تبلیغات
ناب ترین مطالب تکنولوژی اطلاعات - مطالب حقوق فناوری اطلاعات

به نام خدا

 

    تماس با مدیر سایت/Contact  ایمیل من

 وبلاگ من



-->

مفهوم اسرار تجاری

حقوق فناوری اطلاعات ,

یکشنبه 2 اردیبهشت 1386


طبقه بندی موضوعی : حقوق فناوری اطلاعات
نویسنده : JAMES M. LEE .ESQ
مترجم : دكتر علیرضا مسعودی – مشاور حقوقی شركت همكاران سیستم – عضو هیات علمی دانشگاه ووكیل پایه یك دادگستری
ناشر : همكاران سیستم
تاریخ انتشار : 02/02/1386

 

مفهوم اسرار تجاری

 

حقوق اسرار تجاری در ایالت كالیفرنیا

 

( ترجمه وتلخیص : دكتر علیرضا مسعودی – مشاور حقوقی شركت همكاران سیستم – عضو هیات علمی دانشگاه ووكیل پایه یك دادگستری)

 

( این متن ترجمه ای است از مقاله TRADE SECRETS LAW & INVESTIGATION   نوشته JAMES M. LEE .ESQ   به نقل از سایت WWW.LEENDTRAN.COM – 14  آوریل   2005)

 

اسرار تجاری چیست ؟

 

در بررسی مشترکی که در سال 2001 انجمن امریكایی امنیت صنعتی و اتاق بازرگانی امریكا  انجام داده اند ، معلوم شد كه سوءاستفاده یا دزدی اطلاعات اختصاصی شركت ها به هزار شركت بین 53 تا 59 میلیون دلار زیان وارد كرده است .

 

 اسرار تجاری این مزایا را دارند که :

1-      حمایت از آنها از زمان ایجاد اطلاعات آغاز می شود .

2-       حمایت از آن ها  محدودیت زمانی ندارد .

3-      حمایت از اسرار تجاری تازمانی كه اطلاعات محرمانه باقی بمانند ، ادامه خواهد داشت .

 

 در مقابل ، نقض اسرار تجاری سبب می شود كه شركت ها در زمینه های زیر دچار ضرر وزیان شوند :

1-      مزایای رقابتی ( در بازار )

2-      هزینه های تحقیق وتوسعه

3-      امتیازاتی كه از راه عقد  قراردادهای اعطای مجوز ( LICENSE AGREEMENT  ) به دست آورده اند .

4-      فرصتهای اخذ امتیازات یا مجوزهای جدید .

 

ایالت كالیفرنیا ، قانون همآهنگ  اسرار تجاری ( فدرال ) را پذیرفته است واین قانون  به عنوان قانون اسرار تجاری كالیفرنیا شناخته می شود .

 

اسرار تجاری  چنین  تعریف شده اند :

 اطلاعات شامل فرمول ، طرح ، تالیف ، برنامه ، متد ،اختراع ، تكنیك یا فرآیندی  كه :

1-      بصورت بالقوه یا بالفعل دارای ارزش اقتصادی است.

2-   بصورت عام وكلی برای عموم مردم یا دیگر اشخاصی كه میتوانند با افشا یا استفاده  از آن ها ، ارزش اقتصادی   به دست آورند ، شناخته شده ومعروف نیست ،

3-      تلاش های معقول ومتعارف برای حفظ جنبه  محرمانه و سری   آن ها معمول شده است  .

دادگاهها معمولا موارد زیر را بعنوان مصادیق اسرار تجاری به رسمیت  می شناسند.

1-      برنامه های  كاری blueprints

2-      فرمول قیمت گذاری سهام  stock- picking formula  

3-      لیست مشتریان customer lists  

4-      اطلاعات مربوط به قیمت گذاری pricing information  

5-      اطلاعات مالی غیر عمومی ( اختصاصی ) non-public financial data  

6-      برنامه استراتژیك یا بازاریابی كارفرما  an employers strategic and marketing  

7-      تحقیقات بازاریابی marketing research   

8-       فرآیند تكنولوژی مربوط به كارفرما  an employer s process technologies

9-      پایگاه داده مشتری customer database   

10-   نرم افزار كامپیوتری   computer software

11-   تكنیك (های ) تولید production technique   

 

