学科分类
/ 23
457 个结果
  • 简介:电信网络诈骗犯罪是严重影响人民群众合法权益、破坏社会和谐稳定的社会公害,必须坚决依法严惩。2015年8月,全国开展打击治理电信网络新型违法犯罪专项行动。海南省儋州市被公安部列为重点整治地区之一。

  • 标签: 电信网络 诈骗犯罪 儋州市 样本 社会和谐稳定 合法权益
  • 简介:[案情]原告武汉汇通银河信息技术有限公司(简称汇通公司)是一家专业的物流信息公司,主要从事货物、车辆运输配载信息服务,开设有物流网站。具体经营方式为:公司客户采用会员制形式,在客户与公司签订协议后,客户通过公司网站下载客户端程序,使用用户名及密码登录或使用公司提供的无线信息机终端接收、查阅或发布运力、货源、仓储、中介等物流信息.

  • 标签: 经营信息 性质认定 商业秘密 网络论坛 信息公司 公司客户
  • 简介:网络安全立法的调整对象和调整方法决定了它必须依赖行政法律规范和制度,既重视司法审查,也强调行政程序法治的意义。立法要建立法治原则、安全原则、民主原则、正当程序原则、鼓励参与原则等,并以此确定其总纲部分。立法涉及的行政主体不仅包括了行政机关,也包括了获得显性或隐性授权的组织。立法要设定行政主体的权限,并依法保护行政相对人的合法权益。立法应当重视通过程序的规制,明确网络安全执法以及公众参与的主要程序,尤其重视软法的运用。在法律责任部分,既要划分责任类型,也要确定责任标准。

  • 标签: 网络安全 行政法治 正当程序 公众参与
  • 简介:言论自由是公民的基本权利,“人肉搜索”行为在网络中的双重角色扮演体现了宪法对言论自由的保护与限制。现实中话语权的缺失和对网络言论自由限制的缺位是导致“人肉搜索”被滥用的深层次原因。在相对保障模式下,借鉴国外的相关立法经验,认为规制“人肉搜索”滥用的关键在于完善合理限制网络言论自由的立法。

  • 标签: “人肉搜索” 言论自由 合理限制 立法模式
  • 简介:山东法院利用自动短信平台,将立案、审理、结案、执行、信访等过程中的多项节点信息,向当事人全方位自动推送,解决“门难进”“脸难看”问题。

  • 标签: 法院 山东 全覆盖 网络 全集 业务
  • 简介:目前,中央纪委党风政风监督举报平台已形成了中央纪委监察部网站“四风”监督举报曝光专区、手机客户端“反‘四风’一键通”和微信“四风举报”组成的“一网一端一微”格局。此外,中纪委还给举报“四风”支招:最好附上图片等证据材料。

  • 标签: 举报 中央纪委监察部 法治化 多元化 反腐 网络
  • 简介:我国侵权责任法的立法模式决定了网络侵权应在侵权责任法中予以类型化。网络侵权可采以主体为类型化标准。侵权责任法中对网络侵权主体的内容选择时,应排除其与侵权责任法总则一般性规定中规则相同的内容,也要排除只适用于特殊侵权客体,可通过民事特别法加以规定的侵权规则。在立法编排中,网络侵权类型应通过以主体为编排标准来作出集中规范。

  • 标签: 侵权责任法 网络侵权 立法编排
  • 简介:版权的地域性和互联网的无边际性之间的矛盾日益突出.网络环境下跨境版权侵权的法律冲突问题值得学术界和实务界的高度关注.各国版权实体法的统一难以实现,目前无法通过该路径得以解决.有必要对于跨境网络版权侵权建立一套特殊的冲突规范,减少多个准据法的适用,从而在保护版权的同时保障网络的互联互通.《ALI原则》与《CLIP原则》对于无所不在之侵权采取最密切联系地法作为单一准据法,并规定'回归地域性'例外,该无所不在之侵权规则值得借鉴和完善.缓解无所不在之侵权所引起的法律冲突问题还需要地域屏蔽技术的应用加以辅助.目前我国相关立法并不完善,缺少针对网络领域知识产权侵权的规定,我国司法实践对于相关问题的处理并不成熟.因此,我国亟须吸收国际上的成熟经验,以便于今后更好地迎接全球化给版权制度带来的挑战.

  • 标签: 跨境版权侵权 法律冲突 无所不在之侵权 地域屏蔽技术
  • 简介:随着网络技术的普及,互联网已经渗透到社会生活的各个方面,逐渐改变了人们获取信息的方式.越来越多的人使用互联网作为交流和传递信息的工具,但人们在享受互联网便捷的同时发现在互联网上传输的信息,特别是关于其私生活的信息,很难从互联网技术和法律中获得有效的保护.网络空间的个人隐私面临着前所未有的严峻挑战,加强对网络空间中个人数据和隐私的法律保护已成为一项紧迫的任务.

