期刊文献+
共找到26,544篇文章
< 1 2 250 >
每页显示 20 50 100
侵害商业秘密民刑交叉案件法律适用重难点研究 被引量:1
1
作者 黄武双 谭宇航 《法治研究》 CSSCI 北大核心 2024年第2期84-95,共12页
实现对商业秘密宽严相济的保护,需要澄清商业秘密民刑交叉的重难点问题。首先是实体问题:民事法与刑事法认定侵害行为成立时,原则上应对相关构成要件的内涵持一致理解,刑事法仅可在客观方面、主观方面作出一些限缩。民事法与刑事法认定... 实现对商业秘密宽严相济的保护,需要澄清商业秘密民刑交叉的重难点问题。首先是实体问题:民事法与刑事法认定侵害行为成立时,原则上应对相关构成要件的内涵持一致理解,刑事法仅可在客观方面、主观方面作出一些限缩。民事法与刑事法认定侵害行为造成损害时,存在一定区别,需要从刑事法角度,独立考量民事法的规则是否能在刑事诉讼中适用,但在刑事诉讼能认定的损害,民事诉讼也能认定,是民事损害的底线。其次是程序问题:民事诉讼采用举证义务转移规则,刑事诉讼采用犯罪事实清楚,证据确实、充分规则,两者不相互排斥;“民刑并行”不存在根本性问题,反而可构建层次分明、作用不同的商业秘密保护体系,发挥民事诉讼与刑事诉讼各自优势。最后是在先裁判约束力上:就在先刑事裁判对在后民事诉讼的约束力,应区分刑事裁判的裁判主文、主要及定罪案件事实、主要及定罪案件事实所依赖的证据,形成具有梯度的约束力;就在先民事裁判对在后刑事诉讼的约束力,民事裁判对刑事诉讼的约束力较弱,刑事诉讼应按照刑事诉讼自身的法律标准,审查民事裁判所确定的案件事实、所依赖的证据是否应当采纳。 展开更多
关键词 侵犯商业秘密 商业秘密民事侵权 民刑交叉
下载PDF
抵抗不诚实参与者欺骗攻击的可验证渐进式秘密图像分享
2
作者 陈浩 张孟涛 《计算机系统应用》 2024年第10期205-216,共12页
当前渐进式秘密图像分享方案中并没有考虑不诚实参与者的作弊攻击,这使得不诚实的参与者可以利用虚假阴影图像进行欺骗攻击.为了防止后续渐进式重建失败,本文通过将像素的位平面划分为两部分,并使用拉格朗日插值算法以及视觉密码学方案... 当前渐进式秘密图像分享方案中并没有考虑不诚实参与者的作弊攻击,这使得不诚实的参与者可以利用虚假阴影图像进行欺骗攻击.为了防止后续渐进式重建失败,本文通过将像素的位平面划分为两部分,并使用拉格朗日插值算法以及视觉密码学方案来解决这个问题.通过伪随机数来确定像素位平面的滑动窗口,并通过筛选操作将认证信息嵌入到该滑动窗口中来实现认证能力.除此之外,不同的位平面划分策略可以产生不同的渐进式重建效果,可以实现更加灵活的渐进式重建.理论分析和实验结果表明方案的有效性. 展开更多
关键词 渐进式秘密图像分享 可验证秘密图像分享 阴影图像认证 无损重建
下载PDF
基于GHZ态高粱病害虫图像的量子秘密共享方案
3
作者 夏红红 胡常俊 陈秋菊 《数字技术与应用》 2024年第6期77-79,共3页
图像的安全传输在互联网安全中占据重要地位,借助量子力学自身的特性,设计了一种基于GHZ态高粱病害虫图像秘密共享方案。利用该方案分享高粱病虫害图像时,可有效保证高粱病虫害图像信息的安全性,保护秘密数据并防止泄露。利用GHZ态的三... 图像的安全传输在互联网安全中占据重要地位,借助量子力学自身的特性,设计了一种基于GHZ态高粱病害虫图像秘密共享方案。利用该方案分享高粱病虫害图像时,可有效保证高粱病虫害图像信息的安全性,保护秘密数据并防止泄露。利用GHZ态的三粒子纠缠态作为量子信道来实现多粒子态的秘密共享,将已有的基于2个GHZ态实现3粒子态的秘密共享方案进行拓展,提出了基于1个GHZ态实现多粒子态的秘密共享方案。此方案只需要进行2次Bell测量和幺正变换即可,完全采取量子隐形传输的方式,在一定程度上可提高秘密重构的安全性。 展开更多
关键词 互联网安全 安全传输 图像秘密共享 GHZ态 量子秘密共享 秘密共享方案 幺正变换 量子力学
下载PDF
司法实践中的技术秘密点认定方法
4
作者 许新元 《争议解决》 2024年第3期157-162,共6页
在侵犯商业秘密的技术案件中,秘密点的举证与确定是最为关键的一环。基于现有规范中秘密点尚无准确定义的现状,本文提出应当以“不为公众所知悉”的技术信息为基础确定秘密点。基于技术秘密案件与专利案件保护对象的相似性,本文对比了... 在侵犯商业秘密的技术案件中,秘密点的举证与确定是最为关键的一环。基于现有规范中秘密点尚无准确定义的现状,本文提出应当以“不为公众所知悉”的技术信息为基础确定秘密点。基于技术秘密案件与专利案件保护对象的相似性,本文对比了秘密点确定与专利法中技术方案及技术特征的异同,提出应当在司法实践中引入诉讼协商机制,以便更有效率、更准确的完成技术秘密点认定。 展开更多
关键词 秘密 秘密 秘密点认定
下载PDF
数据知识产权登记:商业秘密模式抑或数据库模式 被引量:3
5
作者 吕炳斌 《知识产权》 CSSCI 北大核心 2024年第6期62-79,共18页
数据知识产权登记试点实践的背后隐含着商业秘密模式和数据库模式的理论分歧。数据的商业秘密保护存在影响数据访问、阻碍数据流通利用的负面效应,不值得在制度上予以强化激励。与其通过商业秘密模式寻求数据与知识产权的关联,不如转向... 数据知识产权登记试点实践的背后隐含着商业秘密模式和数据库模式的理论分歧。数据的商业秘密保护存在影响数据访问、阻碍数据流通利用的负面效应,不值得在制度上予以强化激励。与其通过商业秘密模式寻求数据与知识产权的关联,不如转向数据库模式。我国数据知识产权登记实践中普遍存在“数据结构”要求,与欧盟的数据库概念具有相通之处。“数据结构”可以体现数据集合的智力成果属性。在大数据时代,数据知识产权保护具有超越传统的数据库保护的内涵。相比欧盟“限缩保护范围—权能宽泛模糊”的数据库特殊权利范式,我国可以选择“扩张保护范围—限缩权利内容”的对应范式,从而适应数字时代数据财产保护的新需求,打造数据库保护的中国升级版。 展开更多
关键词 数据知识产权 商业秘密 数据库特殊权利 数据结构 智力成果属性
下载PDF
数据保护的类商业秘密路径建构 被引量:1
6
作者 卢纯昕 《知识产权》 CSSCI 北大核心 2024年第3期88-106,共19页
在我国尚未为数据赋权的当下,为增强数据保护的可预见性,在反不正当竞争法中设立商业数据专条成为数据保护的可循路径。基于数字时代商业数据与商业秘密的内在共通性,反不正当竞争法商业数据专条的建构可采用类商业秘密保护路径,但应区... 在我国尚未为数据赋权的当下,为增强数据保护的可预见性,在反不正当竞争法中设立商业数据专条成为数据保护的可循路径。基于数字时代商业数据与商业秘密的内在共通性,反不正当竞争法商业数据专条的建构可采用类商业秘密保护路径,但应区分商业数据和商业秘密,并通过例外规则平衡数据保护与分享。在商业数据专条的设计中,数据客体界定规则是基础,数据不正当竞争行为类型规则是核心,数据不正当竞争限制例外规则是保障。数据不正当竞争类型包括不正当获取型、违反信义型、“非一手”转得型、帮助侵害型。数据垄断与实质改进等例外情形是数据合法使用的抗辩事由。 展开更多
关键词 商业数据 类商业秘密保护 反不正当竞争法 商业数据专条
下载PDF
基于矩阵乘法关联的分级图像秘密共享方案
7
作者 陈庆鹏 张丽娜 +1 位作者 孙佳琪 章静 《计算机工程与设计》 北大核心 2024年第10期2905-2913,共9页
针对目前图像秘密共享中缺乏集合内或集合间多级权限控制的细粒度问题,提出一种基于矩阵乘法构造分级恢复的图像秘密共享方案。利用图像所具有的矩阵属性,在对原始像素干扰最小的情况下,通过矩阵可逆乘法构建秘密图像之间的关联矩阵,引... 针对目前图像秘密共享中缺乏集合内或集合间多级权限控制的细粒度问题,提出一种基于矩阵乘法构造分级恢复的图像秘密共享方案。利用图像所具有的矩阵属性,在对原始像素干扰最小的情况下,通过矩阵可逆乘法构建秘密图像之间的关联矩阵,引入效率较高的矩阵运算进行共享份额生成与秘密恢复。当参与者集合中必要参与者满足对应门限时,可恢复第一级秘密图像;当全体参与者满足整体门限时,可恢复第二级秘密图像。仿真结果表明,该加密算法具有良好的安全性与鲁棒性。 展开更多
关键词 图像秘密共享 门限秘密共享 线性代数 矩阵运算 图像关联 灰度图像 图像处理
下载PDF
基于变色龙哈希和可验证秘密共享的联盟链修改方法
8
作者 宋宝燕 丁俊翔 +1 位作者 王俊陆 张浩林 《计算机应用》 CSCD 北大核心 2024年第7期2087-2092,共6页
区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法... 区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法。首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与实际修改者进行隔离;其次,为保证再分配值的正确性,将不同时间周期变色龙哈希所对应的数据设为可验证数据,用验证节点上传承诺到可验证数据,并用提案节点通过承诺验证秘密共享值;最后,为防止节点作恶,提出基于奖励金机制的数据纠正方法提高节点纠正作恶的积极性,降低作恶的可能。在中山大学区块链与智能金融研究中心InPlusLab开发的DApps数据集上进行实验的结果表明:当恶意节点数30个时,所提方法相较于用传统变色龙哈希修改联盟链数据的方法在处理恶意节点的效率方面提高了44.1%;当恶意数据量达到30条时,在处理恶意数据的时间上缩短了53.7%。 展开更多
关键词 可修改联盟链 变色龙哈希 秘密共享 可验证数据 奖励金机制
下载PDF
基于非局域性正交乘积态的动态量子秘密共享方案
9
作者 宋秀丽 李闯 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1109-1118,共10页
当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个... 当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个参与者之间传输,前一个参与者对其执行嵌入份额值的酉算子后传输给下一个参与者,直到全部份额聚合完成;对于另一个序列,只有最后一个参与者(验证者)对接收到的粒子执行Oracle算子。然后,验证者对两个序列中的粒子对执行全局测量,得到秘密值的平方剩余。最后,借鉴Rabin密码中密文与明文之间非单一映射的思想,验证者联合Alice验证测量结果的正确性,并从测量结果确定出秘密值。安全性分析表明,该方案能抵抗常见的外部攻击和内部攻击,且验证过程具有强安全性;由于非局域性正交乘积态以两个序列分开传输,因此增强了秘密重构过程的安全性。性能分析表明,该方案使用正交乘积态作为信息载体,量子资源开销较小,且将正交乘积基的维度从低维拓展到d维,参与者人数能动态地增加和减少,使得方案具有更好的灵活性和通用性。 展开更多
关键词 量子秘密共享 正交乘积态 动态加入或退出 Rabin密码
下载PDF
基于数字图像的秘密共享实验教学设计
10
作者 张丽娜 岳恒怡 《实验室研究与探索》 CAS 北大核心 2024年第7期95-99,共5页
