一、信息产业部发布“网络接入服务器(NAS)测试方法”等5项通信行业标准(论文文献综述)
高楚南[1](2019)在《数据控制者安全保护义务研究》文中研究说明随着云计算、大数据与人工智能技术的迅猛发展,社会信息化和网络化程度加深,各类社会主体之间的竞争,开始从硬实力向软实力过渡,各方对于资源的争夺,开始从物理空间向虚拟空间过渡,而虚拟空间背后的资源,是海量的个人数据。这些个人数据由各类网络服务商在其经营活动中获取,也有公权力部门在长期社会统计中获取,这些主体因其掌控个人数据的能力而成为数据控制者。数据控制者在获取大量个人数据,以此形成竞争优势的同时,实际却没有承担相应的安全保护义务。因此,本文以个人数据保护为研究内容,从数据控制者承担义务的角度,提出全新的数据安全保护义务,以期构建体系化的个人数据保护制度。数据控制者作为数据安全保护义务的承担主体,最早见于欧洲的立法当中。目前我国并没有对数据控制者概念形成统一的认识,同时存在诸多如“网络服务提供者、网络运营者、信息控制者”等相近的概念。GDPR把数据控制者的定义为:单独或与他人共同决定个人数据处理的目的和方式的自然人、法人、公共权力机关、代理机构或其他机构。应该说“数据控制者”这一术语包含了从源头获取个人数据的数据控制者,以及实际实施数据处理操作的数据控制者。将数据控制者这一概念引入我国,不单单在于概念的引入,更重要的是需要对其承担数据安全保护义务的正当性、必要性和可行性进行充分的论证。数据控制者的引入,可以认为符合获利报偿、满足信赖利益等基于物质利益基础的正当性,具备统一我国概念认识和节约社会成本的必要,以及作为数据服务提供者和网络空间管理者双重角色承担义务的可行条件。数据控制者在获取和使用个人数据过程中的行为失范乱象频现,体现在商业广告推送背后的个人数据被过度采集和不当利用、支持算法自动化决策的个人数据的过度分析,以及云存储深度应用下的数据泄露等。数据控制者失范行为的法律成因包括:我国当前法律规范原则居多而规则较少、义务规定较为笼统、整体规范欠缺体系、内容杂乱和局限等问题,数据控制者行为失范的管制成因有:数据安全保护措施缺乏、数据管理机构职权不清以及数据保护重视程度不够等问题。数据控制者承担数据安全保护义务,源于对个人数据保护需求的回应。数据安全保护义务的正当性,需要从数据主体权利需求层面进行考量。虽然目前个人数据权利化并未得到广泛认可,存在固有的权利化困境。但个人数据获得保护的权利,存在法益层面的价值基础,个人数据承载着人身、财产及公共利益,确有保护的现实必要。数据安全保护义务的构建和承担,是对个人数据法益价值的肯定。同时,数据安全保护义务的理论基础包含了公共物品理论和数据安全理论。一方面,个人数据以及承载个人数据的信息网络科看做是新时代的公共物品;另一方面,个人数据安全关乎国家数据安全乃至国家整体安全。这两个方面分别从公共物品的保护需求,以及国家安全的稳定维护需要,为数据安全保护义务奠定了理论基础。因此,无论从控制我国数据外泄、保障我国数据主权完整,还是从保障个人数据自由、维护个人私有权利的角度,通过立法设置数据安全保护义务,都十分必要。数据安全保护义务的具体内容构造,应当意识到基于数据自身的流动性和可分享性,数据主体掌控的可能性较小,因而数据控制者负有的安全保护周期应当涵盖个人数据的全生命周期,保护范围也应当相应延伸,但同时也应当对其中因法律、合同、单方承诺产生的个人数据服务义务进行区分。在此前提下,结合国际社会已经广泛确立的个人数据保护原则和规则,通过强化整体透明度、设计系统保护措施、评估数据处理影响、记录数据处理行为、通知数据收集和泄露以及应数据主体要求更正与清除个人数据,并由数据保护专员监督各项义务的落实,构造具体的数据安全保护义务内容规范并提出相应的法律条款。构建数据安全保护义务制度体系,需要针对个人数据面临的典型风险,结合权利义务平衡原则、合理期待原则以及比例原则,明确制度构建的原则和要求。从而在吸收和借鉴欧盟统一式立法和美国分散式立法模式的基础上,确立我国的统一式立法路径,在个人数据保护立法中设立单独的数据控制者义务章节。同时,为确保数据安全保护义务得以落实,可引入第三方认证、行业公约自治以及行政层面的数据监管机制,构建由内而外的履行配套机制。并且,在数据控制者未履行数据安全保护义务时,通过民事责任与行政责任相结合的方式,对其施以相应的法律责任。最终,通过以上各个层面的系统化制度构建,形成完整的数据控制者安全保护义务体系,在个人数据保护和数据产业化发展之间取得有效平衡。
侯顺[2](2019)在《中国网络影视产业研究》文中进行了进一步梳理人类社会发展史上,影视文化生产活动开始于1895年,经过了 100多年的发展,进入当下的网络时代,传统影视产业升级为网络影视产业,出现了新的产品和新的现象。网络影视产业是科技与艺术相结合的结果,对其进行研究,既有艺术审美价值和理论意义,又有产业借鉴价值和实践意义。1995年,尼葛洛庞帝在《Being Digital》(《数字化生存》)中深入浅出地讲解了信息技术的基本概念、趋势和应用,阐明了信息技术、互联网对时代和人们生活的影响和价值,并为我们描绘了一种新的思维及生活模式。1987年互联网进入中国,32年过去了,如尼葛洛庞帝预测的一样,互联网给人们社会经济文化生活带来了巨大的变化,不仅改变了人们的娱乐方式和生存方式,也对产业经济市场带来升级和变革。本文即是对网络影视产业进行了较为全面、系统的研究。引入历史学、影视学、传播学、经济学等交叉学科视角,采用原理演绎与比较分析、宏观研究与个案研究相结合的方法,客观地梳理了网络影视产业从溯源、萌芽、诞生到发展、壮大的产业基础、时代背景、历史脉络、产业格局等;从具体的生产实践中比较、总结一般生产规律,总结归纳部分网络影视企业失败的经验教训;在此基础上探讨分析其未来发展趋势和发展对策。