الجزء السابع: الأسرار التجارية والعناصر الرقمية.

المواضيع التي يغطيها هذا الجزء:

  • فئات الكائنات الرقمية، بما في ذلك البيانات الرقمية

  • أهلية حماية الأسرار التجارية للأشياء الرقمية

  • إدارة الأسرار التجارية الرقمية

  • التحديات والمخاطر المتعلقة بالأسرار التجارية الرقمية والهجمات الإلكترونية وعمليات التدقيق

  • الأسرار التجارية مقابل حقوق الملكية الفكرية الأخرى للأشياء الرقمية

مع التقدم السريع الذي تشهده التكنولوجيات الرقمية، تواجه الشركات تحديات فريدة من نوعها فيما يتعلق بحماية معارفها ومعلوماتها القيمة. ورغم أن استراتيجيات حماية الملكية الفكرية "التقليدية" التي تركز على البراءات قد لا تزال صالحة في قطاع التكنولوجيا، فقد برزت حماية الأسرار التجارية كواحدة من أنظمة الحماية الأساسية للتكنولوجيات الرقمية.

وبما أن الأسرار التجارية قد تشمل مجموعة واسعة من البيانات والمعلومات الرقمية، فسيتم استخدام مصطلح ”الكائنات الرقمية“ لأغراض هذا الجزء. وهو يشير بشكل عام إلى البيانات أو المعلومات التي يتم تخزينها ونقلها بتنسيقات إلكترونية أو رقمية. وبالتالي، فإن حماية الأسرار التجارية للأشياء الرقمية قد تشمل مجالين متميزين:

  • البيانات الرقمية (في شكل نص أو صوت أو صورة) أو الخوارزميات أو شفرات البرمجة بحد ذاتها هي معلومات سرية تجارية قيّمة، و

  • المعلومات السرية التجارية في أي مجال تقني، المخزنة في نسق رقمي (مثل المعلومات المتعلقة بطريقة تصنيع مادة X المخزنة في ملف رقمي).

وفي الجزء السابع، سنركز بشكل أساسي على الفئة الأولى من "العناصر الرقمية"، علما أن تدابير أمن تكنولوجيا المعلومات التي ستتم مناقشتها في القسمين 4 و6 من هذا الجزء قد تنطبق على المعلومات المتعلقة بالأسرار التجارية المخزنة بتنسيق رقمي (يرجى الاطلاع أيضًا على الجزء الرابع: "إدارة الأسرار التجارية" بشكل عام والقسم 2.3 بشكل خاص).

1. بروز العناصر الرقمية وإمكانية حمايتها بموجب الأسرار التجارية

تلعب العناصر الرقمية دورًا محوريًا في بيئة الأعمال التجارية في عصرنا هذا. ومع ظهور تكنولوجيات التخزين السحابي والحوسبة السحابية والاتصالات الإلكترونية والوسائل المتقدمة لتحليل البيانات والنماذج اللغوية الكبيرة مثل GPT-4، اصبحت المؤسسات تعتمد بشكل كبير على المنصات الرقمية. وفيما يتعلق بحماية الأسرار التجارية، تتمتع العناصر الرقمية ببعض الحسنات والسيئات.

فمن ناحية، تسمح التنسيقات الرقمية بتخزين المعلومات ونسخها ومعالجتها ونقلها بشكل فعال. ومن ناحية أخرى، تساهم نفس هذه الخصائص أيضًا في زيادة مخاطر الكشف غير المصرح به أو السرقة أو الاستغلال غير المشروع، وذلك بسبب سهولة نسخ البيانات الرقمية ومشاركتها ونشرها.

ولكي تكون العناصر الرقمية مؤهلة للحصول على الحماية بموجب نظام الأسرار التجارية، يجب أن تفي بالمتطلبات الأساسية لحماية الأسرار التجارية، أي أنها يجب أن:

  • تكون ذات قيمة تجارية بسبب طبيعتها السرية،

  • تكون مجموعة محدودة من الأشخاص مطلعة عليها،

  • يتخذ مالك المعلومات الشرعي اجراءات معقولة للحفاظ على سريتها، بما في ذلك استخدام اتفاقيات السرية مع الشركاء التجاريين والموظفين.

ولتحديد أهلية العناصر الرقمية للحصول على الحماية بموجب نظام الأسرار التجارية، من الضروري تحليل "العنصر الرقمي" وتحديد ما إذا كان الحفاظ على سريته يجعله ذا قيمة تجارية - قبل تحديد كيفية التحكم في الوصول اليه والحفاظ على سريته.

2. الفئات الفرعية للعناصر الرقمية وأهليتها للحصول على الحماية بموجب نظام الأسرار التجارية

تتكون العناصر الرقمية من عناصر مختلفة مثل الخوارزميات وشفرات المصدر والنصوص والصور والصوت والفيديو. وفيما يتعلق بحماية الفئات الفرعية للعناصر الرقمية بموجب نظام الأسرار التجارية، يمكن ملاحظة فروقات مهمة بين مختلف الفئات الفرعية للعناصر الرقمية وقيمتها التجارية.

الخوارزميات

تعد الخوارزميات من الركائز الأساسية التي تسمح بمعالجة البيانات الرقمية. وهي عبارة عن مجموعات من القواعد أو التعليمات التي تحدد سلسلة من الخطوات لحل مشكلة معينة أو إنجاز مهمة معينة. وتلعب الخوارزميات دورًا أساسيًا في تحويل البيانات الخام إلى معلومات ذات معنى من خلال تحليل البيانات والتعلم الآلي وتطبيقات الذكاء الاصطناعي. وهي توفر الإطار المنطقي والحسابي الذي يسمح بمعالجة البيانات الرقمية وتحليلها وتفسيرها لاستخلاص معلومات قيمة. وبالتالي، تشكل الخوارزميات عنصر جوهري واساسي بالنسبة للاقتصادات الرقمية، قهي تسمح باجراء عمليات اتخاذ القرار التي تستند إلى البيانات، والنمذجة التنبؤية، والأتمتة.

الشفرة

الشفرة، المعروفة أيضًا باسم الشفرة الحاسوبية، هي اللغة المستخدمة لكتابة البرامج الحاسوبية وتنفيذ الخوارزميات. وهي عبارة عن سلسلة من التعليمات والأوامر التي توجه عمل أجهزة الكمبيوتر لأداء مهام أو عمليات محددة. والشفرة تشكل جسرا بين ما يريد تحقيقه الانسان (المصدر) والتعليمات التي تفهمها الآلة، الأمر الذي يسمح بترجمة الخوارزميات إلى برامج حاسوبية قابلة للتنفيذ. ومن خلال الشفرة، يتم تحويل البيانات الخام أو المُعالجة مسبقًا وتغييرها وتقديمها بطرق توفر الوظائف والتجارب المطلوبة من المستخدم. وتعد الشفرة حجر الأساس للبرامج الحاسوبية والأنظمة والمنصات التي تستغل البيانات الرقمية وتستخدمها.

البيانات الخام والبيانات المُعالجة مسبقًا

البيانات الخام هي الشكل الأساسي للبيانات والتي تكون عادة غير معالجة ويتم الحصول عليها مباشرة من مصادر البيانات، على سبيل المثال، سلسلة من القيم الرقمية، أو قراءات من جهاز استشعار تم تسجيلها خلال فترة من الزمن، أو مستندات نصية أو رسائل غير منظمة. والبيانات الخام هي البيانات في شكلها الأكثر تفصيلاً، وتتكون من قِيَم فردية أو سجلات، وتتميز عادةً بعدم امتلاكها لبنية محددة أو بكونها غير منظمة، وقد تتطلب مُعالجة مسبقة وتنقيح وتنسيق قبل أن يتم تحليلها أو استخدامها بشكل فعال لأغراض صنع القرار. وتُستخدم البيانات الخام كنقطة انطلاق لخطوات معالجة البيانات اللاحقة، مثل تحويل البيانات وتجميعها وتحليلها وإعداد تمثيل مرئي لها.

ولا يتم بشكل عام حماية البيانات الخام، في حد ذاتها، كأسرار تجارية، لأن التحاليل أو المعلومات القيمة أو العمليات التي تستند إلى هذه البيانات هي التي من المحتمل عادة حمايتها كأسرار تجارية. ولكن هذه القاعدة العامة لا تنطبق دائما، ففي بعض الحالات، قد تكون للبيانات الخام قيمة تجارية إذا كانت فريدة من نوعها، أو يصعب الحصول عليها، أو مرتبطة بجهاز أو موقع أو طرف أو فرد معين وكانت طرق جمعها مسجلة الملكية.

وعلى عكس البيانات الخام، فإن البيانات المُعالجة هي البيانات التي خضعت بالفعل لبعض أشكال المعالجة الخوارزمية أو التحليلية لاستخراج معلومات ذات مغزى أو تحويلها إلى شكل/تنسيق أكثر تنظيما ومن الأسهل استغلاله. والبيانات المعالجة هي عادةً أكثر دقة وتنظيما ومصممة خصيصًا لأهداف أو متطلبات تحليلية محددة - وبالتالي فهي ذات قيمة تجارية أعلى من البيانات الخام.

البيانات الوصفية

البيانات الوصفية هي المعلومات التي تحدد السياق بالنسبة للبيانات الرقمية (سواء كانت بيانات خام أو بيانات معالجة) وطريقة تنظيمها ومعلومات إضافية حولها. وتحتوي على معلومات وصفية مثل تاريخ الإنشاء والمؤلف وتنسيق الملف وحجمه ومكان وجوده والعلاقات مع عناصر البيانات الأخرى. والبيانات الوصفية هي بيانات حول بيانات أخرى (أي أنها تصف بيانات أخرى)، وهي تُسهّل عملية تنظيم المعلومات الرقمية وعمليات البحث وقابلية التشغيل البيني فيما بينها. وتساعد المستخدمين على فهم محتوى البيانات ومصدرها وخصائصها، مما يجعل من السهل تحديد مكان وجود المعلومات المحددة والاطلاع عليها وتحليلها. وفي سياق البيانات الرقمية، تلعب البيانات الوصفية دورًا أساسيًا في عمليات إدارة البيانات ودمج البيانات وحوكمة البيانات.

وتشكل الخوارزميات والشفرات الحاسوبية والبيانات الوصفية معًا الأساس لتجميع البيانات الرقمية (الخام والمعالجة مسبقًا) ومعالجتها وتفسيرها. ورغم التطور المستمر للتكنولوجيات الرقمية، تبقى هذه المكونات ضرورية للتمكن من استخدام قوة البيانات الرقمية من أجل الابتكار وحل المشاكل والأتمتة وعمليات اتخاذ القرار في مختلف المجالات والصناعات.

العناصر الرقمية في تطبيق بشأن المعلومات المتعلقة بحركة السير

للتمكن من فهم الفئات الفرعية للعناصر الرقمية بسهولة، سنستخدم تطبيق بشأن المعلومات المتعلقة بحركة السير كمثال توضيحي عن منتج نهائي يحتوي على عناصر رقمية مختلفة.

ويستخدم هذا التطبيق مجموعة من الخوارزميات والشفرات الحاسوبية والنصوص والصور والصوت والفيديو لتوفير تحديثات في الوقت الفعلي بشأن حركة السير ومساعدة مستخدميه على التنقل.

  • الخوارزميات: يستخدم التطبيق النموذجي خوارزميات معقدة لتحليل البيانات الآتية من مصادر مختلفة (مثل الإشارات الخاصة بنظام تحديد المواقع العالمي (GPS)، وكاميرات مراقبة حركة السير، والتقارير التي ينشئها المستخدم) لتحديد الازدحام المروري، والطرق الأفضل، وتقدير أوقات التنقل من مكان إلى آخر.

  • الشفرة الحاسوبية (شفرة المصدر وشفرة الآلة): شفرة المصدر هي تعليمات البرمجة الأساسية التي تحدد كيفية عمل التطبيق. ويتم تحويلها إلى شفرة الآلة، ليمكن التطبيق من العمل بسلاسة على أجهزة المستخدمين، مما يسهل التفاعل السلس ومعالجة البيانات.

  • النصوص: من خلال واجهة سهلة الاستخدام، يعرض التطبيق معلومات نصية، مثل حالة السير الحالية، وتقارير الحوادث، وإغلاق الطرق، والطرق البديلة المقترحة. ويمكن للمستخدمين قراءة وفهم التحديثات والتوجيهات النصية التي يوفرها التطبيق بسهولة.

  • الصور: يقوم التطبيق بالحصول على الصور من كاميرات مراقبة حركة السير الموزعة بشكل استراتيجي على الطرق، مما يوفر للمستخدمين صور بصرية حول حالة حركة السير في الوقت الفعلي. ويمكن للمستخدمين الحصول على صور أو مشاهدة بث فيديو مباشر للمناطق المزدحمة أو الحوادث أو مواقع البناء لاتخاذ قرارات مدروسة.

  • الصوت: لتعزيز تجربة المستخدم والسلامة، يوفر التطبيق تعليمات واتجاهات سمعية. وقد يستخدم الإخطارات الصوتية لابلاغ المستخدمين بشأن المنعطفات القادمة أو تغييرات المسارات أو حوادث السير، مما يسمح للسائقين بالتركيز على الطريق خلال تلقيهم معلومات مهمة.

  • الفيديو: من خلال دمج مقاطع الفيديو أو الرسوم المتحركة، يمكن للتطبيق تقديم تمثيلات مرئية ديناميكية لتدفق حركة السير وحالة الطرق. على سبيل المثال، يمكنه عرض خرائط متحركة توضح أنماط حركة السير أو استخدام اشارات على الفيديو لتسليط الضوء على حوادث وانحرافات محددة.

ومن خلال دمج هذه العناصر كلها في التطبيق الرقمي، يجسد هذا التطبيق النموذجي مصطلح "العناصر الرقمية"، فهو يبرز التنوع والتكامل بين الخوارزميات والرموز والنصوص والصور والصوت والفيديو لتقديم حل شامل وتفاعلي للمعلومات المتعلقة بحركة السير للمستخدمين.

3. "سرية" البيانات الرقمية والبيانات الوصفية والخوارزميات والشفرات الحاسوبية

لتلبية أحد المتطلبات الأساسية لحماية الأسرار التجارية، يجب أن تكون العناصر الرقمية سرية. وفي الواقع، هذا هو التحدي الأكبر في الممارسة العملية، فالمؤسسات تقوم بشكل يومي بمشاركة العناصر الرقمية المختلفة وإدارتها ومعالجتها. ويعد ضمان السرية أمرًا ضروريًا لحماية البيانات الحساسة والخوارزميات والشفرات الحاسوبية من الكشف أو الاستغلال غير المصرح به.

3.1 البيانات الرقمية الخام والمعالجة والبيانات الوصفية

جمع البيانات

تجمع إنترنت الأشياء والهواتف المحمولة وأجهزة معالجة الدفع وغيرها من أجهزة الاتصالات الإلكترونية مئات الملايين من البيانات يوميًا. وبشكل عام، لا تعد عملية جمع البيانات في حد ذاتها سرًا تجاريًا، ولكن ” الكيفية ” و ” الماهية ” قد يكونان بحاجة إلى الحماية.

على سبيل المثال، قد يستخدم جهاز إنترنت الأشياء الصناعي أجهزة استشعار خاصة أو وسائل أخرى لجمع بيانات تشغيل التي لم يكن من الممكن الحصول عليها سابقًا، وبالتالي يسمح هذا الجهاز بتوليد مجموعة بيانات فريدة من نوعها. وإذا تم تشفير مجموعة البيانات هذه في وقت جمعها، فيمكن لمالكها أن يدعي أن هذه البيانات هي سر تجاري لأن "التشفير" يشكل إجراء معقول للحفاظ على السرية. وعلى نحو مماثل، لا يشكل حصول معالج آلي لبطاقات الائتمان على سلوك الإنفاق لدى المستهلك عند نقطة البيع سراً تجارياً، ولكن ما يجمعه المعالج الآلي، وبأي تنسيق، قد يشكل سراً تجارياً ــ وخاصة إذا كان مرتبطاً ببيانات وصفية لا يمكن للمستهلك أو التاجر الحصول عليها بسهولة.

البيانات التي يتم جمعها نيابة عن طرف خارجي

ماذا عن البيانات التي يتم جمعها نيابة عن طرف خارجي أو البيانات التي لا تعود ملكيتها إلى الجهة التي تعالج أو تجمع البيانات؟ تثير هذه السيناريوهات أسئلة مهمة حول تحديد ملكية السر التجاري. وكما أشرنا اليه سابقا، تعتبر الأسرار التجارية أصولاً غير ملموسة، وبالتالي فإن مالك البيانات (أو المستخدم الحصري في بعض الأنظمة القضائية) هو وحده الذي يمكنه التأكيد على حقه في الملكية الفكرية.

وتنشأ البيانات التي يتم جمعها نيابة عن طرف خارجي عادةً ضمن إطار علاقة استشارية أو علاقة مع بائع معيّن، حيث يكون جامع البيانات ومولدها في علاقة تعاقدية. وتحكم شروط العقد عادةً من يملك أي نوع من البيانات (على سبيل المثال، خام أو معالجة) وكيفية تعامل طرفي العقد مع هذه البيانات. وإن تحديد ملكية السر التجاري فيما يتعلق بهذه البيانات سوف يتطلب مراجعة العقد لتحديد من هو المالك الحقيقي والقيود المرتبطة بالسرية/الاستخدام. على سبيل المثال، من المرجح أن يكون لدى شركة إنترنت الأشياء الصناعية التي تقوم بتثبيت أجهزة استشعار إنترنت الأشياء وإدارتها عقد خدمة مع مالك البيانات يحكم نوع البيانات التي يتم جمعها، وكيفية إدارة البيانات، وكيفية معالجة البيانات، والحقوق ذات الصلة لاستخدام هذه البيانات. وفي هذه الحالة، من المحتمل أن يتمكن كل من شركة إنترنت الأشياء ومالك البيانات من المطالبة بحماية جوانب معينة من البيانات كسر تجاري.

البيانات التي يتم جمعها من دون وجود علاقة تعاقدية

وعلى العكس من ذلك، قد تكون البيانات التي يتم جمعها ومعالجتها من قبل طرف خارجي مؤهلة للحماية كسر تجاري من دون وجود أي عقد بين الطرفين المعنيين: ولكن من يستطيع تحديد ملكية السر التجاري هو أمر معقد قليلا. وتنشأ هذه المواقف غالبًا في الحالات التي يقوم فيها معالج الدفع أو البائع المسؤول عن نقطة البيع أو الأطراف الأخرى المشاركة في معالجة مدفوعات المستهلك بالتعامل مع بيانات المستهلك. وإذا تم استخدام بطاقة ائتمان، فقد يكون المستهلك على علاقة تعاقدية مع البنك الذي اصدر البطاقة والتي تحدد نوع البيانات التي يتم جمعها وحقوق الاستخدام، ولكن على الأرجح قد لا توجد علاقة تعاقدية خاصة مع التاجر أو البائع المسؤول عن نقطة البيع أو معالج البيانات (على سبيل المثال، شركة VISA).

وفي هذه الحالة، قد "يطالب" كل طرف بحماية جوانب معينة من البيانات كسر تجاري، ولكن من هم الأشخاص الآخرون المعنيون بعملية الدفع الذين لديهم أيضًا حق الوصول إلى هذه البيانات، وهل هناك عقود تحكم السرية والاستخدام؟ وبدون تحديد هذه المسائل بشكل واضح (وتحديد حقوق الملكية أو الاستخدام الحصري بشكل واضح)، فإن هذه البيانات قد لا تندرج ضمن تعريف الأسرار التجارية. وسوف يستكشف القسم التالي حقوق الاستخدام هذه بمزيد من التفصيل.

تبادل البيانات ومشاركتها

مع ظهور وسائل التواصل الاجتماعي والتجارة الإلكترونية وعمليات التحليل الصناعية والاقتصادات الرقمية، أصبح تبادل البيانات (على سبيل المثال، عبر واجهات برمجة التطبيقات (APIs)) وإعادة بيع البيانات أمرًا حيويًا بشكل متزايد للتطبيقات التجارية. وتكمن أهمية تبادل البيانات في قدرتها على تعزيز التعاون وتسريع التقدم في مختلف المجالات. وفي عصر يتميز بتوليد كميات هائلة من البيانات في مختلف المجالات والتخصصات، تسمح مشاركة البيانات للباحثين بالوصول إلى مجموعة أوسع من المعلومات، وبالتالي، الحصول على معلومات واكتشافات مرتبطة بعدة تخصصات. وتلعب واجهات برمجة التطبيقات (APIs) حاليًا دورًا أساسيًا في تمكين التكامل السلس وقابلية التشغيل البيني (interoperability) بين الأنظمة والمنصات المختلفة من خلال توفير واجهات معيارية للوصول إلى البيانات وتناقلها.

