离职员工窃取源代码,半年狂赚 1.5 亿元
2023-6-29 13:42:44 Author: www.freebuf.com(查看原文) 阅读量:29 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

媒体屡屡爆出员工删库跑路,对于这类事件,互联网从业者大都“付之一笑”,试图猜想员工到底受多大委屈,才会明知在职期间产生工作成果所属权都归公司所有情况下,干出如此荒唐的事情。但近期,上海警方披露的一起员工侵犯前司著作权的事件,引起广泛讨论,纷纷直呼还能这么干?1688018755_649d1f43c3b380e337dc3.png!small

2022 年 11 月 21 日,上海市公安局普陀分局网安支队突然接到某网络科技有限公司工作人员报案,该公司表示网上出现一款与其开发的某款策略类网络手机游戏极其雷同的疑似“盗版”游戏,除了游戏人物、背景图片外,这两款游戏几乎一模一样,堪称“双胞胎”,因此怀疑内部的源代码可能泄露了。警方在接到警情后,迅速成立专案组。

民警从公司的游戏代码、服务器着手,聘请了多位专业电子数据司法鉴定所对两款游戏相似性进行大量、细致的比对分析,初步鉴定出两款游戏在服务器数据表和服务器战斗服上的相似度竟惊人地达到 100 %,服务器游戏服和客户端相似度也在 90% 左右。显然,这是一起非法的版权侵占。

经过摸排、调查,警方很快将作案嫌疑人锁定在 2021 年从该公司离职的前员工赖某、王某一和王某二 3 人。在制定详细抓捕计划后,2023 年 2 月 9 日,专案组民警远赴深圳,在宝安区某产业园区内将赖某、王某一和王某二 3 人成功抓获。

FreeBuf福利群招新啦!精美周边、现金红包送送送...

满50人开启第一次抽奖,FreeBuf盲盒*2

满100人开启第二次抽奖,FreeBuf大象公仔*2

......

群内不定期开启各种福利活动,包括赠书、报告等,

群内每日更新最新网安资讯

嫌疑人到案后,警方迅速展开审查.从后续披露的信息来看,赖某、王某一和王某二 3 人此前在报案公司负责某款策略型网络手机游戏的开发,这款游戏上线后大获成功,很快吸引大量玩家进入,3人也因此获得了丰厚的提成。看到这款游戏成功后,三人为获得更多利益便向公司提出加大投入,开发升级版的新游戏,但这一意见被公司管理层否决。

于是乎,3 人怀揣着发财梦,在深圳注册开了一家新公司,决定单干。经过多方寻找,2021 年 8 月,赖某终于认识了上海嘉定某网络科技有限公司项目经理梁某,在其介绍下,赖某、王某一与梁某所在公司老板尹开始讨论游戏开发工作。

经过沟通,双方达成网络手机游戏合作协议,赖某、王某一和王某二负责提供报警公司所开发的某款策略型网络手机游戏的源代码,再通过购买游戏人物外观文件对游戏进行“换装”处理,之后便在尹某、梁某所在的公司改名上线经营。

1688020667_649d26bbd5b28f7a37f05.png!small?1688020669525

至于利益分成方面,双方约定,以尹某、梁某所在公司 占85 %,赖某、王某一、王某二 3 人所在公司占15%的比例对游戏营业流水资金进行分成。

据初步统计,自 2021 年 12 月直至案发,该款“换装”盗版游戏上线以来,尹某、梁某所在的公司已获取游戏收益逾 1.5 亿余元,赖某、王某一、王某二分得利润 1500 余万。

随着案件推进,赖某、王某一等人陆续交代了相关信息。6 月 2 日、3日,警方相继抓捕了尹某、梁某两名嫌疑人,两人如实向警方供述了在明知赖某、王某一、王某二3人提供的游戏为非法获取源代码后的“换皮”游戏,为谋取利益,仍套用《计算机软件著作权登记证》《网络游戏出版核发单》实施侵犯著作权的犯罪事实。

目前,犯罪嫌疑人赖某、王某一、王某二因涉嫌非法获取计算机信息系统数据罪,尹某、梁某因涉嫌侵犯著作权罪,已被普陀警方依法采取刑事强制措施,案件正在进一步侦办中。

文章内容来源于互联网

1687950384_649c14303e6cb514682fd.jpg!small

【如群已满或有疑问,可扫码添加FB小蜜蜂微信哦!】


文章来源: https://www.freebuf.com/news/370652.html
如有侵权请联系:admin#unsafe.sh