全文除绪论和结论外,重点研究内容主要分布在第二章至第七章中。其中,第二章对网络影视产业研究的逻辑起点、研究范畴等基本问题做了交代。第三、四章是历史研究,从历史学角度,追溯传统影视产业对网络影视产业的历史渊源,建构网络影视产业的历史进程。第五、六章是现实研究,主要对网络影视产业的现状格局、典型企业进行具体分析;第七章主要对网络影视产业的未来发展趋势进行研究。第一章绪论,明确研究的意义、现状、内容、理论、方法、基本概念及主要创新点等。绪论首先阐释了研究意义,网络影视产业作为网络时代最具代表性的新兴业态之一,受到网民的高度关注和喜爱,将网络影视产业作为一个独立的对象来进行研究,对历史学、影视学、产业学、传播学等研究领域的拓展具有重要的学理意义,对网络影视企业的分析、研究和总结对企业发展有重要的实践借鉴意义。其次,在对研究文献进行综述分析的基础上,明确了论文的主体内容、主要理论和研究方法及创新点等。第二章是对网络影视产业研究的逻辑起点和问题阈进行分析,这是网络影视产业研究的基本问题。从人类社会发展史看,科学技术与文化艺术是推动社会发展的重要力量,影视产业是科技与文化结合的典型代表,两者既相互依存又相互依赖的矛盾运动推动着影视产业往前发展。网络影视产业研究的逻辑起点可以追溯为科技与文化的深度关联性,具体的历史阶段表现为网络科技与影视产业的关联,这种关联是网络影视产业产生、发展的基础,也促使网络科技与影视产业的协同并轨发展,而与网络影视产业相关的活动及其规律都属于网络影视产业研究的范围。第三章是对传统影视产业历史发展的追溯,网络影视产业脱胎于传统影视产业,而且在网络影视产业出现之后,传统影视产业并未消亡,而是继续发展。本章主要通过追溯影视产业的历史渊源,阐明其艺术属性和科技属性等本源性问题。从时间轴来看,影视文化生产活动远早于文化产业概念的出现和网络技术的产生,在网络科技出现之前,影视艺术的生产活动、产业形态就非常丰富,为人们提供了大量的影视娱乐产品。随着文化产业概念的提出,作为文化产业的核心层,影视艺术的文化属性更加明显;进入21世纪后,随着网络技术的普及和发展,出现了网络影视产业活动,影视产业的科技属性又开始凸显,因此,对网络影视产业的研究要从研究传统影视产业开始。同时本章还分析了传统影视产业对传统文化资源的利用情况。中国上下五千年的文明史,积累了丰厚的文化资源,中国共有53处世界物质遗产,和40项“人类口头和非物质遗产代表作”,以这些遗产为代表的中国传统文化资源是具有高价值、稀缺、无法仿制、难以替代的宝贵财富,但是当下的网络影视产业对这些优质资源的利用还需要进一步提高。第四章对网络影视产业的发展进度进行了全景性历史建构。通过考量影视文化活动、文化产业、网络技术的产生时间,提出是进入21世纪后,影视产业与网络技术交叉融合到一定程度,网络影视产业才登上历史舞台。中国在2001年8月出现的网络VOD服务,可以视为网络影视产业的萌芽,之后陆续上线众多影视网站,虽然在后期的发展中,网站的盈利方式、业务重点各不相同,但影视制作依然在网站业务中占据着重要的地位。18年里,网络影视产业经历了从小到大、从弱到强的发展历程,逐渐成为人们生活娱乐的重要组成部分。从产业发展的视角,梳理我国网络影视产业的发展历程,大致经过了野蛮生长期、行业调整期、行业发展期、快速成长期四个历史阶段。网络影视产业是影视产业发展到网络历史阶段的产物,网络大电影、微电影、微电视剧、网络直播等“网生”影视产品是对传统影视产品的发展。而且,随着网络技术与电影艺术的融合进入更深层次,还会有越来越多的影视产品新形式出现。第五章是对网络影视产业市场格局的分析。在发轫之初,乐视、酷6等影视网站争先上线,快速抢占影视资源,经过多次洗牌之后,很多网站悄然退走,只有少数网站在互联网巨头BAT的支持下,得到了新的发展。从整体来看,中国网络影视产业在长视频领域形成了以优酷、爱奇艺、腾讯视频为主的“三国鼎立”格局;在短视频平台领域,则形成了以抖音、快手、秒拍等为主的“战国时代”状态,竞争也异常激烈。与此同时,长、短视频平台交叉布局,网络直播后来居上,传统影视文化企业发力突围,成为中国网络影视行业格局的变量。第六章是选取了网络影视企业的典型代表进行分析。优酷形成了围绕电商的泛娱乐生态、爱奇艺形成了围绕IP的泛娱乐生态、腾讯视频形成了围绕细分的泛娱乐生态、乐视视频形成了垂直发展的泛娱乐生态、芒果TV形成了网台融合的泛娱乐生态、快手与抖音短视频形成了围绕社交的娱乐生态,虎牙直播与斗鱼TV形成了围绕游戏的娱乐生态。第七章主要研究了网络影视产业发展的趋势和企业发展对策。当下,在经历了野蛮生长到跑马圈地的行业格局洗牌之后,网络影视企业开始全面竞争。在网络影视产业的后竞争时代,出现了内容主题趋向主流文化、生产制作趋向版权自制、传播渠道趋向多屏互动、赢利模式趋向多样付费等趋势。网络影视产业需要在内容制作上求精、资源利用上求深、商业模式上求变、产业格局上求新,才能在泛娱乐时代立于不败之地。1985年,媒体文化研究者、批判家美国人尼尔·波兹曼出版了他媒介批评三部曲之一的《娱乐至死》,书中解析了美国社会由印刷统治转变为电视统治,得出了由此导致社会公共话语权的特征由曾经的理性、秩序、逻辑性,逐渐转变为脱离语境、肤浅、碎化,一切公共话语以娱乐的方式出现的现象,表达了自己的预见和担忧,以此来告诫公众要警惕技术的垄断。在该书中,波兹曼深入剖析了以电视为主的新媒体对人思想认识、认知方法乃至整个社会文化发展趋向的影响,令人深省。34年过去了,当时的观众并没有“娱乐至死”,而当下,随着高新科技的发展,互联网又将“娱乐”推向了以新媒体为载体的征程上,尼尔·波兹曼所担忧的电视时代已过去,但是新的娱乐载体电脑、平板、手机,甚至网络电视,又相继出现,而网络影视生产内容,网剧、微电影、网络大电影、网络综艺、直播节目等也的确是在推动着人类的娱乐进程,历史似乎依然朝着波兹曼先生设想的“至高至死”的方向发展,娱乐本身并不是洪水猛兽,但“娱乐至死”依然需要避免。因此,尼尔·波兹曼的警示在当下依然有着重要的价值和意义,网络影视产业的发展也要预防这种可能。
