急求 英文 网络环境下企业商业秘密保护 要参考文献

Sara 2024-05-29 20:27:18
最佳回答
网络环境与企业商业秘密保护策略 冯晓青 **政法大学 教授 上传时间:2008-5-16 浏览次数:714 字体大小:大 中 小 关键词: 网络环境/企业/商业秘密保护/策略 内容提要: 网络环境下,企业商业秘密的内容和性质不会有任何改变,但其表现形式则存在变化。网络环境下企业商业秘密侵权也表现出一定的独到特色,这与在这一环境下商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。对网络环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行,特别是应重视建立网络环境下的企业商业秘密保护制度。 近年来,随着网络技术的飞速发展,企业电子商务正如火如荼地开展起来。企业电子商务的开展,离不开大量的技术信息和经营信息在网络空间的存储、发送、传输与接受。网络空间具有的虚拟性、开放性、隐蔽性、信息的易复制性等特点,使得企业在网络环境下的商业秘密较之于传统环境下更容易遭受侵害,而且侵权发生后被侵权人很难及时发现,发现了也难以控制和追究侵权人的责任。一旦造成商业秘密被泄露等侵权后果,企业将蒙受重大损失。因此,加强对企业网络环境下的商业秘密保护策略的研究变得十分紧迫。一、网络环境下企业商业秘密的表现形式与侵权特点(一)网络环境下企业商业秘密表现形式在网络环境下,企业商业秘密的内容同样为技术信息和经营信息两类,而且通过网络传输,企业商业秘密的性质也不会有任何改变。但是,在网络环境下,企业商业秘密的表现形式会有变化,认识这些变化对于明确网络环境下企业商业秘密的内容、加强对网络环境下企业商业秘密的保护具有基础性意义。由于网络环境下企业商业秘密是利用网络信息技术手段而存在、传播和使用的,网络环境下企业商业秘密的表现形式就相应地带有“技术性”特点。具体地说,网络环境下企业商业秘密主要表现形式有以下几种:一是以软盘、光盘、计算机软件等方式记载、存储的技术信息和经营信息,如企业的产品设计图纸、产品配方、工艺流程、制造过程、关键数据、企业发展战略、财务状况、招投标方案、**等;二是商业秘密的表现形式范畴。正如网络空间设置的对著作权作品的技术保护措施一样,这些技术措施本身不是著作权保护的作品,但对它的保护却是保护网络空间著作权所必须的。因此,我国《著作权法》将**保护作品的技术措施的行为规定为著作权侵权行为;三是企业在网络空间进行交易时涉及的一些重要信息,如**库形式体现的商业秘密。企业开展电子商务通常需要建立各类数据库,包括产品数据库、工艺数据库、**库、支付数据库等,这些数据库包含了企业大量商业秘密,如产品的性能、规格、工艺流程、客户姓名与联系方式、消费者群体特点等,对企业生产经营具有十分重要的意义;四是为保障网络交易安全而设置的用户口令、密码。这些口令或密码本身不是商业秘密,但它对企业商业秘密的保护却具有关键性作用,因而仍须将其纳入网络环境下通过电子邮件的形式传送的有关姓名或名称、帐户密码、**号码、定单信息等。当然,企业在网络环境下的商业秘密还有其他一些表现形式。原则上说,凡是企业通过网络信息传播或接受的、尚未公开的、具有商业秘密属性的技术信息和经营信息都属于网络环境下企业商业秘密的表现形式。(二)网络环境下企业商业秘密侵权特点与传统的商业秘密侵权相比,网络环境下企业商业秘密侵权表现出一定的独到特色。这些特点主要体现于以下几方面:其一是技术性。由于网络环境下企业对商业秘密的存储、使用、传播基本上是借助于计算机系统完成的,这就使得网络环境下企业商业秘密侵权具有技术性特点,而且表现为一定的高技术手段。从现实中发生的网络环境下侵犯企业商业秘密的案件看,侵权人采用的手段通常表现为利用技术手段非法**他人计算机系统的密码、防火墙等技术保护措施后,非法侵入他人计算机系统或登陆其远程计算机终端,进而实施窃取、非法截获、在网络空间或其他场所泄露权利人的商业秘密的行为,或者通过无线网络**或窃获企业商业秘密。其二是侵权的复杂性和隐蔽性等特点。由于网络环境下企业商业秘密侵权通常在联网的计算机系统上完成,被侵权人很难及时发现侵权人的身份和侵权实施的位置。网络本身也为这种侵权提供了“便利的”渠道。