 سوءاستفاده از اسرار تجاری به  این معناست كه :

1-   اسرار تجاری از طریق  شخصی كه می داند ، یا دلایل معقولی وجود دارد كه  بداند  این اسرار با ابزارقانونی به  دست  نیامده اند ،  كسب شده است ،

2-      اسرار تجاری بدون رضایت صریح یا ضمنی مالك  یه وسیله شخصی افشا یا استفاده می شود كه :

الف – از ابزار غیر قانونی برای  آگاهی از اسرار تجاری استفاده كرده است ،

ب- در زمان استفاده یا افشا  میداند یا باید بداند كه آگاهی او  به اسرار تجاری :

       -  از طریق شخصی به دست آمده  كه  برای دستیابی به  آن از ابزار قانونی استفاده نكرده است ،

-      دسترسی  تحت شرایط واوضاع واحوالی صورت گرفته كه تكلیف ووظیفه ای برای حفظ جنبه  محرمانه  آن یا محدود كردن استفاده از آن وجود داشته است ،

-     این اطلاعات از شخصی  كسب شده كه وظیفه یا تعهد برای حفظ جنبه محرمانه  آن ها یا محدود كردن استفاده از آن ها   داشته است ،

3-   قبل از تغییر در وضعیت مادی ،  میداند یا باید بداند كه آنچه در اختیار اوست، یك سر تجاری است وآگاهی او از آن صرفاً بر اثر اشتباه ویا اتفاق محض بوده است .

 

بنابر قوانین ایالت كالیفرنیا ، اسرار تجاری باید دارای  ویژگی های زیر باشند :

1-      ارزش ( مادی ومالی ) داشته باشند .

2-      تلاش های معقول ومتعارف برای حفظ جنبه محرمانه آن ها انجام شود .

3-      برای رقبایی كه می توانند از آن اطلاعات به نحو مفید وموثر استفاده كنند ، ارزش داشته باشند .

 

عوامل دیگری برای تشخیص اطلاعات از اسرار تجاری  عبارتند از :

1-      معروف و شناخته شده بودن اطلاعات ، خارج از آن حرفه وتجارت  خاص  

2-      میزان آگاهی كارمندان وكاركنان در داخل حرفه وتجارت از آن اطلاعات  

3-        میزان پول وزمان  صرف شده برای دستیابی  به آن اطلاعات  

 

 

لیست مشتریان

معمولا اعمال واقداماتی كه كارمند یا مستخدم در طول دوره استخدام انجام می دهد در  معنا ومفهوم قانونی ، عمل كارفرما وهمچنین در مالكیت كارفرما تلقی میشود.  (انتساب اعمال كارگر به كارفرما ) دعاوی واختلافات بیشتر هنگامی پیش می آیند كه یك كارمند سابق ، از اطلاعات مشتریان یا لیست مشتریان كارفرمای پیشین خود آگاهی دارد یا از آن ها  استفاده می كند .

 دادگاه عالی كالیفرنیا برای پاسخ به این سئوال كه آیا اطلاعات مشتریان از سوی حقوق اسرار تجاری حمایت میشود یا خیر( در مورد افشای اطلاعات توسط كارمند سابق )  معیارهای زیر را تعیین کرده است :

1-      اطلاعات محرمانه  وبرای رقبا قابل دسترسی نباشند ،

2-      كارمند سابق با هدف آسیب رساندن به كارفرمای پیشین خود ، با مشتریان وی ارتباط برقرار می كند ،

3-   كارفرمای سابق ، مشتریان ممتازی دارد كه تجارت با آن ها سودآور است وهویت آن ها برای بقیه وبه  طور عمومی شناخته شده نیست ،

4-   حرفه وتجارت بگونه ای است كه مشتری فقط برای یكبار منبع تامین كالا وخدمات مورد نیاز خود را انتخاب می کند  ومسیر وجهت انتخابش را همواره تغییر نمی دهد .

5-   رابطه تجاری بین مشتری وكارفرمای سابق ثابت و استوار است  و به صورت عادی ادامه خواهد یافت مگرآنكه به قصد تیره کردن رابطه ، در آن مداخله شود .

