¿Es una violación de los derechos de autor un factor de descalificación en las autorizaciones de seguridad?

Si se sabe que he infringido los derechos de autor en los sistemas de software, los secretos comerciales y la propiedad intelectual de las empresas comerciales, ¿será ese un factor decisivo para obtener autorizaciones de seguridad del gobierno? Los motivos para hacerlo en un entorno comercial pueden no aplicarse cuando se trabaja para una organización gubernamental y su lealtad al país puede no estar en duda.

Además, la "violación de los derechos de autor" puede denotar una amplia gama de actividades, que van desde el software de ingeniería inversa hasta el incumplimiento estricto de las restricciones de su licencia. ¿También se tendrían en cuenta esas actividades de nivel de uso personal?

Sí. Si ha compartido información que no debería haber compartido, y su verificación de antecedentes descubrirá que el evento sucedió, es poco probable que obtenga una autorización de seguridad. Todas las acciones serán tenidas en cuenta. Pero honestamente, no podemos predecir lo que realmente sucederá, pero compartir información que no debe compartir será una gran negativa y una señal de advertencia de que continuará repitiendo el mismo comportamiento solo con información clasificada.
@Ramhound: respetuosamente no estoy de acuerdo. Recuerde que la política militar de DADT estaba destinada a evitar el chantaje y quizás la filtración de secretos militares clasificados. Después de todo, si no pudieras ocultar algo tan sensible sobre ti mismo, como tu preferencia sexual, ¿por qué alguien creería que puedes guardar secretos más grandes? Pero ese argumento no se sostiene en la comunidad de seguridad hoy en día.
@Nederealm - ¿Tiene autorización de seguridad? Puedo decirles que les importa algo como la filtración de documentos clasificados internos de la empresa.
@chad que q no se trataba de una investigación formal de autorizaciones de seguridad
@Pepone: entonces explique por qué no lo es ... porque seguro me lo lee.
@chad, ¿no sabe? La verificación de la autorización de seguridad del gobierno es muy diferente a un control de bg civil. Es caro y lleva de varias semanas a meses Casi lo mismo que la diferencia entre un jugador de paintball de fin de semana y un operador de SF (Delta/SAS, etc.)
La respuesta a esto es muy local. Dependiendo de dónde viva, una respuesta válida podría ser: "No hay problema siempre y cuando conozca (o soborne) a las personas adecuadas".

Respuestas (2)

Existen algunas preguntas en el Cuestionario SF-86 para Puestos de Seguridad Nacional que están específicamente orientadas al comportamiento profesional así como al uso de sistemas de tecnología de la información. Según los ejemplos de su pregunta, sospecho que probablemente tendría que responder afirmativamente a 27.1 o 27.3 y proporcionar detalles específicos sobre los eventos en cuestión.

Pregunta 13C:

¿Le ha sucedido algo de lo siguiente en los últimos siete (7) años en actividades laborales que no haya mencionado anteriormente?

...

¿Recibió una advertencia por escrito, fue reprendido oficialmente, suspendido o disciplinado por mala conducta en el lugar de trabajo, como una violación de una política de seguridad?

Responder afirmativamente requiere que complete una pregunta en 13A para detallar el evento. Las preguntas anteriores también requieren referencias de empleadores en los últimos 7 años, y es probable que su comportamiento laboral entre en contacto con esas referencias.

Pregunta 27.1:

En los últimos siete (7) años, ¿ha accedido o intentado acceder ilegalmente o sin la debida autorización a algún sistema de tecnología de la información?

Pregunta 27.2:

¿En los últimos siete (7) años, ilegalmente o sin autorización, modificó, destruyó, manipuló o negó a otros el acceso a la información que reside en un sistema de tecnología de la información o intentó cualquiera de los anteriores?

Pregunta 27.3:

En los últimos siete (7) años, ¿ha introducido, eliminado o usado hardware, software o medios en relación con cualquier tecnología de la información sin autorización, cuando las reglas, los procedimientos, las pautas o los reglamentos lo prohíben específicamente, o ha intentado cualquiera de los anteriores? .

