来源:蜘蛛抓取(WebSpider)
时间:2018-07-14 08:41
标签:
app数据储存在哪里
详细请点击:http://www.ruqiang.net/content/?205.html 泄密案例一、受害者:HBGary Federal公司(2011年2月) 随着为美国政府和500强企业提供信息安全技术服务的HBGary Federal公司CEO的黯然辞职,人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术,而是人,不是部门职能,而是安全意识!企业门户大开的原因不是没有高价安全技术,而是缺乏一道“人力防火墙”。日,在美式橄榄球超级碗决赛之夜,HBGary Federal公司创始人Greg Hoglund尝试登录Google企业邮箱的时候,发现密码被人修改了,这位以研究“rootkit”而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,HBGary Federal企业邮箱里有涉及包括美商会、美国司法部、美洲银行和WikiLeak的大量异常敏感的甚至是见不得光的“商业机密”。 对HBgary Federal公司实施攻击的黑客组织“匿名者”随后将战利品——6万多封电子邮件在互联网上公布,直接导致HBgary Federal公司CEO Aaron Barr引咎辞职,由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业间谍”、“数据窃取”、“打击WikiLeak”计划,HBGary公司的员工还纷纷接到恐吓电话,整个公司几乎一夜间被黑客攻击彻底击垮。 失窃/受影响的资产:60000封机密电子邮件、公司主管的社交媒体账户和客户信息。 安全公司HBGary Federal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了Anonymous组织成员的攻击。Anonymous成员通过一个不堪一击的前端Web应用程序,攻入了HBGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、Twitter和LinkedIn账户。他们还完全通过HBGary Federal的安全漏洞,得以进入HBGary的电子邮件目录,随后公开抛售邮件信息。 汲取的经验教训:这次攻击事件再一次证明,SQL注入攻击仍是黑客潜入数据库系统的首要手段;Anonymous成员最初正是采用了这种方法,得以闯入HBGary Federal的系统。但要是存储在受影响的数据库里面的登录信息使用比MD5更强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多账户。 泄密案例二、受害者:RSA公司 日前EMC旗下资安公司RSA发生资安产品SecurID技术数据遭窃,全球超过2亿名用户使用该项产品,台湾也有包括银行、高科技制造业、在线游戏等业者采用。EMC RSA总裁Art Coviello在官网上坦言受害,但未公开更多遭窃细节。 EMC执行总裁Art Coviello在官网上发出公开信表示,该公司SecurID技术资料遭窃。 Art Coviello在官网上发出一封「致RSA客户的公开信」表示,该公司在3月17日遭受类似先前Google所受的APT(先进持续威胁)网络攻击,其中,包括该公司OTP(一次性密码)Token产品SecurID的双因素认证技术资料遭到外泄。 Art Coviello则在公开信中强调,根据所清查的外泄数据,目前使用SecurID硬件Token产品的企业用户不用担心遭到任何攻击,RSA除会立即提供客户后续的因应对策外,RSA客户和员工的个人资料也没有遭到外泄。同样的,EMC RSA台湾分公司对此一遭受攻击事件,目前皆不能对外发表任何意见。 失窃/受影响的资产:关于RSA的SecurID认证令牌的专有信息。 RSA的一名员工从垃圾邮箱活页夹收取了一封鱼叉式网络钓鱼的电子邮件,随后打开了里面含有的一个受感染的附件;结果,这起泄密事件背后的黑客潜入到了RSA网络内部很深的地方,找到了含有与RSA的SecurID认证令牌有关的敏感信息的数据库。虽然RSA从来没有证实到底丢失了什么信息,但是本周又传出消息,称一家使用SecurID的美国国防承包商遭到了黑客攻击,这证实了这个传闻:RSA攻击者已获得了至关重要的SecurID种子(SecurID seed)。 汲取的经验教训:对于黑客们来说,没有哪个目标是神圣不可侵犯的,连RSA这家世界上领先的安全公司之一也不例外。RSA泄密事件表明了对员工进行培训有多么重要;如果笨手笨脚的内部员工为黑客完全敞开了大门,一些最安全的网络和数据库照样能够长驱直入。安全专家们还认为,这起泄密事件表明业界想获得行之有效的实时监控,以防止诸如此类的深层攻击偷偷获取像从RSA窃取的专有信息这么敏感的数据,仍然任重而道远。 泄密案例三、受害者:Epsilon 失窃的资产:这家公司2500名企业客户中2%的电子邮件数据库。 营销公司Epsilon从来没有证实它所存储的大量消费者联系人信息当中到底多少电子邮件地址被偷,这些联系人信息被Epsilon用来代表JP摩根大通、杂货零售商克罗格(Kroger)和TiVo这些大客户发送邮件。但是从这家公司的多个客户透露出来的泄密事件通知表明,这起泄密事件肯定影响了数以百万计的客户,使得他们在将来面临网络钓鱼和垃圾邮件攻击的风险更大。 汲取的经验教训:Epsilon也没有证实这起攻击的技术细节,但是许多人指明,针对电子邮件营销行业策划的狡猾的鱼叉式网络钓鱼攻击活动可能是造成这次攻击的一个根源,再次强调了对普通员工进行安全意识教育的重要性。不过对于企业来说可能更重要的是这个教训:贵企业在外包时,仍然保留这样的风险和责任:保护承包商监控的数据。由于Epsilon这个合作伙伴引起的这起泄密事件,Epsilon的每个客户仍要自行承担披露和相关成本。 泄密案例四、受害者:索尼(日) 失窃的资产:超过1亿个客户账户的详细资料和1200万个没有加密的信用卡号码。 攻击者得以闯入三个不同的数据库--这些数据库含有敏感的客户信息,包括姓名、出生日期以及一部分索尼拥有的信用卡号码,这影响了PlayStation网络(PSN)、Qriocity音乐视频服务以及索尼在线娱乐公司的广大客户。到目前为止,索尼旗下大约九个服务网站因最初的泄密事件而被黑客攻破。 据备受尊崇的安全专家、普渡大学的Gene Spafford博士所作的证词表明,索尼在使用一台过时的Apache服务器,既没有打上补丁,又没有装防火墙--其实早在发生泄密事件的几个月前,索尼就知道了这件事。上周,黑客又往索尼的伤口上洒了把盐:他们再度开始钻PSN的空子,因为索尼明知道黑客已弄到了电子邮件地址和出生日期,还是没有加强密码重置系统。在索尼再次关闭PSN以解决问题之前,不法分子改掉了没有更改与PSN账户有关联的电子邮件的用户的密码。 汲取的经验教训:在当前这个时代,不重视安全的企业檔会让企业蒙受惨重损失。据本周的传闻声称,索尼到目前为止已花掉了1.71亿美元用于泄密事件之后的客户挽救、法律成本和技术改进--这笔损失只会有增无减。想尽快走出如此严重的泄密事件的阴影,不但需要高昂成本,而且让企业很尴尬、有损形象。 泄密案例六、法国雷诺泄密商业间谍案事态 美国东部时间日,针对雷诺汽车电动车技术被泄露的指向性调查就已展开。两天之后,事情得到了这家法国汽车制造商的确认,涉入其中的是该公司的三名高管,其中一名是雷诺公司管理委员会的高管让·米歇尔·巴尔塔扎尔。其它两人分别是负责电动车草案的贝特朗·罗歇特和负责电动车计划的马蒂厄·特南鲍姆。 他们涉嫌泄露了雷诺汽车在未来18个月内投放车型的电池数据,对雷诺汽车公司造成了难以估计的损失。在事情公开之前,雷诺汽车建议三人自动离职,但这没有得到他们的同意,终致路人皆知。日,法国《费加罗报》称,雷诺遭泄露数据的买家可能来自中国,原因是中国想成为世界新能源汽车发展的领导者。 泄密案例七、前苹果员工承认出卖机密信息面临228万美元赔偿 北京时间日消息,前苹果员工Paul Devine因被怀疑出卖苹果公司的重大机密信息致使苹果公司受到重大损失,而受到FBI和IRS的调查。现在他终于认罪,不仅将面临支付228万美元的赔偿,还将在6月6日等待宣判。 前苹果公司员工Paul Devine今天在联邦法庭承认了他以苹果公司的机密信息换取经济利益的指控。Devine承认他参与了窃取苹果公司机密信息的计划。他在2005年到2010年受雇于苹果公司,在这五年间。,他利用多家国内和海外的银行账户转移金钱来掩饰这些事件的性质和发生的时间地点以及来源,从而获取经济利益超过了10000美元。 根据法庭檔,这个欺诈计划包含了Devine向外传出苹果公司的机密信息,例如新产品的预测、计划蓝图、价格和产品特征,还有一些为苹果公司的合作伙伴、供货商和代工厂商提供的关于苹果公司的数据。作为回报,Devine得到了经济利益。这个窃取计划使得这些供货商和代工厂商更好的与苹果进行谈判。而Devine承认公司因因这些信息而亏损了240.9万美元。 这项调查开始于2010年四月,起源是苹果公司当时发现了Devine的苹果计算机中收取利益的证据。进而引起了FBI和IRS的调查。在整个过程中,Devine的律师一直声称,Devine不是一个坏人,只是做了错误的事情的好人。但他仍然面临200万美元的赔偿和法庭的后继的刑罚。 泄密案例八、网络最大泄密事件超1亿密码被公开 中国互联网史上最大泄密事件的影响仍在进一步扩大。继12月21日上午,有黑客在网上公开CSDN网站的用户数据库,导致600余万个注册邮箱账号和与之对应的明文密码泄露之后,昨天,又有天涯、新浪微博、腾讯QQ、人人、开心网等知名网站的用户称密码遭网上公开泄露。来自奇虎360的最新监测发现,目前网上公开暴露的网络账户密码超过1亿个。 天涯小区 公开致歉已经报案 “我在天涯的账号已经被黑,无法登录。”昨天,著名编剧宁财神在微博上宣布自己的天涯账户被盗,无法使用。除了宁财神,龙猫蓓、A弄月公子、蕊小蕊、东方_chi等众多新浪微博用户都称发现自己的天涯账号于近几日被盗。 更严重的是,密码被盗后,账户被黑客用来恶意发帖或进行诈骗。新浪微博用户“成都电台陈露”表示,他的天涯账号被盗后,被人用来在天涯的“情感天地”发了很多广告,导致助理版主将他的账号直接封掉,而他无法和天涯小区的相关版主进行沟通,澄清广告并不是自己所发,也无法要回账号,十分着急。 对于天涯用户账号“被泄密”的规模,互联网漏洞报告平台“WooYun”昨天对外宣称,根据他们的监测,天涯小区有4000万用户的明文密码(即用户密码什么样,网站数据库就存成什么样)已泄露,“WooYun”漏洞报告平台还公布了天涯被泄露的部分用户密码信息截图。 昨天,天涯小区在网站首页挂出公告,称天涯已就用户数据泄露一事向公安机关报案,目前尚未确认具体的泄露数据规模及原因,但应该低于网上盛传的 4000万这一数字。可以确定的是,天涯小区与CSDN用户数据库泄露事件如出一辙,这次天涯小区遭公开的用户密码,同样是以明文方式来保存的。天涯方面表示,此次被盗的资料为2009年之前的备份资料,2010年之后,公司升级改造了天涯小区用户账号管理功能,使用了强加密算法,解决了用户账号的各种安全性问题。天涯方面还通过微博、邮件、手机短信、客服中心、媒体呼吁等多种管道向用户公开致歉,并将有针对性地提醒和帮助用户更新或找回密码,尽可能地将用户损失降至最低。 “此次用户数据被泄露虽然不是针对天涯小区一家网站,但确实给我们敲响了警钟。”天涯小区总裁邢明呼吁互联网同行、相关监管机构及政府部门直面互联网诚信及安全问题,共同携手为建立一个可信任的互联网环境努力。 新浪微博 数据加密并未被盗 除了CSDN和天涯,昨天,许多腾讯QQ、新浪微博、人人网用户也反映自己的账户和密码被公开在网上,甚至有的账号还被用来诈骗。还有网友称新浪微博用户数据疑似被泄露,并公布了疑似被盗的新浪微博数据库下载地址,该网友上传的数据库文件显示,共有超过476万个用户账户和密码被泄露。 昨天,新浪微博对此响应称,新浪微博用户账号信息采用加密存储,并未被盗。经核实,网友上传的数据绝大部分不是新浪微博账号,“极小部分新浪微博用户因使用和其它网站相同的账号密码,可能导致其微博账号不安全。新浪已对这部分用户做了保护,并提醒所有用户尽快进行账号安全设置”。 人人网昨天也澄清称,自建站以来,人人网从未以明文方式存储用户的账号和密码,没有任何用户数据通过人人网对外泄露。但由于部分用户使用同一个用户名和密码来注册其它网站,所以其人人网账户也有被盗的风险,人人网提醒所有与CSDN相同账号密码的互联网用户及时修改密码。 腾讯方面昨天发布声明称,已对泄密的QQ邮箱账号限制登录,请这部分用户登录时根据提示,在QQ安全中心使用密保工具箱来修改密码,同时建议用户定期修改密码,尽量不要在多个重要账户中使用雷同密码,避免账号被盗。 新浪微博 专家说法 明文密码是罪魁祸首 “都是明文密码惹的祸。”对于此次互联网泄密风波,360网络安全专家石晓虹指出,最不安全的数据保存方式就是直接存储明文,一旦数据库泄露,黑客就可直接掌握所有密码。有些网站由于用户数据安全意识欠缺,曾经明文保存过用户密码,近期被黑客公开的密码数据库大多属于此类情况。据他判断,这些数据库实际上已经泄露了一定的时间,只是在今年底被黑客密集曝光罢了。 互联网安全专家董朋鸣指出,在此次事件中,在黑客产业圈中被卖了多年的资料都被拿了出来,这至少证实了网络安全行业历年来的安全警告并非空穴来风,希望IT行业和用户的安全意识能通过这次事件有一个较大的提升。 石晓虹认为,在网络安全方面,国内立法相对还较为滞后,对黑客盗取网站资料的行为目前在法律上取证较难,犯罪成本相对较低,因此迫切需要加快信息安全立法。 上海律师协会信息网络与高新技术业务委员会主任商建刚表示,在互联网时代,每个网民都不应主动去搜集和偷窥他人的隐私。目前刑法修正案中对于盗取用户信息其实已有明确规定,偷窃、倒卖数据库属于违法行为,近年来国内已出现过多起因偷盗网游公司账号而受到法律惩处的案例。 泄密案例九、IMF数据库遭“黑客”攻击(日) 据新华社电 美国媒体11日报道,国际货币基金组织(IMF)计算机系统过去数月遭遇“黑客”攻击。这家机构多名高级管理人员说,攻击“复杂、严重”。 国际货币基金组织发言人戴维·霍利拒绝公开黑客入侵更多细节,称这一国际金融机构当前处于正常运行状态。 美国国防部发言人阿普丽尔·坎宁安11日晚证实,联邦调查局着手介入调查。 信息敏感 《纽约时报》报道,国际货币基金组织8日向执行董事会成员和员工通报黑客入侵事件,但没有公开发布。 这家机构多名高管说,黑客入侵发生在过去数月,早于前总裁多米尼克·斯特劳斯-卡恩涉嫌性侵犯酒店女服务员事件。 “这是十分严重的入侵,”一名不愿公开姓名的高管说。 国际货币基金组织遭遇黑客攻击触动外界神经,缘于这家机构数据库内存储不少可能引发市场波动的信息。另外,它近期忙于处理针对葡萄牙、希腊和爱尔兰的金融援助事宜,握有这些国家的一些“敏感数据”。 国际货币基金组织一名高管告诉《纽约时报》记者,令人担忧的是,这家机构数据库包含它与一些“求援国”领导人就金融援助方案私下谈判的内容,这些信息一旦泄露,可能“在许多国家掀起政治风波”。 累及世行 按美国彭博新闻社的说法,黑客入侵事件中,据信国际货币基金组织计算机系统内一些电子邮件和其他文本丢失。 这家机构的首席新闻官乔纳森·帕尔默8日向员工群发电邮,要求提高警惕。 “我们上周发现一些可疑的文本传输,”邮件写道,“随后调查显示,机构内一台台式电脑遭(黑客)攻击,用以侵入其他系统。” 国际货币基金组织遭黑客入侵累及世界银行。世行发言人里奇·米尔斯说,谨慎起见,世行已经切断与国际货币基金组织的网络连接。他坦言,两家机构经由网络共享的信息“不属敏感类”。 入侵方式 “鱼叉式网络钓鱼” 不清楚黑客攻击目标是否“精确锁定”国际货币基金组织。一些计算机专家说,黑客有时会广泛散布恶意软件代码,静待一些大机构“上钩”;有时则运用面向特定组织或机构的“鱼叉式网络钓鱼”,试图不经授权接触机密数据。譬如,黑客可“诱骗”特定机构的员工点击恶意链接,进而侵入对方计算机系统。 按专家的说法,国际货币基金组织颇有可能是鱼叉式网络钓鱼手段的受害者。 国际货币基金组织(IMF)连遭打击。继前总裁多米尼克·斯特劳斯-卡恩因强奸罪指控锒铛入狱之后,IMF又爆出内部网络系统遭黑客袭击。英国《每 日邮报》称,这是一起“经过精心策划的严重攻击”,作为目前国际社会应对金融危机努力中的领导者,IMF掌握着关于各国财政情况的绝密信息,以及各国领导 人就国际救市计划进行的秘密协商的有关材料,一旦这些内容泄漏,不仅将对世界经济复苏造成严重的负面影响,更有可能引发一些国家的政治动荡。美国《纽约时 报》消息称,此次事件可能只是黑客在试验被入侵系统的性能。另一方面,也有人认为国际货币基金组织此次遭袭是一起“网络钓鱼”事件:该组织的某位工作人员 可能在不知情的情况下误点了某个不安全的链接,或者运行了某个使黑客得以入侵的软件。大多数被黑客攻击的组织或机构都不愿意透露过多的信息,因为他们担心 这样做只会带来更多的入侵。 泄密案例十、高盛资料被内部员工窃取 指控与非法复制敏感计算机代码有关代码用于运行投资银行的自动交易系统 安德鲁 克拉克 日星期一英国标准时间19点18分 一位在高盛华尔街总部工作的前计算机程序员已被指控为窃取商业机密罪,具体的指控内容是下载敏感的计算机代码,这些代码被用于运行投资银行的自动交易系统。 谢尔盖 阿雷尼科夫(Sergey Aleynikov),一名39岁的俄罗斯移民,因上周五被高盛以涉嫌违反安全条例报警,被美国联邦调查局在纽约附近的新泽西州纽瓦克机场逮捕,一位曼哈顿法官今天以75万美元的保释金予以保释。 他被美国检察官指控为不当复制用于运行交易系统的代码,并将相关资料上传至某文件共享网站。据法院文件透露,该网站由某匿名人士在伦敦注册,并与一台位于德国的计算机服务器相关联。 美国联邦调查局在上个月用四天的时间提起一桩刑事诉讼,称阿雷尼科夫从雇主高盛那里上传了32兆的信息,他的雇主在法庭文件中被简单描述为“某金融机构” 。然而,根据华尔街的消息透露,该金融机构就是高盛公司。 阿雷尼科夫在高盛的年薪是40万美元,他于今年6月早些时候离职,然后加入了一家位于芝加哥的公司,据他透露给他老板的消息,这家新公司给他开出的薪水是原先的三倍。 这项指控描述了从高盛窃取的信息是一种软件代码,用来运行一个“针对各种股票和商品市场的先进,高速,高容量”的交易平台,这个平台能够通过快速获取和分析有关市场情况的变化来进行交易。 据法院文件记述,“通过该交易平台通常每年为该金融机构产生数百万美元的利润。” 阿雷尼科夫被指控通过他在公司的工作电脑,以及家中的台式机和笔记本电脑下载代码。高盛是通过内部监测系统发现这起违规事件的,该系统会扫描员工的电子邮件以发现是否转移公司的计算机代码,并对任何将文件上传到外部服务器的行为发出警报。 于其它华尔街的银行一样,高盛很少披露其相关的交易方法。用于运行自动交易的软件平台被认为是公司的高度商业机密。 高盛拒绝就此发表评论,但知情人士表示,此项罪行没有影响到公司的客户。阿雷尼科夫的妻子,爱琳娜(Elina), 向路透社声称称她的丈夫是无辜的,说他是一个已经在美国生活了19年的好公民。 泄密案例十一、“力拓间谍门”敲响信息安全警钟(2009年) 力拓间谍门事件因给中国整个钢铁行业带来高达7000多亿元的经济损失而备受关注。同样让人关注的还有力拓上海办事处内的一台计算机。国家安全部门调查后有了惊人的发现:在这台计算机内,竟然存有数十家中国钢铁生产企业的详细资料,包括企业详细采购计划、原料库存、生产安排等数据,甚至连每月的钢铁产量、销售情况也非常明晰。对此有媒体戏言:力拓甚至比有些企业的老总更了解他们的公司。 这无疑为中国的企业信息化敲响了警钟。它反映出我国企业的信息安全特别是信息内部安全控制还处于非常初级的阶段。事实上,电子化办公易传播、易扩散性的特性在给信息传输带来极大便利的同时,也给信息安全埋下了隐患。《财富》杂志统计,全球排名前100的企业中,每次由电子文档泄露所造成的平均损失高达50000美元。特别是在经济危机时期,市场竞争加剧、企业员工关系不稳固,通过窃取机密信息等手段进行不正当竞争以及内部员工出卖机密的事件时有发生。据德勤对世界前100家全球性金融机构高层的调查,就公司信息安全而言,36%的受访者担心机构内部员工行为失当,而担心来自外部攻击的受访者则仅有13%。这表明,今天企业面对的最大信息安全威胁,已经从外部入侵转为内部人员使用信息的不可控上。
主帖获得的天涯分:0
楼主发言:2次 发图:0张 | 更多
电子信息安全刻不容缓!!
<span class="count" title="万
请遵守言论规则,不得违反国家法律法规回复(Ctrl+Enter)商业秘密法聂 鑫2011.8商业秘密保护的发展古罗马时期:禁止盗窃信息、“收买奴隶之诉”英国保密法时期:奖励发明、限制雇员流动商业秘密法:既保护雇佣者的商业秘密,又允许雇员自由流动 通过许可的方式传播信息2★ 课程体例What是什么什么是商业秘密? 为什么要保护商业秘密 ? 什么时候用商业秘密的方式来保护 ? 商业秘密如何泄露 ? 商业秘密如何管理 ? 如何应对商业秘密危机?3WhyWhen为什么什么时候How如 何一、课前案例 —— 败诉的思考河南A咨询有限公司成立于1998年,致力于河南的企业管理 咨询的研究开发工作。公司经营从最开始的探索逐步走上正轨 ,拥有了为数不少的客户,效益越来越好。 2002年底,A公司的主管何建华突然辞职,离开了A公司。 2003年年初,A公司的两位教练员王士成、余超及高级教练员肖 斌也相继辞职,A公司的经营一度处于瘫痪状态,不能正常运行 ,正准备接受其培训的几家公司也相继予以回绝。4 4A公司努力查找经营不利原因,却始终没有头绪。正当A公司多 方查找自身原因没有结果的时候,有人向A公司提供了一个令其震 惊的消息。已经从公司辞职的原主管何建华,和同样从公司辞职的 原教练员王士成在一起,在日共同组建了郑州B企业管 理咨询有限公司。其经营范围与A公司基本相同。而且原本接受A公 司服务的一些客户现在成了B公司的客户。这一下子,A公司终于明 白自己经营困难的原因。一怒之下,A公司一纸诉状。将B公司告上 法庭。5A公司诉称,B公司的组建人原作为A公司的主管,剽窃了A公司的服务流程 、培训方案、培训项目、实施培训各模块及要求等 ,并恶意抢走了原告的客户 ,其行为违反了正常的市场竞争规则,侵犯了原告的商业秘密,给原告造成了 巨大的经济损失,请求法院判令原告立即停止侵权,并赔偿由于侵权行为而给 原告造成的经济损失20余万元。 B公司辨称,原告的服务流程、培训方案、培训项目、实施培训各模块及要 求等相关内容均可以从公开的网站和公开发行或公开出售的书籍上找到出处, 不属于商业秘密。为了证明自己的主张,被告向法院提供了网上同类公司的介 绍、培训课程以及相关图片等证据。问:你认为谁的主张会得到支持,为什么?6结论:最后法院支持了B公司也即被告的主张,判决驳回原告A公司 所有的诉讼请求。原因是原告所诉称的服务流程、为客户提供的 建议书、方案、培训项目等不具有秘密性,其内容均可从网站和 公开发表的书籍上直接获取。而原告所指称的客户名单,缺乏客 户名单应有的长期性和稳定性的特征,也不予认可。 § 思考: A公司败诉的原因?7第一部分 核心竞争力与商业秘密的确定8主要内容一、作为核心竞争力的商业秘密二、关于商业秘密的误区 三、商业秘密的确认 四、商业秘密信息的选定 五、商业秘密的价值评估 六、商业秘密与一般知识产权的比较91、商业秘密的定义第十条第三款商 业 秘 密 定 义商业秘密是指不为公众所知悉、能为权利人 带来经济利益、具有实用性并经权利人采取保密 措施的技术信息和经营信息。10 10商业秘密的特征世贸组织制定的《与贸易有关的知识产权协议》(Trips协议)规定 了“未披露信息”的保护,实际上就是指的商业秘密,其应具备的 条件,即秘密性、价值性、保密性。 日本《反不正当竞争法》规定商业秘密应具有秘密性、价值性及实 用性。 韩国法律则是:实用性、价值性、秘密性和保密性。11商业秘密的特征(1)不为公众所知悉 (秘密性):指商业秘密不为该信息本 行业的人普遍知悉。12▲判断信息的秘密性秘密性是商业秘密区别于其他信息的最根本的属性,是决定信息 是否属于商业秘密的最权威的因素。 “商业秘密构成的核心要素是其秘密性。” 法律上的秘密性是指信息“不为公众所知悉”,即有关信息不为 其所属领域的相关人员普遍知悉和容易获得。13△ “不为公众所知悉”公众的主体范围 1、它是指同行业的人,否则不会产生商业上的竞争关系; 2、它不是指除了商业秘密权利人以外的所有同行业的人; 3、它是指同行业中的一般人或者多数人。14知悉 分为“实际知悉”和“容易知悉”。 1、实际知悉:指该信息在一定范围内被知悉已经是客观事实, 多数人已经确实知悉了这一信息; 2、容易知悉:指该领域内的大多数人通过正当途径可以轻易知 悉改信息的可能性。15判断是否“知悉”的因素 1、该信息是否已经在公开出版物或者其他媒体上公开披露; 2、该信息是否通过使用公开; 3、该信息是否可以从其他公开渠道获得; 4、该信息是否为所涉信息范围内的人的一般常识或者行业惯例; 5、该信息是否无需付出较大代价而容易获得。16▲商业秘密不丧失秘密性的几种特殊情况:(1)程序合法的技术成果鉴定不会破坏技术信息的秘密性; (2)商业秘密企业内部负有相关工作职责的职工知悉商业秘密 不会破坏其秘密性; (3)必要的业务伙伴合理的知悉并承担了保密义务的,商业秘 密不失秘密性。17(2)能为权利人带来效益 (价值性):指商业秘密必须具有商 业价值性能给权利人能带来收益 。《美国统一商业秘密法》:商业秘密具有实际或潜在的独立经济价值。 《反不正当竞争法重述》:商业秘密使相对于他人产生现实或潜在经济 优势。价值包括现实的价值和潜在的价值。不管是现实的可直接使用的商业 秘密,还是正在研究、试制、开发中而具有潜在的、可预期的价值的 信息,都可以构成商业秘密,受法律保护。18(3)保密措施:商业秘密权利人必须为拥有的商业秘密采 取合理的保密措施。下班之前,关机锁柜泄密载体莫上网19何谓“合理的保密措施”世界知识产权组织解释“合理保密措施”的判断因素为:1、考虑(权利人)努力的程度 2、保持秘密信息的花费3、信息的价值4、他人通过合法方式取得该信息的难易程度20美国的学者将保密措施中的“合理”解释为权利人“合理的努力” ,主要从以下几个方面进行判断: 1、雇主提供的物理设备是否采取保密措施 2、对受雇人是否有保密的要求3、对公司以外的人是否采取相应的防范措施 4、对商业秘密的本身是否采取保密措施212、商业秘密的类型商 业 秘 密技术信息:指专业技术、技术诀窍。它主要包括大家熟知的配方、 研究开发的文件如会议纪要、实验结果、检验方法等、图纸、改进的 机器设备、工艺程序、产品。图纸产品类 型经营信息主要是指技术秘密以外的能够构成商业秘密的其他信息。 它包括客户情报、其他与竞争和效益相关的商业信息,如采购计划、 供货渠道、重要的管理方法等客户情报供货渠道 22一、作为核心竞争力的商业秘密可口可乐的“神奇”配方23可口可乐的“神奇配方”2009年度“全球最具价值品牌100强”,可口可乐以687亿美元的 品牌价值位居榜首。2010排到了第五。全世界有155个国家的人每 天要喝下几亿瓶可乐。这种倍受人们喜欢的饮料,虽从未申请专利 ,但却名扬全世界。 可口可乐之所以能如此持续发展的动力就在于其商业秘密——配 方,可口可乐的配方自1886年在美国亚特兰大诞生以来,已保密 达120多年之久。它的配方对世人来说一直是个谜,百余年来,虽 然时有破译传闻,但至今无一证实。24其实可口可乐99%以上的配料是公开的,它基本上是几种物质的 混合物——糖、碳酸水、焦糖、磷酸、咖啡因和失去效能的古柯 叶及椰子果。神秘的配料,“7x号货物”在可口可乐中所占的比 例还不到1%。但正是这1%让化学家和竞争者一直研究未果。25保密事例可口可乐的配方自1886年在美国亚特兰大诞生以来,已保密达120 多年之久。 1977年8月,可口可乐公司与印度政府突然收到印度政府的通知 ,要求可口可乐公司将可乐生产的技术(包括配方)和可口可乐印 度公司60%的股权转让给当地国民,否则就令其撤离印度。26保密事例1988年,当时中国的可乐市场日益增大,可口可乐坚决 不同意中方人员控制原浆的生产。最后达成的协议是: 在上海申美公司名下,原浆车间由美方独立控制,主剂 和罐装车间由中方负责。27保密方法可口可乐公司在技术合作或经济贸易中,只提供用最关 键技术制出的半成品给对方,而不告知生产半成品的技 术诀窍。被许可生产“可口可乐”的厂家,都只能获得 将浓缩的原浆(半成品)配成可口可乐成品的技术和方法 ,而不能得知原浆生产的配方及技术。 这就是可口可乐百年不倒,基业常青的“定海神针”。28保密方法可口可乐公司对配方的监控上,如果有人提出查询这一 秘方,必须先提出书面申请,经公司董事会正式投票同 意,才能在有官员在场的情况下,在指定的时间内打开 ,从而使配方保密上升到董事会和官员这个层面上。29保密方法可口可乐公司三个分管关键成分的高级职员皆与可口可乐公司签 署了“决不泄密”的协议,这样最大程度保证了配方不被泄密。 可口可乐中占不到1%的神秘配料“7X 100” 由三种关键成分组 成,三种成分分别由公司总部的3个身份被保密的高级职员掌握 ,这三个人,除了自己知道的那部分,都不知道另外两种成分是 什么。30保密方法可口可乐在与合作伙伴的贸易中只向合作伙伴提供半成 品,获得其生产许可的厂家只能得到浓缩的原浆,以及 从将原浆配成可口可乐成品的技术和方法,却得不到原 浆的配方以及技术。31附:流传出来的神秘配方:液体古柯叶提取物:3打兰(重量单位) 柠檬酸:3盎司 咖啡因:1盎司 糖:30 (没说单位) 水: 2.5加仑 柠檬汁: 2品脱 香草: 1盎司 焦糖:1.5盎司或更多32秘密的7X增强配方 (往刚才的配方里,每5加仑加个2盎司就行了) 酒精: 8盎司 橘子精油: 20滴 柠檬精油: 30滴 肉豆蔻精油:10滴 香菜精油:5滴 橙花油:10滴 肉桂精油:10滴33案例:微软拼音输入法商业秘密争议微软拼音输入法是微软公司开发并赠送客户使用的软件,有1 .0、1.5、2.0、3.0、4.0共5个版本。冯勇在使 用电脑过程中发现2.0版有部分汉字的注音不正确,遂根据《 字符和信息编码国家标准汇编》、词源、辞海等进行比对,查找 出该版本的百余处注音错误。随后冯勇又对1.5版、3.0版 等进行对比,也查找出了一些错误。