-
Thông tin
-
Hỏi đáp
Lý thuyết môn Thương mại điện tử | trường Đại học Huế
Phương pháp tấn công kỹ thuật xã hội chủ yếu là một số phương pháp lừa đảo. Thông thường, một kẻ lừa đảo gửi một e-mail dường như đến từ một nguồn hợp pháp, chẳng hạn như giả vờ (ví dụ: một e-mai được cho là gửi từ một người bạn để xin tiền) và đánh cắp chuyển hướng (khi một kỹ sư xã hội. Thông báo cho một công ty chuyển phát nhanh rằng cô ấy/anh ấy là người nhận thực sự của gói hàng nhưng nó sẽ được chuyển đến một địa chỉ khác, sau đó kỹ sư xã hội chấp nhận gói hàng). Thông tin thu được từ nạn nhân, thường được sử dụng để phạm tội (ví dụ: phá hoại mạng), chủ yếu là vì lợi ích tài chính hoặc để đăng quảng cáo, ví dụ: kỹ sư xã hội tạo ra sự cố trong mạng chủ yếu là vì lợi ích tài chính hoặc để đăng quảng cáo, ví dụ: kỹ sư xã hội tạo ra một vấn đề trong mạng và đóng vai trò là nhà tư vấn bảo mật đề nghị trợ giúp). Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Thương mại điện tử (ĐHH) 1 tài liệu
Đại học Huế 272 tài liệu
Lý thuyết môn Thương mại điện tử | trường Đại học Huế
Phương pháp tấn công kỹ thuật xã hội chủ yếu là một số phương pháp lừa đảo. Thông thường, một kẻ lừa đảo gửi một e-mail dường như đến từ một nguồn hợp pháp, chẳng hạn như giả vờ (ví dụ: một e-mai được cho là gửi từ một người bạn để xin tiền) và đánh cắp chuyển hướng (khi một kỹ sư xã hội. Thông báo cho một công ty chuyển phát nhanh rằng cô ấy/anh ấy là người nhận thực sự của gói hàng nhưng nó sẽ được chuyển đến một địa chỉ khác, sau đó kỹ sư xã hội chấp nhận gói hàng). Thông tin thu được từ nạn nhân, thường được sử dụng để phạm tội (ví dụ: phá hoại mạng), chủ yếu là vì lợi ích tài chính hoặc để đăng quảng cáo, ví dụ: kỹ sư xã hội tạo ra sự cố trong mạng chủ yếu là vì lợi ích tài chính hoặc để đăng quảng cáo, ví dụ: kỹ sư xã hội tạo ra một vấn đề trong mạng và đóng vai trò là nhà tư vấn bảo mật đề nghị trợ giúp). Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Môn: Thương mại điện tử (ĐHH) 1 tài liệu
Trường: Đại học Huế 272 tài liệu
Thông tin:
Tác giả:
Preview text:
lO M oARcPSD| 45467232
Flg. 11.2 Xu hướng xã hội từ lừa đảo đến gian lận tài chính và tội phạm
điều đó sẽ cung cấp cho họ quyền kiểm soát máy tính của người dùng. Phương
pháp tấn công kỹ thuật xã hội chủ yếu là một số phương pháp lừa đảo. Thông
thường, một kẻ lừa đảo gửi một e-mail dường như đến từ một nguồn hợp pháp,
chẳng hạn như giả vờ (ví dụ: một e-mai được cho là gửi từ một người bạn để xin
tiền) và đánh cắp chuyển hướng (khi một kỹ sư xã hội
Thông báo cho một công ty chuyển phát nhanh rằng cô ấy/anh ấy là người nhận
thực sự của gói hàng nhưng nó sẽ được chuyển đến một địa chỉ khác, sau đó kỹ
sư xã hội chấp nhận gói hàng). Thông tin thu được từ nạn nhân, thường được sử
dụng để phạm tội (ví dụ: phá hoại mạng), chủ yếu là vì lợi ích tài chính hoặc để
đăng quảng cáo, ví dụ: kỹ sư xã hội tạo ra sự cố trong mạng chủ yếu là vì lợi ích
tài chính hoặc để đăng quảng cáo, ví dụ: kỹ sư xã hội tạo ra một vấn đề trong
mạng và đóng vai trò là nhà tư vấn bảo mật đề nghị trợ giúp). Tốc độ gia tăng
của các lỗ hổng và khối lượng e-mail dẫn đến các hoạt động lừa đảo xã hội ngày
càng tăng. Để có một cuộc thảo luận toàn diện và các ví dụ, hãy xem
webroot.com/us/ en/home/resources/tips/online-shopping-
banking/securewhat-is-social-engineering. Một quy trình kỹ thuật xã hội điển
hình được minh họa trong hình 112.