وبالاضافة إلى ذلك، أدى ظهور شركات تقوم بإعادة بيع البيانات واتفاقيات تبادل البيانات إلى فتح فرص جديدة للجميع للوصول إلى مجموعات البيانات القيمة التي كان من غير الممكن الوصول إليها في السابق أو كان جمعها يستغرق وقتًا طويلاً. وتقوم هذه الشركات بجمع البيانات من مصادر متعددة، وتطبيق عمليات التحليل المتقدمة وتدابير مراقبة الجودة، مما يجعل هذه البيانات جاهزة لكي تستخدمها المؤسسات العلمية. ورغم أن التحديات المتعلقة بخصوصية البيانات والأخلاقيات وجودة البيانات لا تزال قائمة، الا ان الأهمية المتزايدة لمشاركة البيانات الرقمية ولواجهات برمجة التطبيقات وللشركات التي تقوم بإعادة بيع البيانات تشير إلى تحول نموذجي نحو البحث التعاوني الذي يستند إلى البيانات، مما يؤدي في نهاية المطاف إلى تعزيز المعرفة العلمية والابتكار في مختلف المجالات.

البيانات المشتركة التي فرض قيود على امكانية الوصول اليها

إن جهود التعاون الجديدة هذه المتمحورة حول البيانات قد تجعل من الصعب تحديد إذا كانت البيانات الرقمية تشكل سرًا تجاريًا أم لا (من لديه حق الوصول إليها وما هي الاجراءات المعقولة التي اتخذها مالك المعلومات الشرعي للحفاظ على سريتها)؛ وإذا كانت هذه البيانات تُعتبر سرًا تجاريًا، فكيف يمكن إدارة هذا السر التجاري واستغلاله.

وفي الممارسة العملية، يتم غالبًا تحديد سرية البيانات المشتركة (الخام والمعالجة والبيانات الوصفية)، حيثما ينطبق ذلك،  (1)بالنسبة لليابان، على سبيل المثال، راجع المبادئ التوجيهية بشأن البيانات المشتركة التي فرض قيود على امكانية الوصول اليها على الرابط التالي: https://www.meti.go.jp/english/policy/economy/chizai/chiteki/pdf/guidelines_on_shared_data_with_limited_access.pdf. يرجى الاطلاع أيضًا على لائحة الاتحاد الأوروبي المقترحة للقواعد المنسقة بشأن الوصول العادل إلى البيانات واستخدامها، (قانون البيانات) على الرابط التالي: https://ec.europa.eu/commission/presscorner/detail/en/ip_22_1113. من خلال تطبيق مفهوم "البيانات المشتركة التي فرض قيود على امكانية الوصول اليها" وقد تتضمن البيانات المشتركة معلومات ليست بالضرورة سرية أو حصرية ولكن الوصول إليها يخضع للرقابة لأسباب تتعلق بالخصوصية أو الأمن. ويتم عادةً فرض قيود على الوصول الفعلي إلى هذه البيانات من خلال اجراءات التحقق من هوية المستخدم وقوائم التحكم في الوصول والتحكم في الوصول القائم على الأدوار والتشفير وتدابير الأمن الأخرى.

غالبًا ما يكون هناك أيضًا تحكم تعاقدي في الوصول. والهدف من فرض قيود على امكانية الوصول هو التأكد من أن الأفراد المصرح لهم فقط هم من يمكنهم الاطلاع على البيانات المشتركة أو استخدامها، مع الحرص على الحفاظ على قدرة المستخدمين الذين ينتمون إلى مجموعة محددة على التعاون وتبادل المعلومات. وعند محاولة تحديد اذا كانت البيانات المشتركة تعد سرا تجاريا، يواجه أصحاب البيانات عادةً صعوبة في التأكيد على أنه تم الحفاظ على سريتها وفي تحديد مستوى التحكم في الوصول إلى البيانات المشتركة التي فرض عليها قيود.

وقد يكون ايضا من الصعب التمييز بين البيانات المشتركة التي فرض قيود على امكانية الوصول اليها والأسرار التجارية، فمن أجل التمييز فيما بينها يجب تحديد الغرض من الحفاظ على سريتها ونطاق السرية ومستوى السرية المرتبط بكل مفهوم في كل حالة على حدة. ولكن كقاعدة عامة، وعلى عكس مفهوم البيانات المشتركة التي فرض قيود على امكانية الوصول اليها، فإن البيانات التي تعتبر سرا تجاريا لا تتم مشاركتها أو الكشف عنها عادةً لأي شخص خارج المنظمة التي تملكها وتخضع لتدابير صارمة للغاية للتحكم في الوصول اليها من داخل المنظمة، وسيتم شرح ذلك فيما يلي مع التركيز على الشفرات الحاسوبية والخوارزميات.

لتوضيح مدى أهمية التمييز بين حماية الأسرار التجارية وحماية البيانات المشتركة ذات الوصول المحدود، يمكن النظر في المثال الافتراضي التالي حول خوارزمية خاصة لتحسين استهلاك الطاقة في عمليات التصنيع الصناعية.

مثال على سر تجارية (الخوارزمية) ومشاركة بيانات معينة تم فرض قيود على امكانية الوصول اليها

توفر المنظمة "أ" تطبيقات تُحسن استهلاك الطاقة وتبيعها في الأسواق. والعنصر الأساسي في هذه التطبيقات الخاصة بالمنظمة "أ" هو خوارزميتها الخاصة، والتي توفر ميزة تنافسية كبيرة في الأسواق. وهذه الخوارزمية هي سر تجاري يجسد سنوات من البحث والتطوير والاختبار.

وتتخذ المنظمة "أ" تدابير واسعة النطاق للحفاظ على سرية هذه الخوارزمية وأمنها. وتقوم الشركة بفرض قيود على امكانية الوصول إلى الخوارزمية، فهي تسمح فقط لفريق صغير من مهندسي البرمجيات الموثوق بهم الذين وقعوا على اتفاقيات عدم إفصاح صارمة بالوصول اليها. وقد تم تخزين الشفرة المصدر للخوارزمية على خوادم آمنة باستخدام تشفير متقدم، ويتم منح الوصول إليها فقط للأشخاص الذين من الضروري أن يطلعوا عليها بحكم عملهم. ولا يمكن لأي أطراف خارجية، بما في ذلك الجهات التي يتم التعاون معها أو الشركاء، الوصول إلى الخوارزمية بأكملها، مما يضمن أن تحتفظ المنظمة "أ" بالسيطرة الحصرية على هذا السر التجاري القيم.

ومؤخرا، قررت المنظمة "أ" التعاون مع مؤسسة بحثية، وهي المنظمة "ب"، لتحسين استهلاك الطاقة في مجال التصنيع. وضمن إطار التعاون، تشارك المنظمة "أ" بعض البيانات المتعلقة بعمليات التصنيع والتوجهات المتعلقة باستهلاك الطاقة مع المنظمة "ب". ومع ذلك، لحماية أصولها غير الملموسة، تبرم المنظمة "أ" اتفاقية تحد من امكانية وصول المنظمة "ب" إلى مجموعات فرعية محددة من البيانات. ويسمح هذا الوصول المحدود للباحثين في المنظمة "ب" بتحليل البيانات لأغراض البحث فقط، مما يضمن الحفاظ على سرية الخوارزمية الأساسية وتفاصيل عملها ويضمن عدم امكانية الوصول اليها. وتحتفظ المنظمة "أ") بسيطرتها على السر التجاري الرئيسي - الخوارزمية - والتي لا يتم مشاركتها مطلقًا مع المنظمة "ب" أو أي طرف آخر.

في هذا المثال، تعتبر المعلومات غير الأساسيةالتي تتم مشاركتها بطريقة خاضعة للرقابة مع احدى الجهات التي يتم التعاون معها "بيانات مشتركة فرض قيود على إمكانية الوصول اليها"، في حين أن الخوارزمية هي السر التجاري الذي يتم الحفاظ على سريته التامة داخل الشركة. وتقوم المنظمة "أ" بإدارة البيانات المشتركة والمعلومات المتعلقة بالسر التجاري بشكل استراتيجي ورسم الحدود فيما بينها بطريقة تحقق التوازن بين التعاون وحماية الملكية الفكرية الأكثر قيمة لديها.

3.2 الشفرة الحاسوبية والخوارزميات

كما أشرنا اليه سابقا، الشفرة هي اللغة المستخدمة لكتابة برامج الكمبيوتر، وتحتوي على تفاصيل تنفيذ الخوارزميات ويمكن أن تكشف عن معلومات تجارية مهمة حول كيف تتم معالجة البيانات وكيف يتم استخدامها. وتعتبر حماية سرية الشفرة/التعليمات البرمجية والخوارزميات أمرًا بالغ الأهمية لمنع الأفراد غير المصرح لهم من فهم أو اجراء هندسة عكسية للبرامج الحاسوبية الخاصة من أجل الحفاظ على المزايا التنافسية والدفاع عنها. وفي الممارسة العملية، يتم تطبيق تقنيات مثل تمويه الشفرات الحاسوبية/التعليمات البرمجية، والتشفير، وفرض قيود صارمة على امكانية الوصول للحفاظ على سرية الشفرات الحاسوبية/التعليمات البرمجية (والخوارزميات التي تم انشاؤها بواسطتها) ومنع الوصول غير المصرح به أو عمليات النسخ.

ومن الأقل شيوعًا بشكل عام مشاركة الشفرات الحاسوبية/التعليمات البرمجية و/أو الخوارزميات بين الشركات مقارنة بمجموعات البيانات المعالجة على سبيل المثال (رغم أن هذا الأمر قد يؤثر على بعض القطاعات الصناعية). وهذا يشير إلى القيمة التجارية الممنوحة للرموز والخوارزميات ومستوى السرية المطبق عليها ويؤكد عليها، ويفتح مجالًا رئيسيًا لتداول أسرار التجارة الرقمية.

