首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当下对于企业数据的商业秘密保护缺乏相关立法,现行保护制度与保护措施不力,对企业数据作为商业秘密的司法认定也相对困难。【结论】建议积极推进企业数据商业秘密保护的专门立法,补足与完善现行企业数据保护的相关法律法规。采取民刑并举的保护思路,提升企业数据商业秘密保护案件处理的有效性。  相似文献   

2.
张志伟  宋一博 《河南科技》2022,(20):112-115
专利立法对先用权制度规定不明确,存在一些模糊地带,导致在司法和实践中无法做到有法可依,甚至出现相互矛盾的现象,使得先用权人的合法权益往往得不到真正的维护。鉴于此,立法应对先用权的构成要件进行完善,对其技术范围要件、技术来源要件、必要准备要件、原有范围要件进行明确。  相似文献   

3.
正商业秘密权是一种知识产权,具有知识产权客体无形性、独占性特征,但其与传统知识产权相比较,又具有其特点。其权利不具有严格意义的独立性,也不受地域和时间的限制,权利的效力完全取决于商业秘密的保密程度。商业秘密的权利内容和权利范围不容易确定,商业秘密侵权行为认定原则的特殊性,商业秘密法律保护制度与竟业禁止法律制度的交叉覆盖与相互依存,都使得商业秘密侵权诉讼案件处理的难度增大,同时也对商  相似文献   

4.
在当今社会信息化全面发展的今天.网络信息技术在广播电视监测部门的应用也日益深入。但广电监测机构所涉及的信息具有一定的保密性,所以其安全问题就显得尤为重要。  相似文献   

5.
论环境犯罪     
在对环境犯罪的内涵加以(?)释的基础上,对环境犯罪的构成要件,即环境犯罪客体、环境犯罪客观方面、环境犯罪主体、环境犯罪主观方面四个要件进行了探讨,以求对完善环境犯罪理论有所裨益。  相似文献   

6.
刍议国际私法中的法律规避   总被引:1,自引:0,他引:1  
法律规避在国际私法中居于重要地位,研究法律规避具有重要的理论和现实意义。对法律规避的历史渊源、性质、构成要件等等进行研究与探讨十分必要。  相似文献   

7.
研究了保持微型计算机系统的资源具有秘密性、完备性和可用性等系统安全问题  相似文献   

8.
正近年来,随着改革开放的不断深入,我国经济发展日益迅速,企业的发展促使行业间的竞争十分激烈,在新时期,针对新形势下侵犯商业秘密犯罪所表现出的新特点和新变化,加强理论研究,并在弄清其变化和特点的前提下提出与之对应的行之有效的打防对策,为公安机关的侦查实战服务,为保护商业秘密、打击侵犯商业秘密犯罪,维护正常的市场经济秩序具有重大的理论意义。  相似文献   

9.
密码技术是信息安全的核心。要保证电子信息的保密性,可利用密码对其加密是最有效的办法;要保证信息的完整性,使用密码技术实施数字签名,进行身份认证,对信息进行完整性校验;保障信息系统和电子信息为授权者所用,利用密码进行系统登录管理,存取授权管理;保证电子信息系统的可控性,可利  相似文献   

10.
一、通信网络安全的定义及其重要性 通信网络安全是指信息安全和控制安全这两部分.从国际标准化组织的角度来看,信息安全是指信息的完整性、可用性、保密性和可靠性.控制安全是指身份认证、不可否认性、授权和访问控制.通信网络作为信息传递的一种主要载体,在推进信息化建设的过程中与多种社会经济生活有着十分紧密的联系.  相似文献   

11.
<正>一、通信网络安全的定义及其重要性通信网络安全是指信息安全和控制安全这两部分。从国际标准化组织的角度来看,信息安全是指信息的完整性、可用性、保密性和可靠性。控制安全是指身份认证、不可否认性、授权和访问控制。通信网络作为信息传递的一种主要载体,在推进信息化建设的过程中与多种社会经济生活有着十分紧密的联系。  相似文献   

12.
基于OpenSSL的SSL协议实现研究   总被引:1,自引:0,他引:1  
一、SSL(安全套接字层)协议概述 随着网络及其各种信息服务的迅猛发展,引发了诸多的安全威胁,并且造成了巨大的损失。因此,为通信提供更强大的安全性已成为必需之举。通信安全的中心内容就是保证信息在信道内的保密性、消息完整性和可认证性。  相似文献   

13.
自助户外运动中组织者与被组织者之间往往形成一个委托合同的法律关系。组织者违反安全保障义务才是受害人侵权之诉的请求权基础,安全保障既是自助户外运动组织者的法定义务。也是自助户外运动组织者的附随义务。自助户外运动组织者构成不作为侵权有其严格的构成要件,组织者只在有重大过失时才承担责任并只就自己过错的范围内并应根据原因力的大小来确定赔偿责任。  相似文献   

14.
密码技术是信息安全的核心.要保证电子信息的保密性,可利用密码对其加密是最有效的办法;要保证信息的完整性,使用密码技术实施数字签名,进行身份认证,对信息进行完整性校验;保障信息系统和电子信息为授权者所用,利用密码进行系统登录管理,存取授权管理;保证电子信息系统的可控性,可利用密码和密钥管理来实施;当然,这些密码技术的完善实施还要借助于电子信息系统的可信程度.  相似文献   

15.
当前,网络信息技术在给人们生活带来高效便捷的同时,也因为网络本身不可避免的开放性、虚拟性和共享性特点,给一些需要保密的信息安全带来了各种威胁。因此,信息化条件下信息安全保密管理问题已提上议事日程。科研单位根据其性质不同,在工作中会产生相应的科研和商业秘密,这些秘密和涉及的知识产权需要控制一定的知悉范围并进行保护,以保障其各类信息的安全。基于此,简要探究信息化条件下科研单位的保密管理问题。  相似文献   

16.
<正>一、SSL(安全套接字层)协议概述随着网络及其各种信息服务的迅猛发展,引发了诸多的安全威胁,并且造成了巨大的损失。因此,为通信提供更强大的安全性已成为必需之举。通信安全的中心内容就是保证信息在信道内的保密性、消息完整性和可认证性。  相似文献   

17.
为实现PAL视频信号加扰的高保密性,采用了时基加扰技术,本文研究了电视信号的时基加扰去扰原理,提出了有关信息的处理方法,对该系统的电路进行了设计和实验,效果很好。  相似文献   

18.
王晨晖 《河南科技》2012,(11):52-53
<正>在当今社会信息化全面发展的今天,网络信息技术在广播电视监测部门的应用也日益深入。但广电监测机构所涉及的信息具有一定的保密性,所以其安全问题就显得尤为重要。为了保证广电监测机构网络的安全性,有必要制定明确的管理目标和建立完备的责任体系,同时,应注重工作人员安全意识的培养以及进行相关安全防范技能的培训,并对广电监测机构的网络进行专门的安全设计。  相似文献   

19.
马鑫  张权 《高师理科学刊》2011,31(3):36-37,44
给出带有扰动变量的随机化回答模型,证明了这种模型具有一定的保密性.解决了长期困扰随机化问答模型保密性的一系列问题  相似文献   

20.
随着我国市场经济的日益繁荣,企业之间商业秘密保护的问题不断涌现。个别人员为了获取个人私益,利用自己在原单位所掌握的经营秘密、技术秘密为他人服务,从而获取高额报酬,不但严重损害了原单位的合法权益,而且严重干扰了正常的市场竞争秩序,阻碍了我国创新型经济的发展[1]。本文以侵害商业秘密的司法案例为切入点,对认定侵权事实及适用法律方面进行梳理,从实践角度提出完善商业秘密保护的构想,以期为司法实践提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号