Như bạn có thể thấy trong hình, những kẻ lừa đảo (hoặc tội phạm khác) có được
thông tin bí mật bằng cách sử dụng các phương pháp khác nhau, từ tấn công đến
ăn cắp thông tin vật lý. Thông tin bị đánh cắp (ví dụ: số thẻ tín dụng, danh tính
của người dùng) được những tên trộm sử dụng để thực hiện hành vi gian lận
nhằm thu lợi tài chính hoặc nó được bán trên thị trường Internet ngầm cho một
nhóm tội phạm khác, những kẻ sau đó sử dụng thông tin này để thực hiện các
tội phạm tài chính. Để biết chi tiết, xem Goodchild (2012). Trong phần này,
chúng tôi sẽ mô tả cách lừa đảo, là một tập hợp nhỏ của kỹ thuật xã hội, được tiến hành. Lừa đảo xã hội
Trong lĩnh vực bảo mật máy tính, lừa đảo được định nghĩa là một quá trình gian
lận để lấy thông tin bí mật, chẳng hạn như thẻ tín dụng hoặc chi tiết ngân hàng,
từ những người dùng máy tính cả tin. lO M oARcPSD| 45467232
Theo webroot.com/us/en/home/resources/tips/online-
shoppingbanking/secure-what-is- social-engineering, kẻ lừa đảo gửi e-mail,
IM, bình luận hoặc tin nhắn văn bản có nội dung như sau: ‘dường như đến từ
một công ty, ngân hàng, trường học hoặc tổ chức hợp pháp và nổi tiếng’. Tuy
nhiên, trang web đó được tính toán. Khi người dùng vào trang web bị hỏng, họ
có thể bị lừa gửi thông tin bí mật (ví dụ: được yêu cầu cập nhật hồ sơ của họ).
Đôi khi những kẻ lừa đảo cài đặt phần mềm độc hại để tạo điều kiện khai thác
thông tin. Đối với một cuốn tiểu thuyết thú vị " dấy lên hồi chuông cảnh báo về
an ninh mạng, hãy đọc" ‘Marlins Cry A phishing story’’ của Swann (2012). Quá
trình lừa đảo dựa trên web được minh họa trong Hình 11.3
Đối với một cuộc thảo luận về lừa đảo là gì và làm thế nào để nhận ra nó. xem
ehow.com/how350964 detect-phishing.html.EMC/RSA (2014) cung cấp
thông tin toàn diện về lừa đảo với số liệu thống kê và dự báo. Cũng xem RSA
hàng tháng Báo cáo gian lận (tháng 9 năm 2014) tại
emc.com/collateral/fraudreport/rsa-online-fraud-report-0914.pdf.
Ví dụ: Sử dụng Netflix giả
Casti (2014a) mô tả một trò lừa đảo lừa đảo trên thương hiệu của Netflix nơi
người dùng bị lừa liên hệ với Khách hàng giả mạo đại diện dịch vụ và bàn giao
dữ liệu cá nhân. Điều này đã dẫn đến kẻ lừa đảo sao chép tác phẩm của người
khác. Kẻ lừa đảo đã nhắm mục tiêu khác
Flg. 11.3 Cách lừa đảo được thực hiện
các công ty, chẳng hạn như AT&T và Comcast, bằng cách thu hút người dùng
đến các trang web giả mạo thông qua các quảng cáo được tài trợ giả mạo. Một
trò lừa đảo điển hình khác đang nhắm vào những khách hàng cả tin là khi người
dùng được nhắm mục tiêu sẽ thấy một trang web giả mạo tương tự như trang
đăng nhập Netflix (ví dụ: qua liên kết trong email lừa đảo, quảng cáo bật lên, v.v.).
