美國聯邦貿易委員會 (FTC)「Non-Compete Clause Rule 」(禁止「競業禁止」條款)對於企業營業秘密保護的影響與建議

美國聯邦貿易委員會(Federal Trade Commission,下稱FTC)於2024年4月23日發布一項禁止「競業禁止」的最終規定「Non-Compete Clause Rule」(下稱FTC禁止「競業禁止」規定),近期關於該規定效力之相關訴訟引起美國各界廣泛的討論,有執業律師於2024年8月22日撰文提出企業面對該規定是否失效的不確定性,建議及早因應並加強營業秘密保護機制。

關於FTC禁止「競業禁止」規定,旨於美國境內禁止企業與離職員工簽訂競業禁止條款,該規定原預計將於2024年9月4日生效,生效後企業將不能再透過競業禁止約定作為營業秘密保護措施或訴訟上主張,而據FTC統計,約有3,000萬人(近五分之一的美國人)可能因此受到影響。然而2024年8月20日,「Ryan v. FTC」案中,美國德克薩斯州北區聯邦地區法院基於「認為FTC可能超越了其法定授權範圍以及規定過於寬泛」等原因,發布了一項全國性禁令,將導致FTC禁止「競業禁止」規定不會按計劃於2024年9月4日生效之效力,但FTC將會上訴。

對此,有相關實務界律師撰文指出,面對前述判決結果及各州的法規不一導致對於競業禁止條款仍有質疑的情況下,建議企業仍應及早因應並加強營業秘密保護機制,如:

1. 加入跨部門人員的協作:如熟悉企業營運過程中重要的關鍵競爭機密資訊的「業務與財務人員」、了解系統、流程管理之「資訊技術和安全」人員,以及與人員管理、教育訓練相關之「人力資源部門」等人員。

2. 建立合法的保護計畫:承上,該篇文章建議組織應藉由上述人員協助,檢視並強化落實以下機密(營業秘密)保護措施,包括:

(1)營業秘密範圍確定:該篇文章提出企業應識別其機密(營業秘密)資訊,並篩選出最重要的類別。

(2)網路與環境設備管理:應確認企業(如:系統、設備、社交媒體等)政策是否足以保護不同類別的機密資訊,並符合法律(如:勞動法)要求,並重新檢視現行資訊安全機制之適當性,如網路安全策略及相關工具適用性、資訊洩漏風險點為何、目前權限管控合理性等。

(3)員工管理:該篇文章建議,企業需確認教育訓練實施,是否足夠向相關人員說明機密資訊和營業秘密對公司的重要性、是否納入對公司相關重要內容(如反壟斷法規的要求);於工作安排上,企業可透過建立人員管理備援機制(即避免一個業務只由單一員工負責),避免業務連續性與資訊安全中斷;於現行企業之保密契約、禁止招攬條款(Non-Solicitation Agreements)、入職/離職契約等契約上,建議確認是否「合法、未過度限制員工、涵蓋所有競爭敏感資訊(如員工及相關客戶或供應商的敏感資訊),在可能適用的地區具有可執行性(法律效力)」等。

(4)外部活動管理:對於外部合作對象,如合作夥伴、競爭對手等,本文稱「勞動力競爭對手(Labor Competitors)」的互動,如資料提供、簽屬合約之合法性等。

綜上所述,競業禁止在國際上的適用性,可能因應機關、各州州法、訴訟等因素受到各種挑戰,導致訴訟上可主張的權利減少,因此執業律師更建議企業應及早審查現行機制並加強或建立營業秘密保護措施加強對於機密資訊的保護。本文建議企業可透過資策會科法所創意智財中心於2023年發布「營業秘密保護管理規範」十個單元(包括從最高管理階層角色開始的整體規劃建議、營業秘密範圍確定、營業秘密使用行為管理、員工管理、網路與環境設備管理、外部活動管理,甚至是後端的爭議處理機制,如何監督與改善等)檢視既有管理制度並因應趨勢變動,以PDCA管理循環方式調整精進管理以達到管控目的,建立扎實的企業營業秘密管理制度。

本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。

本文同步刊登於TIPS網站(https://www.tips.org.tw

相關連結
你可能會想參加
※ 美國聯邦貿易委員會 (FTC)「Non-Compete Clause Rule 」(禁止「競業禁止」條款)對於企業營業秘密保護的影響與建議, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9282&no=57&tp=1 (最後瀏覽日:2026/02/23)
引註此篇文章
你可能還會想看
2022年日本公布平台資料處理規則實務指引1.0版

  日本數位廳(デジタル庁)與內閣府智慧財產戰略推進事務局(内閣府知的財産戦略推進事務局)於2022年3月4日公布「平台資料處理規則實務指引1.0版」(プラットフォームにおけるデータ取扱いルールの実装ガイダンス ver1.0,簡稱本指引)。建構整合資料提供服務的平台,將可活用各種資料,並創造新價值(如提供個人化的進階服務、分析衡量政策效果等),為使平台充分發揮功能,本指引提出平台實施資料處理規則的六大步驟: 識別資料應用價值創造流程與確認平台角色:掌握從產生資料,到分析資料創造使用價值,再進一步提供解決方案的資料應用價值創造流程,以確認平台在此流程中扮演的角色。 識別風險:掌握利害關係人(如資料提供者與使用者等)顧慮的風險(如資料未妥適處理、遭到目的外使用等疑慮)。 決定風險應對方針:針對掌握的風險,決定規避、降低、轉嫁與包容等應對方針。 設定平台資料處理政策與對利害關係人說明之責任(アカウンタビリティ):考量資料處理政策定位,擬定內容,並向利害關係人進行說明。 設計平台使用條款:依據「PDCA循環」重複執行規則設計、運作與評估,設計平台使用條款。 持續進行環境分析與更新規則:持續分析內部與外部因素可能面臨的新風險,並更新平台資料處理規則。