   به مصادیق زیر نیز در آراء دادگاهها اشاره شده است :

-      ( اطلاعات  مربوط به ) مشتریان  آینده كه عموماً در تجارت( خاص )  شناخته شده اند ویا به راحتی از طریق راهنمای تلفن می توان  به آن ها دست یافت ، قابل حمایت نیستند ،

-          حافظه ( وآگاهی )  كارمندان از مزایای ویژه مشتریان كارفرمای سابق ، اسرار تجاری به شمار نمی رود ،

-     لیست مشتریانی كه از طریق دفتر راهنمای تلفن ودیگر راهنماها یا از طریق آگهی قابل شناسایی وكشف هستند ، قابل حمایت نیست ،

-     لیست مشتریان هتل ها ، رستوران ها ، شیرینی پزی ها ومغازه های قصابی ، بنگاه های اجاره دهنده اتاق های مبله وآپارتمان سازی، قابل حمایت نیست ،

-     لیست مشتریان نمایندگی بیمه قابل حمایت نیست ، زیرا اطلاعات برای دیگر شركت های بیمه هم شناخته شده اند و به راحتی واز راه های  متعارف قابل دریافت ودسترسی  هستند ،

-     دلایلی كه اثبات می كند  شركت برای توسعه وبهبود لیست مشتریان خود ، هزینه  ووقت قابل توجهی    صرف كرده است ، از   نظر   دادگاه ها  با ارزش تلقی می شوند .

 

صنعت كامپیوتر

 

حقوق اسرار تجاری از نظر تاریخی نقش مهمی در حمایت از اطلاعات در صنعت كامپیوتر داشته است .حقوق اسرار تجاری می تواند از ایده ها واطلاعاتی كه  بنا بر مقررات كپی رایت ویا حقوق اختراعات ، قابل حمایت نیستند ،حمایت كند .

دادگاه ها بر این باورند كه نرم افزارهای كامپیوتری نیز می توانند تحت شمول مقررات حمایتی اسرار تجاری قرار گیرند ، ولی قصد و اراده خود مالك نیز مهم است. بنابراین  مالك ، اطلاعات خود را به عنوان سر تجاری  بشناسند. حمایتی نیز وجود نخواهد داشت . به علاوه حقوق اسرار تجاری از اطلاعات اختصاصی كه در نتیجه مهندسی معكوس ، توسعه وبهبود مستقل یا افشای اتفاقی حاصل می شود ، حمایت نمی كند .

مهندسی معكوس : مجزا كردن وبهم ریختن اجزای یك شی برای تعیین محتوای آن با معكوس كردن تلاشهایی كه برای تولید و توسعه آن شی انجام شده است .  

برای اینكه مقررات حمایتی اسرار تجاری ، برنامه های كامپیوتری را نیز در برگیرند ، باید اعمال زیر  انجام شود :  

1-      محدود كردن دسترسی به اطلاعات

2-      تمهید معیارها وضوابط كافی ومناسب همچون گذاشتن رمز عبور ( برای دسترسی به اطلاعات ) ،

3-      حفظ كردن  فیزیكی  دیسك های كامپیوتری ونوارها ،

4-      درج علایم اختصاری محرمانه  روی خروجی نرم افزارها ، اسناد یا بسته بندی ها ،

5-       انعقاد توافق نامه استخدامی با كاركنان ،  بدین منظور كه آن ها را از افشای اطلاعات اختصاصی باز دارد .  

6-      اعطای مجوز بهره برداری از نرم افزار( به متقاضیان ) به جای فروش آن .

 

برنامه تجاری – استراتژیها وبرنامه های آینده

 

در دادگاه ها ، اطلاعاتی كه توسط یك شركت برای آینده تهیه می شود مثل برنامه تجاری واستراتژی ها ، در اوضاع  خاص می تواند حقوق عام اسرار تجاری را شكل دهد .

 

الف- اطلاعات

اطلاعاتی كه در برنامه تجاری واستراتژی مورد استفاده قرار می گیرد ، باید در حد واندازه ای باشند كه بتوان از نظر قانونی آن ها را اطلاعات قلمداد كرد . 