Khi người dùng nhập thông tin tài khoản Netflix của họ vào trang web giả mạo,
họ sẽ thấy thông báo rằng tài khoản Netflix của họ đã bị treo do "hoạt động bất
thường" và sau đó được cung cấp một số "dịch vụ khách hàng" giả mạo để
khách hàng gọi. Khi người dùng gọi đến số đó, "đại diện" giới thiệu mua và tải
"Phần mềm hỗ trợ Netflix", thực chất là phần mềm đăng nhập từ xa cho phép
những kẻ lừa đảo truy cập hoàn toàn vào máy tính của người dùng, chẳng hạn
như thông tin ngân hàng, danh sách mật khẩu, v.v. Casti (2014b).
Bán thông tin bị đánh cắp, giống như bán bất kỳ hàng hóa bị đánh cắp nào có
thể sinh lời và khó dừng lại. Thật không may, các khách hàng tiềm năng của lO M oARcPSD| 45467232
thương mại điện tử coi "nguy cơ lừa đảo tiềm ẩn" và "sự ngờ vực của những
người bán hàng trực tuyến mà bạn không biết" là những lý do chính khiến họ
không mua sắm trực tuyến.
Lưu ý rằng, khi các công ty cố gắng mở rộng hoạt động kinh doanh điện tử của
họ ở những quốc gia có hệ thống luật pháp kém phát triển, cơ hội gian lận sẽ mở
rộng, gây khó khăn cho việc thực hiện EC và các hoạt động thương mại xã hội.
Có một số loại lừa đảo khác nhau. Một trong số đó là lừa đảo trực tuyến, xảy ra
khi những kẻ tấn công nhắm mục tiêu vào các cá nhân cụ thể bằng cách lấy dữ
liệu cá nhân về họ thông qua thông tin họ chia sẻ trên Internet, chẳng hạn như trên mạng xã hội.
Lừa đảo trực tuyến nguy hiểm hơn lừa đảo thông thường bởi vì những kẻ lừa
đảo đang nhắm mục tiêu vào những người hoặc tổ chức cụ thể, thay vì hàng
triệu cá nhân không xác định.
Phương tiện truyền thông xã hội làm cho kỹ thuật xã hội trở nên dễ dàng
Các chiến thuật tấn công kỹ thuật xã hội đã trở nên đa dạng hơn với SC (ví dụ:
xem Tel er 2012 và Ruble 2013). Trong quá khứ, các kỹ sư xã hội chủ yếu sử
dụng e-mail để moi thông tin từ các nạn nhân của họ. Tuy nhiên, giờ đây, các
trang truyền thông xã hội chứa thông tin có giá trị là mục tiêu chính cho các
phương thức tấn công mới. Nhiều người dùng đang tận dụng lợi thế của Web
2.0 chẳng hạn như các trang mạng xã hội, blog, wiki và tweeting. Do đó, các tác
giả phần mềm độc hại, kẻ đánh cắp danh tính và tội phạm khác đang khai thác
các lỗ hổng trong bảo mật của ứng dụng, xem Mel o (2013). Các trang web phổ
biến nhất, chẳng hạn như Facebook và Twitter, bị tấn công thường xuyên nhất.
Theo nghiên cứu sau đây của công ty bảo mật công nghệ thông tin CSIS thuộc
sở hữu của Đan Mạch, các trang web mạng xã hội là những nơi dễ bị tấn công
và phong phú để tin tặc và những kẻ lừa đảo chiếm được lòng tin của người dùng.
Ví dụ: Nghiên cứu Nhóm Bảo mật CSIS (csis.dk)
Dennis Rand, một nhà nghiên cứu bảo mật và phần mềm độc hại tại CSIS đã
thiết kế thử nghiệm sau:
1. Sử dụng tên "John Smith", anh ta đã tạo một hồ sơ giả trên Linkedn.com.
2. Anh ta chọn ngẫu nhiên hàng ngàn người, mời họ tham gia vào mạng lưới củaanh ta. lO M oARcPSD| 45467232
3. Anh ấy đã nhắm mục tiêu vào một số công ty và giả mạo doanh nghiệp của
họ trên mạng xã hội với tư cách là một nhân viên cũ.
