图书介绍
信息法的理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 徐澜波著 著
- 出版社: 上海:上海人民出版社
- ISBN:7208063885
- 出版时间:2006
- 标注页数:252页
- 文件大小:15MB
- 文件页数:267页
- 主题词:信息管理-法规-研究-中国
PDF下载
下载说明
信息法的理论与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 信息化和信息产业的形成和发展1
1.1.1 信息和信息化的概念1
1 信息、信息化、信息产业概述1
1.1.2 信息产业的概念2
1.1.3 信息产业的特征3
1.1.4 信息化与信息产业的关系4
1.2 信息产业在经济和社会发展中的地位与作用4
1.2.1 信息产业在经济和社会发展中的地位4
1.2.2 信息产业在经济和社会发展中的作用5
1.3.1 我国信息产业的发展现状7
1.3 我国信息产业发展的概况7
1.3.2 我国信息产业“十五”发展概况及“十一五”发展目标8
2 信息法概述10
2.1 建立和完善信息法的必要性10
2.1.1 建立和完善信息法的客观要求10
2.1.2 建立和完善我国信息法的现实要求11
2.2 信息法的概念和调整对象14
2.2.1 信息法的概念14
2.2.2 信息法的调整对象14
2.3.1 信息法的特征15
2.3 信息法的特征和体系15
2.3.2 信息法的体系16
2.3.3 信息立法的基本原则18
3 电子商务法律20
3.1 电子商务的概念和范围20
3.1.1 电子商务的概念20
3.1.2 电子商务的范围21
3.2 电子商务法概述22
3.2.1 电子商务立法的概述22
3.2.2 电子商务对法律的需求23
3.2.3 电子商务的法律调整24
3.3 规范电子商务当事人法律25
3.3.1 规范电子商务当事人法律的概述25
3.3.2 规范电子商务卖售人的法律26
3.3.3 规范电子商务买受人的法律28
3.3.4 电子商务交易服务机构的从业资格28
3.4 规范电子商务合同的法律问题31
3.4.1 电子商务中电子合同的概念31
3.4.2 关于电子化合同形式的法律效力31
3.4.3 电子合同成立的法律问题33
3.5.1 电子代理人与传统代理概念的区分38
3.5 电子代理人的法律问题38
3.5.2 电子代理人的法律地位40
3.5.3 电子代理人发生错误时的责任承担41
3.6 电子商务市场秩序的管理43
3.6.1 对个人隐私及数据的保护与管理43
3.6.2 禁止电子商务中的不正当竞争行为43
3.7 电子商务中支付的法律调整47
3.7.1 电子支付的概念47
3.7.2 电子支付中各方当事人的法律地位48
3.7.3 电子支付中各方当事人的责任49
3.8 电子商务中拍卖和广告经营活动的法律调整51
3.8.1 电子商务中的拍卖51
3.8.2 对网络广告的法律调整54
3.9 电子商务活动中对消费者的法律保护56
3.9.1 电子商务格式消费合同的特征56
3.9.2 电子商务格式消费合同不利于消费者的问题56
3.9.3 对电子商务格式消费合同的法律调整57
4.1.1 现代信息服务业的概念61
4.1.2 现代信息服务业的分类范围61
4.1 现代信息服务业的概念和分类61
4 计算机网络信息服务市场的法律调整61
4.2 对计算机网络信息服务业的法律调整概述62
4.2.1 外国对计算机网络信息服务业的法律调整概述62
4.2.2 对我国计算机和网络服务法律调整的必要性63
4.2.3 计算机信息服务专项许可制度63
4.2.4 从事计算机信息服务资格的法定条件64
4.2.5 计算机信息服务市场经营主体经营范围的分类65
4.2.6 关于计算机信息服务市场活动的禁止行为67
4.3.1 计算机信息咨询服务的经营要求68
4.3 从事计算机信息服务各专业经营的条件68
4.3.2 网络信息服务提供企业的经营要求69
4.3.3 系统集成企业的经营要求70
4.3.4 公众网络服务企业的经营要求71
4.4 计算机网络信息服务经营者对非用户的赔偿责任72
4.4.1 计算机网络信息服务经营者对非用户赔偿责任概述72
4.4.2 计算机网络信息服务经营者对非用户赔偿责任的归责原则73
4.4.3 计算机网络信息服务经营者对相关权利人所负的“注意义务”73
5 规范计算机互联网域名的法律77
5.1 域名的属性77
5.1.1 域名的概念77
5.1.2 域名的注册管理78
5.1.3 域名的自然属性80
5.2.1 域名在法律上的定位81
5.2 域名的法律地位81
5.2.2 域名权的属性82
5.2.3 域名权法律关系的主体84
5.3 域名注册中的侵权行为85
5.3.1 域名注册中侵权行为的概念和类型85
5.3.2 域名注册中侵权行为人的“主观恶意”89
5.3.3 域名注册侵权行为中的“驰名商标”认定问题94
6.1.1 计算机信息与知识产权97
6.1.2 信息化影响了知识产权的地域性和专有性97
6.1 计算机信息知识产权概述97
6 与计算机信息直接相关的知识产权97
6.2 数字化作品的知识产权98
6.2.1 数字化作品的概念98
6.2.2 数字化作品的著作权104
6.3 信息网络传播者的作品邻接权109
6.3.1 信息网络传播者的作品邻接权概念109
6.3.2 信息网络传播者作品邻接权的内容111
6.3.3 信息网络传播者的义务和责任112
6.4.1 网络数字音乐作品的著作权概述118
6.4 网络数字音乐作品的著作权118
6.4.2 MP3和P2P所涉及的音乐作品的著作权问题120
6.4.3 P2P的共享音乐作品的著作权问题122
6.4.4 MP3和P2P所涉及音乐作品侵权法律责任的定性124
6.4.5 网络数字音乐作品著作权的保护措施130
7 计算机信息网络活动中隐私权和名誉权的法律保护138
7.1 隐私权和计算机信息网络环境中的隐私权138
7.1.1 隐私和隐私权概述138
7.1.2 计算机信息网络中隐私和隐私权的内涵140
7.1.3 计算机信息网络环境中对隐私权的侵害141
7.2.1 行业自律模式143
7.2 计算机信息网络环境下保护隐私权方法概述143
7.2.2 技术保护模式144
7.2.3 法律保护模式144
7.3 国际保护计算机网络个人隐私的法律规范145
7.3.1 欧洲的网络个人隐私保护指令145
7.3.2 欧盟部分成员国的立法147
7.3.3 美国对个人数据隐私的保护150
7.3.4 日本、我国香港特别行政区和台湾地区的情况157
7.3.5 相关国家和地区对信息网络中隐私权保护的比较161
7.4.1 基本理论的构建162
7.4 我国网络隐私保护制度的构想162
7.4.2 网络隐私权保护立法技术的选择163
7.4.3 网络隐私权保护立法内容的重点167
7.5 计算机信息网络活动中对名誉权的保护169
7.5.1 计算机信息网络环境下保护名誉权概述169
7.5.2 计算机信息网络环境下名誉侵权的主要表现形式169
7.5.3 网络名誉侵权民事责任的构成170
7.5.4 网络名誉侵权责任者的确定172
7.5.5 网络名誉侵权民事责任的承担174
7.5.6 关于网络名誉侵权的证据保全176
8 信息安全181
8.1 信息安全的概念及特征181
8.1.1 信息安全的概念181
8.1.2 信息安全的基本特征183
8.2 网络信息安全问题的表现183
8.2.1 针对国家的信息安全问题183
8.2.2 针对电子商务中的计算机信息安全问题186
8.2.3 针对计算机信息网络服务商的安全问题187
8.2.4 针对个人信息的安全问题188
8.3.1 当前国外信息安全立法概述189
8.3 国内外现行信息安全法律、法规的介绍及分析189
8.3.2 各国信息安全立法及管制的比较分析194
8.3.3 我国网络信息安全立法现状及评价195
8.4 对信息网络安全的法律调整发展思路199
8.4.1 确立信息安全立法特有原则199
8.4.2 加强我国信息安全立法202
9 调控计算机信息犯罪的法律207
9.1 关于计算机信息犯罪国际规范发展及各国立法207
9.1.1 关于应对计算机信息犯罪的国际合作发展207
9.1.2 国际公约和示范法中关于计算机信息犯罪的规定或建议209
9.1.3 有关国家计算机信息犯罪刑事立法211
9.2 计算机信息犯罪概述218
9.2.1 利用计算机信息网络犯罪的主要表现形式218
9.2.2 利用计算机信息网络犯罪的特点222
9.2.3 计算机信息网络犯罪的刑法一般规制228
9.3 计算机信息犯罪刑法规范的完善230
9.3.1 我国对计算机信息犯罪刑法规制的立法模式改善230
9.3.2 关于计算机信息犯罪概念的归属231
9.3.3 关于“非法侵入计算机系统罪”犯罪客体的归属对象范围235
9.3.4 关于“利用计算机信息系统盗取、非法利用他人计算机信息”单独列罪问题238
9.3.5 关于破坏计算机信息系统功能罪主观要件辨析241
9.3.6 关于“后果严重”的认定243
热门推荐
- 2858354.html
- 1050113.html
- 2851907.html
- 122946.html
- 1944770.html
- 325164.html
- 3318744.html
- 3550506.html
- 2750011.html
- 1865334.html
- http://www.ickdjs.cc/book_2325802.html
- http://www.ickdjs.cc/book_3545143.html
- http://www.ickdjs.cc/book_361044.html
- http://www.ickdjs.cc/book_39478.html
- http://www.ickdjs.cc/book_2596643.html
- http://www.ickdjs.cc/book_1170968.html
- http://www.ickdjs.cc/book_3765576.html
- http://www.ickdjs.cc/book_2245073.html
- http://www.ickdjs.cc/book_1027430.html
- http://www.ickdjs.cc/book_3111068.html