首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 626 毫秒
1.
江凌 《中州学刊》2015,(4):173-176
网络视听产业主要治理主体构成要素为政府治理主体、行业协会、网络视听企业、用户。其中,政府治理作为"元治理"主体,占据主导地位,偏重于刚性治理;行业协会参与治理,偏重于柔性治理和协商式治理;网络视听企业的自治理是治理结构中的主体,治理手段偏重于刚柔兼济;用户处于产业治理结构的终端,其治理自觉和治理功能的发挥在治理结构中具有重要的作用。优化网络视听产业的多元主体治理结构,即在发挥政府主体的元治理功能的同时,让网络视听企业、行业协会、用户等社会主体共同参与治理,协助政府共同承担社会责任。  相似文献   

2.
试析网络服务商对网络隐私权的保护   总被引:1,自引:0,他引:1  
网络服务商这一特殊群体在为用户提供服务的过程中,通过要求用户提供资料和使用各种监视软件成为用户信息享有者,通过提供信息交流平台获得了准出版商地位,这无疑对用户网络隐私权构成了极大威胁.在网络隐私权保护中,我们必须明确网络服务商在信息搜集利用方面的保护义务和对第三人侵犯网络隐私权行为的监管义务,据此确定其侵犯网络隐私权所承担的法律责任.  相似文献   

3.
我国城市的现代社区作为一种共同体形式,有别于传统的单位型和熟人型社区,传统的道德调控手段与方法难以发挥应有的作用.德加社区通过现代化的网络途径,运用网络民主协商、道德模拟法庭等形式进行道德评判,克服了现代社区道德信息难以传递的困境,成功地将现代网络手段与传统道德评判结合起来,在社区治理中发挥了显著的作用.来自德加社区的道德实践见证了道德调控在现代社区治理中的有效性.  相似文献   

4.
互联网由于其即时性、无边界性、读者群体的无限制性等特点,突破了传统的传播手段在时间和空间上的局限.这些特点使得传统适用于一般媒体侵犯人格权的规则,难以有效地适用于互联网侵犯人格权的情形.由此,欧洲联盟法院2011年的判决就网络侵犯人格权的国际管辖权问题,突破了传统的规则,允许根据利益中心地标准行使管辖权.联系我国的立法和司法实践,为有效评估受害人的损害,尽可能给予受害人以充分保护,建议我国应借鉴前述欧盟法院的立场,除传统的“侵权行为地”之外,也采纳受害人利益中心地作为确立网络侵犯人格权的国际管辖权的依据.  相似文献   

5.
超链接技术是网络信息组织的基本手段,通过超链接技术,信息服务机构可为用户提供快速、方便的信息服务.近年来,由于网络链接而产生的竞争纠纷越来越多,逐渐成为人们关注的重点.通过对网络链接的简介,分析了我国在网络链接中的不正当竞争行为的典型表现形式,剖析不正当竞争行为构成要件,评析现行相关立法,并在文中提出了完善我国网络链接相关法律制度的相关建议.  相似文献   

6.
运用分析软件CiteSpace,对2004-2019年中国知网数据库(CNKI)收录的主题为网络治理或互联网治理的662篇CSSCI文献进行可视化分析,并辅以Excel等软件进行统计,可以从定量角度整体把握网络治理的研究脉络与现状.通过对作者和研究机构共现分析、高被引文献分析、关键词共现分析、关键词聚类分析及关键词突变分析等,呈现了国内网络治理研究领域的发展脉络、研究特点、研究主题分布等情况.国内网络治理研究的热点包括网络治理内容、网络治理主体及网络治理目标三个方面,研究的前沿集中在大数据、网络主权及"互联网+"等领域.未来网络治理研究应注重不同学科知识的交叉融合,并在网络空间发展、演进的动态过程中进行治理研究.  相似文献   

7.
网络公共领域不仅是虚拟社会的载体,而且是社会现实的反映。随着网络时代的到来和进一步发展,互联网逐渐沦为利益表达、情感宣泄、谣言传播的平台。在不断嬗变的网络信息时代,单一的防控路径难以应对实践中网络谣言治理所面临的棘手问题,其规制效果不明显,甚至有侵犯公民权利之虞。在网络公共秩序现实化治理的新常态下,网络谣言逐渐进入公众视野。通过对网络谣言情势介评及传播、扩散之路径的全面分析,多维度构筑了与其适配的防范与治理体系,以实现网络谣言治理的多措并举。  相似文献   

8.
张燚 《理论界》2009,(9):47-48
本文主要是探讨社会资本在治理中的作用及其局限性.社会资本的特性是信任,它有利于民主政治、市场经济、公民社会和有机的公共生活的建构和发展,进而有利于治理目标的实现;但社会资本的"信任半径",也决定了其治理价值是有局限的.社会资本的治理价值,有利于弥补其他手段的不足.也使其成为治理的手段成为可能;而社会资本的治理缺陷,则需要其他手段来弥补,也使其成为治理的手段成为必要.  相似文献   

9.
我国恶意软件法律规制相关问题探析   总被引:1,自引:0,他引:1  
鉴于互联网络中恶意软件日益猖獗的情况,着重从刑法、民法、消费者权益保护法、反不正当竞争法以及互联网相关法规等几方面,评析了我国恶意软件的法律规制现状,并提出了广泛参与国际合作、加强基础性立法及修订现有法律法规等建议,较深入地探讨了我国恶意软件法律规制的若干重要问题。  相似文献   

10.
“云计算”时代的到来,进一步降低了人类利用网络信息资源的成本,提高了信息资源的利用效率,赋予了人类更广泛的信息自由,进一步提高了电子政府治理绩效,深刻改变了人类的民商事活动,也对人类现有的信息安全法律制度提出了挑战。黑客侵犯网络用户隐私,病毒破坏网络信息资源,加上“云计算”自身存在技术缺陷,使得网络信息安全面临着种种潜在威胁。构建“云计算”时代的网络信息安全法律制度,应积极借鉴国外经验,尽快制定出台《信息安全法》,立法应体现出一致性原则;应建立起政府各职能部门之间的协作互动机制,不断完善信息安全标准立法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号