運動鞋營業秘密之爭: Nike Inc. v. Enter Play Sports Inc.

  美國奧勒岡州聯邦法院於今年(2016)5月命令鞋帶編織廠商Enter Play Sports Inc.(以下簡稱Enter Play Sports),簽訂與運動品牌商Nike Inc.(以下簡稱Nike)於去年(2015)7月所達成的和解協議及相關文件。

  2012年,Nike委託Enter Play Sports製作一項具有3D編織鞋面的運動鞋樣品,雙方並於同年12月簽訂保密協議。Nike指出,Enter Play Sports其後違反保密協議,分別於2013年5月及6月提出專利申請。Nike認為Enter Play Sports所提出的專利申請含有Nike的機密資訊,其中至少包括3D編織鞋面的概念及其製造方法。因此,Nike於2014年向Enter Play Sports提起訴訟,控告其違反雙方的保密協議以及奧勒岡州營業秘密法(Oregon Trade Secret Act)。

  Enter Play Sports表示,過去並沒有任何關於運動鞋編織鞋面的相關經驗,亦沒有開發或製造運動鞋編織鞋面的計畫。而Nike於樣品開發流程中,曾提供Enter Play Sports多項與3D編織鞋面相關的草圖及文件。然而,Enter Play Sports於訴訟中提出反訴,認為其專利申請中並未包含保密合約中的任何機密資訊,或是機密資訊已落在保密合約的除外條款中,因而尋求法院的確認。

  起訴後一年,即去年,Nike與Enter Play Sports同意藉由司法和解會議(Judicial Settlement Conference)達成和解協議。Enter Play Sports於和解會議中承認, Enter Play Sports的專利申請內容與Nike鞋子重疊之處屬Nike之智慧財產,其餘部分則各自歸屬於提出申請者。

  司法和解會議結束後,Enter Play Sports卻以雙方未達成合意為由拒絕簽訂和解協議及相關文件。然而法院認為,於司法和解會議中雙方已決定由司法官(U.S. Magistrate Judge)的判斷作為和解決議,因此於今年5月命令Enter Play Sports簽訂和解協議及相關文件。

「本文同步刊登於TIPS網站(https://www.tips.org.tw

相關連結
※ 運動鞋營業秘密之爭: Nike Inc. v. Enter Play Sports Inc., 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7541&no=67&tp=1 (最後瀏覽日:2026/03/16)
引註此篇文章
你可能還會想看
義大利要求網路服務提供業者必須查驗客戶的身分證明文件

  義大利政府最近新訂定一項法律規定:網路服務的提供業者,也就是所謂的網路咖啡店的業者,必須確認客戶的身分。   自從七月份在倫敦所發生的恐怖炸彈攻擊事件後,義大利政府依據反恐保護的法令規定,要求網路咖啡店這類的營業者必須要在當地的警察局註冊,同時保存使用者身分證明文件的影本。許多的網路服務提供業者抱怨,這樣的要求不但增加了他們的工作成本,也影響到他們的生意。網路咖啡業者指出,大部份上網咖的客人都是外國人,一般而言,這些使用者不是沒有隨身攜帶他們的護照證明文件,要不然就是不願意主動的配合查驗身分。事實上,多數的使用者都只提供其姓名,而並沒有提供護照文件的號碼,至於照片影本的提供更是少數中的少數。   反對者指出,這樣的強制法律規定是很難執行的。除了擾民外,驗證身分的措施僅對於害怕被查驗身分的非法移民有效。大部分的人不是不願意去註冊證明文件,要不然就是提供假的證照資料。法律所訴諸與企求的保護目的根本無法達成。   義大利是唯一要求網路服務提供業者去查驗客戶身分的歐盟會員國家。不過,非歐盟會員國的瑞士也有相關的規定要求網路咖啡店的使用者必須出示身分證明文件。

美國能源部加強推動智慧電網之網路安全,並提供自我評估調查工具

  美國能源部於今年(2012)6月28日發布一套新的網路安全自我評估調查工具(Cybersecurity Self-Evaluation Survey Tool),以強化保護公共事業的業者避免遭受網路安全的攻擊,這套工具也是能源部為施行其於5月31日公布的網路安全能力成熟度模型(Cybersecurity Capability Maturity Model)的一部分,同時此模型的發展也是為了支持白宮的電力網路安全風險管理成熟度倡議( Electricity Subsector Cybersecurity Risk Management Maturity Initiative)。   網路安全成熟度模型的發展乃係由能源部與國土安全部共同領導,並且與業界、其他聯邦機構以及卡內基大學軟體工程研究所合作進行,該模型的四個目標在於:加強電力網路安全能力、使相關業者可以有效並持續設立網路安全能力的基準、分享知識、解決的方法與其他相關的參考資料、使業者得以排定對於改善網路安全的行動以及投資上的優先順序,以幫助業者發展並且評估他們的網路安全能力。   此次發佈的評估工具則是以問卷的方式,著重在情境式的認知與威脅及弱點的管理,而後能源部將針對自願提供評估結果的業者提供個案報告,幫助業者改善其網路安全能力,同時,能源部也建議業者,建立優先行動方案,以解決差距的問題,並且定期評估追蹤網路安全能力的改善進度,能源部也提醒業者注意網路威脅環境上與技術上的改變,以進行應變的評估。

