1. 引言
数字经济时代,数据已成为核心生产要素,商业秘密作为企业最具竞争力的无形资产,其保护需求与日俱增。然而,随着大数据、人工智能、云计算等技术的深度应用,商业秘密的存储、传输与使用模式发生了根本性变革,泄露风险呈现智能化、隐蔽化、跨境化特征。近三年来,数字经济的刑事风险问题成学界研究热点,马天一在2025年探讨算法风险的刑法应对困境,其认为现行刑法在主体识别与责任划分等方面有明显不足[1],马宁于2023年指出数据犯罪呈现出新的发展趋势,主张商业秘密保护要构建系统分类标准和量化评估方法[2],热娜古·阿帕尔在2024年倡导构建覆盖全流程的刑事合规管理体系[3]。我国现行刑事法律体系虽已构建起以《刑法》第219条为核心的商业秘密保护框架,但在应对数字经济新挑战时仍存在认定标准模糊、取证技术滞后等问题。本文通过分析数字经济背景下商业秘密泄露的新特点与刑事认定难点,评估现行刑法机制的适用效果,并从企业合规视角提出系统性防控策略,以期为完善商业秘密刑事保护体系提供理论支撑与实践参考。
2. 数字经济时代商业秘密泄露的新特点与风险趋势
2.1. 信息化技术对商业秘密安全性的双重影响
信息化技术作为数字经济核心驱动力,深刻改变商业秘密的生成、存储、传输、使用模式。据统计2024年全球范围内数据泄露规模超122.7 TB,较2023年增长幅度达136.9%,此数据急剧增长充分说明信息化技术发展对商业秘密保护有“双刃剑”效应1。
一方面,大数据分析、区块链存证、人工智能、零信任架构等技术的应用为企业提供了更高效、更智能的商业秘密管理与保护工具。区块链的不可篡改性可用于商业秘密的权属登记与流转追踪,零信任架构通过“持续验证”机制限制内部人员的非授权访问,显著降低了传统网络攻击的风险。
另一方面,技术的复杂性与开放性也催生了新的安全漏洞或安全隐患。云服务的普及使商业秘密脱离企业本地服务器,存储于第三方平台,若服务商安全管理存在API接口权限配置错误等漏洞,可能导致大规模数据泄露;自动化数据挖掘工具等AI技术应用可能因算法误判或人为滥用,将本应保密的客户信息、研发数据标记为“可共享资源”;工业传感器、智能办公终端等物联网设备的泛在连接扩大了攻击面,现在企业正面临着前所未有的安全挑战。近期发生的大众汽车集团数据泄露事件典型反映此问题:该集团软件子公司Cariad因云平台配置错误致使80万辆电动汽车数据暴露,暴露内容包含车辆位置与驾驶员信息等敏感内容,甚至还涉及德国政要和警方巡逻车数据,这充分体现出车联网场景下云平台安全防护的薄弱环节2。
这种“双刃剑”效应构成了数字经济时代商业秘密保护的底层矛盾,需从技术原理、实践场景与法律逻辑三个维度展开分析。马天一(2025)指出算法技术广泛应用让传统刑法在主体认定、因果关系判断等方面面临困境,算法既能用于智能防护也可能成为窃取商业秘密的新型工具,这要求刑法理论针对技术风险作出适应性调整[1]。
2.2. 企业数据资产化与商业秘密界限的模糊化
