APP下载

商业秘密反向工程的功能、关系与路径探析

2021-08-17费艳颖周文康

科技与法律 2021年1期
关键词:商业秘密合理性

费艳颖 周文康

摘     要:從各国立法与判例经验出发,中国通过司法解释明确肯定了商业秘密反向工程的合法性,但是立法或法释供给不足加剧了反向工程实施人行为的不确定性。由于在商业秘密侵权诉讼的司法实践中,反向工程与秘密性的关系最为密切,始终与商业秘密保护保持着一定的敏感关系。因此,必须在反向工程语境下规范分析秘密性的法律定位,厘定反向工程语境下秘密性的判断标准,调适商业秘密被反向后的属性争议,最终梳理并探析实施商业秘密反向工程的现实路径,以期保持商业秘密与公共领域平衡的动态性和连续性。

关键词:商业秘密;反向工程;合理性;反向工程禁止条款

中图分类号:F 270                 文献标识码:A             文章分类号:2096-9783(2021)01-0071-07

引  言

反向工程自其诞生之日就有着是非之争。从世界立法经验和趋势来看,反向工程的存在具有高度的合理性,但是其毕竟以他人的关键技术作为获取目标,实施人在一定程度上损害了原权利人的利益。虽然最高人民法院《关于审理不正当竞争案件应用法律若干问题的解释》(以下简称《解释》)中肯定了商业秘密反向工程的合法性,但立法不足也带来了司法的困惑。例如,秘密性既然是“各类案件的门槛问题”,那么产品上市后可以通过反向工程得到的秘密信息是否丧失了秘密性,商业秘密被反向后的属性争议如何调适?商业秘密视角下实施反向工程的路径争议更是引起了学者的关注,本文试图引入价值判断的理性视角,从商业秘密反向工程的内涵功能、互动关系以及规制路径等方面关注、梳理与规范反向工程的健康有序发展。

一、商业秘密反向工程的功能思辨

(一)商业秘密与反向工程的内涵分析

从国内外对商业秘密定义的立法趋势来观察,立足于中国《反不正当竞争法》与德国《商业秘密法案》中“商业秘密”的内涵界定,“秘密性、价值性、保护措施”的三要件学说已经成为商业秘密构成要件的最新共识。正如Andrew Beckerman-Rodau教授指出,商业秘密法可以潜在地保护“几乎任何秘密保持的、竞争者一般不知道的、提供竞争优势的东西”[1]。而正向工程是科学原理的创造性应用,主要用于设计或开发结构、机器以及设备等,是一个从原理开始并最终形成产品的过程。反向工程则正好相反,从已知产品开始,然后进行反向工作以找出其背后的技术原理。根据《解释》第12条第1款规定通过自行开发研制或者反向工程等方式获得的商业秘密,不认定为《反不正当竞争法》第10条第(一)(二)项规定的侵犯商业秘密行为。根据《解释》第12条第2款的规定,商业秘密法上的反向工程是指通过技术手段对从公开渠道取得的产品进行拆卸、测绘、分析等而获得该产品的有关技术信息。

从立法经验来看,各国对待反向工程的立法态度并不完全一致。美国经典的“Bonito Boats 诉Thunder Craft Boats, Inc[2]”一案中,法院推翻了佛罗里达州禁止应用“直接塑模工艺”帮助复制设计船体的规定,相当于承认了反向工程的概念及其合理性。德国则认为反向工程的合法性有待商榷,如果反向工程是针对一项十分复杂的产品而实施的则应被认定为侵权[3]。值得注意的是,德国对待反向工程的立法态度也在悄然改变,德国于2019年4月26日生效的《商业秘密法案》中明确规定获取商业秘密行为的允许范围,其中便包括反向工程以及对公开提供或由调查员合法拥有的产品或物品的观察、调查、拆解或测试。

(二)商业秘密反向工程的价值分析

反向工程本质上是利用某一技术来探寻和掌握另一技术。承认反向工程的理论研究认为:由于技术具有中立性,技术本身都应被平等对待,利用某一技术的结果虽然对基于另一技术而产生的权利可能构成限制,但也有可能是合法的利用手段。不过,正如马尔库塞的研究表明,技术中立论的局限性日益明显,甚至是完全错误的[4]。技术中立论的支持者试图克服法律可能具有的任何技术偏见。换言之,技术中立论旨在规范技术而忽略了技术本身的价值判断。因此,存在一个悖论:法律可以规范技术,而对技术本身保持盲目吗?技术中立立法是否可能?更进一步说,支持者还认为通过技术中立可以实现几个目标:灵活性、创新性和协调性。如果实现了这三个目标,即使考虑到立法时未预料到的新技术,灵活性也可以确保法律仍然适用;他们促进了新技术的发展,或者至少它们没有阻碍它(创新性);它们可以简化和加快技术的传播(协调性)[5]。

但是,技术中立并不是一定会实现的,纯粹的技术中立更是一个神话。就伦理规范进路的设计而言,合理引入技术正义原则,辩证扬弃技术价值中立论,更加关注技术本身、资源分配、技术运用以及后果承担的正义性[6]。对于商业秘密权利人而言,他付出相当程度的代价才形成了具有竞争优势的商业秘密,权利人的最大需要当然是实现自身利益的最大化。但这种自身利益最大化的价值实现都离不开公共领域的存在和社会公众的需要,尤其是社会公众期待的“接近”是自由的、无偿的和可持续的,而权利人对秘密性的过度保护,无疑在某种程度挤压公众自由使用资源的权利,无形中增加公众的社会成本,不利于技术信息的创造、累积及交换,而反向工程的存在有助于突破既有的信息壁垒,实现技术信息的自由流通。因此,在商业秘密保护中存在着不可避免的价值冲突。在这种情况下,反向工程为商业秘密保护提供了动态性和连续性的平衡路径[7],并在运用平衡机制中进一步规范了价值理性和工具理性[8]的统一进路。

二、反向工程与秘密性的关系分析

反向工程是指从已知产品开始,然后进行反向工作以找出其背后原理的过程。商业秘密的秘密性是指信息不为公众所普遍知悉和不容易获得的状态。从范畴角度讲,一个是过程,一个是状态,二者本隶属于不同的范畴。但是在司法实践中,反向工程与秘密性互动地最为密切,因此争议的首要焦点便是反向工程是否破坏所谓的“秘密性”。

(一)规范分析视角下秘密性的法律定位

从各国立法经验来看,美国《侵权法重述》《统一商业秘密法》和《反不正当竞争法重述三》这三部商业秘密保护法在界定秘密性时均提出了“在相关行业内尚未被普遍知悉”和“通过正常手段无法轻易获取”两个递进的判断标准。2016年6月8日通过的《欧盟商业秘密保护指令》在定义商业秘密时采用了几乎相同的文字表述,第二条规定:“商业秘密,是指信息整体或者精确组合,尚未被经常处理商业信息的业界人士普遍知悉或者容易获取。”[9]德国2019年4月26日生效的《商业秘密保护法》也作出相似规定:(1)对于通常处理此类信息并从中获得经济价值的人而言,无论是信息的整体还是其部分内容的编排或组合,都是不被普遍知悉或容易获得的。由此可见,普遍知悉和容易获得两个标准已经成为秘密性的最新共识。对于这两个标准的逻辑关系各国表述是有差异的,德国立法者认为两个标准是选择性的关系,既进一步实施了通用的欧盟标准,也符合了TRIPS第39条第2项中“或”的择一标准。对此,中国并没有亦步亦趋。根据《解释》第9条规定,“不为公众所知悉”必须含有相关人员普遍知晓和容易获得两个因素,且同时满足,缺一不可。该表述主要的逻辑证立,“不易获得”只有将其作为非公知信息之外另设的标准,才具有限定信息范围的门槛意义。再者,只有两个标准是逐步递进的方可共同形成秘密性,否则容易被反向的信息将因具有秘密性而被垄断[10]。

(二)反向工程语境下秘密性的标准例析

何为“不为公众普遍知悉”具体标准的平衡点?美国有法院认为,只要行业内还剩一个竞争者尚未知悉该信息,信息所有者对这位竞争者还具有竞争优势,该信息仍然可以作为商业秘密来保护[11]。权利人以外的人接触并使用信息的机会变少,进而达到抑制市场竞争的反效果。因此,有学者建议,只有超过50%的相关人员知晓才能构成普遍知悉[12]。对于人数标准来说,由于反向工程实施人进入市场前的领先时间和实施反向工程的高额费用,反向工程一般不作为行业内的惯常手段,商业秘密也仅限于实施方内部而不太可能为本领域半数以上的相关人员普遍知晓。另外,一旦知晓比例达到了半数的标准就应当认定为行业内众所周知,无论反向工程实施与否商业秘密本身就已经失去秘密性。因此,反向工程的实施后果不太可能达到对半数以上本行业人员的普遍知晓比例,所以也不太可能破坏所谓的不为公众所知悉性。

何为“并非容易获取”?美国大多判例认为,商业秘密不能从公共领域直接获取,否则是失去秘密性。但有些时候,即便从公共领域获取产品中所包含的商业信息也不一定失去秘密性。反向工程的对象产品虽是从公开渠道获得的,商品信息却不是从公共领域“直接获得”的,而是实施者通过合法努力“间接获得”的,秘密性仍能继续保持。《解释》第9条第2款具体规定了“不构成不为公众所知悉的情形”:(二)进入市场后相关公众通过观察产品即可直接获得(六)该信息无需付出一定的代价而容易获得。由此可见,反向工程的困难度越低,秘密性便越容易被破坏,且根据商业秘密的递减属性,反向出来的时间越早,被反向的客体成为商业秘密的可能性越小。

从容易获取的判断余地出发,反向工程的困难度愈高,市场竞争者实施反向工程以技术信息的诱因愈低,对于商业秘密持有人的保护便愈加稳固。但是,反向工程的难易度常与科技的复杂程度有关,并非人为故意操作的结果。再者,难易程度的认定往往具有较大的解释余地,这样一来易流于恣意专断,而与客观利益衡量为判断内涵的精神不相符合。以中國为例,《解释》仅提及“容易获取”但未进一步规定“容易获取”的判断标准,其他法律规范也很少涉及。在司法实践中,固然法院较为明确地指出了一些确信标准,但大多是将可量度性的直接成本作为难易评估的直接证据。这里简单探讨几个间接的证据以提供参考:第一,为达到准确数值,需要对产品进行长期的多次的测量测试才能成功;第二,保密措施足够严格,例如所有含有商密的产品均封装加密,使得产品一旦拆卸则无法继续使用;第三,对产品被动实施第三方检验和测试。一般来说,都可以间接证明反向难度之高。当然,上面几种因素并不是孤立作用,通常是互为关联,具体情形仍需要个案判定。

值得注意的是,“普遍知悉”和“容易获取”虽然都会导致秘密性丧失,但是二者的证明责任和举证义务分配有所不同,对于《解释》中第9条第2款中第(二)种情形发生时,实践中往往很难区分是属于“普遍知悉”还是“容易获取”。美国法院在对相关判决进行证成时也经常出现矛盾式的法律表述,例如美国法院通常认为:如果属于接触者显而易见可以观察的产品特征,就不构成商业秘密,因为它容易获取。当“普遍知悉”和“容易获取”的判断标准易混淆时,由于“普遍知悉”这一客观事实的主要表现为“显而易见性”,“显而易见性”与“容易获取”往往体现为因果联系。在深圳诺胜技术发展有限公司与刘光平、刘飞虎侵害技术秘密纠纷一案[13]中,一审法院认为,“对于设备各个部件的构造、尺寸、结构、材料、部件的简单组合,完全可以通过简单观察及测量等反向工程得出数据……。”上海市第一中级人民法院(2004)沪一民五(知)初字第183号民事判决中有如下阐述:“由于原告的料位开关、液位开关均非复杂机械产品,故上述产品零件的尺寸参数多数处于暴露或者半暴露状态,可以通过对产品的拆卸,观察和一般测绘获得……。”由此可见,中国司法实践的观点比较一致,倾向于将“进行反向工程或者简单观察即可容易收集的信息”应当属于“容易取得”。判断是否“容易获得”时,应当考量通过正常手段获得与原告相同信息的综合成本。另外,上述案件中的商业信息应当属于直接公开而失去秘密性,并不是因为反向工程的缘故或者只是存在形式上的“反向工程”,进而不满足秘密性的要求。

(三)商业秘密被反向后的争议例析

(1)关于商业秘密被反向后的属性争议。有学者认为,产品一旦被实施反向工程,其中的商业信息将丧失秘密性。本文认为,应当根据实施者不同用途或者不同程度的行为以类型化地评估秘密属性。美国法认为反向工程是否破坏秘密性取决于:第一,对所获取信息的处理方式,特别是反向实施者有无进一步广泛披露了这些信息;第二,是否有大量的第三方进行了反向工程,从而导致大量人员现在已经知道了该信息[14]。对于前者,实施者出于竞争考量一般没有披露解密信息的理由,秘密性也因此得以保留。对于后者,高成本和高风险会在很大程度上阻止反向工程的实施,至少实施者会理性假定成本收益且审慎评估风险系数。因此,市场上一般不会出现“涌入式”反向现象,例如在“Atari Games Corp诉 Nintendo of America Inc[15]”案中,Atari 公司花了近两年时间进行反向但最终未能成功。

(2)有关商业秘密被反向后的侵权争议。一般来说,如果反向工程人获得商业秘密后继续保持其秘密性,则实施人对商业秘密的实施效力等同于在原权利人。但是,如果侵权人以非法手段从实施人获取商业秘密,此时法律对实施人予以合法救济是无疑的,但原权利人是否可以对此主张侵权责任?对此,侵权人的客观(违法)行为与主观(责任)方面并未作用于同一主体,明显不符合侵权责任的构成要件。再者,反向工程实施人与原权利人是相互独立的两个法律关系主体,只是法律关系的客体相同而已。还有学者认为,根据风险收益原则,原权利人明明可以选择专利保护却最终以商业秘密确权,在某种程度上就要承担披露风险。从利益权衡的角度出发,原权利人作为风险决定后果的承担者,再其经过精致化的本益分析后应当做出必要的风险预防措施,否则就要承担一定不利后果。

三、商业秘密反向工程的实施路径

(一)主体适格:实施人对他人的商业秘密不负有保密义务

在商业秘密反向工程的语境中,学界对实施主体的限制认识较为一致,即适格的主体限制主要体现为两个维度:第一,实施前实施人不应当负有保密义务。美国最高法院第一次处理反向工程的概念时便遇到了保密义务的难题,针对Kewanee Oil诉Bicron[16]一案,该案涉及合成晶体制造的商业秘密保护,美国最高法院认为俄亥俄州的《商业秘密法》在本案中不受《版权法》《专利法》的支配,《商业秘密法》并不支持负有保密义务的反向工程抗辩。有学者认为,基于双方信赖关系有时会产生一种默示的保密义务。在Pressed Steel Car Co诉Standard Car Co[17]一案中,法院裁定,顾客都明确了解其收到图纸之后只能做评估使用,而顾客违背了原告的信任关系将图纸提供给了被告。从商业秘密保护的角度来看,“接触者”和“权利人”之间似乎存在一个提高接触者义务标准的“默示条款”:一经接触,即使双方没有签订保密协议,接触者的保密以及限制使用义务也会随之产生[18]。第二,实施中实施人不得接触标的信息。实施过程应当满足“净室程序”,指在研发某种产品或者开发某种程序、方法时,除实施人本身的专业、常识以及经验以外,研发者应当与商业秘密权利人被所保护的技术信息相隔绝。从本质上讲,美国判例中也体现着类似的“净室程序”防御机制,例如在K-2 Ski Co. v. Head Ski Co[19]案件中有如此共识,不适当的净室程序无法免除接触和复制两个事实因素,由此使得净室污染而导致反向工程出现瑕疵,最终不构成免责事由。

(二)产品来源合法:从公开渠道取得的产品

“从公开渠道获得产品”包含两层意思:产品源于公共渠道,产品的获得手段正当诚实。“公开渠道”的要求产品的受众是不特定的人。对于“正当诚实”来说,美国《侵权法重述》第757条评论要求“正当诚实应符合一般商业道德标准和合理行为准则”,其在司法实践中的判断余地较大?“正当诚实”当然排除盗窃、欺骗等不法手段,却并不禁止任何秘密手段来获取产品,立法者有意在防止不正当手段外延的不当延伸。例如,在购买公开发售的产品时隐瞒自己的竞争对手身份或者通过使用中介购买产品等情形,的确在道德上存在问题,但是不等于以不正当手段获得产品[14]。

在司法实践中,经常会遇到这样的棘手情形:商业秘密权利人将物品交由使用人、保管人、受托人、维修人管理时,且约定占有人不得实施反向工程,此时合法占有人能否实施反向工程?这在美国法上也称之为“黑箱封闭”规则,从法理推演来看,实施人对产品进行拆卸、分解等行为实质上是一种处分行为,反向工程的实施主体只有是所有权人,反向工程的合法性才可以证立。從美国的判例经验来看,在“黑箱封闭”规则下,合法占有人实施的反向工程原则应属无效,商业秘密并不会丧失新颖性(美国法判断秘密性的一个因素)[20]。由于中国对于“黑箱封闭”规则并无着墨,司法实践中关于“黑箱封闭”规则的适用也存在一些争论:“黑箱封闭”规则是否可以理解成默示义务?本文倾向于这种观点。美国法上一般认为,合法占有人对商业信息的保密义务应当依据事实默示推出[21]。再者,在债权发生之时,例如租赁、承揽以及运输等合同之债,根据物权的优先性和决定性原则,“黑箱封闭”规则是基于物权而否定合法占有人(所有权人以外)的处分权限,而不是通过债权保护权利人的商业秘密。最后,出于民法中“诚实信用原则”的考量,商业秘密制度通过制定保证交易进行的基本规则来维护和平衡双方的信赖利益,而默示义务的适用就为利益平衡的实现提供了选择。

(三)“禁止反向工程条款”的效力及规制路径

(1)“禁止反向工程条款”的效力再认识。商业秘密权利人往往在合同中要求买受人不得实施反向工程,此即“禁止反向工程条款”(以下简称“禁反条款”)。对于“禁反条款”的效力认定一直饱受争议。本文认为,如果权利人不受自力救济的限制,自行扩大了商业秘密权的外延,实施人是不可能直接接触到信息的,进而容易造成信息的垄断。对权利人而言,一方面权利人将取得超额市场权利,另一方面权利人可能失去创造商业秘密的基础;对实施人而言,可能将会付出高昂成本进行低效地重复研发;对公众而言,将影响公众接受技术溢出的可能,无助于新信息的累积交换,不利于社会净效益实现。从美国判例经验来看,对于Bonito Boats诉Thunder Craft Boats ,The Locks Factory of Chicago诉Feinberg[22]这两个重量级的判例表明:在美国,无论是制定法还是在合同法,“禁反条款”都是无效的。允许反向工程,能规制市场垄断,提高市场活力。在Sears and Compco案中,美国最高法院阐明:“当一个产品进入公共领域,只有专利产品能在有限时间内避免内在竞争风险。”商业秘密权利人通过禁反条款阻止竞争的努力都是徒劳的。另外,在类似Bonito Boats诉Thunder Craft Boats这种案件中,模压法这种极其便捷的复制行为成为一种具有严重的市场破坏性的行为。此时,禁止反向工程在经济上反而是合理的,至少在一定时期是合理的[23]。本文认为,该案的本质是游走于反向工程与直接复制之间的灰色地带,模仿自由应当明确以创新为导向,谨慎权衡在激励创新与模仿自由之间的互动,综合判断“禁反条款”有效与否。

(2)“禁止反向工程条款”效力的规范进路。鉴于技术发展的不确定性,原则上承认反向工程合法性的同时,不排除在个案认定时对部分反向工程予以禁止。具体应当采用“列举+兜底”的方式予以规定,对于不能列举的行为,例如反向工程市场破坏性的程度、标准和方式等,应当在司法实践中灵活分析以实现个案认定的合理化。另外,对不同产业进行类型化规制还应当保持适度的政策弹性和惯性。近年来,“禁反条款”大量延伸到软件产业中,“禁反条款”成了禁止反向破译程序或者其他形式反向工程的常用对策,其惯常做法是软件包装外壳上标记许可证。目前,中国对软件许可合同中“禁反条款”的认定标准并没有一个判断模式。从美国的判例和立法经验来看,在Aqua Connect 诉Code Rebel, L.L.C[24]案中,被告认为“禁反条款”的效力应当限定在试用期内。但是判决认为,被告即便试用期届满也不能对原告软件进行反向工程[25]。值得注意的是,《千禧年数字版权法》明确规定,“禁反条款”不得约束被许可人为软件兼容性而实施反向工程[26]。此时反向工程的实施目的往往成为争议的首要焦点,立法应当明确软件反向工程的目的是否属于合理范围,软件反向工程存在的逻辑前提应当限于合理范围,例如,一般来说以商业目的使用便会被推定为非合理使用。但是如果商业使用不致造成对于著作权人不利的市场替代效果且实施反向工程的对象程序产生明显的市场区隔。此时,合理使用的效果将会凌驾于商业目的所产生的不利效果,应当推定为合理使用。至于标准的判断余地应辅之以司法实践中,结合国外判例法的指导原则,区别对待以合理化个案认定。

参考文献:

[1] PETROIU M. Forms of Trade Secret Protection: A Comparative Analysis of the United States, Canada, the European Union and Romania[D]. McGill University,2005.

[2] Bonito Boats, Inc., 489 U.S. 141 (1989)[EB/OL].(2010-03-02)[2019-12-27]. .https://controls.ame.nd.edu/mediawiki/index.php/Talk:Bonito_Boats_v._Thunder_Craft,_489_U.S._141_(1989).

[3] ONLY A. Reverse engineering: Unfair competition or catalyst for innovation?[M].Patents and technological progress in a globalized world,2009: 535-552.

[4] 韓兴. 专利制度危机背景下的技术秘密法律制度研究[J].知识产权,2014(8):15.

[5] BIRNHACK M. Reverse Engineering Informational Privacy Law[J]. Yale Journal of Law and Technology, 2013,15(1): 3.

[6] 曹玉涛.交往视野中的技术正义[J].哲学动态,2015(5):73.

[7] 王苏野. 商业秘密法律保护中的价值再平衡策略[J].人民论坛,2016(17):138.

[8] 闫坤如. 人工智能“合乎伦理设计”的实现路径探析[J].大连理工大学学报(社会科学版),2019,40(6):124.

[9] 黄武双. 商业秘密保护的合理边界研究[M]. 北京:法律出版社,2018:3.

[10] 孔祥俊. 反不正当竞争法新原理分论[M].北京:法律出版社,2019:368.

[11] QUITTMEYER P C . Trade Secrets and Confidential Information under Georgia Law[J].Georgia Law Review,1985(19):623-652.

[12] UNIKEL R. Bridging the Trade Secret Gap: Protecting Confidential Information Not Rising to the Level of Trade Secrets[J]. Loyola University Chicago Law Journal, 1998(29):841-875.

[13] 广东省深圳市中级人民法院.(2014)深中法知民终字第354号 [EB/OL].(2014-06-12)[2020-02-17].http://webvpn.swufe.edu.cn/https/77726476706e69737468656265 737421e7e056d2373b7d5c7f1fc7af9758/case/.

[14] APLIN T. Reverse engineering and commercial secrets[J]. Current Legal Problems, 2013, 66(1): 355,375.

[15] Atari Games Corp. vs. Nintendo of America Inc.,F.2d 832.[EB/OL].(2019-10-23)[2020-1-17].https://en.m.wikipedia.org/wiki/Special:History/Atari_Games_Corp._v._Nintendo_of_America_Inc.

[16] LEE D . Reverse Engineering: Exploitation for Benefit of All[J]. Intellectual Property Brief, 2010,2(2):34.

[17] MENELL P S , LEMLEY M A , MERGES R P . Intellectual Property in the New Technological Age( Four Edition) [M]. Nether- lands: Wolters Kluwer ,2010: 69.

[18] 聂鑫. 商业秘密侵权中默示条款制度研究[J].南京理工大学学报( 社会科学版),2018(5):14-15.

[19] K-2 Ski Co. v. Head ski.,506 F.2d 471 (CA9.1974)[EB/OL].(2009-06-01)[2020-01-17].https://www.leagle.com/decision/citedcases/1974977506f2d4711907.

[20] 吳汉东,胡开忠,董炳和等. 知识产权基本问题研究(分论)[M]. 北京:中国人民大学出版社,2009:587.

[21] 张玉瑞. 商业秘密法学[M].北京:中国法制出版社,1999:98.

[22] Chicago Lock Co.v.Fanberg,676 F.2d 400[EB/OL].(2011-08-17)[2019-12-27].https://www.wikilawschool.net/wiki/Special:History/Chicago_Lock_Co._v._Fanberg.

[23] SAMUELSON P,SCOTCHMER S.The Law and Economics of Reverse Engineering[J]. Yale Law Journal, 2002, 111(7):1592-1594.

[24] Aqua Connect v.Code Rebel, L.L.C[EB/OL].(2016-12-02)[2020-02-17].https://casetext.com/case/aqua-connect-inc-v-code-rebel-3.

[25] 郭德忠,冯勇:软件商业秘密的认定与保护—以美国判例为主要视角[J].知识产权,2016(8):119.

[26] 曹伟. 软件反向工程 :合理利用与结果管制[J]. 知识产权,2011(4):20-26.

The Function, Relationship and Path for Reverse Engineering of Trade Secrets

Fei Yanying1,Zhou Wenkang2

(1. Faculty of Humanities and Social Sciences, Dalian University of Technology, Dalian, Liaoning 116024,

China; 2. School of Marxism, Dalian University of Technology, Dalian, Liaoning 116024, China)

Abstract: Based on the experience of legislation and case law in various countries,China has clearly affirmed the legality of reverse engineering of trade secrets through judicial interpretation, but the lack of supply of legislation or legal interpretation has also increased the uncertainty of the behavior of reverse engineering practitioners. As the relationship between reverse engineering and secrecy is the closest in the judicial practice of trade secret infringement litigation, it always keeps a certain sensitive relationship with trade secret protection. Therefore, in the context of reverse engineering, we must standardize and analyze the legal position of confidentiality, determine the judgment standard of confidentiality, adjust the infringement disputes after trade secrets are reversed, and finally sort out and analyze the path disputes of implementing reverse engineering of trade secrets,in order to maintain the dynamic and continuity of the balance between trade secrets and public fields.

Key words: trade secret; reverse engineering; rationality; reverse engineering prohibition clause

猜你喜欢

商业秘密合理性
从合理性和高效性浅谈初中生物多媒体教学的问题与对策
药学管理对临床用药合理性的影响观察
奇遇
关于用逐差法计算纸带加速度合理性的讨论
浅析商业秘密保护与竞业限制管理
检察官:四方面完善侵犯商业秘密罪立法
论商业秘密的法律保护
商业秘密不正当竞争行为分析
浅论我国商业秘密保护法律制度的完善
关于韦伯科层制合理性的再思考