传统密码学课程的秘密共享教学侧重于理论基础,对实际应用的关注却相对较少,导致教学效果并不理想。为解决这一问题,设计了一种激发学生兴趣并提升科研能力的综合性实验。该实验将数字图像处理技术与秘密共享进行研究与结合,采用性能评... 传统密码学课程的秘密共享教学侧重于理论基础,对实际应用的关注却相对较少,导致教学效果并不理想。为解决这一问题,设计了一种激发学生兴趣并提升科研能力的综合性实验。该实验将数字图像处理技术与秘密共享进行研究与结合,采用性能评价指标对该算法进行性能评价。实验结果表明,该实验采用理论与实践结合的方式,激发学生的学习兴趣,有助于学生深入了解秘密共享的原理和技术。 展开更多
关键词 密码学 秘密共享 数字图像处理 性能评价
下载PDF
一种带作弊识别的动态(t,n)门限量子秘密共享方案
11
作者 郭建胜 关飞婷 李志慧 《信息网络安全》 CSCD 北大核心 2024年第5期745-755,共11页
文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执... 文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执行相应的酉操作来恢复秘密。在秘密重建阶段,通过执行量子态数字签名,不仅可以检测到作弊行为,还可以识别具体的作弊者并将其删除,最终参与者可以验证恢复秘密的正确性。该方案可以在不更改旧参与者份额的前提下,无需其他参与者的帮助便可实现参与者的动态更新。安全性分析表明,该方案能够抵抗常见的外部攻击和内部攻击。 展开更多
关键词 量子秘密共享 动态更新 作弊识别 量子态数字签名
下载PDF
自由与秩序的审思——基于儿童秘密空间的意涵
12
作者 孙丽丽 单可清 《北京教育学院学报》 2024年第1期33-40,共8页
秘密空间对儿童而言是一个释放童心、自由活动的空间场域,其存在对实现儿童友好有着重要意义。秘密空间多为儿童自我构建的场所,但秘密空间自然携带的神秘与不确定性在一定程度上会对秩序产生威胁。浅层而观,儿童与成人的博弈是自由与... 秘密空间对儿童而言是一个释放童心、自由活动的空间场域,其存在对实现儿童友好有着重要意义。秘密空间多为儿童自我构建的场所,但秘密空间自然携带的神秘与不确定性在一定程度上会对秩序产生威胁。浅层而观,儿童与成人的博弈是自由与秩序对立的结果体现。然而,通过对自由与秩序的本质进行再审视,自由是“合秩序性”的有目的行为,秩序是“向自由性”的自然之序。在应然状态下,自然秩序与社会秩序具有连续性,自由与秩序是互联互通的统一体。由此而言,成人应该尊重儿童的秘密空间,做到顺应而不是限制;引导儿童的秘密空间体验,做到解读而不干涉;探寻秩序的隐秘起效方式,实现看见而不看透。在能动主体与物理设计的显隐嵌合下实现秩序限制转向秩序支持,引导儿童的自由生长,达成自由与秩序的平衡。 展开更多
关键词 儿童 秘密空间 自由 秩序 儿童哲学
下载PDF
从核心技术专利申请之减少看专利与商业秘密之冲突及其因应
13
作者 马忠法 裴浩 《广西财经学院学报》 2024年第4期51-64,共14页
在企业等相关权利人对所掌握的核心技术保护路径的选择上,专利保护与商业秘密保护本是两种相辅相成的路径,然而由于二者在当前存在一定冲突,导致相关权利人更希望将核心技术作为商业秘密进行保护,这无疑对中国专利制度、科学技术发展以... 在企业等相关权利人对所掌握的核心技术保护路径的选择上,专利保护与商业秘密保护本是两种相辅相成的路径,然而由于二者在当前存在一定冲突,导致相关权利人更希望将核心技术作为商业秘密进行保护,这无疑对中国专利制度、科学技术发展以及社会进步带来了严峻的挑战。专利保护与商业秘密的冲突主要体现在公众理性、保护力度、费用成本、地域性、时间性及是否需要披露等方面。故重新审视专利制度设计各方面,分析其与商业秘密的冲突关键点,寻求对应的破解之道,平衡各方利益,寻求技术价值最大化,意义十分重大。为解决专利与商业秘密的冲突,重新使专利制度焕发活力,应当警惕商业秘密过度保护,回归法治原则,加强专利保护,多方面鼓励核心技术申请专利,最终重新平衡专利制度与商业秘密制度之关系。 展开更多
