(民商法学专业论文)论计算机软件的商业秘密保护.pdf_第1页
(民商法学专业论文)论计算机软件的商业秘密保护.pdf_第2页
(民商法学专业论文)论计算机软件的商业秘密保护.pdf_第3页
(民商法学专业论文)论计算机软件的商业秘密保护.pdf_第4页
(民商法学专业论文)论计算机软件的商业秘密保护.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(民商法学专业论文)论计算机软件的商业秘密保护.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 计算机软件的商业秘密是指由计算机软件权利人享有的,有关其 软件竞争利益,具有实用价值的,符合商业秘密规定的信息。其包括 算机软件的技术信息和经营信息。商业秘密的保护方式一直伴随计算 机软件的产生发展,并且在现阶段体现出了越来越重要的作用。这是 因为商业秘密法符合计算机软件及其产业自身的特点,并且在与版权 法、专利法的比较中体现出了明显的优势。 对计算机软件商业秘密的保护应该着眼于专有权利与社会公共 利益的平衡,不仅要讨论权利的救济,更要讨论救济的限度,即知识 财富的最佳动态利用。计算机软件的自身特点以及其在社会生产生活 领域的重要作用,使得计算机软件的商业秘密与一般商业秘密相比具 有突出的特点,这些特点体现在对权利的利用限制与侵权救济上。在 权利的利用限制方面,计算机软件商业秘密的竞业禁止的主体范围应 该更窄,期限应该更短;对于因拒绝许可软件商业秘密而可能造成的 垄断,应采用强制许可的方式予以规制。在侵权的救济方面,由于计 算机软件侵权行为的隐蔽性,应加大侵权方的举证责任,对于排除侵 权性的反向工程行为应限定在获取必要的兼容信息的范围内。 就我国软件产业发展的现状来看,低门槛的保护方式应是最佳的 选择,具体来说,采取版权和商业秘密的组合保护模式是符合我国国 情的做法。另外,应该针对处于垄断地位的软件企业拒绝许可其技术 秘密的情况,采取强制许可的方式保护社会公共利益;并且将软件商 业秘密竞业禁止的主体范围限制在高管,软件工程师,系统分析师的 范围内,同时期限不应超过2 年,以保护员工的自由择业权。在面对 软件商业秘密侵权纠纷的时候,法院应要求被告方证明其获取软件商 业秘密的手段的正当性。同时,反向工程应用于商业目的的时候,仅 在以获取必要的兼容信息开发原创性软件情况下,方能获得排除侵权 性的效力。最后,为了应对激烈的市场竞争,软件企业应该完善自身 的商业秘密保护机制,加强对软件商业秘密的技术保护,同时制定完 善的管理制度防范软件商业秘密受到侵犯。 关键词:计算机软件,商业秘密,竞业禁止,强制许可 a b s t r a c t t h et r a d e s e c r e to fc o m p u t e rs o f t w a r ed e f i n e st h ei n f o r m a t i o nt h a t p o s s e s s e db yt h ed e v e l o p e ro ft h ec o m p u t e rs o f t w a r e ,w h i c hc o u l db e u s e d ,a n db r i n gs o m ev a l u et ot h ed e v e l o p e r t h ei n f o r m a t i o ns h o u l d m e e ta l lt h ec o n d i t i o no ft r a d e - s e c r e tl a w i t si n c l u d i n gt h et e c h n o l o g y i n f o r m a t i o na n dt h em a n a g e m e n ti n f o r m a t i o n b e c a u s et h et r a d e s e c r e t s y s t e mo fp r o t e c t i o nm a t c h e st h ec h a r a c t e r i s t i co fc o m p u t e rs o f t w a r e ,a n d i th a ss o m ed i s t i n c tp r e d o m i n a n c ew h e ni tc o m p a r ew i t ht h ec o p y r i g h t a n dt h ep a t e n t , t h et r a d e - s e c r e t p r o t e c t i o np l a y s a i m p o r t a n tr o l ei n n o w a d a y s t h ep r o t e c t i o no ft h et r a d e s e c r e to fc o m p u t e rs o f t w a r es h o u l db e f o c u s e do nt h eb a l a n c eo ft h ee x c l u s i v er i g h ta n dt h ep u b l i ci n t e r e s t