Skip to main content
LibreTexts - Ukrayinska

11.3: Ризики власності електронної комерції

  • Page ID
    14123
    • Anonymous
    • LibreTexts
    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)

    Цілі навчання

    У цьому розділі ми зупинимося на наступному:

    • Підвищення частоти та тяжкості майнових ризиків електронної комерції
    • П'ять основних категорій майнових ризиків електронної комерції
    • Кроки контролю за втратами, які можуть зменшити майнові ризики електронної комерції
    • Наявність страхування як засобу передачі майнових ризиків електронної комерції

    У цій главі, як зазначалося вище, представлені сфери, які набувають все більшого значення в світі страхування. Майже кожен будинок, сім'я та бізнес мають ризики через використання комп'ютерів, Інтернету та Інтернету; ми називаємо це ризиком власності електронної комерції. Подумайте про власні курси в університеті. Кожен професор підкреслює свою комунікацію з вами на веб-сайті для курсу. Ви використовуєте Інтернет як інструмент дослідження. Кожен раз, коли ви входите в систему, ви піддаєтеся ризикам з кіберпростору. Найбільш звичним для вас є ризик появи вірусів. Але є багато додаткових ризиків від електронного бізнесу, як для вас як особистості, так і для бізнесу. Підприємства з веб-присутністю - це ті, які пропонують професійні послуги в Інтернеті та/або онлайн-покупки. Деякі підприємства є бізнесом для споживача (BTC); інші - бізнес для бізнесу (BTB).

    Незалежно від характеру використання Інтернету кібератаки почастішали і призвели до великих фінансових втрат. За даними Інституту комп'ютерної безпеки/Федерального бюро розслідувань (CSI/FBI) опитування комп'ютерних злочинів та безпеки 2002 року, збитки, пов'язані з Інтернетом, збільшилися з 100 мільйонів доларів у 1997 році до 456 мільйонів доларів у 2002 роціРічард Пауер, «Проблеми та тенденції комп'ютерної безпеки», Vol. VIII, Mo I. Опитування було проведено Інститутом комп'ютерної безпеки (CSI) за участю команди комп'ютерних вторгнень Федерального бюро розслідувань Сан-Франциско. Створена в 1974 році, CSI має тисячі членів по всьому світу і надає широкий спектр інформаційних та освітніх програм для надання допомоги у захисті інформаційних активів корпорацій та урядових організацій. Для отримання додаткової інформації перейдіть на сторінку http://www.gocsi.com. Шосте щорічне дослідження шахрайства CyberSource показало, що втрачений дохід у 2004 році збільшився на 700 мільйонів доларів (37 відсотків), порівняно з приблизно 2,6 мільярда доларів у 2003 році. Найсильніше постраждали малі та середні підприємства. Ці втрати відповідають швидкому зростанню доходів від електронної комерції.6-е щорічне дослідження шахрайства в кіберджерелах було спонсоровано корпорацією CyberSource та здійснено Mindwave Research. Опитування було проведено з 17 вересня по 1 жовтня 2004 року та дало 348 кваліфікованих та повних відповідей (проти 333 роком раніше). Вибірка була взята з бази даних компаній, що займаються діяльністю електронної комерції. Копії опитування доступні за посиланням http://www.cybersource.com/fraudreport/.

    Компанії сьогодні стають обізнаними про свої ризики електронної комерції. На кожному форумі нарад страховиків і в кожному страховому ЗМІ, електронний ризик впливу обговорюється як один з основних «менш зрозумілих» ризиків ризиків.Наприклад, побачити Лі Макдональд,» Страховик вказує на ризики електронної комерції,» Огляд Best, лютий 2000; Рон Лент, «Електронний ризик дає Страховики Пауза,» Національний андеррайтер, майно та випадкові/Управління ризиками та вигодами видання, травень 7, 2001; Керолайн Блюдце, «Технологічний прогрес: дизайн веб-сайту забезпечує підказки до андеррайтингу ризиків в Інтернеті» Огляд Best, грудень 2000. У цьому розділі ми обговорюємо небезпеки та небезпеки ризику електронної комерції для самого бізнесу як першої сторони. У «12: Управління ризиками відповідальності» ми обговоримо сторону відповідальності ризиків підприємств через Інтернет та онлайн-з'єднання. Далі ми обговорюємо небезпеки та небезпеки електронного бізнесу в цілому.