4. Nhiều nhân viên hiện tại của các công ty này, những người được đưa vào
mẫuđược chọn ngẫu nhiên, đã chấp nhận lời mời, tạo ra một mạng lưới hơn
một nghìn thành viên đáng tin cậy cho Rand.
5. Rand liên lạc với các thành viên, qua đó thu thập địa chỉ e-mail của họ. Anh
ta đã thu thập dữ liệu bí mật từ một số thành viên. Anh ấy cũng đã gửi các
liên kết (ví dụ: đề xuất giới thiệu cho video), một số trong số đó đã được người nhận nhấp vào.
Mục tiêu của thử nghiệm là nghiên cứu các rủi ro bảo mật tiềm ẩn trong việc sử
dụng mạng xã hội. Ví dụ: tin nhắn có thể bao gồm các liên kết đến phần mềm
độc hại trong tệp đính kèm có thể được mở vì chúng đến từ những người bạn
đáng tin cậy. Một số mạng xã hội thậm chí không khuyến khích người dùng
chọn mật khẩu mạnh và thay đổi mật khẩu định kỳ. Vào cuối cuộc thử nghiệm,
Rand đã gửi một e-mail cho tất cả các thành viên tham gia, giải thích mục đích
của cuộc thử nghiệm. Sau đó, anh ta đóng hồ sơ "John Smith". Xem Rand
(2007) để biết chi tiết.
Đối với các cuộc tấn công lừa đảo trên mạng xã hội, xem Lemos (2014).
Hacker đang tấn công mạng xã hội như thế nào
Tin tặc đang khai thác môi trường đáng tin cậy của các công trình mạng xã hội
có chứa thông tin cá nhân (đặc biệt là Facebook) để khởi chạy các loại tấn công
kỹ thuật xã hội khác nhau, ví dụ: đánh cắp mật khẩu (xem Chumley 2013).
Ngày càng có nhiều tin tặc sử dụng các trang mạng xã hội làm nền tảng để đánh
cắp dữ liệu cá nhân của người dùng. Ví dụ
Dưới đây là một số ví dụ về các vấn đề bảo mật trong mạng xã hội: •
Người dùng có thể vô tình chèn mã độc vào trang cá nhân, thậm chí danh sách bạn bè của mình, •
Nhiều giải pháp chống thư rác liên quan đến mạng xã hội không thể phân
biệt đâu là yêu cầu hợp pháp của tội phạm để kết nối với mạng •
Facebook và các trang mạng xã hội phổ biến khác cung cấp các ứng dụng
miễn phí, hữu ích và hấp dẫn. Các ứng dụng này có thể đã được xây dựng bởi
các nhà phát triển đã sử dụng bảo mật yếu. lO M oARcPSD| 45467232 •
Người dùng Twitter là mục tiêu của lừa đảo, hack và gửi thư rác (Cluley 2014). •
Những kẻ lừa đảo có thể tạo một hồ sơ giả mạo trên mạng xã hội và sử
dụng nó trong một phi vụ lừa đảo.
Đối với 5 trò lừa đảo hàng đầu trên mạng xã hội, hãy xem Norton (không có ngày tháng).
Thư rác trong mạng xã hội và trên web môi trường 2.0
Các mạng xã hội thu hút những kẻ gửi thư rác do có số lượng lớn người nhận
tiềm năng và các nền tảng mạng xã hội và Intemet kém an toàn hơn. Những kẻ
gửi thư rác thích tấn công Facebook nói riêng. Một vấn đề khác là Spam blog Spam blog tự động
Các blogger bị gửi thư rác bởi các quảng cáo được tạo tự động (một số thật và
một số giả) cho các mặt hàng từ thuốc thảo dược đến các nhà cung cấp dịch vụ
cờ bạc. Người viết blog có thể sử dụng các công cụ phần mềm để đảm bảo rằng
là do con người chứ không phải hệ thống tự động đăng bình luận trên blog của họ. Ví dụ
Một số ví dụ về tấn công thư rác trên mạng xã hội (social spam) là:
• Vào tháng 1 năm 2009, Twitter trở thành mục tiêu của một hacker đã chiếm
đoạt tài khoản của 33 người dùng nổi tiếng (bao gồm cả Tổng thống Obama),
gửi các tin nhắn giả dưới tên của họ.
