Da-Yu Kao*
La propiedad intelectual (PI) comercial está bajo constante ataque en tamaño y complejidad. Los delincuentes están explotando los avances de la tecnología de la información y las comunicaciones (TIC) para producir copias de los titulares de los derechos de autor. Si bien Internet ha permitido a los usuarios internos o a los ex empleados robar códigos, venderlos al adversario o buscar venganza, también ha expuesto a los usuarios a nuevas formas de actividad delictiva y violación de los derechos de autor. El estudio propone un marco de gobernanza de las TIC para ocultar datos identificables detrás del software informático y luchar contra futuras infracciones de los derechos de autor. Los datos identificables aíslan a una persona u organización mediante rasgos únicos para que no se la confunda ni se la identifique erróneamente como otra persona. Ayuda a las agencias de aplicación de la ley (LEA) a identificar al titular de los derechos de autor del software informático. Es esencial que los titulares de los derechos de autor incorporen algunos datos identificables y luchen contra el aumento de la infracción de los derechos de autor. En este estudio, se propone una estrategia de ocultación de datos y se analiza la gobernanza de las TIC como marco para luchar contra futuras infracciones de los derechos de autor.