如美国苹果公司的遭遇就是一例:该公司开发了双芯片g4计算机系统和苹果高级鼠标,准备在2000年7月19日对外公开,但没料到在同年2月这些产品的图纸就被他人贴在网络上,造成事先被泄密的严重后果。[1]其三是侵权后果的难以控制性。网络具有无国界性、开放性和隐蔽性等特点,一旦企业的商业秘密在网络空间以泄露、披露的形式被侵权,企业往往难以控制。侵权者通过在网络空间公开或通过电子邮件形式大范围散布被截获的商业秘密,企业很难及时挽回损失,并且因侵权而导致的这些损失可能是巨大的。二、网络环境下企业商业秘密侵权的主要形式网络环境下企业商业秘密侵权具有一定的复杂性,这与在这一环境下商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。前述商业秘密侵权的形式无疑也适用于网络环境下的商业秘密侵权场合。不过,在网络环境下,这类侵权表现形式具有新的特点。从现实中已经发生的在网络环境下侵犯企业商业秘密的案件看,其侵权表现形式主要有两种。一是从侵权主体看,既有企业内部人员的侵权,也有企业外部人员的侵权。企业内部人员侵权主要表现为通过企业内部网络窃取或者合法掌握本企业商业秘密的员工违反其工作职责或有关商业秘密保密的规定,擅自披露、泄露、使用或者允许他人使用本企业的商业秘密。与通常情况下企业内部人员侵犯商业秘密不同,网络环境下企业内部人员侵犯商业秘密更多表现为企业的网络管理人员利用职务之便利条件非法泄露或允许他人使用企业的商业秘密,或与企业外部人员串通共同侵害企业的商业秘密。在企业外部人员侵犯本企业商业秘密方面,与通常情况不同的则在于,一些虚拟企业或者企业联盟内部成员成为侵权主体。虚拟企业涉及的商业秘密通常有成员企业合作投入的商业秘密和合作后产生的商业秘密,以及成员企业各自的商业秘密。虚拟企业产生的商业秘密侵权通常体现为某一成员企业的工作人员侵犯其他企业的商业秘密或某一成员企业侵犯其他企业的商业秘密。[2]企业联盟内部成员侵犯其他成员商业秘密的情形也时常可见,如通过企业联盟的内部网络实施侵权行为。企业外部主体侵犯企业商业秘密的情形还有一种情况是黑客攻击。在信息社会,黑客攻击已成为计算机网络信息安全的最大隐患之一。黑客攻击也是网络环境下企业商业秘密遭受侵害的途径之一。在竞争日益激烈的现代社会,有些竞争对手以黑客身份攻击自己的计算机网络,值得警惕。二是从侵权的手段看,通常表现为运用高技术手段非法窃取、窃获、披露、泄露企业商业秘密。这些手段如上面提到的**企业的计算机系统技术措施。侵权者可能利用企业没有采取加密措施或者利用系统存在的漏洞,借助于互联网、公共电话网、搭线、在电磁波辐射范围内安装截获装置或在数据包通过的**和路由器上截获数据等方式,获取传输的机密信号,或通过对信息流量、流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码等企业的商业秘密。并且,侵权者还可以利用各种技术手段以变更、修改、删除等形式篡改企业计算机网络中的商业秘密,从而形成危害更大的侵害。[3]另外,病毒攻击也是网络环境下企业商业秘密面临的危险。病毒攻击可来自于两方面:其一是开放的网络不特定的泛滥产生的病毒攻击;其二是特定的主体如竞争对手故意实施的病毒攻击。由于病毒攻击可能会使计算机系统瘫痪,或者使存储于计算机系统的具有商业秘密性质的数据资料被泄露、丢失,它同样会造成对企业商业秘密的侵害。三、网络环境下企业商业秘密侵权的防范与控制策略针对网络环境下企业商业秘密的上述侵权表现,企业采取有效的防范和控制策略十分重要。总体上,对网络环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行。(一)完善技术保护措施技术保护措施的建立和完善是网络环境下企业商业秘密保护的关键性手段。通常采取的保护企业商业秘密的技术措施如防火墙技术、数据加密技术、数字签名技术和数字认证技术。其中加密技术包括对称匙加密、非对称匙加密和混合密码系统加密等形式。在网络环境下,企业开展电子商务需要建立自己的交易**即企业内部计算机网络系统或称为企业内部网。由于企业内部网在与互联网连接后,不但企业内部的商业秘密可能在互联网上传播时被泄密,而且互联网用户也可能通过技术手段进入企业内部网获取企业的商业秘密,企业应在内部网和互联网之间加上一个安全隔离带。这个隔离带的建设可以采取在原局域网的基础上附加特定的软件建立防火墙的方式实现。