t ob e d i s c u s s e dn o to n l yt h er i g h tt or e m e d y , b u ta l s ot od i s c u s st h el i m i t so f r e m e d y , w h i c hm e a n st h ed y n a m i cu s eo ft h ek n o w l e d g ew e a l t h t h e c h a r a c t e r i s t i c so f c o m p u t e rs o f t w a r e 勰w e l la st h ei m p o r t a n tr o l ew h i c h p l a y e di nt h ef i e l do fp r o d u c t i o na n dl i v i n gi nt h ec o m m u n i t y , m a k i n gt h e t r a d e s e c r e to fc o m p u t e rs o f t w a r eh a ss o m eo u t s t a n d i n gc h a r a c t e r i s t i c s c o m p a r e dt ot h eg e n e r a ln - a d es e c r e t t h e s ec h a r a c t e r i s t i c sr e f l e c t e di nt h e r e s t r i c t i o n so ft h eu s ea n dt h ei n f r i n g e m e n tp r o t e c t i o no nt h er i g h t s t h e s u b j e c to fn o n - c o m p e t ea g r e e m e n ts h o u l db en a r r o w e d ,a n dt h ep e r i o d s h o u l db es h o r t e r f o rr e f u s i n gt ol i c e n s et h et r a d e s e c r e to fc o m p u t e r s o f t w a r em a yb ec a u s e db yt h em o n o p o l y , i ts h o u l db er e g u l a t e db y c o m p u l s o r yl i c e n s i n gs y s t e m i ts h o u l di n c r e a s et h ed e f e n d a n t sb u r d e no f p r o o fi ni n f r i n g e m e n t ,b e c a u s eo ft h eh i d d e nn a t u r eo ft h ei n f r i n g e m e n to f c o m p u t e rs o f t w a r e t h er e v e r s e - e n g i n e e r , w h i c hc o u l dr u l eo u tt h e p o s s i b i l i t yo fi n f i i n g e m e n t , s h o u l db el i m i t e dt oo b t a i n i n gt h en e c e s s a r y i n f o r m a t i o no nt h ee x t e n tc o m p a t i b l e b yv i e w i n gt h ed e v e l o p m e n to fc h i n a ss o f t w a r ei n d u s t r yo nt h e s t a t u sq u o ,t h el o wt h r e s h o l do fp r o t e c t i o ns h o u l db et h eb e s to p t i o n m s p e c i f i c a l l y , t ot a k ec o p y r i g h ta n dt r a d es e c r e tp r o t e c t i o nm o d e l i si nl i n e w i t ht h ep r a c t i c eo fc h i n a sn a t i o n a lc o n d i t i o n s i na d d i t i o n ,i ts h o u l d a d o p tt h ec o m p u l s o r yl i c e n s i n gs y s t e m t op r o t e c tt h ep u b l i ci n t e r e s t c o m m u n i t y , w h e nt h em o n o p o l yr e f u s e d t ol i c e n s et h et e c h n o