(经济法学专业论文)论我国商业秘密之法律保护.pdf_第1页
(经济法学专业论文)论我国商业秘密之法律保护.pdf_第2页
(经济法学专业论文)论我国商业秘密之法律保护.pdf_第3页
(经济法学专业论文)论我国商业秘密之法律保护.pdf_第4页
(经济法学专业论文)论我国商业秘密之法律保护.pdf_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 m a s t e r st h e s i s 内容摘要 鉴于商业秘密在经营活动中不可替代的作用和价值,商业秘密法律保护制度已 被作为现代知识产权制度的四大基本支柱之一,如何给予商业秘密合理有效的保护 成为国际普遍关注的问题。我国在1 9 9 3 年反不正当竞争法中确立了对商业秘 密法律保护的相关规则,但面对激烈的商业竞争和复杂的商业秘密使用行为,现行 制度存在着一些法律规制上的真空地带。因此,有必要对我国商业秘密的法律保护 制度进行完善,使其能真正起到维护社会主义市场经济秩序、保障市场竞争机制和 有效保护商业秘密权利人利益的目的。 本文从四个部分展开论述: 第一部分为商业秘密之概述。本部分从英美法系国家立法体例、大陆法系国家 立法体例、相关国际组织和国际公约立法体例和我国立法体例等不同角度出发对商 业秘密之涵义进行了探讨;运用比较的方法论证了商业秘密之法律性质是一种财产 权;初步探讨我国商业秘密法律保护之发展过程的四个阶段。 第二部分对侵犯商业秘密行为进行了分析。本部分从侵害主体、归责原则、侵 害对象和侵权形态四个方面对侵犯商业秘密行为进行界定;对非法获取他人的商业 秘密、非法披露他人的商业秘密、非法使用他人商业和违反竞业禁止协议的行为等 四种秘密侵犯商业秘密行为表现形式进行分析;对侵犯商业秘密行为之民事、行政 及刑事法律责任进行了探讨。 第三部分就商业秘密法律保护制度的现状进行了考察。本部分从相关国际条约 出发,对商业秘密国际法律保护之现状进行论述;对英美法系国家、大陆法系国家 等主要国家的商业秘密法律保护之现状进行探讨;从反不正当竞争法、劳动法、刑 法等相关法律出发对我国对商业秘密法律保护之现状进行了分析。 第四部分提出了完善我国商业秘密保护立法之构想。本部分提出我国商业秘密 保护立法模式应选择以反不正当竞争法为主体的立法模式;认为应从明确界定商业 秘密的概念、拓宽商业秘密的保护范围等方面对我国反不正当竞争法进行立法 完善;认为应从民事诉讼法、劳动法及刑法方面对我国相关配套法律进行完善。 关键词:商业秘密法律保护立法 硕士学位论文 m a s t e r st h e s i s a b s t r a c t i nv i e wo fi r r e p l a c e a b l ef u n c t i o na n dv a l u ei ut h eb u s i n e s sa c t i v i t i e so ft h eb u s i n e s s s e c r e t ,t h el e g a lp r o t e c t i o ns y s t e mo ft h eb u s i n e s ss e c r e th a sa l r e a d yb e e nr e g a r d e da so n e o ff o u rm a j o rb a s i cp i l l a r so ft h em o d e r ni n t e l l e c t u a lp r o p e r t yr i g h t ss y s t e m ,h o wt og i v e t h eb u s i n e s ss e c r e tar e a s o n a b l ee f f e c t i v ep r o t e c t i o nb e c o m e sg e n e r a l l yc o n c e r n e d p r o b l e m si nw o r l d o u rc o u n t r yh a se s t a b l i s h e dt h er e l e v a n tr u l e st ot h el e g a lp r o t e c t i o n o ft h eb u s i n e s ss e c r e ti nt h e1 9 9 3 ”l a w a g a i n s tc o m p e t i t i o nb yi n a p p r o p r i a t em e a n si f $ b u t f a c et h ef i e r c ec o m m e r c i a lc o m p e t i t i o na n dh ec o m p l e xb u s i n e s ss e c r e tu s eb e h a v i o r , t h e c u r r e n tr e g u l a t i o n sh a v en o m a n “sl a n do ns o m el e g a lr u l e s s o ,t h en e c e s s a r yl e g a l p r o t e c t i o ns y s t e