美國通過「開放、公開、電子化與必要的政府資料法」(Open, Public, Electronic, and Necessary Government Data Act)

  美國於2019年1月通過「開放、公開、電子化與必要的政府資料法」(Open, Public, Electronic, and Necessary Government Data Act),以下簡稱「政府資料公開法」,於2018年12月經參議院、眾議院通過後,2019年1月14日經美國總統川普簽署公布,為具拘束力的聯邦法。   聯邦政府往往擁有大量的寶貴資料,本法旨在要求聯邦政府機關在網路上開放發布其非敏感性資料時,應以機器可讀取的格式為之,使之更容易透過手機或其他電子設備使用(access)。意在擴大對政府資料的使用和管理,及促進私部門的創新,讓其它政府單位、各個組織或每個人都能使用這些資訊,使政府資訊透明化,同時兼顧隱私與國家安全議題。   政府資料公開法的內容係將歐巴馬總統於2013年5月9日簽署生效的「政府資訊應具有開放性和機器可讀性」(Making Open and Machine Readable the New Default for Government Information)之行政命令(Executive Order),正式立為聯邦法,促使數位政府之政策未來以開放為原則、不開放為例外。有論者認為本法原為行政指導性質之行政命令,改以法律位階為之,其原因係為了讓開放政府資料永續發展,以成文法框架拘束政府機關。   因此,該法內容在於修正美國法典第44編第35章「協調聯邦資訊政策」(Coordination of Federal Information Policy)之部分條文,主要重點整理如下: 第3502條中定義了資料資產(data asset)、開放政府資料資產(open Government data asset)、機器可讀性(machine- readable)和開放授權(open license)等。其中,「開放授權」之定義首次見於本法條文中,係指將資料資產開放供公眾近用時,針對該資料資產提供以下法律保障(legal guarantee),包含:允許公眾在毋須支付任何成本即可使用(at no cost to the public),而對於該資料資產的重製、發布、散布、傳播、引用,或改作皆不會受到限制。 聯邦政府向公眾釋出資料集時,除因智慧財產權之規定外,原則上不得加諸任何限制而影響到人民對於該資料的使用或再利用,並應以機器可讀格式(machine-readable)、開放格式(Open Format)、開放標準(Open Standard)的基礎下提供。 要求聯邦政府利用開放資料來強化其決策機制。 要求美國政府審計辦公室(Government Accountability Office, GAO)透過定期監督,來確保聯邦政府的問責制運作(accountability)。意即,GAO應向國會提交一份報告,該報告總結對機關的調查結果和趨勢,並給予其適當建議。(美國政府審計辦公室之角色為國會的監督審計機構,係立法部門的一部份,主要職責為協助、改善聯邦政府所訂的各項計畫及政策,向國會提供客觀、平衡的資訊。) 在第3520條、3520A條中,規範聯邦機構須編制首席資料專員(Chief Data Officers, CDO)及首席資料專員理事會(CDO Council),負責資料治理和執行其職責,並確保該機構遵守本法。

愛爾蘭資料保護委員會發布《控制者資料安全指引》,提供資料控制者關於個人資料安全措施之依循指引

  愛爾蘭資料保護委員會(Ireland's Data Protection Commission)於今(2020)年2月公布控制者資料安全指引(Guidance for Controllers on Data Security),愛爾蘭資料保護委員會表示本指引亦適用於資料處理者。指引內針對17個面向說明控制者於資料處理時應考量之安全措施,分別為:(1)資料蒐集與留存政策(Data Collection and Retention Policies);(2)存取控制(Access Controls);(3)螢幕保護程式(Automatic Screen Savers);(4)加密(Encryption);(5)防毒軟體(Anti-Virus Software);(6)防火牆(Firewalls)(7)程式修補更新(Software Patching);(8)遠端存取(Remote Access);(9)無線網路(Wireless Networks);(10)可攜式設備(Portable Devices);(11)檔案日誌及軌跡紀錄(Logs and Audit Trails);(12)備份系統(Back-Up Systems);(13)事故應變計畫(Incident Response Plans);(14)設備汰除(Disposal of Equipment);(15)實體安全(Physical Security);(16)人為因素(The Human Factor);(17)認證(Certification)。   此外,愛爾蘭資料保護委員會還強調,歐盟一般資料保護規則(General Data Protection Regulation, GDPR)第25條與第32條有關資料控制者之義務,可透過「從設計與預設機制著手資料保護(Data protection by design and by default)」,與適當的技術及組織措施等方式,並考量現有技術、執行成本、處理之本質、範圍、脈絡及目的與對當事人權利及自由之風險可能性與嚴重性等因素,以確保其安全措施符合相應資料風險之安全等級。   最後,愛爾蘭資料保護委員會表示資料控制者更應確保其組織內員工瞭解該等安全措施並確實遵守,資料控制者應於制定其資料安全政策時考量到本指引所列各項目,以履行其保護資料安全之義務。

TOP