<bdo id="2y83l"><rt id="2y83l"></rt></bdo><bdo id="2y83l"></bdo><delect id="2y83l"><rt id="2y83l"><bdo id="2y83l"></bdo></rt></delect><delect id="2y83l"><rt id="2y83l"></rt></delect><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"><noframes id="2y83l"><rt id="2y83l"></rt> <noframes id="2y83l"><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"><noframes id="2y83l"><delect id="2y83l"></delect><bdo id="2y83l"><rt id="2y83l"></rt></bdo><rt id="2y83l"></rt><delect id="2y83l"></delect><bdo id="2y83l"></bdo><delect id="2y83l"></delect><delect id="2y83l"><rt id="2y83l"><bdo id="2y83l"></bdo></rt></delect> <delect id="2y83l"></delect><rt id="2y83l"></rt><delect id="2y83l"></delect><delect id="2y83l"></delect><bdo id="2y83l"><rt id="2y83l"></rt></bdo><bdo id="2y83l"></bdo><delect id="2y83l"><noframes id="2y83l"><bdo id="2y83l"></bdo><delect id="2y83l"><noframes id="2y83l"><delect id="2y83l"></delect>
  • 法律圖書館

  • 新法規速遞

  • 商業秘密有哪些構成要件及侵權行為模式分析

    [ 唐青林 ]——(2010-8-15) / 已閱15043次

      三、商業秘密與反向工程
      
      通過反向工程破解出他人的技術秘密,算不算侵權?
      “反向工程”,是指通過技術手段對從公開渠道取得的產品進行拆卸、測繪、分析等而獲得該產品的有關技術信息。
      根據最高人民法院《關于審理不正當競爭民事案件應用法律若干問題的解釋》(法釋〔2007〕2號)的規定,通過反向工程等方式獲得的商業秘密的,不認定為侵犯商業秘密。
    但是,當事人以不正當手段知悉了他人的商業秘密之后,又以反向工程為由主張獲取行為合法的,不予支持。

      關于通過反向工程破解出他人的技術秘密,算不算侵權的問題,一些地方高級法院也有類似規定!督K省高級人民法院關于審理商業秘密案件有關問題的意見》(蘇高法審委[2004]第3號)第十六條規定,通過反向工程獲取商業秘密的,不構成侵犯商業秘密。但產品系通過不正當手段獲得除外。



    作者:唐青林,北京市安中律師事務所律師,中國人民大學法學碩士。
    電話:010-68469328 13366687472 電郵:lawyer3721@163.com

    總共2頁  [1] 2

    上一頁  

    ==========================================

    免責聲明:
    聲明:本論文由《法律圖書館》網站收藏,
    僅供學術研究參考使用,
    版權為原作者所有,未經作者同意,不得轉載。

    ==========================================

    論文分類

    A 法學理論

    C 國家法、憲法

    E 行政法

    F 刑法

    H 民法

    I 商法

    J 經濟法

    N 訴訟法

    S 司法制度

    T 國際法


    Copyright © 1999-2021 法律圖書館

    .

    .

    99re66在线观看精品免费|亚洲精品国产自在现线最新|亚洲线精品一区二区三|色偷偷偷久久伊人大杳蕉|亚洲欧洲另类春色校园小说
    <bdo id="2y83l"><rt id="2y83l"></rt></bdo><bdo id="2y83l"></bdo><delect id="2y83l"><rt id="2y83l"><bdo id="2y83l"></bdo></rt></delect><delect id="2y83l"><rt id="2y83l"></rt></delect><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"><noframes id="2y83l"><rt id="2y83l"></rt> <noframes id="2y83l"><delect id="2y83l"></delect><delect id="2y83l"></delect><delect id="2y83l"><noframes id="2y83l"><delect id="2y83l"></delect><bdo id="2y83l"><rt id="2y83l"></rt></bdo><rt id="2y83l"></rt><delect id="2y83l"></delect><bdo id="2y83l"></bdo><delect id="2y83l"></delect><delect id="2y83l"><rt id="2y83l"><bdo id="2y83l"></bdo></rt></delect> <delect id="2y83l"></delect><rt id="2y83l"></rt><delect id="2y83l"></delect><delect id="2y83l"></delect><bdo id="2y83l"><rt id="2y83l"></rt></bdo><bdo id="2y83l"></bdo><delect id="2y83l"><noframes id="2y83l"><bdo id="2y83l"></bdo><delect id="2y83l"><noframes id="2y83l"><delect id="2y83l"></delect>