mt ot h eb u s i n e s ss e c r e to fo u rc o u n t r yi sc a r r i e do nc o m p l e t e l y , e n a b l ei t t or e a l l yg e tu pt h ep u r p o s et os a f e g u a r dt h es o c i a l i s tm a r k e te c o n o m yo r d e r , e n s u r et h e c o m p e t i t i o nm e c h a n i s mo ft h em a r k e ta n dp r o t e c tb u s i n e s ss e c r e to b l i g e e si n t e r e s t s e f f e c t i v e l y t h i sa r t i c l el a u n c h e st h ee l a b o r a t i o nf r o mf o u rp a r t s : p a r to n ei sas u m m a r yo ft h eb u s i n e s ss e c r e t t h i sp a r tc a r r i e do nt h ed i s c u s s i o nt o t h em e a n i n go ft h eb u s i n e s ss e c r e tf r o md i f f e r e n ta n g l e ss u c ha st h en a t i o n a ll e g i s l a t i v e s t y l eo fg r e a tb r i t a i na n da m e r i c a sl e g a ls y s t e m ,t h en a t i o n a ll e g i s l a t i v es t y l eo ft h e c o n t i n e n tl a w , r e l e v a n ti n t e r n a t i o n a lo r g a n i z a t i o n sl e g i s l a t i v es t y l e ,t h ei n t e r n a t i o n a l c o n v e n t i o nl e g i s l a t i v es t y l e ,o u rc o u n t r y sl e g i s l a t i v e s t y l ea n ds oo n ;u s i n gt h e c o m p a r i s o nm e t h o dp r o v e dt h a tt h el e g a lp r o p e r t i e so fb u s i n e s ss c o r ei so n ek i n do f p r o p e r t yr i g h t s ;p r o b ei n t of o u rs t a g e so fe v o l u t i o no ft h el e g a lp r o t e c t i o no fb u s i n e s s s e c r e to fo u r c o u n t r y p a r tt w oh a v ea n a l y z e di ni n f r i n g i n gt h eb u s i n e s ss e c r e tb e h a v i o r t h i sp a r td e f i n e s i n f r i n g i n gb u s i n e s ss e c r e tb e h a v i o rf r o ms u b j e c to fe n c r o a c h i n go n ,r e s p o n s i b i l i t y p r i n c i p l e ,e n c r o a c ho nt a r g e ta n di n f r i n g es h a p ef o u ra s p e c t s ;t oa n a l y z et h eb e h a v i o r e x p r e s s i o nf o r mo fo b t a i n i n go t h e r s b u s i n e s ss e c r e ti l l e g a l l y , r e v e a l i n go t h e r s b u s i n e s s s e c r e ti l l e g a l l y , u s i n go t h e r s c o m m e r c ea n dv i o l a t i n gt h ec o m p e t i n gi n d u s t r yp r o h i b i t i o n a g r e e m e n ta n ds oo nf o u rk i n d so fs e c r e t si n f r i g e m e n