2001年9月至10月, 冯勇分3次从他认为存在注音错误的汉字中选出35个字,与其 他33个注音正确的字混合在一起,以传真方式发给微软中国公 司,注明了资料的来源并声明:“……愿与微软中国公司切磋交 流,续表待联系后定夺。谨防侵权。”34同年11月上旬,冯勇与微软中国公司就该不该付酬以及以何 种名义付酬进行协商,未达成任何意向。12月13日,冯勇再 次向微软中国公司发出传真,指出“色、馇、崀、蓧、钅界 、扌 于、煆、锬、犬、石票”10个字的注音错误,并以表格形式将 错误处、正确注音、对比样本页码一一列举,同时备注“任何单 位、个人均不得发表与本表格形式、字样相同的清理结果,本人 保留公开本表全部内容的权利”等。 2001年12月,微软中国公司根据某公司对拼音输入 法2.0版126处错误注音校对表,以补订形式删除、更正了 122个字的注音,其中有5个字的注音与冯勇所指出的10个 字注音错误中的5个相吻合。35此后,微软中国公司又根据国家语委的审核意见,以补订形式删 除、更正了1103处注音,其中有4个字的注音与冯勇所指出 的10个注音错误的4个相吻合。2002年1月,微软中国公 司正式回告冯勇,以没有委托其进行校对为由,不同意支付酬金 。冯勇以“微软拼音输入法错误的发现和改正的方法属于商业秘 密”为由,依照合同法第四十三条的规定,诉请微软中国公司赔 偿损失1万元(以2000年12月13日传真中的10个字的 注音,按每字1000元计算而来),并赔礼道歉。但未对“微 软拼音输入法错误的发现和改正的方法”举证。 问:冯勇纠出的10个字的注音错误是否属于商业秘密?36评析冯勇首先承认它不是经营信息,而是技术信息。至于它是否构成 技术信息本身,值得怀疑。 实际的纠错形成过程是,冯勇对微软拼音输入法2.0版中字的 注音进行罗列,与公开出版物上字的注音进行对比后,发现其中 部分注音不当。毫无疑问,这种校正工作是冯勇的一种投入,包 括体力、脑力、时间甚至金钱的投入(购买大量的工具书,电脑 耗电、耗材等)。虽然工作量较大,但终究是一种简单的智力活 动。 发现错误及将该错误的正确注音查找出来本身并不构成技术信息 ,也非商业秘密。37二、关于商业秘密的误区(1)企业无商业秘密商业秘密的流失 增加无谓的商业秘 密保护成本负担(2)企业到处都是商业秘密38三、 商业秘密的确认确定商业秘密的工作流程: (1)业务部门根据各自业务的特点,对照“保密范围”提出具体 商业秘密事项; (2)部门负责人送交管理层征求意见; (3)业务部门根据管理层的意见做出相应调整,填写登记表报董 事会核准; (4)董事会确定,并为商业秘密做出标识; (5)告知有关部门和人员。39确定商业秘密的方法分解公司业务,对公司运营系统进行分析: (1)业务运营系统 eg:采购、生产加工、产品销售等 (2)业务支持系统 eg:人力资源、行政、物流、财务等40四、 商业秘密信息的选定商业秘密筛选一般分为两个阶段: (1)筛选对单位有商业价值的信息 (2)筛选出秘密信息412、判断信息的商业价值《反不正当竞争法》10条3款规定了价值性作为商业秘密的构成 要件。 “商业秘密,是指不为公众所知悉、能为权利人带来经济利益、 具有实用性并经权利人采取保密措施的技术信息和经营信息。” A:能否带来经济利益 B:是否具有实用性42▲对商业秘密经济价值的认定对于技术秘密的价值性,认定的标准是技术上的先进性; 对于经营秘密的价值性的考虑方向: 贸易秘密→降低成本或提高销售价格 管理秘密→降低用人成本或提高劳动生产率43▲对商业秘密实用性的认定实用性是指商业信息不是一种纯理论方案,而是可以实际操作、 内容明确具体、能在生产经营中付诸实施的确定的方案。内涵:具体性、确定性 实用性的商业秘密价值性的外在表现,正是具有了实用性,其经 济价值才可以得以实现。 思考:价值性、实用性在法律上的证明44▲对重要信息“加密”对认定为对企业具有经济价值且具有秘密性的信息,企业必须采 取保密措施保护这些信息不被泄露。 保密性是商业秘密寻求司法保护的前提。 不为公众所知悉信息的持有人或所有人对信息采取合理的保密措 施,是其应尽的法律义务。 (1)明确保密内容; (2)采取物理性的防范措施。45▲法律诉讼中确定商业秘密的“秘密点”秘密点:商业秘密权利人请求保护的与公知公用信息不同的信息 秘密点是请求保护的商业秘密的具体内容。 (1)技术秘密案件: 技术:现有技术(公知技术)+特有技术(区别点) 商业秘密保护秘密点 (2)经营秘密案件: eg :不能轻易得到的客户信息46商业秘密侵权案中如何认定“不为公众所知悉”李某1997年起在烟台某工艺品公司(以下简称A公司)工作,2001 年被A公司聘为国际业务部经理,主管国际业务,掌握着A公司的 工艺技术、样品、经营信息和客户信息。2004年3月,A公司发现 被告李某利用其职务便利,从原告处取走样品、图纸,以S公司的 名义与A公司的德国、意大利、瑞典客户签订供货合同,委托外地 的加工厂加工产品,供给原告的国外客户。另外,A公司曾在1998 年9 月制定下发《A公司商业秘密保护制度》,及与李某签订的《 劳动合同书》都规定:“凡是我公司的工艺技术、设计样品…… 经营信息及客户资料均为商业秘密,不得泄露、使用或给他人使 用”。47李某及S公司的行为,严重影响原告的经营,使原告大量订单流失 ,在国外市场的商誉下降,给原告造成了较大经济损失,故委托 本所王毅、娄华涛律师将李某及S公司以侵害商业秘密为由,诉至 烟台市中级法院,要求判令二被告:立即停止侵害原告商业秘密 的行为并赔偿原告经济损失等。为支持本方诉讼主张,原告提交 了《A公司商业秘密保护制度》及与被告李某签订的《劳动合同书 》,客户名称、电话号码、电子信箱、联系人、该客户信息的形 成经过,交易习惯;技术信息的主要特征及研发的时间及设计人 ,样品实物;客户往来材料;损失计算清单及财务报表和银行单 据等证据。48被告方的答辩意见主要有:本案涉及的德国、意大利、瑞典公司是 国际上经营工艺品知名的大公司,其名称、地址原告起诉的客户信 息包括客户名称、地址、电话、联系人E-MAIL等所有人都可以通过 网站及广交会获取,原告起诉的客户信息不具有秘密性。另外原告 的工艺技术包括图案、结构及编织方法在市场销售后,技术秘密就 公开了,有一定技术基础的人马上可以实施反向工程,因此原告的 工艺技术也不具有秘密性。被告还从原告未采取保密措施、其与国 外客户的合同的货物不同、其没有给原告造成损失等方面进行了答 辩并提交了相应的证据。 问题:本案原告所诉的客户信息及工艺技术能否构成 “商业秘密 ”?49【审理结果】在本案中,原告拥有德国、意大 利、瑞典三国客户的信息包括名 称、地址、电话、联系人及E-MAIL这些信息虽然在相应的网站上 可以获取,但是前提条件是知道了其网址,在不知其网址的情况 下,对“工艺品”进行搜索有二百七十多万条相关内容,所谓任 何人都可以轻易获取是错误的,重要的是这些一般信息与原告与 国外客户多年来形成的交易习惯(即本案中原告主张的秘密点) 结合起来,这种信息就不是社会上的公众能够获取的了。50本案的被告李某正是利用了其掌握的原告与国外客户多年来形成 的交易习惯,以其自己的名义通过E-MAIL直接与国外客户联系、 洽谈,以其代理原告的方式,使国外客户与S公司签订供货合同 。 原告与国外客户的多年来进行商品交易形成的联系方法、交易方 式是社会公众无法知悉的,很显然原告的客户信息是商业秘密。51本案经过三次证据交换、质证,基本事实已经查清,在法院的主 持下原被告达成了调解意见:二被告立即停止侵害原告的商业秘 密;共同赔偿原告经济损失8万元。52练习案例2:原告系上海某商务咨询公司(以下简称原告),四被告中第一 被告系上海某信息科技有限公司(以下简称第一被告),其余三 被告王某、邬某、何某原为原告的员工,起诉时为第一被告处职 工,原告诉四被告侵害其商业秘密。 原告诉称,原告和第一被告均为从事商务会议业务的企业, 被告王某、邬某、何某原为原告的员工,2002年论坛年8月,原 告开始筹办“中国兼并与收购”。被告邬某负责该会议的筹划工 作,被告王某负责会议的销售工作,被告何某则参加了会议的部 分前期准备工作。532002年11月,上述掌握该次会议相关商业秘密的三位被告跳 槽至同月新成立的第一被告处,同年11月,原告在继续推广宣传 会议时接到客户反馈,称接到第一被告举办同样内容会议的信息 。 与此同时,原告客户量骤减。原告通过了解和调查,得知第一被 告宣传的会议内容和安排与原告几乎相同,举办日期也与原告完 全重合。54原告认为,第一被告作为与原告具有竞争关系的企业,采用 不正当竞争手段获取并使用原告的商业秘密,被告王某、邬某、 何某违反关于保守商业秘密,非法泄漏和使用原告商业秘密,严 重侵害了原告的商业秘密,构成不正当竞争,诉请法院判决确认 四被告侵犯原告商业秘密,构成不正当竞争,立即停止侵权,并 要求四被告连带赔偿损失。55四被告共同辨称,原告未举证或举证不能证明原告存在包括被 邀请参加会议的演讲人、销售对象、会议相关的议题、价格信息 等商业秘密,也未举证证明第一被告聘用三名个人被告的行为构 成对原告的不正当竞争。同时,被告王某、邬某、何某均认为, 原告未提供证据证明他们在原告处从事过兼并与重组的会议工作 ,原告也从未向被告支付过保密补偿费。故原告认为四被告共同 侵害原告商业秘密的诉称缺乏事实和法律依据。 问:原告的诉讼请求可以得到支持吗?56判决结果 :本案中,原告未向法院提供其所举办的“中国兼并与收购论 坛”所邀请的演讲者和与会客户的名单,也未举证证明有关的演 讲者和与会客户确系通过原告的业务活动,已经接受邀请,准备 参加会议。原告所举办的会议系对业界普遍关注的兼并与收购这 一主题进行研讨,故会议议题本身并非原告的商业秘密。 故原告关于四被告共同侵犯了原告商业秘密的诉讼请求,因缺乏 事实依据,法院不予支持。57▲法律对权利人采取保密措施的要求:合理、具体、有效。 合理:所采取的保密措施要和保密的客体相适应,以他人不采取 盗窃、利诱、胁迫等不正常手段或者违反约定就难以获得为必要 条件。 