امنیت و یکپارچگی سیستم ها

نظرات بیان شده ممکن است لزوماً منعکس کننده دیدگاه همه وکلا و متخصصان Calfee, Halter نباشد. فراتر از اینکه کارمندان خود را از طریق آموزش های مربوط به طرح های فیشینگ بگذرانید، در نظر داشته باشید که واقعاً توضیح دهید که چگونه هکرها می توانند به یک شبکه دسترسی پیدا کنند. در حالی که به بسیاری از کارمندان گفته شده است که از Wi-Fi عمومی یا فلش درایو تایید نشده استفاده نکنند، یا روی پیوندها یا فایل‌های ایمیل یا حساب عجیبی که نمی‌شناسند کلیک نکنند، ممکن است واقعاً خطرات ناشی از آن را درک نکرده و درک نکنند. شاید دیدن آنچه که یک پیوند می‌گوید یا استفاده از یک شبکه Wi-Fi در دسترس عموم بی‌خطر به نظر برسد، اما چنین اقدامات بی‌گناهی می‌تواند عواقب بدی داشته باشد.


جهت کسب اطلاعات بیشتر از سایت عدالت گستر فتح بازدید نمایید
در عصر دیجیتال، داده‌های مربوط به افراد اغلب در دست شرکت‌ها است و این شرکت‌ها ممکن است در حوزه قضایی خارجی مستقر باشند. بنابراین، دولت‌ها معمولاً برای دسترسی به این داده‌ها به همکاری یک شخص ثالث - یک شرکت، دولت خارجی یا حتی هر دو - متکی هستند. این فرآیند معمولاً وقت گیر است و اگر شرکت یا دولت خارجی مایل یا قادر به ارائه دسترسی نباشد ممکن است بی نتیجه باشد. ایجاد یک طرح خوب برای واکنش به حادثه مستلزم برنامه ریزی از قبل و نگاه کردن به شرکت و تهدیدات بالقوه ای است که با آن مواجه است. واضح است که شرکت‌های حقوقی باید تلاش زیادی برای ایجاد فرآیندها و برنامه‌هایی با هدف محافظت از عملکرد خود در برابر هکرها انجام دهند.

هکرهای قانونی

45; همچنین نگاه کنید به کمیته حقوق بشر سازمان ملل، هفتمین گزارش دوره ای بریتانیا، فوق، در بند. در بهار 2016، بیش از 40 شرکت حقوقی برتر آمریکا برای کسب اطلاعات در مورد ادغام‌ها و تملک‌های جهانی در یک رویداد هک هدف قرار گرفتند. همانطور که توسط DataBreaches.net گزارش شده است، انجمن وکلای آمریکا تأیید کرد که تقریباً 25٪ از تمام شرکت های حقوقی ایالات متحده با 100 وکیل یا بیشتر، در سال 2015 نقض داده ها را تجربه کرده اند. اقلام گم شده یا دزدیده شده، مانند رایانه یا تلفن همراه نیز در این آمار نقش داشته اند. در همان سال، 15 درصد از کل شرکت‌های حقوقی، نفوذ غیرمجاز به فایل‌های رایانه‌ای فعالیت‌های خود را گزارش کردند. اگر شخصی هک کرده یا به طور غیرمجاز به سرور شما دسترسی پیدا کرده و به اطلاعات شخصی مشتریان شما دسترسی پیدا کرده است، ملاحظات حقوقی مهم دیگری برای کسب و کار شما وجود دارد.

آخرین در خدمات حرفه ای

این سازوکارها باید به وضوح مستند شده، در دسترس عموم باشد، و مشمول ضمانت‌های انصاف رویه‌ای و ماهوی باشند. هک می تواند تهدیدهای منحصر به فرد و جدی برای حریم خصوصی و امنیت ما باشد. به این دلایل، حتی زمانی که دولت‌ها در ارتباط با فعالیت‌های مشروع، مانند جمع‌آوری شواهد در تحقیقات جنایی یا اطلاعاتی، نظارت انجام می‌دهند، ممکن است هرگز نتوانند نشان دهند که هک به عنوان نوعی نظارت با قوانین بین‌المللی حقوق بشر سازگار است.

