運動品牌Puma成功撤銷波蘭Sinda Poland鞋廠的歐洲共同體近似商標申請

  歐盟普通法院(The General Court of the European Union)於今年(2016)2月25日針對運動品牌Puma SE(以下簡稱Puma)提出之商標異議做出了判決。本判決認為,Puma所擁有的美洲獅商標(詳參圖1、圖2),與其異議之波蘭鞋廠Sinda Poland Corporation sp.(以下簡稱Sinda Poland)(詳參圖3)申請中的商標確有相似。此判決翻轉了歐盟內部市場協調局(Office for Harmonization in the Internal Market,以下簡稱OHIM) 所作出兩商標不近似之決議。本判決中,歐盟普通法院判決認為,OHIM應撤銷Sinda Poland之商標申請,並命令Sinda Poland及OHIM支付Puma相關訴訟費用。

  本爭議起始於2012年,波蘭鞋廠Sinda Poland申請一歐洲共同體商標(Community Trade Mark,簡稱CTM),該商標為一跳躍的貓科動物形狀(詳參圖3),並指定使用於鞋類及運動鞋類產品。OHIM於2012年9月公告Sinda Poland申請的商標,同年11月Puma向OHIM提起異議,表示Sinda Poland之商標(詳參圖3)與Puma之美洲獅商標(詳參圖1、圖2)過於近似,有令消費者混淆商品或服務來源之虞。然而,OHIM於2014年決議認為,Sinda Poland之商標係兩種跳躍動物之結合,形成獨特的動物圖案設計,與Puma之美洲獅商標不相似,應不具有混淆消費者的疑慮。

  Puma向歐盟普通法院上訴,認為法院應撤銷Sinda Poland之商標申請,並要求Sinda Poland支付相關訴訟費用。歐盟普通法院於今年2月25日做出決議,認為Sinda Poland侵害了Puma之商標權,並指出OHIM未將系爭兩商標在視覺上及概念上之整體相似度列入考量。該法院認為「Puma與Sinda Poland之商標皆為黑色的動物剪影,兩商標之動物背部及腹部弧度雖有所不同,但兩商標無法否認地有相似之處。」

  經過為期將近四年的爭訟,Puma成功撤銷了Sinda Poland近似商標之申請。對國際知名運動品牌如Puma而言,近似商標的存在將會造成品牌知名度及商譽的打擊。如何藉由排除近似商標之申請以鞏固品牌形象及消費者認同,對品牌企業而言是必須面對的重要課題。本案中,Sinda Poland之近似商標仍在申請階段時Puma即提起異議。Puma積極的維權行動,是品牌廠商能夠藉以參照的模範。

 


圖1 Puma跳躍美洲獅商標(註冊於尼斯分類第1-42類)(圖片來源:歐盟普通法院判決)


圖2 Puma跳躍美洲獅商標(註冊於尼斯分類第18、25、28類)(圖片來源:歐盟普通法院判決)


圖3 Sinda Poland欲申請之商標(註冊於尼斯分類第25類) (圖片來源:歐盟普通法院判決)

「本文同步刊登於TIPS網站(https://www.tips.org.tw)」

相關連結
※ 運動品牌Puma成功撤銷波蘭Sinda Poland鞋廠的歐洲共同體近似商標申請, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7180&no=0&tp=1 (最後瀏覽日:2026/02/10)
引註此篇文章
你可能還會想看
解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

日本《經濟安全保障推進法》專家小組第1次會議提出「確保特定重要物資穩定供給之基本指導方針」

  2022年7月25日,日本政府召開今年5月公布的《經濟安全保障推進法》專家小組第1次會議,會議提出「確保特定重要物資穩定供給之基本指導方針」(特定重要物資の安定的な供給の確保に関する基本指針),指出在日益複雜的國際情勢及社會經濟結構變化中,自由經濟原則所承擔的風險逐漸增加,在經濟安全問題上,政府應有更多參與和監管,不可過度依賴市場競爭,並明確規定政府應適當指定符合下列4要件之物資為「特定重要物資」: 一、人民生存和經濟活動所必需 指被多數人廣泛使用、融入於各行各業中,在經濟合理的角度觀察,沒有替代品的物資。 二、避免過度依賴外部資源 指資源掌握於特定少數國家或地區,如供應中斷將造成日本境內重大影響者。或基於社會經濟結構變化和技術創新趨勢,是否有如不採取因應措施,可能有過度依存風險之外部資源。 三、因外部行為造成中斷供給的可能性 因外部行為(如供應國暫停出口)導致供應中斷,對人民生活與經濟活動發生重大影響者,包含發生之可能性。 四、除前述3要件外,認有特別必要性時 例如,近年有供應中斷紀錄,或出現供應中斷風險提升的傾向,須立即採取措施時等情形。   此外,日本政府規劃將減少「特定重要物資」對國外的進口依賴,並授權政府可對企業的原物料供應商及庫存進行調查,拒絕者將課以罰責,以確保「特定重要物資」的穩定供應。