• Tin nhắn tức thời trong các mạng xã hội thường dễ bị tấn công bằng thư rác.
• Cluley (2014) mô tả cách người dùng Twitter bị tấn công bởi các cuộc tấn
công lừa đảo và kẻ gửi thư rác.
Bảo vệ hệ thống thương mại xã hội
Ngoài việc bảo vệ tiêu chuẩn của hệ thống thông tin và hệ thống bảo mật EC,
người ta cần đặc biệt chú ý đến việc bảo vệ ứng dụng thương mại xã hội. Các lĩnh vực chính là:
Bảo vệ chống Lừa đảo
Bởi vì có rất nhiều phương pháp lừa đảo, cũng có nhiều phương pháp phòng
thủ. Các ví dụ minh họa được cung cấp bởi Wood (2013) và Thông tin Người
tiêu dùng FTC tại con-sumer.ftc.gov/articles/0003-phishing và
scamwatch.gov.au. Để biết thông tin chi tiết về rủi ro và gian lận, hãy xem lO M oARcPSD| 45467232
sas.com/en us/insights/risk-fraud.html. Để có cuộc thảo luận toàn diện và
thông tin đồ họa về cách thức và lý do kỹ thuật xã hội hoạt động, bao gồm các
ví dụ (ví dụ: lừa đảo, chơi khăm), xe, DuPaul (2013). Để biết tổng quan và phân
tích hoạt động đe dọa toàn cầu, hãy xem Symantec Corporation ( 2014 ). Một tài
nguyên khác để tham khảo là nhóm công tác chống lừa đảo (APWG); ‘’liên
minh toàn cầu’’ này thống nhất phản ứng toàn cầu đối với tội phạm mạng trong
các lĩnh vực công nghiệp, chính phủ và thực thi pháp luật.
Bảo vệ chống lại thư rác
Gửi thư rác ngụy trang một lời rao bán hàng trông giống như một e-mail cá nhân
để qua mặt các bộ lọc, vi phạm đạo luật kiểm soát việc tấn công nội dung ngụy
trang và tiếp thị không được yêu cầu (CAN SPAM) của Hoa Kỳ năm 2003. Đạo
luật quy định việc gửi e-mail thương mại có tiêu đề thư sai hoặc gây hiểu lầm
hoặc dòng chủ đề gây hiểu lầm là phạm tội. Tuy nhiên, nhiều kẻ gửi thư rác đã
che giấu danh tính của họ để tránh bị phát hiện bằng cách sử dụng các PCs, hoặc
tấn công bằng cách gửi thư rác
Bảo vệ phần mềm gián điệp
Để đối phó với sự xuất hiện của phần mềm gián điệp, các công ty bảo mật liên
tục phát minh ra phần mềm chống phần mềm gián điệp mới.
Luật chống phần mềm gián điệp, đã có ở nhiều khu vực pháp lý, thường nhắm
đến bất kỳ phần mềm độc hại nào được cài đặt mà người dùng không biết. Ở Mỹ
Ủy ban Thương mại Liên bang tư vấn cho người tiêu dùng về việc nhiễm và bảo
vệ phần mềm gián điệp.
Để biết chi tiết và tài nguyên, hãy xem ftc-gov/news-
events/mediaresources/identity-theft-and-data-security/spyware-and- malware.
Liên minh chống phần mềm gián điệp là một nhóm bao gồm các công ty phần
mềm chống phần mềm gián điệp và các nhóm lợi ích chung, cam kết chống lại sự
gia tăng của phần mềm gián điệp không mong muốn. Trải nghiệm kết hợp của
các thành viên mang lại cho người tiêu dùng những cách tốt hơn để bảo vệ máy
tính của họ trước những kẻ xâm nhập không mong muốn, cải thiện thông tin liên
lạc và đưa ra các đề xuất để tăng cường công nghệ chống phần mềm gián điệp
(xem antispywarecoalition.org).