حقوق النشر هي شكل آخر من أشكال حماية الملكية الفكرية المتاحة للرموز والخوارزميات. ولكن، تجدر الإشارة إلى أن بعض الأنظمة القضائية لا تسمح للمالك بحماية البرنامج الحاسوبي كسر تجاري وبموجب حق المؤلف في نفس الوقت، خاصة إذا كان البرنامج الحاسوبي محمي بموجب حق المؤلف وتم الكشف عن غالبية شفرة المصدر أو الأجزاء "الخاصة بالشركة".  (2)شركة كابريكورن لإدارة الأنظمة ضد شركة التأمين الحكومية وآخرين، 15-CV-2926 (DRH) (SIL) (E.D.N.Y.). وفي قضية شركة كابريكورن، منعت المحكمة مالك شفرة المصدر من الادعاء بأنها سرا تجاريا لأن الشفرة كانت محمية أيضاً بموجب حق المؤلف، وبالتالي كانت متاحة للعامة. ولذلك، يجب أن يدرس مالك شفرة المصدر بعناية إيجابيات وسلبيات كل نوع من أنواع الحماية.

4. إدارة الأسرار التجارية الرقمية

لقد رأينا أنه يمكن حماية العناصر الرقمية بموجب نظام الأسرار التجارية (الأسرار التجارية الرقمية) طالما أنها تلبي معايير الأهلية للحصول على هذا النوع من الحماية. والسؤال التالي هو كيف يمكن لاصحاب الأسرار التجارية الرقمية إدارتها بشكل صحيح حتى يتمكنوا من إثبات (من خلال الإجراءات الإدارية و/أو القضائية) أن هذه الأسرار التجارية مؤهلة للحماية بموجب نظام الأسرار التجارية.

تتضمن الإدارة السليمة للأسرار التجارية الرقمية تحديد المعلومات وتصنيفها، وتحديد التدابير اللازمة للحفاظ على سريتها، وتطوير تدابير مخصصة لإدارة كل نوع من أنواع الأسرار التجارية. ويتناول هذا القسم التحديات التي تواجهها إدارة الأسرار التجارية الرقمية وكيفية إداراتها بطريقة فعالة. وتجدر الإشارة هنا إلى أن تدابير التكنولوجيا ضد الكشف عن الأسرار التجارية واستخدامها غير المصرح به تنطبق أيضًا على معلومات الأسرار التجارية غير الرقمية المخزنة بتنسيق رقمي.

4.1 تحديد الأسرار التجارية الرقمية

يتعين على الشركات أولاً تحديد واختيار المعلومات الرقمية المحددة التي تعتبر سرًا تجاريًا واحدًا أو أكثر، وتوضيح الكائن الرقمي أو مجموعة الكائنات الرقمية التي تحدد كل سر تجاري على حدة.

جمع المعلومات المتعلقة بالأسرار التجارية الرقمية

اذا افترضنا أن العناصر الرقمية مصنفة بشكل جيد، فإن الخطوة الأولى لجمع المعلومات المتعلقة بالأسرار التجارية الرقمية المحتملة تكون واضحة إلى حد ما. وتتطلب هذه العملية توليد عناصر رقمية ذات صلة أو نقلها أو نسخها إلى نظام إدارة ملفات مخصص لفصلها بوضوح عن العناصر الرقمية الأخرى (على سبيل المثال، إلى نظام إدارة الأسرار التجارية الموجود داخل الشركة، أو تخزينها في نظام سحابي تجاري أو تابع للشركة، أو في جهاز إنترنت الأشياء المشفر، أو محركات الأقراص الصلبة المخصصة لذلك والموضوعة في مكان مقفل وآمن، وما إلى ذلك).

ويمكن تنفيذ هذه الخطوة لعنصر رقمي واحد أو لعناصر متعددة في نفس الوقت. ومن الأسهل بالنسبة للشخص الذي يجمع المعلومات ان يستخدم عمليات جمع الدفعات التي تتألف من عدة عناصر رقمية تتطلب نفس الأذونات، اذ تتم مشاركة البيانات الوصفية لجميع العناصر التي تم تسجيلها في جلسة الكترونية واحدة ولا يتعين توفيرها (بطريقة تتطلب تدخل بشري أحيانا) لكل عنصر رقمي. وبموجب هذا النهج، يمكن أتمتة عملية جمع المعلومات المتعلقة بالأسرار التجارية الرقمية المحتملة في مجموعة محددة من البيانات ومن ثم يقوم موظفون مدربون خصيصا لهذه العمليات (على سبيل المثال، المسؤولون المخضرمون العاملون في مجال الأسرار التجارية، أو المتخصصون في مجال الأسرار التجارية داخل القسم المعني بالملكية الفكرية) بتحديد الأسرار التجارية ونقلها إلى وجهة تخزين آمنة باستخدام مجموعة خاصة بهم من الموارد أو الأتمتة الكاملة من خلال واجهات برمجة التطبيقات (API) أو آليات نقل الملفات الأخرى.

وتجدر الإشارة إلى أن خطوة جمع البيانات الأولية يمكن أن تتم من دون ان يطّلع عليها أي شخص، أو يمكن أن يشرف عليها منشئ السر التجاري. وقد يسهل هذا الأخير تحديد الموظفين الذين سيتم مكافأتهم بموجب برامج مكافآت الموظفين أو برامج الحوافز.

تحديد الأسرار التجارية الرقمية

بعد جمع المعلومات المتعلقة بالأسرار التجارية المحتملة، من الضروري تحديد الأسرار التجارية الرقمية، مع الأخذ في الاعتبار قيمة الأسرار التجارية ومخاطرها. ومن خلال تحديد نطاقها بوضوح، تستطيع الشركات أن تفهم بشكل أفضل مستوى الحماية المطلوب ومدى صرامة التحكم في الوصول اليها.

أمثلة على طرق تحديد الأسرار التجارية الرقمية واختيارها

المثال 1: تم جمع المعلومات المتعلقة بالأسرار التجارية المحتملة من قبل الموظف

  • يقوم الموظف "أ" بتحميل المستندات 1 و2 و3 و4 - جميعها مرتبطة بخوارزمية مالية محددة، على سبيل المثال، وثيقة التصميم الخاصة بها، ودليل المستخدم الخاص بها، وشفرة المصدر الخاص بها.

  • ويقوم صانع القرار "ب" بمراجعة المستندات التي تم تحميلها ويقوم (على سبيل المثال، بالتعاون مع الموظف "أ") بتصنيف المستندين 1 و3 على أنها أسرار تجارية تتطلب فرض قيود على إمكانية الوصول اليها.

  • ويقوم صانع القرار "ب" بإبلاغ الموظف "أ" إلكترونيًا بأن المستندين 1 و3 ينتميان إلى فئة الأسرار التجارية، والمستندين 2 و4 لا ينتميان إلى هذه الفئة.

المثال 2: تم جمع المعلومات المتعلقة بالأسرار التجارية المحتملة بواسطة جهاز إنترنت الأشياء

  • يقوم جهاز إنترنت الأشياء بجمع البيانات المتعلقة بمعدات العملية الخام - كلها مرتبطة بعملية خاصة.

  • ويستخدم جهاز إنترنت الأشياء خوارزمية داخلية لتجميع البيانات وفصل البيانات المفيدة للمعالجة اللاحقة.

  • ويقوم جهاز إنترنت الأشياء بتشفير هذه البيانات المنفصلة، والتي يتم بعد ذلك إرسالها بشكل آمن ومنتظم إلى خادم محلي منفصل أو إلى السحاب لكي يتمكن من استخدامها علماء البيانات. وتم إبلاغ علماء البيانات بأن البيانات الموجودة في مثل هذا الموقع تعتبر أسرارًا تجارية.

وبشكل عام، عند اختيار المعلومات التي يتعين حمايتها بواسطة الأسرار التجارية، يفضل اتباع نهج شامل للغاية بدلا من نهج تقييدي للغاية، لأن الأخير قد يؤدي إلى عدم اختيار معلومات قد يتبين فيما بعد أنها بالغة الأهمية. ومع ذلك، ينبغي تجنب الإفراط في تصنيف أي معلومات لا سيما بالنسبة للمعلومات التي تم جمعها دون التحقق من أهليتها لتكون أسرارا تجارية، وذلك من أجل: (أ) الحفاظ على كمية مقبولة من الأسرار التجارية الرقمية للتمكن من إدارتها بشكل فعال وتنظيمها بشكل جيد؛ و(ب) التمكن من إثبات أن الأسرار التجارية الرقمية تتم ادارتها بدقة في نظام تصنيف متميز وليست مجرد "ملفات مخزنة". وبخلاف ذلك، قد لا توافق المحكمة على ادعاء المالك بشأن السر التجاري.  (3)يحدث هذا غالبًا مع الملفات أو رسائل البريد الإلكتروني المصنفة "سرية وخاصة"، لكنها في الواقع ليست كذلك. والمحاكم والهيئات القضائية لا تتقبّل هذه الادعاءات الشاملة وغير المدروسة. يرجى الاطلاع على: FormFactor, Inc. v. Micro-Probe, Inc., et al., No. C 10-3095 PJH, 2012 WL 2061520 (N.D. Cal. June 7, 2012).

ومن المهم التأكيد في هذه المرحلة على أن المعلومات الرقمية التي لا يتم تصنيفها كسر تجاري في هذه الخطوة الوسيطة يمكن أن تكون مع ذلك ذات قيمة كمعلومات سياقية في المعاملات، حيث يمكنها تسهيل استغلال الأسرار التجارية، على سبيل المثال، كالمعرفة التقنية، والمعلومات المحمية بموجب الاتفاقيات التجارية.

4.2 الختم الزمني

إحدى المزايا الرئيسية للأسرار التجارية الرقمية هي القدرة على وضع ختم زمني. وإن وضع ختم زمني على محتويات المستندات يشكل طريقة لاثبات وجود المحتويات وسلامتها وحيازتها في نقطة زمنية محددة. وعادةً، تتطلب عملية وضع ختم زمني مشاركة جهة خارجية موثوق بها أو سلطة مركزية تقوم بتعيين ختم زمني فريد للمستند، والذي يتم بعد ذلك توقيعه رقميًا من قبل السلطة، مما يؤدي إلى إنشاء دليل يمكن التحقق منه على وجود المستند في ذلك الوقت. وللتوضيح، تجدر الإشارة إلى ان فائدة الختم الزمني لا تقتصر على الأسرار التجارية الرقمية، بل تشمل أيضًا الأسرار التجارية غير الرقمية المخزنة في صيغة رقمية (على سبيل المثال، عملية تصنيع المركب الكيميائي X الموصوفة في ملف رقمي).