tb u s i n e s ss e c r e tb e h a v i o r ;t h e b e h a v i o r a lo n ei sc i v i l ,t h ea d m i n i s t r a t i o na n dc r i m i n a ll e g a ll i a b i l i t yh a v ec a r r i e do nt h e d i s c u s s i o nt oi n f r i n g i n gt h eb u s i n e s ss e c r e t 硕士学位论文 m a s t e r st h e s i s p a r tt h r e eh a v ei n v e s t i g a t e do nt h ec u r r e n ts i t u a t i o no ft h el e g a lp r o t e c t i o ns y s t e mo f t h eb u s i n e s ss e c r e t t h i sp a r tp r o c e e d sf r o mr e l e v a n ti n t e r n a t i o n a lt r e a t i e s ,d e s c r i b et h e c u r r e n ts i t u a t i o no ft h ei n t e r n a t i o n a ll e g a lp r o t e c t i o no ft h eb u s i n e s ss e c r e t ;c a r r yo nt h e d i s c u s s i o nt ot h ec u r r e n ts i t u a t i o no ft h eb u s i n e s ss e c r e tl e g a lp r o t e c t i o n so fm a i n c o u n t r i e ss u c ha sb r i t a i na n da m e r i c a sl e g a ls y s t e mc o u n t ya n dc o n t i n e n t a ll a ws y s t e m c o u n t r ya n ds on o p r o c e e d i n gf r o mr e l e v a n tl a w ss u c ha st h el a wa g a i n s tc o m p e t i t i o nb y i n a p p r o p r i a t em e a n s ,l a b o u rl a w , c r i m i n a ll a ww i l la n a l y z et h ec u r r e n ts i t u a t i o no ft h e l e g a lp r o t e c t i o no f t h eb u s i n e s ss e c r e tt oo u rc o u n t r y p a r tf o u rh a v ep u tf o r w a r dt h ei d e ao fi m p r o v i n gt h ec o m m e r c i a lp r i v a c yp r o t e c t i o n l e :g i s l a t i o no fo u rc o u n t r y t h i sp a r tp r o p o s e st h a ts h o u l dc h o o s et h el e g i s h t i v em o d e t a k i n gl a wa g a i n s tc o m p e t i t i o nb yi n a p p r o p r i a t em e a n s a ss u b j e c tb yc o m m e r c i a lp r i v a c y p r o t e c t i o nl e g i s l a t i o nm o d eo fo u rc o u n t r y ;i ts h o u l db ef r o md e f i n i n gt h ec o n c e p to ft h e b u s i n e s ss e c r e td e a r l y ,w i d e n i n gr e s p e c t ss u c ha st h ep r o t e c t i o nd o m a i no ft h eb u s i n e s s s e c r e t ,e t c t ol e g i s l a t et oo u rc o u n t r y ”l a wa g a i n s tc o m p e t i t i o nb yi n a p p r o p r i a t em e a n s ”; a n di ts h o u l dc a r r yo no u rc o u n t r y sr e l e v a n tr e l a t e dl a w sc o m p l e t e l yf r o mc i v i l p r o c e d u r e 1 a b o u rl a wa n dc r i m i n a l l a w k e yw o r d s :b u s i n e s ss e c r e t ;l e g a lp r o t e c t i o n ;l e g i s l a t i o n i i i 硕士学位论文 m a s t e r s1 h e s i s 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工 作所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均己在文中以明确方式标明。本声明的法律结果由本人承担。 作者签名 日期:年月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中师范大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同 时授权中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据 库,并通过网络向社会公众提供信息服务。 作者签名: 日期:年月 日 导师签名: 日期:年月 日 本人已经认真阅读“c a l i s 高校学位论文全文数据库发布章程”,同意将本人 的学位论文提交“c a l i s 高校学位论文全文数据库”中全文发布,并可按“章程” 中的规定享受相关权益。回童迨塞埕窑压澄卮;旦圭生;旦二生;旦三生筮查! 作者签名: 日期:年月 日 导师签名: 日期:年月 日 硕士学位论文 m a s t e r st h e s i s 一、商业秘密之概述 ( 一) 商业秘密之涵义及不同学说 由于经济文化、科技发展水平的高低和政策上的不同考虑,世界上有许多国家 都承认并接受了“商业秘密”这一法律术语的存在,但对其内涵与外延一直未能达 成共识。美国侵权行为法重述( t h er e s t a t e m e n to f t o r t s ) 所言,“欲为商业秘密定 出确切的定义,几乎是不可能之事。”回尽管如此,对商业秘密的概念有一个较为科 学的认识,对于保护商业秘密,促进科技进步和经济发展仍具有较大实益。 1 以英美法系国家立法例为考察对象 美国商业秘密保护的第一个法律性文献是美国法学会侵权行为法委员会1 9 3 9 年编制的侵权行为法第一次重述。其中第7 5 7 条注释对商业秘密的界定是:“任 何应用于某人营业上的配方、样式、方法或信息的编辑,且这些秘密使其获得比不 知道或不使用该秘密的竞争者有利的机会”。“它可以是一种化学混合物的配方;制 造、处理或保存物料的方法;机械之模型或其他顾客名单;与其他商业信息不同, 商业秘密并非处理业务上单一的或短暂的事件的信息,而是在业务上营业上继续使 用的方法,通常也涉及商品的生产例如生产产品的机械或配方,但也可能涉及商品之 销售,或其他商业上之经营。” 显然,该法对商业秘密的表述过于繁杂,其定义主 要是“外延式”的,即靠例举商业秘密的对象来描述商业秘密。美国在商业秘密保 护方面的第二个法律性文献是1 9 7 9 年由美国律师协会推出,并于1 9 8 5 年重新修订 的统一商业秘密法0 - i n i f o r m t r a d e s e c r e t s a c t ) ”。至1 9 9 8 年美国以立法的形式修 改并采用该法的有4 1 个州。其中第1 条第4 款规定:“商业秘密意为特定信息,包 括配方、样式、编辑产品、程序、设计、方法、技术或工艺等”。 加拿大于1 9 8 4 年起草了统一商业秘密法( 草案) ,尽管该法案并未成为制定法,但其对商业秘 密的界定具有典型意义和研究价值。其第1 条第2 款规定:“( 1 ) 本法中商业秘密是 指特定信息,该信息:( a ) 已经或可能用于商业或经营之中;( b ) 在该商业或经营中尚 未公知;( c ) 因为尚未公知,因而具有经济价值,并且( d ) 是在特定情势下为防止公知 。侵权行为法重述第7 5 7 条说明第2 项。 o 孔祥俊:反不正当竞争法的适用与完善,法律出版社1 9 9 8 年5 月第1 版,第3 9 8 、3 9 9 页。 o 商业秘密法制丛书编辑委员会主编:商业秘密法制现状分析及案例,中国法制出版社1 9 9 5 年1 0 月第1 版。 l 硕士学位论文 m s t e r st h e s i s 已尽合理保密努力的对象。( 2 ) 为定义之目的,商业秘密的“信息”包括记载、包含 或体现于但不限于配方、样式、计划、编辑产品、计算机程序、方法、技术、工艺、 产品、装置或机器之中的信息”。该定义将外延定为“信息”、“不限于”三个字体 现商业秘密保护的广泛性。美国、加拿大是采用列举方法来界定商业秘密的概念, 该方法比较具体、明确、操作性强,但由于商业秘密的保护范围是变化发展的,采 用此法具体界定 其范围,不但难以穷尽,而且会挂一漏万,条文上也显得冗长繁琐。再者,这 种方法也未能揭示概念的本质内涵,缺乏科学性。 2 以大陆法系国家立法例为考察对象 德国的反不正当竞争法回避了对商业秘密的定义。按照德国联邦法院及学 者的见解:“商业秘密是指所有人有保密的意思、具有正当的经济利益的一切与经 营有关并尚未公开的信息”。日本于1 9 9 0 年修订了不正当竞争防止法,增加了 对商业秘密的保护规定,其中第1 条第1 款第3 项规定,商业秘密是指作为商业秘 密进行管理,尚未公知的生产方法、销售方法,及其他对经营活动有用的技术上的 或经营上的情报。日本学者认为商业秘密是指企业在化学合成物、制造方法、物质 处理、储藏方法以及在推销方法方面具有秘密性和专业性的发明、发展或构思,它 能够使所有人在竞争中取得优势地位。日本、德国是采用概括方法界定商业秘密 的涵义,但该概念内涵小,外延大,包容性强,不过这种概念过于抽象,不利于理 解和操作。并且日本、德国只明确了商业秘密的定义,并未明确商业秘密的范围。 3 以相关国际组织和国际公约立法体例为考察对象 早在二十世纪六十年代,有关国际组织和国际公约对商业秘密有了明确规定。 1 9 9 4 年关贸总协定与贸易有关的知识产权协议( 简称t r i p s ) ,对商业秘密作了 专章规定,将商业秘密规定为自然人、法人、政府或政府性机构的、未披露的信息, 且规定了该信息应符合以下条件:( 1 ) 在某种意义上应当是保密的,即其整体或者确 切的内容或组合,未被通常从事有关信息工作的人普遍所知或容 易获得;但) 由于是保密的,因而具有商业价值:( 3 ) 合法控制该信息的人根据情 况采取了合理的保密措施。 o 张玉瑞:商业秘密法学,中国法制出版社1 9 9 9 年1 0 月第1 版,第7 5 8 页。 o 孔样俊:商业秘密的保护法原理,中国出版社1 9 9 9 年7 月第l 版,第1 1 7 页。 。横田俊之等:关于“不正当竞争防止法”修正案中商业秘密的法律经济制度,n 0 1 9 6 2 ,1 9 9 0 ,第2 0 页 2 硕士学位论文 m a s t e g st h e s i s 4 以我国立法体例为考察对象 我国商业秘密作为法律术语最早出现在1 9 9 1 年4 月9 日修改颁布的民事诉 讼法中,但该法并没有界定商业秘密的含义。1 9 9 2 年7 月1 4 日最高人民法院在 关于适用中华人民共和国民事诉讼法若干问题的意见中,指出:“商业秘密是 指技术秘密、商业情报及信息等当事人不愿公开的工商业秘密”。严格说来,这只 是对商业秘密外延的简单列举,不能算作定义,这一解释并未揭示其本质内涵。1 9 9 3 年9 月2 日我国通过的反不正当竞争法第1 条明确揭示了这一概念的真正内涵, “根据本法的规定,商业秘密是指不为公众知悉! 能为权利人带来经济利益,具有实 用性并经权利人采取保密措施的技术信息和经营信息”。可见,我国反不正当竞 争法将商业秘密概括地规定为某种技术信息和经营信息,采取的是概括的方法。 综观上述对商业秘密的各种界定可以看出,尽管各国对商业秘密界定方法有所 不同,但关于商业秘密的构成要件问题上,我国和日本、美国及t r i p s 协定等国际 公约都作了基本相似的规定,即都强调商业秘密的秘密性、价值性、新颖性:( 1 ) 秘密性。指信息持有人主观上将该信息视为商业秘密,并在客观上采取了保密措施 加以管理。保密性是商业秘密的核心要件、先决条件。如果持有人自己都不将信息 作为权利标的加以起码的保护,这就无异于把该信息赠送给了公众,法律也就没有 必要去保护这种未经创设的权利。但需要说明的是,持有人对商业秘密的保护是相 对的。( 2 ) 经济价值性,指商业秘密的使用可以为权利人带来经济利益。这是商业 秘密区别于个人秘密及政治秘密等秘密信息的关键。有人认为商业秘密还须具备实 用性这一要件,目的是避免某些信息被束之高阁而妨碍社会进步。然而,我国已加 入w t o ,在商业秘密领域,合格的受保护信息并无“实用性”要求,是t r i p s 协 议明文规定的。f 3 1 新颖性。即商业秘密不为公众所普遍知晓。此处的“公众”应 有所限制,即隶属于同一具有竞争关系的行业。之所以要求商业秘密须具有新颖性 要件,是因为新颖性正是将符合法律要求的商业秘密与公开信息划开界限的要件, 这防止了公共领域的信息仅因原告采取了保密措施而制造成商业秘密,且在保密措 施的虚假面具下得到不应该的保护。国 ( 二) 商业秘密之法律性质 商业秘密权的性质问题,近年来一直是我国理论界争论的热点问题。纵观商业 。郑成思:与知识产权法研究,载中国法学,2 0 0 0 第3 期,第5 6 页。 。张玉瑞:商业秘密法学,中国法制出版社2 0 0 0 年,第1 5 6 页。 3 硕士学位论文 m a s t e r st h e s i s 秘密法律制度发展的历史,我们会发现早期无论是英美法系抑或大陆法系均强调合 同的作用,如果没有合同的约定,法律无从惩处他人对商业秘密持有人权利的侵犯。 合同关系理论难以给商业秘密权以周全保护是显而易见的。后来英美法系又出现了 信任关系理论,该理论认为即使不存在合同的约定,商业秘密持有人对知悉该秘密 的雇员、客户等相关人员存有信任,一旦后者擅自使用或泄露该秘密,则可依破坏 信任关系而追究其责任。但该理论却存在着无法防止无关第三人对商业秘密实施侵 犯的弊端。大陆法系认识到合同关系理论的弊端后提出了反不正当竞争理论。该理 论认为,未经许可使用他人的商业秘密侵犯了保密关系,损害了竞争的公序,必须 依法加以惩处。