Да-Ю Као*
Коммерческая интеллектуальная собственность (ИС) постоянно подвергается нападкам по размеру и сложности. Преступники используют достижения информационно-коммуникационных технологий (ИКТ) для создания копий от владельцев авторских прав. Хотя Интернет дал возможность внутренним пользователям или бывшим сотрудникам красть коды, продавать их противнику или мстить, он также подверг пользователей новым формам преступной деятельности и нарушения авторских прав. Исследование предлагает структуру управления ИКТ для сокрытия идентифицируемых данных за компьютерным программным обеспечением и борьбы с будущими нарушениями авторских прав. Идентифицируемые данные изолируют человека или организацию по уникальным признакам, чтобы его или ее не путали или не идентифицировали как кого-то другого. Это помогает правоохранительным органам (LEA) идентифицировать владельца авторских прав на компьютерное программное обеспечение. Для владельцев авторских прав важно внедрять некоторые идентифицируемые данные и бороться с ростом нарушений авторских прав. В этом исследовании предлагается стратегия сокрытия данных и обсуждается управление ИКТ как структура для борьбы с будущими нарушениями авторских прав.