杨新绿[3](2018)在《论网络服务提供者的刑事责任》文中提出网络服务提供者是为他人通过网络访问、缓存、存储、发布、搜索信息提供硬件、软件接入、缓存、存储、搜索等服务的自然人或单位,在技术功能上可以分为网络接入提供者、网络缓存提供者、网络存储提供者、信息定位工具提供者。网络危害行为主要表现为侵犯计算机数据、系统的网络危害行为、与非法内容相关的网络危害行为、与着作权和邻接权相关的网络危害行为、侵犯公民个人信息及隐私权的网络危害行为。这些网络危害行为中,有的由网络服务提供者直接实施,有的由网络服务提供者引导用户实施,有的由网络服务提供者对客观中立的搜索结果进行人工干预而产生,有的因网络服务提供者未尽到信息网络安全管理义务而产生。认清网络服务提供者在网络危害行为中的作用是研究网络服务提供者刑事责任的起点。刑事政策指导刑事责任,刑事责任体现、检验、纠正刑事政策,刑事政策与刑事责任相互依存。在宽严相济的基本刑事政策之下,网络犯罪刑事责任具体刑事政策从严有余、从宽不足、严宽失调。综合考量社会发展、社会安全、技术水平三维度,网络服务提供者刑事责任具体依据的刑事政策应适当从宽、以严济宽,即整体上从宽,但对于网络服务提供者参与传播儿童色情材料以及恐怖活动材料等危害严重且长远的行为应从严。美国对网络服务提供者科以刑事责任时注重维持科技发展、言论自由、儿童利益的平衡,根据网络服务提供者的技术功能区分建立分级责任体系,并不断总结网络服务提供者明知认定规则。德国网络服务提供者刑事责任中的控制力理论、日常行为理论、管辖权理论对于区分不同层级的网络服务提供者的责任、区分可罚的中立帮助行为与不可罚的中立行为、处理网络服务提供者跨越国界的危害行为颇有帮助。日本没有专门规定网络服务提供者刑事责任的法律,司法实践中主要依靠《刑法典》中帮助犯的规定、附属刑法中的相关规定以及刑法中的帮助犯理论处理网络服务提供者刑事责任。日本以高度盖然性规则来评估网络服务提供者主观罪过及危害后果、通过主观方面限制中立帮助行为入罪化的做法值得借鉴。刑事义务是刑事责任制度的基石,“义务违反说”说明了犯罪的本质,违反了刑事义务才可能构成犯罪,才会产生刑事责任问题。刑事义务由刑事法律确定,但刑法具有处罚范围不完整性、保障性,刑事责任的义务前提多半来源于刑法之外。原则上能够为刑事责任供给义务的只能是由全国人大及其常委会、国务院制定的规范性法律文件,虽未被规定在法律和行政法规中,但特定职务或者业务的要求是行为人必须达到且可以达到的,也可以作为刑事义务来源。网络服务提供者为何要承担刑事义务?对此有“危险源的开启与控制”说、“看门人”说、“网络服务提供者中心主义”说三种主张,本文赞同第三种主张。当前我国网络服务提供者刑事义务主要是“发现-删除”义务、用户信息的保护和管理义务、配合有关部门履行职责的义务。我国现有两种网络服务提供者类型化义务的尝试,第一种以行政管理为进路,另一种以技术功能为进路。后者根据不同网络服务提供者技术功能的差异、距离信息的远近程度、对于信息的控制力为其设定有区别、阶梯式的义务,最终建立分级制责任体系,更为可取。网络服务提供者危害行为的基本表现形式是作为和不作为。与作为直接相关的罪名有非法利用信息网络罪、帮助信息网络犯罪活动罪。不作为分别体现于纯正不作为犯和不纯正不作为犯之中,前者的典型罪名如拒不履行信息网络安全管理义务罪,后者如“快播案”被告人所触犯的传播淫秽物品牟利罪。司法实践要注重限缩不纯正不作为犯的范围。持有不宜作为网络服务提供者危害行为的基本表现形式,当网络服务提供者所缓存、存储的材料中包含了违法内容并且未及时清除的,可以直接认定为不作为,其作为义务根据在于网络服务提供者未依照法律规范、行政命令阻止用户获取违法内容。网络服务提供者的危害行为在共同犯罪中表现为实行行为、帮助行为、教唆行为。帮助信息网络犯罪活动罪中的行为是实行行为,此外,搜索引擎提供竞价排名服务时进行虚假宣传可能构成虚假广告罪,网络接入服务提供者实施流量劫持行为可能构成破坏计算机信息系统罪。各国司法实践中存在着大量以帮助犯为依据来追究网络服务提供者的刑事责任的案例。对于中立行为是否构成帮助犯,应从客观层面考察中立行为与正犯行为之间的物理、心理因果关系,从主观层面考察中立行为者对于正犯的犯罪决意是否存在确定的认识。网络服务提供者存在着教唆行为,因缺乏教唆故意几乎不能构成教唆犯,当其提供的服务主要用于实施犯罪行为时,其可以构成帮助犯。不作为行为、帮助行为与结果之间的因果关系判断是刑法理论和司法实践的疑难问题。网络服务提供者不作为行为与危害结果的因果关系认定应采用“合乎法则的条件说”。网络服务提供者帮助行为与危害结果的因果关系中,网络服务提供者的帮助行为主要体现为物理上的帮助,应利用客观归责论来限制中立帮助行为的处罚范围,在判断网络服务提供者是否制造了法律所不允许的危险时,应慎用可替代的充分条件。网络服务提供者犯罪故意认定的难点在于作为认识因素的“明知”和作为意志因素的“放任”。网络服务提供者的“明知”等同于“知道”,“应知”指推定明知,而非“应当知道”。网络服务提供者明知的性质包含概括性认识和具体性认识,两者的区分在于是否有诱导侵权的故意,明知的程度需达到高度盖然性,明知的内容是对犯罪行为的认识,明知的事实基础包含充足条件和排除条件,正面推定明知后应允许被告人反驳。自“两高”于2010年出台《淫秽电子信息解释(二)》始,“放任”含义日渐脱离了刑法主观罪过中作为间接故意的意志因素的语境,面对司法解释用词不当的现象,解释者应对其进行补正解释,揭示此处的“放任”带有一定的动作性,区别于间接故意意志因素的“放任”。