所在位置:首页 > 活动 > 线上活动
【课程回顾】论企业反舞弊关联的知识产权鉴定
2022年11月17日

        随着社会经济的发展与科学技术水平的提高,现今舞弊行为的规模较大、手段隐蔽,舞弊行为的严重危害也日益引起国内企业的重视与警惕。实践中,企业的舞弊行为通常包括商业贿赂、职务侵占、滥用职权、关联交易以及侵犯商业秘密等具体方式,反舞弊师调查主要是针对企业违法违规行为展开调查。

 

一、企业内部舞弊与知识产权相关的部分罪名

(1)侵犯著作权罪 (刑法第217条)

        著作权包括文字作品、音乐、美术、视听作品、计算机软件、围书、录音录像制品等法律、行政法规规定的其他作品。

(2)侵犯商业秘密罪 (刑法第219条)

        在电子数据鉴定领域主要是鉴定商业秘密技术信息非公知性。商业秘密案在证据收集和犯罪证明上存在一定难度。有学者统计,从权利人的角度来看,商业秘密的成功率大概是30%,70%是达不到权利人维权的目的。

        近三年来,侵犯商业秘密案件不批准逮捕122人,不捕率为38.9%,其中,因证据不足而不批准逮捕的为103人,占不捕情形的84%。不起诉74人,不起诉率为16.5%。起诉的196人中,9人被判无罪,无罪判决率为4.6%。

        常见的舞弊人员侵犯公司商业秘密的主要行为方式:

(1)舞弊人员任职期间,出于各种目的(包含收受贿赂的情形),以窃取或其他不正当手段获取所属单位的商业秘密,披露、提供给第三方使用;

(2)舞弊人员任职期间,出于各种目的(包含收受贿赂的情形),将自己依职权保守或掌握的商业秘密披露、提供给第三方使用;

(3)舞弊人员任职期间,在外单独设立公司或者控制关联公司,使用通过上述手段获取、控制的商业秘密;

(4)舞弊人员任职期间,与第三人设置公司,共同使用通过上述手段获取、控制的商业秘密;

(5)舞弊人员离职后,将从原单位获取或控制的商业秘密带至新的工作单位,供后者使用;

(6)舞弊人员离职后,将从原单位获取或控制的商业秘密带出,单独或与他人合作,另起炉灶成立新公司使用该商业秘密。

 

二、知识产权鉴定类别

(一)专利

1、专利的判定方法主要从以下几个方面考虑:

被控侵权产品和方法的技术特征与专利的技术特征是否相同或等同;工资技术抗辩理由是否成立;专利是否具备新颖性、创造性;专利说明书是否充分公开技术方案等。

2、专利侵权判定原则:

(1)全面覆盖原则

        全面覆盖原则是指如果被控侵权物包含了专利权利要求中记载的全部必要技术特征,则被控侵权物全部的必要技术特征落入专利权的保护范围,就会构成相同侵权。即使被控侵权物的特征多于独权的必要技术特征,不管技术效果如何,也是构成相同侵权。

(2)等同原则

        等同原则是指被控侵权物中一个或多个以上的技术特征经于专利独立权利要求保护的技术特征相比,从字面上看,不相同但经过分析可以认定两者的相等同的技术特征,在这种情况下应当认定被控侵权物落入专利权的保护范围。

        相等同的技术特征指的是与相同的手段实现基本相同的功能,达到基本相同的效果,并且所属的领域的技术人员在侵权行为发生时,通过阅读说明书附图和权利要求书,不需要经过创新劳动就能联想到的特征。

(3)禁止反悔原则

        禁止反悔原则是指在专利审批或无效宣告程序中,专利人通过对权利要求说明书的修改,或者意见陈述而放弃的技术方案,在专利侵权诉讼中,应当禁止专利权利又将其纳入专利权的保护范围。

(二)商标

(三)著作权

        著作权侵权判定:作品的原创性、被控侵权作品与权利人的作品是否相同或相似等。

(四)商业秘密等其他知识产权

        商业秘密技术信息的侵权判定:从非公知性角度去判定,非公知性就是商业秘密定义中的不为公众所知悉,不为公众所知悉还包括对商业秘密技术信息的新颖性和创造性进行检验。

 

三、知识产权鉴定方法和案例

        知识产权在司法鉴定程序通则第二十三条当中规定,司法鉴定人进行鉴定的时候应当依据下列顺序和采用该专业领域的技术标准、技术规范和技术方法。顺序则是一是国家标准、二是行业标准和技术规范、三是该专业领域多数专家认可的技术方法。

        由于电子数据具有技术依赖性、形式复合性、储存传递变造型等特性,因此要发挥好电子数据取证技术和知识产权鉴定在企业反舞弊调查中的关键作用,必须严格坚守法律法规和技术标准规范。以下列举知识产权类案件中会涉及到的电子数据相关的鉴定标准、规范和方法。