خطرات و آسیب های احتمالی به امنیت و یکپارچگی سیستم و سیستم های هدف به طور کلی، و همچنین داده های سیستم و سیستم های هدف به طور کلی، و اینکه چگونه این خطرات و آسیب های احتمالی کاهش یا اصلاح خواهند شد، تا امکان ارزیابی فراهم شود. اختیارات هک دولت باید به صراحت توسط قانون تجویز شده و محدود به آنهایی باشد که به شدت و آشکارا برای دستیابی به یک هدف مشروع ضروری هستند. آن قانون باید در دسترس عموم و به اندازه کافی واضح و دقیق باشد تا افراد بتوانند کاربرد آن و میزان مداخله را پیش بینی کنند. هک به دولت ها اجازه می دهد تا از راه دور به سیستم ها و بنابراین به طور بالقوه به تمام داده های ذخیره شده در آن سیستم ها دسترسی داشته باشند. برای تعداد فزاینده‌ای از مردم، دستگاه‌های دیجیتال شخصی حاوی خصوصی‌ترین اطلاعاتی هستند که در هر کجا ذخیره می‌کنند، جایگزین و یکپارچه‌سازی دفترچه‌های آدرس، مکاتبات فیزیکی، مجلات، کابینت‌های بایگانی، آلبوم‌های عکس و کیف پول‌ها.
لطفاً جهت کسب اطلاعات بیشتر در زمینه مشاوره حقوقی استارت آپ به سایت ما مراجعه نمایید
به طور فزاینده‌ای، دولت‌ها ممکن است قدرت هک خود را به سمت دستگاه‌های جدید و نوظهور، مانند اینترنت اشیا و دستگاه‌های فرسوده و تعبیه‌شده بدن، مانند حسگرهای سلامت، هدایت کنند.

اما بر اساس اصل قانونی بودن، «جرم سنگین» باید با وضوح و دقت کافی تعریف شود تا مردم بتوانند شرایطی را که در آن دولت ممکن است هک کند، پیش بینی کند. علاوه بر این، با توجه به خطرات حریم خصوصی و امنیتی ناشی از هک دولتی، تعریف جرم جدی در این زمینه باید بسیار محدود باشد. قبل از انجام یک اقدام هک، مقامات دولتی باید درخواستی را ارائه کنند و ضرورت و تناسب اقدام پیشنهادی را به یک مقام قضایی بی‌طرف و مستقل، که باید تصمیم بگیرد که چنین اقدامی را تأیید کند و بر اجرای آن نظارت کند، ارائه کند. مقام قضایی همچنین باید بتواند با افراد متخصص در حریم خصوصی و حقوق بشر مشورت کند که ممکن است به مقام قضایی در درک چگونگی تداخل اقدام پیشنهادی با حقوق فرد مورد نظر و سایر افراد کمک کنند.

همانطور که در یادداشت های اجرایی مربوط به حفاظت از "امنیت و یکپارچگی سیستم ها" بحث شد، اقدامات هک دولتی ممکن است خطرات قابل توجهی را برای امنیت دستگاه ها، شبکه ها و خدماتی که به طور کلی توسط شرکت ها طراحی، تولید و فروخته می شوند، ایجاد کند. اطلاع رسانی به شرکت های آسیب دیده از یک اقدام هک که سیستم آن را هدف قرار می دهد - و ارائه اطلاعات در مورد آن اقدام، از جمله پیکربندی های خاص آن سیستم - به آن شرکت ها اجازه می دهد تا پیامدهای امنیتی آن اقدام را بررسی کنند. شرکت ها ممکن است با محافظت یا کاهش در برابر این خطرات واکنش نشان دهند، که ممکن است بر تعداد زیادی از کاربران آن تأثیر بگذارد، که بسیاری از آنها ممکن است هدف اقدامات هک دولت نباشند. این پادمان همچنین مقرر می‌دارد که هر قانونی که صراحتاً اختیارات هک کردن دولت را تجویز می‌کند، «معرض بررسی دوره‌ای از طریق یک فرآیند قانونی مشارکتی باشد». توسعه فناوری جدید، به ویژه اینترنت، نحوه ارتباط افراد با یکدیگر را تغییر داده و همچنان به تغییر آن ادامه می‌دهد و میزان اطلاعاتی را که می‌توان با مرتبه‌ای بزرگ جمع‌آوری کرد، افزایش داد.