网络服务提供者主观可归责性的基础是针对已经存在的违法犯罪活动积极促进或者不闻不问。对于尚未出现的违法犯罪活动,网络服务提供者在应然层面上不负有预见义务和预见可能性,因而网络服务提供者刑事责任中不存在犯罪过失。网络服务提供者刑事责任的承担方式有刑罚、非刑罚处罚措施及保安处分三大类。适用于网络服务提供者的刑罚有管制、拘役、有期徒刑、无期徒刑、罚金。刑罚总体较轻,罚金刑占据重要地位,同时构成其他犯罪的需依照处罚较重的规定定罪处罚。适用于网络服务提供者的非刑罚处罚措施有单纯宣告有罪、训诫、责令具结悔过、责令赔礼道歉、责令赔偿损失、行政处罚。适用非刑罚处罚措施时可充分考虑网络服务提供者的特征以及网络的影响力,如采用网络直播庭审的方式进行有罪宣告、要求网络服务提供者将判决书、道歉信在其运营的网站上予以公布等。适用于网络服务提供者的保安处分种类有职业禁止、没收违法所得、没收供犯罪使用的本人财物。在网络服务提供者实施单位犯罪的情况下,职业禁止只及于自然人,不及于单位。当网络服务提供者并非专门实施危害行为时,可根据其所传播的违法内容占全部内容的比例来确定营业收入中违法所得的金额。网络服务提供者用以实施犯罪行为的软件的确属于供犯罪使用的本人财物,但对其没收不能起到防止该财物继续被用于实施危害行为的目的,此时直接没收其违法所得收益便可达到预防再犯的目的。
杨加明[4](2017)在《网络着作权的刑法保护研究》文中指出随着信息网络传播技术飞速发展,人们从“触网”再到“入网”,活在“网”中央,现在已逐渐发展到“融网”。网络已成为人们生活和工作密不可分的重要组成部分。网络在不断改变人们的思想观念和思维方式,给人们的日常生活带来了快捷、方便、高效与舒适的同时,也不可避免地被利用为犯罪的工具,网络空间成为新的犯罪集散地,滥用信息网络传播技术平台严重侵犯他人着作权就是典型例证。在国家推行对知识产权的“强”保护战略之当下,面对侵犯他人网络着作权的行为链条如何整合民法、行政法和刑法保护,清晰划出犯罪圈;在网民法观念和规则意识普遍淡薄于传统空间的情形下,应否将以“以营利为目的”作为相关犯罪的主观要件;在现有刑法框架下,法定犯主体范围和行为类型双双扩大有无正当依据;在特定空间,刑法跟进对着作权的保护应当采取何种方式和路径?这都须系统准确作答。过去相当长一段时间,基于市场主体无序竞争、经济人逐利特性、法治重点规制公权力的运行等种种复杂原因,知识产权的法律保护一直是我国大陆区域法律体系中的短板,刑法对着作权的跟进保护更显薄弱。无论是知识产权理论还是刑法理论,对其系统的和具有深度的研究成果极为少见。基此,有必要将研究的眼光往返于刑法规范与网络空间的侵权事实,通过析疑解难划出行为禁区,通过构筑最后保障法加大对知识产权的法律保护力度。全文共六章,约20万字。第一章,界定网络着作权刑法保护的核心、基础和载体,通过简要归纳相关概念及链条,奠定全文讨论的基础。首先,界定网络着作权及特征。在网络空间跟进刑法规制着作权基于三个必要条件,即网络传播技术的运用、网络使用者的增加,互联网空间的形成。没有网络环境中的着作权,不会产生刑法保护网络着作权的问题。其次,梳理着作权由民法保护到刑法保护的历程,剖析法律保护的重要层级,有助于清晰着作权刑法保护与网络着作权刑法保护的关联。再次,分析网络着作权与网络作品的关联。由于网络作品是传统作品数字化后的产物或直接网络数字化创作产生的作品,所以,网络着作权是特定空间的着作权,一种特殊的着作权。第二章,考察网络着作权刑法保护的进程。首先,从第一层次的《刑法》和《着作权法》,考察在法律层面网络着作权刑法保护的基础和开启。1997年刑法第217条设置侵犯着作权罪奠定了刑法保护着作权的基础,2001年修订的《着作权法》开启网络时代网络着作权刑法保护之先河。其次,从第二层次的《信息网络传播权保护条例》,考察在行政法规层面充实侵犯着作权罪构成要件内涵的程度,相关配套行政法规从哪些层面细化了刑法对网络着作权的保护。再次,从第三层次的四个解释文件,考察在司法解释层对上述法律法规相关规定的解释力度。2004年、2005年以及2007年三个司法解释明确了网络着作权的刑法保护在哪些方面和何种程度上落实刑法相关规定,2011年《意见》使网络着作权刑法的保护在上述法律法规及解释的基础上有所深化。基于前述三个层面(次)的考察,现有刑事立法方式和跟进解释的程度仍不能满足网络时代对着作权保护的要求,为应对“互联网+”时代的挑战,刑法应强化对网络着作权的保护。第三章,探究网络着作权刑法保护中的利益平衡。利益作为一种价值,是人们的诉求和期许。利益平衡是利益各方追求利益,实现利益最大化,博弈搏杀的结果,平衡利益是为了解决利益纷争,实现利益平衡。利益平衡在社会中无处不在,是一项立法司法原则,是知识产权法的基石,是着作权法的精髓。围绕着作权行使存在的利益,出现利益共享与冲突,冲突下的利益平衡问题决定了刑法介入的时机与程度,着作权的制度设计和发展变化也都是围绕着利益平衡这一基本准则而展开的。在国家知识产权保护战略下,网络着作权刑法保护中利益平衡具有整体性和动态性,伴随国家战略的调整而调整。我国已成为知识产权大国,对知识产权保护战略已由“弱”保护转向“强”保护,强化刑法对网络着作权的保护是利益平衡后的必然选择。在利益平衡语境下,无论是为了平衡着作权利益主体之间的利益,还是遏制侵犯网络着作权犯罪,或执行国家知识产权强保护战略都应当强化网络着作权的刑法保护。第四章,在侵犯网络着作权的行为人范围内廓清犯罪主体及类型。