• 回答数

    9

  • 浏览数

    208

左村爆破兵
首页 > 职称论文 > 网络侵权论文选题依据及研究意义

9个回答 默认排序
  • 默认排序
  • 按时间排序

我是毛毛虫妈

已采纳

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

189 评论

爽爽小无敌

开始组织实施国民经济信息化工程建设。现在,以“三金”工程为代表的“金”系列工程取得了实质性进展。 兴建全球互联的电脑信息网络涉及到“路”(网络)、“车”(应用软件)和“货”(数据库、多媒体产品等知识形态的商品)的制造维护和管理。以网络技术、数字技术和多媒体技术装备的信息高速公路的兴建和运营,以及由此产生的信息新产品和服务对现有的知识产权制度本身提出了严峻的挑战。其中最具代表性的是信息网络内部运行与服务所衍生的知识产权问题这个问题解决得不好,就有可能使信息网络出现“道路”尽管四通八达,但“车辆”寥寥无几或者有“车”无“货”的局面,从面阻碍信息高速公路的发展。因此,如何调整完善现行的知识产权制度,使之适应国家信息基础设施的需要,已引起发达国家和有关国际组织的高度重视。 1995年9月5日,美国信息基础设施专门工作组(IITF)下属的知识产权工作小组( WGIPR)在绿皮书的基础上,提交了一份关于“知识产权和国家信息基础设施”的白皮书。主要论述了著作权法及其对信息调整公路的应用与影响。参加白皮书起草的除美国专利与商标局、美国版权局外,还包括美国商务部、国防部、教育部、能源部、财政部、国家科学基金会等26个国家部门和机构*1。可见其重视程度。 欧洲委员会于1995年 7月19日公布了题为“信息社会的著作权与相关权”的绿皮书*2,主要提出著作权和相关权在信息社会的新产品与服务中的应用问题凶手与著作权有效行使密切相关的某些法律与技术概念,但没有论及信息网络内部运行以及网络服务引起的著作权问题。与美国政府白皮书不同的是,欧委会绿皮书未将工业产权保护列入其讨论讨论范围中。 受法国文化部长委托,以西里内利(Sirinelli )教授为主席的一个委员会于1994年 7月提交了一份题为“工业文化与新技术”的报告(亦称西里内利报告),*3详细阐述了瓦解有多媒体领域的组成及多媒体未来的发展趋势,分析了这种趋势对著作权和工业产权的影响。 由于多媒体具有关于信息媒体和传播手段的双重含义,与信息高速公路有着异曲同工之妙,所以当美国人以信息高速公路描述正在兴起的信息革命时,日本人则大肆宣扬多媒体革命。1993年,日本通产省所属的知识产权研究所提交了关于“知识产权对多媒体新影响的提案”的临时报告,着重讨论了建立负责多媒体著作权合并与授权的著作权清算中心的可能性以及作品完整性的问题。日本文部省则于1993年11月和1995年2月分别就多媒体和著作权保护提出两分报告。*4 加拿大和澳大利亚的有关机构受各处政府委托,分别提交了“著作权与信息高速公路”*5和“在新的通讯环境下的著作权”的专题报告。*6 俄罗斯于1995年2月22日颁布了《关于信息、信息化和信息安全》联邦法,并起草了《商业秘密法》和《个人隐私法》法案。同时在俄联邦新的刑法典中提出增设电脑犯罪,侵犯商业秘密罪的建议。*7 德国政府为了构建规范电脑信息网络空间的法律主框架,于1996年12月20日向联邦参议院提交了关于《信息服务的通讯服务法》草案,其中第 7条中拟定对现有的著作权法加以修改,新增设保护数据库的条款。*8 世界知识产权组织在去年底召开的外交会议上,为了协调信息高速公路建设对各成员国在执行《伯尔尼公约》和《罗马公约》时带来的问题通过了《关于保护文学和艺术作品若干问题的条约》和《保护表演者和唱片制作者权利条约》。《关于数据库的知识产权条约》草案将于今年审议通过。*9欧盟则于1996年 2月颁布了《欧洲座谈会与欧盟理事会关于数据库法律保护的指令》。*10 近年来,信息高速公路中的著作权保护问题引起我国有关人士的注意。早在1993年12月召开的海峡两岸著作权问题研讨会上,两岸学者就探讨了数字化技术和联网技术对现有著作权理论与实践的影响。在1995年10月召开的全国著作权理论研讨会上,与会人士就数字化技术对著作权的影响进行了专题讨论。去年 5月,世界知识产权组织和我国共同在京举办了数字技术版权研讨会。在去年 6月举办的全国著作权法修改问题座谈会了,与会者就数字化作品、多媒体作品保护等问题展开了热烈的讨论。 二、信息高速公路与著作权保护 在电脑信息网络中,不同作品均可通过数字技术转换成二进制数码进行存储和传输。网上用户能够把这种数字化作品的完美复制件直接或间接地传送到其他用户的电子邮箱服务器上,或者传送到网上所有用户提供信息查询和发布服务的“电子公告牌系统”(Bulletin Board System,简称BBS)上。这样,其他用户便能通过BBS检索这些信息或作品,需要时可以将这些作品复印件无限制地打印在纸上,或复制在硬盘上。此外,网上用户还可借助数字化技术轻而易举地组合加工网上的版权作品。因此,原著作权人的复制权、作品完整权等权利在网上受到有力的挑战。于是有人提出,现行的著作权法及其基本理论还能适应数字化技术快速民展的需要吗?美国对此存在两种截然不同的观点,一种认为应保留现有的著作权法,无需修改;反对者提出应对现行著作权法全面改革。 WGIPR认为,现行的著作权法只要作少许修改和必要的说明,即可为相关权利提供足够的保护。*11 据欧盟绿皮书推测,新技术的出现不会影响著作权和相关权的基本理论和原则。*12 法国西里内利报告的结论是:数字技术固然拓宽了作品的传播范围,并使新形式的作品问世,但是这种技术变化不会在各个方面对著作权法产生影响。*13 纵观著作权法的历史沿革,著作权法始终处于对科学技术的挑战予以应战的过程中。*14 眼下的问题是,而对数字技术的冲击,现行的著作权法是否还能适用?应该指出,现行著作权法的概念,很大程度上是以印刷术为背景逐步形成的。*15 当印刷技术发明后,受著作权法保护的作品大多以一定的排列组合直接由文字、图形信号物化在某种单一的载体上,由此主要产生的是文字作品和美术作品。此后录音、影视等作品随着磁带、影带等载体的出现和模拟技术的发明而陆续诞生。其制作过程是通过模拟技术由录放装置等先将文字、声音等信号转换为机器可识别的模拟信号,再由同一装置还原成人们可以直接视听的原作品。它与印刷术为基础的文字作品转换过程相比,其间仅增加了一道机器模拟信号的过程,模拟前后的作品并未发生变化。所以模拟、录音、电影等技术的出现没有动摇以印刷术为主形成的著作权法的理论基础。但在作品的存储、传播和使用上又较之印刷术时代向前迈进了一步,版权作品被他人擅自使用的可能性更大。不过当时的著作权法也仅仅为适应这方面的变化作了适当的调整(比如对“合理使用”的范围重新加以限定)。数字技术与模拟技术的不同之处,后者是把作品道德转换成一种机器可识别的模拟信号,前者是把作品通过直接转换或模——数转换转换为一种机器(电脑)可读的二进制数码形式。可是作品数字化后如同作品模拟化后一样,也能由同一装置(电脑)把机读的数码原作形式(假如人不主动是加工改变它们在该装置或某一载体中的原存储状态)。作品的数字化过程也是一种中间技术过程,纯属机械性代码变换,没有原作者以外第三人的创造性劳动。由于作品产生于人的创作,*16 受著作权法保护的作品实际上体现了作者的创造性劳动。所以这种中间技术过程不会另行出现新的作品。况且在作品数字化转换过程中起主导作用的是装置而非人,装置本身不具有创造能力。因此作品的数字化过程不会对原作赋予新的创造性,进而不会产生新的作者,其著作权仍然属原作者所有。*17由此可以认为,信息处理技术从模拟方式向数字方式转变并非质变,现行著作权法的基本原则仍然适用。 但是,由于数字技术、多媒体技术及网络技术的出现,使作品存储呈现多媒体化,其传播更加广泛化和便捷化,所以在多媒体作品、电子数据库以及新型的信息网络服务中的著作权保护和权益归属问题上,对现行著作权法提出了调整,充实和修改的要求。 