在数字经济中,企业数据逐渐从“运营副产品”转化为核心资产,但数据资产化进程与法律对商业秘密的界定存在张力。根据《反不正当竞争法》,商业秘密需满足“秘密性、价值性、保密性”三要件,而企业数据资产的范围往往更广泛,既包括经过加工的结构化数据如客户画像、生产工艺参数,也包含未加工的原始数据如用户行为日志、传感器采集的环境数据。实践中,两者的界限主要面临以下挑战:一是动态转化性:原始数据经分析处理后可能转化为商业秘密如用户消费频次数据经算法建模后形成的精准营销模型,但原始数据本身可能因公开性被排除在商业秘密之外,二者的“转化节点”难以界定。二是部分重叠性:企业可能将部分非核心数据与核心商业秘密混合存储,导致在侵权认定时需区分“秘密部分”与“非秘密部分”,技术难度极高。三是价值判断的主观性:某些数据虽暂时无直接经济价值,但可能蕴含潜在创新价值,其“价值性”是否符合刑事证明标准存在争议。马宁(2023)开展的研究揭示出数据资产化所带来的法律挑战,指出数字经济时代数据犯罪呈现企业化与批量化特征,商业秘密的法益属性具备多重性,需要建立科学的数据分类模式以及结果量化标准,要从消极防御状态转向积极管控状态,这为解决商业秘密和数据资产界限模糊问题提供理论指引[2]。
2.3. 泄密手段的智能化与跨境化特征
数字技术的进步推动泄密手段向“高技术、低痕迹”方向演变[2],具体表现为:一是智能化攻击:传统“暴力破解”逐渐被AI驱动的“钓鱼攻击”“漏洞挖掘”取代。例如,智能化攻击手段不断演进在实证研究与现实案例中得到了印证。网络安全公司Hoxhunt的研究显示,AI生成鱼叉式钓鱼邮件效果提升迅速,从2023年比人类低效31%发展到2025年3月已比人类高出24%。这一发展趋势在实际攻击方面也有所体现:跨境电商领域大量出现伪装成亚马逊官方的AI生成钓鱼邮件,攻击精度和成功率有了显著提高,有卖家因此上当,一夜损失金额高达40万元,充分说明AI驱动的钓鱼攻击已从理论威胁转变为现实危害3。二是跨境化实施:借助云服务器、暗网论坛和虚拟货币支付等技术,泄密行为能够突破地域方面的限制,给执法工作带来了巨大挑战。2024年发生的安洵信息文件泄露事件4,典型体现了跨境数据泄露的复杂状况,该网络安全公司内部文件经GitHub等境外平台泄露,其中涉及跨境网络攻击和间谍渗透活动详细信息,整个事件涉及到多个不同的司法管辖区,暴露了全球化数字环境下跨境数据流动监管现实困境与技术挑战。三是链条化分工:泄密行为从“个体作案”发展为“黑产团伙协作”。例如,技术人员负责获取数据、黑客负责清除痕迹、中介负责联系买家、物流人员负责物理载体转移,各环节分工明确且隐蔽性强,司法机关往往只能打击局部环节,难以全链条追责。
综上所述,上述这些典型案例充分表明数字经济时代商业秘密泄露展现了新特征:技术双刃剑效应变得日益明显,数据资产界限呈现日趋模糊态势,攻击手段更朝着智能化和跨境化方向发展。这些新特点不但给企业带来前所未有的安全挑战,对现行法律制度和司法实践提出新要求。
3. 商业秘密泄露的刑事认定难点分析
3.1. “秘密性”与“价值性”的认定困境
1) “秘密性”的证明标准模糊
按照最高人民法院《关于审理侵犯商业秘密民事案件适用法律若干问题的规定》,“秘密性”对商业秘密提出“不为公众所知悉”的要求,即“有关信息不会被其所属领域的相关人员普遍知悉且容易获得”。但在数字经济场景下,这一标准面临三重挑战:一是信息分散性:商业秘密可能以碎片化形式存储于研发数据库、邮件附件、移动硬盘等多个系统,若部分信息已公开,如何判断整体信息的“秘密性”?二是技术验证难度:传统“查新检索”依赖人工比对,而数字经济中数据量呈指数级增长,需借助大数据分析工具,但工具的准确性及其是否覆盖所有公开渠道可能影响结论。三是时间动态性:某些信息可能在特定时间段内具有秘密性如即将上市的新产品参数,但随着上市日期临近,“秘密性”逐渐丧失,司法机关如何把握“知悉”的时间节点?