具体、有效:所采取的保密措施足以使承担保密义务的相对人能 够意识到相应信息是保密信息。58案例:A工厂四周是封闭的状态,留有大门供正常出入之用,门外是马路 ,平时大门紧闭。一天,大门敞开,恰巧B工厂一工作人员沿马路 从A工厂大门前经过,看到了该院内摆放的还没有上市的产品的新 外形设计。于是记在了心里,并且回厂进行了生产和销售,取得 了效益; 就在A工厂大门敞开的时候,C工厂的工作人员没有通过大门,而 是翻墙进入了A工厂的院内,看到产品的新设计后逃走,回厂后也 投入了生产销售。事发后,A工厂分别找到了B工厂和C工厂交涉, 认为其侵犯了自己的商业秘密。 我们来分析一下,这两种情况是否相同,是否需要区别对待59对于B工厂来说,是A工厂在开门之际,由技术员看到的,属于A工 厂的保密措施不利,而B工厂工作人员的观望不构成不正当手段, B工厂不构成侵权; 对于C工厂来说,A工厂的开门没有被他利用,A工厂围墙的修建相 对于C工厂来说是采取了保密措施,对C工厂而言是商业秘密,C工 厂的员工的翻墙获取信息的行为属于不正当的手段,C工厂构成侵 权。60延伸:合理的保密措施中的“围墙原则”? A投入了100元的科研经费,开 发了一项商业秘密,市场价值200 元。竞争对手,会定期经过A的研 究地点。 如果A不修一堵“围墙”,那么就 会被竞争对手窥探到,最终会因 为A没有做出合理的保密措施而得 不到商业秘密保护,技术终将进 入公共领域。◆假设修“围墙”需要100元。 我们先不考虑长期的收益, 就从单次来说,如果投入100元 修围墙,再加上100元的科研经 费。就和市场价值200元相等, 也就是没有收益。 但是A如果不投入资金修围 墙就不能保护这项技术。61何谓“合理的保密措施”世界知识产权组织解释“合理保密措施”的判断因素为:1、考虑(权利人)努力的程度 2、保持秘密信息的花费3、信息的价值4、他人通过合法方式取得该信息的难易程度62美国的学者将保密措施中的“合理”解释为权利人“合理的努力” ,主要从以下几个方面进行判断: 1、雇主提供的物理设备是否采取保密措施 2、对受雇人是否有保密的要求3、对公司以外的人是否采取相应的防范措施 4、对商业秘密的本身是否采取保密措施63▲在以下情况下,法院应当认定权利人采取了保 密措施:(1)限定涉密信息的知悉范围,只对必须知悉的相关人员告知其 内容 (2)对于涉密信息载体采取加锁等防范措施; (3)在涉密信息的载体上标有保密标志; (4)对于涉密信息采用密码或者代码等; (5)签订保密协议; (6)对于涉密的机器、厂房、车间等场所限制来访或者提出保密 要求 (7)确保信息秘密的其他措施。64商业秘密法律保护保护的基础诚实守信的信念激励机制交易成本65诚实守信的信念美国大法官霍姆斯:“信任关系是商业秘密诉讼的出发点。”为了维护市场交易中的诚实守信的道德风尚,商业秘密的法律保护 就成为建立在道德基础上的必然选择。66激励机制? 法律对商业秘密进行保护, 可谓是法律把商业秘密作为一 种财产来进行界定和认可。 ?出于对个体财产的认识和 保护,也需要用法律来对 商业秘密加以保护67交易成本为保护商业秘密支出的交易费用主要包括三方面:1、商业秘密持有人的防范成本; 2、相对人为窃取商业秘密付出的偷窃成本; 3、商业秘密转让中发生的费用。68商业秘密保护的现状与误区1.现状: (1)大多数企业没有认识到商业秘密的实际和潜在价值。 许多企业不仅对自己的一些经营信息不知道加以保护,对一些专有技术 也不知道加以保护,国有企业尤其如此,从而导致在竞争中失去优势。(2)大多数企业没有将商业秘密作为一种无形资产加以保护。 不少企业随意泄露甚至无偿将我国的商业秘密提供给外国企业的事情时 有发生,某些企业缺少商业秘密保护意识,在和外商合资的过程中仅从 本单位的近期利益出发,将一些特有技术以低廉的价格出卖给外国。69(3)有些企业虽然认识到本企业的一些技术信息、经营信息是商业秘 密,但是没有采取有效的保密措施。 对涉密部门和涉密人员都没有采取妥善的保密措施,以致秘密被泄露; 有的企业虽然制定了保密措施但形同虚设,管理松散。 (4)人才流动中泄露商业秘密已经成为了普遍现象。 尤其是一些技术含量高的企业,在人才流动中带走商业秘密的情况及其 普遍。702.我国企业的商业秘密保护意识不高,主要因为存在以下误区: 误区之一:觉得自己没有什么商业秘密需要保护。 可以毫不夸张的说,每个企业都拥有一定价值的商业秘密。即是是几个 人的公司,也有对于它来说有价值的商业秘密。没有无秘密的企业,除 非其不参与市场竞争。71误区之二:认为落后的东西就不需要保密。 在两个竞争的企业之间,虽然有优势方和落后方之分,但是落后方的 底牌若被有优势方掌握,就有可能被优势方玩弄于股掌之上。优势方 可以凭借技术、产品和管理等方面的优势,以最低廉的竞争成本压制 对方,甚至打垮对方。如果优势方不了解落后方,就不得不小心翼翼 ,那么在无形中就会加大其竞争成本,妨碍其优势的充分发挥;但若 优势方对弱势方的长短处了如指掌,那他可以放心大胆地制定出针对 性极强的策略来,达到其损人利己的目的。72误区之三:保护范围扩大化。 有些企业将那些已经处于公知领域的信息当作自己的商业秘密加以保 护,一方面增加了企业的成本;另一方面不能做到有的放矢,分散了 人力、财力,重要的秘密反而得不到有力的保护。73误区之四:重技术信息的保护而轻经营信息的保护。 许多企业十分清楚“科学技术是第一生产力”的道理,都能对技术信 息加以或多或少的保护,而对于经营信息,由于没有相应的管理措施 或者认识不足,导致对此类秘密疏于管理。最为典型的表现就是,对 技术开发人员有保密要求,而对市场计划和营销人员、财会人员等非 技术开发人员却放任自流。74误区之五:缺乏综合保护措施。 企业的各种重要信息由于类别和载体形式的不同,被侵犯的难度就不 一样,相应地,保护的方法和措施也要适合它们各自的特点。应该将 商业秘密保护和其他的权利保护相结合。75误区之六:过分信赖制度和合同的约束力。 对不忠诚的员工和不守信用的涉密单位,保密制度和保密合同的约束 常常显得乏力,一方面他们会利用法规、制度的空档或心怀侥幸,对 权利人的商业秘密实施侵害;另外一方面,即使企业事后获取了法律 保护,但是商业秘密已经不可挽回的公开了。76企业在制订保密制度、签订保密合同的基础上,还要掌握保守商业秘 密的技巧,经常进行检查监督。要将每一重要的商业秘密分割成多个 部分,不同的部分安排不同的人员从事开发、操作、管理,使得企业 中尽可能少的员工掌握完整的商业秘密;要对企业内部的部门和人员 进行经常性的保密检查,及时发现泄密隐患,堵塞泄密漏洞;定期不 定期地组织人员出外巡查,以免商业秘密被侵犯后仍一无所知,错过 最佳的补救、反击机会,给企业造成难以挽回的损失。77讨论:客户名单是否都能构成商业秘密1、客户名单是否都能构成商业秘密? 2、如果不是,什么情况下客户名单能构成商业秘密?78(一)客户名单的分类客户名单,从广义上说,可以分为商业意义上的客户名单和法律 意义上的客户名单。商业意义上的客户名单指在日常商业交易中接触的客户信息,信 息资料一般比较简单; 法律意义上的客户名单指买方或者供应商的产品需求、产品特点 、经营规律、对商品价格的承受能力等,信息资料比较详细、完 整。79一般意义上的客户名单和法律意义上的客户名单 区别:区别在于: 法律意义上的客户名单上的客户信息为商业秘密权利人自己所发 现,并进行了大量的人、财、物或者精力、情感的投资而开发、 建立、收集、整理的信息;同时不被其他具有同业竞争关系的对象所拥有或者不能简单的从 公开渠道取得; 具有保密性,不为公众所知悉。80(二)客户名单要构成商业秘密的条件:(1)该客户名单的形成是权利人经过了相当的努力而 获得的;(特定性) 客户名单是否容易获取,要考虑在获取的过程中耗费了 多大的人力、财力和智力。构成商业秘密的客户名单必 须是不易取得的,如果容易取得,比如从公开的刊物、 电话簿或者特定的数据库中简单的抽取获得,就不能成 为商业秘密的客体。81(2)权利人与该客户在一定期间内形成了相对固定且 具有独特交易习惯的交易方式。(稳定性) 企业经过长期的交易和努力,从广大的不确定的客户群 中,经过总结和选择,培养了一些特定的客户,了解了 他们的特殊需要、特殊的交易方式和交易习惯,形成了 稳定的交易关系,这些客户的名单就具有了商业秘密性 。 (3)权利人是否采取了合理的保密措施。(保密性)82在美国的判例中,会以如下理由否定客户名单的商业秘密属性: (1)客户名单易于从公开的商业周刊获得; (2)所有竞争者都能通过相同的途径获得该客户名单; (3)客户名单在该领域内极其有名; (4)客户名单没有上锁,没有标注秘密字样,由一般的业务员 保管。83案例1:1994年7月至8月,A旅行社欧美部10余名员工未办理调动手续,相 继携带工作中使用、保管的A旅行社的客户档案,投奔B旅行社。B旅行 社以这些人员组建了本社欧美二部,随即沿用A旅行社的这些客户档案 进行经营,致A旅行社蒙受重大损失。经制止无效,A旅行社于1994年9 月13日向法院起诉,诉称:被告B旅行社以离间手段诱使其所属员工加 盟,并以这些员工掌握的原客户档案与国外客户联系,致使本社国外客 户在一周时间内取消了原订1994年8月至12月旅游团队151个,占原订团 队总数的三分之二,减少计划收入人民币2196.4万元,利润损失353万 元。请求法院制止被告的不正当竞争行为,要求被告归还其客户档案, 赔偿经济损失300万元。84被告答辩称:旅游业中,改变旅游团队计划是常见的。客户 档案系指国外旅游机构的地址、电话、传真资料等,国外报纸广 告上随处可见,无秘密可言。原告员工来本社工作,属合理的人 才流动。原告的诉讼请求不符合事实,法院应予驳回。 思考:该案中带走的客户名单算不算商业秘密,为什么?85「审判结果」原A旅行社的十余名业务骨干均以出国留学、探亲、陪读等 虚假事实为理由,擅自离社,B旅行社对此辩称为合理的人才流 动,理由不成立。 A旅行社多年来已与北欧国家的五家旅行 社建立了良好的业务关系。