文章摘要: 在原任职公司工作期间,将公司商业秘密拷贝到自己U盘中。跳槽后,再以技术入股与他人成立公司,利用窃取的商业秘密违法获利。据侵犯商业秘密犯罪案 件调研报告显示,带着“老东家”的商业秘密“另立门户”或投奔“新东家”的现象频频发生。一些小公司不具备研发实力,不惜重金收买、高薪聘请,挖走其 他企业“人才”,获
在原任职公司工作期间,将公司商业秘密拷贝到自己U盘中。跳槽后,再以技术入股与他人成立公司,利用窃取的商业秘密违法获利。据侵犯商业秘密犯罪案 件调研报告显示,带着“老东家”的商业秘密“另立门户”或投奔“新东家”的现象频频发生。一些小公司不具备研发实力,不惜重金收买、高薪聘请,挖走其 他企业“人才”,获取技术秘密后,克隆与商业秘密权利人相同的技术产品,通过低价销售挤占权利人市场份额,牟取高额利润。
由于一些核心技术关乎企业生死存亡,不少受害企业的竞争力大大减弱,甚至破产倒闭。但此类犯罪行为表现隐蔽,打击难度也较大,取证难最为突出。颜 畅坦言,司法实践中,因为侵犯商业秘密而被追究刑责的案例寥寥,这类案件大多数证据都是电子证据,而电子证据难以收集、固定,并且很多侵权者反侦查能 力较强,在发现苗头后,就会立马毁灭证据。”
企业如何防范“内鬼”?当务之急是完善企业保密制度。信息泄露的三个构成元素包括“人”、“途径”和“信息”,如何从这三方面入手有效管控数据安 全,特别是在信息化爆炸的今天,考验着企业的内部管理能力。其中“人”是无法控制的,只有控制“途径”和“信息”本身,从泄密的源头控制,才能够真正 长期有效控制信息的泄露。
洞察眼MIT软件科技专注于信息安全领域,坚持高品质、高科技、高效率的原则,先后取得软件企业、高新企业等证书,产品通过了信息安全测试部门测评,取 得了著作权和产品登记证书。一直以来,我们不懈努力,竭诚希望为广大企业信息化建设奉献我们的力量。