ولهذا الغرض، أنشأت بعض مكاتب الملكية الفكرية الوطنية أو الإقليمية خدمةً تُوفر بصمةً رقميةً مُؤرخةً وزمنيةً لأي ملف.  (4)يُقدم المكتب الكوري للملكية الفكرية خدمةً تُسمى "كيبريس" (يرجى الاطلاع على http://eng.kipris.or.kr/enghome/main.jsp). تسمى الخدمة التي تقدمها شركة INPI France "l'enveloppe Soleau" (يرجى الاطلاع على https://www.inpi.fr/proteger-vos-creations/lenveloppe-soleau/enveloppe-soleau). ويقدم مكتب البنلوكس للملكية الفكرية (BOIP) خدمة تسمى iDEPOT (يرجى الاطلاع على https://www.boip.int/en/entrepreneurs/ideas/maintain-an-i-depot#:~:text=An%20i%2DDEPOT%20is%20a,together%20with%20others%2C%20for%20example). وفي حين تستفيد الخدمات الحكومية بشكل كبير من موثوقية الجهات المسؤولة عن ختم البيانات، يُعد ختم البيانات الرقمي خيارًا متاحًا حاليًا في العديد من حلول تخزين البيانات التجارية.  (5)على سبيل المثال، نظام التخزين AWS S3 يرجى الاطلاع على: https://aws.amazon.com/blogs/big-data/working-with-timestamp-with-time-zone-in-your-amazon-s3-based-data-lake/. وعلاوة على ذلك، يتم عادةً وضع ختم زمني (على شكل بيانات وصفية) على البيانات الخام أو المُعالجة تلقائيًا عند جمعها. ورغم ذلك، يتطلب هذا النوع من الختم الزمني ربط "مُعرّف" البيانات الوصفية هذه بالبيانات بشكل مستمر. وإذا فُقد الرابط، فلن يكون هناك أي دليل على وقت حدوث عملية الجمع.

سلسلة الكتل

تُوفّر تكنولوجيا سلسلة الكتل بديلاً لامركزيًا ولا يمكن التلاعب به للاختام الزمنية الصادرة عن جهة أو خدمة مركزية.  (6)للمزيد من المعلومات حول تكنولوجيا سلسلة الكتل وأنظمة الملكية الفكرية، يُرجى مراجعة منشور الويبو ذات الصلة على الرابط التالي: https://www.wipo.int/export/sites/www/cws/en/pdf/blockchain-for-ip-ecosystem-whitepaper.pdf. وتقوم عملية وضع الختم الزمني التي تستند إلى تكنولوجيا سلسلة الكتل على تسجيل بصمة مشفرة (بواسطة تقنية التجزئة) للمستند باستخدام تكنولوجيا سلسلة الكتل بالاضافة إلى الختم الزمني.

والطبيعة اللامركزية لسلسلة الكتل تضمن عدم قدرة أي كيان على التحكم في الاختام الزمنية، مما يجعل من الصعب على أي شخص التلاعب بالبيانات. وبالإضافة إلى ذلك، تضمن تكنولوجيا سلسلة الكتل أنه بمجرد وضع ختم زمني على مستند، لا يمكن تغييره أو إزالته دون اكتشاف ذلك.

وتوفر عملية وضع الختم الزمني التي تستند إلى تكنولوجيا سلسلة الكتل أيضا الشفافية، وذلك لأنه عندما يتم وضع ختم زمني على المعلومات يتم تسجيل هذه العملية في دفتر عام (دون الكشف عن المعلومات السرية نفسها، راجع القسم 4.3 أدناه) ويمكن لأي شخص الاطلاع على هذا الدفتر بشكل مستقل. ويوفر هذا الأمر مستوى عاليًا من الثقة ويعزز القدرة على المساءلة، اذ يسمح بالتحقق من سلامة وصحة الوثائق من قبل العديد من المشاركين في شبكة سلسلة الكتل. وعلاوة على ذلك، تأتي عادة أنظمة وضع الأختام الزمنية التي تستند إلى تكنولوجيا سلسلة الكتل مع آليات مدمجة، مثل خوارزميات الإجماع/التوافق، لضمان دقة الأختام الزمنية واتساقها.

4.3 التدابير ضد الكشف والوصول غير المصرح به

قد تشكّل عمليات جمع المعلومات المتعلقة بالأسرار التجارية في الأنظمة الرقمية (سواء كانت أنظمة إدارة الأسرار التجارية أو تخزين البيانات على السحاب أو داخل الشركة أو خدمات وضع الاختام الزمنية) مصدرًا لمخاطر أمنية مختلفة يمكن أن: (أ) تؤدي إلى الكشف عن المعلومات التي تم جمعها والمتعلقة بالأسرار التجارية؛ أو (ب) توفر فرصا لاختلاس الأسرار التجارية. وبالتالي، ينبغي وضع تدابير حماية خاصة للأسرار التجارية الرقمية. وتجدر الإشارة هنا إلى ان تدابير الحماية الرقمية المختلفة التي ستتم مناقشتها في هذا القسم تنطبق أيضًا على التمثيل الرقمي لأي سر تجاري.

التدابير ضد الكشف عن الأسرار التجارية الرقمية

أحد المخاطر الرئيسية لعملية جمع البيانات المتعلقة بالأسرار التجارية على الأنظمة الرقمية (المركزية أو اللامركزية) هو خطر الكشف عن سر تجاري عن طريق الخطأ للأشخاص غير المصرح لهم أو حتى للعامة.

ولذلك، يتم تشغيل العديد من أنظمة إدارة الأسرار التجارية التقليدية عمدًا على أجهزة كمبيوتر غير متصلة بشبكة الإنترنت (على سبيل المثال، أجهزة كمبيوتر المختبر) أو يتم وضع هذه الأنظمة على خوادم موجودة داخل مباني الشركات ويتم فرض قيود صارمة للغاية على امكانية الوصول اليها من خلال الشبكة أو حتى على امكانية الوصول المادي (على سبيل المثال، لا يُسمح بأجهزة USB، ولا يوجد امكانية أخرى لنقل البيانات باستخدام البلوتوث مثلا) ويتم أيضا استخدام السجلات الأمنية التي تسجل جميع العمليات المشبوهة بشكل مفصل. ورغم ذلك، فإن أنظمة الإدارة الحالية "متصلة دائمًا بالشبكة"، سواء كانت المعلومات مخزنة على السحاب أو على جهاز اتصال شخصي (مثل الهاتف المحمول)، أو جهاز إنترنت الأشياء. وبالتالي، تخضع أنظمة جمع الأسرار التجارية الرقمية عادةً لإجراءات أمنية مشددة للغاية إذا كانت المعلومات مخزنة على السحاب (خاصةً السحاب الخارجي) أو يمكن الاتصال بالخوادم حيث يتم تخزين المعلومات، ويتم أيضا دمج تكنولوجيا سلسلة الكتل لتحسين مستوى الأمن، وكل ذلك بهدف توفير الضمانات التقنية والحصول على الشهادات المعيارية ذات الصلة.  (7)على سبيل المثال،ISO/IEC 27001؛ شهادات التدقيق أمني SOC 2.

تعد بصمة التجزئة والتشفير من الركائز الأساسية لأمن الأسرار التجارية الرقمية. وكلاهما عبارة عن تقنيات تشفير تُستخدم لحماية البيانات، ولكن لكل منهما أغراض مختلفة ولكل منهما خصائص مميزة.

التجزئة هي عملية أحادية الاتجاه تحول البيانات من أي حجم إلى سلسلة أحرف ذات طول ثابت، تُعرف باسم قيمة التجزئة أو المجموع الاختباري، على سبيل المثال، عن طريق تجزئة المستندات باستخدام المجموع الاختباري SHA (خوارزمية التجزئة الآمنة) لضمان سلامة البيانات والتحقق من صحة الملفات. وتولد خوارزمية التجزئة الآمنة (SHA) سلسلة ذات طول ثابت من الأحرف والأرقام والرموز تشكل تمثيلا فريدا لمحتويات المستند. وعندما يتم تجزئة مستند باستخدام خوارزمية التجزئة الآمنة (SHA)، فإن أي تغيير في الملف (حتى اذا كان طفيفا جدا) سيؤدي إلى الحصول على مجموع تدقيقي مختلف تمامًا. وهذا الأمر يجعل من المستحيل عمليًا التلاعب بالمستند دون تغيير المجموع التدقيقي. ومن خلال مقارنة المجموع التدقيقي للمُستَند باستخدام خوارزمية التجزئة الآمنة (SHA)مع المجموع التدقيقي الأصلي للمستند، يمكن للمرء أن يحدد بسرعة إذا تم تعديل الملف أو التلاعب به.

وفي المثال أعلاه حيث يتم ختم الأسرار التجارية بختم زمني باستخدام تكنولوجيا سلسلة الكتل (blockchain)، لا يتم نقل المستند إلى الدفتر العام أو تخزينه على نظام تخزين ملفات رقمي (مثل نظام الملفات IPFS). وبدلاً من ذلك، يتم تسجيل بصمة التجزئة الخاصة بالمستند (الذي يمكن أن يكون ملفًا فرديًا أو مجموعة من الملفات الرقمية - مثل ملفات .zip) بشكل دائم في الدفتر العام مع الختم الزمني ذي الصلة، وبالتالي يتم تجنب بشكل فعال الكشف عن المعلومات السرية وفي نفس الوقت الاستفادة من فوائد الشفافية الناجمة عن استخدام نظام سلسلة الكتل العام. وبالتالي، من غير الممكن إعادة إنشاء هذا المستند باستخدام المجموع التدقيقي الخاص به. ولكن، من الممكن تقديم دليل على أن المستند الذي يحمل بصمة تجزئة مطابقة كان في حوزة الشخص (أو محفظة سلسلة الكتل) الذي يمكن أن تُنسب إليه بصمة التجزئة التي وضع ختم زمني عليها في الوقت الذي تمت فيه عملية الختم الزمني.