Gian lận trong thương mại xã hội
Thương mại xã hội tràn ngập các hoạt động lừa đảo do người bán, người mua và
tội phạm máy tính thực hiện. Xã hội thương mại có một số khía cạnh độc đáo
khiến ta trở thành mục tiêu hàng đầu cho gian lận. Ví dụ: sử dụng hồ sơ giả mạo lO M oARcPSD| 45467232
trên Linkedln hoặc Facebook, bọn tội phạm có thể thao túng những người mua
và người bán vô tội để thực hiện hành vi lừa đảo. Hơn nữa, các mạng xã hội là
những mục tiêu hấp dẫn để lừa đảo và xác định hành vi trộm cắp. Một vấn đề
quan trọng trong gian lận là việc bán các mặt hàng giả cả trong P2P và trong một
số giao dịch B2C. Đối với vấn đề của Alibaba với những kẻ phản bội và chiến
lược khắc phục của họ, xem Chen (2014). Để biết thêm chi tiết về Đạo luật CAN-
SPAM xem spamlaws.com/federal/can-spam.shtml
Bảo vệ chống gian lận
Cần phải bảo vệ cả người bán và người mua (Người tiêu dùng) khỏi những hành
vi sai trái mà họ có thể phạm phải. Trong các báo cáo gian lận trực tuyến đặc biệt
hàng năm của họ, CyberSource (2012 và 2013) mô tả vấn đề gian lận thanh toán
do người mua thực hiện, khiến người bán phải trả hàng tỷ đô la hàng năm. Các
báo cáo bao trùm các lĩnh vực phát hiện, ngăn chặn và quản lý gian lận trực tuyến.
Các báo cáo cũng liệt kê các công cụ để tự động sàng lọc thẻ tín dụng. Nền tảng
trực tuyến đầu tiên trên thế giới chống gian lận Internet đã được ra mắt tại Trung
Quốc vào năm 2014. Theo McCoy (2014), hệ thống 1 được sử dụng để xác minh
các khiếu nại của người tiêu dùng và nếu chúng hợp pháp, người dùng Internet sẽ
được thông báo về các trang web lừa đảo.
Theo Trulioo (2014), sau đây là các biện pháp phổ biến: xác minh thẻ, xác minh
địa chỉ, cơ sở dữ liệu hồ sơ. bộ lọc dựa trên quy tắc và chấm điểm giao dịch tự
động. Trulioo đã đề xuất thêm thông tin đăng nhập xã hội biện pháp an ninh.
11.3 VẤN ĐỀ PHÁP LÝ, QUYỀN RIÊNG TƯ, BẮT BUỘC TRỰC
TUYẾN VÀ ĐẠO ĐỨC
Một số vấn đề pháp lý, quyền riêng tư và đạo đức quan trọng là liên quan đến
thực hiện thương mại xã hội. Ở đây, chúng tôi chỉ cung cấp một số ví dụ đại diện. Vấn đề pháp lý
Việc giới thiệu thương mại xã hội có thể tạo ra một loạt các vấn đề pháp lý liên
quan đến hệ thống máy tính. Theo Saper (2009), sau đây là một số vấn đề pháp
lý liên quan đến truyền thông xã hội:
• Nhân viên (và sinh viên) tự do sao chép hoặc sử dụng UGC, những gì họ
thấytrên Internet, bao gồm tài liệu có bản quyền:
• Đăng nội dung không phù hợp hoặc xúc phạm trên bảng thông báo hoặc
blogcủa công ty (xem trường hợp mở đầu):
• Phân biệt đối xử trong việc tuyển dụng nhân viên thông qua đăng tuyển dụngtrên Internet; lO M oARcPSD| 45467232
• Nói xấu công ty trên blog cá nhân;
• Sử dụng Facebook hoặc các mạng xã hội khác, bao gồm cả mạng nội bộ,
đểphân biệt đối xử hoặc quấy rối các nhân viên kém cỏi;
• Yêu cầu sao lưu thông tin liên lạc điện tử trong trường hợp kiện tụng;
• Quản lý buộc nhân viên sử dụng mạng xã hội nội bộ;
• Chính sách truyền thông điện tử;
• Sự mong đợi của nhân viên về quyền riêng tư trên máy tính văn phòng của
họhoặc trong hồ sơ truyền thông xã hội của họ.