该理论虽突破了信任关系理论的局限,但一般认为竞争法规适用的 主体为经营者,适用的行为是经营行为,保护的是竞争的公序,这就使追究非经营 者或虽是经营者但在非经营领域内侵权行为( 如纯为泄私愤而披露信息) 的责任缺少 法理依据。 随着国际经济交流步伐日益加快,商业秘密价值得到进一步凸显,商业秘密的 产权理论渐渐显示出其旺盛的生命力。2 0 世纪6 0 年代,国际商会首先把商业秘密 视为知识产权加以保护。9 0 年代,w t o 的t r i p s 协议又特别将商业秘密纳入知识 产权保护范围。自此,商业秘密法律保护的产权理论已为世界上多数国家所接受或 默认。将商业秘密视作一种财产权至少具有两方面的积极作用:其一,在信息方面 设立和履行产权能鼓励对信息的有效投资和使用。然商业秘密是权利人的财产, 权利人便可排他地使用该财产,使其发挥最大的效用,同时,因该财产能为权利人 带来巨大的利益,人们便会对此投资持有很高的积极性,这必然会促使整个社会知 识总量的增长,从而最终推动社会经济的发展。其二,将商业秘密权作为产权对待, 可以给商业秘密提供更周全的救济。一旦商业秘密权遭他人侵犯,权利人既可依合 同关系追究行为人的违约责任,也可在无合同关系情况下追究其侵权责任。此外, 产权理论不仅使权利人在商业秘密权遭现实侵权情况下请求救济更为方便,同时为 在商业秘密权有潜在侵权危险情况下权利人主张消除危险的救济提供可能。然而, 商业秘密权是否是一种财产权,在理论上仍存在着较大的争议。财产权最大的特点 就在于权利人对其财产享有排他性的支配权,即财产权的专有性。商业秘密权人因 无权禁止他人对合法取得的同一商业秘密行使支配权而使商业秘密财产权的性质 一度遭受质疑。但依笔者之见,商业秘密权并不缺乏专有性,惟其表现形式不同而 已。商业秘密因处于持有人的保密管理之下,他人无法轻易获得,使得商业秘密在 事实上处于权利人的“独占”状态中。即使他人通过独立开发或反向工程等途径取 。( 美) 罗伯特特,等。和经济学【m 胀军,等译,三联书店上海人民出版社1 9 9 4 年版,第9 8 页。 4 硕士学位论文 m a s t e r st h e s i s 得相同的商业秘密,此商业秘密亦非彼商业秘密,在物权领域抑或传统知识产权领 域均存在类似现象,如物权人无权排除他人通过合法途径取得在结构、用途、价值 等方面均相同之物的所有权,专利权人也无权排除他人在本专利地域范围外对同一 产品、方法获得专利权。其实,任何财产权的专有性都不是绝对的,作为智力成果 的商业秘密与其他知识产权更应如此。对知识信息的绝对独占只能是对整个社会的 进步构成“绝对”的阻碍。在承认商业秘密财产权性质的前提下,还应注意该权利 的存在是否符合正当性原则,郎权利入将商业秘密作为秘密迸行管理并在其遭遇侵 犯时请求法律救济是否违背了公序良俗,是否违背了社会公益。英美法系国家对商 业秘密权的正当性要求较大陆法系国家更为关注。笔者认为,将商业秘密权作为财 产权( 一种特殊的知识产权) 对待,限制权利人滥用权利,应该成为立法选择的必然 结果。 ( 三) 我国商业秘密法律保护之发展过程 尽管我国在奴隶社会出现了传统工艺的技术决窍,但由于受历史上长期自给自 足的小农经济文化的影响,加之建国后实行计划经济体制,一直缺乏市场竞争的商 业环境,因而我国家在法律上保护商业秘密较欧美发达国家较晚。建国后,在很长 一段时间里,我国将商业秘密作为国家,以一种公权形式保护,企业和生产者因为 没有独立的经济利益,缺乏保护商业秘密的内在动力。真正私权意义上的商业秘密 的法律保护是在改革开放过程中,伴随着社会主义市场经济竞争机制的形成、扩展 和深入逐步确立起来的,它经历了一个从一般国内经济法再到反不正当竞争法、刑 法最后到有关国际条约的适用法律渊源上、从专有技术到非专的技术最后到商业秘 密的保护范围上以及从民事救济到行政救济最后到刑事救济的救济手段上的变化。 在短短的十几年里,我国商业秘密的法律保护制度初步经历了以下几个阶段: 1 初级阶段 从8 0 年初期,为了创造良好的法律环境以适用引进外国先进技术和吸引外来 投资的需要,我国开始在有关中外合资经营企业、中外合作经营企业、外商独资企 业法规中及国务院有关鼓励港澳台同胞和海外华侨进行投资的有关规定中对专有 技术问题作出了规定,主要是承认可以作为一种出资方式,并对其有效性审查、价 值的评估和保护问题进行了规定。我国在1 9 8 5 年的技术引进合同管理条例及 其实施细则中对专有技术引进问题作了更有具体的规定。在这一时期我国主要 硕士学位论文 m a s t e r st i - t e s i s 针对涉外经济活动中外来的技术秘密问题作了规定,但无论从保护范围和保护深度 上讲都是十分有限的。 2 发展阶段 8 0 年代中后期,随着我国经济体制改革的深入进行和专利法等知识产权法 律的颁布实施,对于未取得专利保护的科技成果的保护问题在实践中开始引起了人 们的关注。这一时期的民法通则、技术合同法及一些科技行政法规等对非专 利技术问题作出了一些规定,但这些法律法规无论从保护范围和保护手段上讲都带 有明显的过渡时期的特点。 3 深化阶段 在1 9 9 1 年的新民事诉讼法以及9 2 年最高人民法院对适用该法的解释中, 我国法律首次使用了商业秘密的概念,并将其和国家秘密、个人隐私并列在一起, 对其在审理过程中所要涉及的一些特殊程序问题作出了规定。