(一)国家标准

         GB/T31500-2015  信息安全技术存储介质数据恢复服务要求

         GB/T29360-2009  电子物证数据搜索检验技术规范

         GB/T29362-2009  电子物证数据恢复检验技术规范

         GB/T29361-2009  电子物证文件一致性检验技术规范

(二)司法鉴定技术规范

        SF/ZJD0401001-2014  电子数据复制设备鉴定实施规范

        SF/ZJD0400001-2014  电子数据司法鉴定通用实施规范

        SF/ZJD0402001-2014  电子邮件鉴定实施规范

        SF/ZJD0403001-2014  软件相似性检验实施规范

        SFI/ZD0401002-2015  手机电子数据提取操作规范

        SF/ZJD0402002-2015  数据库数据真实性鉴定规范

        SF/ZJD0403002-2015  破坏性程序检验操作规范

        SF/ZJD0402003-2015  即时通讯记录检验操作规范

        SF/ZJD0400002-2015  电子数据证据现场获取通用规范

        SF/ZJD0403003-2015  计算机系统用户操作行为检验规范

(三)公共安全行业标准

        GA/T 754-2008  电子数据存储介质复制工具要求及检测方法

        GA/T 755-2008  电子数据存储介质写保护设备检测方法

        GA/T 756-2008  数字化设备证据数据发现提取固定方法

        GA/T 757-2008  程序功能检验方法

        GA/T 828-2009  电子物证软件功能检验技术规范

        GA/T 829-2009  电子物证软件一致性检验技术规范

        GA/T 976-2012  电子数据法庭科学鉴定通用方法

        GA/T 977-2012  取证与鉴定文书电子签名

        GA/T 978-2012  网络游戏私服检验技术方法

        GA/T 1069-2013  法庭科学电子物证手机检验技术规范

        GA/T 1070-2013  法庭科学计算机开关机时间检验技术规范

        GA/T 1071-2013  法庭科学电子物证Windows操作系统日志检验技术规范

        GA/T 1170-2014  移动终端取证检验方法

        GA/T 1175-2014  软件相似性检验技术方法

1、知识产权鉴定中常见的电子数据

        电子邮件、即使聊天记录、办公文档、上网记录、加密文件、多媒体文件(音视频)、数据库文件、日志文件、账号密码、手机存储的各类数据。

2、知识产权鉴定方法

(1)远程调查技术

        远程调查技术是对企业内部发生的信息安全内部舞弊事件开展调查和取证,是企业反舞弊常用的调查手段。主要是可追溯操作过程,通过看日志文件、程序、运行记录等进行追溯。

        远程调查有一个审计通道,通过邮件、聊天软件外发、刻录、打印及网页浏览等记录都可以进行远程调查。

        公安部三所在取证领域拥有多年实战经验优势,立足市场需求研发出取证先锋-远程审查系统软件产品,实现事前预防、事中审计、事后取证的一体化功能,用于辅助企业内部调查中对电子数据取证工作还原事件的实事和真像,提升企业调查效率,降低调查成本。

 

【案例】-商业秘密案例

基本案情:

        C某曾是A公司的核心技术人员,在公司属于管理层。在A公司所主张的核心软件开发期间,C某参与了大部分的研发工作。之后,C某从A公司离职,去往B公司任职。在C某离职后的某天,A公司的法定代表人D某接到了客户的邮件,发现B公司可能使用了其公司的核心软件技术。于是,D某去到C某所在的公司,因愤怒而直接将C某的电脑拿走,其中没有任何第三方的介入。为了保护其利益,D某向公安机关报案。

        原告A公司主张了17个技术秘密点,对其所主张的技术秘密点1-16,因B公司源代码中均存在相应文件的缺失,因此无法认定被告B公司软件包含了原告A公司的技术秘密点。

        对于技术秘密点17,根据在案的鉴定意见书相关内容、在被告公司无相反证据予以推翻情况下,法院认定被告郜B公司的软件使用了原告的技术秘密点17。

        C某以及B公司均侵犯了原告的技术秘密。法院判令被告停止侵害技术秘密的行为,并承担赔偿的民事责任。

【案例剖析】

        确定技术秘密的内容:

        商业秘密应当满足秘密性(即不为公众所知悉)、价值性(能为权利人带来经济利益)、实用性和合理的保密措施等四项构成要件。而技术秘密是上述商业秘密中的技术信息,指区别于公知信息的具体技术方案或技术信息,秘密性是其首要的构成要件。

        技术秘密的比对:

        主要是看原告主张的技术秘密是否包含于被控侵权载体中。涉及的是计算机软件的技术秘密,一般主要与代码层面的实现方式相关。在比对时,需要考虑原告所主张的代码层面的技术秘密是否完全包含于被控侵权的软件源代码中。通常而言,只要被控侵权载体中含有原告的技术秘密,则其行为可认定为侵害原告的技术秘密。

分享到 :
63.2K