數位著作權侵權監控公司Rightscorp, Inc.之爭議

  Rightscorp, Inc.成立於2011年,總部位於美國洛杉磯,該公司與網際網路服務提供者合作(Internet Service Provider, ISP),監控以P2P方式所進行之非法下載行為,並依數位千禧年著作權法(Digital Millennium Copyright Act)之規定,代理權利人與當事人和解(下載一非法檔案的和解金額是20美元)或透過訴訟以保護權利人之智慧財產權,近年越來越多大學甚至是華納兄弟(Warner Bros.)、唱片公司BMG使用Rightscorp這樣第三方公司的服務來監控非法網路活動。   年初(2015)在喬治亞州(City of Monroe, Georgia),該公司因未得消費者同意以電話留言或者發送簡訊、email的方式威嚇消費者達成非法著作權下載之和解,被控訴違反「電話消費者保護法」(Telephone Consumer Protection Act),原告Brown和Ben Jenkin主張針對每一筆非法之通訊連絡請求損害賠償,總額估算可能會超過千元美元。   去年(2014),Rightscorp在加州聯邦法院(California federal court)面臨之集體訴訟仍在進行中,原告方指出Rightscorp並未提供非法下載之債務有效證明且濫用美國千禧年著作權法(DMCA)的通知機制,控訴該公司違反「電話消費者保護法」(TCPA)、「公平債務催收行為法案」(Fair Debt Collection Practice Act )和「濫用訴訟權利」(Abuse of Process)。   Rightscorp的商業模式,對權利人來說,確實可以有效追蹤侵權行為人,某種程度上可適當地遏止非法下載行為,但手段上也影響到當事人的權利,妥適性有待商榷。惟可預見的是,後續判決結果將可能影響類似公司在防範網路非法下載時的相關反制措施。

德國營業秘密保護法之鑑古推今

德國營業秘密保護法之鑑古推今 資訊工業策進會科技法律研究所 李莉娟 副法律研究員 2019年12月24日   儘管國際間已有TRIPS協議[1](Agreement on Trade Related Aspects of Intellectual Property Rights),但歐盟各成員國就營業秘密保護立法仍存在重大差異,如各成員國內國法對於營業秘密定義或非法獲取、使用或揭露營業秘密之行為定義、對營業秘密被害人之民事上補救措施等規範不一致,甚至部分成員國並無營業秘密的保護專法。   事實上早在2013年時,歐盟執委會即已針對歐盟內部市場營業秘密保護現況進行相關實證研究,研究結果顯現歐盟零散的營業秘密保護制度可認定是削弱歐洲工業發展的癥結點[2]。為彌補這些差異並在不侵害言論及資訊使用自由前提下,歐盟於2016年6月8日通過關於保護營業秘密的指令EU 2016/943,主要立法方向為[3]: 一、明文化歐盟成員國間一致的營業秘密定義與營業秘密侵害方式 二、在刑事制裁外,增訂了被害人可尋求的民事保護手段: (一)停止非法使用以及進一步揭露非法侵占之營業秘密的行為 (二)將非法取得營業秘密所製成的產品自市場中下架 (三)因他人非法使用或揭露營業秘密之損害的賠償請求權 壹、立法背景及法規重點   依據前述指令,歐盟成員國必須於2018年6月9日之前完成國內立法任務。身為歐盟最大經濟體、但原先並無營業秘密保護法的德國,經過了近兩年的討論後,於2018年4月提出「營業秘密保護法(Gesetz zum Schutz von Geschäftsgeheimnissen,GeschGehG)」草案,並於 2019年4月26日登於聯邦公報正式生效,同年月刪除不正競爭防止法(Gesetz gegen den unlauteren Wettbewerb, UWG)中營業秘密保護相關條文。   本次德國新營業秘密保護法於法規中明文營業秘密定義、提供被害人多種民事保護機制,以及營業秘密不當獲取手段排除以逆向工程、獨立衍生或相關其他合法方法取得等立法方式,同於美國保護營業秘密法(Defend Trade Secrets Act,DTSA)之立法框架與精神,而新法的出現不僅在營業秘密保護制度上達到法安定性之目的,對權利人而言亦有不少權利保障上、訴訟程序上之益處,以下本文將逐一探討。 貳、修法前德國營業秘密保護制度介紹   修法前的德國對營業秘密並無統一定義,多以聯邦憲法法院之判決[4]唯是,所謂營業秘密定義指: 一、為特定企業所有 二、僅為少數人所知 三、基於經濟利益而必須受到保密 四、維持保密對企業而言具有明顯的合法利益   在修法前,營業秘密的保護以不正競爭防止法第17條至第19條為依據。其立法目的在於保護競爭者、消費者及其他市場參與者免於受不正當交易行為影響、保護公眾在未經扭曲之競爭上的利益。並以刑罰作為規制手段,存有未遂犯、預備犯之明文,且當於境外遭營業秘密侵害時,可準用德國刑法第5條第7款[5],得依該法處理。再者,雖為告訴乃論之罪,但基於法規保護客體涉及重要公共利益特性,司法機關可依職權介入處理。   不正競爭防止法所保護的客體為「交易行為」及「營業秘密」。前者之定義指有利自己或其他事業於交易締結前、締結時與締結後的一切行為,與促進銷售、或促進商品或服務之購買、或與商品或服務契約之進行客觀上具有關連;後者之定義則並無於不正競爭防止法中具體明文而是依據聯邦法院就個案認定,並且採取推定方式認定。   就營業秘密保護主要適用對象為:任職於事業者、就交易行為中受託保管、使用原型(特別為草稿、模型、模板、剖面以及配方)或技術性資料者。所謂任職於事業者指公司雇員;而就交易行為受託被交付原型或技術性規定者,所指為事業單位所委託之製造業者、設計業者等人。   不正競爭防止法規範的不法行為如,未經允許而將營業秘密告知他人;將營業秘密以技術工具、以有體化方式重現後加以製作,或以取走含營業秘密的實體物方式未經允許取得或備份營業秘密;就受託保管、使用之原型或技術性資料未經允許利用或告知他人;以及教唆或期約方式進行前述三類不法行為[6]。   但如屬特別保護客體、法益、特定職業人員或特定不法行為時,另適用不同法規,如: 一、民法第242條,關於員工基於普通善意履行原則,需對雇主之營業秘密負起保密義務[7] 二、刑法第203條,針對專門職業人員、公職人員獲知資訊後無故洩漏資訊,而妨害私人之秘密或業務秘密或經營秘密罪[8] 三、刑法第355條,關於公務員於行政程序、查核程序、稅法訴訟程序、稅法犯罪刑事訴訟程序、稅務罰鍰程序,其他相關金融局通知程序中,獲知資訊後無權公開或利用之違反稅務保密罪[9] 四、財政法第30條第2項,公職人員在執行稅收業務時,基於職務上取得資訊而非法披露、或使用之妨害營業秘密罪[10]   因此,德國於營業秘密保護法施行前針對營業秘密的保護並無統一專法規範。 參、德國營業秘密保護法重點介紹   德國營業秘密保護法(以下稱新法)的誕生除了履行歐盟成員國的立法義務,更重要的是保護營業秘密,防止未經授權的獲取、使用與揭露,並且將原先已受到保護的「營業秘密」以專法提高保護力及法安定性[11]。尤其是關於營業秘密之定義[12],必須符合以下要件: 一、一般處理該等資訊者,既無法輕易了解也不會獲知資訊整體、確切組成與排序內容 二、資訊具有經濟價值 三、資訊所有權人有採取合理保密措施 四、對該資訊合理保密具有正當合法利益   適用對象包含雇員、代理人、管理人、其他侵權行為人(自然人及法人)[13];行為類型包含無法律授權取得、使用、揭露,或違反保密義務,及違反營業秘密使用限制義務之行為[14]。而營業秘密使用限制義務屬於誠實商業慣例[15],新法特此將該行為明文規制,屬於具重要性的新法特色。不過,若是以獨家技術發現、製造營業秘密,以公開取得的方法觀察、拆解、測試產品或物品以得知營業秘密,或以前述方法由未受營業秘密權限限制之觀察、測試、調查人員得知營業秘密;行使員工合法的參與權限與資訊權限;法律上或合法交易允許獲取、使用或披露營業秘密時,以上為新法所允許的情況[16]。   再者,亦規範營業秘密所有權人可對侵權人提起民事求償[17],並且提供多種求償、補救以及賠償機制,如:訴訟前禁制令(如,禁止侵權人繼續製造產品)、合乎比例原則下請求實際損害賠償或請求被害人之預期利益、要求銷毀本案相關營業秘密並交由法院人員處理[18]。   再者,新法規定於訴訟程序證據保密令,只要與本案相關的部分或全部營業秘密,於訴訟程序開始時到訴訟結束前當事人可向法院提出保密令的要求;在法院同意後,則僅在該案相關文件中營業秘密無法被識別的情況下,才可向第三人提供該案相關營業秘密文件[19]。而當事人的保密義務將持續到訴訟程序終結後[20],但如案件資料秘密性遭法院推翻或被公眾周知時,則不在此限[21]。如於司法程序中違反保密義務者,得處以最高10萬歐元罰鍰,或6個月以下拘留,並立即執行[22]。 肆、代結論—新法評析   今(2019)年4月下旬甫施行的德國營業秘密保護法,對企業而言無不感到衝擊,特別是以往企業多無盤點營業秘密並予以保密措施的習慣,在新法通過後不可避免的第一步必須先盤點內部可能的營業秘密,並施以適當保護措施以符合新法規定,保護自身利益;但新法對於營業秘密權利人而言無須再就被侵害之權利是否符合營業秘密定義舉證證明、可於訴訟程序開始前聲請禁制令預防侵權風險擴大、訴訟程序開始時即可聲請證據保密令且效力可持續到訴訟程序結束後、損害賠償額可納入比例原則衡量等正面效益。但新法也明文了數種非屬侵害營業秘密之例外情狀,故企業在新法施行後,將更需要在保密措施、與內外部利害關係人之間的商業相關合約、協議多加琢磨。   另外,尚有以下三點值得關注: 一、營業秘密保護法應用於舊案之情形   由於新法中無過渡條款,導致舊案之處理在新法施行後無所適從,特別是關於營業秘密所有權人可出於避免權利再次受害或遭侵權的風險向法院聲請禁制令使侵權者不得繼續生產或製造產品等要求[23],該規範於不正競爭防止法(以下稱舊法)第8條同有明文,但新法多了比例原則的折衷考量。   舊法之不法行為,在證明符合新法第3條規定允許之情況下,可援引並作為免除禁制令的依據。在實務上,禁制令的決定取決侵權事實帶來的風險以及第一審法院最後一次言詞辯論後之評估,即使是針對舊法行為提出的禁制令或不作為令,仍有新法第二章損害賠償合理性及比例原則考量的適用,此點對企業於訴訟程序上有一定實益,避免被索求過多金錢賠償超乎原先侵權範圍,且新法已明文出法官在權衡之際可納入考量之要件[24],同樣可降低企業在訴訟攻防上的不確定風險。 二、允許逆向工程明文化   新法第3條明文允許以「逆向工程[25]」方式獲取營業秘密。以往舊法並未規範,我國營業秘密法實務應用上雖允許逆向工程,但法規上亦無類似明文。   因此企業必須注意,應透過契約、調整保密政策或以更精進的保密技術來防止該類法所「允許」之情形發生,並調整其保護策略以求在保護秘密以及取得智財權間取得平衡[26],此點亦非常值得我國企業特別關注。 三、英美法系懲罰性或懲戒性賠償金制度引進之可能   懲罰性或懲戒性賠償金制度為英美法系民事損害賠償制度底下的賠償措施之一,與歐陸法民事損害賠償法理,屬「損害填補性賠償」性質之「有損害,始有賠償」原則不同[27]。   但近年來德國學界採取開放態度認為在例外情況下可承認適用懲罰性賠償金,例如:尊重懲罰性賠償金之市場機能、對被告程序保障足夠、懲罰性賠償金數額納入比例原則之考量,且德國聯邦最高法院對此制度亦持友善立場,認為符合特定情況下懲罰性賠償金適用是合法的,以預留未來制度借鏡之可能[28]。   因此可肯定者為,依據德國民事損害賠償法理及實務見解,賠償數額必須符合比例原則之要求,而目前德國營業秘密保護法雖不同於我國並未納入懲罰性或懲戒性賠償金,但未來是否將引進制度或適用於判決中,亦值得關注[29]。 [1]TRIPS屬於與貿易有關之智慧財產權協定,但對各成員並無強制力,成員國可在內國法律制度中以適當方式實踐該協定規定之方法。 [2]Protection of trade secrets and know-how in the European Union: the EU Trade Secrets Directive (EU) 2016/943,ip-iurisdictio, Aug,20,2019, https://ip-iurisdictio.org/protection-of-trade-secrets-and-know-how-in-the-european-union-the-eu-trade-secrets-directive-eu-2019-943/#_ftn4(last visited Nov. 4,2019) [3]Council Directive 2016/943, Whereas (6),2016( L 157/1). [4]BVerfG vom14.3.2006, BvR 2087/03. [5]§5 Abs.7 StGB. [6]林易典教授譯,德國不正競爭防止法(Gesetz gegen den unlauteren Wettbewerb, UWG) 2017年新法,2017年8月 [7]§242 BGB. [8]§203 StGB. [9]§355 StGB. [10]§30 Abs.2 AO. [11]§1 GeschGehG. [12]§2 GeschGehG. [13]§2 GeschGehG. [14]§4 GeschGehG. [15]Friedrich Scheele, Germany’s New Trade Secret Laws,https://www.ratnerprestia.com/2018/06/21/germanys-new-trade-secret-laws/ (last visisted Sep.24,2019),所謂誠實商業慣例常指契約約定、市場交易慣例,如誠實信用原則。 [16]§3 GeschGehG.但在此並非「例外」情形,「例外」情形規範於第5條中,專指為了保護合法利益而獲知、使用或披露營業秘密時,即排除第4條所禁止之情形。 [17]Abschnitt 2 GeschGehG. [18]Bird&Bird Trade Secret Directive Tracker,https://www.twobirds.com/en/in-focus/trade-secrets/trade-secrets-directive-tracker/germany (last visisted Dec.23,2019) [19]§16 GeschGehG. [20]我國營業秘密保密令之申請時間,依照智財案件審理法第11條第一項規範:「當事人或第三人就其持有之營業秘密,經釋明符合下列情形者,法院得依該當事人或第三人之聲請,對他造當事人、代理人、輔佐人或其他訴訟關係人發秘密保持命令:一、當事人書狀之內容,記載當事人或第三人之營業秘密,或已調查或應調查之證據,涉及當事人或第三人之營業秘密。二、為避免因前款之營業秘密經開示,或供該訴訟進行以外之目的使用,有妨害該當事人或第三人基於該營業秘密之事業活動之虞,致有限制其開示或使用之必要。…」於訴訟審理階段可向法官聲請,且依照條文內容應指已提出書狀後,但如在書狀提出前即有保密之急迫性應亦可提出,似於法無違。而保密令失效規範於第14條,情形如喪失第11條第一項申請要件時、保密令聲請原因嗣後已消滅,或他造當事人、代理人、輔佐人或其他訴訟關係人,在聲請保密令前已以第11條第一項第一款規定之書狀閱覽或證據調查以外方法,取得或持有該營業秘密時。 [21]§18 GeschGehG. [22]§17 GeschGehG. 對應我國智財案件審理法第35條秘密保持令罰則,我國違反秘密保持令者處三年以下有期徒刑、拘役或科或併科新臺幣十萬元以下罰金;並採告訴乃論之方式起訴。 [23]Daniel Hoppe&Preu Bohlig&Dr. Axel Oldekop,&Preu Bohlig, Behandlung von Unterlassungsansprüchen für Altfälle nach dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), GRUR-Prax,324(2019) [24]§9 GeschGehG,如營業秘密之價值、權利人採取之保密程度、侵權人揭露或使用或獲知營業秘密行為嚴重程度,或其他公共利益之考量。 [25]對他人產品或服務進行解構以獲知其設計方法等重要資訊,或直接從產品、服務中擷取資訊。 [26]Dr. Henrik Holzapfel,New german law on the protection of trade secrets, https://www.mwe.com/insights/new-german-law-protection-trade-secrets/ (last visisted Sep.25,2019). [27]陳聰富,美國法上之懲性賠償金制度,臺大法學論叢第31 卷第5 期,164 頁(2002)。 [28]陳聰富、陳忠五、沈冠伶、許士宦,《美國懲罰性賠償金判決之承認與執行》,新學林文化事業有限公司,頁195-197(2004)。 [29]Friedrich Scheele, Germany’s New Trade Secret Laws,https://www.ratnerprestia.com/2018/06/21/germanys-new-trade-secret-laws/ (last visisted Sep.24,2019)

TOP