l o g ys e c r e t s a n d1 i m i tt h es c o p eo ft h es u b j e c to fn o n c o m p e t ea g r e e m e n ta st h e m a i ne x e c u t i v e s ,s o f t w a r ee n g i n e e r s ,s y s t e m sa n a l y s t s ,a tt h es a m et i m e p e r i o ds h o u l dn o te x c e e d2y e a r s i nt h ef a c eo fs o 小c c a l et r a d es e c r e t s i n f r i n g e m e n td i s p u t e ,t h ec o u r ts h a l lr e q u i r et h ed e f e n d a n tt op r o v e t h a t a c c e s st ot h em e a n so fs o f t w a r et r a d es e c r e t sl e g i t i m a c y a tt h es a n l et i m e , r e v e r s ee n g i n e e r i n g ,w h e na p p l i e dt oc o m m e r c i a lp u r p o s e so n l yi no r d e r t oo b t a i nt h en e c e s s a r yi n f o r m a t i o nt od e v e l o pc o m p a t i b l es o f t w a r e o r i g i n a lc a s e ,w a se x c l u d e dt h ee f f e c to ft h ei n f r i n g e m e n t f i n a l l y , i n o r d e rt oc o p ew i t hf i e r c ec o m p e t i t i o ni nt h em a r k e t , s o f t w a r ec o m p a n i e s s h o u l di m p r o v et h e i ro w l lt r a d es e c r e tp r o t e c t i o nm e c h a n i s mt oe n h a l i c e t h es o f t w a r et e c h n o l o g yi no r d e rt op r o t e c tc o m m e r c i a ls e c r e t s ,a n d e s t a b l i s has o u n dm a n a g e m e n ts y s t e mt oa g a i n s tv i o l a t i o n so fs o f t w a r e t r a d es e c r e t s k e yw o r d s :c o m p u t e rs o f t w a r e ,t r a d e s e c r e t ,r e v e r s e 。e n g i n e e r , c o m p u l s o r yl i c e n s i n g 湖南师范大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不 合任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全 意识到本声明的法律结果由本人承担。 。j,_, 学位论文作者签名: 4 l 卜加刁年 r 月弓d 日 多 | 湖南师范大学学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权湖南师范大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 本学位论文属于 。 1 、保密口,在年解密后适用本授权书 2 、不保密呵。 ( 请在以上相应方框内打“ ) 作者签名:旁,、广啤r 一日期:z 叼哞厂月岁口日 导师签名:馅生蓉纪日期:动d 1 7 年石月 日 论计算机软件的商业秘密保护 引言 一、选题背景和意义 1 9 6 4 年4 月7 日,世界上第一个采用集成电路的通用计算机 i b m 3 6 0 成功问世,计算机的使用开始普及。然而当时的程序是被看 作计算机的组成部分,所以尚未提出程序的保护问题。随着计算机技 术的发展和成熟,软件技术逐渐摆脱了其初期附属物的角色而日益突 显其重要作用。“硬件技术的发展使计算机的功能日益扩展,空前强 大,但这强大的功能上的潜力需要软件的支持才能实现,一台没有软 件的计算机就如同没了思维的人脑一样,只是一个空壳。因此,计算 机软件成为计算机的灵魂,是计算机运行的关键和必不可少的条件 。1 9 6 9 年i b m 公司首先采用计算机硬件与软件分别计价法,计算机 软件成为一种独立商品而存在,其开发和研制逐渐成为一种新兴的高 科技产业,这一新的社会现象的产生给法律社会造成了巨大的冲击。 