2) “价值性”的举证责任分配争议
《刑法》第219条要求商业秘密“具有商业价值”,但实践中对“价值性”的证明存在分歧:
(1) 现实价值与潜在价值的冲突:司法机关通常倾向于认可已产生直接经济利益(如销售利润)的商业秘密,但对尚未商业化的技术信息(如处于研发阶段的专利前技术)的价值认定较为谨慎。
(2) 损失计算的复杂性:商业秘密泄露的损失可能包括研发成本、市场份额流失、竞争地位削弱等,其中“竞争优势削弱”的量化缺乏统一标准。例如,某化工企业的工艺参数泄露后,竞争对手虽未直接复制,但因掌握该参数缩短了研发周期,导致原企业市场份额下降,这种间接损失的证明需依赖经济学模型,司法实践中往往难以被采信。近期的江波龙商业秘密纠纷案印证了这一问题,该案里权利人主张损失金额达1.32亿元,但一审法院仅仅认定为1418万元,损失认定标准存在的分歧反映了数字经济时代商业秘密价值量化的复杂性5。针对此困境,借助经济学原理给出几种数字资产价值的测算方式,成本法涵盖研发与时间投入适用于评估研发阶段信息但难体现市场潜在价值,市场法依据同类秘密交易行情适用于成熟市场不过相似案例较难获取,收益法基于未来收益折现适用于收益可预测的秘密,然而主观判断因素较多,实物期权法依托Black-Scholes模型适用于高不确定性的前沿技术只是计算过程较为繁琐。在刑事司法实践中,应综合采用多种方法交叉验证以成本法作为“价值底限”,并且在司法解释里规定特定商业秘密的“法定价值底限”如核心技术秘密价值不低于研发投入的两倍,同时组建“商业秘密价值评估专家库”规范鉴定流程,兼顾评估模型科学性与刑事诉讼效率要求。
3.2. 行为人主观恶意的举证与证明标准
商业秘密泄露案件中,行为人的主观恶意(故意或重大过失)是区分民事侵权与刑事犯罪的关键。但数字经济的隐蔽性使主观恶意的举证难度显著增加:
1) 直接证据的缺失:行为人通常不会主动承认“故意泄露”,而电子数据(如聊天记录、操作日志)可能被删除或篡改。例如,某员工通过私人邮箱发送商业秘密文件,事后可辩称“误操作”或“文件已加密”,司法机关难以直接证明其主观故意。
2) 过失认定的标准不明确:对于“应当预见而未预见”的重大过失,需证明行为人“明知或应知”保密义务。但在企业未明确告知保密范围(如仅口头要求“注意数据安全”)或员工对技术风险认知不足(如年轻技术人员不了解数据脱敏的重要性)的情况下,如何判断其“应知”义务?
3) 推定规则的适用限制:尽管《反不正当竞争法》允许通过“接触 + 相似性”推定侵权,但刑事领域对推定的适用更为严格。最高人民法院相关指导案例指出,仅有“接触”和“相似性”不足以直接认定主观恶意,需结合其他证据(如异常操作记录、利益关联)形成完整证据链,这在实践中往往难以实现。
3.3. 企业内部人员泄密与共犯关系的法律适用问题
数字经济下,商业秘密泄露多涉及“内部人员+外部协助”的复合型犯罪[3],共犯关系的认定面临以下难题:
1) 身份界定的复杂性:内部人员可能包括高管、技术人员、普通员工甚至外包服务提供商,不同主体的保密义务范围不同。例如,外包人员因工作需要接触商业秘密,其“合理使用”与“非法泄露”的边界如何划分?
2) 共同故意的认定:内部人员与外部黑客可能无直接通谋,仅存在“默示配合”。这种情况下,是否构成共同犯罪?司法实践中倾向于要求“共同故意”,但对“默示故意”的证明标准缺乏明确规定。
3) 责任划分的失衡:在共犯案件中,主犯与从犯的责任差异需根据其在犯罪中的作用认定,但数字经济中技术分工高度细化,某些“执行层”人员可能对整体泄密后果具有关键作用,责任划分易出现偏差。
4. 刑法打击商业秘密泄露的现行机制评估
4.1. 《刑法》第219条的适用现状与争议
《刑法》的第219条明确规定了侵犯商业秘密罪,2021年《刑法修正案(十一)》对该罪名作出重要修订,将入罪标准从“给权利人造成重大损失”调整成“情节严重”,扩大了打击范围,但在数字经济背景下仍存在适用争议[4]:
1) 入罪门槛的合理性:修订后的“情节严重”包含“违法所得数额较大”“给权利人造成重大损失”“直接导致权利人因重大经营困难而破产、倒闭”等情形,但“重大损失”的具体标准(如50万元)是否适应数字经济中商业秘密的高价值特性?例如,某互联网企业的用户行为数据泄露可能未直接造成经济损失,但导致竞争优势丧失,其“情节严重”程度难以用传统标准衡量。