در این زمینه گفته شده است كه ایده ها ، برنامه ها وتصمیمی كه یك فرد برای راه اندازه ی  كسب وكار یا كارخانه جدید دارد یا قصد او برای فروش یا توزیع كالای خاصی  ، از نظر تجاری  جزء اطلاعات مورد حمایت قانون تلقی  شود ،. زیرا خوانده چنین دعوایی حق دارد  برای تجارت خود تامین مالی کند ، كسب وكار خود را توسعه دهد وابزار ووسایل جدید بخرد ویا مشتریان تازه بیابد اما  اطلاعات موجود ، یعنی عملیات تجاری وبرنامه كامل تجاری شامل تحقیقات ، توسعه ، تولید ، فروش ، توزیع و بازاریابی ،  از نظر قوانین ایالتی اطلاعات تلقی می شوند (  ومورد   حمایت قرار  می گیرند   ).

 

ارزش یكی از اركان ضروری وحتمی تحقق عنوان اسرار تجاری است :

یك برنامه یا استراتژی نباید آن قدر عمومی باشد كه  تمام افرادی كه در آن زمینه فعالیت می كنند ، بتوانند به همان اندازه ای كه مالك امكان دستیابی به آن رادارد ، به آن  دسترسی پیدا کنند .

ارزش به ویژه در جایی وجود خواهد داشت كه برنامه یا استراتژی ، جدید ، منحصر بفردواصلی است ، به گونه ای كه به وسیله آن می توان امتیاز اقتصادی را تحصیل وكسب كرد .  اگر برنامه ها واستراتژی ها برای عموم شناخته شده باشند ،  ارزش اقتصادی ندارند . اگر اطلاعات بازاریابی برای هر كسی كه می خواهد در زمینه خاصی فعالیت كند ، به راحتی وبه سادگی قابل دسترس باشند ، دارای ارزش اقتصادی نخواهند بود .

 

محرمانگی secrecy   

 

در هرمورد خاص باید معیارهای متعارفی وجود داشته باشند تا محرمانگی برنامه تجاری واستراتژی شركت را حفظ کنند .  محرمانگی  حتماً نباید مطلق باشد ، بلكه باید در اوضاع  خاص هر مورد ، متعارف باشد .

مهم این است كه خواهان دعوا در عمل  محرمانگی اطلاعات را رعایت کرده باشد ، وگرنه ذكر عبارت" محرمانه" عرفاً نمی تواند به تنهایی محرمانه بودن اطلاعات را ثابت كند . به علاوه این مسئله كه طرف دعوا یك نسخه از توافق نامه رعایت محرمانگی اطلاعات را هنگام دریافت برنامه تجاری طرف مقابل امضاء كرده است ، دلیلی بر اثبات محرمانه بودن اطلاعات نیست .

بخش 757 از موارد تجدید نظر در قوانین مسئولیت مدنی ( TORT )  شش  عامل مهم واساسی را برای تعیین اینكه  آیا اطلاعات  می توانند به عنوان اسرار تجاری مورد حمایت قرار گیرند یا خیر،  بیان کرده است :


اصول صدور مجوز استفاده از منابع الکترونیکی

حقوق فناوری اطلاعات ,

شنبه 17 دی 1384

مقدمه
     توافقنامه کسب مجوز واقعیتی از مدیریت تجاری در محیط الکترونیکی است. تهیه کنندگان منابع الکترونیکی از مجوز بعنوان وسیله ای قانونی جهت کنترل استفاده از محصولات خود بهره می گیرند دسترسی از طریق کسب مجوز درمحیطهای الکترونیکی جایگزین مالکیت منابع چاپی از طریق خرید می شود .
کتابداران باید آگاه باشند که توافقات کسب اجازه ممکن است موجب ایجاد محدودیت در حقوق خود و استفاده کنندگان آنها  شود . آنها باید بعنوان نمایندگان مسئول سازمانی با افراد صادر کننده مجوز در مورد نیازهای سازمانشان و الزاماتی که صادر کنندگان مجوز باید بپذیرند با آنها مذاکره کنند .
جهت فراهم آوردن رهنمودهایی برای چنین محیطهایی با رشد و نمو مستمر ، انجمن کتابخانه های حقوقی آمریکا ، انجمن کتابداران آمریکا ، انجمن کتابخانه های بهداشتی دانشگاهی ، انجمن کتابخانه های تحقیقاتی ، انجمن کتابخانه های پزشکی و انجمن کتابخانه های تخصصی باهم ترکیب شده اند تا بیانیۀ اصول صدور مجوز را ارتقاﺀ بخشند.این شش انجمن یک عضویت بین المللی برای تمامی کتابخانه ها در هر اندازه و نوع را بیان می کنند . دو هدف در هم آمیخته این مدرک شامل راهنمائی کتابخانه ها در مذاکرات کسب مجوز برای دسترسی به منابع الکترونیکی و آماده کردن صادر کنندگان مجوز برای پی بردن آنها به مسائل مهمی که برای کتابخانه ها و استفاده کنندگان آنها مطرح است .انجمن کتابخانه های تخصصی، پشتوانه مالی  برای حمایت و توسعه این اصول فراهم آورده است .این اصول [اصل همین مقاله] از طریق وب با آدرس زیر در دسترس می باشد .