وتجدر الإشارة إلى أنه يمكن تخزين المعلومات وتجزئتها دون أي اتصال بالإنترنت أو محليًا ومن ثم يتم تسجيل بصمة التجزئة فقط وختمها زمنيًا على الإنترنت. وبطبيعة الحال، فإن الحصول على المستندات من النظام الرقمي نفسه غير ممكن في هذه الحالات، فقد تم تحزين بصمة التجزئة/المجموع التدقيقي فقط في هذا النظام الرقمي.

أما التشفير، فهو عملية ذات اتجاهين تقوم بتحويل البيانات إلى نص مشفر باستخدام خوارزمية تشفير ومفتاح سري. والهدف الأساسي من التشفير هو الحفاظ على سرية البيانات. فعملية التشفير تضمن بقاء البيانات آمنة ومن غير الممكن قراءتها من قبل الأشخاص غير المصرح لهم. ويسمح التشفير بتحويل البيانات الأصلية إلى بيانات مشفرة ويمكن فك تشفيرها مرة أخرى للحصول على البيانات الأصلية باستخدام خوارزمية فك التشفير المناسبة والمفتاح الصحيح. وهكذا تعمل أجهزة الاتصالات اللاسلكية الحديثة عند إرسال واستقبال البيانات.

وفي الممارسة العملية، يمكن استخدام الختم الزمني والتجزئة والتشفير في تفس الوقت، وذلك وفقا لمستوى وطبيعة متطلبات السرية الفردية التي يريد صاحب السر التجاري تطبيقها.

ضوابط على امكانية الوصول

بالإضافة إلى ذلك، ينبغي وضع تدابير للتحكم في امكانية الوصول لمنع الوصول إلى المعلومات المتعلقة بالأسرار التجارية أو الكشف عنها بغياب أي تصريح، أو سرقتها من الأنظمة الرقمية. المعيار الأدنى لضوابط الوصول هذه هو 2FA (المصادقة الثنائية)، وهو تدبير أمني مصمم لإضافة طبقة إضافية من الحماية لحسابات المستخدمين والأنظمة من خلال مطالبة المستخدمين بتوفير شكلين على الأقل من أشكال التعريف أو بيانات الاعتماد أثناء عملية المصادقة.

وتستخدم تقنية 2FA، كما يوحي الاسم، عاملين للمصادقة. وتتألف هذه العوامل عادةً من شيئ يعرفه المستخدم (مثل كلمة المرور أو رقم التعريف الشخصي) وشيئ يملكه المستخدم أو يكون عادة بحوزته (مثل جهاز محمول أو رمز أمني مميز). وعند تسجيل الدخول، يقوم المستخدمون بإدخال كلمة المرور الخاصة بهم كعامل أول ثم يدخلون العامل الثاني، والذي غالبًا ما يكون رمزًا مؤقتًا يتم إنشاؤه بواسطة تطبيق المصادقة الخاص أو يتم استلامه عبر الرسائل القصيرة.

ووفقا لمستوى الحماية المطلوب، يمكن استخدام نظام المصادقة المتعددة العوامل (MFA) وهو مثل نظام 2FA ولكنه يستخدم عوامل إضافية إلى جانب العاملين المذكورين أعلاه. ويمكن أن تتألف هذه العوامل الإضافية من شيئ يتعلق بالمستخدم (البيانات الحيوية، مثل بصمات الأصابع أو التعرف على الوجه) أو شيئ يملكه المستخدم أو يكون عادة بحوزته (مثل بطاقة ذكية مادية أو جهاز مُسجَّل). ومن خلال الجمع بين عوامل متعددة، توفر المصادقة المتعددة العوامل مستوى أعلى من الأمن وتقلل من خطر الوصول غير المصرح به.

خيار آخر للتحكم في الوصول والأمن هو إنشاء منطقة آمنة، والتي تفصل قاعدة البيانات أو جزء من الذاكرة بضوابط أمنية معززة. ويمكن القيام بذلك على معظم أجهزة التخزين وقواعد البيانات (على سبيل المثال الكمبيوتر المحمول والخادم والهاتف المحمول).  (8)https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/always-encrypted-enclaves?view=sql-server-ver16. على سبيل المثال، تستخدم معظم الشركات الكبيرة نظام المنطقة الآمنة "Microsoft Office 365 Mobile secure enclave" كطريقة لفصل بيانات الشركة والسماح بالوصول عن بعد إلى جهاز محمول في حالة وجود مشكلة أمنية.  (9)https://learn.microsoft.com/en-us/microsoft-365/admin/basic-mobility-security/set-up?view=o365-worldwide. وبالتالي، إذا فُقد جهاز محمول أو سُرق، يمكن لقسم تكنولوجيا المعلومات في الشركة تعطيل الجهاز عن بعد و/أو حذف البيانات الموجودة عليه.

4.4 قابلية التشغيل البيني

في سياق جمع وتحديد الأسرار التجارية الرقمية، ينبغي ذكر نقطة اضافية مهمة وهي قابلية التشغيل البيني. وتشير قابلية التشغيل البيني إلى قدرة الأنظمة أو التكنولوجيات المختلفة على العمل معًا وتبادل المعلومات بطريقة سلسة.

في سياق حل التقاط الأسرار التجارية، تعد قابلية التشغيل البيني أمرًا ضروريًا لضمان قدرة هذه الوسائل على معالجة المعاملات المستقبلية، حتى لو لم تكن هذه المعاملات متوقعة في البداية. وان أي وسيلة لجمع الأسرار التجارية تم تصميمها مع مراعاة قابلية التشغيل البيني، تكون عادة قادرة على التفاعل مع أنظمة أو منصات أو بروتوكولات أخرى في المستقبل، إذا لزم الأمر. ويسمح هذا الأمر لهذه الوسيلة بمعالجة معاملات مختلفة، مثل التحويلات (البيع أو التحويلات داخل الشركة بعد صفقات الدمج والاستحواذ)، أو التبادلات أو تفاعلات العقود الذكية، بغض النظر عن النظام المحدد أو التكنولوجيا التي تعمل عليها هذه التحويلات أو التبادلات أو التفاعلات.

وقد يؤدي غياب قابلية التشغيل البيني إلى العديد من المشاكل والصعوبات، بما في ذلك زيادة تكاليف المعاملات، فقد تحتاج الشركات إلى شراء واستخدام منصات متعددة لمعالجة مختلف العمليات المتعلقة بأسرارها التجارية. وبالإضافة إلى ذلك، قد تنشأ صعوبات في التحقق من صحة/إثبات الأختام الزمنية غير المتزامنة، مما قد يجعل من الصعب الحفاظ على سجلات دقيقة ومتسقة فيما يتعلق بجمع البيانات المتعلقة بالأسرار التجارية.

5. الأسرار التجارية الرقمية والنماذج اللغوية الكبيرة

أحدث ظهور النماذج اللغوية الكبيرة، مثل GPT-4، إلى إحداث ثورة في معالجة اللغات الطبيعية وخلق فرص وتحديات جديدة فيما يتعلق بحماية الأسرار التجارية. وتتمتع هذه النماذج المتقدمة بالقدرة على تحليل وتوليد نصوص شبيهة بالنصوص البشرية، مما يجعلها أدوات قيمة لتطبيقات مختلفة، بما في ذلك إنشاء المحتوى وأتمتة خدمة العملاء وتحليل البيانات. ورغم ذلك، يتعين على الشركات إيجاد التوازن الدقيق بين الاستفادة من حسنات النماذج اللغوية الكبيرة داخليًا وحماية أسرارها التجارية من الكشف غير المصرح به. وإحدى الحالات الأخيرة التي ظهرت في الصحف ضمن هذا الاطار كانت تتعلق بموظفي سامسونج الذين سربوا بيانات سرية، مثل شفرة المصدر نفسها لتطبيق جديد، وملاحظات الاجتماعات الداخلية والبيانات المتعلقة بالأجهزة أثناء استخدام اشخاص لـ ChatGPT لمساعدتهم في المهام.  (10)https://www.techradar.com/news/sansung-workers-leaked-company-secrets-by-using-chatgpt.

ولحماية الأسرار التجارية أثناء استخدام النماذج اللغوية الكبيرة (LLM) داخليًا، ينبغي للشركات أن تفكر في اعتماد استراتيجيات مختلفة:

  1. التركيز على حماية المدخلات المحددة أو البيانات الخاصة التي تملكها الشركات. فمن خلال حفاظ الشركات على قدرتها على التحكم بالمعلومات السرية وفرض قيود على امكانية الوصول إليها، يمكنها الحد من مخاطر الكشف عن الأسرار التجارية الحساسة لأنظمة النماذج اللغوية الكبيرة. وكما أشرنا اليه سابقا، قد يتطلب هذا الأمر التحكم بامكانية الوصول واستخدام التشفير والآليات اللازمة لمراقبة الوصول إلى النماذج اللغوية الكبيرة.

  2. اعتماد تقنيات مثل إخفاء البيانات أو التمويه لمنع الكشف عن المعلومات بشكل مباشر لأنظمة النماذج اللغوية الكبيرة. من خلال تعديل أو تمويه جوانب معينة من البيانات قبل إدخالها في نظام النماذج اللغوية الكبيرة، يمكن للشركات الحفاظ على سرية الأسرار التجارية مع الاستفادة في الوقت نفسه من قدرات معالجة اللغات لهذا النظام. وينبغي إيلاء أهمية كبيرة لسبل اختيار البيانات ومعالجتها لتحقيق نوع من التوازن بين الفائدة والسرية.

  3. وضع سياسات واتفاقيات واضحة مع الموظفين والجهات الخارجية التي تم التعاقد معها فيما يتعلق باستخدام النماذج اللغوية الكبيرة. اتفاقيات عدم الإفصاح (NDAs) وبنود السرية أن تحدد مسؤوليات والتزامات الأفراد لضمان حماية الأسرار التجارية. وينبغي تدريب الموظفين على أهمية الحفاظ على السرية وأفضل الممارسات المتعلقة بأمن البيانات واطلاعهم على المخاطر المرتبطة بالكشف عن المعلومات غير المصرح به.

