Da-Yu Kao*
La propriété intellectuelle commerciale (PI) est constamment attaquée en termes de taille et de complexité. Les criminels exploitent les avancées des technologies de l'information et de la communication (TIC) pour produire des copies des titulaires de droits d'auteur. Alors qu'Internet a permis aux utilisateurs internes ou aux anciens employés de voler des codes, de les vendre à l'adversaire ou de se venger, il a également exposé les utilisateurs à de nouvelles formes d'activités criminelles et de violation du droit d'auteur. L'étude propose un cadre de gouvernance des TIC pour cacher les données identifiables derrière le logiciel informatique et lutter contre les futures violations du droit d'auteur. Les données identifiables isolent une personne ou une organisation par des traits uniques afin qu'elle ne soit pas confondue avec quelqu'un d'autre ou identifiée à tort comme quelqu'un d'autre. Cela aide les organismes chargés de l'application de la loi (LEA) à identifier le titulaire du droit d'auteur d'un logiciel informatique. Il est essentiel pour les titulaires de droits d'auteur d'intégrer certaines données identifiables et de lutter contre la montée des violations du droit d'auteur. Dans cette étude, une stratégie de dissimulation des données est proposée et la gouvernance des TIC est discutée comme un cadre de lutte contre les futures violations du droit d'auteur.