对涉及计算机的侵犯商业秘密犯罪案件取证工作的探讨.docVIP

对涉及计算机的侵犯商业秘密犯罪案件取证工作的探讨.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对涉及计算机的侵犯商业秘密犯罪案件取证工作的探讨

对涉及计算机的侵犯商业秘密犯罪案件取证工作的探讨 我国自20世纪80年代开始发展信息产业以来,计算机及其网络的应用已经普及到各行各业。越来越多的单位、公司、部门通过各自的产品、技术、管理经营方式进行激烈的商业竞争,同时也越来越强烈地意识到商业秘密的重要性,纷纷采取了一系列的防范、保护措施,但仍然有越来越多的侵犯商业秘密犯罪案件摆在了我们公安经济犯罪侦查部门的面前。 如,北京市公安局经侦处2001年10月接到某媒体信息跟踪公司的举报.?该公司原业务高级主管袁某及其男朋友张某(为该公司一般员工)涉嫌将该公司计算机中大量客户信息、数据库内容及公司专用的信息采编软件系统复制带走,仿照该公司的工作流程和专用软件的功能、结构,改写或部分重新编写了信息采编软件系统,构建网站,通过早已暗自成立的公司,利用其担任原业务主管的便利,采取压低服务价格、挖走原公司大量客户的不正当竞争手段,和多个客户签订合同为自己的公司谋取利益,给该公司造成了重大的经济损失。经侦处经过长达6个多月的调查取证,将这起首例涉及计算机的侵犯商业秘密犯罪案件提交到检察院,并申请逮捕二人。另获悉某分局经侦支队经过4个多月的调查取证,破获了一起发生在某大公司的商业秘密被侵占案。该案中,“泄密”不但给该公司造成直接经济损失200余万元,还令一项国内唯一的专利技术外泄,因而构成侵犯商业秘密犯罪。 何谓商业秘密,目前世界各国及国际组织均无统一认识。美国、加拿大的《统一商业秘密法》将商业秘密界定为特定信息,包括配方、样式、编辑产品、程序、设计、方法、技术或工艺等。这种信息将独立产生实际的或潜在的经济价值,不为他人所知,他人也不易以适当方法获得,但他人可从这种信息的揭示或使用中获得经济价值。广义上的商业秘密泛指工业、商业和管理三个方面的秘密信息,包括工业技术、商务、管理、财务或其他性质的秘密,如设计图纸、工艺流程、配方、公式、生产数据、计算机程序或机器之中的信息等。我国1997年刑法典规定,所谓商业秘密,是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。 在这两起典型的侵犯商业秘密案件中,所涉及到的公司技术秘密(技术信息、计算机软件、专利技术成果)都是不为公众所知,具有实用性并为公司拥有者带来重大经济利益或竞争优势,而且公司为此也采取了相应的保密措施(公司的每一员工都签署了保密协议)。作案人都是采取复制公司内部的计算机中相关数据、软件、经营信息,并通过E-mail方式联络客户以谋取利益。对这两起案件的侦査中,侦查人员充分利用了计算机和网络的有关特性,采取了及时封锁计算机、没收磁盘光盘等一系列措施,仔细检査存储的信息、信件,从中找到关键的线索,提出了有力的证据,从而成功地侦破了案件,为以后此类案件的侦破提供了一定的经验和方法,同时也为涉及计算机犯罪案件的侦破提供了方法和经验。 随着计算机及其交互网络的普及,政府和军队的核心机密、企业的商业秘密,甚至个人隐私都储存在计算机内,涉及计算机的侵犯商业秘密犯罪的范围将会进一步扩大。此类案件具有以下特点: 1.在信息、网络时代,企业的商业秘密大部分都储存在计算机内,易于被盗取。侵犯商业秘密犯罪案件具有易发性。第一个案例中涉及到的公司专用信息采编软件系统、客户资料、信息数据库都储存在公司计算机中,其主管袁某有很高的管理级别可以随意地在自己的计算机中对这些保密信息进行浏览、复制和打印;第二个案例中也是负责技术开发的主管很轻易地就将储存在计算机中的软件盗走自用。而且相当一部分企业对属于保密的数据、软件、经营策略等信息都缺乏严格完善的保护措施,往往将这些商业秘密集中储存在少数几台计算机中,给那些企图盗取企业的核心商业秘密以获取巨额利益的高级管理人员或是负责项目开发的髙级技术人员提供了便利条件。 2.作案手段简单,作案快捷隐蔽。在这两起案件中,作案人都是采用复制、打印等手段,可在很短的时间内完成盗取过程,而且隐蔽性强,不容易留下侦破线索。 3.作案工具不固定。第一个案例中涉案公司工作时采用的是计算机的局域网,罪犯既可以在自己的计算机上进行犯罪活动,也可以在网络上任何一台计算机上进行同样的活动,以达到逃避侦查的目的。 4.作案人员都是对计算机、网络系统有相当程度的了解,并掌握一定使用技能的人员,作案后对证据进行处理、销毁,给侦破工作带来了很大的困难。第一起案例中,袁某每次复制完公司的数据后,都很仔细地把有关的记录消除,而有些案件中罪犯干脆就把原单位计算机中储存的软件、数据统统删除,使侦査人员很难取证。 5-由于犯罪人员都是受过高等教育的管理人员或是技术骨干,对相应的法律知识有一定程度的了解,甚至有些人在作案前进行过法律咨询,因而在盗取本单位的商业秘密后,采取修改或是重新包装的手段,以逃避法律的制裁。 6.犯罪人在利

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档