http://www.arl.org

کل مطلب


بزه‌كاران كامپیوتری در درون سازمان‌ها هستند

حقوق فناوری اطلاعات ,

دوشنبه 21 آذر 1384


در این نوشته پس از ارایه‌ تعریف مختصری از بزه‌كاری کامپیوتری، هکر و کراکر، به بزه‌کاری‌های کامپیوتری و انواع بزه‌كاران پرداخته شده است.

بزه‌كاری کامپیوتری ( Computer Crime) چیست؟

 

 در یک تعریف، از بزه‌كاری کامپیوتری به عنوان  عملی یاد شده است که کاربر از کامپیوتر به منظور ارتکاب عملی غیرمجاز استفاده می‌كند. این اعمال شامل:

-    قراردادن برنامه های غیر مجاز در سیستم کامپیوتری با هدف ایجاد خراب‌کاری در آن یا از بین بردن اطلاعات آن 

-    استفاده از کامپیوتر برای انجام جرایمی هم‌چون سرقت شماره‌ کارت اعتباری

-    استفاده از کامپیوتر برای پشتیبانی از اعمال بزه‌كاری کامپیوتری

هکرها چه کسانی هستند؟

افرادی که دارای دانش کافی برای دست‌یابی غیرمجاز به سیستم‌های کامپیوتری هستند، با نام هکر شناخته می‌شوند. عنوان هکر اولین بار در سال 1960 استفاده شد. این عنوان برای توصیف  کاربران و برنامه‌نویسان خبره کامپیوتر که در دانشگاه MIT مشغول تحصیل بودند، به کار برده شد. آنان برنامه‌هایی برای کامپیوترهای MainFrame می‌نوشتند و آزادانه به انتقال اطلاعات می‌پرداختند و از این رو به جرم خراب‌کاری و سرقت اطلاعات متعلق به دیگران تحت پی‌گرد قرار گرفتند. در آن زمان ادعا شد که آنان به منظور یادگیری بیش‌تر در مورد کامپیوتر کنجکاوانه به گشت‌وگذار آزادانه در سیستم‌های کامپیوتری پرداخته‌اند.

کراکرها چه کسانی هستند؟

کراکرها (Crackers) افرادی هستند كه با نیت خراب‌کاری به کامپیوترها نفوذ می‌كنند.‌

انواع بزه کاری‌های کامپیوتری:

بزه‌کاری‌های کامپیوتری بسیار گوناگون است. برخی از بزه‌کاران کامپیوتری به سرقت پول و یا سرمایه افراد می‌پردازند، برخی دیگر از طریق سایت‌های اینترنتی حراج کالا، معامله‌‌گران را فریب می‌دهند، آنان  سفارش‌ها و پرداخت‌ها را دریافت و پس از آن به ارسال کالای نامرغوب‌ برای افراد اقدام می‌كنند و یا هرگز كالایی برای افراد ارسال نمی‌كنند.

افرادی نیز پس از سرقت اطلاعات و یا انجام خراب‌کاری درخواست پول می‌كنند تا پس از دریافت باج نسبت به برگشت اطلاعات و یا مرمت خراب‌کاری اقدام كنند.

