首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
余建华 《现代情报》2011,31(11):9-11,16
网络侵犯行为是指在网络社会中,在违背他人意愿和不要求双方同时在场的情况下,通过符号互动或其他技术手段,以非身体接触方式伤害他人为目的的一种行为。网络侵犯行为虽有不同类型之分,但它们之间却体现出了共同的运作特点。从网络社会的结构、网络社会的归属、网络社会与现实社会的关系3个角度出发,可以发现,网络侵犯行为的运作具有嵌入性、地方性和现实性三大重要特点。  相似文献   

2.
由北京市第一中级人民法院和中国知识产权培训中心主办的侵犯商标权行为相关法律问题研讨会于2010年11月12日在中国知识产权培训中心举行。由于目前司法实践对于侵犯商标权行为的认定、抗辩事由、  相似文献   

3.
朱军平 《科教文汇》2008,(3):114-114
服务商标与商品商标具有同样的作用,我国《刑法》却将严重侵犯服务商标的行为排除在刑法保护之外,势必影响预防和打击越来越猖獗的侵犯服务商标权的行为,应该将其纳入刑法保护范围之内。  相似文献   

4.
论著作权刑法保护的立法完善   总被引:1,自引:0,他引:1  
倪大伟 《科教文汇》2008,(25):217-217
侵犯著作权的行为在我国近年有愈演愈烈的趋势,并且产生了一些新的侵权行为。相形之下,现行刑法中的相关规定在打击侵犯著作权行为的实践中渐显滞后。综观我国侵犯著作权立法的历史沿革和现行刑法中有关侵犯著作权罪的犯罪构成,结合司法实践,要从扩展刑法对著作权的保护范围,取消犯罪主观案件中的非法营利目的,侧重于对被害人的实质补偿,修改罚金刑、增强其可操作性,确立对侵犯著作权犯罪以自诉为主、公诉为辅的犯罪追诉模式和充分保护著作权人的权益以及社会公共利益等方面,进一步完善我国侵犯著作权罪的相关规定。  相似文献   

5.
论中国惩治侵犯知识产权犯罪的刑法体系   总被引:1,自引:0,他引:1  
王登霄 《科研管理》1998,19(5):1-10
本文首先阐述了中国的知识产权保护体系。1997年修订的《刑法》对侵犯知识产权犯罪的行为和刑事惩罚有了比较科学和完整的规定,从而使我国的知识产权保护体系更加完善。文中进而将刑法的有关规定和具体的知识产权制度结合在一起,论述了侵犯商标权犯罪的行为表现及惩罚体系、侵犯专利权犯罪的行为表现及惩罚体系、侵犯著作权犯罪的行为表现及惩罚体系以及侵犯商业秘密犯罪的行为及惩罚体系。结论是我国已经建立了完整的关于惩治侵犯知识产权犯罪的刑法体系  相似文献   

6.
新闻自由与隐私权保护的法律思考   总被引:1,自引:0,他引:1  
刘慧 《科教文汇》2011,(11):203-204
随着公民法律意识的提高,状告媒介侵犯隐私权的案例越来越多,本文分析了新闻报道中侵犯隐私权的行为以及与新闻报道的关系,提出预防新闻侵权的具体办法。  相似文献   

7.
何为请求确认不侵犯知识产权之诉请求确认不侵犯知识产权之诉,是指请求人民法院确认特定行为未侵犯他人知识产权的诉讼。由于知识产权是一种合法的垄断权,能够为权利人带来巨大的经济利益,有的权利人为了防止他人竞争,利用其知识产权的合法垄断地位,在并无确鉴证据证明他人侵犯其知识产权的情况下,以发警告函、向工商部门投诉、在媒体上发表警告声明的方式,声称他人侵犯其知识产权,致使其他生产经营者不敢继续从事生产经营行为,已经生产的产品严重滞销,已经被订购的商品被大量退货,并不断受到工商行政部门的检查,经济上蒙受重大损失,企业形  相似文献   

8.
三、专利侵投诉讼 1.专利侵权的处理机关专利权受到侵犯时,专利权人应首先对侵犯^的“侵权”行为进行分析,准确判断侵权人是否侵犯了自己的专利权。因为一旦判断失误,以至最后诉讼结果侵权行为并不成立时,专利权人将要赔偿对方因此而受到的损失。如果认定侵权人确实侵犯自己的专利权,可以首先与侵权人直接联系.告知对方侵犯了自己的专利权,要求进一步商谈解决方法,  相似文献   

9.
随着互联网的迅速发展和普及,侵犯网络虚拟财产的案件也越来越多。而我国法律对这一领域的立法还是一片空白,造成司法实践中不同法院对同样侵犯虚拟财产的案件审判结果各不相同。鉴于此,本文对网络虚拟财产的属性问题进行论述,并对侵犯虚拟财产的行为应如何适用法律进行分析。  相似文献   

10.
随着互联网的迅速发展和普及,侵犯网络虚拟财产的案件也越来越多.而我国法律对这一领域的立法还是一片空白,造成司法实践中不同法院对同样侵犯虚拟财产的案件审判结果各不相同.鉴于此,本文对网络虚拟财产的属性问题进行论述,并对侵犯虚拟财产的行为应如何适用法律进行分析.  相似文献   

11.
邱寿办 《科教文汇》2011,(9):178-178,180
本研究在文献综述的前提下,建立了青少年学生攻击行为的构想模型,根据青少年日常经常发生的一些情境编制了青少年攻击行为反应量表。  相似文献   

12.
[目的/意义] 构建微信朋友圈信息分享行为影响因素模型,根据研究结果为微信运营商和内容提供者提供可行的建议。[方法/过程] 以Triandis人际行为理论为基础,结合微信朋友圈及用户特征,构建微信朋友圈信息分享行为影响因素模型,以微信朋友圈用户作为调查对象,通过线上收集数据,采用结构方程模型的方法对数据进行分析讨论。[结果/讨论] 信息分享意向是由认可预期、互惠关系、预期效能、情感、社会因素共同决定的,而在影响这一分享行为的所有因素中,平台以及信息质量是最为关键的影响因素,而资源有利条件的影响未达到显著性水平,即资源有利条件基本对信息分享行为不产生影响。  相似文献   

13.
德吕舍尔关于动物两性间如何谋求和平与安全的观点可概括为:攻击性是攻击行为的本能基础,动物维和保安的基本生物学原理是攻击性的抑制、转移与消弱。动物两性间维和保安的具体策略主要有送礼示好、以让求和、自我克制、扮幼惹怜、以亲抑暴(以亲和关系抑制攻击性)、替代转移(转移攻击目标或将攻击行为仪式化)及以暴制暴、保持距离等。抑制与转移攻击性是治标不治本的维和保安的应对性策略,消弱攻击性是治本控源的维和保安的根本之道。  相似文献   

14.
个体知识共享意向的社会资本透视   总被引:10,自引:0,他引:10  
由于知识意味着资源和权力,个体通常不愿意分享知识。在计划行为理论和社会资本理论的基础上,构建了组织内个体知识共享意向的决定因素模型。实证研究结果显示,社会资本的关系资源(信任、规范)和个体行为理念(自我价值感知、期望报酬)对知识共享意向有显著促进作用,但是社会资本结构资源的相关假设未获得支持。  相似文献   

15.
[目的/意义] 帮助学界厘清计划行为理论的发展进程及其在信息系统领域的应用现状,填补国内对计划行为理论在信息系统领域应用研究综述上的缺失。[方法/过程] 对信息系统领域中使用计划行为理论的研究进行梳理,归纳IS领域应用该理论所解决的主要问题,总结当前研究取得的成果、存在的局限性以及未来的研究方向。[结果/结论] 研究发现:计划行为理论在信息系统领域的应用研究主要集中在TPB在信息系统、技术及服务采纳研究方面的应用,TPB在在线学习意愿及行为研究方面的应用和TPB在信息安全/隐私/伦理研究方面的应用3个方面;研究存在"对TPB中某些变量的理解并未形成统一,尤其是感知行为控制"、"罕见对用户行为的持续追踪,忽视了用户意愿和行为随时间推移的变化"等局限性;纳入可以提高信息系统领域中TPB解释力度的调节变量,厘清信息系统领域中TPB无法预测的行为类型等是未来重要的研究问题。  相似文献   

16.
基于计划行为理论的设计链知识持续分享模型   总被引:1,自引:1,他引:0       下载免费PDF全文
设计链的知识分享可以提高研发效率,提升设计链的整体绩效。分析了影响设计链知识分享的外生变量。以计划行为理论为基础,提出设计链知识分享模型。从期望不确认理论与公平理论观点出发,分析影响满意度的关键因素,提出设计链知识持续分享模型。问卷调查的统计分析结果验证了知识分享模型的有效性。  相似文献   

17.
王洪 《科教文汇》2020,(13):161-162
本研究采用问卷调查法,选取贵阳市某工读学校237名学生作为研究对象,探讨工读生孤独感水平与攻击性倾向的关系。研究结果发现,在躯体攻击水平方面,来自城镇的工读生显著高于来自农村的;在敌意方面,学习期限为3个月的工读生显著高于学习期限为12个月的。攻击性与孤独感呈显著正相关,工读生的孤独感对攻击性行为具有显著预测作用。  相似文献   

18.
行为财务理论的发展及其运用   总被引:2,自引:0,他引:2  
行为财务是财务学吸收了心理学、历史学和社会学等知识发展起来的一个新的研究范式,是行为科学与财务学相结合形成的边缘学科。它建立在期望理论基础之上,拓展和延伸了现代财务理论。介绍了行为财务理论的产生背景、理论基础和理论模型,并与现代财务理论进行了比较,最后提出了它的运用范围。  相似文献   

19.
常峰  熊莎莉 《科教文汇》2012,(36):126-126,128
用药依从性行为属于与健康相关的行为,该行为可用健康行为相关理论进行解释、预测和干预.为更好地认识和促进用药依从性行为,有必要对健康行为相关理论进行述评.本文综合国内外与健康行为相关的行为理论,分析了其在用药依从性行为的研究现状及适用性,并提出了今后的研究方向,这对今后运用行为理论研究用药行为具确一定的指导意义.  相似文献   

20.
吴少敏 《科教文汇》2012,(5):173-173,179
攻击行为是一种典型的社会现象,近段时间频频发生的“家暴”、“路怒”、“虐童”甚至是“屠童案”等事件正是攻击行为中的特殊类型——转向攻击行为的极端表现.本文对转向攻击行为的定义、表现形式及目前国内外的研究情况进行了总结介绍.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号