1994年已商定由A旅行社接待该五家 旅行社组织的151个来华旅游团队。双方对来华时间、旅游景点 、住宿标准、价格等具体事项多次传真询价及确认,为A旅行社 正在运营的业务。其中一些团队已来华旅游,其余团队也将来华 。A旅行社在此项业务往来中付出了劳动和代价。86这些资料不为公众所知,具有秘密性;可为A旅行社带来商业利 润,具有价值性。属《中华人民共和国反不正当竞争法》规定的 商业秘密范畴,应视为A旅行社的经营信息类商业秘密。B旅行社 辩称是公开获得这些外国旅行社资料的说法,不符合事实。 A旅行社原业务人员将该社客户档案、传真资料携往中旅社后, 以B旅行社名义向国外客户发函,继续经营原属A旅行社的业务, 截止日,已实际接待20余个国外来华旅游团队。这 与B旅行社宣称的没有使用A旅行社档案接待旅游团队相悖。87基于上述事实,法院指出,B旅行社以人才流动为借口,实施侵 犯A旅行社商业秘密的行为是违法的,应承担相应的法律后果。 双方当事人在国家旅游协会的主持下,自愿达成协议:B旅行社 向A旅行社致歉并给付人民币100万元作为A旅行社的损失补偿。 据此,A旅行社申请撤诉,法院裁定准许。88案例2:2000年9月,冯先生进入斯贝克电子(嘉善)有限公司 销售部工作,这是一家专业生产销售各种汽车音箱和扬声器的德 国独资企业。这家公司从2000年1月起向德国AUDIOD ESIGN公司出口“DTS-12”音箱。 因为冯先生熟悉德语,在销售工作中经常接触和掌握公司与 德国客户之间的订单、合同以及生产销售环节。2002年8月 ,冯提出辞职申请,按照公司的规矩,冯必须签订一份保密协议 后才能离职。协议要求冯承诺在他离开公司时没有带走任何商业 和技术资料,并保证今后不向第三方泄露公司的任何商业秘密。 冯在协议上签字后,即从原公司辞职。892003年1月,辞职后的冯先生通过互联网寻找到德国AU DIODESIGN公司的网站,用电子邮件的方式与该公司取 得业务联系,并以每台“DTS-12”音箱15.5美元的价 格向这家德国客户报了价。随后,冯又向生产销售汽车音箱的嘉 兴市金利达电子有限公司询问了同类产品的价格,在得知金利达 公司的报价仅为14.75美元后,便将德国客户推荐给金利达 公司,并陪同德国客户到金利达公司洽谈音箱业务。不过,这笔 生意最终没有合作成功。 斯贝克公司诉称,AUDIODESIGN公司以及其他经 原告长期努力所建立的特定境外客户,是其他同行所无法获取的 经营信息。原告为此制定和实施了严格的保密措施。因此,这些 经营信息属于原告的商业秘密,理应受到法律保护。90由于冯先生离职后擅自向金利达公司披露了原告的经营信息,并 与原告低价竞争,给原告正常生产经营造成巨大的威胁和损害, 其行为构成不正当竞争。要求法院判令冯先生停止侵权行为,在 相关媒体上公开赔礼道歉,并赔偿原告经济损失5万元人民币。 对斯贝克公司的指控,冯先生则辩解,他与原告没有合同 关系,仅因懂得德语而从事一些翻译工作,并未接触到原告的商 业秘密。而所谓保密协议是在原告胁迫下签订的。原告在保密协 议中约定的商业秘密仅是一个模糊概念,无法认定。91况且AUDIODESIGN公司及其产品信息可以通过互联网 轻易搜索到,因此,原告使用的信息是公开的,根本不属商业秘 密。为证明这一事实,在庭审中,冯当场通过电脑互联网输入关 键词,寻找到AUDIODESIGN公司的网站。经比对,网 站上的内容与冯提供的该公司网页内容基本相同。问:冯先生的行为是否有侵犯到商业秘密?92审判结果:审理此案的法官表示,原告的客户名单和产品信息能否构成商业 秘密,首先取决于此类经营信息是否能从公开渠道直接获得。只 有原告举证证明其经营信息是其他竞争者无法从公开渠道轻易获 知的这一事实,才能视为经营秘密。而被告所提供的证据证明被 告利用互联网搜索到原告客户网站,并轻而易举地了解到该公司 的地址、电话以及经营的产品型号、价格等信息。懂得德语的冯 先生完全能利用这些信息与原告客户取得业务联系。93虽然原告提供了与客户多次洽谈和成功交易的有关证据,但是, 尚不足以证明该客户的有关信息是不为他人轻易获知的,因此, 原告称其客户名单和产品信息是经营秘密的主张不能成立。此外 ,原告与冯先生签订的保密协议,要求对公司所有的经营信息都 予以保密,不得对外泄露,显然不尽合理,也不公平。更何况, 原告制订的《关于公司商业秘密的规定》是在冯先生离职后的2 003年9月才形成的,对冯先生不具有约束力。94案例启示:1、在诉讼中,客户名单的秘密属性经常基于以下原因被否定: A、客户名单易于从公开的媒体上获得; B、所有的竞争者都能通过相同的途径取得该客户名单; C、客户名单在该领域内极为有名。如果客户名单仅仅包括众所周知的信息,而且这些信息很容易可 以被第三人获得,则不视为商业秘密。952、但是,如果对这些取材于公众渠道的信息,耗费了人力和财 力,进行了投资和整理,那么整理后的信息就有可能成为商业秘 密,得到法律保护,实际上也就反应了对权利人劳动的保护。 3、同时,商业秘密必须是不易通过正当手段或途径取得的信息 ,易于取得的信息不能独占使用,也就不能构成商业秘密。所以 ,“他人正当获取客户名单的难易程度”也是判断客户名单商业 秘密属性时所应该考虑的重要因素。96△ 对商业秘密中“客户名单”的总结定义:商业秘密中的客户名单一般是指客户的名称、地址、联系方式以 及交易的习惯、意向、内容等构成的区别于相关公知信息的特殊 客户信息,包括汇集众多客户的客户名册,以及保持长期稳定交 易关系的特定客户。97五、商业秘密的价值评估企业:资产组合体包括净营运资金、有形资产、持续经营条件下的无形资 产。98(一)商业秘密的价值评估的作用:1、商业秘密的价值评估可以防止无形财产的流失; 2、商业秘密的价值评估可以促进知识产权的利用; 3、合理评估有利于发生商业秘密侵权以后进行索赔。99(二)在下列情况下,应当对商业秘密进行评估1、投资: 建立合资企业时,企业以商业秘密作为出资方式的必须 评估; 2、合并: 应把商业秘密作为股份予以评估; 3、转让: 企业放弃对商业秘密的所有权,完全的销售,以获得相 应的收益;1004、许可: 商业秘密的许可类似于不动产的租赁,所以商业秘密的 价值会决定“租金”的多少; 5、破产 : 企业破产时必须对企业所有的技术或者其他的知识产权 予以评估,用于清偿债务; 6、担保: 以商业秘密设定抵押,必须进行评估; 7、诉讼101六、商业秘密和其他知识产权的比较(一)商业秘密和一般知识产权的区别 义务主体不同: 一般知识产权商标权、专利权、著作权的义务主体是不特定的, 其权利对象是任何人,有对抗第三人的效力。 商业秘密权的权利主体不单一,不能对抗善意第三人,只要不是 非正当手段取得,即可实施。102特征不同: 一般知识产权具有排他性、专有性、独占性、绝对性 但是商业秘密的权利人不具有单一性,商业秘密权不能对抗采用 正当手段获得该秘密的人,没有明显的排他性,不具有专有性和 独占性。103(二)商业秘密权和专利权法律保护比较(一)商业秘密与专利权的界定 在知识产权中,与商业秘密作用类似,共同为技术信息提供法律 保护的是专利权。 专利权(Patent Right),简称“专利”,是发明创造人或其权 利受让人对特定的发明创造在一定期限内依法享有的独占实施权 。104就专利本身的特点而言,相别于其他的知识产权,同样的发明创 造只能被授予一项专利,且其保护期限较短,为20年或10年,发 明的保护期是20年,实用新型和外观设计的保护期是10年。从申 请日起开始计算。 并且须经过国务院专利行政部门依照法定程序进行审批,才能获 得专利权。105商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有 实用性并经权利人采取保密措施的技术信息和经营信息。 一般包括经营秘密和技术秘密。 对于商业秘密的构成条件有以下几点: 1.它们必须是秘密的,没有被公开过; 2.它们必须因为被保密才具有商业上的价值; 3.合法控制它们的人已经为保密而采取了措施。106在各国立法之中,对专利权均有专门的立法,一般各国对其的界 定也相差不远。对于商业秘密而言,全世界只有瑞典和加拿大有 单独立法,在美国有《商业秘密示范法》,大部分国家对其的保 护散见于各种法律文件之中,但并不是说对商业秘密就没有保护 。 所以。商业秘密和专利权都可以成为知识产权保护的客体。107(二)商业秘密和专利权的比较商业秘密 专 利权利产生方式产生即已获得须依申请获得权利产生条件保密社会公开权利客体范围 权利取得要件技术信息、经营信息 价值性、秘密性和保护措施发明、实用新型和外观设计 新颖性、创造性和实用性1081.权利的产生方式不同。 依民法概念而言,商业秘密的取得属于原始取得,基于权利人自身 的智力劳动成果,智力劳动成果一经产生即已获得,无须经他人约 束; 专利权的取得除本身的智力成果的创造,还须依申请获得,即“国 务院专利行政部门负责管理全国的专利工作;统一受理和审查专利 申请,依法授予专利权”。1092.两种权利的产生条件不同。 即是否对于其技术信息予以公开为取得前提。 相较于专利权而言,商业秘密的获得是以不公开技术信息为要件的 ,即对于技术信息的保密是商业秘密产生的最基本条件。 对于专利权而言,其垄断性权利的获得是一项社会公众公开其专利 ,并与社会签订一项特殊的契约,以此获得权利。故是否公开是两 种权利产生的最基本不同条件。1103.获得权利主体范围的区别。 通览各国专利法,一项发明只授予一项专利权,专利权的取得采取 先申请或先发明的原则,其权利主体是唯一的,其他人以后即使做 出相同的发明也不能再取得专利权,也不能自由将其加以使用。 而商业秘密权利的获得主体则是没有明确限制的,甚至可以说是竞 争性的。只要相互独立的主体之间通过其独立研发、创造或其他的 合法手段,取得相同或类似的技术,只要不向外界公布,均可以成 为商业秘密权的人。1114.权利的客体范围不同。 商业秘密分为技术信息和经营信息,在本文所称的商业秘密特指技 术信息。 