美国判例法:商业秘密价值性的确定与证明

2010-04-05 10:33黄武双
电子知识产权 2010年12期
关键词:判例商业秘密保密

文 / 黄武双

商业秘密的价值,乃是判断某保密信息是否构成商业秘密以及他人行为是否构成侵犯商业秘密权利(或财产)的必备要素。商业秘密的价值,又有两层含义。首先便是对保密信息价值的定性判断,即某信息是否具有价值。其次便是保密信息价值量大小的判断,即对商业秘密价值的定量分析。只有通过了第一层含义检视的保密信息,才需要进入第二层含义即价值量大小的判断。笔者搜索了我国商业秘密侵权纠纷案件的判决书,发现法院极少对商业秘密是否具有价值性进行分析和说理,而是武断地给出具有或不具有价值性的结论性观点。至于价值量的大小,则基本上是根据受托机构的评估结论来直接认定。

总而言之,我国法院对商业秘密价值性和价值量所做出的认定缺乏系统理论支撑,难以让人信服。作者在研究了大量美国侵犯商业秘密纠纷案件的判例后发现,美国商业秘密判例法已经在商业秘密价值性的分析和认定方面累积了丰富的经验,形成了系统的经验规则,可以为我国司法实践所借鉴。限于篇幅的原因,本文将主要阐述美国判例法对价值性认定的判例规则。从美国判例法实践来看,要确定和证明商业秘密是否具有价值性,可以采取以下具体方法:

一、证明被告是否使用了商业秘密

尽管诸如为研发商业秘密的投入、所涉商业秘密的许可使用费、为保密而采取的措施等都可以用来证明商业秘密的价值性,但这些属于间接证据[1],而被告使用了原告商业秘密的证据,则属于证明效力最强的直接证据。只要被告使用了原告的商业秘密,法院就可以直接认定所涉保密信息具有价值性。然而,“使用”一词的内涵,却存在一个不断发展演变的过程。

(一)以商业运行为使用条件的阶段

1939年出炉的美国《侵权法重述(第一版)》并未对“使用”进行界定。在以《侵权法重述(第一版)》观念为主导的年代,就曾出现过“使用”须以投入“商业运行”为前提的观念。Metallurgical Industries Inc. v. Fourtek, Inc.案[2]便是这种意义上“使用”的典型判例。1981年11月,原告以侵犯商业秘密等为由,起诉Smith公司、比勒费尔特、TOV公司的三个前雇员和Fourtek公司。一审法院认为,依《侵权法重述(第一版)》第757条规定,侵犯商业秘密的行为主要指“披露或使用他人商业秘密”的行为。由于缺乏被告比勒费尔特实际使用或披露原告商业秘密的证据,一审法院没有全部支持原告的请求。二审法院更加充分地关注了一审被告Smith公司的抗辩理由,即“从未使用所获得的商业秘密,因为尚无法获得足以使Fourtek公司所提供的回收炉能够商业运行的硬质合金废料”。二审法院认为,“使用”应该采用其日常生活含义(everyday meaning of the term),即将使用解释为“投入商业运行的使用”。如果Smith公司没有将回收炉投入商业运行来生产硬质合金粉,则商业使用并未发生。由于原告未能提供Smith公司已经从任何侵权行为中获利的证据,一审法院所作出的有利于Smith公司的指示性裁决并无不当。法院没有采纳一审原告提出的“任何伴随着控制和支配的侵占行为……都构成商业使用”的理由。

(二)现行判例法规则不以商业运行为条件

1995年《反不正当竞争法重述(第三版)》则对“使用”进行了较宽的定义,抛弃了将投入商业运行作为“使用”条件的观点。依据该《重述》第40条评论C之描述,对可能构成“使用”商业秘密的行为性质并无任何技术性限制。凡是可能造成商业秘密所有人损害或导致被告获益的任何利用商业秘密的行为,都属于“使用”。因而,销售包含商业秘密的产品、在制造或生产产品时采用商业秘密、依靠商业秘密来辅助或提升研究或开发,或者通过使用商业秘密信息引诱客户,都构成“使用”[3]。

从美国判例法来看,不管是完整地、原封不动地“直接”使用他人商业秘密的行为,还是“间接”利用他人商业秘密来加速自己的研发,节约自己研发成本的行为,都可以构成对商业秘密的使用。在判断是否构成对商业秘密的使用时,美国判例法现行规则不仅不以实际销售产品为条件,甚至还认定了那些没有产生成功结果的研究构成对商业秘密的“使用”(实质来源关系)。例如,Merck & Co., Inc. v. SmithKline Beecham Pharmaceuticals Co.案[4]之被告,将原告的新种子用作大量实验制造的原始资料,进行了几次大批量实验以及数次其他实验。法院认定即便商业秘密被当做研发某项工艺流程的起点或指引,也构成侵权。此外还认定将商业秘密用来“避免陷阱”的行为构成侵权。该案的直接和间接证据表明,被告已经使用了原告的技术诀窍来指引自己工艺流程的研发。被告负责开发工艺流程的人员熟悉原告技术秘密的事实,“让我们得出一个令人信服的推论,被告的工艺流程实质上来源于原告的商业秘密。”[5]

二、证明保密信息对原告具有价值

证明保密信息对原告的价值,主要有以下两种方法:

(一)原告已利用保密信息获取收入

投入研发商业秘密的最终目的就是获得竞争优势,从而为自己创造经济价值,因而,商业秘密所有权人自己使用商业秘密而获利乃是证明其具有经济价值的直接方法。这在美国判例法上已经成为了一项普遍接受的规则。例如,CMAX/Cleveland, Inc. v. UCR, Inc.案[6]之原告诉称,通过复制原告的RMAX远程储存系统、许可他人使用被告的UCR系统、允许非许可方进入RMAX系统以及使用UCR系统,被告侵犯了原告的RMAX远程储存系统和RMAX系统的商业秘密。在认定原告的保密信息是否具有经济价值时,法院认为,原告许可用户使用RMAX系统从而获得了使用费,即原告从中获得了重要的经济价值。原告的主要业务就是为“先租后买”业务开发这一系统,因而RMAX系统乃是原告主要的收入来源。法院基于已经产生收入的事实认定了商业秘密的价值性。

(二)保密信息为原告不可或缺的技术手段

在Plant Industries, Inc. v. Coleman案[7]中,原告主张的商业秘密包括:(1)包括确定柑橘皮厚度和反照率在内的无菌生产并长期储存柑橘皮的整个工艺;(2)清除柑橘皮的毛刺、污点以及其它不需要的柑橘皮的技术;(3)通过机械装置传送柑橘皮,并分离出那些不需要的柑橘皮碎片;(4)通过冲洗方法去除柑橘皮汁;(5)决定柑橘皮厚度并清除苦涩味的切片机运行方式、速度以及切片过程中水的使用方法;(6)通过装置将水与果皮分离并进一步将合格果皮与不需要的果皮碎片分离的方法;(7)包含添加柠檬酸等物质、加热、以5加仑为单位包装等程序在内的特殊烘制工艺。

经过审理,法院认定:原告的商业秘密对原告自己及其竞争者都具有重大经济价值,因为证据显示,缺失这些工艺和技术,原告是无法生产出现在这样的产品。为了能够制造出这样的产品,原告购买了第三方(Cal Citrus)工艺、设备和技术。此外,被告之一的贝尔克(Belk)还诚实地承认,他是知道第三方使用的工艺具有保密性质的,他之所以雇用其中一个被告(Coleman)就是因为他参与了切片机的制造。这种切片机所使用的水辅助系统能够在正常水压环境下运行。在商业秘密构成的前提下,被告有接触原告的商业秘密且生产工艺、技术和运行的设备实质相似,以及原告商业秘密具有价值性等,在综合考虑这些要素后,法院最终认定被告侵犯了原告的商业秘密。

三、证明保密信息对被告具有潜在价值

前面阐述的对保密信息的使用乃是证明保密信息具有现实价值的直接证据。然而,在保密信息尚未通过使用而获得现实价值的情况下,原告仍可通过证明其具有潜在价值的方式来完成价值性的证明责任。

MAI Systems Corp. v. Peak Computer, Inc.案[8]的原告称,客户数据库是自己花了数年时间收集的有价值的数据,使得原告自己可以基于客户的特别需求,为客户专门定制服务合同和价格,因而构成商业秘密。二审法院支持了上诉人(一审原告)关于客户数据库构成商业秘密的观点。其主要理由为,客户数据库具有潜在的经济价值,因为它可以指导诸如被上诉人(一审被告)这样的竞争者针对那些已经使用上诉人(一审原告)计算机系统的潜在客户制定销售策略。

类似地,Trandes Corp. v. Guy F. Atkinson Co.案[9]的二审法院也认为,如果得到目标代码的复制件,任何人都可以提供与原告几乎相同的工程服务。由于“其他人可能从目标代码的披露中获得经济价值”,理智的陪审团就可以得出这样的结论:“目标代码基于尚未被普遍知悉,……而具有独立的经济价值。”[10]

价值性要求商业秘密不仅必须对所有权人具有价值,而且对竞争者或其他可能基于使用而受益之人具有商业价值。例如,Diamond v. T. Rowe Price Assocs.案[11]之被告诉称雇员占有Diamond的文件属于商业秘密,因为这些信息构成“保密投资研究、保密客户名单和律师-客户之间的保密通讯”。然而,法院并未支持这一观点。其中一个重要理由就是,雇员所占有的文件对被告具有一些实用价值,但并无证据表明这些文件对任何他人具有经济价值,因为这些客户过于特殊而其他竞争者无法加以利用。

四、原告证明研发投入的精力、时间和金钱

在无法适用前述三种方式的情况下,原告尚可以采取最为间接的方式来证明自己保密信息的价值性。这种证据通常被称之为间接证据或环境证据。而且,通常是在没有前述三种方法适用条件的情况下才能采取的。尽管受到质疑,但仍为美国判例法实践中运用的一种有效方法。

Gates Rubber Co. v. Bando Chemical Industries, Ltd.案[12]的原告Gates是一家制造用于工业机械的橡胶皮带的科罗拉多州公司,而且引领了工业机械皮带的销售。为了给特定机器配上合适的橡胶皮带,必须完成复杂的有诸多变数的计算。这些复杂的计算,原先通常是由一位工程师完成的,而且计算结果常常还会出现较大的差异。为了帮助选择有效的、精确的皮带,提升产品的销售,Gates开发了“Design Flex 4.0”计算机程序。使用这一程序,销售员只要输入一些变量,就可以计算出某一机器合适的皮带参数。这一程序使用已经公开的公式,外加由Gates开发的特定数学常数,就可以确定皮带的参数。Gates获得了这一计算机程序的版权证书。被告Bando是一家与原告竞争的同样生产和销售工业皮带的日本公司的分公司,它的很多雇员都曾经是原告的雇员,其中包括被告的总裁Allen hanano,以及Ron Newman和Steven Piderit。证据证明,被告Steven Piderit在原告单位工作期间,接触了涉诉的计算机程序,包括组件、设计和接入密码。1988年,被告Bando雇佣了Piderit,指派其开发帮助准确选择工业皮带的计算机程序。1989年6月,被告Bando完成了与原告程序类似的“Chauffeur”程序的演示版。“Chauffeur”程序于1990年3月投放市场。Piderit宣称自己是“Chauffeur”程序的独立作者。

原告于1992年1月4日在联邦法院科罗拉多州地区法院起诉被告,其中包括了商业秘密侵权的诉请。一审法院认定,被告Bando侵犯了Gates的商业秘密,责令Bando“返还所有使用于Chauffer程序中的常数信息和所有原告Design Flex程序的信息……禁止被告继续使用这些常数。”[13]Bando不服前述判决以及对商业秘密侵权行为的认定,提起上诉。其中的一项上诉理由为,涉诉常数不具有竞争价值,不应认定为商业秘密。上诉人Bando认为,一审法院并未就法律规定的商业秘密每项构成要素进行审查。如果法院严格执行这一标准,就会发现涉诉常数将因缺乏竞争经济价值而不构成商业秘密。

二审法院认为,一审法院对涉诉常数构成商业秘密和被告侵权的认定并无不当。因为证据表明:Gates为开发和升级Design Flex程序投入了25,000人小时和50万美元;该程序被认为是同类程序中最好的程序之一,是有效的应用和营销工具;为保护这一程序,尤其是保护涉诉常数,Gates采取了大量措施。尽管有些证据表明,这些常数可以通过数学试错而被反向推算出来,但仅有这些事实并不能否认这些常数的商业秘密的本质。试错反向本身并非易事,也要付出巨大成本。

前面阐述的是保密信息价值性的主要几种方法。价值性的判断与证明乃是商业秘密案件能够成立的一个前提,也是颁发禁令的条件。对于赔偿诉求而言,原告尚须证明构成商业秘密之保密信息的价值量的大小。这乃是法院支持某一具体赔偿额的依据。在美国判例法实践中,并不像我国法院那样基本依靠评估机构的评估结论来确定价值量的多少,原告所提交的证据将起到关键作用。法院通常会直接依据证据来认定商业秘密的价值量。当然,由原告提交的商业价值评估专家(诸如司法会计)的证词证言,也是认定价值量多少非常重要的一种证据形式。专家用以确定商业秘密价值的方法主要有三种:市场方法(market approach)、成本方法(cost approach)和收入方法(income approach)。由于市场方法需要比较类似财产的价值,且商业秘密通常又是独特的,很难找到可以用以比较的财产,因而市场方法被认为是最难运用的方法。与市场方法相比,成本方法更为可行。这种方法要求诸如替代成本(cost of replacement)等技术要素,要了解创造一项商业秘密究竟需要花费多长时间、投入多少金钱。收入方法,主要考察来自商业秘密的预期收入和未来的经济利益。在运用合理的经济模型进行分析时,收入方法比市场方法更受青睐[14]。

[1] See Restatement (Third) of Unfair Competition S 39 cmt. e (商业秘密的价值可以通过间接证据来证明。例如,为开发商业秘密所耗费的信息、为商业秘密所采取的保密措施、其他人为获得信息而付钱的意愿).

[2] 790 F.2d 1195, 55 USLW 2040, 229 U.S.P.Q.945(1986).

[3] Restatement (Third) of Unfair Competition40, comment c.

[4] 1999 WL 669354 (Del.Ch.)(1999).

[5] General Electric, 843 F.Supp. at 779; see also USM Corp. v. Marson Fastener Corp., 467 N.E.2d 1271, 1284 (Mass.1984).

[6] 804 F. Supp. 337, 26 U.S.P.Q.2d (BNA) 1001 (M.D. Ga. 1992).

[7] 287 F.Supp. 636, 159 U.S.P.Q. 651(D.C.Cal.1968).

[8] 991 F.2d 511, 61 USLW 2633, 1993 Copr.L.Dec. P 27,096, 26 U.S.P.Q.2d 1458.

[9] 996 F.2d 655, 1993 Copr.L.Dec. P 27,112, 27 U.S.P.Q.2d 1014.

[10] ISC-Bunker Ramo Corp. v. Altech, Inc., 765 F.Supp. 1310, 1323-26, 1333 (N.D.Ill.1990) (目标代码属于商业秘密), later proceeding, 765 F.Supp.1340 (N.D.Ill.1990); Robert C. Scheinfeld & Gary M.Butter, Using Trade Secret Law to Protect Computer Software, 17 Rutgers Computer & Tech.L.J. 381, 383 (1991) (目标代码属于商业秘密).

[11] 852 F. Supp. 372, 412 (D. Md. 1994).

[12] 9 F.3d 823, 28 U.S.P.Q.2d (BNA) 1503 (10th Cir.1993).

[13] Gates Rubber, 798 F.Supp. at 1523.

[14] See Stephen B. Fink, Sticky Fingers: Managing the Global Risk of Economic Espionage 212 (Dearborn Trade Press 2002).

猜你喜欢
判例商业秘密保密
多措并举筑牢安全保密防线
论作为判例法典的《春秋》*——以复仇为例
《信息安全与通信保密》征稿函
美国最高法院2017年度知识产权判例解析
美国《保护商业秘密法》的立法评价
我国知识产权判例的规范性探讨
论中国共产党的保密观
侵犯商业秘密罪中“重大损失”的内外审查方法
美国对涉华商业秘密的“337调查”及国内行业的应对做法
试论我国明代判例技术的应用及其启示