关键词 专利 商业秘密 专利制度 知识产权保护
下载PDF
安徽省商业秘密保护工作现状分析
14
作者 骆辉 贾黎明 +2 位作者 罗伟 朱珠 于学萍 《中国价格监管与反垄断》 2024年第7期20-22,共3页
商业秘密对企业的发展至关重要,对其保护工作越来越受到重视。本文介绍了安徽省商业秘密保护工作开展现状,提出对策建议包括加强商业秘密保护工作机制、营造保护氛围、指导企业建立管理体系和加强案件查办工作。
关键词 商业秘密 问题 对策建议
下载PDF
商业秘密法定赔偿的问题检视与应对
15
作者 马一德 汪婷 《电子知识产权》 2024年第5期83-94,共12页
商业秘密法定赔偿是极尽其他损害赔偿计算方式后才可适用的“兜底”计算方式,然而因我国现行法中对其规定原则性强、针对性和可操作性弱,实践中产生了适用率畸高、适用前提虚化、考量因素虚置、赔偿效果不理想等问题,总体上与最高法院... 商业秘密法定赔偿是极尽其他损害赔偿计算方式后才可适用的“兜底”计算方式,然而因我国现行法中对其规定原则性强、针对性和可操作性弱,实践中产生了适用率畸高、适用前提虚化、考量因素虚置、赔偿效果不理想等问题,总体上与最高法院要求的“尽可能避免简单适用法定赔偿方法”的基本适用理念相悖。为此,可基于其在计量单位、考量因素、认定标准、制度功能方面的特殊性,从系统完善适用条件、规范设置相关考量因素,以及多种方式并用合理确定赔偿额三个方面入手,针对性解决相关现实问题,实现商业秘密法定赔偿认定体系的系统化、规范化、精细化、差异化发展。 展开更多
关键词 商业秘密 法定赔偿 适用条件 考量因素 意定适用机制
下载PDF
秘密类型与披露对象对儿童秘密披露行为的影响
16
作者 詹梦菲 陈水平 黄晨珊 《学前教育研究》 CSSCI 北大核心 2024年第3期69-82,共14页
秘密作为一种常见的社会现象,对幼儿社会性的发展有着非常特殊的意义。本研究以357名4~6岁幼儿为研究对象,探究秘密类型和披露对象对幼儿秘密披露行为的影响及其发展特点。研究一的结果发现:4岁幼儿对披露事实信息与披露秘密信息没有显... 秘密作为一种常见的社会现象,对幼儿社会性的发展有着非常特殊的意义。本研究以357名4~6岁幼儿为研究对象,探究秘密类型和披露对象对幼儿秘密披露行为的影响及其发展特点。研究一的结果发现:4岁幼儿对披露事实信息与披露秘密信息没有显著差异;无论披露对象是新同学还是老同学,与披露秘密相比,5~6岁幼儿更倾向于披露事实信息。研究二的结果发现:5~6岁幼儿会出于维护社会规则的目的,更多地向教师披露消极秘密;出于建立社交关系的目的,会向新同学披露积极秘密。这些结果表明,5~6岁的幼儿已经开始理解秘密的社会意义,并且会根据不同的意图和披露对象对秘密披露做出灵活的判断。由于不同年龄幼儿对秘密的理解有个体差异,幼儿教师应注重幼儿园内区域环境的创设,为幼儿创设秘密空间;幼儿园应重视幼儿对秘密认识的个体差异,设计与实施相关的教育活动。 展开更多
关键词 秘密披露 秘密类型 披露对象 友谊
下载PDF
矿物名称里的秘密
17
作者 章西焕 李宏博 彭艳菊 《地球》 2024年第1期72-76,共5页