چه کسانی بزه کاریها را انجام می‌دهند؟

زمانی که عبارت هکرهای کامپیوتری را می‌شنویم ممکن است فرد متخصص نقاب‌داری را تصور كنیم که تمام روز و شب را مقابل کامپیوتر می‌نشیند و پیوسته برای شکستن آخرین قفل‌های رمزی یکی از سیستم‌های کامپیوتری مهم در دنیا مانند کامپیوتر ارتش آمریکا، یا بانکی در سوییس، یا سیستم‌های  سیا تلاش می‌كند .

این تصور، یک تصور قدیمی و سنتی از هکرهای کامپیوتری است. امروزه وضعیت بسیار متفاوت است. بسیاری از افراد مهارت و ابزارها و انگیزه‌های زیادی برای هک کردن سیستم‌های کامپیوتری دارند. هکرهای امروزی افرادی هستند عبوس، میان‌سال با لباسی سفید که پشت میزی زیبا در طبقه‌ی چهارده ساختمان مرکزی یك شرکت کامپیوتری، که میلیون‌ها دلار  نرم‌افزار تولید می‌كند، نشسته‌اند.

هکرهای کامپیوتری سال‌هاست که اطراف ما هستند. بسیاری مواقع ما آنان را در انجام شیطنت و یا بزه‌کاری‌شان برای نفوذ به یک سیستم و یا ایجاد ویروس یاری می‌دهیم. هکرها گاه سبب میلیون‌ها دلار خسارت، سرقت اموال، دست‌کاری در صورت‌حساب‌ها و ازبین رفتن اعتماد مشتریان می‌شوند.

بررسی‌ها نشان می‌دهد، زمانی‌ که سازمان‌ها در معرض نفوذ  قرار می‌گیرند، خلاف‌کاران بیش‌تر، کارکنان یا افرادی از درون سازمان هستند.

برای مثال در سال 1998   تعداد 1600  موسسه در 50 کشور (با پشتیبانی  PricewaterhouseCoopers and Informationweek) مورد بررسی قرار گرفتند. گزارش‌ها نشان می‌دهد كه 73 درصد رخنه‌ی  امنیتی و یا موارد جاسوسی در یک دوره یک ساله صورت‌ گرفته است.

اگر یافته‌ها را با توجه به کسانی که عامل نفوذ و خراب‌کاری بوده‌اند، دسته‌بندی كنیم خواهیم دید که حدود 82 در صد نفوذگران از داخل سازمان بوده‌اند، به طور کلی آمار زیر نتیجه‌ی این بررسی‌هاست:

- کارکنان سازمان كه دارای اجازه‌ی دست‌رسی به سیستم‌های کامپیوتری بوده‌اند، 58 درصد.

- کارکنان سازمان اجازه‌ی دست‌رسی به سیستم‌های کامپیوتری را نداشته‌اندة، 24 درصد.

-    هکرها و تروریست‌های کامپیوتری بیرون از سازمان، 13 درصد.

-    سازمان‌های رقیب 3 درصد.

- سایر موارد 2 درصد.

 

 


نویسنده : Leonard M. Jessup & Joseph S. Valacich
مترجم : سیدرسول سیفی‌نیا

 منبع : همکاران سیستم

ویرایش : کورش زاهدی

 

 


بقیه مطالب وبلاگ l یک مثال ساده در ماکرو نویسی
l ایجاد یک ماجول در ماکرو
l اولین درس ماکرو
l آغاز ماکرو نویسی در اکسل
l تبلت پی سی چیست؟
l سیستم عامل آندروید چیست ؟
l ملکه تبلت‌ درCES 2011 کیست؟
l چگونه یك متخصص امنیتی شوم؟
l تحلیلى اقتصادى از تاثیر اینترنت و فناورى اطلاعات بر بازارها و موسسات بیمه‌
l راه‌اندازی بزرگ‌ترین مرکز فناوری دنیا در چین
l معرفی MRTG به عنوان نرم افزار Monitoring شبکه
l نرم‌افزار یک ‌بیستم صادرات هند را شامل می‌شود
l سایت انستیتوی فیلم آمریكا
l What is Chief Information Officer
l مدیریت زنجیره تأمین با استفاده از فناوری‌های بی‌سیم و موبایل