这一措施旨在对企业输入和输出的信息进行安全过滤,保障只允许被授权的信息通过。“企业还可以建立虚拟保险箱,以保护防火墙后面的数据库和内部资源,以及企业的敏感业务信息。”[4]采用数字认证技术、数字签名和数据加密的方法也是保障企业商业秘密的重要技术手段。通过数字认证,采用身份识别技术,企业可以对加密的商业秘密在通过互联网传输时保证只能由被授权的用户获得,防止在传输过程中被他人非法截获、截取、篡改或披露,从而可以保证信息的安全性和完整性。特别是随着企业业务的扩大或开展国际化经营战略时,企业通常需要通过互联网与在外地或外国的公司或办事机构进行联络,当包含商业秘密资料通过互联网传播时,企业采取这些技术措施十分重要。另外,在网络环境下,企业对其商业秘密进行数据备份也很重要。比较而言,数据备份是一种简单易行的保护企业商业秘密的方法。企业可以光盘、软盘等物质载体存储现有信息系统数据,以防止企业计算机信息系统因各种原因造成资料丢失。当然,对备份的商业秘密也存在严密保管的问题。(二)加强技术防范措施技术防范措施主要是防止黑客攻击和防止病毒入侵。在防止黑客攻击方面,可以根据企业的情况采用一些技术手段,如防火墙、安全工具包、商业软件等。另外还可以用计算机**扰乱计算机工作时发出的电磁信号,防止商业间谍使用特殊装置探测出计算机正在使用的内容。[5]在防范病毒侵入方面,企业在其计算机系统中应安装防病毒软件,并经常进行升级。在网上进行电子商务时,也需要加以防范,如对陌生电子邮件的处理。(三)建立网络环境下的企业商业秘密保护制度无疑,企业商业秘密实用保护策略同样适用于网络环境下。但是,在网络环境下企业商业秘密表现形式及侵权的特殊性决定了企业有必要针对这一特点进一步完善企业商业秘密保护制度。其要点可以包括:(1)制定网络环境下企业商业秘密保护的专门制度。该制度应确定网络环境下企业商业秘密的范围、等级,明确网络管理室、机房、网络档案室等部门的岗位职责等内容。(2)强化对企业内部员工的保密责任制度。企业应重点对接触网络环境下商业秘密的人员加以控制,特别是对企业负责网络管理的人员的控制。企业网络管理人员掌握了接触、传输、接受商业秘密的技术手段和密码,其业务素质和工作责任心对网络环境下企业商业秘密的保护关系重大。企业在任用时应严加挑选,并制定专门的制度,明确规定接触、使用和传播商业秘密的权限、职责,以增强其责任心。对企业的其他员工,则应加强保护商业秘密意识教育,防止其有意无意泄露本单位的商业秘密。(3)强化对企业外部人员的管理,杜绝企业外部无关人员通过网络接触、泄露本企业商业秘密。对于因业务关系需要接触和了解本企业商业秘密的外部人员,应事先以保密协议的形式加以约束,约定对其了解和掌握的本企业的商业秘密承担保守秘密的义务,既不得通过网络传输形式传播、使用,也不得通过其他形式扩散。(4)建立企业网络安全检查制度。网络安全的维护是确保企业商业秘密安全、及时消除隐患的重要保障。企业应建立定期或不定期的网络安全检查制度,一旦发现问题,应采取紧急处理措施,以防止损失的扩大。 注释:[1]王伟军,汪琳.网络环境下企业的商业秘密保护[j].科技进步与对策,2002,(7):121-123.[2]王伟军,汪琳.网络环境下企业的商业秘密保护[j].科技进步与对策,2002,(7):121-123.[3]付音.网络时代企业保护商业秘密的特殊问题[j].甘肃省经济管理干部学院学报,2003,(3):72-75. [4]付音.网络时代企业保护商业秘密的特殊问题[j].甘肃省经济管理干部学院学报,2003,(3):72-75. [5]付音.网络时代企业保护商业秘密的特殊问题[j].甘肃省经济管理干部学院学报,2003,(3):72-75. 20210311
汇率兑换计算器

类似问答
  • 有关于企业并购问题方面的参考书、参考文献
    • 2024-05-29 15:26:53
    • 提问者: 未知
    1、企业并购理论 范如国 2004-10-01 2、企业再造-**企业并购后整合七大策略 彭玉冰 2006-12-01 3、危险的游戏——企业并购失败的文化深层分析 **社会科学 2007-02-01 4、大并购-30个世界著名企业并购经典案例 上海人民 2006-07-01 5、**企业并购规制 唐绪兵 经济管理 2006-11-01 6、 **企业并购的理论与实证研究 高峰...