    Причини втрати в електронній комерції

    Опитування CSI/FBI 2004 року надало багато категорій причин втрат в області комп'ютерних/електронних систем. За частотою 2004 року порядком причин втрат були: вірус (78 відсотків); інсайдерське зловживання чистим доступом (59 відсотків); крадіжки ноутбуків/мобільних пристроїв (49 відсотків); несанкціонований доступ до інформації (39 відсотків); проникнення системи (37 відсотків); відмова в обслуговуванні (17 відсотків); крадіжка власницької інформація (10 відсотків); і саботаж, фінансове шахрайство та телекомунікаційне шахрайство (менше 10 відсотків). Цей список не враховує тяжкості збитків у 2004 році; проте 269 респондентів цього розділу опитування повідомили про збитки, що досягли 141,5 мільйона доларів.

    Опитування CSI/FBI 2004 року охопило широкий спектр ризиків в електронній комерції, як для першої сторони ( переривання майна та бізнесу), так і для третіх осіб (втрати відповідальності, охоплені в «12: Управління ризиками відповідальності») збитків. Як видно з цього резюме опитування та інших джерел, причини майнових ризиків електронної комерції численні. Ми можемо згрупувати ці ризики на п'ять широких категорій:

    • Крадіжки апаратного та програмного забезпечення (втрати інформаційних активів та корупція через хакерів, вандалізм та віруси)
    • Технологічні зміни
    • Нормативно-правові зміни
    • Порушення товарних знаків
    • Злочини в інтернет-телефонії

    Крадіжки апаратного та програмного забезпечення

    Компанії швидко стали залежними від комп'ютерів. Коли комп'ютерна система компанії не працює, незалежно від причини, компанія ризикує втратити тижні, місяці або, можливо, роки даних. Компанії зберігають більшу частину своєї інформації на комп'ютерах. Бази даних клієнтів, контактна інформація, інформація про постачальників, бланки замовлень і майже всі документи, які компанія використовує для ведення бізнесу, зберігаються в комп'ютерній системі. Втрати від крадіжки власної інформації, саботажу мереж передачі даних або підслуховування телекомунікацій можуть завдати великих збитків інфраструктурній базі бізнесу, будь то сторонні хакери або інсайдерські незадоволені співробітники.

    Хакери і зломщики можуть завдати дорогих, якщо не смертельних, збитків комп'ютерним системам компанії. Хакери - це віртуальні вандали, які намагаються пробити діри в мережі безпеки компанії.Джордж Саткліфф, Esq., Електронна комерція та управління ризиками страхування (Бостон: Standard Publishing Corp., 2001), 13. Хакери можуть бути задоволені пошкодженням веб-сайтів, тоді як зломщики - вандали, які хочуть проникнути в мережу безпеки компанії та вкрасти власну інформацію для особистої вигоди. Потенційних терористів прийнято класифікувати як зломщики. Їх мета - вразити конкретні компанії, щоб збити системи, викрасти дані або змінити дані, щоб знищити їх цілісність. Інсайдери - це внутрішні співробітники, засмучені компанією з якихось причин, можливо, через звільнення або неможливості отримати очікуване підвищення. Внутрішній доступ до комп'ютерної мережі компанії та знання того, як нею користуватися, дає цій групі потенціал, щоб завдати найбільшої шкоди бізнесу.

    Вірус - це програма або код, який реплікується всередині персонального комп'ютера або робочої станції з наміром знищити операційну систему або керуючу програму. Коли він реплікується, він заражає іншу програму або документ. Адаптовано з онлайн-глосарію Symantec, всесвітнього постачальника рішень для безпеки Інтернету, за адресою www.symantec.com/avcenter/refa.html.

    Технологічні зміни

    Ще одним ризиком, з яким стикаються компанії в кіберсвіті, є швидкий розвиток технологій. Коли компанія оновлює свою комп'ютерну систему, свій програмний пакет або процес ведення бізнесу за допомогою комп'ютерної системи, бізнес переривається, поки співробітники вчаться вести бізнес за допомогою нової системи. Результатом такого простою є втрачена виручка.