任何犯罪都是人的犯罪,因此,研究讨论侵犯网络着作权的犯罪行为绕不开对犯罪人的考察,在整个侵犯网络着作权的犯罪过程中,有三类人参与其中:一是网络信息内容的上传者,这是最有可能成为侵犯网络着作权的犯罪主体;二是为信息传播提供服务的网络服务者;网络服务者不仅为信息网络传播提供硬件服务,还为信息网络传播提供软件服务,提供广告推广等帮助服务,因而可能成为侵犯网络着作权的犯罪主体。三是接收并最终使用信息的终端使用者。接收并最终使用信息的终端使用者在一定条件下可能成为侵犯网络着作权的犯罪主体。第五章,侵犯网络着作权罪犯罪方式与结果。首先,无行为无犯罪,侵犯网络着作权的行为是未经允许擅自实施信息网络传播的行为,是刑法规制的对象,所以对侵犯网络着作权犯罪的认定,须以界定信息网络传播行为作为前提。其次,传统着作权的刑法保护重在规制复制发行权的正当行使,网络着作权的刑法保护重在规制信息网络传播权的正当行使。未经允许擅自实施信息网络传播行为包括直接侵犯网络着作权的实行行为和帮助、引诱和教唆以及后续扩大侵权损害的帮助行为。作品内容提供行为和P2P用户侵犯网络着作权的行为是典型的实行行为,规避技术保护措施的行为是典型的帮助行为,视频分享网站侵权行为、WAP转码侵权行为、提供网页快照的行为和深度链接的行为既可能是实行行为,也可能是帮助行为,除视频分享网站侵权行为之外的侵权行为都是搜索引擎类侵权行为,因而认定究竟是实行行为还是帮助行为,遵循是否替代第三方网站内容作为判断的一般原则,具体从三方面考察判断:一是作品是否需要授权;二是作品是否加工编辑;三是作品是否永久复制。再次,根据量决定质的规律,准确运用刑法第217条划出犯罪边界,刑法第217条主要将违法所得数额作为计量犯罪侵害的程度,这一规定具有操作性,但它只能间接反映行为侵害法益的程度,偏重于客观危害程度细化的“严重情节”可以弥补立法不足。第六章,侵犯网络着作权罪的主观要素,讨论着作权刑法保护的一个焦点、热点问题,即着作权延伸至网络空间,保留还是废止“以营利为目的”这一主观限制要素。废止论有利于刑法全面保护网络着作权,但犯罪圈的过度扩大可能导致刑法过度保护传统着作权;保留论扩张解释“营利”也不能实现刑法全面保护网络着作权,限制缩小了犯罪圈;折衷论对现实与网络环境下的着作权,刑法分别予以不同保护,但出现了一个罪两个犯罪构成的理论难题。从(加)重量刑情节论对侵犯着作权行为的规制,既过度扩大了犯罪圈,还过度加大了刑罚力度。因而需要另辟蹊径,针对现实与网络环境,分别设置特有的主观要件,以实现刑法全面保护网络着作权。结论,设立新罪是网络着作权刑法保护的方向。设置刑法第217条之一,“侵犯网络着作权罪是指未经着作权人许可,通过信息网络向公众传播他人文字作品、音乐、电影、电视、美术、摄影、录像作品、录音录像制品、计算机软件及其他作品,情节严重的行为。”
胥军[5](2008)在《中国信息化与工业化融合发展的影响因素及策略研究》文中研究表明传统工业化的实质是人类掠夺自然、割裂经济与生态、社会与环境、人与自然有机联系的过程,以消耗自然资源和牺性自然环境换取经济的高速发展。而20世纪50年代以来,CAD、MRP、CIMS、ERP、网络制造等信息技术的应用,对西方国家的工业化进程产生了极大的推动作用,信息化成为西方国家工业现代化的催化剂。作为发展中国家,中国必须充分把握后发优势,从西方传统工业化和新兴的信息技术发展中吸取教训和经验,尽快实现中国的工业化现代化。中国共产党在十七大报告中提出了“大力推进信息化与工业化融合,促进工业由大变强”。“两化融合”成为今后中国经济社会发展的国家战略。国内、外以往的关于工业化、信息化的研究,主要集中在工业化的模式、传统工业化、新型工业化,以及信息化的评测,企业信息化应用等,并没有完整地将信息化与工业化的融合作为一个课题来研究,有些研究虽然有所触及,但着墨不多。本文正是基于这样的理论背景和现实情况,在以往关于工业化、信息化研究的基础上,针对中国“两化融合”的战略目标和工业化、信息化的发展实践,运用后发优势、比较优势等理论依据,结合“两化融合”的可行性、必然性等现实基础,对影响“两化融合”的相关因素进行了分析、研究,并提出了政策策略建议。首先,本文认为,有效的政府治理是“两化融合”的推进器,本文分析了现有政府治理的弊端及其对“两化融合”的影响,从革新政府治理的角度提出了加快实现政府治理创新以推动“两化融合”的具体思路和建议。本文还应用了LSA方法进行案例分析,为政府建立工业化项目的公正评审体系提供了思路。其次,中介服务体系是“两化融合”活力之源,中国中介服务体系起步晚、底子薄、市场很不规范,本文在研究西方发达工业国家科技中介服务体系建设的基础上,分析了中国中介服务体系的种种问题,提出了改进、完善、发展中介服务体系的思路和建议。第三,作为独立于制造业企业、软硬件开发商之外的第三方,咨询企业是实现“两化融合”的技术支撑。本文分析了中国咨询业的发展现状,针对性地提出了从服务资源整合、业务能力建设、专业能力培养等多方面提升咨询企业能力,还采用AHP方法进行了信息化产品选型的案例分析,为咨询机构帮助制造企业进行科学、合理的信息化产品选型提供了思路。第四,第三方公共服务平台是“两化融合”的工具系统,本文针对中国ASP服务的泡沫化现象,结合国家863项目的研发实践,提出基于制造业信息化知识门户建设ASP公共服务平台,将信息化知识传播与ASP技术服务进行整合,使中小制造企业易于接受、便于使用。本文提出了建设ASP平台系统的技术路线、实现方法等具体实现思路。还针对我国ASP推广存在的问题提出了解决办法,对新兴的SAAS技术进行了分析。第五,专业化人才是“两化融合”得以实现的核心因素,本文分析了专业人才流失的状况和原因,从智能体行为模型着手,结合西方发达国家的CIM、APS系统的人本考虑,提出“两化融合”要注重“以人为本”,工业化、信息化就是使人和系统、技术得以更好合作,实现人与工业化、信息化的和谐、融合。第六,“两化融合”是中国在经济全球化、竞争国际化的新时期推行的一种新的技术革命,本文在分析了影响“两化融合”相关因素以后提出了推动“两化融合”的相关政策、策略建议,包括推进关键性技术的自主创新、因应全球形势调整产业结构、重视并推进制造业服务化、加快传统产业的信息化改造,加快产权体制改革与制度创新等。“两化融合”关键在融,要实现“信息化与工业化”的化学反应,而不是物理变化。因此,本文围绕“两化融合”的影响因素,将研究的视角主要集中在信息化、工业化二者间的内在关联和互动,采用理论、实证、中外对比等方法,通过理论探索和实践总结,期望能够为中国实现信息化、工业化的有机融合,加快工业现代化进程,促进国民经济的又好又快发展探寻出一条科学而可行的新思路。