Xem chương trình trình chiếu "Quản lý rủi ro pháp lý trong xã hội phương tiện
truyền thông "của Manishin (2010) tại slideshare.net/gmanishin/socialmedia-
managing-legal-risks . Sở hữu trí tuệ và bản quyền: vi phạm
Phương tiện truyền thông xã hội được xây dựng trên một Internet miễn phí và
mở. Phương tiện truyền thông xã hội được xây dựng trên Internet miễn phí và cởi
mở. Tuy nhiên, vi phạm luật sở hữu trí tuệ, cố ý hoặc vô ý trong nội dung do
người dùng tạo, khá phổ biến (xem trường hợp 11.1).
Ví dụ: không xin phép hoặc không nhận được sự cho phép từ các cá nhân và tổ
chức trong khi tạo ra các vấn đề sau đó hoặc sử dụng nội dung được tạo bởi các
cá nhân này là một hiện tượng phổ biến và có thể trở thành một trách nhiệm pháp
lý đáng kể. Barnes và Barnes (2009) chỉ ra các rủi ro pháp lý liên quan đến bản
quyền và nhãn hiệu cũng như việc sử dụng dữ liệu độc quyền.
Người tiêu dùng ngàn năm, còn được gọi là Thế hệ Y (sinh năm 1980 và đầu
những năm 1990), như các công ty phân phối nội dung truyền thông xã hội, như
Google, Facebook và Amazon, hơn là họ thích các công ty sản xuất và đóng gói
nội dung và khăng khăng đòi được trả tiền để làm như vậy. Trường hợp 11.1 minh
họa tranh cãi về người dùng miễn phí truy cập Internet vào thông tin trái với
quyền sở hữu trí tuệ của người tạo nội dung được trình bày trực tuyến.
Trường hợp 11.1: Ứng dụng SC
Mất tín hiệu Internet chống lại luật chống cướp biển
Vào ngày 18 tháng 1 năm 2012, Wikipedia đã dẫn đến sự cố " mất tín hiệu "
Internet. Trong 24 giờ, những người dùng cố gắng truy cập các trang Wikipedia
gặp phải một màn hình trống và bắt đầu câu lệnh, "Hãy tưởng tượng một thế giới
không có kiến thức tự do." Wikipedia cho biết họ đã làm cho trang web không
khả dụng trong khoảng thời gian 24 giờ để phản đối hai hành vi đang được tranh
luận trong Quốc hội Hoa Kỳ tại thời điểm đó. Các cuộc biểu tình và phản đối kịch lO M oARcPSD| 45467232
liệt chống lại đạo luật ngăn chặn vi phạm bản quyền trực tuyến (SOPA) và bảo
vệ trí tuệ đạo luật Tài sản (PIPA) đã phát triển trong các cộng đồng trực tuyến và
ngoài đời thực, và Wikipedia đã dẫn đầu trong việc ngừng truy cập trang web
trong một ngày. Tuy nhiên, đáng chú ý là sự cố mất tín hiệu của Wikipedia không
hoàn toàn - màn hình trống mang thông điệp phản đối của nó cũng thông báo cho
người dùng rằng họ có thể truy cập Wikipedia trong thời gian " mất tín hiệu "
thông qua thiết bị di động. Facebook đã lên tiếng phản đối SOPA và PIPA, nhưng
không tham gia vào bất kỳ sự cố mất tín hiệu hay tắt máy nào vào ngày hôm đó.
Google đã tham gia vào cuộc biểu tình chống SOPA/PIPA của riêng mình, bôi
đen logo của chính họ trên trang tìm kiếm của Google và cung cấp liên kết đến
đơn kiến nghị trực tuyến chống lại Đạo luật. Twitter trang blog xã hội lớn nhất
đã không tham gia đóng cửa tự nguyện của Wikipedia.