在6 0 年代,美国学者约翰f 班茨哈夫和德国学者奥尔施莱格己经 向世人提出了对软件( 程序) 保护的问题,此后的七八十年代软件法 律保护问题得到各国立法者的重视。 时至今日,计算机软件的意义不仅仅限于作为高科技产业组成部 分的存在,更在于软件成为了社会活动和社会联系的基本载体,是信 息传播的基本媒介。对此,有学者做过生动的描述:“就像水、电等 物品,软件程序是组成我们这个社会的基础性物质:,它使我们的社会 得以良性运转,使现代的科学和技术得以快捷的传播和转化,使我们 的教育、生活、工作变得更自由,各方面的机会更平等。简而言之, 没有程序的存在,信息社会就不存在。 正如博登海默所说的那样,“社会在变化,其典型特点是比法律 的变化快一。伴随着软件业的飞速发展,对软件的法律保护的争论也 从来没有停息过。目前,以版权法来保护软件是各国通行的做法,然 而由于软件这种知识产品具有作品性与工具性的双重特点,使得其套 用版权法规则难免出现捉襟见肘的局面:一方面,软件的代码具有作 。李顺德计算机软件的知识产权保护( 一) 【j 1 电子知识产权,1 9 9 8 ( 7 ) :2 2 。胡梦云,冯晓青软件专利保护正当性之恩考【j 】电子知识产权,2 0 0 6 ( 3 ) :1 3 1 硕士学位论文 品的一般特征而毫无疑问的可以接受版权法的规制,并且版权法对于 软件的非法复制盗版现象也是一种非常有效的法律抑制;另一方面, 版权法在保护作品思想方面的“硬伤 ,使得软件的优秀的设计思路, 运行功能无法得到法律的保护。软件的竞争力恰恰在于其通过一定的 “创意”来提高人们的工作效率,而这种“创意”被窃取之后可以通 过不同的编译方式“表达成为代码不同的合法作品而脱离法律的规 制。于是很自然的,人们开始寻求专利法,甚至专门立法来扩张对软 件的法律保护。 然而,不可忽视的一点是,在对软件进行知识产权保护的讨论中, 能否刺激软件及相关产业的科技发展水平应该是不可动摇的基石。在 目前的软件保护体制下,产生了微软这样的商业巨头,使得要求破除 软件知识产权保护的声音与行动始终与之相伴,不曾平息过。并且作 为软件知识产权保护的反对力量的自由软件运动,也产生了骄人的成 果l i n u x 。因此在软件行业,知识产权的作用到底应该多大是很 值得讨论的。而我国的软件行业基本上是在l i n u x 等自由软件的基础 之上发展起来,并且到现在为止规模很小。在这种情形下,进一步扩 张对软件的知识产权保护,从版权保护扩张至专利保护,其正当性值 得质疑。 回顾软件保护的历史我们可以发现,早期计算机软件还未形成一 个有影响力的产业,软件生产商通常是在出售硬件的时候搭售软件, 各国还未就软件的法律保护予以足够重视,于是人们选用商业秘密法 来对软件进行“自力救济”是理所当然的结果。然而,在软件的版权 保护大行其道,专利保护甚至专门立法保护的呼声甚高的今天,商业 秘密法对于软件的保护也从来没有淡化其作用,相反,许多大型软件 企业的崛起正是依靠严密的商业秘密保护而造就了其市场的领先地 位。就我国的软件产业发展水平以及软件消费能力来看,用商业秘密 法来“自力 保护软件的“思想 相比耗费大量社会成本来进行专利 保护而言更加符合我国的国情。因此,结合软件及其产业的特点对其 商业秘密的保护进行系统的分析,不论是对于完善我国软件法律保护 体系,促进我国民族软件产业健康发展,应对国外软件巨头对我国的 论计算机软件的商业秘密保护 软件企业的“知识产权侵略 ,还是对于健全我国的商业秘密法律 制度均具有重要的理论及现实意义。 二、相关问题阐述 计算机软件是指计算机程序和相关文档材料。所谓程序,是指 使计算机具有信息处理能力,用以标志一定功能,完成一定任务或产 生一定结果的指令集合,包括目标程序和源程序;所谓相关文档材料, 是指描述程序内容和使用方法的资料。计算机软件的核心是计算机程 序,由于计算机软件中的文档部分,可以等同于文字作品或图表作品 受著作权法保护,在这个问题上没有太多歧义。所以许多国家在专门 讲到计算机软件的法律保护时,常常把对象的范围缩小到计算机程 序。自从1 9 6 9 年i b m 公司将计算机软件与硬件分别计价出售以来, 软件的价值迅速被人们所认识,随之而来的法律争议也层出不穷,究 其原因,就是由于计算机程序独特的法律特征所决定的。具体来说, 计算机软件的法律特征体现在以下几个方面: 第一,软件具有智力创造性,计算机软件是人类智力创作的产物。 从软件的开发过程来看,需要具备专业技术知识的开发人员花费大量 的时间进行实践,j 是一个极其复杂的脑力劳动过程。计算机软件开发 工作量的单位是“人年一,即一个专业技术人员工作一年,由此可见 软件中所凝集的人类劳动,软件的价值就在于此,而与其载体( 如磁 盘、光盘等) 无关。 第二,软件是作品性与工具性相结合的智力成果。计算机程序包 括源程序和目标程序。源程序是编程人员用计算机汇编语言或高级语 言编写的程序,表现为一些数字、文字和符号的组合,构成符号化指 如著名的。