侵犯商业秘密罪中“不正当手段”的司法认定
在侵犯商业秘密罪的构成要件体系中,“以盗窃、贿赂、欺诈、胁迫、电子侵入或者其他不正当手段获取权利人的商业秘密”是法定的行为方式之一。此类行为的核心特征在于其手段的“不正当性”与获取的“初始非法性”,即行为人本无权利、亦无合法依据接触商业秘密,却通过不法途径“破门而入”。准确认定“不正当手段”,是区分此类犯罪与违约披露、合法获取后不当使用等行为的关键,更是贯彻罪刑法定原则、实现精准打击的基石。本文旨在系统解析“不正当手段”的司法认定逻辑,对各类具体手段的内涵、外延及认定中的疑难问题进行深入探讨。
一、认定前提与总体思路:排除合法获取,聚焦手段不法
司法实践中,认定行为人构成“以不正当手段获取商业秘密”,必须首先确立一个清晰的逻辑前提:行为人在实施涉嫌不正当手段的行为之前,并不合法地掌握、知悉或持有该商业秘密。
- “排除合法来源”原则:必须主动审查并排除行为人因法律规定(如行政执法、司法审判)、履行职务职责(如公司高管、核心技术人员)或基于合同约定(如技术合作、许可协议)而合法获得商业秘密的一切情形。如果行为人原本就合法知悉商业秘密,其后续的披露、使用行为,通常应评价为“违反保密义务”的行为,而非此处的“不正当手段获取”。
- 核心区分意义:此前提的确立,旨在从行为起点上划清两类不同性质犯罪的界限。“不正当手段获取”惩治的是“外部闯入”或“内部窃取”的非法获取行为;而“违反保密义务披露、使用”惩治的是合法持有者违背信赖、滥用信息的背信行为。二者在主观恶性、行为模式和社会危害性上存在差异,区分认定对于准确定罪量刑至关重要。
二、各类“不正当手段”的具体认定标准解析
刑法以“列举+兜底”的方式明确了不正当手段的类型。实践中,需结合行为的具体样态,对各类手段进行实质性判断。
(一)盗窃:对“秘密性”与“载体”的突破
盗窃是获取商业秘密最原始、最常见的手段之一。其认定要点在于“秘密窃取”和“获取信息”。
- 行为方式的多样性:
- 窃取有形载体:直接拿走载有商业秘密的图纸、配方、样品、硬盘、U盘等物理实体。
- 未经授权的复制与记录:在未经许可的情况下,对有形载体进行拍摄、复印、抄录,或对电子文件进行复制、下载。
- 偷阅与记忆再现:偷阅商业秘密后,凭借记忆将其再现出来,也应当认定为盗窃方式。 这是司法实践中的重要突破,它明确了商业秘密保护的本质是“信息”本身,而非仅仅是有形“载体”。行为人通过偷窥、偷听获取信息内容,即使未带走任何物理载体,只要其通过记忆或其他方式固定、再现了该信息,即构成对信息秘密性的非法获取,应评价为盗窃。
- 主观目的的特定性:盗窃必须有窃取商业秘密的主观目的。 这是本罪盗窃与普通盗窃罪的关键区别。如果行为人以窃取普通财物(如电脑、U盘)为目的,意外获得了其中存储的商业秘密,其初始获取行为不构成本罪。但若事后发现是商业秘密,仍进行披露、使用,则可能构成“以其他不正当手段获取”后的不当使用行为。
(二)贿赂:以利益交换撬开秘密之门
贿赂手段的本质是以财产性或非财产性利益,收买、诱使商业秘密的合法持有人或知情人违反义务,交付秘密。
- 贿赂标的的广泛性:不仅包括传统的金钱、财物,还包括高薪职位许诺、公司股权、职位升迁机会、特殊关照等一切具有诱惑力、能够影响对方行为选择的利益。
- 行为结构的对合性:通常表现为“行贿方”(意图获取秘密者)与“受贿方”(秘密持有或知悉者)之间的双向不法行为。受贿方可能构成非国家工作人员受贿罪或侵犯商业秘密罪的共犯。
- 罪数竞合的处理:当贿赂行为同时完全符合侵犯商业秘密罪与对非国家工作人员行贿罪等商业贿赂犯罪的构成要件时,属于想象竞合犯,应“从一重罪处断”,根据具体情节比较两罪的法定刑轻重,选择处罚较重的罪名定罪量刑。
(三)欺诈与胁迫:利用他人的错误或恐惧
这两种手段均是通过作用于他人的意志,使其“自愿”但非真实自愿地交付商业秘密。
- 欺诈:核心在于“虚构事实、隐瞒真相”,使对方陷入错误认识,并基于此错误认识“自愿”交付。例如,冒充合作伙伴、审计人员、潜在投资人,以洽谈合作、尽职调查为名,骗取技术资料。
