期刊文献+
共找到1,843篇文章
< 1 2 93 >
每页显示 20 50 100
Exploring the Characteristics of Data Breaches: A Descriptive Analytic Study
1
作者 Dominik Molitor Aditya Saharia +1 位作者 Viju Raghupathi Wullianallur Raghupathi 《Journal of Information Security》 2024年第2期168-195,共28页
Data breaches have massive consequences for companies, affecting them financially and undermining their reputation, which poses significant challenges to online security and the long-term viability of businesses. This... Data breaches have massive consequences for companies, affecting them financially and undermining their reputation, which poses significant challenges to online security and the long-term viability of businesses. This study analyzes trends in data breaches in the United States, examining the frequency, causes, and magnitude of breaches across various industries. We document that data breaches are increasing, with hacking emerging as the leading cause. Our descriptive analyses explore factors influencing breaches, including security vulnerabilities, human error, and malicious attacks. The findings provide policymakers and businesses with actionable insights to bolster data security through proactive audits, patching, encryption, and response planning. By better understanding breach patterns and risk factors, organizations can take targeted steps to enhance protections and mitigate the potential damage of future incidents. 展开更多
关键词 Cyber Security Information Security Data breaches Descriptive Analytics PRIVACY Visualization Visual Analytics
下载PDF
Cyberattack Ramifications, The Hidden Cost of a Security Breach
2
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity breaches Data breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement Stuxnet Trade Secret
下载PDF
United States Healthcare Data Breaches: Insights for NIST SP 800-66 Revision 2 from a Review of the NIST SP 800-66 Revision 1
3
作者 Mohammed Mohammed Raoof 《Journal of Information Security》 2024年第2期232-244,共13页
Healthcare security and privacy breaches are occurring in the United States (US), and increased substantially during the pandemic. This paper reviews the National Institute of Standards and Technology (NIST) publicati... Healthcare security and privacy breaches are occurring in the United States (US), and increased substantially during the pandemic. This paper reviews the National Institute of Standards and Technology (NIST) publication base as an effective solution. The NIST Special Publication 800-66 Revision 1 was an essential standard in US healthcare, which was withdrawn in February 2024 and superseded by SP 800-66 Revision 2. This review investigates the academic papers