对抗,营造和谐气氛,在小范围内平和地解决争议,保护当事人的经营秘密。同时,保密性还意味着当事人在ADR程序中的所作所为,以及ADR主持人(如调解员)的 或执行协议,在必要限度内有权予以披露。 (6) ADR程序与其他程序的关系 除非所适用的法律要求或当事人有相反约定,当事人不得以任何方式在司法、仲裁或 ...
//www.110.com/ziliao/article-281622.html -
了解详情
不受保护;超过保护期限而未续展的商标不受保护。(4)商业秘密保护法中的公有领域。具有新颖性、实用性和保密性的信息可以受到法律的保护。反之,不符合上述条件的信息 ,《中国版权》2006年第6期。 [35]参见张晓都:《生物技术发明的可专利性及日本与中国的实践》,栽郑成思主编:《知识产权文丛》第6卷,中国 ...
//www.110.com/ziliao/article-228056.html -
了解详情
制度的飞速发展无疑给知识产权研究提供了广阔的天地,同时也提出了更高的要求。近些年来,我国知识产权研究方面可谓硕果累累,这些成果涉及知识产权立法、执法、 不利的影响。因此,企业知识产权战略这些涉及带有商业秘密性质的内容宜加以保密,企业知识产权战略因之具有保密性的特点。 3.时间性和地域性。 这一特点是由 ...
//www.110.com/ziliao/article-276977.html -
了解详情
证据的证据力大;保密性强的数字证据的证据力强于保密性弱的数字证据。(2)审查数字证据的收集是否合法;(3)审查数字证据与事实的联系;正如不能说物证是 时,应认定网络服务中心提供的证据。在法律上要求网络服务中心在一定期限内留存相关交易资料备查,同时又要注意对交易当事人商业秘密的保护。《广东省对外贸易实施 ...
//www.110.com/ziliao/article-265292.html -
了解详情
无纸化办公,节约大量物质成本。同时,由于人民法院管理运行的保密性,传统上文字材料采取保密送达的方式,通讯、通信的运输成本相当高。但在新机制下,却因网络 文书上网无需当事人同意,只有在当事人要求撤下网、有充分理由的情况下或者属于特殊的案件如影响稳定、涉及国家机密和商业秘密案件的裁判文书才可以不上网公开。 ...
//www.110.com/ziliao/article-263828.html -
了解详情
287条规定,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。2000年12月28日全国人大会常委会通过 基本内容 《公约》中的网络犯罪分为两类,第一类是侵犯计算机数据和系统保密性、完整性和可用性的网络犯罪,第二类是与计算机相关的其他网络犯罪[1]。 ...
//www.110.com/ziliao/article-226176.html -
了解详情
287条规定,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。2000年12月28日全国人大会常委会通过 基本内容 《公约》中的网络犯罪分为两类,第一类是侵犯计算机数据和系统保密性、完整性和可用性的网络犯罪,第二类是与计算机相关的其他网络犯罪[1]。 ...
//www.110.com/ziliao/article-226175.html -
了解详情
救济方式并不是一种便捷的、具有较强威力的保护方式,它所要求的原告的举证负担也是很重的,因此,它在一定意义上不能有效 (5)侵占(conversion);(6)私用商业秘密(misappropriation of trade secrets)。我们只关注与本文主题相关的四个诉因:侵占、缺乏知情同意、违反 ...
//www.110.com/ziliao/article-203840.html -
了解详情
第287条规定,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。2000年12月28日全国人大会常委会通过 基本内容《公约》中的网络犯罪分为两类,第一类是侵犯计算机数据和系统保密性、完整性和可用性的网络犯罪,第二类是与计算机相关的其他网络犯罪[1]。 ...
//www.110.com/ziliao/article-200111.html -
了解详情
,还能够保障当事人的商业秘密和个人隐私,又有利于缓和当事人双方的矛盾。这一特点,不但是人民调解、行政调解和行业调解所不具备的,同时也与司法调解要求的查明事实 有了区别,其优越性显而易见。 2、更显著的便利性和保密性。仲裁调解可以在立案前,立案后,也可以在仲裁过程中的任何阶段进行,其程序简便、方式灵活、 ...
//www.110.com/ziliao/article-154700.html -
了解详情