思科诉华为”案:2 0 0 3 年1 月2 3 日,思科正式起诉中国华为公司及华为美国 分公司,要求停止侵犯思科知识产权,其中包括华为公司涉嫌窃取其商业秘密( 路由器软件 源代码,包括操作界面以及线上的帮助支持文件) 研发类似产品2 0 0 4 年7 月2 8 日,思科 与华为最终达成和解,华为停止使用思科提出的有争议的,一些路由器软件源代码,包括操作 界面以及线上的帮助支持文件;华为将美国原地区部改为了代表处,相关的路由器销售也随 之退出美国市场 口根据我国计算机软件保护条例的规定,计算机软件是指计算机程序及其有关文档计 算机软件保护条例对计算机软件的具体解释是:( 1 ) 计算机程序,是指为了得到某种结果 而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成 代码化指令序列的符号化指令序列或者符号化语句序列同一计算机程序的源程序和目标程 序为同一作品。( 2 ) 文档,是指用来描述程序的内容、组成、设计、功能规格,开发情况、 测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。 3 硕士学位论文 令序列或符号化语句序列,这与传统的文字作品有极大的相似,即具 有作品性。但计算机本身并不能直接识别源程序,而必须将源程序转 换成二进制的目标程序。目标程序是使用机器语言编制的体现为电脉 冲序列的一串二进制数( o 和1 ) 指令编码。当源程序输入计算机后, 计算机内存的编译程序或翻译程序会自动将其转换成二进制代码,并 存入硬盘或软盘,直接用于驱动计算机硬件工作,使计算机系统能发 挥其各项功能,从而获得一定的结果,因而目标程序又具有工具性的 特征。 计算机程序是能驱动计算机正常工作的指令或命令的序列,一般 认为,同一计算机程序的源文本和目标文本是同一作品,源代码和目 标代码是同一作品的两类不同表现形式,亦即计算机程序包括了源程 序的作品性和目标程序的工具性双重特性。需要注意的是,源程序与 目标程序具有单一的对应性,而目标程序与源程序则不具有这种单一 的对应性。一个源程序只能有一个目标程序,但一个目标程序,则可 能对应若干个不同逻辑设计的源程序和相同逻辑设计但用不同语言 编写的源程序,因为用不同的计算机高级语言或汇编语言编写的不同 逻辑设计或相同逻辑设计的源程序可能起到完全相同的作用,被编译 或翻译成机器语言时就完全相同了。这一特点使得目标程序如何在法 律上得到保护的问题至今未能妥善解决。软件在调入计算机运行之 前,首先表现为作品性,人们只能“阅读”或“欣赏计算机程序或 文档,而无法通过“阅读 或“欣赏 来制造任何有关产品或实现任 何实际的操作。但是,当软件调入计算机中运行时,则更主要地表现 为工具性,目的是要达到控制计算机硬件的动作、实现某种过程、获 得某种结果。 第三,软件具有易复制性、易改编性的特点。软件的复制很方便, 复制手段多种多样,复制时既不需要特殊的设备,也不需要耗费大量 的时间,复制成本极低,而且复制后的效果可以与原版完全一样。软 件的改编虽然不像复制那样容易,但是对于一个掌握编程技术的人来 说,将一种软件的源程序改编成表现形式截然不同( 语言不同或语言 相同而语句不同) 而实质功能完全一样的新程序也并非难事,而且要 比自己独立开发一个新软件容易和简便得多。非法复制、改编或出售 论计算机软件的商业秘密保护 复制、改编的软件会使软件开发者遭受巨大经济损失。 第四,软件更新换代快,经济寿命较短。计算机软件的寿命一般 来说,大致是3 - 5 年,较短的只有1 - 2 年,甚至有些软件上市几个月 就被该软件的高级版本所取代。同样,当有新的同类软件产生,原有 软件的实际效用也就大大降低,很快就会被市场淘汰。随着计算机软 件产业的迅速发展,软件的技术生命周期将会越来越短。 三、研究动态和文献综述 对于软件的知识产权保护的讨论一直是知识产权法学界的研究 热点,相关著作和学术论文汗牛充栋,然而研究基本围绕在版权保护 的利弊讨论,专利保护的利弊讨论,专门立法保护利弊讨论三个方面, 对软件的商业秘密保护要么没有涉及,要么简单带过。以软件的商业 秘密为研究对象的文献非常少,学术论文只有两篇:陈绍辉的“论计 算机软件商业秘密的法律保护一,仅仅通过案例讨论了计算机软件可 以作为商业秘密的保护对象,以及计算机软件商业秘密侵权诉讼中具 体注意的几个问题;李季的“国外计算机软件的商业秘密法保护一, 简单介绍了美国、日本、欧共体对计算机软件商业秘密保护的认可, 忽视了商业秘密保护伴随着软件的产生发展这一事实,讨论不具有现 实意义。 在搜集资料的过程中,仍然发现了很多具有重要参考价值的资 料:首先,何炼红老师的著作工业版权研究对以软件为代表的功 能性作品的保护进行了理论探源,并提供了进行分析的重要的制度经 济学基础;其次,曹伟的博士论文“计算机软件知识产权保护的反思 与超越非常深入的研究了软件保护的历史以及现在面临的问题,提 供了非常丰富的资料;另外,张玉瑞和孔祥俊两位老师的关于商业秘 密法的专著也是构建软件商业秘密保护的重要理论基础。刘会霞的 硕士论文“计算机软件反向工程法律问题研究 和刘晓霞的硕士论文 “论商业秘密权的权利限制 也对计算机软件商业秘密保护的一些具 体问题研究很有帮助。最后,郑成思老师,吴汉东老师,冯晓青老师 的知识产权方面的著作也是一切知识产权论文不可或缺的重要参考 。张玉瑞商业秘密法学【m 】北京:中国法制出版社,1 9 9 9 孔祥俊商业秘密保护法原理【m 】 北京:中国法制出版社,1 9 9 8 5 硕士学位论文 资料。 