第Ⅰ部分 法律 3
第1章 什么是商业秘密? 3
概述 3
有形资产和无形资产 3
知识产权 4
商业秘密的定义 4
商业秘密的实例 6
小结 6
第2章 商业秘密的性质和重要性 7
概述 7
专利和商业秘密的区别和好处 7
商业秘密体现了核心竞争力 9
账面价值与市值 10
商业秘密被窃取的可能性 11
小结 12
第3章 如何保护商业秘密 13
概述 13
诉讼和EONA证据 13
存在Ⅰ:《统一商业秘密法》(UTSA)的定义 14
存在Ⅱ:《侵权法重述》(第1版)中规定的六个要素 16
所有权 18
告知 19
访问 20
小结 20
第4章 商业秘密的丧失 21
概要 21
自由公开信息的原则 21
缺乏存在证据Ⅰ:商业秘密的定义 22
缺乏存在证据Ⅱ:六个构成要素 23
缺乏所有权证据 25
缺乏告知证据 25
缺乏访问证据 26
真实情形Ⅰ:无意和疏忽的披露 26
真实情形Ⅱ:未加保护的披露 29
真实情形Ⅲ:未采取合理措施 32
小结 33
第Ⅱ部分 安全 37
第5章 安全介绍 37
概要 37
动态安全环境 37
围栏模式 38
区分内部人员和外部人员 38
区分使用和侵占 39
商业秘密的国际安全 40
小结 40
第6章 防范外部人员的安全措施 42
概述 42
外部人员通过正当手段访问商业秘密 42
小结 51
第7章 防范内部人员的安全措施 52
概要 52
内部人员的威胁 52
访问控制、归类以及需要知道 53
访问追踪 54
内部人员通过正当和不正当的手段访问 55
招聘面试 55
雇佣期间 56
离职面谈 56
提供装备 57
非员工的内部人员 58
小结 58
第8章 信息流入安全 60
概要 60
流入安全威胁 60
员工管理 61
存档归类 62
新聘员工 62
商业秘密许可的流入安全 63
小结 63
第9章 监控 65
概要 65
利用监控发现信息盗窃 65
互联网监控 65
业务环境监控 66
内部网络监控 66
独立开发还是侵占 67
小结 67
第10章 侵占嫌疑人特征 68
概要 68
描述方法 68
美国侵占案件研究结果 69
美国信息盗窃犯的心理状况 69
尚待发现的情形 71
国际侵占案件研究结果 71
国际信息盗窃犯的心理状况 72
注意事项 73
联邦调查局(FBI)警告信号 74
小结 74
第11章 建立商业秘密文化 75
概要 75
商业秘密文化的重要性 75
自上而下的交流 76
自下而上的交流 76
具体手段 77
小结 78
第Ⅲ部分 会计 81
第12章 清单与分级 81
概要 81
潜在商业秘密的清查 81
潜在商业秘密的分类 83
实际商业秘密的确定 84
员工分类和确认的好处 85
商业秘密的保密分级 86
小结 87
第13章 评估与报告 88
概要 88
评估的重要性 88
评估的难点 89
内部商业秘密评估方法 89
收购的商业秘密的评估方法 91
报告 92
商业秘密资产化 92
小结 93
第14章 商业秘密生命周期管理 95
概要 95
创造阶段 95
开发阶段 96
专利选择阶段 96
申请阶段 97
许可阶段 97
过期阶段 98
小结 99
第Ⅳ部分 未来发展 103
第15章 商业秘密保护法(2016) 103
概要 103
1996年《经济间谍法》 103
EEA和UTSA的不足 104
《商业秘密保护法(2016)》 106
DTSA的好处 106
《反诈骗腐败组织犯罪法》(RICO)条款 107
DTSA的实践 107
小结 108
第16章 商业秘密资产自动化管理 109
概要 109
自动化方法 109
分类 110
EONA证据 110
SFP分类和六要素识别的交叉使用 111
EONA证据——所有权、告知和访问 112
安全管理 112
散列值:数据验证 113
员工录入——将商业秘密就地保存 113
合理措施 114
小结 114
附录A 115
附录A.1 115
附录A.2 118
附录A.3 120
附录A.4 123
附录B 132
附录B.1 132
附录B.2 136
附录B.3 144
附录B.4 152
附录C 171
附录D 181
附录E 182
关于作者 183