首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
侵犯商业秘密的主要形式表现为:以不正当手段侵犯商业秘密权的行为,违背信用关系或合同约定侵犯商业秘密权的行为,第三人侵犯商业秘密的行为。保护商业秘密的主要方式有行政保护、民事保护、和刑事保护。  相似文献   

2.
侵犯商业秘密的主要形式表现为:以不正当手段侵犯商业秘密权的行为,违背信用关系或合同约定侵犯商业秘密权的行为,第三人侵犯商业秘密的行为。保护商业秘密的主要方式有行政保护、民事保护、和刑事保护。  相似文献   

3.
为严厉打击侵犯知识产权和制售假冒伪劣商品行为,切实保护注册商标专用权。近日,安阳市工商局经检支队集中开展了一系列打击侵犯知识产权和制售假冒伪劣商品专项行动,查处了一批侵犯注册商标专用权案件,取得了显著成效。  相似文献   

4.
随着互联网产业的快速发展,移动服务商能够更便捷地获取用户个人隐私信息,而对隐私信息保护又相对薄弱,从而导致用户越来越感知到个人隐私信息缺乏控制,也进一步影响着用户披露个人信息与使用移动商务的意愿,因而有必要探索新的隐私保护方法,并通过实证研究对其有效性进行验证。基于此,本文以公平理论、计划行为理论为基础,提出了面向移动商务环境的隐私偏好设置及隐私反馈,探究了其对移动商务用户披露个人信息与使用移动商务意愿(下简称行为意愿)的影响作用与机理,并采用PLS-SEM方法进行了实证研究。实证结果表明:所提出的隐私保护方法对用户感知的隐私控制(下简称感知控制)和行为意愿产生显著的直接正向影响,并通过感知控制间接正向影响用户的行为意愿,而隐私偏好设置和隐私反馈对用户行为意愿具有显著的负向交互作用,且隐私反馈对隐私偏好设置具有替代作用。  相似文献   

5.
为严厉打击侵犯知识产权和制售假冒伪劣商品行为,切实保护注册商标专用权。近日,安阳市工商局经检支队集中开展了一系列打击侵犯知识产权和制售假冒伪劣商品专项行动,查处了一批侵犯注册商标专用权案件,取得了显著成效。该局经检支队通过细致分工、摸底排查、和  相似文献   

6.
侵犯财产领域中民事不法与刑事不法交错相生使得重刑主义产生,造成刑事资源的浪费,也造成公民权益的损害。本文以侵犯财产的行为作为讨论对象,引入“许霆案”分析相关理论,总结不当得利制度与侵犯财产犯罪的区分方法,拟提高司法实践中解决该类问题的能力。  相似文献   

7.
目前,我国刑法对侵犯著作权的行为作出相关规定,明确了对制作、复制和销售侵权产品的责任人,依法追究其刑事责任,从刑法层面保障著作权。但当前刑法及司法解释对侵犯著作权的刑事制裁的规定仍有待完善,以更好地保护著作权。  相似文献   

8.
<正>组织霸凌是指组织中频繁发生的骚扰、侵犯、孤立等负向影响其他组织成员身心健康和工作生活等的现象,具有频发性、持续性、敌对性以及权力失衡等特征。组织霸凌不仅包括散播流言蜚语、讽刺挖苦、隐瞒信息、恶意排斥以及沉默对待等不易察觉的微妙行为,也包括辱骂嘲笑、强迫离职、暴力侵犯等显性过激行为。这些行为既可能来自工作上的超负荷、严厉斥责以及严密监控等负向伤害,也可能来自与个体有关的贬低、诋毁和侵犯等人身攻击。组织霸凌因行为的隐秘性和微妙性而与明显外露的职场暴力存在明显区别。正因其不易察觉性和潜在伤害性,更应引起足够重视。  相似文献   

9.
私分国有资产行为不仅严重地扰乱了正常的财经管理制度,还严重地侵犯了国有资产的所有权关系,造成了国有资产的大量流失。  相似文献   

10.
我国对著作权进行刑事保护的立法历史短暂.随着社会的发展,立法的不完善影响了对侵犯著作权犯罪的有效打击.当前对著作权进行刑事保护的立法,在对侵犯著作权犯罪的主观归责条件,客观归责条件的规定上存在明显的缺陷,对于社会上新出现的严重侵犯著作权的行为没能做出及时的回应.应当深入分析我国著作权刑事保护的立法不足,并提出合理的对策.  相似文献   

11.
任何一个社会都可能产生侵犯儿童隐私的行为。尽管《未成年人保护法》明确说明,要保护儿童隐私,不准私拆儿童信件等,但许多家长依然我行我素。儿童对成人随意侵犯他们的隐私权非常无奈和反感,常常使儿童产生强烈的逆反心理, 很不利于儿童的健康成长。  相似文献   