张凌[6](2008)在《基于真实IPv6地址的跨域身份认证的研究和实现》文中研究表明网络的开放性和缺陷使得攻击者很容易利用这些网络自身的弱点发起各种各样的攻击,现有的网络体系结构对IP地址的真实性并没有进行严格认证,大量伪地址和网络地址转换技术(NAT)使得管理者对于攻击者的追踪和定位比较困难。2005年,CNGI-CERNET2首次提出了“基于真实IPv6源地址的网络寻址体系结构”,试图从体系结构上解决下一代互联网的安全隐患。身份认证技术作为网络安全技术的重要组成,起着保证用户的合法接入以及资源的合法使用的作用。引入真实IPv6地址之后,身份认证如何使用它辅助对用户进行认证,是亟需研究解决的问题。身份认证系统在CERNET2中需要为上层应用提供统一的安全服务,上层应用可能来自使用不同认证协议的不同自治域,这又对身份认证系统的兼容性以及统一应用提出了挑战,因此,为身份认证系统设计通用的跨域认证方法是当前另一个亟待解决的问题。本论文的主要工作如下:①根据身份认证过程中要支持真实IPv6地址的需要,在研究典型的一次性口令认证方案S/Key方案以及S/Key方案的改进方案SAS方案基础之上,提出了一种基于对称密码和真实IPv6地址的动态口令认证方案,该方案可以在用户身份认证过程中对真实IP地址进行判断。②针对如何让用户接入CERNET2,本文基于下一代身份认证的协议标准—Diameter协议提出了一个支持真实IPv6地址的网络接入服务器模型,该模型可以辅助网络应用对真实地址的判断要求。③针对Diameter跨域认证不能很好的支持其他认证协议,本文提出了一个基于Diameter的跨域认证框架。该框架采用SAML和Web服务技术,可以完成本域用户、外域用户在本域以及本域用户在外域的认证,可以满足外地域网络应用对真实IPv6地址验证的需要。④基于所提出的动态口令认证方案、网络接入服务器模型和认证框架,结合项目的要求和环境,本文进行了原型系统开发和功能测试。本文的研究来源于国家发改委CNGI示范项目“面向IPv6的互联网安全体系结构和关键技术研究”中重庆大学子项目—“基于真实IPv6地址的身份认证系统”。项目测试结果显示,基于真实IPv6地址的Diameter身份认证系统以及跨域认证方案达到了预期设计效果,能在CERNET2中基于真实IPv6地址进行跨域认证。
陈璐[7](2006)在《基于IPv6的网络安全体系结构及认证技术研究》文中研究指明随着网络规模的不断扩大和网络应用的指数增长,传统的IPv4协议已难以满足网络需求,新一代网络协议IPv6应运而生并成为下一代互联网的标准协议。另一方面,网络的互联互通,多种多样的网络接入技术都使得网络的安全接入显得尤为重要,解决这一问题的基础是身份认证,而Diameter协议作为AAA技术的升级版本正是实现这一技术的有利工具。本文的目的在于提出基于IPv6的网络安全体系结构并研究其认证技术,所做的工作主要有以下几个方面: (1) 通过分析IPv6网络面临的安全威胁,得出了其所需的安全服务及安全机制,提出了基于IPv6的网络安全体系结构,并给出了各种安全技术在安全体系结构中的位置。 (2) 分析了网络接入用户认证的两种基础模式及其所面临的威胁,通过全局状态和状态迁移的描述提出了一种网络接入用户认证协议模型NAUA,并从语法和语义上形式化地描述了该模型。研究了提供网络接入认证的Diameter基础协议及其NASREQ应用。 (3) 基于NAUA模型对使用CHAP认证机制的Diameter协议的认证过程进行建模。 设计了基于Diameter的认证系统,并进行了工程实现。
李晓东[8](2005)在《基于Diameter协议的移动IPv6应用扩展的研究与实现》文中研究指明自网络诞生以来,认证(Authentication)、授权(Authorization)以及计费(Accounting)体制(AAA)就成为其运营的基础。网络中各类资源的使用,需要由认证、授权和计费进行管理。本文首先分析了由于以全IP 网络为基础的下一代网络NGN 的发展以及‘三网’融合的演进过程中,作为NGN 业务和应用层协议组成部分的AAA 协议的发展。然后介绍移动IP 技术的发展,并重点讨论移动IPv6 环境下的面临的认证、授权、记费问题。其次,介绍Diameter 基础协议及其应用协议扩展如NASREQ、MIPv4应用扩展,并在此基础上结合PANA 协议提出移动IPv6 应用扩展框架模型及协议细节。第三,在OpenDiameter 开源软件包的基础上完成移动IPv6 应用扩展的概要设计和详细设计,并根据设计写出一组API,做为OpenDiameter开源软件包类库的组成部分。最后,利用已经完成的API,分别模拟实现AAA 服务器端、AAA客户端、移动节点上AAA 软件,组建网络测试移动IPv6 节点在移动过程中的AAA 过程,并给出实验过程。
