当前位置:首页 > 政治法律
信息法的理论与实践
信息法的理论与实践

信息法的理论与实践PDF电子书下载

政治法律

  • 电子书积分:11 积分如何计算积分?
  • 作 者:徐澜波著
  • 出 版 社:上海:上海人民出版社
  • 出版年份:2006
  • ISBN:7208063885
  • 页数:252 页
图书介绍:本书以信息法的理论与实践为研究对象,对信息化、信息法、电子商务法律、网络信息服务的法律调整、域名的法律规范、网络活动隐私权和名誉权等法律保护,作了全面而详尽的阐述。
《信息法的理论与实践》目录

1.1 信息化和信息产业的形成和发展 1

1.1.1 信息和信息化的概念 1

1 信息、信息化、信息产业概述 1

1.1.2 信息产业的概念 2

1.1.3 信息产业的特征 3

1.1.4 信息化与信息产业的关系 4

1.2 信息产业在经济和社会发展中的地位与作用 4

1.2.1 信息产业在经济和社会发展中的地位 4

1.2.2 信息产业在经济和社会发展中的作用 5

1.3.1 我国信息产业的发展现状 7

1.3 我国信息产业发展的概况 7

1.3.2 我国信息产业“十五”发展概况及“十一五”发展目标 8

2 信息法概述 10

2.1 建立和完善信息法的必要性 10

2.1.1 建立和完善信息法的客观要求 10

2.1.2 建立和完善我国信息法的现实要求 11

2.2 信息法的概念和调整对象 14

2.2.1 信息法的概念 14

2.2.2 信息法的调整对象 14

2.3.1 信息法的特征 15

2.3 信息法的特征和体系 15

2.3.2 信息法的体系 16

2.3.3 信息立法的基本原则 18

3 电子商务法律 20

3.1 电子商务的概念和范围 20

3.1.1 电子商务的概念 20

3.1.2 电子商务的范围 21

3.2 电子商务法概述 22

3.2.1 电子商务立法的概述 22

3.2.2 电子商务对法律的需求 23

3.2.3 电子商务的法律调整 24

3.3 规范电子商务当事人法律 25

3.3.1 规范电子商务当事人法律的概述 25

3.3.2 规范电子商务卖售人的法律 26

3.3.3 规范电子商务买受人的法律 28

3.3.4 电子商务交易服务机构的从业资格 28

3.4 规范电子商务合同的法律问题 31

3.4.1 电子商务中电子合同的概念 31

3.4.2 关于电子化合同形式的法律效力 31

3.4.3 电子合同成立的法律问题 33

3.5.1 电子代理人与传统代理概念的区分 38

3.5 电子代理人的法律问题 38

3.5.2 电子代理人的法律地位 40

3.5.3 电子代理人发生错误时的责任承担 41

3.6 电子商务市场秩序的管理 43

3.6.1 对个人隐私及数据的保护与管理 43

3.6.2 禁止电子商务中的不正当竞争行为 43

3.7 电子商务中支付的法律调整 47

3.7.1 电子支付的概念 47

3.7.2 电子支付中各方当事人的法律地位 48

3.7.3 电子支付中各方当事人的责任 49

3.8 电子商务中拍卖和广告经营活动的法律调整 51

3.8.1 电子商务中的拍卖 51

3.8.2 对网络广告的法律调整 54

3.9 电子商务活动中对消费者的法律保护 56

3.9.1 电子商务格式消费合同的特征 56

3.9.2 电子商务格式消费合同不利于消费者的问题 56

3.9.3 对电子商务格式消费合同的法律调整 57

4.1.1 现代信息服务业的概念 61

4.1.2 现代信息服务业的分类范围 61

4.1 现代信息服务业的概念和分类 61

4 计算机网络信息服务市场的法律调整 61

4.2 对计算机网络信息服务业的法律调整概述 62

4.2.1 外国对计算机网络信息服务业的法律调整概述 62

4.2.2 对我国计算机和网络服务法律调整的必要性 63

4.2.3 计算机信息服务专项许可制度 63

4.2.4 从事计算机信息服务资格的法定条件 64

4.2.5 计算机信息服务市场经营主体经营范围的分类 65

4.2.6 关于计算机信息服务市场活动的禁止行为 67

4.3.1 计算机信息咨询服务的经营要求 68

4.3 从事计算机信息服务各专业经营的条件 68

4.3.2 网络信息服务提供企业的经营要求 69

4.3.3 系统集成企业的经营要求 70

4.3.4 公众网络服务企业的经营要求 71

4.4 计算机网络信息服务经营者对非用户的赔偿责任 72

4.4.1 计算机网络信息服务经营者对非用户赔偿责任概述 72

4.4.2 计算机网络信息服务经营者对非用户赔偿责任的归责原则 73

4.4.3 计算机网络信息服务经营者对相关权利人所负的“注意义务” 73

5 规范计算机互联网域名的法律 77

5.1 域名的属性 77

5.1.1 域名的概念 77

5.1.2 域名的注册管理 78