  4. استخدام نظام خاص لنماذج اللغوية الكبيرة (وان كان مقابل رسوم)، والذي يوفر لك ضمانات تعاقدية مع بائع النظام فيما يتعلق باستخدام وتدمير البيانات الخاصة بك التي يتم تحميلها إلى النظام. وتجدر الإشارة إلى ان منظمة OpenAI لديها مثل هذا المنتج الذي يسمح للأفراد أو الشركات باستخدام نظام خاص لـ GPT-4 من خلال واجهات برمجة التطبيقات.

وفي الختام، مع الانتشار السريع لنماذج اللغوية الكبيرة مثل GPT-4، يتعين على الشركات إيجاد توازن بين الاستفادة من قدراتها وحماية الأسرار التجارية. ومن خلال القيام بذلك، تستطيع الشركات مواصلة الابتكار وتحسين الكفاءة التشغيلية والحفاظ على قدرتها التنافسية في عصر تكنولوجيات معالجة اللغات المتقدمة.

6. التحديات والمخاطر المتعلقة بحماية الأسرار التجارية الرقمية واستراتيجيات الحد من المخاطر

يمكن أن تواجه الأسرار التجارية الرقمية مجموعة من التحديات والمخاطر الأمنية المحتملة المحددة. ويتناول هذا القسم التحديات والمخاطر الأكثر شيوعًا - وكيفية الحد منها بشكل عام. وقد ينطبق ما سيتم تناوله في هذا القسم أيضًا على المعلومات المتعلقة بالأسرار التجارية غير الرقمية المخزنة بتنسيق رقمي.

وقد تم شرح التدابير العامة التشغيلية والتعاقدية للتخفيف من تسرب الأسرار التجارية واختلاسها في الجزء الرابع: إدارة الأسرار التجارية. وكما هو موضح في الجزء الرابع، من المهم أيضا لحماية الأسرار التجارية الرقمية تنظيم عمليات صنع القرار على مستوى المؤسسات، وإدارة الوثائق، ووضع التدابير اللوجستية المناسبة، واجراء دورات تعليمية وتدريبية للموظفين، ووضع التدابير الملاءمة لتكنولوجيا المعلومات وابرام العقود المناسبة مع الموظفين والشركاء الخارجيين.

وبشكل اساسي، بمجرد تسريب الأسرار التجارية الرقمية أو اختلاسها، تصبح إمكانية استعادتها بالكامل عملية صعبة جدا. ولذلك ينبغي ان يعطي أي صاحب سر تجاري الأولوية لوقاية السر التجاري من الكشف عنه والوصول غير المصرح به إليه.

6.1 السرقة والهجمات الإلكترونية وخرق البيانات

في العصر الرقمي، تواجه حماية الأسرار التجارية الرقمية العديد من التحديات والمخاطر، خاصة فيما يتعلق بالتعرض للسرقة والهجمات الإلكترونية وخرق البيانات. وتشكل هذه التهديدات خطراً كبيراً على سرية المعلومات القيمة وسلامتها، مما قد يؤدي إلى عواقب مالية وسياسية وخيمة على الشركات.

وأحد التحديات الرئيسية في حماية الأسرار التجارية الرقمية هو التعرض للسرقة ، اذ يمكن نسخها ومشاركتها ونشرها بسهولة. الهجمات الإلكترونية التي ينفذها قراصنة مخضرمون ومجرمو الإنترنت قد تشكل خطراً كبيراً آخر على حماية الأسرار التجارية الرقمية. بالإضافة إلى ذلك، خرق البيانات (الكشف عن المعلومات الحساسة من قبل أفراد غير مصرح لهم أو قراصنة تمكنوا من الوصول إلى البنية التحتية الرقمية للشركة) إلى فقدان السرية والقيمة الكاملة للأسرار التجارية.

ويمكن تطبيق تدابير أمنية قوية، بما في ذلك اجراء تحديثات بشكل منتظم ووضع خطط للاستجابة للحوادث، للحد من المخاطر. وفي الوقت نفسه، يجب أن يكون مستوى التدابير الأمنية المتخذة منطقيا أيضا، مثل أي تدابير أخرى لحماية الأسرار التجارية. وقد يكون من الضروري أيضًا أخذ قيمة السر التجاري وتكلفة حماية السر التجاري وخصائص المنظمة في الاعتبار (يرجى الاطلاع على الجزء الرابع، القسم 2.3).

وكما تم تسليط الضوء عليه في الجزء الرابع، فإن الأسرار التجارية الرقمية معرضة أيضًا لخطر الكشف عنها أو إختلاسها من قبل الموظفين الحاليين والسابقين أو من قبل الجهات الخارجية التي يتم التعاون معها والشركاء التجاريين عندما تتم مشاركة المعلومات المتعلقة بالأسرار التجارية معهم. وفي قطاعي التكنولوجيا الرقمية والخدمات الرقمية، أصبحت امكانية انتقال الموظفين بين شركة وأخرى على الصعيد العالمي وترتيبات الاستعانة بمصادر خارجية والاستفادة من الموارد الخارجية جزءًا من العمل اليومي في العديد من المنظمات، مما يزيد من المخاطر.

وللتخفيف من هذه المخاطر، فإن تطبيق ضوابط الوصول على أساس الحاجة إلى المعرفة، واتخاذ تدابير تعاقدية قوية، والتثقيف والتدريب، وإجراء مقابلات عند المغادرة والالتحاق، هي أمور مهمة ليس فقط لمنع الاختلاس، ولكن أيضا لتجنب التلوث بأسرار تجارية في حوزة الآخرين (انظر الجزء الرابع، الفرعان 3-1 و5-1).

6.2 المخاطر أثناء عمليات التدقيق

تلعب عمليات التدقيق الداخلي والخارجي دورًا حاسمًا في ضمان الامتثال وتحديد الكفاءات التشغيلية وتقييم الأداء المالي. ولكن عملية إجراء التدقيق تتطلب أيضًا من المدققين، حتى عندما يكونون ملزمين باتفاقيات عدم الإفصاح، أن يكون لديهم إمكانية الوصول إلى المعلومات السرية للشركات لتقييم بياناتها المالية وضوابطها الداخلية وامتثالها للوائح والقوانين. وتؤدي عملية مشاركة المعلومات هذه مع المدققين إلى زيادة خطر اختلاس الأسرار التجارية أو الكشف عنها عن طريق الخطأ لأشخاص غير مصرح لهم.

للتخفيف من مخاطر الكشف عن الأسرار التجارية الرقمية أثناء عمليات التدقيق، يجب على الشركات إبرام اتفاقيات سرية قوية مع المدققين، تحدد بوضوح نطاق المعلومات التي يحق لهم الوصول إليها وتحدد التزاماتهم فيما يتعلق بحماية الأسرار التجارية. وينبغي أن تتضمن هذه الاتفاقية أيضًا أحكامًا تتعلق بإعادة أو إتلاف أي معلومات سرية تجارية تم الحصول عليها خلال عملية التدقيق. وبالإضافة إلى ذلك، تسمح الضمانات التكنولوجية، مثل تشفير البيانات، وفرض قيود على امكانية الوصول وتتبع مسارات البيانات، بحماية الأسرار التجارية الرقمية بشكل أكبر أثناء عمليات التدقيق.

6.3 استرجاع البيانات المتعلقة بالأسرار التجارية الرقمية واستعادة السيطرة عليها

بسبب التنسيق الرقمي للمعلومات المتعلقة بالأسرار التجارية، يصبح من الصعب استرجاع هذه المعلومات واستعادة السيطرة عليها بعد أن يتم اختلاسها أو استخدامها من دون إذن.

ويمكن أن تتخذ المنظمات تدابير معينة لمعالجة هذه المشكلة ومحاولة الحد من الأضرار المحتملة. وبالإضافة إلى النهج "التقليدي" لاستعادة الأسرار التجارية الرقمية من خلال الإجراءات القانونية، قد تفكر الشركات في استخدام التكنولوجيا والأدلة الجنائية الرقمية لتتبع الأسرار التجارية الرقمية واسترجاعها. وقد يتطلب هذا الأمر العمل مع شركات الأمن السيبراني المتخصصة أو الخبراء في مجال الأدلة الجنائية لتتبع الاستخدام غير المصرح به للأسرار التجارية، وتحديد المواقع أو الأنظمة المعنية ومحاولة استعادة السيطرة على المعلومات. وقد تتطلب العملية استخدام تقنيات تحليل البيانات المتقدمة، أو شبكات المراقبة، أو استخدام أدوات الأدلة الجنائية لتتبع حركة بيانات الأسرار التجارية وتحديد مكان تخزينها.

ويعتمد نجاح هذه الجهود إلى حد كبير على مدى حنكة المستخدم غير المصرح له، ونطاق أنشطته، ومدى توافر الأدلة الرقمية.

وتجدر الإشارة إلى أن التدابير القانونية والتكنولوجية لاسترجاع المعلومات المتعلقة بالأسرار التجارية واستعادتها قد لا تضمن دائمًا الاسترداد الكامل لها. ولذلك، نشدد من جديد أنه من المهم جدا الوقاية من الكشف عن الأسرار التجارية الرقمية واستخدامها غير المصرح به من خلال اعتماد تدابير أمنية وتعاقدية قوية، وتدريب الموظفين، وغيرها من التدابير.

7. الأسرار التجارية مقابل حقوق الملكية الفكرية الأخرى للأشياء الرقمية

7.1 العناصر الرقمية: الأسرار التجارية والبراءات

كما ذكرنا في الجزء الثالث: أساسيات حماية الأسرار التجارية: تستخدم معظم الشركات استراتيجية تجمع بين حماية براءات الاختراع وحماية الأسرار التجارية، مع مراعاة مزايا وعيوب كل آلية حماية. وفي هذا القسم، نلقي نظرة سريعة على بعض الجوانب المهمة بالنسبة للعناصر الرقمية بشكل خاص.

