尊湃芯片竊密案細節曝光:有人白天在華為,晚上去尊湃

(文/觀察者網 呂棟 編輯/張廣凱)
“人員整編制挖角”、“白天在華為,晚上在尊湃”、“內外勾結竊取保密信息”、“偽造離職假象”……駭人聽聞的“尊湃竊取華為芯片商業秘密案”細節曝光,該案致使14人被判刑。依據現有信息覆盤,這個竊密團伙可能在成立尊湃之前,就在謀劃非法牟利的犯罪行為。
8月8日,觀察者網從接近案件的人士處獲悉,早在2020年底,竊密案首犯張琨(美國籍)就先拉攏了其在華為海思的原下屬劉某,隨後又拉攏周某、周某和顧某某等人,形成了一個WIFI芯片核心高管團隊,再由這些人對原華為產品端到端人員整編制挖角,涉及芯片的射頻、SoC、數字、算法、解決方案、封裝等各個環節,員工共近百人。
2021年初,尊湃正式成立,對外稱專注WIFI6芯片研發和生產,創業第一年海思前員工佔比高達60%。
當然,這些海思前員工並非一次性加入尊湃。為了掩人耳目、裏應外合,他們分批離職,多人在職華為期間,週末到尊湃工作;周某、周某和王某某,甚至白天在華為,晚上去尊湃。
知情人士對觀察者網透露,這些離職員工為了規避華為的競業限制協議和其他風險,甚至改了名字,比如高管周某化名胡某,高管顧某某化名杜某某,王某某化名王某揚。他們更嚴重的犯罪行為,在於竊取了保密信息。有20多位原華為員工離職前大量訪問非本職工作文檔,通過抄寫、拍照、截圖等方式竊取芯片電路圖、版圖、規格參數,以“投名狀”入職尊湃。

圖源:上海經偵
更令人驚訝的是,在華為已有保密措施的情況下,有人竟內外勾結竊密。比如在尊湃研發過程中,劉某、張某某、高某與華為多名在職員工(屠某某、趙某某)內外勾結,通過手抄和截屏方式竊取保密信息;何某某更費盡心機繞過安全系統獲取公司機密,將芯片版圖、電路圖截屏後通過華為內部通訊工具將部分技術信息層層轉發到公司外部,用於入職尊湃後使用。
就是在這些無法見光的行為下,尊湃還連續多輪融資。2022年5月,尊湃獲得10餘家機構數億元Pre-A輪融資。同年11月,該公司再獲得Pre-A+輪投資。2023年1月,數家機構參投尊湃A輪融資。
一邊忽悠投資人,張琨、劉某等人還一邊做着掩人耳目的動作。2022年11月,尊湃先通過竊取信息做出第一版芯片後,然後改頭換面修改成第二版,再把第一版刪除掉,以逃避法律責任。他們甚至還偽造了劉某離職的假象,來掩蓋劉某盜取商業秘密的事實。
但紙終究包不住火。2023年底,在公安部指揮部署和江蘇警方的大力配合下,上海警方成功偵破了尊湃侵犯華為芯片技術商業秘密案,抓獲犯罪嫌疑人14名,查扣存儲侵權芯片技術的服務器7台,在侵權芯片投入量產前及時予以查處。經鑑定,這個竊密團伙的侵權芯片技術,有40個技術點與華為商業秘密的密點具有90%以上同一性,構成實質性相同,導致華為的商業秘密滅失。
就在東窗事發前,張琨已經有所察覺。知情人士對觀察者網透露,2022年11月,張琨曾緊急前往代理律師事務所商討應對計劃,統一更換了新手機,並組織人對尊湃的服務器、公司郵箱、個人辦公桌面雲、個人辦公電腦等進行了清理與轉移,刪除證據。就在所謂研發過程中,張琨還試圖通過反向工程規避侵權風險,但至被抓捕時,仍未拿到反向工程結果。
最終14人被判刑,首犯張琨在內的5人實刑,總罰金1350萬……這起足以載入中國芯片歷史的商業竊密案,不僅給對尊湃造成毀滅性打擊,更讓不少本來前景可期的人前途折戟。

尊湃竊密案一審判決結果
此案中的劉某曾經是一位超級學霸,他考上北大後曾因沉迷遊戲被勸退,復讀後又考上清華。但就是這樣一位高材生,工作後卻因經受不住高薪及期權利益誘惑,非法利用職務之便,勾結海外工程師,獲取關鍵技術為尊湃所用。最終因侵犯商業秘密罪,被判處有期徒刑1年6個月,緩期1年6個月,並處罰金人民幣70萬元,喪失大好前程,淪為階下囚。
還有人是一時糊塗釀成大錯。工程師趙某某,曾幫助前同事(尊湃案涉案人員)校準技術方案,為尊湃侵犯商業秘密的行為提供支持。雖然在整個過程中,王某某沒有收受任何好處,但最終也因侵犯商業秘密罪,被判處有期徒刑1年,緩期1年,並處罰金人民幣20萬元。
有人更一錯再錯。工程師王某某在華為曾因竊密被處罰,卻不知悔改,後改用化名王某揚,通過第三方勞務派遣,將抄錄的海思關鍵技術作為“投名狀”交給尊湃。最終他因犯侵犯商業秘密罪,被判處有期徒刑1年9個月,緩期1年9個月,並處罰金人民幣70萬元。
尊湃一案,體現了華為通過法律手段維權,保護員工智力成果的決心,同時也給企業和個人帶來更多經驗教訓。該案警示企業,要加強商業秘密的保護,同時也再度警醒所有試圖投機取巧、走捷徑的人,中國對知識產權的保護力度正不斷提升,不要試圖挑戰法律的底線。