当前位置:主页 > 法律论文 > 经济法论文 >

论计算机软件领域侵犯商业秘密行为的认定

发布时间:2019-05-11 04:55
【摘要】:计算机软件领域的商业秘密是指由计算机软件权益人享有的,具有竞争性利益和实用性价值特性的未披露信息,具体包含计算机软件的技术信息和经营信息。目前国内外关于计算机软件的法律保护主要有三种途径,分别是著作权保护途径、专利保护途径和合同保护途径,但以上三种途径都无法为计算机软件提供全面的有效保护。当侵犯计算机软件商业秘密的行为发生时,如何对计算机软件领域商业秘密提供有效的保护,以及如何认定侵犯商业秘密行为,都是有待探讨的问题。作为一类特殊的知识产权,商业秘密是信息技术产权化的结果,权益的维护取决于持有者采取的保密措施,其价值来源于它的实用性,能够通过生产领域转化为有形的产物,增强对资源的利用能力,削减生产同类单位物品的成本,为权益人带来现实的或潜在的经济利益和竞争优势,获取比同行更高的利润,商业秘密亦能够通过转让、许可来实现其价值,是权益人自力保护的结果,只要其不被泄露出去,商业秘密就一直处于保密状态。计算机软件领域的商业秘密,鉴于自身的技术特征和行业特点,使它与一般的商业秘密相比具有一定的特殊性,表现在以下两个方面:一方面,计算机软件具备兼容性、编码易复制性、编译手段多样性等自身特点,应对侵犯商业秘密的行为实行更严格的法律规制;另一方面,由于计算机软件产业在现代信息社会处于极其重要的地位,对持有者权益的利用方面要求更加严格。鉴于以上特点,本文总结了计算机软件领域侵犯商业秘密行为的三个特点:具有多发性、行为直接关联权益状态与保密期限、侵犯行为的认定与反向工程的合法性判断紧密关联。基于计算机软件领域侵犯商业秘密行为的具有以上特点,本文经过分析总结出了四种特殊的表现形式:竞争对手的直接侵犯行为、竞争对手的间接侵犯行为、违背商业信用的泄露以及学术泄密。认定计算机软件领域侵犯商业秘密行为的构成要件包括侵犯行为、损害事实、因果关系以及行为人主观过错四个方面,明确了构成要件之后,如何判断是否构成侵犯商业秘密的行为是一个非常重要的问题,在认定侵犯行为时相同与实质相同起到了关键作用,实践中总结出“接触+实质相同有效抗辩”这一原则,对于在计算机软件领域侵犯商业秘密行为的其他问题也进行了探讨,例如在计算机软件领域侵犯商业秘密保护中的竞业禁止制度以及举证责任承担。
[Abstract]:The trade secret in the field of computer software refers to the undisclosed information which is enjoyed by the rights and interests of computer software and has the characteristics of competitive interest and practical value, including the technical information and management information of computer software. At present, there are three main ways of legal protection of computer software at home and abroad, namely, copyright protection, patent protection and contract protection, but the above three ways can not provide comprehensive and effective protection for computer software. When the act of infringing on the trade secret of computer software occurs, how to provide effective protection to the trade secret in the field of computer software and how to determine the act of infringing the trade secret are all questions to be discussed. As a kind of special intellectual property rights, trade secrets are the result of the property rights of information technology. The protection of rights and interests depends on the confidentiality measures taken by the holders. Its value comes from its practicability and can be transformed into tangible products through the field of production. To enhance the ability to make use of resources, to reduce the cost of producing goods of the same kind, to bring real or potential economic benefits and competitive advantages to the rights and interests, to obtain higher profits than their peers, and to transfer trade secrets. Permission to realize its value is the result of self-protection by the rights and interests. As long as it is not leaked, the trade secret will always be in a state of secrecy. The trade secret in the field of computer software, in view of its own technical characteristics and industry characteristics, makes it have certain particularity compared with the general trade secret, which is manifested in the following two aspects: on the one hand, computer software has compatibility, The code is easy to duplicate, and the compilation means are diverse, so we should adopt stricter legal regulation to infringe the trade secret. On the other hand, because the computer software industry plays a very important role in the modern information society, the utilization of the rights and interests of the holders is more stringent. In view of the above characteristics, this paper summarizes the three characteristics of infringing trade secrets in the field of computer software: multiple, behavior directly related to the status of rights and interests and confidentiality period. The cognizance of infringement is closely related to the judgment of legality of reverse engineering. Based on the above characteristics of the infringement of trade secrets in the field of computer software, this paper summarizes four special forms of expression: the direct aggression of the competitor and the indirect infringement of the competitor. Breach of commercial credit leakage and academic disclosure. It is concluded that the constituent elements of the violation of trade secrets in the field of computer software include the act of infringement, the fact of damage, the causal relationship and the subjective fault of the actor, and after clarifying the constituent elements, How to judge whether it constitutes an infringement of trade secrets is a very important question, which plays a key role in determining whether the infringement is the same as the substance. In practice, the principle of "touching the essence of the same effective defense" is summarized. Other problems of infringing trade secrets in the field of computer software are also discussed, such as the prohibition of competition in the field of computer software infringing on trade secrets and the burden of proof.
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:D922.294

【相似文献】

相关期刊论文 前10条

1 朱雪忠;;论版权法保护计算机软件的局限性及其对策[J];华中理工大学学报(社会科学版);1993年02期

2 章奕晖;;计算机软件著作权登记意义[J];高校实验室工作研究;2007年01期

3 彭佳伟;;关于计算机软件的可专利性探析[J];无线互联科技;2012年12期

4 ;国家机械委计算机软件登记工作管理办法(试行)[J];科技信息;1987年08期

5 卡洛斯·玛丽亚·科雷亚;尹晓兵;;发展中国家对计算机软件的保护[J];环球法律评论;1989年04期

6 刘华;计算机软件法律保护的几种构想[J];科技进步与对策;1990年01期

7 刘华;李上达;;计算机软件法律保护模式的几种构想[J];中外法学;1990年04期

8 朱雪忠;;计算机软件不适合用版权法保护[J];知识产权;1992年01期

9 张健;迅猛发展的印度计算机软件业[J];国际展望;1995年09期

10 ;计算机软件权利转移备案公告[J];电子知识产权;1997年10期

相关会议论文 前10条

1 李学良;候文莪;李海涛;;计算机软件的保护与发展[A];第四次全国计算机安全技术交流会论文集[C];1989年

2 朱在新;;计算机软件领域必须实现标准化[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年

3 陈红;;从一个具体案例谈计算机软件专利的发掘和说明书撰写[A];2013年中华全国专利代理人协会年会暨第四届知识产权论坛论文汇编第二部分[C];2013年

4 常春;;企业计算机软件集中管理探讨[A];全国经济管理院校工业技术学研究会第八届学术年会论文集(下册)[C];2004年

5 张龙;;计算机软件在生产实际中的应用[A];第十届沈阳科学学术年会论文集(信息科学与工程技术分册)[C];2013年

6 董雪兵;朱慧;;计算机软件版权保护与专利保护的比较研究[A];《制度经济学研究》第五辑[C];2004年

7 田平;孙宏才;;专家选择系统综述[A];决策科学理论与方法——中国系统工程学会决策科学专业委员会第四届学术年会论文集[C];2001年

8 杜军;;计算机软件在编制工程投标书中的应用[A];土木建筑学术文库(第9卷)[C];2008年

9 鞠录梅;耿晓忠;刘建红;孙建颖;刘丽丽;;在线测量设备计算机软件的评价研究[A];2013中国汽车工程学会年会论文集[C];2013年

10 王祖温;熊伟;;计算机软件在气动领域的应用现状及未来发展方向[A];中国机械工程学会流体传动与控制分会——第三届全国流体传动及控制学术会议大会交流论文集[C];2004年

相关重要报纸文章 前10条

1 谢志宏;青岛查处首例计算机软件流通领域侵权案[N];中国新闻出版报;2011年

2 熊昌义 余天恩;印度欲当软件老大[N];经济参考报;2004年

3 罗今是 译;实施有效的计算机软件质量评估[N];金融时报;2005年

4 桂闻;广西版权局加强计算机软件管理[N];中国新闻出版报;2003年

5 记者 熊昌义;印计算机软件出口大幅增加[N];新华每日电讯;2000年

6 熊昌义;信息技术——印度经济发展的驱动力[N];中国民族报;2003年

7 本报驻新德里记者 熊昌义 余天恩;印度软件业的成功之路[N];经济参考报;2002年

8 记者 熊昌义;印信息技术火[N];新华每日电讯;2002年

9 王勤秀;试论计算机软件的知识产权保护[N];中国知识产权报;2000年

10 ;计算机软件产品检验员——需求最旺的职业[N];中国劳动保障报;2006年

相关硕士学位论文 前10条

1 李岑;计算机软件可专利性判断[D];华东政法大学;2015年

2 姜盼盼;回顾与展望:计算机软件的刑法保护[D];西北政法大学;2016年

3 曹梦萦;论计算机软件领域侵犯商业秘密行为的认定[D];华中科技大学;2015年

4 谭毅;完善计算机软件专利保护的对策研究[D];中国政法大学;2008年

5 张小青;中职计算机软件专业教师专业教学能力标准[D];福建师范大学;2009年

6 李金果;我国计算机软件的知识产权保护制度探讨[D];西南大学;2010年

7 刘纲;计算机软件的专门立法保护[D];贵州大学;2007年

8 于凡;计算机软件知识产权法律保护模式研究[D];山东大学;2014年

9 窦梅娜;计算机软件评估研究[D];西南财经大学;2006年

10 魏丹;计算机软件产品责任研究[D];天津师范大学;2014年



本文编号:2474262

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/jingjifalunwen/2474262.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4a7d0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com