2) 行为类型的覆盖性:《刑法》第219条列举了“以盗窃、贿赂、欺诈、胁迫、电子侵入或者其他不正当手段获取权利人的商业秘密”“披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密”等行为类型,但未明确“过失泄露”的刑事责任。数字经济中,因系统安全漏洞(如未及时更新补丁)导致的意外泄露是否应纳入规制范围?学界对此存在分歧。从比较法角度看,德国刑法典第17条和203~204条对“轻率泄露”认定标准作出具体规定,美国《保护商业秘密法》(DTSA)明确“明知或应知”判断依据,这些制度设计体现刑法谦抑原则与商业秘密保护力度平衡逻辑,通过划分注意义务来源类型如法定义务、职业义务及先行行为来界定过失责任范围。立足中国实际情况,建议在刑法第219条增设“重大过失泄露商业秘密”兜底性规定,把“重大过失”认定标准细化为严重违反企业保密规范、未采取基础技术防护措施并引发特别严重损害等情形,同时设置阶梯式刑罚配置,确保罪责刑相适应原则落实。
3) 与《反不正当竞争法》的衔接问题:行政违法与刑事犯罪的界限需通过“情节严重”来划分,但两法对“商业秘密”的定义(如《反不正当竞争法》强调“技术信息、经营信息”,《刑法》未明确列举)存在差异,可能导致司法实践中同案不同判。
4.2. 相关司法解释与案例适用的不足
最高人民法院、最高人民检察院《关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释(三)》(以下简称“《解释(三)》”)对商业秘密的“损失计算”“情节严重”等作出细化,但仍存在以下不足:
1) 损失计算方法的局限性:《解释(三)》规定可通过“权利人因被侵权造成销售利润的损失”“商业秘密许可使用费的合理倍数”等方法计算损失,但未针对数字经济特点规定特殊计算方式(如数据资产的市场价值评估)。
2) 典型案例的指导性不足:尽管最高人民法院发布了多批知识产权典型案例,但涉及数字经济商业秘密泄露的案例较少,且部分案例对“秘密性”“价值性”的认定标准表述模糊,难以有效指导司法实践。
3) 跨境案件的管辖争议:对于跨境泄密案件,《刑法》第6条规定的属地管辖原则与数据跨境流动的特殊性存在冲突。例如,境外主体通过境内服务器窃取商业秘密,其行为是否“在中华人民共和国领域内实施”?司法实践中对此类案件的管辖权认定存在分歧。
4.3. 数字证据采集与证明力在刑事程序中的作用
数字经济下,商业秘密泄露的证据多以电子数据形式存在(如邮件、聊天记录、服务器日志),其采集与证明力对刑事程序至关重要,但实践中存在以下问题:
1) 证据采集的技术障碍:电子数据易篡改、易灭失,需通过专业工具(如区块链存证平台、数据恢复软件)固定,但部分企业缺乏技术能力,导致关键证据灭失。
2) 证据效力的审查标准不统一:不同地区法院对电子数据的“三性”(真实性、合法性、关联性)审查标准存在差异。例如,对于未经公证的电子数据,有的法院要求必须通过第三方鉴定,有的则认可企业的自证。跨境商业秘密案件的审理周期普遍较长,如某案件从2020年6月开始起诉,至今仍在二审审理阶段,这种长周期不但影响权利人及时获得相应救济,也增加了证据保全和效力认定方面的难度6。
3) 技术专家出庭的保障不足:商业秘密案件涉及复杂技术问题(如数据加密算法、系统漏洞分析),需技术专家出庭作证,但实践中专家出庭率低,且专家意见的质证程序不规范,影响证据的可信度。
5. 防控商业秘密泄露的企业刑事合规对策
5.1. 建立数字经济背景下的合规管理体系
企业需构建“制度–技术–文化”三位一体的合规体系[5],热娜古·阿帕尔(2024)系统分析数字经济刑事合规风险多维性,强调要建立事前预防事中监控事后救济全链条管理机制,推动企业从被动应对风险向主动合规经营转变[3]。基于此,具体措施包括:
1) 完善商业秘密分类分级制度:结合《数据安全法》《个人信息保护法》,对企业数据实施“绝密–机密–秘密–一般数据”四级分类,明确每类数据的保密范围、访问权限与存储要求。例如,研发中的核心技术参数应列为“绝密”,仅允许核心研发团队在加密终端访问。为增强可操作性,建议企业参照以下数据分类分级标准表(见表1):
Table 1. Examples of classification and grading standards for trade secrets
表1. 商业秘密分类分级标准示例
密级 |
数据类型示例 |
泄露后果 |
访问权限 |
存储要求 |
传输方式 |
保存期限 |
绝密 |
核心算法源码、关键工艺参数、未公开并购方案 |
导致企业破产或丧失核心竞争力 |
董事会或核心研发团队(实名 + 生物识别) |
物理隔离服务器 + 硬件加密 |
禁止网络传输,仅限专用加密U盘 |
永久或项目
结束后销毁 |
机密 |
客户完整数据库、年度财务报表、产品路线图 |
造成重大经济损失(≥500万元) |
部门负责人及以上 + 业务相关人员 |
企业私有云 + 访问日志记录 |
VPN + 端到端加密 |
5~10年 |
秘密 |
供应商名单、营销策略、员工薪酬数据 |
造成较大经济损失(50~500万元) |
相关部门全体成员 |
企业内网 + 权限管理系统 |
企业邮箱 + 加密附件 |
3~5年 |
一般 |
公开产品说明书、已发布的财报、招聘信息 |
基本无影响或影响可控 |
全体员工 |
常规服务器 |
常规网络传输 |
按需保存 |
注:企业应根据实际情况对该分类分级标准进行动态调整,并将其纳入员工培训体系和合规管理制度,确保全员准确理解并严格执行相应保密要求。
2) 构建数字化合规管理平台:利用区块链技术实现商业秘密的“生成–存储–传输–销毁”全生命周期追踪,通过智能合约自动触发保密措施(如访问超时自动锁定、异常下载预警)。
3) 培育合规文化:将商业秘密保护融入企业价值观中,借助高管承诺、员工誓词以及案例警示等方式强化全员保密意识。大众汽车集团在经历80万车主数据泄露事件后的应对措施有借鉴意义,该集团不仅在技术层面当天就关闭不安全的访问权限,建立了更严格的云平台访问控制机制,在管理层面要求所有涉及车联网数据处理的员工接受专门的数据安全培训,将数据安全责任具体落实到岗到人,形成“技术 + 管理 + 文化”的综合防护体系7。
5.2. 强化员工刑事风险教育与内部控制机制
员工是商业秘密保护的“最后一道防线”,企业需重点加强对关键岗位人员的管控:
1) 分层分类培训:针对高管、技术人员、普通员工设计差异化培训内容。高管侧重“合规领导力”(如如何建立有效的保密制度),技术人员侧重“技术防护技能”(如数据加密、漏洞修复),普通员工侧重“基础保密意识”(如不随意点击陌生链接、不私传公司文件)。
2) 签订个性化保密协议:除笼统的保密协议/保密承诺外,针对不同岗位签订专项协议。例如,研发人员需承诺“不将实验数据存储于私人云盘”,离职员工需签署《竞业限制协议》并明确经济补偿标准,员工离职立即启动竞业限制经济补偿程序。
3) 建立内部举报与审计机制:设立匿名举报平台,鼓励员工反映可疑行为;定期开展内部审计,重点检查数据访问日志、外部数据传输记录,对异常操作(如深夜批量下载核心文件)启动调查程序。
5.3. 利用技术手段构建商业秘密追踪与取证体系
技术手段是应对数字经济泄密的关键支撑,企业可采取以下措施:
1) 部署数据防泄漏(DLP)系统:通过内容识别技术(如正则表达式、关键词匹配)监控敏感数据的外发行为,对违规传输(如通过个人邮箱发送客户名单)自动拦截并报警。适用场景:适合大规模、高频次数据流动的企业,重点监控邮件、即时通讯、云盘上传等出口;局限性在于可能产生误报,需配合人工审核机制。
2) 采用隐私计算技术:在数据共享场景中(如与合作伙伴联合研发),使用联邦学习、安全多方计算等技术,在不泄露原始数据的前提下实现协同分析,降低数据暴露风险。适用场景:适合需要多方协作但数据敏感的场景,可实现“数据可用不可见”;但技术成熟度有限,需评估合作方的技术能力和诚信度。
