《论网络环境下企业商业秘密侵权及对策研究.doc》由会员分享,可在线阅读,更多相关《论网络环境下企业商业秘密侵权及对策研究.doc(2页珍藏版)》请在三一办公上搜索。
1、论网络环境下企业商业秘密侵权及对策研究 论文关键词 网络 商业秘密侵权 对策 论文摘要 网络环境下,企业商业秘密出现许多新的特点,相应的网络环境下商业秘密侵权凸显许多新的方式和特点,商业秘密的保护面临前所未有的挑战。本文重点分析了网络环境下商业秘密侵权的方式和特点,并从企业及其他权利主体、网络设施的拥有者与运营商、政府及其他公权力机关等不同的主体角度界定了对商业秘密的多元化保护。 商业秘密作为企业的无形资产,在为企业带来现实的效益和潜在的竞争优势的同时,对于经济秩序的稳定甚至国家安全都会产生积极的影响。商业秘密自身的特性也决定了对其实施保护必然有诸多不同于专利、商标、版权保护的方式、方法和手段
2、。这在世界已经成为一个突出的问题。而在网络环境下,面对国际互联网构建的这个庞大的赛博空间(cyber-space),商业秘密侵权凸显很多新的方式和特点,商业秘密的保护面临更多前所未有的挑战,应当引起包括企业、政府、界等在内的各方的高度重视。 一、网络环境下商业秘密侵权的方式和特点 1.网络环境下商业秘密侵权的方式 在网络环境下,商业秘密具有了无纸化(数字化)、高度聚集性、速度快以及保密要求高等特点,商业秘密侵权的方式也随之发生重大变化,主要表现为如下几个方面: (1)黑客人侵。网络黑客运用高超的网络技术手段,突破企业的网络安全系统,以达到窃取和破坏企业秘密信息行为。黑客入侵对企业商业秘密的侵害
3、往往是致命性的,即使是世界著名的软件公司对此也难保万无一失。 (2)间谍软件。间谍软件通过秘密安装在网络终端,对信息进行搜集和秘密传送,以达到窃取重要信息之目的。由于间谍软件的安装和运行具有极大的隐蔽性,往往使用户防不胜防,同样具有极大的危害性。 (3)邮件。网络环境下对商业秘密侵犯的最主要的方式是电子邮件。电子邮件的广泛应用已成为网络技术飞速发展的主要标志之一。国际、国内迅猛发展,电子邮件在企业与客户间洽谈、缔约、履行及售后服务等各个阶段的作用日益凸显。在这些交易阶段,一些人员完全有可能利用把商业秘密窃取或泄漏,甚至他们还可以采取加密等技术手段,以对抗企业的监管。在2002年上海市首例计算机
4、侵犯商业秘密案中,孙晓斌正是通过电子邮件将Webmail的源代码发送给项军,然后由项通过登陆远程相关网站获取相应信息并拱手送与马来西亚一家公司。案发后,项又令其妻子频频通过电子邮件和马来西亚公司联系,要求删除安装在公司的聊天室系统和网络电子邮件系统,企图毁灭罪证。 (4)网络欺诈或胁迫。由于网络的虚拟性,交易各方在洽谈磋商过程中完全不同于面对面的交易。这给某些违法犯罪分子以可乘之机。他们往往通过假冒客户等方式套取企业的技术信息或经营信息,企业稍有不慎就会落入陷阱。 (5)自主泄密。企业员工由于保密意识不强,在公司主页或博客上粘贴本属于商业秘密范畴的技术信息或经营信息造成商业秘密的泄漏和传播。
5、(6)以FTP传输文件、BBS电子公告板方式、组和远程登录(Telnet)等方式窃取或泄露企业的商业秘密。2002年11月,香港首例“电脑商业间谍案”中,被告即通过互联网远程登录的方式秘密窃取重要的商业信息,其危害可见一斑。 (7)员工跳槽窃取原工作单位的商业秘密。接触企业商业秘密的员工完全可以通过电子邮件、闪盘、移动硬盘等载体将重要信息轻易带走,从而使企业商业秘密泄漏造成不可挽回的损失。此类案件在经济活动中日益增多,值得重点关注。 2.网络环境下商业秘密侵权的特点 从以上侵权方式中不难看出,同传统商业秘密侵权相比,网络环境下商业秘密侵权具有“三高两难”的新特点: (1)高技术性。不可否认,网
6、络环境下商业秘密侵权主体一般都具有较高的计算机和网络专业技术知识,这与现代通讯技术的高速发展是相适应的。道高一尺,魔高一丈,计算机和网络安全防范水平越高,就要求侵权主体的专业技术性越强,否则很难达到破坏或窃取商业秘密之目的。 (2)高隐蔽性。网络的虚拟性、跨国性、开放性等特点决定了此种侵权具有高隐蔽性。侵权主体利用高超技术通过互联网终端即可完成对计算机信息的破坏、窃取等活动,权利主体很难洞察,即使发现,往往损失也难以挽回。 (3)高危险性。首先,网络环境下的商业秘密侵权主体难以确定,他可以在世界任何一个角落实施秘密违法犯罪行为,这同样与网络的开放性和跨国性相关。其次,商业秘密一旦被破坏或窃取,损失将难以控制,企业对现代网络技术的依赖性越强,损失将越严重。美国苹果公司在2000年遭遇商业秘密侵权,其开发的新产品的图片竟在正式发布前5个月被粘贴在网络上,公司遭受了无法计算的损失。 (4)取证难。根据“谁主张,谁举证”的一般原则,受害方要证明侵权主体实施了侵权行为并造成损失的事实。由于侵权行为本身具有高隐蔽性和高技术性的特点,加上计算机系统和电子数据又极容易被篡改甚至销毁,无疑给证据的搜集带来极大