12.
张弛 《经营管理者》2013,(26):232-232
"棱镜"窃听计划是指美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。有观点认为,这种搜集公众的电子邮件和社交网络的信息违背了美国宪法第四条的规定,是一种违宪行为,使美国宪法陷入危机,也引起了人们对国家安全和个人隐私的边界这一问题的思考。  相似文献   

13.
<正> 利用经济合同诈骗,就是通过签订虚假、无效的经济合同,骗取他人巨额财物的行为。这类犯罪行为主观上没有履行合同的诚意,客观上没有履行合同的能力,更没有履行合同的行为。他们一旦把对方的财物占为已有,便任意处置和挥霍。利用经济合同诈骗犯罪同其他侵犯财产犯罪比较,其社会危害性更大,后果更加严重。它不仅侵犯了公私财产的所有权,还破坏了国家的经济秩序,造成生产流通领域的混乱。  相似文献   

14.
隐私关注对移动商务用户采纳行为影响的实证分析   总被引:3,自引:1,他引:2  
周涛  鲁耀斌 《管理学报》2010,7(7):1046-1051
借助于移动通信技术如LBS(移动定位服务),移动服务商获取用户个人隐私信息将变得更为容易,引发了用户对隐私的严重关注,并将影响用户对移动商务的采纳行为,因此,有必要研究移动商务环境下用户隐私关注的构成以及对采纳行为的作用.采用结构方程模型(SEM)对收集的数据进行分析发现,隐私关注作为1个二阶因子由4个一阶维度构成,包括信息收集、不适当访问、信息错误、二次使用.隐私关注显著影响用户感知风险与信任,并通过二者间接影响采纳行为.鉴于此,移动服务商需采取有效措施来缓解用户隐私忧虑,促进其采纳行为,从而确保移动商务实施的成功.  相似文献   

15.
<正>尽力保护个人隐私。车厢中人均的活动空间很 小,保护个人隐私难度很大,但是,只要我们认识到 它并想办法去解决它,保护个人隐私的空间还是不小 的。比如铁路,我们可以把一览无余的硬卧铺隔成一 个个的小单间,尽管这层隔墙上没有门,尽管还是上 下三层铺,但其隐秘的空间就由全车厢缩小为一个小 单间了。可以把洗漱间一分为二,其洗漱的隐秘性就 好多了。为换衣服的旅客着想,应该设立一个换衣 间。可以另选地方建立,也可以改造原有厕所,只要 装一个能够折叠于一旁的小椅子、四壁多几个衣钩就  相似文献   

16.
一、腐败现象的概念及其根源 所谓腐败是指这样的一种行为,它是公职人员滥用公共权力,侵犯公共利益以谋取私人利益,使公共权力异化的不合法和不合理的作为或不作为.  相似文献   

17.
刘嫦娥  戴万稳 《管理学报》2011,8(12):1818-1822
运用文献法及访谈法收集条目,采用问卷调查法收集数据,并用探索性因素分析及方差分析对数据进行处理,首次在中国情境下采用实证方法探讨工作场所无礼行为的结构。研究结果表明,工作场所无礼行为由孤立疏远、背后造谣、敌意对待、侵犯隐私及滥用权力5个维度构成;雇员在遭受无礼行为时受性别、年龄、职务及学历的影响。  相似文献   

18.
全球互联网协会目前认可批准了能迅速告诉用户网站是如何尊重其个人隐私的系统.  相似文献   

19.
网络游戏产业的蓬勃发展带来了网络虚拟财产的繁荣,然而,我国目前缺乏对于侵犯网络空间中虚拟财产的法律处理规则,导致侵犯虚拟财产权的犯罪得不到有效惩治,虚拟财产事实上得不到法律的切实保护,严重制约着我国网络游戏产业的发展手《刑法》作为保护公民权利的最后一道机制,虚拟财产的刑法保护问题已成为迫切需要解决的一道现实难题。本文拟将从网络虚拟财产法律性质的分析为出发点,并通过对我国侵犯网络虚拟财产行为的几个典型案例分析我国对网络虚拟财产保护的现状及处理情况.对我国网络虚拟财产刑法保护制度的构建提出一些设想。  相似文献   

20.
网上消费者非伦理行为:特性、维度与测量   总被引:1,自引:0,他引:1  
本文基于群体极化、去个性化与利已主义理论,对网上消费者非伦理行为的特性、维度和测量进行了系统探讨。研究结果发现,网上消费者非伦理行为的本质特征可经由行为动机和行为目标对象两个核心视角揭示,情绪支配和行为目标对象泛化是其重要特性面。此外,研究还发现,网上消费者非伦理行为是一个多维概念,其维度可依行为动机(利益动机、情绪动机)和行为目标对象(具体对象、泛化对象)组合提炼,主要维度包括扰乱秩序行为、恶意利已行为、节制伤害行为和侵犯版权行为。研究最终确立了一套专门针对网上消费者非伦理行为的测量量表。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号