    Нормативно-правові зміни

    Майже так само швидко, як Інтернет зростає, уряд додає та змінює чинні закони про електронну комерцію. У минулому законів було мало, тому що Інтернет не був повністю вивчений і не повністю зрозумілий, але зараз, закони і правила встановлюються. Таким чином, компанії, що займаються електронною комерцією, стикаються з юридичними ризиками, що виникають внаслідок участі уряду Прикладом закону, який, ймовірно, зміниться, є безналоговий продаж в Інтернеті. Немає податку з продажів, що накладаються на торговців (а отже, і споживача) на Інтернет-продажі між державами частково тому, що уряд ще не визначив, як держави повинні розподіляти податкові надходження. Зі збільшенням обсягів онлайн-покупок зростають і наслідки втрачених надходжень від податку з продажів від електронної комерції.

    Відсутність кваліфікованих юристів для розгляду справ, що виникають із спорів про електронну комерцію, є ще одним новим ризиком. Є багато галузей електронного права, на яких ще не спеціалізуються юристи. Закони не тільки складні і виснажливі, вони також швидко змінюються. Як наслідок, юристам важко бути в курсі кожного закону, який регулює і регулює кіберпростір.

    Порушення торговельних марок

    Спори про доменні імена є серйозною проблемою для багатьох підприємств. У більшості випадків суперечки щодо прав на доменне ім'я виникають внаслідок двох конкретних подій. Викрадення доменного імені відбувається, коли фізична особа або бізнес резервує доменне ім'я, яке використовує торгову марку конкурента. Інша подія виникає, коли бізнес або фізична особа залишає добре визнане ім'я або торгову марку непов'язаної компанії як доменне ім'я з метою продажу доменного імені власнику торгової марки. Вимагати компенсації за використання зареєстрованого доменного імені від законного власника торгової марки відомий як cybersquatting .George S. Sutcliffe, Esq. , Електронна комерція та управління ризиками страхування (Бостон: Standard Publishing Corp., 2001), 13.

    Недавній випадок, пов'язаний з кіберсквоттінгом - це люди за етичне поводження з тваринами v. Дауні. У серпні 2001 року Апеляційний суд четвертого округу визнав, що відповідач Майкл Дуні винен у порушенні службових знаків та недобросовісній конкуренції та порушив Закон про захист прав споживачів проти кіберсквоттингу (ACPA). Doughney створив веб-сайт за адресою http://www.peta.org, який містив зареєстрований знак обслуговування PETA. Люди за етичне поводження з тваринами (PETA) - організація з прав тварин, яка виступає проти експлуатації тварин для їжі, одягу, розваг та вівісекції. Коли користувачі набирали http://www.peta.org, вони очікували прибути на сайт для людей для етичного поводження з тваринами. Натомість вони дивно прибули до Люди, що їдять смачних тварин, «ресурс для тих, хто любить їсти м'ясо, носити хутро та шкіру, полювати та плоди наукових досліджень». Сайт містив посилання на ряд організацій, які дотримувалися поглядів, як правило, протилежних поглядам PETA. Люди за етичне поводження з тваринами проти Дуні, № 00-1918 (4th Cir2001); www.phillipsnizer.com/internetlib.htm. У двох випадках Дуні припускав, що якщо PETA хоче один з його доменів, або заперечував проти його реєстрації, він може «зробити мені пропозицію» або «домовитися про врегулювання».

    Викрадення веб-сайту відбувається, коли оператор веб-сайту свідомо обманює користувача, перенаправляючи користувача на сайт, який користувач не мав наміру переглядати. Нещодавній випадок, Ford Motor Company v. 2600 Enterprises et al., звернув увагу в грудні 2001, коли 2600 Підприємства автоматично перенаправляли користувачів з веб-сайту, який вони працюють на доменному імені, спрямовуючи ненормативну лексику в General Motors на веб-сайт, керований Ford за адресою www.ford.com. Обвинувачені перенаправляли користувачів, програмуючи вбудоване посилання, яке використовувало знак Форда, в код веб-сайту відповідачів. Форд Мотор Компані проти 2600 Підприємства та ін., 177 F. Supp. 2d 661, 2001, Окружний суд США Лексіс 21302 (E.D. Мічиган2001); www.phillipsnizer.com/int-trademark.htm. Викрадення доменних імен, кіберсквоттинг, і викрадення веб-сайту заради пародії або сатири захищений Першою поправкою, але іноді пустувальники 'єдиною метою є переслідування або отримання прибутку від власника товарного знака.Монте Енбиск, «Хакери і вандали і черв'яки, О мій!» Інформаційний бюлетень Microsoft bCentral, http://www.bcentral.com.

