیاری از امکانات و قدرت را برای جرم سایبری فراهم کرده است.

در حملات باج افزار، تمرکز بیشتر بر آسیب‌هایی ست که به قربانیان وارد می‌شود و کمتر به این نکته توجه می‌شود که پرداخت‌های باج افزار، منابع اضافی را برای مهاجمان فراهم می‌کند و این مسئله روند حرفه‌ای شدن مهاجمان را تشویق می‌کند. همچنین، با پرداخت باج افزار، امکانات و نوع حملاتی که بازدارندگان (دفاع‌کنندگان) با آن روبرو هستند، تحت تأثیر قرار می‌گیرد و قابلیت‌ها و توانایی‌های مهاجمان را تغییر می‌دهد.

منبع خبر : itweb




خبر چهارم:

کلاهبرداری از مشاغل کوچک با استفاده از ایمیل های خارج از دفتر

با پیشرفت روزافزون روش های استفاده شده توسط کلاهبرداران دیجیتال، مسئله ای ساده مانند گنجاندن جزئیات تعطیلات در ایمیل خارج از دفتر شما، می تواند مسیر را برای مجرمان سایبری هموارتر کند.

ارزش حملات فردی ممکن است کمتر از حملاتی باشد که علیه شرکت‌های بزرگ ترتیب داده می شود، اما پیامدهای ناشی از حملات سایبری موفقیت‌آمیز به کسب‌وکارهای کوچک هم کم نیست.

در مورد برخی از مشاغل کوچک، ضربه مالی ناشی از یک حمله سایبری می تواند موجب "تعطیلی دائمی" یک کسب و کار شود.

مجرمان سایبری از ابزارهای پیچیده تری برای فریب دادن صاحبان مشاغل و کارکنان استفاده می کنند و مبالغ قابل توجهی را به حساب های بانکی متقلبانه واریز می کنند.

برای مثال، مدیرعامل کسب و کاری مرخصی گرفته و از ایمیل خارج از دفترش، برای مطلع کردن دیگران از تعطیلاتشان در ایتالیا استفاده کرده است.

یک مجرم سایبری از آن ایمیل خارج از دفتر و پست‌های رسانه‌های اجتماعی که مدیر اجرایی از تعطیلات خود در اروپا گذاشته، آگاه می شود.

این مجرم در نقش مدیر عامل ظاهر شده و به یکی از کارکنان گفته که حساب بانکی اش به دلیل سفر به خارج از کشور قفل شده است. از وی خواسته که پولی را از حساب شرکت به یک حساب بانکی جداگانه متعلق به "مدیرعامل" منتقل کند.

این نوع ترفند موفقیت آمیز بوده است.

در ایتالیا، مدیر عامل واقعی متوجه شد که وجوهی از حساب های شرکت بدون هیچ توضیحی آشکاری گم شده است.

مجرمان نه تنها از «هک‌های» سنتی، نقض‌های فنی و اقدامات پراکنده برای ورود به سیستم استفاده می‌کنند، بلکه پرسنل تجاری آسیب‌پذیر را هدف قرار می‌دهند و آنها را متقاعد می‌کنند که وجوه و داده‌های حساس را تحویل دهند.

مجرمان سایبری از افراد سوء استفاده می کنند اما همین افراد می توانند یاد بگیرند که چگونه پیشنهادات تقلبی و سایر اقدامات کلاهبرداری را شناسایی کنند.

مراحل ساده برای تقویت امنیت سایبری کسب و کارهای کوچک عبارتند از:

استفاده از رمزهای عبور منحصر به فرد

حصول اطمینان از اینکه هر حساب دیجیتال جداگانه و سیستم نرم افزار تجاری از رمز عبور متفاوتی استفاده می کنند، می تواند مانع از تبدیل یک مجرم سایبری به یک حمله فاجعه آمیز شود.

بررسی مجدد جزئیات پرداخت

کلاهبرداری‌های مرتبط با ایمیل تجاری زمانی اتفاق می‌افتند که مجرمان سایبری فاکتورهای اصلاح‌شده را از یک حساب ایمیل قانونی ارسال می‌کنند و باعث می‌شوند تامین‌کنندگان پرداخت‌ها را به حساب بانکی اشتباهی ارسال کنند.

فراتر از اتخاذ صورت‌حساب الکترونیکی، ساده‌ترین راه برای جلوگیری از این کلاهبرداری این است که به شماره حساب‌ها توجه کنید و اگر جزئیات مشکوک به نظر می‌رسند، مستقیماً از طریق یک شماره تلفن قابل اعتماد با تأمین‌کننده تماس بگیرید.

احراز هویت چند عاملی

فعال کردن احراز هویت چند عاملی به این معنی است که هرکسی که به یک پلتفرم یا حساب حساس دسترسی دارد، باید نه با یک دستگاه تایید شده، بلکه با دو دستگاه وارد شود که این امر توانایی مجرمان سایبری را برای مداخله در امور تجاری محدود می‌کند.

به روز رسانی نرم افزار

همانطور که توسعه دهندگان نرم افزار پلتفرم های خود را بهبود می بخشند، به روز رسانی های امنیتی برای کاربران نهایی ارائه می شود. به روز نگه داشتن برنامه ها کار را برای مجرمان سایبری سخت تر می کند.

فعال کردن ویژگی‌های به‌روزرسانی خودکار یک راه ساده برای به‌روز ماندن می باشد.

پشتیبان گیری از داده ها

نقض داده ها می تواند تجارت را متوقف کند، اما هزینه "بازگشت به حالت عادی" ممکن است در واقع بیشتر از هزینه تجارت از دست رفته باشد.

اطمینان از اینکه کسب و کار شما دارای پشتیبان‌گیری ایمن از اطلاعات حیاتی می باشد، می‌تواند به شما در صورت نقض داده‌ها، جهت بازیابی کمک کند.

محدود کردن مسئولیت پرداخت ها

کسب‌وکارهای کوچک می‌توانند محدود کردن افرادی را که در کسب‌وکار به اطلاعات پرداخت دسترسی دارند، به عنوان مسئله اصلی در نظر بگیرند.

انجام این کار می تواند آسیب پذیری شخصی را در برابر کلاهبرداری های ضعیف محدود کند.

به اشتراک گذاری اطلاعات در مورد اقدامات کلاهبرداری

کسب و کارها باید مؤسسه مالی خود را از اقدامات کلاهبرداری آگاه کنند، حتی اگر این اقدامات ناموفق باشند.

منبع خبر : smartcompany