四、研究方法和研究思路 研究拟通过法解释学,法经济学,比较法学,理论联系实际的方 法,系统论证计算机软件商业秘密的权利性质与保护范围,与其他保 护方式相比的优势所在,并指出实际操作以及权利限制方面应注意的 问题及解决办法,最后通过对我国软件产业的现状分析提出我国计算 机软件商业秘密保护的对策。研究主要分为四个部分: 第一部分是对软件商业秘密保护基础理论研究。这一部分首先对 计算机软件商业秘密的概念、性质、范围做出界定,并通过与版权法、 专利法的比较指出商业秘密保护计算机软件的合理性。 : 第二部分讨论的是对软件商业秘密利用的合理限制。指出应从软 件产业的特点和员工的自由择业权出发的对计算机软件的竞业禁止 进行限制,其限制措施应具体体现在五个方面。同时应基于社会公共 利益对计算机软件商业秘密进行强制许可。 第三部分是对软件商业秘密的侵权行为进行法律规制的研究。首 先讨论了软件商业秘密侵权行为的构成及举证责任的承担,提出了对 司法实践中的“接触+ 相似”原则的进行限制使用的意见;其次讨论 了排除侵权性的“反向工程 行为的正当性与法律规制问题。 i 第四部分是对完善我国计算机软件商业秘密保护的研究。主要从 分析我国软件产业的现状和基本国情出发,提出自己的看法。 论计算机软件的商业秘密保护 第一章计算机软件商业秘密保护的基础理论 第一节计算机软件商业秘密的界定 计算机软件的商业秘密是指由计算机软件权利人享有的,有关其 软件竞争利益,具有实用价值的,符合商业秘密法律规定的信息。主 要包括计算机软件的技术信息和经营信息。 一般来说,对计算机软件商业秘密概念的界定主要是通过对其概 念外延进行界定的方式,即界定计算机软件商业秘密的范围。因为各 个国家的法律和国际公约对商业秘密的定义都是从范围出发的,即规 定信息中哪一部分可以成为商业秘密,也就是规定商业秘密的构成要 件。计算机软件的商业秘密也不例外。对于商业秘密构成要件的规 定各国是不尽相同的,但是大致上分成两要件和三要件两种: 采纳商业秘密两要件之说的国家比较少,希腊反不正当竞争法 中的商业秘密就是由两个构成要素组成的,一是当事人将特定的信息 当作商业秘密看待;二是披露这种商业秘密会损害该当事人的经营活 动。 商业秘密三要件即:新颖性、价值性和秘密性。美国1 9 8 5 年统 一商业秘密法第l 条第4 项规定,商业秘密:( 1 ) ,由于未能被可以 从其披露或使用中获取经济价值的他人所公知( 秘密性) 且未能用正 当手段已经可以确定( 新颖性) ,因而具有实际或潜在的独立经济价 值( 价值性) ;同时( 2 ) 是在特定情势下己尽合理保密努力的对象( 秘 密性) 。一 1 9 9 4 年世界贸易组织与贸易有关的知识产权协议( 以下简称 t r i p s 协议) 第3 9 条第2 款规定的商业秘密构成要件是:第一,其 在某种意义上属于秘密,即其作为一个整体或者要素的确切体现或组 合,未被通常触及该信息的有关领域的人普遍所知或者容易获得;第 二,因属于秘密而具有商业价值;第三,是在特定情势下合法控制该 信息之人的合理保密措施的对象。 。张玉瑞商业秘密法学【m 】北京:中国法制出版社,1 9 9 9 :3 3 。孔祥俊盯0 知识产权协定及其国内适用【m 】北京:法律出版社,2 0 0 2 :3 0 1 。单海玲中美商业秘密保护制度比较研究【j 】政治与法律,2 0 0 4 ( 5 ) :8 3 7 硕士学位论文 可见,国际上通常采用的三要件形式其三个要件的排列有其内在 的逻辑联系,即新颖性使其与公知信息相区别,是提供保护的底线; 商业价值来自于新颖性和秘密性;保密措施则反映了权利人主观的保 密愿望和努力。 我国反不正当竞争法第1 0 条第3 款将商业秘密的构成要件 规定为“不为公众所知悉、能为权利人带来经济利益、具有实用性并 经权利人采取保密措施 。国家工商行政管理局关于禁止侵犯商业 秘密行为的若干规定第2 条第3 款规定:“本规定所称能为权利人 带来经济利益、具有实用性,是指该信息具有确定的可应用性,能为 权利人带来现实的或者潜在的经济利益或者竞争优势。”由此可见, 所谓的实用性仅代表可被应用,因此可以被价值性所吸收。我国的现 行规定与t r i p s 协议尽管措辞不尽相同,但解释上是相一致的,与其 他国家的通行认识也是相接轨的。 因此,符合商业秘密“三性 要求的软件,受商业秘密法的保护。 如前文所述,计算机软件包括计算机程序以及有关文档。因此,计算 机软件商业秘密的范围应当包括: ( 1 ) 保密的源程序。源程序是人可读程序,性质可以比作技术 说明书,因而源程序必须采取保密措施,才能构成商业秘密。 ( 2 ) 虽然公开销售,但没有和不容易被反向工程破解的目标程 序。目标程序是一系列二进制代码,被机器执行,其被反向工程破译 存在或小或大的困难。目标程序是用于销售、流通作业的程序,是否 构成商业秘密要根据事实推断,即看其是否已经为反向工程还原、破 解,或虽然尚未还原、破解,但是否容易为反向工程还原、破解。 。 ( 3 ) 未完成的程序,可以作为商业秘密保护。如果权利人对未 完成软件提出保密要求或签订了保密合同,依照保护商业秘密的法律 规定,未完成程序可受到保护。 ( 4 ) 文档可以作为商业秘密保护。文档是指用自然语言或形式 化语言所编写的文字材料和图表,用来描述程序的内容,组织、设计、 功能、规格、开发情况、测试结果及使用方法,如程序设计说明书、 流程图、用户手册等。