    Злочини на основі інтернет-телефонії

    Однією з найбільш швидкозростаючих комунікаційних технологій є Інтернет-телефонія, відома як протокол Voice-over-Internet (VoIP). Національний інститут стандартів і технологій попередив , що ця технологія має «властиві вразливості» Саймон Лондон, «Уряд попереджає користувачів про ризики інтернет-телефонії: Voip зростає в популярності, оскільки технологія поширюється, але властива службі, попереджає уряд, Підвищена безпека та недоробки конфіденційності», Financial Times, 6 лютого 2005 року, http://www.ft.com/cms/s/0/5fca499c-7554-11d9-9608-00000e2511c8.html (доступ до 15 березня 2009 р.). оскільки брандмауери не призначені для допомоги у забезпеченні цієї галузі, яка зріс на 903 мільйони доларів у 2005 році, проти 686 мільйонів доларів у 2004 році.

    Управління ризиками впливу електронної комерції

    Підприємства можуть вжити заходів щодо контролю збитків, щоб зменшити ризики власності електронної комерції та переривання бізнесу, використовуючи наступне:

    • Продукти та процеси безпеки
    • Системні аудити
    • Антивірусний захист
    • Системи резервного копіювання та резервування
    • Захист та безпека даних
    • Паролі
    • Цифрові підписи
    • Шифрування
    • Брандмауери
    • Віртуальна приватна мережа (VPN)

    Компанії сьогодні купують електронні системи безпеки та розробляють багато кроків для зменшення ризику втрати даних та обладнання. Фірми проводять регулярні системні аудити для перевірки на порушення безпеки мережі. Аудитори намагаються зламати різні компоненти комп'ютерної системи компанії, включаючи операційні системи, мережі, бази даних, сервери, веб-сервери та бізнес-процеси в цілому, імітувати атаки та виявити слабкість.Кевін Коулман, «Як електронні трейлери та Інтернет-покупці можуть захистити Самі себе», - KPMG. Керовані служби безпеки надають опцію захисту від вірусів. Вони включають як антивірусний захист, так і установку брандмауера.

    Регулярні процеси резервного копіювання системи та системи поза сайтом врятували багато підприємств, постраждалих від атак 11 вересня. Однією з переваг збереження файлів резервних копій даних за межами сайту є наявність чистих даних у разі пошкодження вихідних файлів від вірусів, хакерів та зломщиків. Оскільки безпека може бути порушена людьми всередині компанії, доступ до Інтернету, як правило, доступний лише авторизованим внутрішнім та зовнішнім користувачам за допомогою паролів. Електронні листи легко перехоплювати та читати, коли вони подорожують через Інтернет. Прикріплення цифрового підпису дозволяє одержувачу визначити, чи був змінений документ. Джордж Саткліфф, Esq., Електронна комерція та управління ризиками страхування (Бостон: Standard Publishing Corp., 2001), 13. Ще одним методом захисту електронної пошти є шифрування. Шифрування дозволяє відправнику електронного листа перебирати вміст документа. Перш ніж одержувач зможе прочитати повідомлення, йому потрібно використовувати пароль для закритого ключа. Шифрування використовується для конфіденційних комунікацій.

    Брандмауер - це ще одне рішення для контролю втрат, яке захищає локальну мережу (LAN) або корпоративну мережу від несанкціонованого доступу. Брандмауер захищає мережу від вторгнення, запобігаючи доступу, якщо не будуть дотримані певні критерії. Ще однією методикою контролю втрат є віртуальна приватна мережа, яка з'єднує супутникові офіси з центральним розташуванням. Віртуальна приватна мережа (VPN) дозволяє віддаленим користувачам отримати безпечний доступ до корпоративної мережі. VPN надають нескінченні можливості для віддалених пасажирів, ділових мандрівників та кількох незалежних офісів більшої компанії.