concerning the application of the NIST SP 800-66 Revision 1 standard in the US healthcare literature. A systematic review method was used in this study to determine current knowledge gaps of the SP 800-66 Revision 1. Some limitations were employed in the search to enforce validity. A total of eleven articles were found eligible for the study. Consequently, this study suggests the necessity for additional academic papers pertaining to SP 800-66 Revision 2 in the US healthcare literature. In turn, it will enhance awareness of safeguarding electronic protected health information (ePHI), help to mitigate potential future risks, and eventually reduce breaches. 展开更多
关键词 SP 800-66 Revision 1 SP 800-66 Revision 2 HIPAA Compliance Security breaches Risk Management Framework (RMF) Internet of Things (IoT) Artificial Intelligence (AI)
下载PDF
The role of time preferences in contract breach:Evidence from Chinese poultry farmers participating in contract farming
4
作者 HOU Jing ZHOU Li +1 位作者 Jennifer IFFT YING Rui-yao 《Journal of Integrative Agriculture》 SCIE CAS CSCD 2023年第2期623-641,共19页
Farmers’contract breach behavior is cited as one of the major stumbling blocks in the sustainable expansion of contract farming in many developing countries.This paper examines farmers’contract breach decisions from... Farmers’contract breach behavior is cited as one of the major stumbling blocks in the sustainable expansion of contract farming in many developing countries.This paper examines farmers’contract breach decisions from the perspective of time preferences.The empirical analysis is based on a household survey and economic field experiments of poultry households participating in contract farming conducted in Jiangsu Province,China.A discounted utility model and a maximum likelihood technique are applied to estimate farmers’time preferences and the effect of time preferences on contract breach in the production and sales phases are explored with a bivariate probit model.The results show that,on average,the poultry farmers in the sample are generally present biased and impatient regarding future utility.The regression results show that farmers with a higher preference for the present and a higher discount rate are more likely to breach contracts,and time preferences play a greater role in the production phase than in the sales phase.When considering heterogeneity,specific investments and transaction costs promote contract stability only for farmers with a low degree of impatience.Moreover,compared with large-scale farmers,small-scale farmers’contract breach decisions are more significantly affected by their time preferences.These results have implications for contract stability policies and other issues that are impacted by the linking of behavioral preferences to agricultural decisions. 展开更多
关键词 time preferences contract breach contract farming economic field experiments China
下载PDF
Modeling of breaching parameters for debris flow dams
5
作者 RUAN He-chun CHEN Hua-yong +8 位作者 CHEN Xiao-qing ZHAO Wan-yu CHEN Jian-gang WANG Tao JIANG Yao Wang Xi-an Li Xiang-ning LI Xiao YU Yun-han 《Journal of Mountain Science》 SCIE CSCD 2023年第10期2835-2851,共17页
The debris flow dam is a common type of barrier dams,which shows significant differences from other types of barrier dam such as landslide dam,moraine dam in their formation processes,dam body shapes,and internal comp... The debris flow dam is a common type of barrier dams,which shows significant differences from other types of barrier dam such as landslide dam,moraine dam in their formation processes,dam body shapes,and internal compositions.The basic breaching parameters such as flood peak discharge are vital indicators of risk assessment.In this study,we elucidated the failure process of the debris flow dam through the flume experiment,and built the calculation equation of the breaching parameters by selecting critical factors.The result shows that the overtopping failure process of the debris flow dam is capable of forming significantly retrogressive scarps,and the failure process experiences three stages,the formation of the retrogressive scarp,the erosion of the retrogressive scarp,and the decline of the retrogressive scarp.Five factors used for establishing the calculation equations for peak discharge(Qp),final width(Wb)of the breach,and duration(T)of the debris flow dam failure are dam height(h),reservoir capacity(V),the fine grain content(P0.075)of the soil,the nonuniformity coefficient(Cu)of the soil,and the upper limit grain size(D90)of the soil,respectively.In the three equations,the correlation coefficients between Qp,Wb,T and the five factors were 0.86,0.70,0.63,respectively.The equations still need to be modified and verified in actual cases. 展开更多
关键词 Debris flow dams Overtopping failure breaching g parameters Peak discharge Flume experiment
下载PDF
Identification of the Breach of Short-Term Rental Regulations in Irish Rent Pressure Zones
6
作者 Guowen Liu Inmaculada Arnedillo-Sánchez Zhenshuo Chen 《Journal of Computer and Communications》 2023年第2期8-19,共12页
The housing crisis in Ireland has rapidly grown in recent years. To make a more significant profit, many landlords are no longer renting out their houses under long-term tenancies but under short-term tenancies. Regul... The housing crisis in Ireland has rapidly grown in recent years. To make a more significant profit, many landlords are no longer renting out their houses under long-term tenancies but under short-term tenancies. Regulating rentals in Rent Pressure Zones with the highest and rising rents is becoming a tricky issue. In this paper, we develop a breach identifier to check short-term rentals located in Rent Pressure Zones with potential breaches only using publicly available data from Airbnb (an online marketplace focused on short-term home-stays) and Irish government websites. First, we use a Residual Neural Network to filter out outdoor landscape photos that negatively impact identifying whether an owner has multiple rentals in a Rent Pressure Zone. Second, a Siamese Neural Network is used to compare the similarity of indoor photos to determine if multiple rental posts correspond to the same residence. Next, we use the Haversine algorithm to locate short-term rentals within a circle centered on the coordinate of a permit. Short-term rentals with a permit will not be restricted. Finally, we improve the occupancy estimation model combined with sentiment analysis, which may provide higher accuracy. 展开更多
关键词 Housing Crisis Short-Term Rental Irish Rent Pressure Zone Image Recognition breach Identification
下载PDF
Considerations for Restriction on the Right of Rescission in Case of Obviously Minor Breaches
7
作者 Xu Wei Chen Haoran 《Contemporary Social Sciences》 2023年第3期85-98,共14页
Whether,and how,to rescind the right of one party(the non-breaching party)to rescind a contract in case of an obviously minor breach by the other party(the breaching party)is a recurring topic in the field of contract... Whether,and how,to rescind the right of one party(the non-breaching party)to rescind a contract in case of an obviously minor breach by the other party(the breaching party)is a recurring topic in the field of contract law.The Minutes of the Ninth Work Conference of the Courts Nationwide on Civil and Commercial Trial(the Minutes of the Ninth Work Conference)stipulates that whether a contract shall be rescinded depends on whether a breach is obviously minor and affects the fulfillment of the contract purposes expected by the non-breaching party.In juridical practice,however,there are no clear criteria to define what constitutes obviously minor breaches,and the factors considered in such cases are often inadequate to allow for a fully considered decision.By analyzing Article 55 of the Judicial Interpretation of the General Provisions of Contracts of the Civil Code of the People’s Republic of China(Draft for Comments)and reviewing the previous juridical practices,we present our conclusions regarding the conditions and factors that should be considered when restricting the right of rescission in cases of obviously minor breaches with a view to unifying the judicial judgment criteria by differentiating the type of breaches. 展开更多
关键词 obviously minor breaches right of rescission considerations
下载PDF
考虑超标准洪水作用的沥青心墙坝溃决生命损失评估模型 被引量:1
8
作者 王琳 王桑蓬 +1 位作者 刘云贺 董静 《水力发电学报》 CSCD 北大核心 2024年第3期57-70,共14页
抗冲刷能力更强的沥青心墙坝一旦遭遇超标准洪水,将面临溃决风险,对下游人民造成严重威胁。现有针对沥青心墙坝的溃决生命损失研究尚属匮乏,亟需开展生命损失评估。本文分析超标准洪水作用下沥青心墙坝的溃决特征,考虑生命损失影响因素... 抗冲刷能力更强的沥青心墙坝一旦遭遇超标准洪水,将面临溃决风险,对下游人民造成严重威胁。现有针对沥青心墙坝的溃决生命损失研究尚属匮乏,亟需开展生命损失评估。本文分析超标准洪水作用下沥青心墙坝的溃决特征,考虑生命损失影响因素之间的相互作用过程,基于溃决洪水致灾机制构建生命损失定量评估模型,实现溃决生命损失的快速定量分析;通过方法对比和敏感性分析,明晰不同影响因素对溃决生命损失的作用规律。将模型应用于新疆射月沟溃决案例发现:溃决洪峰流量为3320 m^(3)/s,溃决历时3.35 h,与实际结果相符;生命损失定量模型分析结果为31人,与实际误差在11%以内,优于其他损失模型;风险人口的敏感性指数I_(max)和I_(min)值最大,分别为1.436、0.486,是射月沟溃决生命损失最重要的影响因素,其他依次为洪水严重性、是否撤离、警报时间、淹没范围。 展开更多
关键词 超标准洪水 沥青心墙坝 溃决特征 生命损失 定量分析
下载PDF
考虑人体与水流相互作用的溃坝洪水生命损失评估模型
9
作者 彭铭 马福军 +4 位作者 沈丹祎 蔡一坚 石振明 周家文 刘西军 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第1期127-137,共11页
溃坝洪水会给下游人民群众造成巨大的生命损失,开展溃坝洪水造成的生命损失风险定量评估对应急抢险救灾具有重要的现实意义。本文在已有生命损失贝叶斯网络HURAM1.0模型基础上,引入了人体稳定性物理模型,考虑人体与水流相互作用关系,对... 溃坝洪水会给下游人民群众造成巨大的生命损失,开展溃坝洪水造成的生命损失风险定量评估对应急抢险救灾具有重要的现实意义。本文在已有生命损失贝叶斯网络HURAM1.0模型基础上,引入了人体稳定性物理模型,考虑人体与水流相互作用关系,对处于洪水中的人先进行稳定性判定,并进行溺水判定,运用蒙特卡洛模拟方法,综合了水深和水流速对生命损失的影响,建立HURAM2.0模型;并将该模型应用于唐家山堰塞坝溃坝洪水生命损失分析。结果表明:HURAM2.0模型建立了水流流速对生命损失影响的定量关系,更精确地刻画了人体在水流中的稳定性和求生能力,相比HURAM1.0模型对较强洪水强度条件下的生命损失预测结果更准确。同时,在本文建立的模型中,除水深度、洪水严重程度变化不大,其余变量的敏感性均有所上升,其中居民区住宅层数、在建筑物中庇护情况和溃坝时长等变量对模型计算结果的最大影响程度分别增加142%、95%和93%,加强了模型在低、中、高3类洪水强度下的解释性,与HURAM1.0相比在贝叶斯反演分析中更占优势。在唐家山堰塞坝溃坝风险分析中,HURAM2.0能区分出不同水流速条件下的生命损失,更符合实际情况,即开挖泄流槽前风险大、死亡率高,在现场勘测和开挖泄流槽后风险及死亡人数大大降低,建议结合预警疏散以降低生命损失风险。 展开更多
关键词 溃坝 人体稳定性 生命损失风险 贝叶斯网络 堰塞坝溃决洪水
下载PDF
基于溃决机理的堰塞湖溃决快速风险评估方法研究
10
作者 王琳 苑鹏飞 +3 位作者 钟启明 胡亮 单熠博 薛一峰 《自然灾害学报》 CSCD 北大核心 2024年第1期51-62,共12页
堰塞湖发生后极易形成溃决灾害链,亟需构建基于有限数据包的溃决快速定量风险评估方法。通过快速获取堰塞湖影响区域的三维地理信息,构建溃决-致灾的快速定量评估模型。基于堰塞湖坝体颗粒级配组成,实现精细化、简单化的稳定性快速评价... 堰塞湖发生后极易形成溃决灾害链,亟需构建基于有限数据包的溃决快速定量风险评估方法。通过快速获取堰塞湖影响区域的三维地理信息,构建溃决-致灾的快速定量评估模型。基于堰塞湖坝体颗粒级配组成,实现精细化、简单化的稳定性快速评价;基于冲蚀特性和崩塌过程溃决机理,实现溃口流量变化过程分析与洪水演进过程模拟(1 h内);基于极限学习机网络模型建立风险人口与生命损失的函数,实现了生命损失评估预警,明晰了溃决-致灾的灾害链效应。将其应用于唐家山堰塞湖实例发现:研究方法能够较好地预警溃决灾害链;开挖引流槽可降低堰塞湖的溃口峰值流量、最大流速、溃口宽度和溃决库容,但无法防止溃决发生;若不开挖引流槽,溃决库容将达到3.14×10^(8) m^(3),溃口峰值流量达到9343.35 m^(3)/s,溃口顶宽增大到151.6 m,开挖引流槽可使溃口峰值流量减少12.6%,溃决库容减少36.5%,降低了堰塞湖的溃决风险;当提前预警时间超过2 h后,及时疏散下游淹没范围内的居民可使生命损失率降低为0。研究方法可实现堰塞湖应急处置时的快速定量风险评估,并为其应急处置决策提供技术支撑。 展开更多
关键词 堰塞湖 稳定性 溃决过程 生命损失 风险评估 唐家山
下载PDF
非黏性堤防溃口发展过程计算模型
11
作者 段文刚 刘备 黄卫 《长江科学院院报》 CSCD 北大核心 2024年第2期67-75,共9页
堤防是防洪工程体系的重要组成部分,一旦发生溃决将可能带来严重灾害损失,明确堤防溃口发展速率与水力要素之间的关系对于预测堤防溃决过程和洪水演进具有重要意义。通过对系列非黏性沙质堤防溃决试验结果进行整理分析,得到溃口垂向下... 堤防是防洪工程体系的重要组成部分,一旦发生溃决将可能带来严重灾害损失,明确堤防溃口发展速率与水力要素之间的关系对于预测堤防溃决过程和洪水演进具有重要意义。通过对系列非黏性沙质堤防溃决试验结果进行整理分析,得到溃口垂向下切速率、横向展宽速率与溃口流量、溃口单宽流量之间的关系。结果表明:堤防溃口发展主要存在垂向冲刷、横向扩展2种形式;溃口发展速率与溃口流量呈正相关,但受入流流量影响,没有适用于所有工况的关系表达式;溃口发展速率与溃口单宽流量间的关系基本不受入流流量影响,下切和展宽速率与溃口单宽流量呈现指数关系;基于此关系,构建了以溃口单宽流量为参数的溃口发展过程计算模型,并对溃口垂向下切、横向展宽发展过程进行了模拟计算与对比分析,结果显示模拟情况与真实的溃口发展过程吻合较好,说明所提出的计算模型科学合理,且计算过程简洁。 展开更多
关键词 非黏性堤防 溃口流量 溃口单宽流量 下切速率 展宽速率 溃口发展过程计算模型
下载PDF
论我国刑法中的背信犯罪
12
作者 黎宏 《东方法学》 北大核心 2024年第4期162-178,共17页
《刑法修正案(十二)》的重点之一,就是扩大背信犯罪的适用范围,将其扩展到包括民营企业在内的负有管理职责的人员,实现了在背信犯罪的适用上民营企业家们呼吁已久的公私平等保护的宗旨。我国刑法中并没有像国外刑法一样规定普通背信罪... 《刑法修正案(十二)》的重点之一,就是扩大背信犯罪的适用范围,将其扩展到包括民营企业在内的负有管理职责的人员,实现了在背信犯罪的适用上民营企业家们呼吁已久的公私平等保护的宗旨。我国刑法中并没有像国外刑法一样规定普通背信罪。背信犯罪就是受托人违背信任,给委托人造成财产损害的行为。从背信犯罪的内部结构来看,其既不同于敲诈勒索罪和诈骗罪,也不同于侵占罪,其兼具侵占罪与毁坏财物罪的共同特征。我国刑法中的背信犯罪集中在破坏公司管理秩序罪和破坏金融秩序罪之中,具有国外刑法中特殊背信罪的特征。主体是身份犯即基于法律规定或者合同约定而代为他人(包括自然人和单位)处理财产事务的人。行为是实施了违背职责(任务)的行为,造成本人即委托人的财产损害。主观上只要有故意即可,但应当考虑行为人有无为委托人图利、加害的目的。 展开更多
关键词 背信犯罪 背信说 滥用职权说 身份犯 背信行为 财产损失
下载PDF
国际货物买卖合同根本违约的构成要件与类型判断
13
作者 李青 谢杭序 《沈阳师范大学学报(社会科学版)》 2024年第2期52-57,共6页
根本违约制度是《联合国国际货物销售合同公约》(CISG)规范贸易双方当事人的重要制度,具有产生解除合同这一严重法律后果的可能。CISG确定根本违约主要考虑“Detriment”和“Foresee”两个因素,构成根本违约既需符合“Detriment”客观要... 根本违约制度是《联合国国际货物销售合同公约》(CISG)规范贸易双方当事人的重要制度,具有产生解除合同这一严重法律后果的可能。CISG确定根本违约主要考虑“Detriment”和“Foresee”两个因素,构成根本违约既需符合“Detriment”客观要件,又需受主观要件“Foresee”的约束。考量根本违约构成要件,明确根本违约不同类型的划分依据,建立一个逻辑严谨的根本违约制度体系,能够使根本违约统一的判断标准扎根于各个国家的裁判法庭,促进各国企业在统一的法律环境中进行交易,满足公约的统一适用性及诚信原则,促进国际贸易纠纷的解决。 展开更多
关键词 《联合国国际货物销售合同公约》 根本违约 构成要件 合同目的
下载PDF
美国数据泄露通知制度研究
14
作者 于增尊 王羽 《红河学院学报》 2024年第3期119-123,129,共6页
为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多... 为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多方面。通过对美国各州立法的考察,可以为我国的数据泄露通知制度立法提供借鉴。在立法模式层面,国家应出台详尽的数据泄露通知规范;在立法理念层面,应在保护消费者权益的同时兼顾数据处理者的利益;在立法技术层面,应当从触发条件、通知流程、处罚机制等方面制定系统完善的数据泄露通知规则。 展开更多
关键词 数据泄露 数据泄露通知 美国 数据安全法 个人信息保护法
下载PDF
实质平等保护视角下民营企业内部人员背信犯罪的司法认定——以《刑法修正案(十二)》相关条文展开
15
作者 胡东飞 郑博文 《法治研究》 北大核心 2024年第4期98-109,共12页
《刑法修正案(十二)》将民营企业内部人员纳入《刑法》第165条、第166条、第169条规制范围,进一步加强了民营企业产权平等保护。对于民营企业产权保护,应在形式平等之下,关注不同所有制企业内部人员实施背信犯罪的本质区别,实行差异化... 《刑法修正案(十二)》将民营企业内部人员纳入《刑法》第165条、第166条、第169条规制范围,进一步加强了民营企业产权平等保护。对于民营企业产权保护,应在形式平等之下,关注不同所有制企业内部人员实施背信犯罪的本质区别,实行差异化保护。民营企业内部人员背信犯罪的司法认定,应在与国有企业内部人员背信犯罪区分的基础之上,结合《公司法》相关规定与理论进行。具体而言,事实董事能够被解释为“董事”;控股股东或实际控制人实施相关背信犯罪的认定则需视具体情形而定;一人公司、个人独资企业、合伙企业亦能被“其他公司、企业”所涵摄。对于行为的结果,应对是否造成“重大损失”进行实质判断,避免以义务违反替代财产损失;至于“违反法律、行政法规”的认定则属于违法性判断问题,相关背信行为取得股东会或董事会同意的,原则上不构成相应背信犯罪,但特殊情况下(表决权滥用等)也可能构成犯罪。 展开更多
关键词 刑法修正案(十二) 民营企业 背信犯罪 实质平等 司法认定
下载PDF
显著轻微违约的认定问题探析
16
作者 徐建平 刘玉苍 《上海市经济管理干部学院学报》 2024年第4期48-55,共8页
约定解除权属于当事人意思自治的范畴,为了维护交易稳定和利益平衡,《全国法院民商事审判工作会议纪要》第47条确立了轻微违约下限制约定解除权发生的规则,但对于何为“显著轻微违约”以及限制行使约定解除权后守约方的权益如何保障等问... 约定解除权属于当事人意思自治的范畴,为了维护交易稳定和利益平衡,《全国法院民商事审判工作会议纪要》第47条确立了轻微违约下限制约定解除权发生的规则,但对于何为“显著轻微违约”以及限制行使约定解除权后守约方的权益如何保障等问题,则并未作出说明。《关于适用《民法典》合同编通则部分的解释(征求意见稿)》也未对上述问题予以回应。因此有必要探讨“显著轻微违约”的判断标准,建立与限制约定解除权行使规则相配套的制度,完善守约方的权利救济途径,避免造成双方利益失衡。 展开更多
关键词 显著轻微违约 判断标准 限制解除权
下载PDF
《民法典合同编通则解释》违约责任制度的亮点与盲点
17
作者 刘承韪 《浙江工商大学学报》 北大核心 2024年第2期65-76,共12页
《民法典合同编通则解释》未固步自封、画地为牢,在解释之外也创新发展了《民法典》规则,尤其是违约方终止合同时点、替代交易、违约金酌减等违约责任制度呈现诸多亮点与盲点。在违约方终止合同时点问题上,司法部门犹若“摇晃的钟摆”,... 《民法典合同编通则解释》未固步自封、画地为牢,在解释之外也创新发展了《民法典》规则,尤其是违约方终止合同时点、替代交易、违约金酌减等违约责任制度呈现诸多亮点与盲点。在违约方终止合同时点问题上,司法部门犹若“摇晃的钟摆”,长期摇摆于通知解除与司法解除之间。解释的方案貌似折中调和,却违背违约方终止的司法解除性质,又产生与同属司法解除的情势变更规则不一致的“精神分裂症”。替代交易是“虚拟的强制履行”,该规则不意味着替代交易行为只能在合同解除后实施。替代交易规则受到合理性规则限制和减损规则制约,但替代交易本身并非义务。解释“以旧瓶装新酒”,实现了对违约金酌减规则的升级再造。特别是在违约金不得调整约定之效力、违约金酌减的计算基础与考量因素、违约金不得酌减之情形等几个方面积极作为,虽尚有探讨斟酌之处,但进取创新精神仍值赞许。 展开更多
关键词 违约方终止 替代交易 违约金酌减 恶意违约
下载PDF
论足球合同违约体育制裁及CAS裁判法理
18
作者 向会英 张林 《体育科研》 2024年第3期31-38,51,共9页
足球合同违约不仅导致赔偿,还可能引发体育制裁。将此类由体育制裁引发的争议提交至国际体育仲裁院(Court of Arbitration for Sport,CAS),须将足球主管机构作为被诉方。在审查此类案件中,仲裁庭首先确认合同违约是否发生在保护期内;对... 足球合同违约不仅导致赔偿,还可能引发体育制裁。将此类由体育制裁引发的争议提交至国际体育仲裁院(Court of Arbitration for Sport,CAS),须将足球主管机构作为被诉方。在审查此类案件中,仲裁庭首先确认合同违约是否发生在保护期内;对违约球员、违约俱乐部和诱导球员违约俱乐部施加的体育制裁不同,仲裁庭的审查要件和裁判标准也存在区别。在处理此类案件的过程中,CAS尊重足球主管机构在体育制裁方面的裁量权,同时确保这一裁量权的行使正当及在合理范围之内。 展开更多
关键词 足球 合同违约 体育制裁 国际体育仲裁院 裁判法理
下载PDF
企业社会责任与员工情感承诺——基于酒店兼职员工的研究
19
作者 文彤 杨春雨 呼玲妍 《旅游学刊》 北大核心 2024年第5期120-130,共11页
服务企业尤其是旅游企业中兼职员工已经呈现出常态化与规模化发展,兼职员工逐渐从关注薪酬的经济人向注重自我发展的社会人转变,这一群体日益增长的非经济需求成为企业内部社会责任实践与研究所面对的重要问题。文章以酒店企业兼职员工... 服务企业尤其是旅游企业中兼职员工已经呈现出常态化与规模化发展,兼职员工逐渐从关注薪酬的经济人向注重自我发展的社会人转变,这一群体日益增长的非经济需求成为企业内部社会责任实践与研究所面对的重要问题。文章以酒店企业兼职员工为研究对象,在501份调查问卷数据基础上,围绕酒店兼职员工感知的企业内部社会责任对其情感承诺的影响作用,同时引入心理契约破裂与工作年限等变量展开实证研究。研究结果表明:酒店企业内部社会责任与兼职员工情感承诺之间存在倒U形关系,心理契约破裂在其间起到中介作用,工作年限正向调节酒店企业内部社会责任与心理契约破裂的正U形关系,拓展了对兼职员工这一特殊群体的研究,揭示了企业内部社会责任与情感承诺之间的作用机制。在此基础上进一步提出了提供良好的内部社会责任环境、关注员工心理变化状态、精细化管理不同细分员工群体等人力资源管理优化措施建议。 展开更多
关键词 酒店兼职员工 企业内部社会责任 心理契约破裂 情感承诺 工作年限
下载PDF
我国背信犯罪的教义学阐释——以《刑法修正案(十二)》为起点
20
作者 柏浪涛 《苏州大学学报(法学版)》 2024年第2期42-60,共19页
背信犯罪的目的型法益是财产,手段型法益是信任,其中“信任”法益居于从属地位。背信犯罪的主体是为他人处理事务者,这里的“事务”应具有财产性和“他人性”,“利他性”不等于“他人性”。非法经营同类营业罪的特征是“干自己的事,使... 背信犯罪的目的型法益是财产,手段型法益是信任,其中“信任”法益居于从属地位。背信犯罪的主体是为他人处理事务者,这里的“事务”应具有财产性和“他人性”,“利他性”不等于“他人性”。非法经营同类营业罪的特征是“干自己的事,使单位受损”,因此不是背信犯罪。背信犯罪的事务应具有裁量性,不包括纯粹机械性劳务。德国将背信罪分为“滥用权限型”与“违背信任型”,将越权代理归入后者。然而,罪名的行为类型应是并列关系,而非包含关系,且滥用代理权与超越代理权在财产损失的认定上没有区别。背信犯罪的行为类型应划分为不当代理行为和非代理行为,前者涉及内部关系和外部关系,后者仅涉及内部关系。传统观点认为,一项罪名要么是针对个别财产的犯罪,要么是针对整体财产的犯罪,这种看法过于绝对。盗窃罪、诈骗罪及背信犯罪均存在针对个别财产的情形和针对整体财产的情形。在三方给付的场合认定整体财产损失,应以全部给付(担保人给付)时为时间标准。 展开更多
关键词 《刑法修正案(十二)》 背信罪 为亲友非法牟利罪 背信损害上市公司利益罪 非法经营同类营业罪
下载PDF
上一页 1 2 93 下一页 到第
使用帮助 返回顶部