3) 完善电子数据存证机制:与可信第三方(如司法鉴定机构、公证处)合作,对关键商业秘密数据进行实时存证,存证内容包括数据哈希值、生成时间、操作人等信息,确保诉讼中证据的真实性与关联性。适用场景:适合高价值、易争议的商业秘密,采用区块链存证可增强防篡改性;但成本较高,建议对“绝密”和“机密”级数据优先部署。
4) 技术组合策略建议:企业要结合自身规模、行业特点以及数据敏感程度来实施阶梯式防护方案,基础防护是所有企业都必备的,需部署防火墙、安装杀毒软件、建立访问控制机制并开展定期漏洞扫描。中级防护适用于中型及以上企业,要部署数据泄露防护系统、实施数据库审计、加强终端管理像禁止USB使用和限制打印功能以及应用邮件加密技术。高级防护针对大型企业或高敏感行业,需采用零信任架构、引入隐私计算技术、运用区块链存证、部署AI异常行为监测系统并建立安全运营中心(SOC),动态防护机制要求定期组织渗透测试与红蓝对抗演练,从而及时识别并修复安全漏洞。
5.4. 商业秘密保护中的权利平衡问题
随着数字经济不断深入发展,企业商业秘密保护和劳动者个人权益要达成合理平衡。在企业管理者行使监督权和员工隐私权保护之间,依据《民法典》与《个人信息保护法》相关规定,企业监督活动应遵守“最小必要”准则,监督区域要限定在工作环境、工作时段以及企业所属设备范围,并且必须把监督情况明确告知员工并获得其书面认可,不然所获材料可能因不符合证据合法性要求而被排除使用。关于竞业禁止条款,依据《劳动合同法》第24条,该条款仅适用于掌握企业商业秘密的核心员工群体,司法机关应当严格审查协议的合法性,禁止范围要与员工知悉商业秘密的范围相适应,经济补偿标准不得低于员工离职前十二个月平均工资的30%且需按月发放,禁止期限最长不能超过两年,以此防止企业利用竞业限制条款侵害劳动者的就业权利。
5.5. 完善司法机关办案机制的配套建议
商业秘密刑事案件给司法实践带来专业方面的挑战,这就要求司法机关提升自身业务素养。组建“专业技术顾问团”,把网络安全、数据科学等领域专家吸纳进来,在案件受理、侦查以及审判环节提供专业意见,协助评估信息秘密程度和商业价值并制定取证策略,需要定期组织电子证据专项学习,提高对电子数据真实性、合法性、关联性的审查水平,熟练掌握镜像复制、哈希值比对等取证技术,明确区块链存证、云端日志等新型证据的法律效力。研究国际电子证据获取机制,借助双边司法协助条约来简化流程,推动本地化立法要求在华企业存储境内用户数据,对不遵守规定的境外机构尝试行使域外追责权。
6. 结论
数字经济时代,商业秘密泄露的刑事风险已从传统的“被动侵权”演变为“主动攻击与内部泄密并存”的复杂形态,其防控需兼顾技术创新与法律规制的平衡。本文通过分析新特点、认定难点与现行机制的不足,提出企业应构建“分类分级管理 + 技术防护 + 员工教育”的刑事合规体系。未来,随着《刑法》修订的推进与数字技术的进一步发展,商业秘密保护将更注重“预防为主、惩防结合”,通过完善立法、强化技术赋能与企业自治,形成全链条、多维度的刑事风险防控网络,为数字经济的高质量发展提供坚实保障。
NOTES
1链接:https://wenku.so.com/d/86f66b5192bef425d66741b5b77c807c。
2链接:https://www.163.com/dy/article/GD24SQOF0511D3QS.html。
3链接:https://finance.sina.com.cn/jjxw/2023-09-11/doc-imzmizhx8835819.shtml,
https://www.163.com/dy/article/J7MGHAAQ0512D8L6.html。
4链接:https://m.163.com/dy/article/JKLO5CBM0511ALHJ.html。
5链接:https://finance.sina.com.cn/stock/relnews/cn/2023-12-25/doc-imzzfyns0556634.shtml?cref=cj。
6链接:https://www.163.com/dy/article/KB1J489M0523D6F0.html。
7链接:https://finance.sina.cn/tech/2024-12-31/detail-inecitzx2640453.d.html。