侵犯商业秘密典型案例
近日,“尊湃窃取华为芯片商业秘密案”细节曝光,该案致使14人被判刑。据悉,早在2020年底,窃密案首犯张琨就先拉拢了其在华为海思的原下属刘某,随后又拉拢周某、周某和顾某某等人,形成了一个WIFI芯片核心高管团队,再由这些人对原华为产品端到端人员整编制挖角,涉及员工共近百人。2021年初,尊湃正式成立,对外称专注WIFI6芯片研发和生产,创业第一年海思前员工占比高达60%。为了掩人耳目、里应外合,他们分批离职,多人在职华为期间,周末到尊湃工作。这些离职员工为了规避华为的竞业限制协议和其他风险,甚至改了名字。他们更严重的犯罪行为,在于窃取了保密信息。有20多位原华为员工离职前大量访问非本职工作文档,通过抄写、拍照、截图等方式窃取芯片电路图、版图、规格参数,以“投名状”入职尊湃。
更令人惊讶的是,在华为已有保密措施的情况下,有人竟内外勾结窃密。比如在尊湃研发过程中,刘某、张某某、高某与华为多名在职员工内外勾结,通过手抄和截屏方式窃取保密信息;何某某更费尽心机绕过安全系统获取公司机密,将芯片版图、电路图截屏后通过华为内部通讯工具将部分技术信息层层转发到公司外部,用于入职尊湃后使用。
2022年11月,尊湃先通过窃取信息做出第一版芯片后,然后改头换面修改成第二版,再把第一版删除掉,以逃避法律责任。他们甚至还伪造了刘某离职的假象,来掩盖刘某盗取商业秘密的事实。
但纸终究包不住火。2023年底,在公安部指挥部署和江苏警方的大力配合下,上海警方成功侦破了尊湃侵犯华为芯片技术商业秘密案,抓获犯罪嫌疑人14名,查扣存储侵权芯片技术的服务器7台,在侵权芯片投入量产前及时予以查处。经鉴定,这个窃密团伙的侵权芯片技术,有40个技术点与华为商业秘密的密点具有90%以上同一性,构成实质性相同,导致华为的商业秘密灭失。
判决结果:2025 年7月28日,上海市第三中级人民法院对该案作出一审判决,前海思员工共14人被判处有期徒刑,其中5人实刑,首犯张琨被判处有期徒刑6年,并处罚金 300 万元,同时被禁止从事芯片行业5年。其余涉案人员分别被判处 2-4 年不等刑期,并处罚金。尊湃9965 万元现金资产被依法冻结,公司解散,技术销毁。
(来源:观察者网)
企业如何事前预防机密遭到泄露?
尊湃芯片窃密案主要是内部人员通过非法获取、传输企业机密数据,导致企业商业秘密泄露。该案中,涉案人员利用在职期间的便利,通过抄写、拍照、截图、内外勾结绕过安全系统等多种方式窃取敏感信息,暴露出企业在数据安全管理上存在的漏洞,如对员工访问权限缺乏严格管控、对异常操作行为监测不足、对数据传输和使用环节的保护不到位等。
而天锐蓝盾数据泄露防护系统作为专业的数据安全防护方案,可有效帮助企事业单位防止遭受内外部侵犯商业秘密,可通过内容识别、访问控制、行为监测等技术手段,从数据存储、使用、传输等多个环节帮助企业筑牢数据安全防线:
——精准识别敏感数据:天锐蓝盾搭载先进的内容识别技术,能深入解析各类数据文件,依据预设规则和算法,准确识别客户身份证号、商业合同关键条款等敏感信息。对于企业服务器中的文档、往来邮件及数据库系统都能有效扫描,还可基于数据结构、语义等避免误判。如在尊湃芯片窃密案中,若企业使用该系统,可及时发现员工异常访问和传输敏感文档的行为。
——严格访问权限控制:天锐蓝盾具备完善的访问控制功能,企业可根据员工岗位需求精细设置数据访问权限,只有授权人员才能访问特定数据,防止内部人员越权访问和数据滥用。
——全程数据加密保护:天锐蓝盾对数据从存储、传输到使用全程加密。文件在创建或编辑时可自动加密,不影响员工正常办公,但脱离授权环境就无法打开,从源头杜绝数据泄露风险。即使数据被非法获取,如尊湃芯片案中员工截图、拍照窃取的数据,没有密钥也无法读取。
——管控文件操作细节:天锐蓝盾能实时监控剪切板行为,阻止将受控内容复制到非受控程序。还可禁止未经授权的截屏、录屏行为,若因工作需要截屏,生成的截图也仅能在受控程序内粘贴且全程加密。同时,可设置屏幕水印,内容支持自定义,即使终端离线也生效,能有效威慑拍照泄密行为。另外,还能对文件进程安检,只有信任白名单内的程序才能读取文件,防止黑客伪装程序访问敏感文件。