هر زمان که شخصی بدون اجازه کامپیوتری را هک کند، جنایتی مرتکب می‌شود - حتی اگر شخص اطلاعاتی را به سرقت نبرد یا به سیستم آسیب نرساند. جرایم هک را می توان در دادگاه ایالتی یا فدرال تحت پیگرد قانونی قرار داد، احتمالاً برای یکی از جرایم ذکر شده در بالا. به عنوان مثال، دولت فدرال قانون کلاهبرداری و سوء استفاده رایانه ای را تصویب کرده است. اما برای ارائه بهترین محافظت ممکن برای شرکت حقوقی خود در برابر هکرها و انواع دیگر مجرمان سایبری، هنوز یک قطعه گم شده وجود دارد - انتقال بخشی از ریسک مالی به شخص ثالث. همه ایالت‌ها قوانین اعلان نقض داده‌ها را دارند، که شامل کردن همه دستورالعمل‌های مربوط به انطباق در طرح واکنش به حادثه شما مهم است.

دوم، منتقدان اشاره می کنند که اشخاص ثالث بی گناه ممکن است در حملات متقابل آسیب ببینند. اغلب، عوامل تهدید سایبری کامپیوترهای قربانیان ناخواسته را برای انجام یک حمله ربوده اند. سوم، هک بک قانونی می تواند پیامدهای بین المللی داشته باشد اگر یک شرکت خصوصی متوجه شود که به یک بازیگر دولت-ملت حمله می کند. این امر خطرناک خواهد بود، نه تنها به این دلیل که دولت-ملت به احتمال زیاد از شرکت خصوصی برتری خواهد داشت، بلکه به این دلیل که جنگ می تواند تشدید شود و ایالات متحده را به یک درگیری بین المللی بکشاند.

با این حال، گزارشگر ویژه سازمان ملل در مبارزه با تروریسم، در زمینه اطلاعاتی توصیه کرده است که «نظام مؤثر . در نهایت، به دلایلی که در یادداشت‌های اجرایی پادمان «مجوز قضایی» توضیح داده شده است، مکانیسم‌های نظارتی باید بتوانند با افراد دارای تخصص فنی در فناوری‌های مربوطه و همچنین افراد متخصص در حریم خصوصی و حقوق بشر مشورت کنند. این حفاظت مقرر می‌دارد که مقامات دولتی «نباید از هک برای دور زدن مکانیسم‌های قانونی دیگر - مانند معاهدات کمک حقوقی متقابل یا سایر مکانیسم‌های مبتنی بر رضایت - برای به دست آوردن داده‌های واقع در خارج از قلمروشان استفاده کنند». دولت ها به طور سنتی در هنگام اعمال صلاحیت اجرای فراسرزمینی بر مکانیسم های مبتنی بر رضایت تکیه می کنند. مکانیسم اصلی یک معاهده کمک حقوقی متقابل ("MLAT")، یک توافقنامه دوجانبه است که شامل رویه هایی برای کسب و ارائه کمک در امور جنایی است. گزارشگر ویژه سازمان ملل در مورد آزادی بیان مشاهده کرده است که «ناتوانی رژیم معاهده مساعدت حقوقی متقابل در همگامی با مطالبات داده های فرامرزی ممکن است کشورها را به متوسل شدن به اقدامات نظارتی تهاجمی فراسرزمینی سوق دهد».

این حفاظت از مقامات دولتی می‌خواهد که «یک مسیر حسابرسی قابل تأیید مستقل برای ثبت فعالیت‌های هکری خود را حفظ کنند». بحث در مورد اینکه آیا یک مسیر حسابرسی قابل تأیید مستقل از نظر فنی در زمینه هک امکان پذیر است یا خیر، باقی می ماند. در جایی که دولت‌ها به سیستم هدف دسترسی فیزیکی دارند، معمولاً با ایجاد یک تصویر پزشکی قانونی از سیستم و هش کردن هر فایل روی تصویر، یکپارچگی شواهد دیجیتال را حفظ می‌کنند.

هک دولتی برای اهداف نظارتی می تواند تهدیدی منحصر به فرد و جدی برای حریم خصوصی و امنیت ما باشد. 10 پادمان ضروری برای کمک به طرف های ذینفع طراحی شده اند تا هک دولت را در پرتو قوانین بین المللی حقوق بشر قابل اجرا ارزیابی کنند. قبل از انجام یک اقدام هک، مقامات دولتی باید خطرات و آسیب های احتمالی به امنیت و یکپارچگی سیستم و سیستم های هدف را به طور کلی، و همچنین به طور کلی داده های مربوط به سیستم و سیستم های هدف، و چگونگی این خطرات و/یا ارزیابی کنند. مقامات دولتی باید این ارزیابی را در هر برنامه کاربردی در حمایت از اقدام پیشنهادی هک قرار دهند.