作品的传统存储载体有纸张、磁带、磁盘、录像带等,而且一种载体一般只能存放一种单一的信息媒体。随着多媒体技术的飞速发展,现在可以把文字作品、美术作品、摄影作品、音乐作品、动画作品、影视作品等中的文本、数字、图形、静动态图像、声音等各种不同的信息媒体同时存放在一种单一的载体,比如只读光盘(CD—ROM)上,从而产生一种所谓的多媒体作品(multimedia work),*18使人们能借助电脑阅读、欣赏图文并茂、声形交错的作品。然而,这种集多种传统作品为一体的作品形式使传统的作品分界线变得模糊不清。假如对多媒体作品的归类划分不当,势必影响到对其权利的行使和限制。按照美国著作权法第 101条的规定,视听作品是指“由一系列真正意图用投影机、取景器或电子设备之类4的机器设备显示的有关图象。”这说明美国法中的视听作品也含静态图象,或者至少与之相关。根据多媒体作品的特征,美国白皮书建议,多媒体作品从整体上可以看作一种视听或音像作品(audiovisual work)。*19 日本文部省的提案认为,可用“多媒体作品”或“视听作品”的概念取代现行著作权法对于电影作品的定义,或者将现行法中关于电影作品的规定另行修改,把多媒体作品直接划归为电影作品。*20 我国著作权法第3条第5项和著作权法实施条例第4条第9项只是对电影、电视、录像作品加以界定,规定这类作品是指“摄制在一定物质上,由一系列有伴音或无伴音的画面组成,并且借助适当装置放映、播放的作品。”依笔者之见,上述规定基本概括了多媒体作品的主要属性。可是把多媒体作品划归为电影、电视、录像作品似有不妥。是否可在现有规定的基础上,将电影、电视、录像和多媒体作品统称为视听作品,对视听作品的概念和范围明确界定并作必要的解释。 “独创性”是作品受著作权法保护的首要条件。但是许多国家对作品“独创性”的评判标准不太一致。在多媒体作品大多数取材于已有版权作品改编、组合而成的情况下,它在何种程度上才浇灌满足“独创性”的要求?从微观上讲,多媒体作品具有某些类型的数据库的特征。一般认为,即使多媒体作品取材已有的版权作品,但只制作者在作品的选择、安排和组合上体现出智力创作,也应对合成的多媒体作品提供著作权保护。不过,由于这种多媒体作品基于已有版权作品产生,其著作权应视为邻接权加以保护。 一部多媒体作品的制作往往涉及到多个作品和多个作者,如果事先不取得已有版权作品著作权人的授权,又不注明作者及作品出处,这种行为可能构成侵权。*21 然而,要求通过多媒体作品制作者本人逐一取得每个原作者的授权,决非易事。国内艺人集团在开发一套多媒体软件时在授权问题上遇到的困难便是明显的例证。*22 为了保护原作者的著作专有权,又方便多媒体制作者的使用,日本和美国提出建立著作清算中心和多媒体清算机构的设想。这类机构代表著作权人人事著作权的统一授权业务,向使用者发放作品使用许可证,收取版税后按一定比例发给著作权人。我国目前仅建立起保护音乐作品著作权人权利的中国音乐著作权协会,以及负责著作权使用报酬收转中心。但是,在我国怎样建立维护各类作品的著作权人权益伯集体管理机构?如何从法律上对这些机构定位?这些机构是否有必要与媒体制作者及用户签订标准的许可合同?作者人身权(比如修改权)问题可籍这种合同解决吗?*23 假如可以,是否能推定为允许对原作品进行诸如配音、译制增加副标题、重组、拼接等修改呢?这些问题是我们修改著作权法时亟待解决的。 网络技术的迅速发展,特别是国际互联网络(Internet)的出现,使作品传播更加广泛化和便捷化。有的网上用户甚至毋需说明自己的用户标识和电脑地址,便可以匿名地将信息上网或将网上信息下载到他们的电脑内存储起来。这样至少引出以下两个问题。 首先,数字作品上网传输后,何种行为构成复制?按照美国、欧盟和日本的看法,*24 下述行为均应视为复制。①将一作品或邻接权的客体存储在任何一个脱机的数字存储器(比如CD—ROM)中;②将一印刷品扫描成一数字文档;③将一作品或邻接权的客体数字化;④将一数字化文档从某用户的电脑内取出上载到BBS或其他信息服务器上;⑤从一BBS或其他信息服务器中下载一数字化文档;⑥将一文档从某个电脑网络用户转送到另一个电脑用户;⑦存储甚至暂存储一种作品或邻接权的客体于一电脑存储器(比如随机存储器RAM)中。 复制权是著作权和相关权的核心,它使得著作权人可以授权任何人或阻止任何人复制受保护的作品。《伯尔尼公约》第9条第1款规定文学艺术品的作者享有授权“以任何方式”或“以任何形式”复制这种作品的专有权,这是一种广义的说法,它应该涵盖各种已知和未知的复制方式,原则上包括上述所有复制方式。但公约第9条第2款却规定:“本同盟成员国法律得允许在某些特殊情况下复制上述作品,只要这种复制不与作品的正常使用相冲突也不致无故侵害作者的合法利益。”这是公约中最有争议的条款之一。由于不同国家对此有不同解释,所以第9条第2款所称的“在某些特殊情况下”的范围是不确定的。世界上绝大多数国家的著作权法规定给予供复制者个人合理使用的复制权,一般将个人使用视为复制权的例外。但是,著作权法的传统例外在复印技术、录音录像技术出现后受到极大的挑战。在Internet网上个人用户日益剧增的情况下,假如他们擅自将网上的版权作品以不同形式存储或复制下来,是用于商业止的还是个人参考,其界限更难划清。所以发达国家建议对数字环境下数字作品的种种复制行为严加限制。 我国著作权法第52条规定,复制是“指以印刷、复印、临摹、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的行为”。虽然上述国外认定的七种数字化环境下的复制方式未在本条中明确列举,但一般可以认为已隐含在“等方式”的无穷例举中。事实上,数字化环境下的复制方式不止这七种。所以修改著作权法似无必要将作品数字化或其他复制方式在第52条中予以明确。至于以上第七种行为是否构成复制,笔者认为值得商榷。困为这种行为只是使作品短暂地存储在电脑存储器内,或者短暂到电脑用户根本不可能显示、阅读、聆听该作品的全部或大部,实质上不会对作品著作权人的复制权的有效行使构成任何威胁,若认定为复制,则近于苛刻。 其次,与上述复制行为密切相关的是作品上网后的发行权问题。当论及信息在网络中传输时复制权与发行权之间的关系时,世界知识产权组织1987年关于《印刷文字的政府专家委员会会议备忘录》中指出:“文字作品和版刻作品的传统(印刷)复制模式是复制完成以后发行拷贝。而用电脑存储或向公众传输文字作品和版刻作品时,拷贝在复制期间(同时)发行。……用电子方式传输或发行时,发行是复制或发行过程的一部分。基于复制权承认这种隐含的发行权看来是必要的”*25 在信息网络中,人们很容易将一个电脑软件上网后从一台电脑传送到另一台甚至更多的其他电脑内。这种传输一旦完成,原始拷贝通常仍保存在发送方的电脑内,该拷贝的复制件被输送到接受方的一台甚至更多的电脑存储器中。所以美国白皮书认为,*26 网上信息(作品)的数字传播应视为发行行为,应受到发行权的限制。这里与传统发行概念不同的是,传统的作品拷贝发行(比如图书发售和录像带租借)是发行者与其拥有的作品拷贝相分离,而通过网络发送或发行作品拷贝时,发送或发行者的拷贝仍存在电脑内,他所发送或发行的只是该拷贝的新的复制件。 按照我国著作权法实施条例第5条第5项的规定,发行是“指为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件。”那么,上述作品数字化后的网上传输能否划分为出租行为(假如网上用户付费租用网上传输的作品)?如果分类不当,是否有必要将作品的数字化网上传输在修改著作权法时明确为“发行”行为呢? 再次,与发行权密切相关的是对其加以限制的所谓“首次销售说”(First Sale Doctrine)或“(权利)耗尽论”(Exhaustion Theory)。美国《著作权法》第109条(a)对这一理论作了准确的解释,即“任何合法制作或复制的作品的合法所有人,均有权不经作品著作权人许可而出售归他所有的那份作品或复制品,或作其他处置。”*27 这表明著作权人对其作品的控制仅仅及于将作品复制件出售之前,该复制件一旦销售、出租或者发行后,其发行权即告耗尽,不得再次行使。不过,美国法规定电脑软件的拷贝或录音作品的某一唱片的所有人不得为直接间接赢利的目的而出租、出借该拷贝或唱片,原因在于人们能用比此类原件制作低得多的成本去获得优质的复制件。*28 美国白皮书认为“首次销售说”不适用于作品拷贝通过数字传输发行的场合。*29 该原则性规定仅仅限于著作权人的发行权,决不影响著作权人复制权的行使。“首次销售说”并不允许一作品拷贝通过电脑网络传输。如前所述,困为按照现有的网络技术和电脑技术,作品一旦上网,在作品的传输者保留了该作品原始拷贝的同时,接受者也获得了该原始拷贝的一件复制件或一份新拷贝,而非传输者拥有的那份拷贝。当某一拷贝的所有人未经著作权人许可向他人传输一拷贝时,这种传输可能构成侵犯著作权人复制权的行为。因此该合法拷贝所有人可以通过其他方式发行他那份拷贝,但不得擅自复制,或擅自将它上网传输。 笔者以上认及的数字环境下的复制权和发行权及其“首次销售说”,均涉及到对数字作品“合理使用”原则的掌握和“个人使用”范围的界定。对版权作品“合理使用”是大多数国家著作权法对著作财产权的一种限制。但许多国家对“合理使用”的范围规定不太一致既然我们认定擅自将他人版权作品上网传输是侵权行为,那么,1.作品在两个私人间的网络上传输,2.作品在多个私人与一家企业间的网络上传输,3.作品仅仅在企业内部网上传输,这些传输行为能视为“个人使用”吗? 按照我国著作权法第22条第1项规定,为个人学习、研究或欣赏,使用他人已经发表的作品属于合理使用范围畴。可是擅自将他人在网上传输的版权作品下载,或者将他人版权作品上载(比如国内某人将他所喜爱的版权作品和国内朋友尚未发表的作品通过Internet网发送给美国的朋友)能够视为“合理使用”吗?法国一家信息咖啡店老板未经作者和出版者同意,将揭露前总统密特朗私人生活的禁书《大秘密》输入Internet后,曾在法国引发了关于侵犯著作权和隐私权争论*30。 我国著作权法第22条对著作权人的权利在12个方面作了限制性规定。但这些规定难以涵盖数字环境下个人使用的各种情况,而且它们很难在法律中一一列举。作者认为,除对著作权法第22条的规定适当充实、明确化外,在司法实践中判断是否“合理使用”时应掌握以下三个基本原则*31: 1.使用的目的和性质。主要考虑这种使用是否以非赢利教育为目的,是否具有商业性质;2.被使用的版权作品的性质。如果某版权作品能带来巨大的经济效益,如畅销书或电影,那么对它们进行复制要受到严格审查;3.被使用的版权作品的使用数量和质量。除对他人作品大量抄袭可能构成侵权外,即使对作品的一小部分进行复制(特别是被复制部分质量很高或对作品的其他部分非常重要)也也会构成侵权。在Janus诉A & M Records一案中,法院判决,如果所复制的整部作品来说至关重要(即使在整体上两个作品不完全相似),可以视为侵权。*32 这样,假如一个新音乐作品是以他人作品的一小部分(并使之数字化)为基础创作的,而且采用部分对他人作品具有相当价值,则可能构成侵权。 三、信息调整公路与专利权保护 一部分多媒体作品中常常包括查找文本及检索软件。多媒体系统和数据库系统中则配有相应的系统管理软件。由于这些软件很容易被他人剽窃和复制,所以如何为电脑软件提供法律保护成为信息高速公路建设中的一个重要话题。我国计算机软件保护条例规定对电脑软件给予登记保护。但软件的著作权登记并非软件取得著作权的必要条件,它通常只能作为软件权利纠纷行政处理或者诉讼的前提,*33 可见其保护效力之低下。我国现有的专利法和世界上大多数国家的专利法一样,把单纯的电脑软件排除在其保护范围之外。但是,如果一项发明专利申请的主题因含电脑软件产生技术效果,构成一个完整的技术方案,对现有技术作出技术上的贡献的(比如将一电脑软件输入一公知电脑来控制该电脑的内部操作,从而实现电脑内部性能的改进),就不能因为仅使用了电脑软件而拒绝授予专利权。*34 电脑软件的法律保护问题,多年来一直为知识产权学理界和实务界所困惑,是采用著作权法保护,抑或专利法或者商业秘密法保护,各方始终各执一词。对于软件相关发明,美国偏向向专利法保护。美国联邦上扩充法院最近连续判决了几个有关电脑数学算法( Mathe-matical algorithm)专利的案件,*35不同意美国专利上诉委员会拒绝授予专利的决定,认为具有数据结构的记忆体可以授予专利,因为数据结构必然构成数据的实体组织(physical organization)。针对法院的判决,美国专利与商标局于1995年 6月草拟了《电脑实施发明审查准则》。为防止仿造电脑软件,日本特许厅最近一改原来专利法中关于电脑软件只有和装置等硬件贯例才能授予专利的规定,决定对CD—ROM软件等实行专利权制度。*36 尽管目前著作权法和专利法保护软件各有利弊,可是从实务上讲,因为专利具有排他性特征,其保护范围又由权利要求书明确框定,相对著作权保护易于取得侵权证据,故应优考虑对软件实行专利保护。笔者认为,单纯的电脑软件演绎法或数学算法本身作为智力活动规则的一部分,不能成为我国专利法的保护对象,但是对于与硬件有机结合的软件相关发明如何保护,应在中国专利局的审查指南中予以规定,其中特别要明确授权的实质性条件(比如怎样判断这类发明的新颖性和创造性)。 信息高速公路的诞生,加速了信息的传播和交流,因此在专利审查和无效诉讼中,会有越来越多的信息影响到专利审查员和法官对新颖性和创造性的判断。现在往往通过手检或机检查找专利说明书或印刷型出版物中的信息。但是,通过这些方法检索到的大多是由传统出版渠道传播的纸张型原始文献。电子出版物的出现改变了传统的信息传播和检索方式,增加了判断专利申请新颖性和创造性的公开信息源。不过,这些新型的电子文献虽然具有检索途径多、速度快的特点,但由于其中的信息经过网络传输发生信息丢失,或者网络用户擅自对网上的电子文献加以篡改、删除、破坏信息的完整性,以至于不能按原样打印出来。因此无法取得有关电子信息首次公开日的实物证据。依照我国专利法第22条第2款和第3款的规定,在判断一项专利申请是否具有新颖性时,主要看申请日以前有没有同样内容的文献在国内外公开发表过,有没有同样的发明创造在国内外公开使用过或以其他方式为公众所知。而创造性的高低则是与申请日以前的现有技术相比较加以审定。那么,电子出版物在网上传输是是否视为“公开”?它在什么条件下构成专利法意义上的“出版物公开”?由于电子文献的发行量或公开使用程度目前尚无法衡量,加之在使用范围有限的情况下(比如这类文献在个人网络或者企业内部网内传播和使用),一般不可能作为判断现有技术的信息源。所以这几个问题很难解决。而且某篇文献欲构成一篇有效的现有技术文献,其技术内容必须准确可靠。可是基于上述同样原因,电子文献的内容和准确性变化莫测,文献的准确公开日期亦难确定,很难经受任何形式的同行评议或内容审查。这样会导致对电子出版物中所含信息的评价复杂化,反过来又影响到新颖性和创造性的判断。*37 然而,从长远的观点看,电子出版物必定在不远的将来成为判断现有技术的重要文献源,故我们现在应该尽早研究如何拟定某些标准确定电子出版物的首次公开日期和内容以及它们的使用和传播范围。 四、信息高速公路与商标权保护和反不正当竞争 我国对商标实行注册制度,商标一经核准注册,即受到商标法的保护。商标权以核准注册的商标和核定使用的商品为限。按照我国商标法第38条第 1项的规定,他人未经商标所有人许可,在核定使用的相同商品或者类似的商品上使用与核准注册商标相同或者近似的商标,即构成侵权。我国商标法第11条又规定:“申请商标注册的,应当按规定的商品分类表填报使用的商品类别和商品名称。”这说明申请人在提出一份商标注册申请时,必须按照商品分类表准确、清楚地填写该申请注册商标所要使用的商品类别和商品名称。这样既表明申请人欲在哪一类的哪些商品上限得商标权,明确

207 评论

懒羊羊咩哈哈

摆渡找下,很多的

328 评论

大雪压青松丶

您好,请问您的论文是本科生的论文吗,或者您是什么专业,如果这是本科生的,没有网购经验或开店经验,以及对网络营销知识学习和深度思考,完成这样的论文,我想淘宝的内部员工也很难完成。

130 评论

怪叔叔是绅士

我是校内用户可以从知网上帮你下载的。追问我留下具体题目和你的邮箱就行了

120 评论

小遥CITY

论文要自己写

293 评论

Z.L.小姐

网络在当今社会的影响力迅速膨胀,所以互联网也就演化为企业快速成长的发动机.而不管您从事什么样的行业,未来都离不开互联网。已经有不少经理老板们意识到上网的重要性了,但他们并不十分清楚该如何上网。上网只是一个总称,对于企业,它包含两个意思。第一是拥有属于自己的网站,展示企业文化的窗口。第二就是及时的将这个平台告诉给别人。提高企业的知名和影响力。形成传播,互通有无,达成共识。禹含网络策划工作室跳出传统的网络推广模式,根据企业所在行业要求、企业文化、产品市场等要点进行总结优越性和卖点,之后结合网民的搜索习惯和按客户的兴趣,将这些进行结合后全面策划推广企业站点。从介入市场到分析行情、找出接入点、策划方案、人员分配、推广安排、针对发布、新闻效益、跟踪调查、更新维护、反馈效益等等,是一个紧密联系的有机运作整体,井然有序,前一步为后一步打下基础、创造条件,后一步是在前一步基础上的发展与拓展。步步为营,层层推进,实用高效。在团队推广中充分发挥员工的积极性和创造性,从多角度、多层次分析情景,展合理化分配,有效性宣传。我们工作室分工明确周密细致并且宣传手法多样化。禹含团队的每个成员都会严格按照我们制定的步骤将企业的宣传资料投放发布到各大网站及针对性的网站上;将企业的产品信息按网民的搜索习惯和按客户的兴趣供给他们,提前一步展示贵公司产品的优越性能和卖点,在网络上进行一系列的运作及对产品的炒作,进而达到对产品宣传的目的,让企业产品信息在最短的时间内遍布互联网,走进老百姓生活,达到广而告之,家喻户晓的宣传目的。禹含网络为企业赢得良好声誉,抢占市场先机,迅速提高销量与知名度!

152 评论

未暖rabbit

随着知识经济的不断发展,知识产权在国民经济中所占的比重越来越大,各国乃至国际组织也增强了对知识产权的国际法律保护。知识产权法律制度中很重要的就是协调各个利益主体的利益关系,得到利益状态的合理分配,既能够鼓励创新,又可以通过适当的权利限制使知识产品得到更广泛的传播和运用。因此,利益衡量机制便很自然地融入到知识产权的国际法律保护中。本文拟从利益衡量的角度出发,为知识产权国际法律保护提供一种新的思维方式,寻求后 TRIPs时代我国处理知识产权国际法律纠纷的策略和方向。 「关键词」知识产权法律保护 利益衡量 适用限制原则 合理价值判断原则 1、WTO体制下的知识产权法律保护 知识产权法律制度是商品经济和近代科学技术的产物。自十八世纪以来,资产阶级在生产领域中开始广泛采用科学技术成果,从而在资本主义市场中产生了保障知识产品私有的法律问题。资产阶级要求法律确认对知识的私人占有权,使知识产品同物质产品一样,成为自由交换的标的。在这种情况下,便产生了与传统财产制度相区别的新的财产方式——知识产权。但在当今世界,一个国家知识产品的生产数量和占有容量,往往成为衡量这个国家经济文化水平的标志。因此,凡是科学技术发达的国家,都较早地建立和健全了他们的知识产权制度和知识产品市场的不断扩展。随着科学技术的飞速发展,世界各国日益重视知识产权的立法问题,通过法律的形式授予知识产品所有者以专有权,促使知识产品进入交换和流通,知识产权制度已经成为各项法律体系的重要组成部分。 随着知识经济的到来,各国越来越重视知识产权的作用,更有国家提出“知识产权立国”的发展战略。在知识经济时代的背景下,发达国家产业结构的知识化带动并加快了世界产业结构演进进程,知识资源的推动更是加速了世界经济全球化进程。当今的国际经济贸易中,知识产权保护涉及的领域在拓宽,保护力度增强,知识产权已成为贸易竞争的焦点。为更好地维护作为世界科技与经济强国的地位,美国等世界发达国家不仅在国内建立和完善了一整套的知识产权法律保护体系,而且极力推动世界范围内的知识产权保护。由于大国的强力、发展中国家的妥协和稳定、健康、互益的世界经贸、科技发展的需要,《与贸易有关的知识产权协议》(TRIPS)成为世贸组织成员国必须遵守的重要法则之一。知识产权与货物贸易、服务贸易并列作为WTO的三大支柱。 中国在加入世界贸易组织伊始,就承诺无保留全面执行TRIPS协议的规定,并明确中国知识产权保护体制的目标是达到世界水平和世界标准。自20世纪80年代以来,我国的知识产权法律法规相继出台。中国入世以来,不断加快了对知识产权法律法规立、改、废的步伐,是国内相关立法能够迅速与WTO规则接轨,顺应经济全球化的改革浪潮。我国的知识产权法律和执法机制,在不断融入经济全球化的过程中、在逐步承诺履行知识产权国际公约中成熟和完善起来。 可以说,我国的知识产权法律制度较为完善,但保护水平与市场经济发达国家相比仍存在一定差距。企业和个人的知识产权保护意识较差,以至知识产权纠纷时常发生。这一切,都需要我们不仅要熟悉知识产权国际保护、国内保护的基本规范,还要强化自身的知识产权意识和学会运用知识产权战略去应对市场竞争。然而,究竟应当适用什么样的标准来衡量知识产权的保护限度?比如说,在知识创新、技术创新成为时代发展主旋律的今天,是应当以鼓励民族产业的发展创新为标准,还是以知识产权的全面权利为标准,或者说,是应当以国内产业的利益为考量,还是应当以知识产权的完全独占利益为考量,这已经成为制约当前知识产权法律保护体系走向的关键因素。 2、利益衡量理论简述 (1)利益衡量的由来 利益衡量论(Balance of Interest)是源于德国自由法学及在此基础上发展起来的利益法学的一种主要理论,它是由日本学者加藤一郎和星野英一在批判概念法学各种弊病的基础上于60年代提出的。该理论主张对法律的解释应当更自由、更具弹性,解释时应当考虑实际的利益。在处理两种利益之间的冲突时,强调用实质判断的方法,判断哪一种利益更应受到保护。具体到法官在运用利益衡量的方法进行判决时,不是直接通过法律规定来得出结论,而是首先通过利益衡量得出结论,然后再从法律条文中寻找根据,以便使结论正当化或合理化。 台湾学者杨仁寿先生认为:“法官在阐释法律时,应摆脱逻辑的机械规则之束缚,而探求立法者于制定法律衡量各种利益所为之取舍,设立法者本身对各种利益业已衡量,而加取舍,则法义甚明,只有一种解释之可能性,自须尊重法条之文字。若有许多解释可能性时,法官自须衡量现行环境及各种利益之变化,以探求立法者处于今日立法时,所可能表示之意思,而加取舍。斯即利益衡量。换言之,利益衡量乃在发现立法者对各种问题或利害冲突,表现在法律秩序内,由法律秩序可观察而得之立法者的价值判断。”所谓利益衡量,就是在法律所确认的利益之间发生相互冲突时,由裁判者对冲突的利益确定轻重并加以权衡与取舍的活动。 (2)利益衡量的功用与正当性 简单说来,利益衡量的最大功用就在于对相互冲突的多元利益进行权衡和取舍。利益衡量作为一种法律解释方法,首先就是弥补法律的漏洞。由于法律与现实发展的不协调,不可避免地存在法律漏洞,因此从利益衡量的角度,以利益为基础来对法律漏洞进行补充,对法律未及之事实作出评判是弥补法律漏洞的恰当方式。其次,利益衡量是社会需求的体现。法律确定性和公正性的期望,要求据以衡量的规则应当具有客观性。实际上,如果利益衡量不考虑到“社会需求”,就很难具备正当性的基础。一般认为,社会需求可以包括有公众舆论、社会价值观念、社会效果等等。有活力的法律和法律实践不能与社会相脱节,私法独立的真正本意并非使法院与社会相隔离,而是在独立的环境下使法官得以冷静对待社会价值和社会期望。这些社会需求能够为利益衡量提供必要的客观评判标准,成为利益衡量的基本依据。 需要说明的是,利益衡量是一种法律的解释方法而非法的创造。利益衡量是在尊重相关法律规定的前提下,在立法者未对利益的位阶或利益的选择规则作出界定时所作的一种价值判断和选择。 利益衡量在当今世界各国的司法实践中已经成为一种普遍的趋势。作为司法过程的伴生物,利益衡量在个案中实现了利益的平衡或调节,实现了个案的正义,但这种正义不能完全等同于法律的正义。由于利益衡量是一种主观性相对较大的法律解释方法,如何发展出利益衡量的客观性标准,一方面通过司法自由裁量权的运作,通过个案的审理来达到利益之间的平衡,另一方面,借助于客观外在的标准,体现利益衡量的合理性,从而实现主体思考与客观世界的契合。正是在这个意义上,利益衡量体现了立足于个案但又超越个案事实的基础之上,发展出为社会所接受的一般准则。 (3)利益衡量的基本原则 显然,利益衡量不能随意进行,应有所节制,在适用时应考虑实用的可能性并应与具体的条文相结合。利益衡量的原则,或决定着利益衡量的适用界限,或贯穿利益衡量过程而对其有重大的影响和作用,并对利益衡量的进行具有一般性的指导意义。具体而言,利益衡量的基本原则可以分为两个方面: 首先是适用有限原则。一般地,利益衡量作为一种实质性判断,有利于软化法律的刚性。在有些情况下,立法中已经对法律的这种刚性通过“但书”的形式予以缓解,这样的情况不适合运用利益衡量。但有些情况下,法律并未注意到这些问题。因此需要通过利益衡量的方式予以适当处理。由于在此情况下利益衡量是为软化法律的刚性而存在的,因此这种作用不能过扩大,否则就不仅仅是一种软化作用,而是影响到法律的安定性了。然而如果矫枉过正,则也偏离了利益衡量的初衷,超过了利益衡量软化法律刚性之目的。由此可见,利益衡量的适用应进行一定程度的节制,适用时在法律未及时可以一般原则进行衡量,在反对解释排除时的适用上,要注意其目的仅在于软化法律之刚性,依此并根据具体的条文来进行妥当处理。 其次是合理价值判断原则。法律是作为国家的强制来确保人们对正当行为的基本要求的服从而存在的,但人们对行为是否正当的认识同时还受到特定价值伦理观念以及相互间利益关系的制约。法律体现了价值观念,并将大部分纳入法律体系之中,但仍有很多价值原则游离于法律之外,不能直接从法律进行正当性评价。法律本身的局限性和适用法律的法官的自身局限性,使法律及其解释并不一定符合价值观念要求。因此,从人们一般性的正义、公平等价值观念出发来对适用过程中的法律进行解释是很多学者都不断进行探索的方法。价值判断是否合理,是利益衡量得以运用的基础和前提,而利益之正当性和法律目的之正当追求就成为利益衡量的判断标准。 3、知识产权国际保护与利益衡平机制 利益的衡量是知识产权保护的法律基础。在知识产权法的整个发展过程中,利益平衡始终是知识产权法发展的主旋律。无论是鼓励创新,还是促进新技术、新知识的传播和利用,无论是对权利加以保护还是限制,知识产权法律保护的利益衡平机制,一直以来都是知识产权法律体系的核心理念之一。一般认为,知识产权的利益衡量包括知识产权所有人权利与义务之间的平衡,创造者、传播者和使用者之间的平衡,以及个人利益与公共利益的平衡。实际上,这样的利益衡量主要就是实现利益主体的利益状态的平衡以及禁止权利的滥用。在考虑知识产权私权保护的同时,还应当重视社会公共利益的需求。从某种意义上说,自然法是一种追求正义秩序的信念,成为人定法权利赖以存在和有效的根据。平衡个体利益与社会公共利益的冲突与不协调,无疑是对法律正义的追求。 从知识产权法律制度得以建立开始,立法者一直在为权衡私权人与社会公众之间的利益而不断努力。遗憾的是,现代知识产权法的利益衡量机制并没有得到充分的体现,甚至有利益失衡的倾向。这一点在国际条约或协定中比较突出。一般而言,发达国家基于自身利益之考量,往往提出最大限度保护发达国家利益的要求迫使发展中国家接受。随着知识产权在国民经济发展中的地位和影响越来越重要,这种利益失衡的状况也突显出来。我国于2001年底加入世界贸易组织,近年来与知识产权相关的法律法规也不断出台,为的就是使中国知识产权保护体制能够达到世界水平和世界标准。但是由于基本国情的不同,不可能要求发展中国家能够象发达国家要求的那样极尽完善地保护知识产权。随着知识经济的不断发展,知识产权的国际保护和利益衡量机制联系得更加密不可分。 4、如何在我国跨国知识产权法律保护中适用利益衡量理论 (1)知识产权法与反垄断法的利益衡量 知识产权,从法律角度看,是一项民事权利;从经济角度看,是一种重要的无形资产和资源;从市场角度看,是一种强有力的竞争手段。本来,知识产权作为一种合法的垄断,是鼓励创新、促进知识生产的重要法律机制,一般是作为反垄断法的适用除外而存在的。但是,具有独占性质的知识产权往往会使得其拥有者在某一特定市场上形成垄断或支配地位,限制了该市场的竞争,尤其是,在某些情况下,拥有知识产权的人可能会滥用其依法获得的独占权,通过不正当行使知识产权的方式,来限制和排挤竞争,对反垄断法所保护的自由公平竞争造成了破坏,从而构成对反垄断法的违反。这种滥用知识产权的做法,必然要受到反垄断法的规制。尤其是在知识经济时代,知识产权作为一种产业政策甚至于立国之本,在经济和社会发展中的地位和作用将越来越重要;相应地,知识产权领域内的反垄断问题也将会越来越突出。 由于知识产权法与反垄断法各自选择不同途径追求共同目标,因此协调二者之间的关系相当重要。这就需要确定以何种标准来衡量 “知识产权人的行为是否超出权利自身的界限,从而对市场造成不应当有的限制,而应当受到一定的限制和禁止”我们认为,市场竞争和权利与利益的关系密不可分,因此运用利益衡量既能够解决知识产权权利的滥用问题,也可以维护市场主体之间的利益关系,从而达到使知识产权法与反垄断法的目标均能实现双赢的局面。 知识产权本身作为一种合法的垄断,是近现代社会为推动科技进步、经济繁荣和社会发展而作出的一项重要的制度设计,它一般是作为反垄断法的适用除外而存在的。但是,承认知识产权不等于说可以不对知识产权的行使加以约束。由于知识产权是一种民事权利,而任何权利都有滥用的可能、知识产权的滥用只是民事权利滥用的一种情形,所以民法上的“权利不得滥用原则”当然可以约束知识产权人的行为。但是,该原则的运用毕竟只是对知识产权滥用行为进行抽象的规制,缺乏具体的制度规范。知识产权滥用导致了技术市场中各个主体(包括社会公众)之间的利益失衡,而这些利益也正是反垄断法所关注的,所以,对知识产权滥用的限制成为知识产权法与反垄断法之间的连接点,并且这样的连接点是以利益为导向的。具体而言,如果知识产权人行使权利的方式超出法定范围,依据利益衡量的判断方法,权利人已使原有的利益关系失衡,那么该行为即构成权利滥用,应受到反垄断法的调整。 总之,从我国的国情出发,结合知识产权法和反垄断法的终极目标,既要保护知识产权人的利益,又要考虑到相关主体及社会公众的利益要求,充分考虑各个方面和各个层次上的竞争及其相互关系,把握好各种利益要求之间的平衡。这也将是我国知识产权法和反垄断法所面临的一项重要而紧迫的任务。 (2)后Trips时代知识产权国际保护的利益衡量 由于TRIPs框架下的知识产权国际保护体系并不完善,许多利益失衡之处需要解决,因此,近年来,发展中国家不断要求修改TRIPs协议,重视发展中国家的特殊利益。 2001 年11月9日至14日,世界贸易组织第四次部长级会议在多哈召开,并最终通过了《多哈部长宣言》、《TRIPs协议与公共健康宣言》、《关于与实施有关的问题和关注的决定》,涉及的问题主要有TRIPs协议与公共健康、TRIPs协议与《生物多样性公约》的关系、地理标志的保护问题以及非违约之诉的问题。这些议题已经引起世界贸易组织和各个参加国的不同程度的重视,其提出预示着TRIPs协议的利益失衡即将得到一定程度的恢复,是一种“历史的突破,利益的平衡”。实际上,利益的衡量是一种动态的机制,由于利益导向的不同,利益倾斜能够使一方多受益而使另一方多受损。法律的主要作用就是调整及调和种种相互冲突的利益,无论是个人利益还是社会利益。在进行利益调整之时,应当是尽可能地多满足一些利益,同时使牺牲和摩擦降低到最小限度。 尊重他人知识产权与加强知识产权保护乃是各国政府与民间的共识,但在保护权利人利益之余,也应当注重社会公益与文化发展之平衡,否则在数字化时代的今天,将产生更为严重的数字落差。知识产权的保护不仅止于法律层面,更与产业发展、社会公共利益以及国家文化发展有关。同时,不同经济发展阶段的国家,对知识产权的保护有着不同的保护水平。利益衡量是一把双刃剑,发展中国家可以用以维护本国利益,改善在国际经济贸易和交往中的不利地位,而发达国家也可以借此主张自身利益的绝对保护。事实证明,有效的知识产权保护与适度的权利限制有利于促进知识的创新与传播,进而推动经济的发展与科技的进步,因此,对于发达国家主导的国际社会对我国知识产权保护水平所提出的要求,必须以我国国情为立法前提。具体而言,我国专利法既要符合TRIPs协议的要求给予药品以专利权保护,又要建立有效的强制许可制度和明确专利产品使用的例外情况,既要顺应基因技术的发展潮流授予基因专利权,又要严格审查基因发明的新颖性、创造性和实用性,并注意基因资源的保护,既要适应网络技术的发展增加著作权人的信息网络传播权,又要规定相应的合理使用制度与法定许可制度。

209 评论

独孤道兵

《刑法学》参考选题1. 论我国体制改革时期刑法观念的转变2. 论毛泽东的刑法思想3. 论邓小平的刑法思想4. 论罪刑法定原则对我国刑法发展的指导意义5. 论主客观一致的刑事责任原则6. 论罪行相适应原则与刑罚个别化原则的关系7. 论我国刑法的协调完善8. 论“一国两制”条件下的刑法适用9. 论“引渡制度”条件下的刑法适用10. 论刑法的溯及力11. 论刑法的时间效力12. 论人大常委会对刑法的补充修改权13. 论加强刑法的立法解释14. 论刑法司法解释的冲突及其完善15. 论刑法的立法编纂16. 论刑法体系结构的完善17. 论刑事判例制度的建立18. 论犯罪构成与犯罪概念的关系19. 犯罪客体性质确定的内在依据20. 论犯罪客体与犯罪对象的关系21. 论不作为犯罪的基本特征22. 论“不纯正”不作为犯的未遂形式23. 论犯罪结果的客观形式及量刑意义24. 论“明知”的范围和程度25. 论间接故意的动机、目的问题26. 论“认识错误”在定罪量刑中的意义27. 论意外事件的实际判定28. 论刑事责任年龄分期的完善29. 论刑事责任的依据30. 论刑法中的特殊主体31. 论刑事责任能力的认定标准32. 单位犯罪主体的理论探讨与司法适用33. 对刑法中几种法人可以构成犯罪的评价34. 法人犯罪的比较研究35. 法人刑事责任能力探讨36. 论防卫中的不法侵害37. 论防卫不适时38. 论假想防卫的法律性质39. 论防卫过当的罪过性质40. 论紧急避险的成立条件41. 论犯罪预备的特征与结构42. 论犯罪预备刑事责任的根据探讨43. 论“犯罪着手”的认定标准44. 放弃重复性侵害行为的性质45. 论犯罪既遂的形式46. 共同犯罪的共同故意探讨47. 共同犯罪人种类的划分依据探讨48. 共同犯罪的刑事责任原则探讨49. 论主犯的认定标准50. 论从犯的认定标准51. 胁从犯能否成为独立的共犯种类52. 论教唆犯罪的性质53. 论教唆犯罪的未遂54. 论教唆犯罪的量刑原则55. 论结合犯56. 论结果加重犯57. 论牵连犯的争议及完善58. 论连续犯59. 论吸收犯60. 论举止犯61. 论持续犯62. 论想象竞合犯63. 论法条竞合犯的适用原则64. 论刑法中的混合罪过形式65. 论数罪并罚制度的完善66. 论共同犯罪中的中止问题67. 论刑罚目的与综合治理(刑罚有效性研究)68. 论刑罚权的理论基础69. 经济改革与刑罚体系的完善70. 论管制刑的发展趋势71. 论拘役的发展趋势72. 死刑存废论评析73. 论罚金刑发展趋势74. 论剥夺政治权利的完善75. 论没收财产刑的完善76. 论特别自首的认定77. 论自首的量刑原则78. 论自首与立功79. 论累犯制度的完善80. 量刑中个人情感评析81. 量刑平衡探讨82. 量刑情节的重叠与选择适用83. 论死缓的适用84. 论缓刑的发展趋势85. 同种数罪应否并罚86. 论假释的立法完善87. 论刑法的时效制度88. 罪名立法研究89. 危害国家安全罪的立法体系研究90. 论危害公共安全罪的客体91. 论危害公共安全罪中危险犯的既遂与未遂92. 论交通肇事罪的客观构成要件93. 论交通肇事逃逸的认定94. 论重大责任事故罪95. 经济犯罪概念探讨96. 论走私罪的立法完善97. 论非法经营罪的行为方式98. 论挪用公款罪“归个人使用的认定”99. 安乐死探讨100. 强奸罪若干问题探讨101. 刑讯逼供罪中的一罪与数罪问题102. 诬告陷害罪刑事责任103. 侮辱罪、诽谤罪的人格名誉范围104. 论报复陷害罪105. 论绑架罪与抢劫罪的区分106. 论刑法中的财产关系与财物性质107. 论盗窃罪的数额问题108. 论侵占罪109. 盗卖技术资料的定罪问题探讨110. 论罪111. 论合同纠纷与犯罪112. 论敲诈勒索罪113. 论贪污罪的主体114. 贪污罪的立法完善115. 论亲属之间的盗窃行为116. 论妨害公务罪117. 冒充国家工作人员若干问题探讨118. 论脱逃罪119. 论窝藏、包庇罪120. 论扰乱社会秩序罪的立法完善121. 卖淫、嫖娼诸问题探讨122. 金融犯罪具体问题探讨123. 证券犯罪若干问题研究124. 计算机犯罪的认定及其法律适用125. 期货犯罪研究126. 淫秽物品犯罪研究127. 论毒品犯罪128. 论破坏文物古迹犯罪129. 论偷越国边境罪130. 论重婚罪131. 通奸问题探讨及立法完善132. 虐待罪、遗弃罪若干问题探讨及立法完善133. 渎职罪主体探讨134. 论贿赂罪的若干问题135. 论泄露国家秘密罪136. 玩忽职守罪的立法探讨137. 军职罪若干问题研究138. 污染犯罪研究139. 侵犯知识产权犯罪的立法完善140. 不正当竞争犯罪研究141. 商业贿赂犯罪研究142. 论挪用资金罪143. 假币犯罪研究144. 国家工作人员的认定《民法学》参考选题1. 试论我国土地有偿使用制度2. 地产制度研究3. 地产市场存在的问题与对策 4. 我国知识产权制度的完善5. 土地使用权的出让与转让6. 证券市场存在的问题与对策7. 证券交易法律问题研究8. 完整我国证券制度之管见9. 完整我国地产制度之管见10. 有限责任公司制度研究11. 股份有限公司制度研究12. 如何完善我国的票据制度13. 期货交易与期货市场14. 国有企业转换经营机制研究15. 竞业禁止论16. 市场经济与民法17. 民法对交易安全的保护18. 论我国民事判例法制度的创设19. 论商业秘密的法律保护20. 论法人财产权的性质21. 论反不当竞争22. 试论隐名合伙23. 略论民法中对推定的适用24. 试论债与民事责任的区别25. 试论我国社会主义民法的性质与内容26. 我国民事法律关系主体的探讨27. 公民的权利能力和行为能力初探28. 论社会主义法人制度的特点和作用29. 诉讼时效制度初探30. 论我国所有权制度31. 论我国国家所有权的性质和内容32. 试论我国国家财产所有权的行使33. 试论我国集体所有权的性质和内容34. 我国公民财产所有权的性质、内容及其发展35. 论我国合同制度的完善 36. 试论我国保险合同的特点及其在国民经济中的作用37. 论损害赔偿的民事责任38. 代理制度初探 39. 试论知识产权的范围及法律特征40. 试论我国结知识产权的保护及其在四个现代化建设中的作用41. 试论著作权的几个问题42. 论我国的发明制度43. 专利制度初探44. 论国有企业法人财产权的性质45. 民法与经济体制改革46. 如何理解民法的基本原则47. 论合伙48. 私营企业的法律调整49. 个体工商户的探讨50. 社会主义法人制度研究51. 劳务合同中的同时履行抗辩权探讨52. “两权分离”初探53. 论融资租赁54. 谈对股票、债券的管理55. 物在民法中的作用56. 民事责任研究57. 谈对民事责任归责原则的认识58. 法人赔偿制度研究59. 谈产品责任60. 论我国商标法的形成与发展61. 论商标的专用权62. 论商标注册63. 论商标的侵权行为及处理64. 谈商标的保护范围65. 论外国商标法规的特点66. 谈出口商标的使用67. 引进技术中的商标68. 谈我国的商标管理69. 论商标的国际保护70. 论版权71. 论侵犯版权行为72. 谈版权的国际保护73. 论我国的版权制度74. 论我国继承制度的原则和特点75. 论社会主义财产继承问题76. 论法定继承中几个问题(如法定继承人范围、继承顺序、继承份额等)77. 论遗嘱继承中的若干问题(如遗嘱的有效条件、遗嘱的变更和撤销、遗赠抚养协议等)78. 论代位继承79. 遗嘱制度的特点与意义80. 民法典体系探讨81. 社会主义民法的特点研究82. 企业破产法律问题研究83. 企业兼并法律问题研究84. 联营各方利益与责任问题研究85. 公民人身权的法律保护86. 新闻自由与名誉权87. 悬赏广告法律性质初探88. 股份制度初探89. 科技成果转让与协作的法律问题《婚姻家庭与继承》参考选题1. 马克思主义论恋爱、婚姻和家庭问题2. 婚姻家庭与社会主义精神文明3. 试论婚姻的基础4. 论婚姻自由(结婚自由与离婚自由)5. 婚姻关系中的道德与法律问题6. 试析婚约问题7. 事实婚与重婚问题研究8. 结婚仪式与结婚登记制度9. 论通奸10. 旧中国婚姻家庭制度的批判与研究11. 少数民族婚姻问题研究12. 试论婚姻的无效与撤销问题13. 婚姻的法律效力14. 夫妻财产制度与配偶继承权15. 离婚中的法律原则与道德原则 16. 论我国社会主义离婚制度17. 离婚的法律后果与社会后果 18. 外国离婚法的比较研究19. 家庭职能与家庭建设20. 我国人口政策与计划生育法21. 试论家庭伦理观念与家庭伦理秩序22. 亲属制度研究与亲属的法律效力23. 试析家庭领域中的财产纠纷24. 收养制度研究25. 监护问题初探26. 涉外婚姻的法律调整27. 论我国的收养制度 28. 老人婚姻问题研究29. 离婚后的子女监护问题研究30. 对离婚纠纷的调解31. 谈离婚诉讼中的几个问题32. 如何正确掌握离婚标准33. 浅论家庭伦理观念与家庭管理 34. 论别居《刑事诉讼法》参考选题1. 经济改革与刑事诉讼法2. 论我国刑事诉讼的特征3. 论我国刑事诉讼学的体系4. 追究犯罪与保障人权的统一性5. 在刑事诉讼中保障人权的体现6. 论刑事诉讼中的人权保障7. 论适用刑事强制措施与人权保障8. 论我国刑事诉讼的主体9. 关于赋予刑事被害人回避权的探讨10. 论我国刑事诉讼的主体11. 论我国刑事诉讼法基本原则体系12. 论刑事诉讼法各基本原则的相互关系13. 论司法机关在刑事诉讼中的配合与制约14. 我国刑事诉讼中的辩护制度15. 疑罪从无原则16. 庭审辩护是刑事辩护的重心17. 公开审判论18. 在刑事诉讼中专门机关必须与群众结合19. 以事实为根据,以法律为准绳原则的诉讼地位20. 两审终审制21. 辩护律师职责22. 公民在适用法律上一律平等23. 如何充分发挥律师的辩护作用24. 论指定辩护与拒绝辩护25. 论我国刑事诉讼中的管辖26. 保障诉讼参与人依法享有诉讼权利27. 论职能管辖与职权分工的关系28. 如何正确适用变通管辖29. 在刑事诉讼中怎样贯彻回避制度30. 强制措施在刑事诉讼中的地位31. 如何正确适用拘传32. 如何正确适用逮捕33. 论刑事拘留的正确适用34. 如何正确适用强制措施35. 附带民事诉讼的范围36. 附带民事诉讼案件的审理原则37. 论附带民事诉讼提起的特点38. 客观性是我国刑事证据的最本质特征39. 试论证据的法律性40. 试论刑事证据的关联性41. 谈谈刑事诉讼中的证明对象42. 我国刑事诉讼中的举证责任的承担43. 重证据、不轻信口供44. 一切证据必须查证属实45. 谈谈判断证据的主观条件46. 谈谈我国刑事诉讼中的证明方法47. 被害人在刑事诉讼中的地位和权利48. 谈谈对书证的审查判断49. 怎样运用间接证据50. 论证人制度51. 怎样正确对待鉴定结论52. 刑事被告人的诉讼地位与证明责任53. 怎样正确理解“基本事实、基本证据”54. 谈谈我国涉外刑事案件的诉讼程序55. 谈谈我国证据制度56. 自由心证是否适用我国的刑事诉讼57. 我国刑事诉讼程序特点58. 论立案监督59. 如何正确适用取保候审措施60. 关于律师参与诉讼适用回避的探讨61. 视听资料的法律属性及运用规则62. 试论我国的预审制度63. 我国刑事诉讼的侦查原则64. 谈谈人民检察院的侦查监督65. 谈谈人民检察院的法律监督作用66. 谈谈人民检察院的审判监督67. 试论我国的公诉制度68. 存疑不起诉的适用69. 相对不起诉的适用70. 我国刑事自诉案件中的反诉71. 论刑事诉讼中的撤诉72. 刑事自诉案件的诉讼特点 73. 我国刑事诉讼中的上诉不加刑原则74. 试论我国申诉制度75. 论书面审理方式76. 论第二审程序中的直接审理77. 谈谈侦查实验的适用78. 刑事诉讼与综合治理79. 关于精神损害赔偿的探讨80. 未成年人刑事诉讼程序的特点81. 试论人民检察院对民事诉讼的监督82. 人民检察院对附带民事诉讼处理权的探讨83. 刑事诉讼中怎样正确适用提审84. 关于司法损害赔偿制度的探讨85. 我国刑事诉讼中的再审程序86. 司法行政机关在刑事诉讼中的职能和作用87. 论死刑复核制度88. 关于强制医疗程序的探讨89. 如何正确适用并案处理与另案处理90. 正确掌握自诉案件与损害赔偿案件的界限91. 怎样对待非法手段获得的证据92. 论人民检察院的侦查权93. 论证据和证据材料94. 论我国刑事诉讼中的证明任务95. 论证据在法学理论上的分类96. 论我国刑事诉讼中的二审程序的特点97. 关于涉外刑事诉讼的探讨98. 论我国刑事诉讼中的时限99. 评无罪推定100. 评有罪推定101. 马克思主义论审判程序《民事诉讼法》参考选题1. 论我国民事诉讼法的特点2. 民诉辩论原则探讨3. 试论我国民事诉讼中的调解原则4. 论我国人民调解制度的优越性5. 民事诉讼中的当事人6. 论无独立请求权第三人的诉讼地位7. 论民事诉讼法律关系8. 律师在民诉中的地位和作用9. 论仲裁中的自愿原则10. 试论民事诉讼中的代理11. 民事诉讼中的证据12. 论民事诉讼中的诉13. 论我国申请再审制度的特点14. 简单民事案件与简易程序15. 试论我国民事诉讼特殊地域管辖16. 试述财产保全制度17. 论我国民事诉讼中的强制执行18. 特别程序审理案件范围的扩大19. 论我国的公证制度20. 解决民事纠纷同综合治理的关系21. 调解在仲裁中的地位和作用22. 我国民事诉讼法任务23. 论协议管辖24. 试论我国人数众多的共同诉讼25. 论我国代表人诉讼的法律性质26. 人民调解工作在社会主义民主与法制建设中的地位和作用27. 试述我国民事诉讼的价值目标28. 论人民检察院对民事诉讼的监督29. 论民事诉讼中简易程序的适用30. 试论督促诉讼的特点31. 对民事诉讼代理人法律责任的探讨32. 论反诉33. 涉港、澳、台民事案件的诉讼程序问题34. 海事法院管辖权研究35. 试论涉外民事诉讼程序中的一般原则36. 对我国民事诉讼法中规定的司法协助的适用37. 人民检察院参加民事诉讼问题探讨38. 行政诉讼与民事诉讼的比较研究39. 民事举证责任研究40. 破产还债程序若干问题探讨41. 论民事诉讼中的处分原则42. 论诉讼权利平等原则43. 对当事人范围的探讨44. 对民事执行几个问题的探讨45. 试论涉外民事诉讼程序中的管辖46. 论民事诉讼中视听资料的运用47. 论执行担保制度48. 关于被告不出庭的思考49. 涉台民事诉讼法规的调整与适用50. 试论我国民事诉讼中的公示催告程序51. 论民事诉讼中的诉权52. 论民事诉讼证据的特点53. 认真贯彻执行程序与有效解决“执行”的作用54. 论仲裁协议的有效性55. 论我国民事审判制度的改革《行政法》参考选题1、 论我国行政监督制度2、 论行政诉讼的举证责任3、 论加强行政立法4、 论对行政规章的审查5、 浅谈对行政行为的司法审查6、 关于建立行政处罚听证程序的构想7、 试论行政上的授权8、 试论行政法的基本原则9、 论我国行政许可制度10、试论行政诉讼的合法性审查

220 评论

相关问答

  • 论文选题研究的依据和意义

    选题的依据和意义为自己的兴趣爱好和其呈现的价值。 选题的依据: 1.通过大量文献和数据分析得到的选题。罗列清楚其具体数据和理论等资源。 1.该选题是至今国内外当

    小猪乐乐88 2人参与回答 2023-12-08
  • 法学论文选题依据及意义

    法学毕业论文开题报告模板 在当下这个社会中,接触并使用报告的人越来越多,报告具有双向沟通性的特点。为了让您不再为写报告头疼,以下是我整理的法学毕业论文开题报告,

    Oo炼狱天使oO 3人参与回答 2023-12-06
  • 本科论文选题的依据及意义模板

    论文选题的依据及意义有以下方面: 一、选题的依据 关于论文选题的依据,首先我们来明确“依据”的意思。“依据”的意思是基础,按照、根据。把某种事物作为依托或根据,

    蓝色天机 2人参与回答 2023-12-12
  • 冠心病论文的依据及研究意义

    随着人们生活水平的提高,冠心病的发病率也逐渐在上升,因此对冠心病的护理非常重要。下面是我为大家整理的冠心病的护理论文,供大家参考。冠心病的护理论文篇一:《冠心病

    流浪停吗 3人参与回答 2023-12-06
  • 论文选题依据和意义

    论文选题的依据一般是根据当前所掌握的可靠的科学数据或资料,再就是根据当前行业的发展趋势及背景来撰写的。 1、论文选题的依据一般是根据当前所掌握的可靠的科学数据或

    carryme2015 3人参与回答 2023-12-12