跳到主要內容

臺灣博碩士論文加值系統

(44.211.117.197) 您好!臺灣時間:2024/05/21 01:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳弘展
研究生(外文):Hong-Zhan Chen(James)
論文名稱:研究機構建立營業秘密管理制度之研究
論文名稱(外文):The Study of the Management System of Trade Secretsto Research Institutes
指導教授:耿筠耿筠引用關係
指導教授(外文):YunKen
學位類別:碩士
校院名稱:中原大學
系所名稱:企業管理研究所
學門:商業及管理學門
學類:企業管理學類
論文種類:學術論文
論文出版年:2001
畢業學年度:89
語文別:中文
論文頁數:166
中文關鍵詞:判例研究機構合理管理管理制度營業秘密
外文關鍵詞:Trade SecretsManagement SystemVerdictResearch InstitutesReasonable Management
相關次數:
  • 被引用被引用:11
  • 點閱點閱:314
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
面對知識經濟時代的來臨,各國政府競相在這一波產業升級過程中取得優勢,而美國所強調的創新與研發精神,也促使各國對於智慧資產的重視。而我國在政府施行營業秘密法後,不但補充了其他智慧財產權的不足,更對於尚未取得權利的研發成果提供了有效之保護。
科學技術基本法規範了智慧財產權的下放政策,對研究機構造成了不小的影響,加上近年來發生的永豐紙業與四維膠帶竊取美國營業秘密的案件,突顯了國人未明確掌握相關的法律規定所受的傷害,因此盡快建立一套合理的管理機制乃成為經營管理之基本工作。
本研究之研究目的包括:(1)分析研究機構在實務上所採行的營業秘密管理制度;(2)分析國內法院判決,了解司法對於法規之解釋與執行營業秘密「合理管理」認定之見解;(3)研究美國相關判例,瞭解美國法院最新見解,從中研析出立法之未來趨勢,提供給國內研究機構及早建立制度之參考;(4)綜合探討管理面與法律面問題之配合,以建立營業秘密管理制度之檢核表;(5)提供其他研究機構設立營業秘密管理制度之參考依據。
本研究得到之研究發現有研究機構在人員管理及傳統文件管理已訂定完備之管理辦法,對於電子文件則有不同之做法,而媒介物管理上則產生了較大的困難;在競業禁止的代償措施上並無明文規定;並無對智慧資產進行保險的概念;以及美國法院認為保密義務之期限是有限制的。
作者針對研究發現提出以下建議:建立管理機制檢核表、管制影印機使用、避免侵犯員工隱私權之解決方式、進行資訊安全管理、對智慧財產進行保險、重新思考保密義務之期限、約定競業禁止之代償措施、要求員工另外簽署競業禁止契約、建立合理保護措施以及規定營業秘密之歸屬。
本研究第一章為緒論,第二章為文獻探討,第三章為研究方法,第四章為國內法院判決研析,第五章為個案分析,第六章為美國法院判例研析,第七章為研究結論與建議。
Facing the coming of knowledge-based economy age, governments are striving actively for advantage in industry upgrade. The spirits of innovation and R&D the United State placed emphasis on also have stressed other countries to understand the importance of intellectual property. With the administration of the Trade Secret Act, we have not only supplied the place of intellectual property right but also have added sufficient protection for the research performance which doesn’t have any intellectual property right.
The policy of the Science and Technology Basic Law would had a great influence on research institutes, and there were two cases of stealing American trade secrets related with our enterprises recently. It is an essential work to set up reasonable management system as soon as possible.
The purposes of thesis include five issues:first, it analyses the management system of trade secrets research institutes adopted. Second, it analyses the court’s verdict to realize how judge explain the law and what opinion they had for the “reasonable management” of trade secrets. Third, it provides a reference for research institutes to set up management system by researching related opinions of the United State. Fourth, the thesis probes into managerial and lawful problems entirely. And last, it expects the results of this thesis will become an important basis for other research institutes to set up management system of trade secrets.
This research results was that research institutes had owned complete managerial methods of personnel and traditional documents. But they had had different ways to electrical documents. Furthermore, it was generated a great difficulty in management of medium. There was not a clear-sighted regulation in compensation of non-competitive clause, all research institutes didn’t have any ideas about insurance against theft of intellectual property, and courts of the United State believed the period to preserve confidentiality was limited.