- 胁迫:核心在于以“恶害”相通告,对他人形成心理强制,使其为避免不利后果而被迫交付。胁迫的内容可以针对生命、健康、名誉、隐私、财产等,方式可以是明示或暗示。例如,以揭露他人隐私或不法行为为要挟,迫使技术人员交出源代码。
(四)电子侵入:技术时代的“黑客”行为
这是数字经济背景下日益突出的犯罪手段,指利用技术手段,非法突破权利人的网络安全防护,侵入其计算机信息系统,获取商业秘密。
- 技术手段的非法性:包括但不限于使用黑客工具、植入木马病毒、钓鱼攻击、撞库攻击、SQL注入等。
- 行为的“侵入”本质:强调行为的“未经授权”或“超越授权”。即使行为人有一定访问权限(如普通员工),但如果其利用权限漏洞或专门技术,访问了其无权接触的、存储核心商业秘密的系统或数据区域,也构成“电子侵入”。
- 罪数竞合的特殊性:电子侵入行为本身可能同时构成 非法获取计算机信息系统数据罪。当行为人为获取商业秘密而侵入计算机系统时,属于一行为触犯数罪的想象竞合关系,应择一重罪论处。实践中,需根据侵入的严重程度、获取信息的性质和价值等因素综合判断。
(五)“其他不正当手段”:开放性条款的审慎适用
此为兜底条款,用于规制前述列举无法涵盖,但根据社会通常观念和法律精神,明显具有不正当性的获取行为。例如,通过长期跟踪、监视、在垃圾中翻捡等不文明、不道德方式获取商业秘密。适用此条款必须严格遵循同类解释规则,即所评价的行为在性质、危害性上应与前述列举手段具有相当性。
表:侵犯商业秘密罪“不正当手段”认定要点与疑难辨析
| 手段类型 | 核心行为特征 | 司法认定关键点 | 常见疑难与处理 |
|---|---|---|---|
| 盗窃 | 秘密窃取(有形载体/无形信息)。 | 1. 是否以获取商业秘密为目的。 2. 偷阅后记忆再现是否构成。 | 目的不符的“意外获取”不构成本罪之盗窃;承认“记忆再现”为盗窃方式。 |
| 贿赂 | 以利益交换获取秘密。 | 1. 贿赂内容(财产/非财产利益)的认定。 2. 与受贿方可能构成共同犯罪。 | 与商业贿赂犯罪想象竞合,从一重处断。 |
| 欺诈 | 使他人基于错误认识交付。 | 欺骗行为与交付秘密之间的因果关系。 | 与普通诈骗罪的界限在于犯罪对象是商业秘密而非财物。 |
| 胁迫 | 以恶害相通告,迫使交付。 | 胁迫内容、程度是否足以使对方产生恐惧而屈从。 | 与敲诈勒索罪的界限类似,核心在于获取的是信息(使用权)而非财物。 |
| 电子侵入 | 非法技术手段突破系统防护。 | 1. 技术手段的非法性认定。 2. “未经授权”或“超越授权”的判断。 | 与非法获取计算机信息系统数据罪想象竞合,择一重罪。 |
三、实践认定中的综合判断与证据要求
- 坚持主客观相统一:不仅要有不正当手段的客观行为表现,还必须证明行为人主观上具有以此手段获取商业秘密的故意。对于手段本身合法性存疑但目的正当的行为(如为公共利益的调查),需审慎判断。
- 重视电子证据的收集与鉴定:在涉及电子侵入、网络欺诈、电子数据盗窃的案件中,电子证据的固定、提取、鉴定至关重要。需要借助专业司法鉴定机构,对入侵痕迹、数据流向、文件属性等进行科学分析。
- 区分“获取”与“使用”:本项罪名规制的是“获取”行为本身。即使获取后尚未使用,只要获取行为完成且情节严重,即可构成本罪既遂。获取后的披露、使用行为是加重处罚或单独评价的情节。
结语
侵犯商业秘密罪中“不正当手段”的认定,是刑事法律介入市场竞争、制裁恶性窃密行为的第一道阀门。通过对盗窃、贿赂、欺诈、胁迫、电子侵入等手段的精细化阐释,司法实践为“不正当性”的判断提供了相对清晰的标尺。在具体案件中,司法者必须首先严守“排除合法获取”的前提,进而深入剖析行为手段的非法本质,并结合技术事实和证据链条作出审慎判断。唯有如此,才能精准打击那些以“暗箭”伤及创新根基的犯罪行为,同时避免刑事手段的不当扩张,为企业的正常人才流动、信息交流与竞争行为留出合法空间,最终在保护知识产权与维护市场活力之间达成动态平衡。