矿物是在地质作用中形成的具有一定化学成分和内部结构的天然结晶态的单质或化合物,是组成岩石和矿石的基本单位。截至2023年7月,全球已发现矿物有5955种,每种矿物都有自己的名字。矿物是如何命名的,矿物名称里隐藏着哪些秘密呢?很多矿... 矿物是在地质作用中形成的具有一定化学成分和内部结构的天然结晶态的单质或化合物,是组成岩石和矿石的基本单位。截至2023年7月,全球已发现矿物有5955种,每种矿物都有自己的名字。矿物是如何命名的,矿物名称里隐藏着哪些秘密呢?很多矿物名称历史源远流长早在石器时代原始人类就有直观的矿物知识,最初矿物名称源于其产地或者矿物的外部性质。 展开更多
关键词 原始人类 结晶态 内部结构 矿物 化学成分 石器时代 矿石 秘密
下载PDF
商业秘密侵权案件“接触加相同”举证规则之反思
18
作者 杨雅妮 郝慧耀 《太原理工大学学报(社会科学版)》 2024年第3期95-102,共8页
“接触加相同”举证规则是基于商业秘密侵权行为的特殊性而对原、被告举证证明义务的一种新探索,目的在于减轻商业秘密权利人的举证负担。当前,该规则虽已为我国《反不正当竞争法》第32条所明确规定,但在适用过程中仍面临本质定位不清... “接触加相同”举证规则是基于商业秘密侵权行为的特殊性而对原、被告举证证明义务的一种新探索,目的在于减轻商业秘密权利人的举证负担。当前,该规则虽已为我国《反不正当竞争法》第32条所明确规定,但在适用过程中仍面临本质定位不清、判断标准不明、内部逻辑混乱及过分加重涉嫌侵权人举证负担等问题。为此,要正确适用“接触加相同”举证规则,应厘清其本质定位、明确其判断标准、理顺其内部关系,科学利用司法技术对“接触加相同”举证规则进行修正,以实现对原、被告双方程序利益与实体利益的平等保护。 展开更多
关键词 商业秘密侵权 “接触加相同” 举证责任 法律推定
下载PDF
论现代中药商业秘密保护的悖论与调和
19
作者 俞风雷 姚梦媛 《科技与法律(中英文)》 CSSCI 2024年第3期20-26,共7页
在现代中药产业迅猛发展过程中,运用商业秘密保护现代中药商业信息是权利人布局知识产权策略的常见手段,该制度具有保护范围广、保护方式自由、保护成本低廉等优势。但商业秘密保护与公共利益、国家安全存在冲突可能性,主要表现为与公... 在现代中药产业迅猛发展过程中,运用商业秘密保护现代中药商业信息是权利人布局知识产权策略的常见手段,该制度具有保护范围广、保护方式自由、保护成本低廉等优势。但商业秘密保护与公共利益、国家安全存在冲突可能性,主要表现为与公共利益要求的信息披露、公民健康权和知情权相悖;与国家秘密的保护主体和权利属性相悖。可从平衡现代中药权利人与社会公众两方主体利益角度出发,细化信息披露规定,向特定主体披露特定信息并视条件给予一定经济补偿;被授予国家秘密的现代中药企业可以在解密后转化为商业秘密保护等,以期正确调和现代中药商业秘密与国家秘密的关系。 展开更多
关键词 现代中药 商业秘密 信息披露 国家秘密
下载PDF
企业数据商业秘密保护的困境与制度完善
20
作者 高重迎 胡高杰 《河南科技》 2024年第4期126-129,共4页
【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当... 【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当下对于企业数据的商业秘密保护缺乏相关立法,现行保护制度与保护措施不力,对企业数据作为商业秘密的司法认定也相对困难。【结论】建议积极推进企业数据商业秘密保护的专门立法,补足与完善现行企业数据保护的相关法律法规。采取民刑并举的保护思路,提升企业数据商业秘密保护案件处理的有效性。 展开更多
关键词 企业数据 商业秘密 认定要件 民刑并举
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部