而专利权的客体,即发明、实用新型和外观没计,均属于技术信息 的范畴。 此外,专利权的客体只能是完整的技术方案,而商业秘密的客体则 更包括未完成的技术方案。1125.商业秘密权和专利权的权利取得要件不同。 对于专利权而言,授予专利权的发明和实用新型,应当具备新颖性 、创造性和实用性。法律对于专利权的取得要件有着明确而又详细 的规定,一项专利的取得将有诸多的限制。 而商业秘密由于是以不公开为要件的自动取得,因此,只要有秘密 性即可。1132、商业秘密保护的优势和劣势优势: (1)保护对象的广泛性:技术信息、经营信息都可以受到保护; (2)期限优势:商业秘密保护的期限不确定; (3)地域优势:商业秘密无地域性特征; (4)保密优势:商业秘密是不公开的,专利是公开的。114劣势: (1)无排他性: 允许多个权利主体并存。商业秘密法的保护精神不禁止技术的合 法取得,因此如果第三人合法发现了某项技术信息,商业秘密的 持有人不能对其进行干涉。 由于反向工程的前提是对产品的合法取得,其揭破、分析、模仿 均属于合法竞争,为法律所保护,商业秘密权利人无权干涉。1152.不排除反向工程: 反向工程在司法解释中被定义为,通过技术手段对从公开渠道取 得的产品进行折卸、测绘、分析等而获得该产品的有关技术信息 。 只要反向工程的前提是对产品的合法取得,对其揭破、分析、模 仿属于合法竞争的范围,就为法律所保护。商业秘密权利人也就 无权干涉第三人对于商业秘密的使用。116为避免该条款被滥用,司法解释同时规定:“当事人以不正当手 段知悉了他人的商业秘密之后,又以反向工程为由主张获取行为 合法的,不予支持。”117实施反向工程应该注意:(1)产品是在公开市场用合法手段购买取得; (2)必须保留实施反向工程的相关证据; (3)法律、行政法规对于某些客体禁止反向工程的,不允许采取 反向工程; (4)没有签订不实施反向工程的协议,不承担保密义务; (5)参加反向工程的员工是否负有保密义务。118△ 计算机软件反向工程我国《计算机软件保护条例》第三条第㈠项规定:“计算机程序, 是指为了得到某种结果而可以由计算机等具有信息处理能力的装臵 执行的代码化指令序列,或者可以被自动转换成代码化指令序列的 符号化指令序列或者符号化语句序列。同一计算机程序的源程序和 目标程序为同一作品。” 按照这一解释,计算机软件的合法复制品所有人可以不受任何限制 地对源程序进行反向工程。但其目的应受到限制。119计算机软件反向工程是否构成侵权应该主要看反向工程的目的。 如通过反向工程对源程序进行分析、了解后,只是吸取其设计思 想,就不应该认为是侵权。 如果将反向工程获得的信息应用于以下方面则构成侵权: (一)用于独立开发计算机软件取得兼容性以外的目的; (二)传播他人; (三)用于开发与该计算机软件的表达形式具有实质性相似的计 算机软件。120一般情况下,计算机软件反向工程也是违法的。理由是: (一)一般商家都会在其销售的计算机软件产品包装盒上印有版 权信息,其中含有禁止用户采用各种形式对该计算机软件进行反 向工程的条款,用户一旦购买,就意味着要接受所有条款,当事 人之间形成的法律关系受合同法保护。因此,再对计算机软件进 行反向工程就会违反购买软件时承诺的合同义务。121(二)网络上下载的共享软件或者免费软件,在安装时也会提示 一些信息作为安装计算机软件所必须接受的协议条款,其中也含 有禁止进行反向工程的内容,只有同意所有条款才能够继续安装 。 实际上,这已经形成了计算机软件行业一种特有的保护形式。122《计算机软件保护条例》第三十二条 软件持有者不知道或者没有合理的依据知道该软件是侵权物 品, 其侵权责任由该侵权软件的提供者承担。 但若所持有的侵权软件不销毁不足以保护软件著作权人的权益时 ,持有者有义务销毁所持有的侵权软件,为此遭受的损失可以向 侵权软件的提供者追偿。 前款所称侵权软件的提供者包括明知是侵权软件又向他人提供该 侵权软件者。1232006年12月至2008年8月期间,成都共软网络科技有限公司为营 利,由孙显忠指示张天平和洪磊、梁焯勇合作,未经微软公司的 许可,复制微软Windows XP计算机软件后制作多款“番茄花园” 版软件,并以修改浏览器主页、默认搜索页面、捆绑他公司软件 等形式,在“番茄花园”版软件中分别加载百度时代网络技术( 北京)有限公司等多家单位的商业插件,通过互联网在“番茄花 园”网站、“热度”网站发布供公众下载。124商业秘密和专利权的收益分析在确定风险及市场的情况之下,两者的收益是明确的。 就某项技术信息而言,专利权所获的收益是专利产品的收益以及 许可他人使用专利所获得的对价。 商业秘密的收益是商业秘密的使用所获得的利润以及合同许可商 业秘密所获得的收益。1253、商业秘密保护与专利保护的选择1.技术信息本身的性质。 首先是该项技术本身是否能够获得专利, 是否是专利授予的范围, 是否符合授予专利的三个要件, 应该先在企业内部进行初次评估,有一定把 握的情况之下再向国家进行申请。126其次,如果该项信息是不易为一般的研究 工作所发现,且该项信息并不能够很轻易 的被反向工程所获得,那么就可以采取商 业秘密的方式进行保护。反之,应采用专 利权的方法进行保护。1272.对于该技术信息的市场考量。 如果该项信息能够使在长时间之内保持先进性,并且在相当长的 时间之内均可以得到市场的认可,生命周期较长,则应适用商业 秘密的保护方式。 如果其效力带有一定的时代性,为一个阶段所消费,并且存在的 时间较短的话,则对其进行专利权的申请,在专利的期限之内尽 可能地完成对于专利技术的运用,以获得最大利润。128如果是一项生命周期较长的技术信息,同时还要考虑到,之后的技 术进步会不会对产品产生威胁,在对于该商业秘密的保护过程中是 否存在成本不断增大的可能,以及在保持此商业秘密的过程当中可 能出现的所有问题。 包括商业秘密的劳动法保护(职工的绝对忠实义务、离职后的合理 竞业避止义务以及职务成果与非职务成果的认定)、商业秘密的合 同法保护以及商业秘密的反不正当竞争保护。129事实上,由于商业秘密本身的灵活性,以及法律所赋予当事人的 自由,对于商业秘密的保护贯穿到整个生产的所有过程之中。应 当说,商业秘密在较长的运行周期之中存在着较大的风险,但是 正是因为这种高风险,为权利人带来了接近于应然的高收益。1303.对于救济途径的考虑。 不管是进行专利或者是商业秘密的运作,都会存在可能受到侵权 的可能性。 在这种情况之下,应当考虑到,对于该项信息技术,在受到侵害 的时候,哪一种方式的救济成本更低,程序更快捷。由于知识产 权的即时性,如果在很长一段时间后才得到救济的话,那么本身 权利受到救济的隐性成本也就被忽略了。131如果是在全球范围内使用的话,还要考虑到有关的其他限制,如 专利权的先用权、临时过境、强制许可等情况。 故此,根据该项信息本身综合考虑救济途径也是选择知识产权制 度是所必须注意的问题。1324、商业秘密与专利权对技术的共同保护(1)权利人选择将核心的不便于公开的技术方案作为技术秘密 保护,对于次核心或者边缘的技术方案作为专利保护; →维护竞争优势 (2)权利人选择将核心的不便于公开的技术方案作为专利保护 ,对于次核心或者边缘的技术方案作为技术秘密保护。133(3)交叉保护 商业秘密和专利是可以同时使用在同一项技术里的,比如说有一 些周边技术,它容易被人破解进行反向工程,或者其他人容易研 制开发,这样的技术可以申请专利。但是申请专利以后,并不等 于说所有的技术点都要公开,其中可能还会有一个技术点采用商 业秘密保护,是可以这样交叉使用的。交叉保护还有一个阶段性 ,比如它先保密,到一定阶段,企业认为技术更替以后,把储备 的技术申请专利,这也是可以的。134技术秘密焦点:职务发明职务发明:是指企业、事业单位、社会团体、国家机关的工作人 员执行本单位的任务或者主要是利用本单位的物质条件所完成的 职务发明创造。 其申请专利的权利属于该单位。申请被批准后,该单位为专利权 人;单位应当对发明人或设计人给予奖励。135职务发明创造分为两类:一类是执行本单位任务所完成的发明创造。包括下列三种情况: (1)发明人在本职工作中完成的发明创造; (2)履行本单位交付的与本职工作无关的任务时所完成的发明创 造;(3) 退职、退休或者调动工作后1年内做出的、与其在原单位承 担的本职工作或者单位分配的任务有关的发明创造;136另一类是主要利用本单位的物质条件(包括资金、设备、零部件、 原材料或者不向外公开的技术资料等)完成的发明创造; 如果仅仅是少量利用了本单位的物质技术条件,且这种物质条件 的利用,对发明创造的完成无关紧要,则不能因此认定是职务发 明创造。137权利归属:职务发明其权利属于该单位。 专利申请被批准后,该单位为专利权人; 单位应当对发明人或设计人给予奖励。138非职务发明非职务发明是指企业、事业单位、社会团体、国家机关的工作人 员在职务之外没有利用本单位的物质条件所完成的发明创造。或 者发明人、设计人利用了本单位的物质条件,但与单位订有合同 ,对申请专利的权利和专利权的归属作出了归属发明人、设计人 约定的,应从其约定,归属发明人、设计人。139非职务发明创造应具备两个条件, 一是不是执行本单位的任务,所从事的发明创造不是本单位规定 任务; 二是没有利用单位提供的物质技术条件所完成的发明创造。140权利归属:对于非职务发明创造,权利属于发明人或者设计人。 发明人或者设计人对非职务发明创造申请专利,任何单位或者个 人不得压制。申请被批准后,该发明人或者设计人为专利权人。如果一项非职务发明创造是由两个或两个以上的发明人、设计人 共同完成的,则完成发明创造的人称之为共同发明或共同设计人 。共同发明创造的专利申请权和取得的专利权归全体共有人共同 所有。141非职务发明创造,申请专利的权利属于发明人或者设计人;申请 被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或 者设计人订有合同,对申请专利的权利和专利权的归属作出约定 的,从其约定。”