According to the discoveries of this research, it proposes some suggestions. For example, research institutes should use the check list to inspect the operation of management system, control the use of copy machine, avoid violating the individual confidential right, emphasize the importance of information security, insure the intellectual property against accident, think the time limitation of confidentiality obligation again, make an appointment with the compensation of non-competitive clause, request employee to sign a new non-competitive clause, practice reasonable measures and make sure the ownership of trade secrets.
第一章緒論…………………………………………………………7
第一節研究背景與動機…………………………………………7
第二節研究目的…………………………………………………9
第二章文獻探討…………………………………………………..10
第一節營業秘密相關法規……………………………………..10
第二節管理制度之建立………………………………………. 17
第三章研究方法…………………………………………………. 34
第一節研究流程………………………………………………. 34
第二節研究方法………………………………………………. 34
第三節研究對象………………………………………………. 36
第四節資料取得………………………………………………. 36
第五節研究工具………………………………………………. 37
第六節資料分析………………………………………………. 38
第四章本國法院判決研析………………………………………. 39
第一節各級法院判決…………………………………………. 40
第二節判決分析………………………………………………. 53
第三節小結……………………………………………………. 74
第五章個案分析…………………………………………………. 77
第一節工業技術研究院………………………………………. 78
第二節電腦與通訊工業研究所………………………………. 87
第三節台灣電子檢驗中心……………………………………. 96
第四節資訊工業策進會………………………………………105
第五節小結……………………………………………………113
第六章美國法院判例研析………………………………………118
第一節美國判例分析…………………………………………119
第二節小結……………………………………………………147
第七章結論與建議………………………………………………152
第一節研究發現………………………………………………152
第二節建議……………………………………………………155
第三節研究限制與後續研究建議……………………………161

參考資料……………………………………………………………163
中文部分:1.孔祥俊(1999),商業秘密保護法原理,中國法制出版社。2.任祥棣(1999),營業秘密法與企業內營業秘密管理制度之研究,國立成功大學企業管理研究所未出版論文。3.邱政宗(1994),現代國際貿易法(下),永然文化出版公司,pp32-33。4.呂瑋卿(1997),跳槽、挖角與競業禁止,資訊與電腦雜誌,第205期,頁124-125。5. 呂瑋卿(1998),30分鐘做好營業秘密管理,工業財產權與標準,第68期,頁18-29。6.林建中(1999),隱私權概念之再思考,國立台灣大學法律學研究所未出版論文。7.林慧玲(2000),美國經濟間諜法之研析兼述我國因應之對策,私立東海大學法律學研究所未出版論文。8.林慧蓉(1998),論網際網路資訊安全與隱私權之保護─以營業秘密保護為中心,私立東海大學法律學研究所未出版論文。9.孫鷗(2000),商業秘密概述及訴訟保護,知識產權出版社。10.張玉瑞(1999),商業秘密法學,中國法制出版社。11.黃亮宇(1992),資訊安全規劃與管理,松崗電腦圖書資料股份有限公司。12.陳彥學(2000),資訊安全理論實務,文魁資訊股份有限公司。13.許智誠(1988),營業秘密之法律地位及保護概況,經建法制論叢,創刊號,頁206。14.張凱娜(1996),企業如何管理營業秘密,智慧財產權管理,第9期,頁17-19。15.張凱娜(2000),公司應採取保密措施以維護營業秘密,資訊工業策進會科技法律中心出版,頁141-145。16.陳曉慧(1997),由博建公司案看受僱人職務上營業秘密相關問題,資訊法務透析,頁31-44,民國86年4月。17.陳傳夫(2000),高新技術與知識產權法,武漢大學出版社。18.陳潔,趙倩編著(2001),WTO與知識產權法律實務,吉林人民出版社。19.馮震宇(1997),從公平會處理案件論公平法對營業秘密的保護,月旦法學雜誌,第27期,頁56。20.馮震宇(1998),論營業秘密之權利歸屬問題,法學叢刊,第43卷,第3期,頁23頁23-34。21.馮震宇(1997),論營業秘密之保護、查核與管理,工業財產權與標準,第57期,頁1-19。22.馮震宇(1998),了解營業秘密法,永然文化出版股份有限公司,第2版。23.鄭勵堅等(1999),營業秘密之保護─兼談企業應如何擬定相關條款,月旦法學雜誌,第46期,頁73∼81。24.謝銘洋(1998),營業秘密之保護,競爭政策通訊,第2卷第5期,頁20∼26。25.蔡美智(1999),員工電子郵件與營業秘密的保護,智慧財產權管理,第23期,頁14∼17。26.蔡玉玲(2000),IBM公司的營業秘密管理,資訊工業策進會科技法律中心出版,頁167-178。27.劉詠萱(1998),美國法上營業秘密案例與不可避免揭露理論之淺介,資訊法律透析,頁27-35,民國87年10月。28.蔣若涵(1998),離職員工競業禁止條款之效力,資訊法律透析,頁37-40,民國87年10月。29.駱志豪(1996),TRIPS對營業秘密之保護,公平交易季刊,第4卷第3期,頁61-79。30.蘇宏文(1997),從永豐公司商業間諜案看我國營業秘密之保護,網路資訊,第69期,頁163∼166,第70期,頁106∼110。