包括商业秘密的界 定、证据的保密要求、秘密审理的规定等等。这些规定从制度上防止了商业秘密在 诉讼过程中可能发生的二度泄密现象,为权利人寻求实体法律上的救济提供了程序 上的有力的保障。 4 成熟阶段 9 0 年代以来,由于我国社会主义市场经济的日益形成,商业秘密的法律保护进 入了成熟的阶段。我国1 9 9 3 年颁布实施了反不正当竞争法,该法中对商业秘密 问题作了专门规定,该法以高度精练的语言对商业秘密进行了定义,同时还规定了 侵犯商业秘密的行为类型及相应的法律责任,至此,商业秘密保护制度正式确立, 反不正当竞争法也成为我国目前商业法律保护制度的核心内容。o 此外,由于 我国于2 0 0 1 年正式加入w t o ,因此w t o 中的t r i p s 协议中的规定已对我国具有 现实的法律意义,中国保护商业秘密的进程进入国际化标准,我国按照公约中约定 的标准,对于w t o 其他成员方的企业和个人的商业秘密予以法律保护,履行在公 约中承诺的国际义务。 。苏虎超、王建领:商业秘密保护案例分析,山西经济出版社1 9 9 9 年8 月版,第1 9 、2 0 页。 6 硕士学位论文 m a s t e r s1 1 e s i s 二、侵犯商业秘密行为 ( 一) 侵犯商业秘密行为之界定 侵犯商业秘密的行为是一种侵害财产权的违法行为,它不仅严重违背了公认的 道德准则,也是一种扰乱市场秩序的不正当竞争行为。为了维护市场的公平竞争秩 序,促进技术的再生产,保护商业秘密权利人的合法权益,各国在其相关的法律法 规中,如日本在反不正当竞争法、美国在统一商业秘密法、我国在反不正 当竞争法、合同法和刑法等法律法规中,对侵犯商业秘密的行为分别给予 行政救济、民事救济和刑事救济,形成了比较严密的商业秘密保护体系。所谓侵犯 商业秘密行为是指自然人、法人或者说其他组织未经所有人许可,以违背诚实信用 商业惯例的方式披露、获得或使用有关商业秘密的不正当行为。笔者认为一项行为 是否构成侵犯商业秘密行为,必须符合以下要件: 1 侵权主体 侵犯商业秘密的主体,是指以不正当的方式侵犯他人的商业秘密并对自己的行 为承担法律责任的人。对于哪些人可以成为侵犯商业秘密的主体,各国有不同的立 法例。日本反不正当竞争法以是否从事经营活动为标志,规定为自然人、法人和其 他组织。德国则主要有两类主体:一是雇佣关系存续期间企业的职员、工人、学徒: 二是雇佣关系以外基于依赖关系的受托人。美国统一商业秘密法第1 节在定义侵犯 商业秘密行为时对“人”的解释为:“人”意为自然人、法人、商业信托、不动产、 信托、合伙、协会、联营、政府、政府分支机构或代理机构,或者其他法律的或商 业的组织。在我国,由于商业秘密的保护被纳入反不正竞争法的保护体系中,这似 乎给人一种认识,即侵犯商业秘密的行为只发生在经营活动中,经营者以外的人不 能成为侵犯商业秘密行为的主体。我们认为侵犯商业秘密的主体既可以是从事经营 活动的自然人、法人或其他组织,也可以是经营者以外的上述任何人,包括第三人。 其中自然人主要是指商业秘密所有者单位中的因工作关系掌握商业秘密的专业人 员,也可以是单位内部的一般职员和外部人员;法人和其他组织多为权利人的竞争 对手;第三人仅指恶意第三人。 硕士学位论文 m a s t e r ,st h e s i s 2 归责原则 对于侵犯商业秘密行为的构成,多数国家采用过错责任原则。如美国统一商业 秘密法第一节第二条第一项的行文是“明知或者应知”,这里既包括故意也包括过 失。德国强调侵权者“以竞争为目的,或出于私利”,“或第三人谋利,或故意加害 于商事企业主”,亦明显采用过错责任原则。日本则比较特殊,其反不正当竞争法 第2 条第4 项规定“通过盗窃、欺诈、胁迫或者其他不正当手段取得商业秘密的 行为”,这里强调的是过错责任原则;在其第9 条规定“善意无过失的取得、使用 或披露由不正当行为披露的商业秘密”,则属无过错责任原则。我国的反不正当竞 争法第1 0 条关于侵犯商业秘密的规定,始终以故意和过失为侵权的成立要件。而 在1 9 9 5 年实施的关于禁止侵犯商业秘密行为的若干规定第5 条第2 款规定: “被申请人不能提供或者拒不提供其所使用的信息是合法获得或者使用的证据,工 商行政管理机关可以根据有关证据,认定被申请人有侵权行为。”这一规定又确认 了认定侵犯商业秘密行为适用的过错推定原则。过错推定是以客观过失的概念的运 用为基础的,不要求权利人以心理状态的检验方法来检验行为人的内心意图和主观 心理状态,从而将过错存在与否的举证责任分配给更了解损害发生起因的当事人, 有助于迅速全面地获取证据,弄清事实,明确责任。鉴于我国已加入世贸组织,t r i p s 协议第4 5 条第2 款规定了知识产权侵权损害赔偿的无过错原则,那么对侵犯商业 秘密的行为要不要与协议接轨而达到“无过错的水平”? 对此,蒋志培先生指出: “我国知识产权司法保护的执法水平要逐步接近t r i p s 规定的最低保护水平, 而不是超过t r i p s 的保护水平;要运用现有司法制度履行保护知识产权的国际条约 义务,注重解决实质及实际问题,而不是拘泥t r i p s 的个别词句相同,要顾及各国 的国情和司法制度历史的差异;要准确理解我国民法和知识产权法的法律规定和正 确概括、评价我国司法实践的经验、现状,不宜对我国知识产权司保护水平盲目下 结论,造成对国际、国内的误导和执法失误。”