142禁止压制非职务发明创造专利申请对非职务发明创造的发明人、设计人申请和取得专利的权利给予 充分的法律保护,对于充分调动人们从事发明创造的积极性,促 进科学技术的进步,具有重要意义。 为此,法律规定,对发明人或者设计人的非职务发明创造专利申 请,包括发明人或者设计人所在单位在内的任何单位或者个人, 都不得以任何方式进行压制。1431、不得以任何理由、方式剥夺或者限制发明人或者设计人对自 己的非职务发明创造依法申请专利的权利; 2、不得强行要求发明人、设计人将其非职务发明创造作为职务 发明创造; 3、发明人或者设计人没有因完成非职务发明创造影响本职工作 的,不能以影响本职工作为借口给予处分。1444、即使因发明人、设计人在履行本职工作上存在的问题而应当 给予处分的,也不得压制其对非职务发明创造依法申请取得专利 的权利。 对违反规定,侵夺发明人或者设计人的非职务发明创造申请专利 的权利的,将追究其法律责任。145职务发明与非职务发明的区别执行本单位的任务或者主要是利用本单位的物质条件所完成 的发明创造,属于职务发明, 申请专利的权利属于该单位; 如果不是执行本单位的任务或不是利用本单位的物质条件所 完成的发明创造,属于非职务发明创造,申请专利的权利属于发明 人或者设计人。146案例:(司法考试知识产权案例)严冬是山东省某机械研究所的研究人员,2007年10月,经过 评审,严冬获得承接所里的国家级研究课题——汽车节能应用系 统的研究工作。 经过4年多的理论探索和反复的试验,严冬于2008年11月完成 了该项课题,研制成功了一种高效汽车节能装臵,此装臵初步被 命名为YD—2008汽车高效节能仪。汽车在安装了该装臵后,每百 公里可以将油耗降低25%左右。经过反复地验证和市场调研,发现 该装臵具有非常大的实用价值和市场前景。 于是,某机械研究所的负责人决定就该装臵申请发明专利, 以获得法律的保护和经济效益。147日,某机械研究所向国家专利局寄送了了有关专 利申请文件,国家专利局于4月13日收到了专利申请文件,但是, 信封上的邮戳为4月8日。国家专利局经过初步的审查后,发现申 请文件中的说明书缺少部分附图,于是在5月3日通知某机械研究 所在1个月内将所缺少的附图补齐。 机械研究所在接到通知后,立即派人在5月28日将相关附图送 到了国家专利局。国家专利局在初步审查通过后,根据研究所的 申请,在日公布了该申请。日,经过实 质性的审查,国家专利局决定授予该发明以专利权,同时进行了 登记和公告。148【问题】 1.某机械研究所是否有权就YD—2008汽车高效节能仪申请专利? 2.严冬对该发明享有何种权利?149【答案】1.某机械研究所享有该装臵的专利申请权。 【解析】 1.根据《专利法》第6条第1款的规定,执行本单位的任务或者主 要是利用本单位的物质技术条件所完成的发明创造为职务发明创 造。职务发明创造申请专利的权利属于该单位;申请被批准后, 该单位为专利权人。本案中,严冬承接了所里的国家级课题,其 基于研究课题发明的YD—2008汽车高效节能仪应该属于职务发明 ,所以,该专利的申请权应该属于单位,即某机械研究所。在专 利申请被批准后,某机械研究所为专利权人。1502.严冬依法享有获得奖励权、获得合理报酬权、署名权以及优先 受让权。 【解析】 2.根据《专利法》的相关规定,严冬作为发明人也享有一定的权 利。 根据《专利法》第16条的规定,被授予专利权的单位应当对 职务发明创造的发明人或者设计人给予奖励;发明创造专利实施 后,根据其推广应用的范围和取得的经济效益,对发明人或者设 计人给予合理的报酬。所以,严冬依法享有获得奖励和合理报酬 的权利。151根据《专利法》第17条的规定,发明人或者设计人有在专利 文件中写明自己是发明人或者设计人的权利。所以,严冬依法享 有署名权。 根据《合同法》第326条的规定,法人或者其他组织在订立技 术合同转让职务技术成果时,职务技术成果的完成人享有以同等 条件优先受让的权利。所以,一旦某研究所想转让其所获得的专 利,那么严冬就享有了优先受让的权利。152第二部分 商业秘密泄露与获取方式153一、商业秘密权(一)商业秘密权的内涵 权利人对商业秘密的占有、使用、收益、处分权利称为商业秘密 权。 (1)商业秘密的占有权 一种商业秘密可以被多个民事主体共同占有。 商业秘密所有人不能排除他人自行研究开发该商业秘密成果。 但是多个主体的占有也具有相对性。154(2)商业秘密的使用权 商业秘密可以被多个民事主体反复多次使用。 (3)商业秘密的收益权 商业秘密的实用性给权利人带来的正是这种权利。155(4)商业秘密的处分权商业秘密所有人对其商业秘密有自己使用、转让和允许他人使用、决 定是否使用等处分权。 商业秘密所有人通过行使占有权、使用权、收益权和处分权实现着民 事财产权。156△ 权利人商业秘密消灭和减损的主要情况●权利人主动公开: (1)因申请专利而公开 (2)主动公开 (3)产品上市,导致可以通过观察或者反向工程得到的技术秘 密公开 (4)为介绍、宣传某项技术或者澄清某些问题,公开宣传157●权利人疏忽: (1)单位职工披露商业秘密; (2)有关人员为了学术研究在公开刊物上发表文章,内容涉及到 单位的商业秘密; (3)在学术会议、产品订购会、技术鉴定会上不慎披露; (4)在经营中未与外部业务人员达成保密协议或者做出保密要求 (5)安全制度不健全,外部人员容易接触到商业秘密158●发生意外事故和侵权行为: (1)丢失; (2)遭遇侵权,导致公开。 ●被他人非法利用159(二)侵犯商业秘密的法律责任侵犯商业秘密的行为根据情况需要承担以下法律责任: (1)民事责任 侵犯商业秘密的行为首先是一种民事侵权行为,因此应当承担民 事责任。 承担民事责任的方式主要有:停止侵害、排除妨碍、消除危险、 返还财产、恢复原状、赔偿损失、支付违约金、消除影响、恢复 名誉、赔礼道歉等。 以上承担民事责任的方式,可以单独适用,也可以合并适用160民事责任的构成必须同时具备下列四个要件:一是侵权人主观上有过错,表现为具有侵犯权利人商业 秘密故意。 二是侵权人实施了侵犯权利人商业秘密的行为; 三是侵权行为与损害事实之间存在因果关系; 四是侵权人给商业秘密权利人造成了损害。161(2)行政责任 根据反不正当竞争法的规定,侵犯商业秘密的行为除了承担民事 责任,还应当承担行政责任,即由工商行政管理部门“责令停止 违法行为”,工商行政管理部门还“可以根据情节处以1万元以 上20万元以下的罚款”。162(3)刑事责任 根据《刑法》第219条的规定,侵犯商业秘密行为情节严重的, 可能构成犯罪,需要承担刑事责任。 根据刑法和行政法的原则,如果侵犯商业秘密的行为构成犯罪的 ,行为人承担刑事责任后,就不需要承担行政责任,但仍需要承 担民事责任。163以案例重新解读侵犯商业秘密张某因辞职跳槽,被原公司以冒用公司名义招揽业务、侵犯其商 誉和利益为由告上法院。 原告新疆分众公司诉称,2005年3月,我公司与张某签订为期三年 的劳动合同,录用张某在我公司担任讲师。2005年5月,我公司为 中石油新疆乌鲁木齐销售分公司开展业务培训,获得石油系统好 评。新疆多家石油公司纷纷向我公司提出培训要求。2005年11月 ,乌鲁木齐市智联公司采用不正当的手段挖走张某,张某从我公 司不辞而别,并带走了我公司的培训教材、客户资料,与该公司 一道从事与我公司有竞争关系的培训业务,且使用我公司的名义 与多家 石油公司联系业务。智联公司和张某的行为给我公司造成重大 经济损失,请求判令二被告停止侵权、赔礼道歉、赔偿经济损失 30 164 万元。张某辩称,其没有侵害分众公司的权利,辞职时也办理了相关的 手续,没有给其造成损失,原告的主张不能成立,请求法院驳回 原告的诉讼请求。 法院查理查明:2005年8月,分众公司指派张某与新疆兵团 石油公司洽谈培训业务。11月,分众公司给张某出具了解除劳动 合同证明。之后张某到乌鲁木齐市智联公司工作。同年11月,智 联公司与新疆兵团石油公司签订培训协议,新疆兵团石油公司给 智联公司支付培训费13.2万元。165一审法院认为:智联公司采用不正当手段,录用张某作为培训师 ,沿用分众公司的客户资料经营,致使分众公司遭受侵害,应承 担民事赔偿责任。张某身为分众公司的培训师,未经同意带走客 户资料前往智联公司,将其在分众公司时与兵团石油公司洽谈的 培训业务,以智联公司的名义签订合同,张某的行为已构成侵权 ,应承担连带赔偿责任。故法院判决张某、智联公司停止侵权, 向分众公司赔礼道歉;智联公司赔偿分众公司损失12.2万元;张某 对上述赔偿承担连带责任。 张某、智联公司不服,向乌鲁木齐中院提起上诉,请求撤销原判 。166乌鲁木齐中院经审理认为,分众公司因在中石油新疆乌鲁木齐销 售分公司进行培训获得好评,将兵团石油、中石化等公司列为其 年内目标客户,并认定这些企业属于其经营信息中的客户名单, 实属对法律的误认。新疆石油系统内所属企业名称、住所、经营 范围等信息及该行业存在业务培训市场需求的信息属社会公知信 息,并非分众公司的商业秘密。167张某在分众公司任职期间,受公司委托与兵团石油公司洽谈培训 事宜,但分众公司与兵团石油公司最终并未建立培训服务合同关 系。其后,张某以智联公司名义与兵团石油公司签订业务培训合 同,该行为不构成不正当竞争行为。故判决撤销原判,驳回新疆 分众公司对乌鲁木齐市智联公司、张某的诉讼请求。168分析:本案系一起典型的因职工“跳槽”引发的商业秘密纠纷案件。张 某、智联公司与兵团石油公司签订合同的行为是否构成侵犯原告 的商业秘密?商业秘密之诉的前提是分众公司所诉称的客户名单 首先构成其商业秘密。本案中,分众公司因在中石油新疆乌鲁木 齐销售分公司进行培训获得好评,遂计划在新疆石油系统开展类 似的业务培训,将兵团石油、中石化等公司列为其年内目标客户 ,并派张某前往兵团石油公司联系培训业务,并认定这些企业属 于其经营信息中的客户名单,实属对法律的误认。169我国反不正当竞争法所规定的商业秘密,是指不为公众所知悉、 能为权利人带来经济利益、具有实用性并经权利人采取保密措