  • 找会计的英文参考文献?
    • 2024-05-29 13:16:47
    • 提问者: 未知
    附件:kjxckwx.doc 试论我国会计行业的发展历程及发展趋势 于师竹 一、我国...完善企业(尤其是上市公司)财务信息披露制度,提高企业经营行为的透明度是会计行业发展的又一趋势 ...
  • 现在的企业为何需要加强商业秘密的保护
    • 2024-05-29 07:50:01
    • 提问者: 未知
    在很多时候,一些公司是有商业秘密的,商业秘密对于公司来说是非常重要的,如果商业秘密公开,那么商业秘密的权利人是什么意思,下面,为了帮助大家更好的了解相关法律知识...
  • 国贸专业论文参考文献
    • 2024-05-29 23:08:16
    • 提问者: 未知
    [1] 杨建成, 孟菲, 李子豪. 我**电产业出口发展战略浅析:比较优势还是竞争优势[j]. 特区经济 , 2008,(02) [2] 艾海功. 家电产业即景分析[j]. 经济视角 , 2005,(05) [3] 黄国雄. 家电产业的发展关键在于流通[j]. **经贸导刊 , 2002,(12) [4] **家电产业纷纷转型[j]. 厦门科技 , 1997,(05) [5] 韩树明, 张立君. ...
  • 寻求有关冶金环境保护的论文,急急急!!!!
    • 2024-05-29 13:14:18
    • 提问者: 未知
    附件一 第三批“双高一优”专题内容 一、冶金节能节水及环保 二、多功能差别化化学纤维 三、油品及乙烯后续产品升级改造 四、农药、精细化工产品及**铵改性 五、重大技术装备 六、农业机械和...
  • 参考文献
    • 2024-05-29 05:23:43
    • 提问者: 未知
    常印佛,刘湘培,吴言昌.1991.长江中下游e5a48de588b63231313335323631343130323136353331333433616232铁铜成矿带.北京:地质出版社 陈多福,董维全,陈光沛.1993.浙江景宁鹤溪群中的元古宙地层及其地质意义.见:李继亮主编,东南**岩石圈结构与地质演化,158~161 陈沪生,周雪清,李道琪...
  • 求网络安全论文全部参考文献?
    • 2024-05-29 07:57:26
    • 提问者: 未知
    论文题目《浅析我国西部农村脱贫致富过程中面临的问题及对策》和...明天就给你,论文是要写、标注参考文献、标引用的,排版还要半天,更何况写和查资料,神都没这么快。...
  • 求国际结算论文参考文献及参考期刊
    • 2024-05-29 00:08:11
    • 提问者: 未知
    能找几百篇至少 您可以去以下网站找资料,然后提问索取全文:★是个收费网站,而且很贵!但是你可以去那里查资料然后问我要全文,因为cnki的资料很全,有3400多万篇文章。当然你在任何论文网站...
  • 医药行业发展的参考文献
    • 2024-05-29 06:39:26
    • 提问者: 未知
    1.期刊论文 我国生物医药行业的现状及发展策略 - 致富时代(下半月)2010(12) 2.期刊论文 我国医药行业实施电子商务现状及对策研究 - 长春理工大学学报(社会科学版)2009, 22(6) 3.学位论文 我国医药行业上市公司资产结构优化问题研究 2006 4.期刊论文 浅析电子商务在医药行业的应用及发展前景 - **科技博览2010(1) 5.学位论文 我国医药行业上市公司并购绩效...
  • 会计**参考文献
    • 2024-05-29 13:33:10
    • 提问者: 未知
    学术堂整理了部分成本会计论文的参考文献供大家进行参考:  成本会计发展参考文献:  [1]吕穗. 信息技术环境下企业成本会计的发展与变革[j]. **市场,2016,29:141-142.  [2]毛倩,陈海平. 成本会计发展趋势及对策研究[j]. 新经济,2016,21:95.  [3]王晓静. 成本会计在现代企业发展中的作用[j]. 企业技术开发,2016,08:37+50.  [4]霍丽洁....
汇率兑换计算器

热门推荐
热门问答
最新问答
推荐问答
新手帮助
常见问题
房贷计算器-九子财经 | 备案号: 桂ICP备19010581号-1 商务联系 企鹅:2790-680461

特别声明:本网为公益网站,人人都可发布,所有内容为会员自行上传发布",本站不承担任何法律责任,如内容有该作者著作权或违规内容,请联系我们清空删除。