在复杂的软件开发中,总是伴随着大量文档产 生,并且相互衔接、逐级深入,文档可划分不同的级别,区别对待, 论计算机软件的商业秘密保护 实施商业秘密保护。 ( 5 ) 计算机程序的结构、顺序和组织,算法、处理过程和运行 方法、思想、概念和原理等,这些或者经常处于著作权保护的边缘地 带,或者不受著作权法保护。如果符合商业秘密条件,可以得到商业 秘密法的有力保护。 ( 6 ) 软件企业的管理诀窍,客户名单、货源情报、产销策略等 经营信息,符合商业秘密条件的,也应得到商业秘密法的保护。 第二节计算机软件商业秘密的权利性质 。商业秘密,这种在现代经济社会中被各国政府和企业所高度关注 的“信息,其被纳入到法律规制的范畴,是信息技术产权化的结 果:商业秘密可以通过生产领域转化为有形的物质产品;可以增加对 资源的利用能力,减少生产同类单位物品的成本,为权利人带来实际 的或潜在的经济利益和竞争优势,获得比同行更高的利润;商业秘密 甚至可以通过转让、许可来实现其价值,并作为无形财产进行入股投 资。“信息应是专有的,即应给予信息生产者以相应的法律保障,其 他人只能从权利人处有偿使用或根据法律的规定来使用该信息。枸因 此,商业秘密具有十分明显的产权属性,各国普遍将商业秘密权纳入 到了知识产权的范畴。t r i p s 协议以“未披露的信息一将商业秘密纳 入到知识产权的保护范围内便是明证。 “法律的真实生命从来不是逻辑,而是经验,是它所要调整的 社会现实。不是现实应按照理论的框架去发展,而是理论应随现实的 需要而不断更新,法律也应在理论研究的推动下与时俱进,尽量缩小 其与社会需要之间所永远存在的时大时小的缺口。将商业秘密纳入 到知识产权法的调整范围是知识产权法适应现代信息社会的发展需 要的“微调”,因为商业秘密的权利性质较普通知识产权来说具有自 身的特殊性: o 张玉瑞商业秘密法学【m 】北京:中国法制出版社,1 9 9 9 :4 7 3 - 4 7 4 口将商业秘密定义为一种“信息。是各国的普遍做法,如美国1 9 8 5 年鬈统一商业秘密法 第4 条规定“商业秘密意为特定信息,包括配方,样武编辑产品、程序、设计、方法、 技术或工艺等”;我国反不正当竟争法第十条第二款规定“本条所称的商业秘密,是指 不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人呆取保密措施的技术信 息和经营信息”另外世贸组织的t r i p s 协议第3 9 条也以“未披露的信息”表述商业秘密 。吴汉东知识产权基本问题研究【m 】北京:中国人民大学出版社,2 0 0 5 :7 0 9 9 粱慧星民商法论丛第2 5 卷【c 】北京:法律出版社,2 0 0 2 :6 8 0 9 硕士学位论文 第一,商业秘密在权利取得上与普通知识产权不同。专利权、商 标权等权利的取得,往往需要经过国家机关的审批,即具有国家授予 的特点;而商业秘密的权利来自于权利人的保密措施,其价值来源于 其秘密性,也就是说,商业秘密的权利的取得是权利人自力保护的结 果。 第二,商业秘密在时间限制上不同于其他知识产权。专利权、著 作权等权利往往有时间限制,当法定的保护期间届满,该权利即不再 受到法律的保护;而商业秘密具有保密性,只要其不被泄露出去,商 业秘密就一直受到法律的保护,故商业秘密权通常无时间上的限制。 - 第三,商业秘密的效力具有相对性。著作权、专利权、商标权等 普通的知识产权在效力上具有较强的排他性,权利人可以排斥他人未 经许可而以盈利为目的的对同一知识产品的利用;而商业秘密权只具 有相对的排他性,权利人不能禁止他人使用通过反向工程与独立开发 的相同的商业秘密。因此,有学者认为,“应承认数个同一内容的商 业秘密合法持有人分别享有数个独立的产权,允许商业秘密产权人充 分占有、使用、收益、处分各自的商业秘密”。此外,一旦商业秘 密泄漏出去成为人所共知的信息,则商业秘密持有入也无法再控制其 秘密信息,原权利最终也无法行使。 k 第四,商业秘密本身也不同于一般的知识产品。作品、专利技术 等知识产品均具有一定的创造性,而在商业秘密中,技术秘密的创造 性有高有低,商业信息通常无明显的创作性。因此,在确认一项信息 是否属于商业秘密时,该信息的秘密性、新颖性、经济性才是关键的 判断要素。 然而,计算机软件由于自身的技术特点和行业特点,使得其权利 较一般的商业秘密相比具有一定的特殊性,这种特殊性主要体现在两 个方面: 首先,由于计算机软件产业在现代信息社会处于极其重要的地 位,并且计算机软件商业秘密的资源分配严重不均,大型软件企业很 容易通过商业秘密权的专有性获得垄断地位。因此,出于社会公共利 益的考量需要对算计软件商业秘密权利的利用进行更为严格的限制。 。梁慧星民商法论丛第6 卷【c 】北京:法律出版社,1 9 9 9 :7 3 2 1 0 论计算机软件的商业秘密保护 其次,计算机软件具有兼容性、编码易复制性、编译手段多样性 等自身特点,需要对其商业秘密的侵权行为进行更严格的法律规制。 主要体现在对计算机软件商业秘密进行反向工程的限制上。也就是说 其相对的排他性较之普通商业秘密更强。 第三节计算机软件商业秘密保护的历程 早期的计算机主要是供大公司、研究机构和政府机构使用的,由 于用户数量有限,软件企业基本上是根据软件用户的需求而设计相关 的计算机软件。