أهلية العناصر الرقمية للحماية بموجب نظام البراءات

وفقًا لقوانين البراءات في العديد من البلدان، لا تعتبر البيانات والشفرات الحاسوبية بحد ذاتها، ومجرد عرض المعلومات بحد ذاته، اختراعات مؤهلة للحصول على الحماية بموجب نظام البراءات. وعلى نحو مماثل، لا تعد الأفكار المجردة، والتقنيات الرياضية بحد ذاتها، فضلاً عن النهج التجارية بحد ذاتها، من المواضيع المؤهلة للحصول على براءات في العديد من البلدان. ومن ناحية أخرى، ليس من السهل دائمًا بالنسبة للمبتكرين تحديد خط فاصل واضح بين هذه المواضيع المستبعدة من الحماية بموجب البراءات من جهة، والاختراعات التي تم تنفيذها بواسطة البرامج الحاسوبية أو أجهزة الكمبيوتر والتي هي مؤهلة للحصول على براءة من جهة أخرى.

وبالاضافة إلى ذلك، ونظراً للاختلافات في كيفية تطبيق القوانين والممارسات الوطنية المتعلقة بالبراءات على العناصر الرقمية (لا سيما، فيما يتعلق بمعايير الأهلية للحصول على براءة)، وحتى لو كانت هذه الاختلافات تبدو بسيطة، فقد يحتاج مقدمو طلبات البراءات إلى تكييف هذه الطلبات الخاصة بهم لتلبية المتطلبات الوطنية المحددة، وهذا الأمر قد يؤدي إلى تعقيد الأمور وزيادة خطر رفض طلبات البراءات.

وهذا الغموض بشأن امكانية حماية هذه الاختراعات بموجب نظام البراءات، يجعل من الصعب على المبتكرين في قطاعات التكنولوجيا والخدمات الرقمية أن يقرروا ما إذا كان ينبغي لهم حماية إبداعاتهم بموجب نظام البراءات أو نظام الأسرار التجارية.

التحديات في الدعاوى القضائية المتعلقة ببراءات الاختراعات التي تم تنفيذها بواسطة البرامج الحاسوبية

اثبات حصول انتهاك

فيما يتعلق بالاختراعات التي تم تنفيذها بواسطة البرامج الحاسوبية، لا يملك معظم أصحاب البراءات دليلا مباشرًا يثبت حصول انتهاك في وقت رفع دعوى قضائية، لأن مثل هذه الأدلة المباشرة تتطلب الوصول إلى شفرة المصدر للمنتهك المزعوم. ولكنهم يزعمون بحسن نية أنه من الممكن جدا أن يكون المدعى عليه قد انتهك البراءة، لأن الوظيفة الخارجية لتطبيق المدعى عليه مشابهة للاختراع المحمي بموجب براءة، وذلك لأن الحصول على الأدلة المباشرة ليس بالأمر السهل. في بعض البلدان، تسمح إجراءات الاكتشاف الصارمة لأصحاب براءات الاختراع بمراجعة شفرة المصدر أثناء التقاضي. ونظرًا لأن معظم المدعى عليهم يعتبرون شفرة المصدر سرًا تجاريًا، تقوم عادة جهات خارجية بمراجعة شفرة المصدر للمتهم بالانتهاك. وتتم هذه العملية من خلال اتاحة الوصول إلى نسخة ثابتة من شفرة المصدر لطرف خارجي والذي يقوم بإدارة وصول مالك البراءة و/أو خبرائه إلى هذه الشفرة (ويتم ذلك عادةً وجها لوجه لمنع الطباعة أو النسخ).  (11)في كثير من الأحيان، يتم فرض أمر حماية على الأطراف يحد من امكانية وصول مالك براءة إلى الشفرة أو يمنعه من الوصول اليها، وخاصة في الحالات التي تكون فيها الأطراف جهات متنافسة في السوق. وبمجرد أن يحدد مالك البراءة أجزاءً من شفرة المصدر يمكن تقديمها كدليل على الانتهاك، تتفاوض الأطراف (غالبًا بمساعدة المحكمة) حول كيفية تقديم هذا الدليل.

حقوق إقليمية

بما أن البراءات هي حقوق ملكية فكرية إقليمية بحتة، فإذا كان الانتهاك المزعوم لبعض العناصر (ولكن ليس كلها) للاختراع المُطالَب بحمايته بموجب براءة موزعًا جغرافيًا بين بلدان مختلفة، فقد يؤدي ذلك إلى إثارة مجموعة من الأسئلة أثناء الإجراءات القضائية بشأن البراءات، على سبيل المثال:

  • هل البيانات مجزأة ومخزنة في مواقع متعددة (في السحاب أو في الشركة)؟

  • هل حدث الانتهاك على خوادم متعددة موزعة على أكثر من دولة واحدة؟

  • هل تم نقل البيانات إلى بلد لا يتوفر فيه خيار حماية عمليات "معالجة" البيانات بموجب نظام البراءات، وهل تم إعادة نتائج معالجة البيانات لاحقًا إلى البلد الأصلي للاستغلال التجاري؟

  • هل قام أفراد غير مصرح لهم بنقل البيانات (باستخدام جهاز USB على سبيل المثل) إلى بلدان لا تتوفر فيها الحماية بموجب نظام البراءات أو أنه لم يتم التماس الحماية بموجب البراءات في هذه البلدان؟

وهذه ليست سوى بعض التحديات التي يمكن مواجهتها عند إنفاذ البراءات على العناصر الرقمية. ولسوء الحظ، لا توجد إجابة واحدة للإجابة على الأسئلة المذكورة أعلاه. وإذا تم السعي إلى حماية المعلومات كأسرار التجارية (من الممكن اعتماد استراتيجية مختلطة تشمل أيضًا الحماية بموجب نظام البراءات)، فإن تدابير الأمن القوية (على سبيل المثال، نظام 2FA، والتشفير، واكتشاف الخرق) هي الحل الأفضل الحالي للحد من المخاطر. وفي حال تم تحديد أي اختلاس أو انتهاك، فيجب التصرف بسرعة، خاصة إذا حدث ذلك في منطقة تتمتع بقوانين قوية.

سبل الانتصاف العادلة ضد انتهاك البراءات

يختلف مدى توفر سبل الانتصاف العادلة (مثل الأوامر القضائية) باختلاف الأنظمة القضائية. وإذا تم إصدار أمر قضائي، يمكن للمدعى عليه عادة تغيير بضعة أسطر من التعليمات البرمجية أو إعادة تصميم قاعدة البيانات (قد يكون هذا الأمر صعبا) للالتفاف على الأمر القضائي. وقد يؤدي هذا إلى لعبة كر وفر مع المدعى عليه.

7.2 العناصر الرقمية: الأسرار التجارية وحق المؤلف

ينبغي التفكير جيدا في امكانية استخدام حق المؤلف وذلك وفقا لنوع العناصر الرقمية التي تتم حمايتها. على سبيل المثال، قد تكون الحماية بموجب حق المؤلف الحل الأمثل للتسجيلات الصوتية والمرئية، خاصةً إذا كانت هذه التسجيلات مصنفا أصليًا للمؤلف و/أو ستُوزّع على نطاق واسع.  (12)تواجه السلطات القضائية حاليًا صعوبة في تحديد مالك حق المؤلف للتسجيلات الصوتية والمرئية أو النصوص التي تم إنشاؤها بواسطة النماذج اللغوية الكبيرة أو النماذج التوليدية الأخرى. وبالتالي، ينبغي التفكير في نهج الحماية المتعددة (إذا كانت متاحة) لمثل هذا المحتوى. ورغم ذلك، فإن البيانات الرقمية الخام أو المعالجة التي يتم استخدامها داخليًا، أو تتم مشاركتها بشكل انتقائي من خلال عقود محددة، قد تكون الأكثر ملاءمة لحمايتها بموجب نظلم الأسرار التجارية. وعلاوة على ذلك، قد لا تكون بعض البيانات مؤهلة للحماية بموجب حق المؤلف إذا لم يتم اعتبارها مصنفا أصليا مبتكرا. وفيما يتعلق بشفرة المصدر والخوارزميات، لا تسمح بعض الأنظمة القضائية للمالك بالمطالبة بحماية شفرة المصدر بموجب نظام الأسرار التجارية وبموجب حق المؤلف في نفس الوقت - وبالتالي يجب على المالك التفكير في إيجابيات وسلبيات هذه الحماية.

7.3 العناصر الرقمية: الأسرار التجارية والحقوق التعاقدية

ينبغي النظر إلى الأسرار التجارية والحقوق التعاقدية معًا. ففي الواقع، إذا قام طرف خارجي بإنشاء بيانات سرية تجارية نيابة عن المالك القانوني، فيجب أن يكون هناك عقد ما لتحديد "الوسائل المعقولة للحماية". وعند المطالبة بحماية الأسرار التجارية، يشير صاحب السر التجاري في أغلب الأحيان إلى وجود نوع ما من الترتيبات التعاقدية (مثل اتفاقية عدم الاستخدام و/أو عدم الإفصاح) مع المختلس المزعوم. وإذا فشل صاحب السر التجاري في إثبات حالة الاختلاس، فيمكنه في أغلب الأحيان الاعتماد على الخروقات في العقد (في حال ينطبق ذلك).

وفي جميع الأحوال، يجب أن يعتمد صاحب السر التجاري على نظام الأسرار التجارية ومحتوى العقد بالشكل المناسب، وإلا، فقد تقرر المحكمة أنه إذا لم تكن البيانات تعد سرًا تجاريًا، فإنها لا تخضع أيضًا لقيود السرية. ولهذا السبب، من المهم جدا أن تتم إدارة بيانات الأسرار التجارية بشكل منفصل عن البيانات السرية أو التي تعد ملكا للمنظمة او الشركة.

7.4 استراتيجيات الحماية المختلطة للبيانات الرقمية

بناءً على ما سبق، قد يكون الجمع بين البراءات والأسرار التجارية والحقوق التعاقدية هو الاستراتيجية الأفضل للابتكار التكنولوجي. وقد تكون الحماية بموجب نظام البراءات هي الأنسب في الحالات التالية: جهاز إنترنت الأشياء فريد من نوعه أو بروتوكول اتصال أو نظام تخزين بيانات يُستخدم لجمع البيانات الرقمية وارسالها. والحماية بموجب نظام الأسرار التجارية هي الأنسب للخوارزميات والبيانات نفسها (الخام والمعالجة). أما الحقوق التعاقدية فهي ضرورية في الحالات التي يشارك فيها طرف خارجي في عمليات جمع البيانات أو معالجتها أو مشاركتها. ويتيح هذا النهج الثلاثي لمالك البيانات مجموعة واسعة من خيارات الانفاذ.