31.http://www.itri.org.tw/chi/corporate/index.html32.http://www.itri.org.tw/chi/corporate/mission.html33.http://www.itri.org.tw/chi/corporate/rdscope.html34.http://www.itri.org.tw/chi/corporate/impact.html35.http://www.itri.org.tw/chi/corporate/vision.html36.http://www.ccl.itri.org.tw/about/about.htm37.http://www.iii.org.tw/38.http://www.etc.org.tw/default_cht.htm英文部分:1.Anonymous(2000) , How purchasers can protect themselves from revealing trade secrets , Supplier Selection & Management Report , Vol.00 , No.2 , p4.2.Barry Shanoff(2001), Trade secrets:Keeping your lips sealed , Waste Age, Vol.32 , No.3 , pp32-33.3.Bruce E. Methven , Trade Secret and Copyright Basics , http://members.aol.com/bmethven/ts-cr.htm.4.Coleman , Allison(1994) , Intellectual property law , Longman .5.Isis Caulder(2000) , Confidential information:Prevent leakage and misappropriation or theft , Canadian Electronics , Vol.15 , No.7 , p6.6.Jay K. Hachigian(2000) , Getting off to the Right Start:Helping Start-Ups Avoid Problems in the End , Venture Capital Journal , pp40-41.7.Jeffry W Smith(2001) , Document retention can create problems in patent and trade secret litigation , Intellectual Property & Technology Law Journal , Vol.13 , No.1 , pp1-3.8.John Jesitus(2000) , Keeping secrets , Industry Week , Vol.249 , No.4 , pp9-10.9.Joseph Koletar , Edwin Fraumann(1999) , Trade secret safeguards , Security Management , Vol.43 , No.3 , pp63-66.10.Katrina Matthews(1996) , Intellectual property protection in China:practical strategies , Asia Law & Practice.11.Mark R. Halligan(2001) , Do your secrets pass the test , Security Management , Vol.45 , No.3 , pp53-58.12.Mark R. Halligan(1995) , What Is a Trade Secret? Trade Secret Audits:Part One , http//www.execpc.com/~mhallign/tradesec.html.13.Mark R. Halligan , The Protection of Trade Secrets , http://www.execpc.com/~mhallign/protect.html.14.Mark R. Halligan , Third-Party Liability for Trade Secret Misappropriation, http://www.execpc.com/~mhallign/3party.html.15.Maxine Lans Retsky(1999) , Trade secrets:The things you’ll never know , Marketing News , Vol.33 , No.4 , p5.16.McKeough Jill(1992) , Intellectual property , commentary and materials , The Law Book Company.17.Mel Mandell(2000) , Guarding vital trade secrets , World Trade , Vol.13 , No.2 , p70.18.Michael D. Pendleton(1984) , Law of Intellectual and Industrial property in Hong Kong , Butterworth & Co Ltd.19.Peter Wayner(2000) , Protecting your property in cyberspace , Computerworld , Vol.34 , No.2 , pp68-69.20.Scott Lazzara(2001) , Safeguarding the company’s jewels , Machine Design , Vol.73 , No.5 , pp128-134.21.How can a trade secret be protected , http://www.iplawgroup.com22.IGES Capacity Building Program-Trade Secret Policy , http://www.iges.net/legal/IP/trade_secret_policy.htm23.Web Sites and Software as Trade Secrets , http://www.himels-computer-law.com/trdscrt.htm
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top