Es probable que falsificar este formulario sea mucho, mucho más dañino que responder afirmativamente a cualquiera de estas preguntas. No estoy seguro de que uno de estos elimine por completo su elegibilidad. No tengo un enlace a mano, pero los resultados de algunas revisiones de adjudicación de autorizaciones para contratistas están publicados . Probablemente se sorprenda de lo que se aprueba, siempre y cuando lo divulgue adecuadamente.

Sabía que existían estas cláusulas, pero básicamente todas parecen centrarse en la intrusión activa para tener acceso no autorizado a los datos en un sistema remoto (presumiblemente no perteneciente a usted). Esto explica las muchas filtraciones que ocurren hoy. Sin embargo, mi preocupación es el uso de software comercial que se puede descargar libremente de Internet sin cumplir o no con el acuerdo de licencia, o simplemente ("piratería"). Hecho a título personal, no en el lugar de trabajo (lo que puede violar las pautas de la empresa). ¿Está esto cubierto por 27(3)?
@Nederealm ¿No es eso lo que estás preguntando? Eliminar "medios", que incluye documentos, sin autorización y compartirlos en contra de las reglas, pautas o regulaciones parece cubrir lo que está hablando. Si tenía acceso legítimo a la información, pero la eliminó del sistema y la distribuyó sin autorización, esperaría una respuesta afirmativa a 27.3 y una respuesta afirmativa a 13C si su empleador tomó algún tipo de acción en su contra, además de afirmativa respuestas a las cuestiones jurídicas si se aplican también.
@Nederealm Con respecto a la edición de su comentario, diría que sí. Si no tiene legalmente el derecho de instalar y usar el software dentro de las reglas o pautas de la licencia, esperaría una respuesta afirmativa a 27.3.
Que bueno que aclaraste. Pero, ¿la posible razón detrás de la preocupación del gobierno de que usó software con licencia pirateado o no pagado en su computadora personal que tendría implicaciones de seguridad?
@Nederealm Solo están tratando de obtener una imagen completa de quién es usted y si existe algún riesgo asociado con brindarle acceso a información que, en las manos equivocadas, podría dañar la seguridad nacional o poner en peligro la vida de las personas. A las personas que conozco que respondieron afirmativamente a esa pregunta y lo explicaron como piratería de algo como Photoshop se les dijo que deberían desinstalarlo y dejar de descargar software, música, videos, etc. ilegalmente. No conozco a nadie que haya sido rechazado de una autorización porque descargaron música, películas y software ilegalmente en la universidad.
@ThomasOwens Me interesaría ese enlace si todavía lo tienes. Nada específico, pero me gustaría tener una idea del proceso antes de considerar aplicar.
@kleineg Encontré el enlace y lo agregué a la respuesta.

Solo puedo hablar de mi experiencia personal en el asunto.

Tomé mi e-QIP en 2006, por lo que las preguntas pueden haber cambiado desde entonces, pero básicamente vi preguntas similares y le pregunté a mi supervisor sobre ellas, específicamente sobre cómo se relacionaban con las canciones y películas descargadas. Su respuesta fue: "Realmente no les importa si has descargado un par de canciones. Si tienes un par de miles, es posible que les importe. Si tienes un sitio de distribución clandestino, definitivamente les importa".

Entonces, si está preocupado por un puñado de casos aislados en los que tal vez tomó prestado un DVD de Windows de un amigo para instalarlo gratis, o usó un destripador de YouTube para obtener una copia de algunas de sus canciones favoritas, hágalo usted mismo y Hazles un favor y no les hagas perder el tiempo con eso.

Así que tenemos dos extremos: uno es "Tengo un sitio ilegal para compartir archivos" y el otro es "Saqué un par de canciones de YouTube". Sabemos que en algún lugar entre estos dos extremos se encuentra un punto de inflexión en el que debe escribirlo. No puedo decir dónde está exactamente ese punto de inflexión; probablemente sea diferente de lo que era cuando tomé el mío, en un mundo anterior a Snowden. En un mundo posterior a Snowden, es más difícil de decir.

Por supuesto, el FBI está considerando dejar entrar a los fumetas siempre que tengas las habilidades que necesitan. Si el FBI (y la CIA, la NSA, otras TLA que ni siquiera sabes que existen) no permitieran que los piratas entraran en sus filas (al menos, piratas que no fueran lo suficientemente tontos como para seguirles el rastro) lo harían No tienes un grupo de talentos lo suficientemente grande como para competir.