英國資訊專員辦公室關於退出歐盟後續個資保護回應與未來影響

  英國資訊專員辦公室(Information Commissioner's Office, ICO)表示不論是否仍為歐盟會員國,英國仍需要明確有效的資料保護法,而關於公投退出歐盟(Brexit)結果,ICO發言人表示:「資料保護法是屬地的,不問公投結果為何,若英國不再是歐盟的成員國,即將施行的一般資料保護規則(General Data Protection Regulation, GDPR)亦不會直接適用於英國。然若英國希望在平等條件下的歐盟單一市場進行交易,我們必須證明資料保護是充足的,亦即英國資料保護標準必須符合2018年即將施行的歐盟的資料保護監管框架。對於許多跨境經營的企業與服務而言,遵循資料保護法律與歐盟一致性規範,既是企業組織,亦是消費者和公民所關注重點。ICO致力於與其他國家的監管機構密切合作,而且未來亦是如此。目前明確的法律保護相當重要,且考量到經濟發展,ICO會向政府提出建議,英國相關法規之改革仍屬必要。」   Brexit後,英國企業資料仍需傳輸至第三國,因此英國可能需爭取類似於瑞士、加拿大等,由歐盟執委會認定資料保護符合充足保護水準之模式;或是尋求類似歐盟與美國針對資料傳輸協議模式。然而目前英國的資料保護法(Data Protection Act 1998)與當前的歐盟資料保護指令仍具一致性,而目前資料從英國傳輸至第三國仍然需依標準契約條款(Standard Contractual Clauses),或英國授權有約束力的企業自我拘束規則(Binding Corporate rules),然而目前英國退出歐盟程序進行中,相關資料保護傳輸之法規範,仍待後續密切觀察。

德國聯邦內政部提出「資訊科技安全法」(草案),保障關鍵基礎設施及資訊安全

  德國聯邦內政部繼與德國聯邦經濟暨能源部與交通暨數位基礎設施部共同擬定之「數位議程2014 - 2017」(Digitale Agenda 2014 – 2017)政策裏,於本年8月19日提出資訊科技安全法(草案)(IT-Sicherheitsgesetz)。該草案的提出目的為保障德國公民與企業使用的資訊系統安全,特別是在全國數位化進程中,攸關國家發展的關鍵基礎設施。德國內政部長de Maizière在新聞發表會上,宣稱要讓德國成為全球資訊科技系統及數位基礎設施安全的先驅與各國的模範。除外,亦欲藉此強化德國資訊科技安全企業的競爭力,提升外銷實力。   該草案的主要對象係關鍵基礎設施營運者(Kritische Infrastrukturbetreiber),例如在能源、資訊科技、電信、運輸和交通、醫療、水利、食品、金融與保險等領域的企業。「關鍵基礎設施」的定義並未涵蓋德國聯邦政府部門之間使用的數據通信系統。不過,究竟係在這些基礎設施領域的哪些企業該受到資訊科技法的約束,德國內政部將陸續與各相關部會研討後再以行政法規的方式明確表列出來。   關鍵基礎設施企業必須採取適當的保護措施以保障關鍵基礎設施的正常運行。所採取的保護措施可符合同業或同業公會裡所認可的最新資訊安全標準,且得符合一定的付出成本比例。不過衡量標準,最後還是得由德國聯邦資訊安全局(Bundesamt für Sicherheit in der Informationstechnik, BSI)〉做認定。上述之企業需兩年內完成安全防護措施的設置。為防止電信系統非法入侵,該草案也修增德國電信法(Telekommunikationsgesetz)為施予電信業者更高的資訊安全防護標準。針對網際網路服務提供者(Internet Service Providers, ISP)也特別施加設置防範駭客攻擊的尖端防護措施義務。   關鍵基礎設施業者的資訊安全系統均須透過德國聯邦資訊安全局(Bundesamt für Sicherheit in der Informationstechnik, BSI)每兩年定期審核,若沒通過則會被要求依德國聯邦資訊安全局的標準去處裡該安全漏洞。   若是上述業者的資訊安全系統有受損,並且可導致關鍵基礎設施的故障或損毀,該企業需通報德國聯邦資訊安全局,且該記錄可匿名化。但是,若是因駭客攻擊直接導致關鍵基礎設施的故障或損毀,該企業則需立即通報德國聯邦資訊安全局,不可匿名。

歐盟針對電子通訊網路及服務之管制架構規範進行公開徵詢

  基於維持「更好的管制」原則,歐盟執委會針對電子通訊管制架構之內容,公開徵詢社會大眾的意見。   此一電子通訊管制架構,係包括「架構指令」(2002/21/EC)、「發照指令」(2002/20/EC)、「網路接續指令」(2002/19/EC)、「普及服務指令」(2002/22/EC)及「隱私及電子通訊指令」(2002/58/EC)五個指令。除了此了指令之規範上,此次公開徵詢內容尚包括執委會有關「相關市場的建議」(C(2003)497)。   諮詢議題內容,則包括「管制架構的優劣點」、「現行管制架構是否能達到預期目標」、「現行管制架構如何改進」,以及特定之主題,如「範圍及目標」、「匯流及科技發展」、「頻譜管理」、「市場競爭及網路接續管制」、「執照核發及使用權」等。公開諮詢時間至2006年1月24日止。

TOP