  • 标签: 网络技术 隐私 权利 保护
  • 简介:文章对我院信息技术系《WindowsServer网络系统管理》这门课的课程开发进行了初步的探索,根据个人在教学和实践中的经验积累及目前最新的高职教学理念提出了该课程在课程定位、内容设置、教学模式、方法和手段等方面的设计思路和改革方向。

  • 标签: 网络管理 课程开发 教学改革
  • 简介:网络实名制应匿名制之弊端而提起;对网络实名制进行激励分析、法律成本效益理论分析后,得出我国全面推行网络实名制并不必然优于匿名制,二者各有利弊之结论;在寻求改善网络匿名弊端方面,结合法律均衡理论建议宜遵循客观规律,其一,应根据实情分领域、分对象、分阶段实施网络实名制;其二,实名方式应充分考虑网络用户个人信息安全与正常生活秩序的维护;其三,该制度设计上应注重以网络技术的运用作为其发挥良好实效的重要支撑。

  • 标签: 网络实名制 激励分析 法律成本效益理论 法律均衡 网络技术
  • 简介:网络在改变人们的工作、生活方式,推动社会经济迅猛发展的同时,也为犯罪分子在网络上开辟新的犯罪领域提供了便利的技术条件,侵犯知识产权成为互联网上一股来势凶猛的暗流.传统的刑事法律受到挑战,迫切需要刑事立法、司法及社会相关各界针对网络上的知识产权犯罪作出及时回应,从意识、法律和技术上有效遏制网上知识产权犯罪的大潮,充分保护知识产权人的私权,进而维护社会的科学技术和文化艺术的进步.

  • 标签: 网络时代 知识产权犯罪 犯罪原因 犯罪特点 犯罪控制 立法
  • 简介:近年来,电信网络诈骗频发,严重损害了人民群众利益,破坏了社会秩序,已经成为社会公害。珠海市香洲区人民法院在审理电信网络诈骗案件时,坚持严格执法、思维创新、重拳出击、从严惩治。2016年,全年共审结电信网络诈骗案件19件,

  • 标签: 电信网络 人民法院 诈骗犯罪 治理 人民群众利益 诈骗案件
  • 简介:11月5日下午,网络作家花干芳应邀到辽宁省清原县检察院,就近日前参加的习近平总书记在北京主持召开的文艺工作座谈会的心得体会同该院年轻干警进行交流。在交流中,花千芳表示,作为这个高级别座谈会的辽宁省唯一一位参会代表,他感到很荣幸。座谈会上,老艺术家、作家的发言带给他很多感触,而印象最深刻的则是习总书记长达一个半小时的发言。

  • 标签: 网络作家 交流 干警 学习 座谈会 心得体会
  • 简介:在涉及网络证据的专利确权案件中,真实性认定是难点和争议焦点。目前《专利法》及其《实施细则》和《审查指南》均没有对网络证据的审核认定作出特别规定,专利复审委员会在实践中一般是从网络证据的特点出发,结合双方当事人的证据提交情况和相关经验法则,综合判断作出认定。本文在对网络证据特点进行分析和比较法研究的基础上,运用实证分析的方法,对目前的审查实践中网络证据真实性的审核认定方法进行梳理并给出法理分析,旨在为建立适应我国专利确权案件审查需要的网络证据法律制度提供参考。

  • 标签: 专利确权 网络证据 真实性
  • 简介:社交平台用户身份的不确定性与平台内容的多样性使得社交网络平台的日常运营存在巨大的商标侵权风险。将商标作为用户名进行注册,以及通过社交平台发布商标侵权产品或服务的信息是目前社交平台上导致商标权人利益受损的主要情形。对将他人商标注册为用户名的侵权分析可以借鉴城名与商标争议的解决方法,考察是否导致了混淆以及行为人是否具有恶意目的。社交网络平台未直接参与侵权商品或服务交易,其仅在明知或应知侵权行为的情形下承担间接侵权责任。除积极实施法律救济手段外,完善社交网络平台认证政策亦能起到保护商标权与维护网络用户合法权益的作用。

  • 标签: 社交网络平台 商标侵权 抢注 间接侵权 认证机制
  • 简介:人们逐步造就了一个以虚拟社会为主要特征的网络社会,这在客观上影响着人们对传统主权观点和理论的认识,并形成了以反对国家主权为核心的网络自由主义和以强化主权为核心的网络管制主义两种基本倾向。从世界范围来看,各个国家也在加强国家主权对网络领域的干预和控制,并形成或正在形成进攻性网络霸权模式、网络社会弹性主权模式和多利益攸关的主权模式三种基本形态。以国家为主导的多元共治的主权模式强调在网络治理过程中充分发挥国家主权的作用,并广泛吸收社会多元力量参与到治理过程。

  • 标签: 网络治理 网络自由主义 网络管制主义 国家主权 国家主导
  • 简介:网络空间并非一个超越规管的区域。劳伦斯·莱斯格认为,规管者就是代码,即塑造网络空间的各种软件和硬件。互联网正由一个自由论者的乌托邦变为一个被商业利益控制的处所。如果任其发展,互联网将变为一个完美的控制工具——不仅是受控于政府,更主要是受控于软件编程者。在莱斯格看来,解决之道在于如何将美国宪法所确立的原则"转译"或应用到虚拟空间。

  • 标签: 代码 网络空间 架构 规管