首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
第一章 总则 第一条 为了加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益,制定本条例。 第二条 本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。 第三条 商用密码技术属于国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。 第四条 国家密码管理委员会及其办公室(以下简称国家密码管理机构)主管全国的商用密码管理工作。  相似文献   

2.
黄亮 《政法学刊》2014,(4):10-19
碳捕获与封存(CCS)技术是减缓气候变化的一项最新技术。CCS在减排二氧化碳上具有巨大优势,主要发达国家积极采用该技术,并已取得了一些成功。在看到CCS优势的同时,我们也不能忽视其固有风险。CCS既有全球性风险,也有地方性风险;前者涉及复杂的国际法问题,后者则要运用国内法予以防范和化解。为了缓释这些风险,发达国家纷纷建立起CCS技术法律制度,其在法律制定和法律实施等方面的经验值得我们了解和借鉴。我国CCS技术法律制度的构建,应当同时从宏观和微观两个视角寻找路径。宏观上,我国不仅应当制定CCS的专门法律,而且应当明确CCS的监管体制。微观上,事前应当落实风险评估、设定行政许可和加强场地管理;事后应当明确责任制度、确立应急制度、完善信息公开和公众参与制度。通过实施以上路径,以期构建一个全面的、适合我国国情的CCS技术法律制度。  相似文献   

3.
发挥市场约束对银行监管的作用需要对商业银行信息披露进行法律制度化。商业银行信息披露法律制度有其经济学和法哲学的理论基础。经济学基础是有效市场假说、信息不对称理论、供需理论;法哲学基础是公平、安全、平等和效率。  相似文献   

4.
保险资金运用风险控制是保险资金运用法律监管的核心,保险机构投资者建立健全风险控制制度是政府强制性监管的基础。在IAIS有关保险资金运用风险控制的系列原则、监管标准及指引应是完善我国制度设计的重要参考文本。我国现行制度在组织结构、资产负债匹配管理、风险控制信息报告制度和政府对风险控制的监管方面急需加以改进。  相似文献   

5.
住房抵押贷款证券化这一重要的金融衍生品在美国次贷危机发展过程中扮演着重要的角色,研究其在次贷危机中体现出的法律监管问题对于构建我国住房抵押贷款证券化制度有着重要作用。我们认为,完善我国住房抵押贷款证券化法律监管,应当确立SPV性质、制定住房抵押贷款证券化浮动担保制度和程序、加强住房抵押贷款证券化中违法犯罪行为处罚的规定,并注重对基础资产质量监管的增加、加强对住房抵押贷款证券化中信用评级机构的监管以及对评级制度的完善、完善住房抵押贷款证券化信息披露制度。  相似文献   

6.
住房抵押贷款证券化这一重要的金融衍生品在美国次贷危机发展过程中扮演着重要的角色,研究其在次贷危机中体现出的法律监管问题对于构建我国住房抵押贷款证券化制度有着重要作用。我们认为,完善我国住房抵押贷款证券化法律监管,应当确立SPV性质、制定住房抵押贷款证券化浮动担保制度和程序、加强住房抵押贷款证券化中违法犯罪行为处罚的规定,并注重对基础资产质量监管的增加、加强对住房抵押贷款证券化中信用评级机构的监管以及对评级制度的完善、完善住房抵押贷款证券化信息披露制度。  相似文献   

7.
孟飞 《法制与经济》2008,(2):103-105
保险资金运用风险控制是保险资金运用法律监管的核心,保险机构投资者建立健全风险控制制度是政府强制性监管的基础。在IAIS有关保险资金运用风险控制的系列原则、监管标准及指引应是完善我国制度设计的重要参考文本。我国现行制度在组织结构、资产负债匹配管理、风险控制信息报告制度和政府对风险控制的监管方面急需加以改进。  相似文献   

8.
数字治理是国家治理现代化的重要组成部分。数字技术之所以能够赋能治理,是因为数字技术可以使国家精准识别特定个体并提升宏观治理水平,赋能立法和科学决策、自动化行政、社会信用体系建设、公众守法和法律监督等。但数字治理也存在诸多难题。系统化构建数字治理的基础制度、平衡数字治理中的多维度法律价值、强化对数字公权力的制度控制以建构技术发展的社会信任基础、在国际竞争中提升数字治理的国际化水平、预防和矫治数字治理的异化,是数字治理应当遵循的基本法治进路。  相似文献   

9.
从国家管理的角度来看,管理层收购由于是内部人购买,收购者可以利用信息的不对称侵害其他人的权益,所以必须制定专门的法律制度加以规范。从我国目前的情况来看,国家在制定有关管理层收购的法律规定时重点保护以下两方面的利益:一是防止在管理层收购中管理层利用其职权优势低价买入国有股权,导致国有资产流失,二是要防止管理层利用信息不对称损害社会公众持股人的利益。在管理层收购中,国家将会通过制定法律法规重点加强以下几个方面的监管制度:  相似文献   

10.
王裕根 《河北法学》2021,39(1):2-14
通过法律规制平台经济的过程,其实质是在治理平台经济发展带来的负面性问题。借助法律多元主义理论视角分析平台经济发展的制度供给,会发现国家法律与平台规则共同构成平台经济发展的制度约束与保障,同时也是平台治理的重要制度资源。任何一项制度资源的投入会随着制度实施的环境条件以及制度执行者的价值观念变化而产生制度成本与效益的边际效应,这就为国家法律与平台规则的功能范围设定了制度边界,因而需要优化配置制度资源的投入和组合。而国家法律和平台规则的互嵌性,以及国家法律与平台规则在服务于平台经济创新发展的目标耦合性,也就决定了国家法律和平台规则之间存在制度合作的空间。因此在平台经济治理中,通过审慎评估国家法律在平台经济领域的实施效果,有效吸纳平台规则的治理优势,优化政府监管执法资源投入,可以有效形成合作治理的平台经济秩序。  相似文献   

11.
董青梅 《行政与法》2014,(9):107-112
社交网络的两个主要作用是建立和扩展人际关系.然而,大部分的社交网络用户并不知道有关他们个人隐私的信息未经其允许会被泄漏,并通过多种传播方式进行传播,以致有可能因个人隐私的泄漏而使隐私权受损.同时,现代计算机加密技术的高度复杂性也使得一般的网络用户根本无法使用加密技术对其个人隐私进行自我保护.隐私信息的商品化更加刺激了相关信息的传播.因此,我国应借鉴国外相关立法和规范社交网络经验,从制定网络隐私法、加强网络伦理建设等方面引导社交网络信息传播向良性、健康的方向发展.  相似文献   

12.
顾益民 《政法学刊》2007,24(1):14-18
各国法律规定的差异,造成票据行为发生的效果不同。国际上对票据行为能力的法律适用原则以日内瓦公约体系、普通法系最为典型。日内瓦公约体系和普通法系在票据行为能力法律适用方面的立法实践虽各有特点,但体现了融合的趋势。从实证比较及价值实现角度分析票据行为能力的法律适用,有助于理解国际私法与票据法的关系,有助于完善我国票据法律适用的立法。  相似文献   

13.
Common law traditionally contains the formal rationality of commercial law. According to common law tradition, there is no possibility of preventing commercial law from being formalized. Formalization of commercial law in common law system is an institutional demand of market economy and is jointly promoted by the legal tradition of common law countries. The commercial law in the two legal systems indicates that the commercial law is made depending on the market economy and the form of commercial law is restricted by legal tradition. The formalization and assimilation of commercial law are an internal need as well as an inevitable trend in the course of economic development.  相似文献   

14.
Data breach notification laws require organisations to notify affected persons or regulatory authorities when an unauthorised acquisition of personal data occurs. Most laws provide a safe harbour to this obligation if acquired data has been encrypted. There are three types of safe harbour: an exemption; a rebuttable presumption and factor-based analysis. We demonstrate, using three condition-based scenarios, that the broad formulation of most encryption safe harbours is based on the flawed assumption that encryption is the silver bullet for personal information protection. We then contend that reliance upon an encryption safe harbour should be dependent upon a rigorous and competent risk-based review that is required on a case-by-case basis. Finally, we recommend the use of both an encryption safe harbour and a notification trigger as our preferred choice for a data breach notification regulatory framework.  相似文献   

15.
The developments of technology in communications industry have radically altered the ways in which we communicate and exchange information. Along with the speed, efficiency, and cost-saving benefits of the digital revolution come new challenges to the security and privacy of communications and information traversing the global communications infrastructure. As is with any technology the misuse of technology is noticed similarly the encryption technology. Encryption and other advanced technologies may be used, with direct impact on law enforcement and therefore some restrictions are necessary in the interests of national security. The problem, however, is ensuring that the restriction is legitimate and solely for in the interests of national security, the state not being allowed to interfere and keep a track on individuals' activities and private lives without sufficient cause. The individual needs encryption to protect their personal privacy and confidential data such as medical information, personal financial data, and electronic mail. In a networked environment, such information is increasingly at risk of being stolen or misused. Therefore, encryption is critical to building a secure and trusted global information infrastructure. Digital computers have changed the landscape considerably and the entire issue, at its simplest level, boils down to a form of balancing of interests. The specific legal and rights-related problems arising from the issue of cryptography and privacy in the Indian context are examined in this paper.  相似文献   

16.
赵万一 《法学论坛》2005,20(4):28-33
传统的民商分立和民商合一都有其历史的局限性,现代各国都在根据自己的国情对传统的民商立法模式进行适当调整.在民商关系的处理上我们应当充分借鉴其他国家的立法经验.我国民法典制定的基本思路是在对传统私法做成功的现代转化的前提下,制定一部民商混合的法典,即在正确界定和承认民法和商法差别的基础上,以商法编的方式对民商法进行统一立法.  相似文献   

17.
我国商事立法模式之选择——兼论《商事通则》的制定   总被引:22,自引:0,他引:22  
任尔昕 《现代法学》2004,26(1):56-60
在我国 ,由于智识、经验和立法技术的欠缺 ,法律调控的社会领域不断扩展以及对英美法律的不断继受 ,制定完全意义上民商合一的民法典已经没有可能 ;而效法欧洲大陆国家分别制定独立的民法典和商法典或者效法美国制定一部美国式的商法典的模式 ,亦是一种不识时宜的想法 ;只有在制定民法典的同时制定一部《商事通则》 ,用以规范基本的商事法律关系 ,才是立足现实和着眼未来的最佳选择  相似文献   

18.
商业数据界权包括确定其权利的性质和权利的归属。个人信息保护和数据安全法律体系的建成,为数据界权提供了新的逻辑起点和法律前提。数据界权首先应基于个人信息与数据、商业数据与公共数据等基本范畴的厘清。基于商业数据的固有性质以及工业产权的历史逻辑和制度内涵,商业数据与信息保护类工业产权具有深度的契合性,有必要将商业数据纳入工业产权序列,作为数字时代具有标志意义的一种新型工业产权,并可以成为与商业秘密相对称的商业数据权。商业数据界权需要确定商业数据的适格性--可保护条件。商业数据的适格性包括受保护数据的合法性、集合性、管理性、可公开性和商业价值性,即以合法形成的规模性数据集合为客体,并采取管理措施的可公开性技术数据和经营数据等信息。商业数据具有单一性、复合性和动态性,商业数据权暗含着所涉权利的分层性,其权属界定应当透过现象看本质,将复杂或者貌似复杂的问题简单化,遵循投入原则、分层原则和责任原则等三原则。  相似文献   

19.
商业贿赂是一种不正当竞争手段,具有严重的社会危害性。目前我国打击商业贿赂的法律制度存在一些缺陷,如对商业贿赂主体的规定不周全,对商业贿赂所侵害的社会关系的性质认识不清,为商业贿赂设置的法律责任不合理。为了能有效地打击商业贿赂,有必要对现行相关法律制度进行完善,包括合理界定商业贿赂主体的范围,以实质损害竞争作为商业贿赂的核心要件,完善法律责任制度,建立有奖举报制度。  相似文献   

20.
In the sex trafficking literature, the term ??trafficker?? is often used to refer to all the various actors who are involved in the business of transnational sex work. It thus includes those who recruit women in the source countries; those who transport victims across international borders; and those who manage and exploit the women in the various commercial sex venues in the destination countries. In this paper, we will look at some of the people who fall into these categories of being ??traffickers.?? Our goal is to better understand the many people who are facilitating transnational commercial sex. We will explore their background characteristics, the reasons for their involvement in sex trafficking, their roles and functions in the business, and the nature of their relationships with the women who sell sex. We will also discuss the issue of whether, and to what extent, organized crime groups are involved as traffickers in the transnational sex trade. Our discussion is drawn from face-to-face interviews with commercial sex workers, and with sex ring operators and a variety of government officials.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号