赵莹[9](2003)在《新发布的17项通信行业标准简介》文中进行了进一步梳理 近日,信息产业部以“信部科[2003]233号”及“信部科[2003]278号”文发布了《基于IP的网络与传统电信网互通的技术要求》等17项通信行业标准,简介如下: 1.YD/T1263—2003《基于IP的网络与传统电信网互通的技术要求》 该标准主要根据PSTN/ISDN网、移动网等传统电信网上各种业务的开通方式和IP网中各种业务的实现方式及要求制定。主要规定了PSTN/ISDN网、移动网等传统的电信网与IP网互通时开通的业务、各种业务的实现方式以及各种业务的中继方式,同时还对互通时所涉及的编号
通信标准技术审查部[10](2001)在《信息产业部发布了“网络管理接口测试方法”的标准》文中研究说明
二、信息产业部发布“网络接入服务器(NAS)测试方法”等5项通信行业标准(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息产业部发布“网络接入服务器(NAS)测试方法”等5项通信行业标准(论文提纲范文)
(1)数据控制者安全保护义务研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 实践意义 |
1.3 国内外研究综述 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.3.3 研究评述与本文研究范围 |
1.4 研究方法 |
1.4.1 采用语义分析的方法 |
1.4.2 采用对比分析的方法 |
1.4.3 采用文献分析的方法 |
1.5 研究的创新 |
1.5.1 引入了新的概念 |
1.5.2 发掘新的研究视角 |
1.5.3 构造新的法律义务 |
1.6 研究的不足 |
1.6.1 文献梳理存在不足 |
1.6.2 数据类型考虑不够全 |
1.6.3 数据安全保护义务完善仍有空间 |
第2章 数据安全保护义务主体:数据控制者 |
2.1 数据控制者的源起与发展 |
2.1.1 数据控制者的源起 |
2.1.2 数据控制者的发展 |
2.2 数据控制者概念的界定 |
2.2.1 数据控制者与相关概念的辨析 |
2.2.2 欧洲数据控制者概念分析 |
2.2.3 本文对数据控制者的定义 |
2.3 数据控制者的引入 |
2.3.1 引入数据控制者的正当性 |
2.3.2 引入数据控制者的必要性 |
2.3.3 引入数据控制者的可行性 |
第3章 数据控制者的行为失范乱象及成因 |
3.1 数据控制者的行为失范乱象 |
3.1.1 数据控制者的过度获取:以商业广告为例 |
3.1.2 数据控制者的过度分析和滥用:以算法歧视为例 |
3.1.3 数据控制者的泄露:以云存储为例 |
3.2 数据控制者行为失范的法律成因 |
3.2.1 行为模式和法律后果较为笼统 |
3.2.2 保护原则和义务构建欠缺体系 |
3.2.3 征求意见稿先天的杂乱与局限 |
3.3 数据控制者行为失范的管制成因 |
3.3.1 数据安全保护措施缺乏 |
3.3.2 数据管理机构职权不清 |
3.3.3 数据保护重视程度欠缺 |
第4章 数据安全保护义务的正当性及理论基础 |
4.1 数据安全保护义务的由来与界定 |
4.1.1 传统的安全保障义务 |
4.1.2 现有网络空间中的安全保障义务 |
4.1.3 数据安全保护义务的界定 |
4.2 数据安全保护义务的正当性:个人数据保护的需求 |
4.2.1 个人数据的权利化困境与保护 |
4.2.2 个人数据具备多重法益价值 |
4.3 数据安全保护义务的理论基础 |
4.3.1 公共物品理论 |
4.3.2 数据安全理论 |
第5章 数据安全保护义务的内容构造 |
5.1 透明度 |
5.1.1 构建要求:程序透明重于技术透明 |
5.1.2 具体内容:易于获取和理解 |
5.1.3 价值取向:义务保障的基础和形式 |
5.1.4 透明度的立法表达 |
5.2 系统保护和默认保护 |
5.2.1 设计层面的内化逻辑 |
5.2.2 系统构建的具体方法 |
5.2.3 系统保护和默认的立法表达 |
5.3 数据处理记录 |
5.3.1 记录的目的和作用 |
5.3.2 记录的具体构成 |
5.3.3 数据处理记录的立法表达 |
5.4 设置数据保护专员 |
5.4.1 本身的枢纽地位 |
5.4.2 考量的关键要素 |
5.4.3 设置数据保护专员的立法表达 |
5.5 数据保护影响评估与咨询 |
5.5.1 评估的目的价值 |
5.5.2 评估的前置判断 |
5.5.3 数据保护影响评估与咨询的立法表达 |
5.6 数据收集和泄露通知 |
5.6.1 通知对象的双重性 |
5.6.2 不同的通知内容和方式 |
5.6.3 通知的频次 |
5.6.4 数据收集和泄露通知的立法表达 |
5.7 数据更正和清除 |
5.7.1 义务渊源 |
5.7.2 前置条件 |
5.7.3 数据更正和清除的立法表达 |
第6章 数据安全保护义务的制度构建 |
6.1 数据安全保护义务制度构建原则 |
6.1.1 平衡原则 |
6.1.2 合理期待原则 |
6.1.3 比例原则 |
6.2 数据安全保护义务的立法模式 |
6.2.1 不同立法模式的考察 |
6.2.2 统一立法模式的选择 |
6.2.3 具体立法的路径安排 |
6.3 违反义务的法律责任 |
6.3.1 民事责任 |
6.3.2 行政责任 |
6.4 数据安全保护义务履行的配套机制 |
6.4.1 第三方认证机制 |
6.4.2 行业自律机制 |
6.4.3 行政监管机制 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间科研工作情况 |
(2)中国网络影视产业研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 选题意义和研究现状 |