5.1.3 域名的自然属性 80

5.2.1 域名在法律上的定位 81

5.2 域名的法律地位 81

5.2.2 域名权的属性 82

5.2.3 域名权法律关系的主体 84

5.3 域名注册中的侵权行为 85

5.3.1 域名注册中侵权行为的概念和类型 85

5.3.2 域名注册中侵权行为人的“主观恶意” 89

5.3.3 域名注册侵权行为中的“驰名商标”认定问题 94

6.1.1 计算机信息与知识产权 97

6.1.2 信息化影响了知识产权的地域性和专有性 97

6.1 计算机信息知识产权概述 97

6 与计算机信息直接相关的知识产权 97

6.2 数字化作品的知识产权 98

6.2.1 数字化作品的概念 98

6.2.2 数字化作品的著作权 104

6.3 信息网络传播者的作品邻接权 109

6.3.1 信息网络传播者的作品邻接权概念 109

6.3.2 信息网络传播者作品邻接权的内容 111

6.3.3 信息网络传播者的义务和责任 112

6.4.1 网络数字音乐作品的著作权概述 118

6.4 网络数字音乐作品的著作权 118

6.4.2 MP3和P2P所涉及的音乐作品的著作权问题 120

6.4.3 P2P的共享音乐作品的著作权问题 122

6.4.4 MP3和P2P所涉及音乐作品侵权法律责任的定性 124

6.4.5 网络数字音乐作品著作权的保护措施 130

7 计算机信息网络活动中隐私权和名誉权的法律保护 138

7.1 隐私权和计算机信息网络环境中的隐私权 138

7.1.1 隐私和隐私权概述 138

7.1.2 计算机信息网络中隐私和隐私权的内涵 140

7.1.3 计算机信息网络环境中对隐私权的侵害 141

7.2.1 行业自律模式 143

7.2 计算机信息网络环境下保护隐私权方法概述 143

7.2.2 技术保护模式 144

7.2.3 法律保护模式 144

7.3 国际保护计算机网络个人隐私的法律规范 145

7.3.1 欧洲的网络个人隐私保护指令 145

7.3.2 欧盟部分成员国的立法 147

7.3.3 美国对个人数据隐私的保护 150

7.3.4 日本、我国香港特别行政区和台湾地区的情况 157

7.3.5 相关国家和地区对信息网络中隐私权保护的比较 161

7.4.1 基本理论的构建 162

7.4 我国网络隐私保护制度的构想 162

7.4.2 网络隐私权保护立法技术的选择 163

7.4.3 网络隐私权保护立法内容的重点 167

7.5 计算机信息网络活动中对名誉权的保护 169

7.5.1 计算机信息网络环境下保护名誉权概述 169

7.5.2 计算机信息网络环境下名誉侵权的主要表现形式 169

7.5.3 网络名誉侵权民事责任的构成 170

7.5.4 网络名誉侵权责任者的确定 172

7.5.5 网络名誉侵权民事责任的承担 174

7.5.6 关于网络名誉侵权的证据保全 176

8 信息安全 181

8.1 信息安全的概念及特征 181

8.1.1 信息安全的概念 181

8.1.2 信息安全的基本特征 183

8.2 网络信息安全问题的表现 183

8.2.1 针对国家的信息安全问题 183

8.2.2 针对电子商务中的计算机信息安全问题 186

8.2.3 针对计算机信息网络服务商的安全问题 187

8.2.4 针对个人信息的安全问题 188

8.3.1 当前国外信息安全立法概述 189

8.3 国内外现行信息安全法律、法规的介绍及分析 189

8.3.2 各国信息安全立法及管制的比较分析 194

8.3.3 我国网络信息安全立法现状及评价 195

8.4 对信息网络安全的法律调整发展思路 199

8.4.1 确立信息安全立法特有原则 199

8.4.2 加强我国信息安全立法 202

9 调控计算机信息犯罪的法律 207

9.1 关于计算机信息犯罪国际规范发展及各国立法 207

9.1.1 关于应对计算机信息犯罪的国际合作发展 207

9.1.2 国际公约和示范法中关于计算机信息犯罪的规定或建议 209

9.1.3 有关国家计算机信息犯罪刑事立法 211

9.2 计算机信息犯罪概述 218

9.2.1 利用计算机信息网络犯罪的主要表现形式 218

9.2.2 利用计算机信息网络犯罪的特点 222

9.2.3 计算机信息网络犯罪的刑法一般规制 228

9.3 计算机信息犯罪刑法规范的完善 230

9.3.1 我国对计算机信息犯罪刑法规制的立法模式改善 230

9.3.2 关于计算机信息犯罪概念的归属 231

9.3.3 关于“非法侵入计算机系统罪”犯罪客体的归属对象范围 235

9.3.4 关于“利用计算机信息系统盗取、非法利用他人计算机信息”单独列罪问题 238

9.3.5 关于破坏计算机信息系统功能罪主观要件辨析 241

9.3.6 关于“后果严重”的认定 243

返回顶部