毋 3 侵害对象 侵犯商业秘密行为侵害的对象主要指商业秘密本身,也即商业秘密的保护范 围。从我国和一些国家反不正当竞争法条文出发,有很多人会对商业秘密的保 护范围做狭义的解释,他们认为“技术秘密和经营秘密的表述是最精确的表述,以 至于认为商业秘密就是反不正竞争法上的技术秘密和经营秘密,除此之外,不存在 其他商业秘密”。这是一种误解。实际上,无论我国的商业秘密法律保护还是商业 。许双全、郝建志:侵犯商业秘密行为的界定,载经济与法,2 0 0 4 年第1 2 期,第7 8 页。 8 硕士学位论文 m a s t e r st h e s i s 秘密的国际法律保护,在这一问题上都经历了一个保护范围不断扩大的过程。在当 今知识经济已露端倪之时代,数字技术的发展己使各种形式的智力成果都能以数据 的形式在计算机数据库或网络传输中存在,因而商业秘密的法律保护也就必须抽象 到其最根本的形式信息。因此,技术信息与经营是无限广泛并不断发展着 的商业秘密的范围之一或主要成分。凡是符合商业秘密构成的信息都可以成为商业 秘密,都有可能成为侵犯商业秘密行为的侵害对象。 4 侵权形态 侵犯商业秘密行为的表现是多种多样的,概括起来有以下几种:1 盗窃、利 诱、胁迫或者其他不正当行为。2 对不正当取得的商业秘密的披露等行为。3 来 源正当但使用等不正当的行为。4 恶意或重大过失第三人的获取、使用或披露行 为。此外,为便于区分侵权行为与非侵权行为,从而更有效地保护商业秘密,许多 国家在规定侵权行为的同时,也列举了不视为侵犯权利人商业秘密的例外情况。如 加拿大统一商业秘密法第6 条第2 款规定:“通过独立开发和反向工程获取商业秘 密的,不构成通过不正当手段取得。”美国统一商业秘密法( 1 9 8 5 年修改文本) 在 法条的注解中列举了几种正当手段,包括:1 独立开发获得;2 反向工程;3 接 受商业秘密所有人的许可获得;4 ,对公开使用或公开展出观察获得;5 从公开出 版物获得商业秘密。 从理论上准确界定侵犯商业秘密行为对我国具有重要的现实意义。首先在立法 方面,对商业秘密的保护我国尚未制定专门的立法,同时作为民事基本法的民法 通则没有对商业秘密予以规范和调整,已有的反不正当竞争法是将侵犯商业秘密 的行为作为不正当竞争的手段而予以禁止,仍不能满足全面、充分保护商业秘密的 要求。目前,我国正在制定民法典及草拟商业秘密保护的专门立法,对侵犯商业秘 密行为的界定,无疑是上述立法的重要内容。其次在司法方面,对侵犯商业秘密行 为的界定也是司法实践中迫切需要解决的一个关键环节。对侵犯商业秘密行为的认 定,是对侵害商业秘密行为进行司法救济的前提。最后,对侵犯商业秘密行为的研 究,有助于提高全民的知识产权的法律意识,大量减少那些因认识上的误区而造成 的侵权行为的发生。 ( 二) 侵犯商业秘密行为之表现形式 关于侵犯商业秘密行为的具体表现,各国立法是有差异的。纵观发达国家立法 硕士学位论文 m a s t e r st h e s i s 并结合我国法律有关规定,总体上来看可以概括以下几种表现形式: 1 非法获取他人的商业秘密 非法获取的手段包括盗窃、利诱、胁迫或者其他不正当方式,即反不正当竞 争法第l o 条第1 款之规定。 盗窃是指行为人以非法占有为目的,以秘密的方式窃取他人商业秘密的行为。 由于商业秘密的无形性,其财产价值表现为一种使用权,盗窃行为的后果只是损害 了商业秘密的秘密性和权利人可能因使用、转让而获得的利益,因此刑法上并没有 将盗窃商业秘密行为规定为了一般意义上的盗窃财产犯罪,而是规定为侵犯商业秘 密罪,作为侵犯知识产权罪之一种。盗窃商业秘密的行为多由内部人员实施,当然 也可能由第三人实施。利诱是指行为人通过向掌握和了解商业秘密的有关人员提供 某种利益或待遇为条件或对此作出承诺,从而获取权利人商业秘密的行为。这里的 “掌握和了解商业秘密的有关人员”包括内部人员和保密义务的知情人。胁迫是指 行为人以给商业秘密持有人、其雇员或者其亲属的生命、健康、荣誉、名誉、财产 等实施损害为要挟,迫使其提供商业秘密的行为。 以不正当手段获取商业秘密是一个不可穷尽的概念,关键在于手段的不正当 性。所谓“以其他不正当手段”实际包括了盗窃、利诱、胁迫以外的所有非法手段。 例如通过虚假的投资行为、联合开发行为、技术贸易谈判行为等方式获取他人的商 业秘密。这一规定将一些缺乏典型性的“不正当方式”纳入规范之中,但是,实践 中在考量是否属于“其他不正当手段”时,应当综合判断并特别慎重把握。例如, 通过反求工程解构、分析他人的技术秘密行为就不属于以“以其他不正当手段”侵 犯商业秘密之情形,因为“反求工程”本身是一项复杂的技术劳动,是通过合法途 径取得权利人利用秘密技术制造的产品并对产品进行拆解、分析、反复研究而获知 秘密技术的。2 0 世纪以来,反求工程不仅是破译技术秘密的一种重要手段,而且 已经成为创造发明的方法之一。 2 非法披露他人的商业秘密 非法披露他人的商业秘密并不一定以非法获取为前提。包括以下情形:第一, 非法获取人披露。如果是非法获取在先,披露行为当然也是非法的。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论