网络产品的使用单位、个人,明知网络公司或网络经营者所销售的电子产品、电子数据库等包含侵权内容,仍执意购买、传播的行为,应当在制订“条例”时,增加要求 的规定。具体建议如下: 购买、使用、传播明知包含侵权内容的电子产品、电子数据库的单位、个人,应当承担连带侵权责任。 三、关于要求网络公司提供有关经营信息 ...
//www.110.com/ziliao/article-10586.html -
了解详情
力主要是知识产权与人权的冲突及其平衡。[7]在国际人权的视野中,《知识产权协定》对作者权利保护的缺失,限制合理使用规定对表现自由的冲击,信息数据库权利的扩张对数据库来源者个人隐私的妨害,药品专利垄断对公众健康权利的影响,以及专有技术转让阻滞对发展权行使的制约等,都深刻地说明国际知识产权与国际人权保护 ...
//www.110.com/ziliao/article-10417.html -
了解详情
发展已经为此扫清了所有技术上的障碍。我们完全可以建立全省甚至全国范围内的商号数据库,由各省工商行政管理局统一对本省的商号进行公布、备案,并定期出版按照行业划分的商号名录。最后由国家工商行政管理总局组织对各省的数据库进行计算机联网,实现资源共享。之后,每有一个商号进行登记时,都由所受理的工商 ...
//www.110.com/ziliao/article-10384.html -
了解详情
已难以适用。例如,许多人赞成知识产权的客体为智力创造成果。但随着非创作性数据库和遗传资源等内容被纳人知识产权研究和法律调整的范围,“智力创造成果”已不再 产权的客体界定为通常意义上的知识或智力创造成果,就难以包含无创作性的数据库(已于1996年3月以欧洲委员会“指令”的形式形成地区性公约)和遗传资源等 ...
//www.110.com/ziliao/article-10354.html -
了解详情
网上活动的数据资料,则指人们上网后被记录在案的、以数字化的形式存放在网站的数据库中的,在虚拟空间所有活动轨迹的描述,以及商家将收集到的个人数据,经加工 更有一家网上书店向她推销《育儿大全》。究其原因,是因为在她登录网站的数据库中有她历次购买活动的记录,经过跟踪分析,不难知晓×××初为人母这一情况,因此 ...
//www.110.com/ziliao/article-10096.html -
了解详情
、产品发明和方法发明的权力效力范围不同即是典型例子;著作权要求作品应当具有独创性,亦是对质的要求。数据库的保护,实际上也是缘于对信息质的保护,因为数据库并非其内容的杂乱无章的集合,而是根据一定的目的和要求,按照一定的方式,经过系统地筛选、编排而形成的一个有规则的排列和组合的有机整体,提升了 ...
//www.110.com/ziliao/article-9961.html -
了解详情
了其犯罪的重要书证,又扩大了办案线索,使案件深入发展。2、恢复。大多数计算机系统都有自动生成备份数据和恢复数据、剩余数据的功能,有些重要的数据库安全系统还会为数据库准备专门的备份。这些系统一般是由专门的设备、专门的操作管理组成,一般是较难篡改的。因此,当发生网络犯罪,其中有关证据已经被修改、破坏的, ...
//www.110.com/ziliao/article-9122.html -
了解详情
的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报 后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。(三)逻辑炸弹(logicbomb) ...
//www.110.com/ziliao/article-7870.html -
了解详情
社会公众开放。实现法院与诉讼参与人信息交流的电子化。另外还要建设一些重要的审判辅助化制度,例如:案件材料网上查阅制度、判决书的网上公布制度、判例数据库、案件质量评价数据库,等等。(八)司法国际化在国际社会合作与交流日益广泛的今天,司法的国际化实际上也是司法现代化的重要内容,因此,我国司法国际化是对 ...
//www.110.com/ziliao/article-7660.html -
了解详情
引发了计算机犯罪案件。但在60年代,“财产”和“隐私”的概念还没有进入计算机空间,计算机还不是社会所不可或缺的东西。那时还没有多少用以储存专有信息的数据库,当然也就谈不上对数据库的非法拷贝、销毁、篡改和破坏了。最初计算机的使用权掌握在特权人物手中,应用的领域也是很窄的,上述的计算机犯罪的条件不充足, ...
//www.110.com/ziliao/article-6611.html -
了解详情