重金聘请设计师,投入了巨大的人力、物力和财力研发的秋冬新款羊毛衫,尚未得到客户确认推向市场,却已在羊毛衫市场泛滥了!商业秘密如何落到了众多同行手中?桐乡警方仅用2天时间便解开了这一谜团,破获了全省羊毛衫行业的第一件商业间谍案。近日,孙某、李某因涉嫌侵犯商业秘密罪分别被判处有期徒刑一年九个月、一年,并处罚金2万元。
●
商业秘密被盗卖
2009年3月14日,桐乡市公安局接到某服饰公司报警,称他们还没有在市场上推出的09秋冬款毛衫,已在桐乡羊毛衫市场上的多家商铺销售了。商业秘密被泄露,公司怀疑出了内鬼。
接到报警后,桐乡市公安局经侦大队立即展开了调查,发现市场上销售的部分秋冬款羊毛衫款式确实与这家公司尚属于商业秘密的服装款式相同或类似。如果单纯就样衣照片本身价值来讲,无法达到立案标准,但由于羊毛衫行业生产工艺相对简单,投入巨资研发的样衣款式一旦泄露,很容易遭到同行抄袭,给研发公司造成巨大损失。究竟是不是公司职员泄露了商业秘密?立案后,民警首先从公司内部人员入手进行调查,但很快排除了内部人员作案的嫌疑。在检查存放样衣照片的电脑时,公司的工艺设计师向民警反映,他的电脑之前曾经出现过不正常的状况,经过仔细检查,发现电脑中被安装了远控木马程序。根据这名工艺设计师的回忆,他平时不曾浏览不良网站,但曾通过QQ接收过一名样衣图片推销员传来的图片。木马程序会不会就是通过图片发送过来的呢?
在对销售同款羊毛衫的几家公司的销售点进行调查后,民警获悉他们所销售的羊毛衫款式都是从样衣图片推销员手中购得。根据对方的描述,民警判断向几家毛衫企业出售图片的推销员系同一名男子。民警在核对了其中一家公司所提供的推销员名片信息后发现,名片上的名字虽然是虚假的,但QQ号却与工艺设计师所反映的推销员的QQ号相吻合!这名推销员存在重大作案嫌疑。
设计师改行当“间谍”
案情基本明朗,这是一起侵犯商业秘密的案件,嫌疑人利用QQ向目标人物发送带木马程序的图片,侵入电脑后,再通过远程控制,窃取了电脑中的商业秘密进行盗卖。
要破获此案,确认“推销员”的身份成了关键!通过进一步调查,民警发现出售样衣图片的是一家开设在桐乡梧桐街道灵梧小区的羊毛衫样衣设计工作室。去年3月16日凌晨,经过20多个小时的蹲点守候,侦查人员在这一工作室将老板孙某及多名员工进行控制,并从孙某的电脑中查到了远控木马程序及从其他公司盗得的新款羊毛衫样衣照片4000余张。但经过辨认,向多家服装公司推销样衣图片的并非孙某,而是其员工李某。在搜查李某租房时,发现其租房的电脑上,正用远控木马程序从他人电脑中窃取资料!
设计师怎么会跟“商业间谍”画上等号呢?孙某,今年28岁,安徽人,大学毕业后来到桐乡,在一家服饰公司做羊毛衫设计工作。一年之后,孙某在濮院开了家羊毛衫厂。其间,孙某也兼做羊毛衫设计工作,帮羊毛衫厂家设计款式、打样,2008年,孙某招兵买马正式成立了工作室。
一开始,孙某也是老老实实地从商场或者网站上搜集羊毛衫的款式图片,进行修改后出售给客户。但这种方式来钱太慢,而且也比较辛苦。渐渐的,孙某动起了歪脑筋。他非常精通电脑,也知道木马是怎么回事,何不利用木马为自己赚钱呢?在网上下载木马程序后,他把木马程序绑到图片上,只要对方接收了带有木马的图片,电脑就会中毒。就这样,孙某利用与几家大公司设计师QQ聊天的时机,借口让对方对自己的图片提点意见,将木马程序安装在了对方的电脑上,随后他便可以远程控制别人的电脑,下载自己所需要的资料。偷到设计图后,孙某稍做加工,便叫员工按1000张1000-1500元的批发价去其他服装公司推销。当然,这些推销出去的设计图纸也是带有木马病毒的,通过推销员之手,又传到了其他服装公司的电脑上,他们有什么新设计,孙都了如指掌。截至孙某落网,共窃取了七八十家服装公司的设计图2500余张。
而只有小学文化的李某,之所以能成为“商业间谍”,是因为他发现了老板的秘密。李某一直在羊毛衫厂打工,对毛衫工艺比较了解,但对电脑却一窍不通。一次跟老板闲聊间,偶然听说了木马,虽说不清楚木马究竟是怎么一回事,但却知道靠它能赚到钱。当天晚上,李某上网将木马查了个究竟。之后他联系上了一个网上黑客,在黑客的指点下,李某将手上的样衣图片捆绑了木马程序。随后,李某找到了之前上门推销样衣图片时所获取的几大公司主管的名片,通过名片上的QQ与对方联系,成功将木马植入了主管的电脑。
落实措施防“间谍”
这起侵犯商业秘密案顺利告破,但民警在侦办这起案件的过程中却发现,大部分羊毛衫生产厂家每年都要花费巨资研发羊毛衫的新款式,但对研发成果却不够重视,没有采取必要的保密措施。部分公司企业虽然制订了保护措施,但却并没有得到落实。
为有效保护商业秘密不受侵害,警方建议相关企业和个人,对存放商业秘密等重要资料的电脑最好不接互联网。电脑的使用应做到专人专用,并设置保护密码,定期做好维护工作,复制时使用专用的U盘或移动硬盘。对上门推销样衣款式人员,在使用对方U盘或移动硬盘时,先在无关的电脑上使用。此外应制定相关保密措施,并将商业秘密保护措施细化,在具体工作中严格执行。
所属专题: