美國專利訴訟和解程序分析
資策會科技法律研究所
法律研究員 徐維佑
104年11月2日
一、美國民事訴訟和解程序
通常民事訴訟當事人有自主權,可以在訴訟進行的任何時段在庭外或者法官面前達成和解,亦即可在證據開示程序開始前、在開示中或預審會議時、在審理庭甚至在審理後、上訴完成前隨時達成。
1.庭外和解
當事人在雙方律師的主持下達成庭外和解,根據美國聯邦民事訴訟規則第41條規定,向法院提出雙方當事人簽署的撤回訴訟的書面協定,從而終結訴訟程序;當事人雙方在和解協議中自行約定能否就同一事項再次提出訴訟。
2.訴訟上和解
美國聯邦民事訴訟規則第69條規定,在審理前或裁判責任金額前,任一方當事人可向法院申請合意判決,以協議金額為判決內容,與普通判決一樣具有強制執行力,禁止就合意判決標的重複起訴。
二、美國專利訴訟和解協議方式
美國專利侵權訴訟,為避免被告提出專利無效抗辯或提出反訴,亦即向法院請求宣告原告專利權無效、或是拿自己的專利反控原告。美國專利訴訟案件大多以和解收場;而和解方式多協議以專利授權並由被告支付授權金、原告被告以彼此專利交互授權、或簽署免訴條款(covenant not to sue),向法院提出雙方當事人簽署的撤回訴訟的書面協定,從而終結訴訟程序。
所謂免訴條款協議,常用於侵權訴訟中。根據該協議,訂約時有訴權的一造同意不行使訴權起訴對造。這種協議並不消滅訴因;而且即使當事人在協議中沒有作特別保留,他也可以繼續追究其他共同侵權人的責任。
三、免訴條款之範圍與效果
美國訴訟和解如前所述,雙方需達成書面協議,根據美國聯邦憲法第3條,司法體系不得在沒有法律紛爭的情況下決定法律問題或對於法律提出意見。根據該條規定,向法院提出救濟的當事人須證明其有「當事人適格」,而當免訴條款簽署證明紛爭已經消滅,或當事人對於判決的結果無法獲得實質利益時,法院認為該紛爭已經消滅使判決無實益(moot)不得受理。
2009年Nike公司於美國地方法院主張[1]Already公司侵害並稀釋其商標,Already公司拒絕停止銷售同時提出Nike公司商標無效之訴,2010年Nike公司發布免訴條款,載明Nike公司不再針對現在或未來近似的Already公司產品提出商標侵權訴訟,要求撤銷訴訟並撤銷Already公司的無效之訴,然而Already公司拒絕撤銷。地方法院與之後接受上訴的聯邦法院一致同意免訴條款表示紛爭已歸於消滅,駁回Already公司的無效之訴。
免訴條款雖非證明和解協議唯一方式,但美國司法判例上曾將拒絕簽署免訴條款,作為法院接受對造提起確認專利無效之訴的理由之一。美國聯邦巡迴上訴法院(CAFC)於Prasco案[2],認為專利權人拒絕簽署免訴條款協議,並配合其他客觀一切情狀,認定對造具備提起專利不侵權之確認訴訟,法院有司法管轄權。
四、結論
立約免訴條款並非美國訴訟和解協議要件,和解僅需證明雙方並無爭議事項,則法院判決已無實益。至於雙方無爭議事項之證明方式,包含和解書與合意判決,而專利訴訟和解書的協議方式,可能為授權金、交互授權、以及免訴條款等協議。
根據美國聯邦巡迴法院先例,針對訴訟和解方式,授權與免訴條款之效果並無二致[3](whether the language is couched in terms of a license or a covenant not to sue; effectively the two are equivalent.)。惟針對兩造日後得訴訟範圍,包括是否對於權利人再授權的第三人有約束力,於授權或免訴條款的協議中皆可議定。至於以免訴條款協議之好處,在於權利人得一次取得賠償金,可立即認列為權利人當年度獲利;授權協議則多以一定期間或符合一定條件後分階段取得權利金。
美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。 本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。
歐盟網路與資訊安全局暨網路安全認證規則要求進行「網路安全認證機制」歐盟執委會於2019年6月正式通過「歐盟網路與資訊安全局暨網路安全認證規則(EU Regulation on ENISA and Cyber Security Certification)(Regulation (EU) 2019/881)。規則新增歐盟網路與資訊安全局(European Union Agency for Network and Information Security,ENISA)之職責,負責推行「網路安全認證機制(European cybersecurity certification scheme)」。 網路安全認證機制旨在歐盟層面針對特定產品、服務及流程評估其網路安全。運作模式是將產品或服務進行分類,有不同的評估類型(如自行評估或第三方評估)、網路安全規範(如參考標準或技術規範)、預期的保證等級(如低、中、高),並給予相關之認證。為了呈現網路安全風險的程度,證明書上可以使用三個級別:低、中、高(basic,substantial,high)。若資訊安全事件發生時,對產品、服務及流程造成影響時,廠商應依據其產品或服務之級別採行相對應的因應對策。若被認證為高等級的產品,則表示已經通過最高等級的安全性測試。 廠商之產品或服務被認可後會得到一張認證書,使企業進行跨境交易時,能讓使用者更方便理解產品或服務的安全性,供應商間能在歐盟市場內進行良好的競爭,從而產生更好的產品及性價比。藉由該認證機制所產生的認證書,對於市場方將帶來以下之效益: 一、產品或服務的提供商(包括中小型企業和新創企業)和供應商:藉由該機制獲得歐盟證書,可以在成員國中提升競爭力。 二、公民和最終使用者(例如基礎設施的運營商):針對日常所需的產品和服務,能做出更明智的購買決策。例如消費者欲購買智慧家具,就可藉由ENISA的網路安全認證網站諮詢該產品網路安全資訊。 三、個人、商業買家、政府:在購買某產品或服務時,可以藉此機制讓產品或服務的資訊透明化,以做出更好的抉擇。
美國國家公路交通安全管理局公布車輛網路安全最佳實踐,呼籲業界遵循美國國家公路交通安全管理局(National Highway Traffic Safety Administration, NHTSA)於2022年9月9日公布2022年最新版本之當代車輛網路安全最佳實踐(Cybersecurity Best Practices for the Safety of Modern Vehicles),強化政府對先進聯網車輛網路安全之把關。 文件將網路安全實踐項目區分為「一般網路安全最佳實踐」及「車輛技術網路安全最佳實踐」兩塊,前者主要為公司整體組織網路安全文化與監管機制之建立;後者則偏重於技術性的建議內涵。 「一般網路安全最佳實踐」共有45項要點,核心概念為:公司應訂定明確的網路安全評估程序,由領導階層負責相關監督責任,定期執行網路安全之風險評估及第三方公正稽核,並對其所發現之風險弱點採取保護措施並持續監控,同時應妥善保存所有網路安全相關之紀錄文件,並鼓勵與車輛同業聯盟彼此分享學習經驗。對於組織成員應適當提供網路安全教育訓練。於產品設計時,應將產品使用者、售後服務維修商,以及可能的外接式電子設備所帶來之風險一併納入安全設計考量。 「車輛技術網路安全最佳實踐」共有25項,核心理念為:對於產品開發人員,應建立存取權限管理,避免有心人士濫用權限。產品所使用的加密技術應隨時更新,若車輛具備診斷功能,應慎防遭到不當利用,且應防止車輛所搭載之感測器遭到惡意干擾或改動,感測器所收集到之資料則應能免於網路攻擊或竊取。應特別注意無線網路設備、空中軟體更新(Over-the-air, OTA)以及公司作業軟體所產生之風險漏洞。 本文件屬於自願性質,無法律強制力。但NHTSA期望在現有的車輛產業網路安全標準上,例如國際標準組織與國際汽車工程師協會(International Standards Organization, ISO/SAE International, SAE)先前所訂定的車輛網路安全標準ISO/SAE 21434的基礎前提下,進一步提出政府對車輛網路安全要求的努力。
Deloitte 智財調查報告指出企業多重視營業秘密但缺乏管理意識與具體管理措施據2024年1月5日IAM報導(下稱IAM報導)依據Deloitte 2023年的研究報告(Deloitte IP 360 Survey)指出大部分的企業雖然有認知到營業秘密對於企業而言承載重大的價值,但仍通常缺乏管理的意識和具體措施,然而對於企業來說營業秘密管理卻是具有重要性的。 IAM報導綜整了一篇Deloitte 2023年的研究報告(Deloitte IP 360 Survey,下稱系爭報告),其針對橫跨15個國家、5大產業共57間公司的智慧財產管理成熟度進行調查分析,系爭報告指出大部分的企業針對專利、商標等註冊取得之智慧財產權多擁有成熟且全面的管理措施,但針對其他難以發現的無形資產(“hard-to-find” intangibles),如營業秘密、資料、know-how等,通常缺乏管理的意識和措施,例如:大約有29%的受訪者表示企業「未積極地捕獲」(原文為actively capture,大意指識別、管理和保護)營業秘密;約14%的受訪者表示企業未建立標準化流程或方針以識別營業秘密。並且,針對營業秘密的具體管理作法,IAM報導特別著重以下三點: 1.主動監測:僅僅只有25%的受訪者表示,企業有主動監測營業秘密之產出,並具有相關管制措施。 2.教育訓練:有42%的受訪者表示未受過營業秘密意識的訓練(trade secret awareness training)。IAM報導特別指出,若員工對於營業秘密的範圍以及重要性沒有概念,則營業秘密管理機制的建立也會失去其意義。 3.離職面談:即使有相當大比例的營業秘密訴訟源於離職員工,但在既有離職面談中是否有納入營業秘密意識訓練的調查上,僅有不到一半(47%)的受訪企業表示有做,24%的企業表示沒有做,還有29%的企業不確定是否有做。 綜上所述,系爭報告提出,許多企業在營業秘密的管理上仍有很大的進步空間,並提醒,在訴訟上只有營業秘密擁有者採取「合理保密措施」(包括建立標準化機制)來保護營業秘密時,在法律上才能獲得更大的保護以及獲得損害賠償的機會。 針對營業秘密管理制度建置,企業可參考資策會科法所發布之「營業秘密保護管理規範」,該規範從識別營業秘密開始,到營業秘密使用管理、員工管理(包含人員進用離職時應採取措施、教育訓練)等均有相關要求,可協助企業透過PDCA循環建置系統性營業秘密規範,補足缺乏的營業秘密管理意識和具體保密措施。 本文同步刊登於TIPS網(https://www.tips.org.tw)