欢迎来到电脑知识学习网,专业的电脑知识大全学习平台!

手机版

连上手机u盘后如何使用记录-(连上手机u盘后如何使用记录功能)

网络知识 发布时间:2022-11-21 22:14:02
连接到手机u盘后如何使用记录? (连接到手机u盘后如何使用记录?功能)

文字总数为3252字,阅读时间约为10分钟。

近日,一起华为前员工盗窃案引起舆论关注。华为前员工易某转岗后未清理ERP使用登录信息bug越权访问将华为1183家供应商(不包括918个重复部分)的电缆编码材料的采购价格发送给金信诺公司并获利。最后,他被判非法获取计算机信息系统数据,并被判处有期徒刑一年。

员工利用工作的便利,窃取公司的商业秘密,谋取个人利益,给公司带来巨大的风险和损失,是许多公司面临的重要问题。去年,上海市人民检察院报告了2010年至2020年受理的商业秘密侵权案件。数据显示,该地区对商业秘密侵权案件的受理量逐年增加。此类案件的主要特点是内部人员和被侵权单位缺乏相应的保密措施。其中,84.62%的内部员工参与泄密。

如今,随着企业信息化的普及,员工的盗窃行为将产生相应的电子数据。目前,电子数据已广泛存在于各种民事和劳动争议中,但许多企业或律师在遇到电子数据时只是被动使用,没有掌握主动使用电子数据设计诉讼策略的总体思维。本文试图从法律、技术和管理相结合的角度阐述电子数据应用策略的设计。

一、电子数据概念

电子数据是指通过电子邮件、电子数据交换、在线聊天记录、博客、微博、手机短信、电子签名、域名等形成或存储在电子媒体中的信息。《最高人民法院关于民事诉讼证据的若干规定》第十四条规定,电子数据包括离线数据和网络数据,具体包括:(1)网页、博客、微博等网络平台发布的信息;(2)手机短信、电子邮件、即时通信、通信组等网络应用服务的通信信息;(3)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;(4)文档、图片、音频、视频、数字证书、计算机程序等电子文件;(5)其他可以数字存储、处理和传输的信息。

二、员工盗窃案件中的电子数据形式

在员工盗窃案中,盗窃员工通常使用即时通讯软件、电子邮件、网络磁盘、移动存储媒体,甚至通过手机拍照来窃取和传输公司的商业秘密。

二、员工盗窃案件中的电子数据形式

在员工盗窃案中,盗窃员工通常使用即时通讯软件、电子邮件、网络磁盘、移动存储媒体,甚至通过手机拍照来窃取和传输公司的商业秘密。后来,为了掩盖他们的违法行为,他们经常删除相关文件,以消除他们的违法痕迹和相关证据。

但员工在操作本地计算机进行盗窃时,总会留下系统开关时间、无线网络连接等相关数据和各种痕迹,USB设备使用、应用记录、文档访问操作记录、网盘和远程服务器访问记录等。对这些证据进行调查,往往能找到有效的数据线索,还原行为人的犯罪过程。

1、访问记录

本地计算机的开关时间、用户登录时间、文件访问记录、应用程序访问记录等。这些访问记录详细记录了行为人对计算机的每一个操作,对恢复行为人的犯罪过程具有重要意义。

2.无线网络连接记录

大多数公司的工作计算机通常只能连接到局域网,员工在转移机密信息时往往会选择先连接到无线网络。因此,无线网络连接记录和无线账户信息在形成完整的证据链中起着重要作用。

3.打印信息记录

通过打印带走秘密文件是员工转移公司秘密信息的一种方式。因此,保存在计算机或打印机中的打印记录也是恢复相关员工行为的又一力证。

4、电子邮件

outlook和foxmail它是一个常用的电子邮件客户端程序。它们的本地文件夹保存了大量的电子邮件和地址簿信息,并保存了相关电子邮件的备份文件,这是证据收集中的一个重要数据。

5、网盘

系统临时文件和程序数据库文件在公司调查时容易被忽略。网络磁盘是员工传输机密信息的重要渠道之一。以百度网络磁盘为例,其下载记录将保存在相应的数据库文件中,可能包含重要的用户行为痕迹。

6.使用记录移动存储介质

移动存储介质的使用记录是行为人使用外部设备转移秘密信息的痕迹。它为证据收集者提供了手机U使用盘、移动硬盘等外部存储设备的信息。综合分析这些信息与具体情况相结合,往往可以在一定时间内恢复行为人的行为轨迹,为证据链的完善提供重要信息。

7.删除文件记录

涉案员工故意删除的文件往往是突破案件的线索,关注删除文件的恢复和调查往往会获得重要证据。

三、典型案例分析

(一)取证过程

在一起涉嫌侵犯商业秘密的案件中,公司技术人员非法访问工作计算机中的公司机密信息,违反公司规定私下连接互联网和外部存储设备,并通过百度云磁盘将公司机密文件,电子邮件将其转移到其他地方。取证人在保存计算机并制作硬盘镜像文件后,对镜像文件进行取证分析,发现以下电子数据:

1.检查计算机系统的开关时间,发现涉案员工非法访问公司计算机。取证人在保存计算机并制作硬盘镜像文件后,对镜像文件进行取证分析,发现以下电子数据:

1.检查计算机系统的开关时间,发现涉案员工非法访问公司计算机。

2.检查计算机网络连接,发现员工非法连接互联网,包括连接时间、网卡信息、无线账户等。

3.对USB检查设备使用记录,发现员工非法使用外部存储设备。

4.检查访问文件,发现员工在离职后多次访问公司机密文件。

5.分析计算机软件,发现员工安装了百度网盘,Foxmail邮箱,后删除。

6.邮件分析发现,员工通过电子邮件转移公司机密文件。

7.检查云盘,发现员工将公司机密文件上传到百度网盘。

8.通过数据恢复,发现员工删除了公司文件。结合上述所有数据,列出时间轴,最终恢复涉案员工的犯罪过程。

(二)取证策略

1. 从业务逻辑开始发现证据

结合员工的职位和工作权限,从员工的业务逻辑出发,筛选出员工可以接触到的公司秘密和可能被盗的有价值的秘密信息。在电子证据收集中,重点关注此类信息。

2. 从行为习惯开始发现证据

员工在长期工作时会形成自己的行为习惯,如将工作稿集中在文件夹中,使用数据删除软件删除文件,使用电子邮件办公交流等。分析这些行为习惯,往往会发现文件的一般存储位置、文件的固定命名格式等关键信息,对取证有很大影响。

3. 从关键信息开始发现证据

明确案件发生后,分析员工可能窃取的秘密时间、可能窃取的重要秘密信息、窃取后转移信息的方式等关键信息。从此类关键信息入手,明确取证的重点范围,检索区分取证区域,往往能提高取证效率,找到重要证据。

四、电子数据应用策略

企业获取电子数据后,可以根据相关法律法规选择合适的诉讼策略,维护其合法权益。具体来说,有四种应用策略可供选择:

(一)劳动仲裁

《劳动法》第二十二条规定,劳动合同当事人可以在劳动合同中约定保守用人单位商业秘密的有关事项。第十二条劳动者解除劳动合同或者违反劳动合同约定的保密事项,给用人单位造成经济损失的,依法承担赔偿责任。《劳动合同法》第二十三条规定,用人单位和劳动者可以在劳动合同中约定保守用人单位的商业秘密和知识产权保密。

员工窃取公司机密信息的行为明显违反劳动法的保密义务。公司可以将获得的电子证据提交当地劳动争议仲裁委员会,申请仲裁员工盗窃造成的损失。

(二)民事诉讼

商业秘密侵权诉讼的构成必须满足以下要求:1.侵权的存在。即员工泄露不当,使用企业商业秘密;2.损害事实的存在。也就是说,由于员工行为的存在给企业造成了实际损失;3.侵权与损害事实之间存在因果关系;4.有主观过错。即行为人对其侵权行为有主观故意或过失。电子数据可以有效地证明侵权的存在和主观过错。在电子数据中,有效记录了员工侵权的每一个行为痕迹,完全有效地证明了员工的侵权。

(三)行政处罚

侵犯商业秘密的,不给权利人造成重大损失的,属于《反不正当竞争法》规定的行政违法范围。权利人可以整理证据,向市场监督管理局投诉。监管部门核实属实后,可以责令侵权人停止侵权,并根据情况处以一万元以上二十万元以下的罚款。

(四)刑事控告

刑法第二十一九条规定,对商业秘密权利人造成重大损失的,处三年以下有期徒刑、拘役、罚款;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金:(1)以盗窃、诱导、胁迫或者其他不正当手段取得权利人的商业秘密的;(二)披露、使用或者允许他人使用以前手段取得的权利人的商业秘密;(三)披露、使用或者允许他人使用权利人关于保守商业秘密的要求的。知道或者应当知道前款所列行为,获取、使用或者披露他人商业秘密的,应当侵犯商业秘密论。知道或者应当知道前款所列行为,获取、使用或者披露他人商业秘密的,应当侵犯商业秘密论。

因此,员工侵犯商业秘密也可能违反刑法。刑事诉讼对证据的要求很高,需要消除合理的怀疑。企业应当委托具有刑民交叉背景的律师对电子数据等证据进行综合分析,判断能否提起刑事指控。

五、总结

作为法定证据类型之一,电子数据不仅可以作为证据,还可以作为线索或纠纷解决策略。企业或律师应根据具体情况设计符合自身需要的策略,最大限度地保护企业利益。

联合作者:

重庆邮电大学 余翔

本文作者

声明:本文由德恒律师事务所律师原创,仅代表作者自己的观点,不得视为德恒律师事务所或其律师出具的正式法律意见或建议。如需转载或引用本文的任何内容,请注明出处。
责任编辑:电脑知识学习网

网络知识