दा-यु काओ*
वाणिज्यिक बौद्धिक संपदा (आईपी) आकार और जटिलता में निरंतर हमले के अधीन है। अपराधी कॉपीराइट धारकों से प्रतियाँ बनाने के लिए सूचना और संचार प्रौद्योगिकी (आईसीटी) की प्रगति का फायदा उठा रहे हैं। जबकि इंटरनेट ने आंतरिक उपयोगकर्ताओं या पूर्व कर्मचारियों को कोड चुराने, विरोधी को बेचने या बदला लेने के लिए सशक्त बनाया है, इसने उपयोगकर्ताओं को आपराधिक गतिविधि और कॉपीराइट उल्लंघन के नए रूपों के लिए भी उजागर किया है। अध्ययन कंप्यूटर सॉफ़्टवेयर के पीछे पहचान योग्य डेटा को छिपाने और भविष्य के कॉपीराइट उल्लंघन के खिलाफ लड़ने के लिए एक आईसीटी शासन ढाँचे का प्रस्ताव करता है। पहचान योग्य डेटा किसी व्यक्ति या संगठन को विशिष्ट विशेषताओं द्वारा अलग करता है ताकि उसे किसी और के साथ भ्रमित न किया जाए या गलत तरीके से पहचाना न जाए। यह कानून प्रवर्तन एजेंसियों (LEAs) को कंप्यूटर सॉफ़्टवेयर के कॉपीराइट धारक की पहचान करने में मदद करता है। कॉपीराइट धारकों के लिए कुछ पहचान योग्य डेटा एम्बेड करना और कॉपीराइट उल्लंघन के बढ़ने के खिलाफ लड़ना आवश्यक है। इस अध्ययन में, डेटा छिपाने की रणनीति प्रस्तावित की गई है और भविष्य के कॉपीराइट उल्लंघन के खिलाफ लड़ने के लिए एक ढाँचे के रूप में आईसीटी शासन पर चर्चा की गई है।