    Електронна комерція страхування майна

    Згідно з описаним вище дослідженням комп'ютерних злочинів та безпеки CSI/FBI 2004, лише 28 відсотків із 320 респондентів мали будь-які зовнішні страхові поліси, які допомагають керувати ризиками кібербезпеки. Традиційне майнове страхування покриває фізичну шкоду матеріальному майну внаслідок страхової небезпеки. Електронні дані можуть вважатися власністю в більшості випадків, але стандартні комерційні страхові поліси, розглянуті в розділі «1: Природа ризику - збитки і можливості», містять виключення, які «явно визнають недійсним покриття для впливу стосовно використання технологій». «Нова політика, запропонована для покриття технологічних ризиків», Національна служба новин онлайн андеррайтера, 2 липня 2002 року; Автономне опитування ринку електронної комерції, IRMI за адресою www.irmi.com/expert/articles/2001/Popups/Rossi02-1.aspx. Деякі страховики зараз пропонують індивідуальні страхові поліси електронної комерції , які розширюють області покриття, доступні для електронної комерції майнового ризику. ISO має схвалення електронної комерції, яке змінює страхування, яке надається в рамках покриття комерційної нерухомості. Відповідно до цього схвалення,

    страховики сплачуватимуть витрати на заміну або відновлення електронних даних, які зазнали збитків або пошкоджень покритою причиною збитків... включаючи вартість введення даних, перепрограмування та комп'ютерних консультаційних послуг.

    Схвалення складається з чотирьох розділів. Розділ I описує електронне покриття даних. Розділ II визначає період покриття , а також покриття доходів від бізнесу, додаткових витрат та відновлення діяльності електронної комерції. Розділ III класифікує покриті та виключені ризики; виключення включають механічну поломку; простою через віруси, якщо комп'ютер не обладнаний антивірусним програмним забезпеченням; помилки або упущення при програмуванні або обробці даних; помилки в проектуванні, обслуговуванні або ремонті; пошкодження одного комп'ютера в мережі, викликане ремонтом або модифікацією будь-якого іншого комп'ютера в мережі; переривання в результаті недостатньої потужності; і незрозумілий збій. Розділ IV індосаменту стосується інших положень, пояснених у «10: Структура та аналіз договорів страхування».

    На додаток до цього схвалення, кілька страховиків створили різноманітні політики електронної комерції. Деякі з компаній включають ACE USA, Chubb, AIG, Fidelity and Deposit Companies (члени Zurich Financial Services Group), Gulf Insurance Group, Legion Indemnity Company та Lloyd's of London. Цей список аж ніяк не є інклюзивним. Джордж Саткліфф, есквайр, Електронна комерція та управління ризиками страхування (Бостон: Standard Publishing Corp., 2001), 13. Ці компанії забезпечують не тільки первинне покриття власності електронної комерції та переривання бізнесу, але й покриття відповідальності за ризики відповідальності третіх сторін. Покриття відповідальності буде розглянуто в «12: Управління ризиками відповідальності». Оскільки електронна комерція не бачить географічних кордонів, багато політик забезпечують всесвітнє покриття електронної комерції.

    Ключові виноси

    У цьому розділі ви вивчили виникаючі ризики власності електронної комерції:

    • Ризики власності електронної комерції підпадають під п'ять категорій: крадіжки апаратного та програмного забезпечення, технологічні зміни, нормативно-правові зміни, порушення товарних знаків та злочини з телефонії в Інтернеті
    • Кібератаки стали частішими та дорожчими у фінансових збитках, які вони завдають
    • Хакери, зломщики, інсайдери та віруси є основними причинами крадіжок апаратного та програмного забезпечення та втрати даних
    • Технологічні досягнення спричиняють простою, а співробітники вчаться використовувати нові системи та компоненти
    • Часті доповнення та зміни до існуючих законів про електронну комерцію створюють комплаєнс-ризики та відсутність кваліфікованих юристів для вирішення спорів.
    • Викрадення доменних імен, кіберсквоттинг та викрадення веб-сайту - це всі способи порушення прав на торгові марки законних компаній
    • Протокол Voice-over-Internet (VoIP) має властиві вразливості через відсутність ефективних заходів безпеки
    • Етапи контролю втрат, які можуть зменшити ризики власності електронної комерції, включають продукти безпеки, системний аудит, системи резервного копіювання та захист даних
    • Хоча електронні дані вважаються власністю, вони, як правило, виключаються зі стандартних комерційних страхових полісів, що призводить до зростання індивідуальних політик електронної комерції та схвалень

    Питання для обговорення

    1. Які ризики піддаються електронній комерції?
    2. Як слід керувати майновими ризиками електронної комерції?
    3. Опишіть частини схвалення електронної комерції.
    4. Які потенційні втрати майна електронної комерції, з якими стикаються підприємства?