Dự luật chống vi phạm bản quyền của Hoa Kỳ: SOPA và PIPA
Đạo luật Ngăn chặn Vi phạm bản quyền Trực tuyến (SOPA) là một dự luật đang
được xem xét tại Hạ viện Hoa Kỳ và Ủy ban Bảo vệ bởi đạo luật sở hữu trí tuệ
(PIPA) là dự luật tương tự đang được xem xét tại Thượng viện Hoa Kỳ. Cả hai
hành vi đều nhằm mục đích giảm vi phạm bản quyền trực tuyến. Cụ thể, các dự
luật nhằm chống lại việc phân phối trực tuyến bất hợp pháp các bộ phim đã tải
xuống và các phương tiện khác khi phương tiện đó được lưu trữ trên một máy
chủ nước ngoài. Nếu những dự luật này được thông qua, bất kỳ ai bị phát hiện đã
phát trực tuyến phương tiện có bản quyền hơn mười lần và không có sự cho phép
rõ ràng của người giữ bản quyền có thể phải đối mặt với án tù lên đến 5 năm và
trả một khoản tiền phạt lớn. Điều khoản này của dự luật liên quan đến Wikipedia,
vì trang web có thể phải chịu trách nhiệm pháp lý về vi phạm bản quyền bởi các
trang web bên ngoài khác mà người dùng đã liên kết nội dung Wikipedia . Hơn
nữa, SOPA và PIPA sẽ cấm các nhà quảng cáo, ISP, và các công ty xử lý thanh
toán từ việc giao dịch với bất kỳ cá nhân hoặc trang web nào bị cáo buộc vi phạm bản quyền.
Ủng Hộ và Chống Lại Các Quan Điểm Biểu Tình
Cuộc phản đối của Wikipedia đã tìm thấy nhiều người ủng hộ và các trang web
từ diễn đàn trực tuyến Reddit của Google đã tham gia Wikipedia để thể hiện sự
đoàn kết- hoặc có vẻ như vậy. Tất cả các trang web tham gia phản đối đều bị mất
rất nhiều thứ nếu SOPA/PIPA được thông qua, vì chúng có thể dễ bị tổn thương
trước các hành động pháp lý liên quan đến bên thứ ba vi phạm bản quyền. Thực
tế là không có phương tiện thực tế nào để kiểm soát hoặc giám sát thông tin trên
trang web của họ. Các cá nhân và trang web tham gia biểu tình đã làm như vậy
vì tin tưởng vào quyền tự do tiếp cận thông tin trên Internet của người dùng. Tuy
nhiên, các trang web chắc chắn cũng hành động vì lợi ích cá nhân, nhảy vào chủ lO M oARcPSD| 45467232
đề nóng trong ngày để ạo lưu lượng truy cập Web và doanh thu cho chính họ. ý
kiến tạo lưu lượng truy cập Web vào doanh thu cho chính họ. Các ý kiến phản
đối cuộc phản đối do Wikipedia dẫn đầu tập trung vào quyền của chủ sở hữu trí
tuệ trong việc bảo vệ tác phẩm của họ, hoặc ngược lại, dựa trên ý kiến cho rằng
cuộc phản đối của Wikipedia đã đi sai hướng. Không còn nghi ngờ gì nữa, vi
phạm bản quyền là phổ biến trong thế giới truyền thông xã hội, có tác động dây
chuyền đối với những người tạo ra tài liệu có bản quyền và toàn bộ nền kinh tế.
Ý nghĩa của vụ việc
Trong thế kỷ hai mươi mốt, nội dung thường được phân phối hơn là bán ở định
dạng vật lý. Điều này đã tạo ra sự tự do sáng tạo tuyệt vời cho tất cả mọi người.
từ nhạc sĩ đến nhà làm phim, và rapper cho nghệ sĩ vĩ cầm. Công nghệ đã tiến xa
hơn và quyền truy cập vào phân phối kỹ thuật số đã được mở rộng.
Ví dụ, các nhạc sĩ độc lập có thể bán nhạc của họ trên