排序方式: 共有27条查询结果,搜索用时 18 毫秒
11.
高荣林 《甘肃政法成人教育学院学报》2010,(2):62-73
知识经济时代,商业秘密的价值日趋增大,加上商业秘密自身所具有的复杂性、隐蔽性和模糊性的特征和侵犯商业秘密的行为方式日新月异,对商业秘密的保护成为涉密企业最头痛的问题。实践证明,最容易发生侵害商业秘密行为是企业内部员工泄密,不少企业通过建立和完善相关制度,加强了对企业员工的控制,然而泄密事件仍然时有发生。本文从商业秘密的相关理论出发,在分析涉密企业泄露商业秘密原因的基础上,提出了商业秘密风险管理的策略,即步步为营、层层阻击,尽量减少涉密企业损失,增加竞争敌手的侵权成本。 相似文献
12.
高荣林 《四川警官高等专科学校学报》2010,22(5):103-107
版权理论有很多.它们都从不同的侧面解释了版权存在的合理性。但是很少有论者从完善作者的人格的角度进行论述。本文试图从伦理学的角度探讨版权存在的善恶。从而得出结论:版权立法的理念一步步地推动作者完善其人格。 相似文献
13.
本文从知识产权存在的合理性、知识产权的客体、知识产权的权利行使、知识产权的时间性及知识产权的救济方式出发,探讨了知识产权法中存在的大量"绿色"元素,也即环保因素,从而认为知识产权法是一部绿色法典。 相似文献
14.
高荣林 《吉林公安高等专科学校学报》2009,(6):101-104
我国《刑法》规定了知识产权犯罪,但是有些没有侵犯知识产权的行为也被定为知识产权犯罪,从而引起不必要的纷争,甚至引起司法实务界对知识产权犯罪理解的混乱。在未来的《刑法》修订时应该作如下调整:首先,把知识产权犯罪从破坏市场经济秩序罪的阴影下解放出来,作为单独的一类犯罪来规定;其次,在知识产权犯罪内部立法中,应把知识产权犯罪分为侵犯知识产权的犯罪与违反知识产权管理秩序的犯罪。 相似文献
15.
高荣林 《上海政法学院学报》2011,26(3):18-27
公开权赋予个人对其形象的垄断权,而表达自由却要求自由表达他人的形象信息,由此两者产生冲突。如何协调两者冲突,美国学界提出了一些标准,比如,主要目的标准、具有新闻价值的例外、转化性标准、指示性使用标准、合理使用标准等等,虽然这些标准都具有一定的合理性,但也存在缺憾。本文在评述以上标准的基础上提出了采用"综合性标准"的建议,即综合考量以上标准后,再行判决。 相似文献
16.
高荣林 《云南警官学院学报》2016,(4):79-84
为了规制我国手机APP侵犯用户隐私信息的非法行为,本文借鉴了美国关于规制手机APP侵犯用户隐私的相关立法、报告和规范,分别从APP开发商、APP平台、APP广告商、APP行业协会以及消费者的角度提出若干建议,采取综合治理的模式,以切实保障手机用户的隐私信息不被手机APP肆意侵犯。 相似文献
17.
警察电子取证与公民使用数字加密技术保护隐私的冲突与协调 总被引:1,自引:1,他引:0
高荣林 《湖北警官学院学报》2018,(5):25-31
在数字网络时代,采取数字加密技术加密隐私信息是权利人保护个人隐私的重要手段。而在第三方例外原则下,权利人将丧失对该隐私信息的合理期待。在美国,关于加密信息是否可以获得美国宪法第四修正案的保护,学界存在不同观点,实践中还没有相关判决。为了维持国家安全和公民隐私保护之间的利益平衡:公民应对其数字加密信息享有合理的隐私期待,任何人未经许可不得破解该密码;但警方为了获取犯罪证据并申请搜查令的,可获取加密数字信息;对于已经合法获得的加密信息,警方无需再次申请搜查令即可破解。 相似文献
18.
高荣林 《湖北警官学院学报》2014,(4):101-103
新兴网络媒体与传统大众媒体的信息传播模式具有诸多不同之处。因此,在传统大众媒体上发布的隐私信息被再一次传播到网络上,会进一步给当事人造成巨大的损害。为了避免给当事人造成次生灾害,法律应当赋予当事人隐私信息网络传播权,以控制其隐私信息在网络上的传播。 相似文献
19.
高荣林 《湖北警官学院学报》2009,22(5):69-71
随着数字技术的发展和数字图片作品的生成,越来越多的数字化图片被合成,从而引起版权纠纷。对各类合成图片的合成过程进行讨论,有助于对其版权性质做出相应的界定。 相似文献
20.
网络实名制可行性探讨 总被引:2,自引:0,他引:2
为了解决网络乌托邦状态造成侵权和犯罪行为,网络管理机构极力主张网民上网实行实名制,然而网络实名制无疑会给网民的自由言论造成影响,从而吓阻网络上的自由言论。为此,我们主张实行后台实名制,这既可以保证网络言论的自由,又可以大大减少网络侵权和犯罪行为。 相似文献