在这种情况下,软件所有人基本上都同使用者签订了 合同,要求使用者保守有关秘密,并以违约追究泄密者的责任。“合 同可以作为已采取保密措施的直接证据,而且是在有限的范围内确定 行为规范的一种最古老的方式一。总的说来,由于早期计算机软件 还未形成一个有影响力的产业,软件生产商通常是在出售硬件的时候 搭售软件,因此各个国家都没有对计算机软件的法律保护予以重视。 于是采取商业秘密“自力保护是一种理所当然的结果。 软件作为一种独立商品进入市场之后,软件的专业化和产业化使 软件的法律保护变得日益迫切。进入7 0 年代以后,微型计算机的上 市和软件产业化的发展,软件用户批量增加,各种通用软件充斥市场, “盗版的猖獗迫使软件商开发加密程序,但加密程序的发展也促进了 解密技术的开发,软件的保护已经不能在其自身所属的技术领域内得 到很好地解决,法律必须适时介入一 。“当一个新的社会现象刚刚进 入立法者的视野时,法律选择的可能往往不止一种 。此时,版权 法以其巨大的便利性在现有法律资源中脱颖而出,成为软件保护的首 选法律,其便利性主要有四:第一,版权法与软件之间并非风马牛不 相及,而且从禁止软件非法复制这一实际需要上来看,版权保护的实 效并不差;第二,版权保护实行的是自动保护原则,权利的取得无 需任何特别的法律程序,仅要求具备“独创性( q r i g i n l i t y ) 一的条 件,对大多数软件开发者而言,是非常适合的;第三,从立法、司法 的角度来看,选择版权保护在法律选择的最初阶段要比选择专利保护 。唐广良,董炳和,刘广三计算机法【m 】北京:中国社会科学出版社,1 9 9 3 :2 3 2 o 沈晶对我国计算机软件法律保护的反思与研究【j 】江汉大学学报,2 0 0 2 ( 2 ) :9 3 。吴明论法律选择的价值判断与局限克服一一计算机软件法律保护的法理学思考【j 】科技 与法律,1 9 9 8 ( 3 ) :5 西唐广良,董炳和,刘广三计算机法【m 1 北京:中国社会科学出版社,1 9 9 3 :2 2 6 1 1 硕士学位论文 省事得多。因为选择后者则立法上非得改动有关规定不可,而软件专 利审查又将令司法者倍感头痛;第四,从美国来讲,由于其版权法是 联邦法,选择版权保护使得全国各地的版权能得以统一,再者国际上 有版权两公约,更有利于版权保护在国际范围的操作。 由于美国在全球经济技术方面的巨大影响,尤其是其计算机软件 产业在全球所处的主导地位,尽管人们一开始就注意到软件所具有的 工具实用性以及它和一般的文字作品有诸多区别的特点,但是选择版 权法保护计算机软件仍以不可挡之势成为大势所趋1 9 9 4 年世界 贸易组织与贸易有关的知识产权协议( 以下简称t r i p s 协议) 对 计算机软件的保护作了规定,它将计算机软件作为版权保护的客体, 按伯尔尼公约意义下的文学作品予以保护。然而,由于版权在保 护软件“思想”方面的“硬伤,使其一直无法让人满意。 一 考虑到版权法在保护软件逻辑框图和构思等方面的无能为力,各 个国家又开始寻求其他的法律保护方式,以弥补版权法的不足。于是 专利法进入了人们的视野。美国是最先提出对计算机软件进行专利保 护的国家。在5 0 年代和6 0 年代早期,美国专利局认为,无论是什么 样的软件,一律认定为不是可取得专利的标的。到7 0 年代后,大多 数软件专利的申请并不以“纯软件 形式提起,而是以专用计算机的 使用或特定行业情况下的程序的形式提出。在1 9 8 1 年,美国最高法 院在“d i a m o n dv d i e h r 案 中,认为运用了数学公式的计算机程 序能够与其他装置或机器结合,就具有可专利性圆。从8 0 年代初期到 9 0 年代末期,美国的立法界和司法界都倾向于用专利法保护计算机 软件与硬件紧密结合的计算机软件的发明。在9 0 年代中期,美国联 邦巡回上诉法院接连判决了数件关于计算机软件专利的案子,均沿袭 了d i e h r 案的传统,进一步推动了美国计算机软件可专利性的发展。 o 吴明论法律选择的价值判断与局限克服一一计算机软件法律保护的法理学思考【j 】科技 与法律,1 9 9 8 ( 3 ) :7 。1 9 8 1 年的d i a m o n d v d i e h r 案是美国乃至世界适用专利法保护软件的转折点在此案中, 最高法院强调判定申请案中的方法是否属于专利保护客体,必须将所有的权利要求作为一个 整体来考虑。最高法院一方面仍然强调数学方法不能获得专利保护,而另一方面则裁定,当 数学方法或计算机软件与具体的方法发明联系在一起并且是就具体的方法发明寻求专利保 护时,就属于专利保护的对象。一项科学真理或者其数学表达不是可获得专利权的发明, 但是一项借助于科学真理的知识创造的新颖的和有用的结构是可获得专利权的发明”参见 郑成思知识产权论【m 】北京:法律出版社,1 9 9 8 :2 0 1 1 2 论计算机软件的商业秘密保护 1 9 9 6 年1 月,美国专利商标局发布了最终版本的对计算机相关发 明的审查指南,对计算机软件相关发明的审查标准作了详细规定, 其中如果计算机程序没有与计算机硬件或可读载体等结合来实现计 算机的功能性,那么就不符合申请专利的标准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论