Connect with us

Technologie

Comment lutter contre la criminalité liée à la propriété intellectuelle

Published

on


Les associations industrielles de propriété intellectuelle (PI) font pression pour que l’accent soit mis davantage sur la lutte contre la criminalité liée à la propriété intellectuelle. L’augmentation rapide de la criminalité liée à la propriété intellectuelle et les accusations portées par les États-Unis à l’égard de la Chine dans la lutte pour la suprématie technologique ont conduit à une plus grande attention portée à ce qui est souvent présenté comme un crime « sans victime ».

Il semble de plus en plus évident que l’industrie des SERVICES PUBLICS doit agir, à la fois pour protéger les entreprises et répondre aux préoccupations de politique publique. La criminalité liée à la propriété intellectuelle affecte l’industrie informatique tant en termes de développement et de déploiement d’innovations légitimes que d’utilisation de la technologie pour commettre des crimes. Mais la criminalité liée à la propriété intellectuelle ne profite pas seulement aux organisations criminelles, elle aide également les services de renseignement étrangers et les concurrents commerciaux.

Les organismes d’application de la loi – y compris Interpol, Europol et le FBI – prennent les crimes liés à la propriété intellectuelle très au sérieux depuis un certain temps déjà et poussent les initiatives mondiales.

La criminalité liée à la propriété intellectuelle est la fabrication, la vente ou la distribution de produits contrefaits ou piratés, tels que des brevets, des marques de commerce, des dessins et modèles industriels ou des œuvres littéraires et artistiques, à des fins commerciales. Le commerce international de produits contrefaits représente 3,3 % du commerce mondial, selon le rapport conjoint 2019 de l’OCDE et de l’Office de la propriété intellectuelle de l’Union européenne (UE) Tendances du commerce des produits contrefaits et piratés. Il s’agit d’une hausse par rapport à 2,5 %, soit jusqu’à 338 milliards d’euros, selon les données de 2013.

Le problème est grand, mais est sur le point de s’agrandir. La semaine dernière, Europol a publié le Évaluation de la menace liée au crime grave et organisé de l’UE (SOCTA 2021 de l’UE). Publié tous les quatre ans, le rapport indique que la menace d’un crime grave et organisé est à son parage, exacerbée par la pandémie de Covid-19 et les retombées économiques et sociales potentielles qui devraient suivre.

En réponse au rapport Europol, l’Association internationale des marques (INTA), ainsi que d’autres organismes d’associations a publié une déclaration exigeant que la criminalité liée à la propriété intellectuelle soit plus élevée sur la liste des priorités. Citant les priorités actuelles d’Europol pour sa plate-forme multidisciplinaire européenne contre les menaces pénales (EMPACT), l’INTA affirme que les priorités actuelles de l’EMPACT 2018-2021 n’incluent pas la criminalité liée à la propriété intellectuelle ou la contrefaçon, notant que la criminalité environnementale a été considérée comme une priorité plus élevée.

Le problème est mondial, mais il existe de nombreuses pratiques exemplaires que les entreprises informatiques individuelles peuvent utiliser pour se protéger. On dit souvent que la charité commence à la maison; Eh bien, il en va de même pour l’avers.

L’accès à la propriété intellectuelle se fait généralement en attaquant Maillon, ce qui signifie cibler les employés, qu’il s’agisse d’un programmeur mécontent, d’un opérateur d’équipage en mer ou d’un gestionnaire de bureau opportuniste. Compte tenu de l’accent mis sur les délits d’initiés, le FBI identifie six indicateurs comportementaux selon qui un employé pourrait voler la propriété intellectuelle d’une entreprise :

  1. Prise inutile ou autorisée de matériel propriétaire.
  2. Montrer un intérêt indu pour des questions qui ne sont pas liées aux fonctions de l’employé.
  3. Travailler des heures impaires sans autorisation, accéder à distance au réseau informatique.
  4. Affluence inexpliquée.
  5. Contacts étrangers non déclarés.
  6. Courts voyages à l’étranger pour des raisons inexpliquées ou inhabituelles.

Toutefois, les employés ne sont qu’une partie, quoique importante, du défi de l’accès. L’Alliance for Gray Market and Counterfeit Abatement (AGMA), une organisation à but non lucratif basée en Californie qui s’attaque à l’impact mondial des questions de droits de propriété intellectuelle, a identifié six domaines d’intérêt clés comme des « incontournables » pour protéger la propriété intellectuelle numérique à un niveau fondamental :

  1. Politiques et procédures de contrôle de l’accès : Impératif d’examiner l’accès à tous les systèmes applicables pour identifier les risques, et décrire les contrôles placés sur l’accès direct et à distance aux systèmes informatiques afin de protéger les réseaux et les données.
  2. Journalisation des événements : Essentiel pour maintenir un système sain et voir ce qui se passe.
  3. Surveillance et rapports : Surveiller et identifier les tendances ou les transactions en dehors des normes ou des attentes de façon continue et être prêt à prendre des mesures d’application immédiates.
  4. Sensibilisation et formation des utilisateurs : La formation à la sensibilisation à la sécurité de l’information est un outil efficace contre le vol de propriété intellectuelle.
  5. Sécurité de conception : Les graines de l’échec sont semées au début, ainsi pour assurer le succès, la sécurité devrait être au noyau de la conception de la conception au marché, et tout au long du cycle de vie d’un actif numérique.
  6. Amélioration continue : La propriété intellectuelle numérique nécessite un suivi constant, des examens des risques et une amélioration continue des politiques et des contrôles de sécurité.

S’assurer que la robustesse des protocoles en place devient critdans les situations de crise – qui peuvent inclure des échéances de produits, des crises de clients ou des objectifs de vente qui approchent à grands pas – car la hâte et l’impatience sapent souvent les protocoles de protection à briser, et cela devrait être inclus dans toutes les réponses aux crises et aussi dans la communication en cas de crise.

Une autre solution à déployer est ce que j’appelle l’approche IPLAW :

  • identifier: Faites un inventaire de votre adresse IP la plus précieuse, qui a autorisé l’accès et quels paramètres s’appliquent.
  • programme: Créer et mettre en œuvre un programme de menaces d’initiés, avec une équipe dédiée, soutenu et financé par le haut avec la participation de toutes les parties prenantes.
  • regarder: Surveillez l’intégrité ip de votre propriété intellectuelle en déployant des outils efficaces tels que des logiciels de surveillance réseau et des outils de prévention des pertes de données pour gérer l’identité et l’accès aux contrôles de gestion – examinez les applications iA pour identifier ou avertir des risques de menaces internes.
  • augmenter: Les solutions technologiques doivent s’accompagner d’une intelligence humaine qui est une analyse objective et fondée sur des données probantes utilisée pour interpréter les données techniques et les comportements.
  • avertir: Méfiez-vous de la diversité des menaces externes, par exemple lorsque vous assistez à des événements de l’industrie, briefez les employés sur les préoccupations en matière de sécurité en termes de conversations qu’ils pourraient avoir, de présentations qu’ils donnent et de protection des produits et de l’équipement exposés.

David Cowan est professeur agrégé de droit à la National University of Ireland Maynooth.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance