期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
美国法信息盗用制度的演进及其对我国数据财产权益保护的启示 被引量:19
1
作者 杨翱宇 《政治与法律》 CSSCI 北大核心 2019年第11期145-161,共17页
为调整与事实信息有关的财产权益纠纷,美国在其普通法中确立了信息盗用制度。该制度形成于百年前的“美联社案”,历经“全美篮球协会案”等重要判例的发展,在当今大数据时代仍具有不可替代的适用价值。信息盗用制度根植于反不正当竞争,... 为调整与事实信息有关的财产权益纠纷,美国在其普通法中确立了信息盗用制度。该制度形成于百年前的“美联社案”,历经“全美篮球协会案”等重要判例的发展,在当今大数据时代仍具有不可替代的适用价值。信息盗用制度根植于反不正当竞争,核心要义在于为事实信息提供强度适中的有限度保护而非赋予其绝对性财产权,典型要件包括信息权益者投入了劳动与成本、信息盗用者实施了搭便车行为、双方之间具有竞争关系、搭便车行为对信息权益者造成了损害、信息具有一定时效性等。以信息盗用制度为基础构建我国的数据盗用规则在保护客体、裁判精神和立法规范等层面均具有正当性,应在我国《反不正当竞争法》中新增相应条款,并在司法适用时参酌数据的性质与目的、被盗用数据的数量、产出原有数据所需的劳动和投资、数据盗用的市场影响、原有数据的时效性等因素。 展开更多
关键词 信息盗用 数据 竞争法 准财产权
下载PDF
从信托义务理论到盗用信息理论:美国内幕交易监管经验与启示 被引量:5
2
作者 刘峰 《社会科学研究》 CSSCI 北大核心 2012年第3期21-25,共5页
颁布禁令并不等于法律付诸实施,法律离不开良好的监管。内幕交易监管理论在美国的演进,说明抛开一些技术处理细节,内幕交易监管是可以把握并达到合理禁止目的的。美国内幕交易监管的制度、理论及相关判例启示我们,打击内幕交易不能停留... 颁布禁令并不等于法律付诸实施,法律离不开良好的监管。内幕交易监管理论在美国的演进,说明抛开一些技术处理细节,内幕交易监管是可以把握并达到合理禁止目的的。美国内幕交易监管的制度、理论及相关判例启示我们,打击内幕交易不能停留在制度立法层面,需要良好的监管执法;虽然内幕交易极为隐蔽,号称"完美的犯罪",但若能合理借鉴他国经验,监管内幕交易的法律实施起来并不困难。 展开更多
关键词 美国内幕交易监管 信息平等理论 信托义务理论 盗用信息理论 信息传递责任理论
下载PDF
技术革新信息的盗用和公司声誉
3
作者 陈高才 黄晓军 都红雯 《杭州电子工业学院学报》 2004年第3期80-83,共4页
在市场买卖关系中,有关技术革新信息在交流时被盗用问题会影响交易双方的研究开发投资、利润和效用函数。在研究分析双方的技术革新信息交流及盗用的基础上,认为:公司声誉是双方利益博弈中一个重要变量,在双方的策略性行动中起着重要作... 在市场买卖关系中,有关技术革新信息在交流时被盗用问题会影响交易双方的研究开发投资、利润和效用函数。在研究分析双方的技术革新信息交流及盗用的基础上,认为:公司声誉是双方利益博弈中一个重要变量,在双方的策略性行动中起着重要作用,而且信息盗用违背了商业道德的底线。 展开更多
关键词 技术革新信息 公司声誉 信息盗用 商业道德
下载PDF
警惕生物信息盗用!
4
作者 Thomas Cavaille·Fol 缪伶超 《新发现》 2017年第8期68-72,共5页
忘了PIN码和花样繁多的8位密码吧!此类密码不仅要求区分大小写,还必须夹杂特殊符号,搞得你晕头转向在所难免。
关键词 信息盗用 生物 PIN 密码 小写
原文传递
数字版权保护对信息安全保障的支撑作用 被引量:1
5
作者 张楚 杨力 《信息网络安全》 2010年第9期24-25,28,共3页
随着信息网络技术的快速发展和信息系统中的数据遭到恶意盗用、更改及泄露等事件的频繁发生,有效地保护数据信息在整个生命周期中的合法使用成为信息安全保障的一个重点,本文介绍了数字版权保护对信息安全保障的支撑作用,对用于信息系... 随着信息网络技术的快速发展和信息系统中的数据遭到恶意盗用、更改及泄露等事件的频繁发生,有效地保护数据信息在整个生命周期中的合法使用成为信息安全保障的一个重点,本文介绍了数字版权保护对信息安全保障的支撑作用,对用于信息系统中的数字信息保护的应用进行了阐述,并提出了相关问题和治理对策。 展开更多
关键词 数字版权保护 信息盗用 多媒体 信息安全保障
下载PDF
信息社会与安全 被引量:3
6
作者 刘祥武 《河北科技图苑》 2001年第3期68-70,共3页
在信息社会信息犯罪不断涌现,主要有信息污染与滥用、信息窃取和盗用、信息欺诈和勒索、信息攻击和破坏等,信息犯罪有着智能性、隐蔽性、多样性和复杂性等特征。为此,必须从各方面来加强信息安全。
关键词 信息社会 信息犯罪 信息安全 信息污染 信息盗用 信息欺诈
下载PDF
网络信息犯罪种种
7
作者 火搞 《安全技术防范》 2001年第3期29-29,共1页
关键词 网络信息犯罪 信息盗用 信息窃取 信息欺诈 信息勒索 信息破坏 信息污染
下载PDF
盗用个人信息行为的违法性及其法律责任论析——对“罗彩霞案”的信息法解读 被引量:2
8
作者 赵正群 王进 《南开学报(哲学社会科学版)》 CSSCI 北大核心 2012年第4期13-23,共11页
盗用个人信息的行为在中国已经十分普遍并正在肆虐全球。由名列中国"2009年十大影响性诉讼"之一的"罗彩霞案"所引发的基本问题可以被概括为,应当如何确认盗用个人信息行为的违法性及全面确认其法律责任问题。盗用... 盗用个人信息的行为在中国已经十分普遍并正在肆虐全球。由名列中国"2009年十大影响性诉讼"之一的"罗彩霞案"所引发的基本问题可以被概括为,应当如何确认盗用个人信息行为的违法性及全面确认其法律责任问题。盗用个人信息行为侵犯了受宪法保护的人格尊严和自由,也侵犯了公民的人身权和财产权,破坏了社会诚信体系,应当依法追究其民事、行政和刑事责任,从而建构起我国惩戒盗用个人信息行为的法律责任体系。 展开更多
关键词 信息 盗用个人信息行为 违法性 法律责任
原文传递
网络环境下的知识产权保护的探索与研究 被引量:4
9
作者 吕宪强 《中小企业管理与科技》 2015年第1期72-73,共2页
现代信息技术和互联网的飞速发展,给人们的工作和生活带来了广泛而深刻的变化。与此同时,网络环境下,侵权行为层出不穷。本文主要研究和分析了网络环境下的知识产权保护问题,并提出了相应的保护手段。
关键词 知识产权 网络 信息盗用 保护
下载PDF
滥用人工智能深度伪造技术的刑法评价进路 被引量:3
10
作者 赵小涵 《宿州教育学院学报》 2021年第4期15-18,共4页
随着人工智能技术的不断革新,深度伪造的低门槛化与使用目的复杂化使之“异化”成为新型犯罪工具。依照现行刑法体系已有制裁思路,滥用深度伪造技术的行为可能会触犯侮辱罪、诈骗罪、传播淫秽物品罪、侵犯公民个人信息罪等。深度伪造技... 随着人工智能技术的不断革新,深度伪造的低门槛化与使用目的复杂化使之“异化”成为新型犯罪工具。依照现行刑法体系已有制裁思路,滥用深度伪造技术的行为可能会触犯侮辱罪、诈骗罪、传播淫秽物品罪、侵犯公民个人信息罪等。深度伪造技术实质是盗用个人生物识别信息行为,对此行为的刑法规制仍存在着立法的空白地带。基于盗用个人生物识别信息行为现实危害性与刑罚处罚的必要性,刑法介入的理想方式是完善侵犯公民个人信息罪的犯罪构成,实现盗用个人生物识别信息行为的入罪化。 展开更多
关键词 深度伪造技术 刑法评价 盗用个人生物识别信息
下载PDF
IP防盗系统设计
11
作者 郭学理 张健 汤远闲 《通信世界》 1999年第11期38-40,共3页
本文介绍了在大中型网络中如何防止网络用户盗用IP地址,并介绍了一种具有层次性、分布性、网络负担分散性特点的IP 防盗系统。
关键词 IP防盗 监控服务器 三级管理模式 盗用信息发布
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部