一、选题意义 |
二、研究现状 |
第二节 主要内容与研究方法 |
一、主要内容 |
二、研究方法 |
第三节 研究的主要特色与创新 |
一、论文特色 |
二、论文可能的创新点 |
第四节 基本理论与相关概念 |
一、基本理论 |
二、相关概念 |
第二章 网络影视产业研究的逻辑起点和问题阈 |
第一节 网络影视产业研究的逻辑起点 |
一、科学技术与文化的历史关联 |
二、网络科技与影视艺术的现实关联 |
第二节 网络科技与影视艺术的互动融合 |
一、“相加”: 影视资源的网络平移 |
二、“相长”: 影视产业的全面变革 |
三、“相融”: 影视产业的破壁融合 |
第三节 网络影视产业的问题阈 |
一、网络影视产业研究对象及范围 |
二、网络影视产业研究本体 |
三、网络影视产业特征 |
第三章 中国传统影视产业的历史追溯 |
第一节 传统影视产业发展历程 |
一、传统影视产业的史料梳理 |
二、作为文化产业的影视产业 |
第二节 传统影视产业对文化资源的利用 |
一、传统影视产业对文化资源的利用现状 |
二、传统影视产业在文化资源利用上的不足 |
第三节 推进影视产业对历史文化资源开发利用 |
一、资源基础论的基本观点 |
二、借助历史文化资源促进影视产业发展 |
第四章 中国网络影视产业的历史建构 |
第一节 网络影视产业演进轨迹 |
一、野蛮生长期(2001年一2007年):抢占市场 |
二、行业调整期(2007年一2009年):优胜劣汰 |
三、转型发展期(2009年—2014年): 资本入局 |
四、快速成长期(2014年—至今): 破壁融合 |
第二节 网络影视产品新形态的特征辨析 |
一、网络大电影: 叙事结构多样化与游戏色彩 |
二、网络直播: 社交媒体语境下的全景敞视 |
第三节 中国网络影视产业的历史机遇 |
一、国家推动科技发展 |
二、VR技术带来的机遇 |
第五章 中国网络影视产业格局 |
第一节 中国网络影视产业整体情况 |
一、中国网络影视产业持续成长 |
二、中国网络影视企业运营平台类型 |
第二节 网络长视频领域的“三国鼎立” |
一、长视频平台概览 |
二、长视频市场上的“三国鼎立” |
三、长视频市场形成“头部效应” |
第三节 网络短视频领域的“战国时代” |
一、短视频平台概览 |
二、短视频市场“战国时代” |
三、短视频内容格局: MCN成新风口 |
第四节 中国网络影视产业格局的变量 |
一、长短视频平台交叉布局 |
二、直播平台后来居上 |
三、传统影视文化企业发力突围 |
第六章 中国网络影视企业典型分析 |
第一节 长视频领域的“优爱腾”模式 |
一、优酷: 围绕电商的泛娱乐生态 |
二、爱奇艺: 围绕IP的泛娱乐生态 |
三、腾讯视频: 围绕平台细分的泛娱乐生态 |
四、“优爱腾”模式比较 |
第二节 乐视视频与芒果TV模式 |
一、乐视视频: 垂直发展的泛娱乐生态 |
二、芒果TV:网台融合的泛娱乐生态 |
三、乐视视频与芒果TV模式比较 |
第三节 短视频和直播视频模式 |
一、快手与抖音: 围绕社交的娱乐生态 |
二、虎牙与斗鱼: 围绕游戏的娱乐生态 |
三、主播之争与主播合伙人模式 |
第七章 中国网络影视产业发展趋势及对策 |
第一节 中国网络影视产业存在问题分析 |
一、管理机制不顺 |
二、财政投入不足 |
三、发展战略同质 |
第二节 中国网络影视产业发展环境分析 |
一、国家政策营造良性发展环境 |
二、科技发展带来新增长点 |
三、资本注入成为强大助力 |
第三节 中国网络影视产业发展趋势 |
一、内容主题趋向主流文化 |
二、生产制作趋向版权自制 |
三、传播渠道趋向多屏互动 |
四、赢利模式趋向多样付费 |
五、业务布局趋向融合跨界 |
第四节 中国网络影视产业发展对策 |
一、管理机制上求进 |
二、资源利用上求优 |
三、内容制作上求精 |
四、商业模式上求变 |
五、产业布局上求新 |
结语 |
第一节 研究总结 |
一、网络影视产业是影视产业进入网络历史阶段的产物 |
二、网络大电影等“网生”产品属于影视产品 |
三、传统历史文化资源是网络影视产业的优质资源 |
四、优质网络影视企业形成了各具特色的发展模式 |
五、网络影视企业发展需要求精、求深、求变、求新 |
第二节 研究展望 |
一、“泛娱乐”对网络影视产业的影响研究 |
二、“大数据”挖掘传统历史文化资源的应用研究 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(3)论网络服务提供者的刑事责任(论文提纲范文)
摘要 |
Abstract |
导论 |
一、网络服务提供者与网络危害行为 |
二、网络服务提供者承担刑事责任的现状及问题 |
三、研究思路与研究方法 |
第一章 我国网络服务提供者刑事责任的刑事政策依据 |
第一节 我国的刑事政策 |
一、我国刑事政策的基本精神 |
二、刑事政策与刑事责任 |
三、网络犯罪刑事责任的刑事政策取向 |
第二节 刑事政策在网络服务提供者刑事责任中的体现 |
一、网络服务提供者刑事责任的刑事政策:社会发展维度的考量 |
二、网络服务提供者刑事责任的刑事政策:社会安全维度的考量 |
三、网络服务提供者刑事责任的刑事政策:技术水平维度的考量 |
第三节 网络服务提供者刑事责任具体依据的刑事政策 |
一、网络服务提供者刑事责任具体依据的刑事政策应适当从宽 |
二、网络服务提供者刑事责任具体依据的刑事政策应以严济宽 |
第二章 网络先行国家网络服务提供者的刑事责任及其启示 |
第一节 美国网络服务提供者的刑事责任及其启示 |
一、美国网络服务提供者刑事责任之概览 |
二、美国网络服务提供者刑事责任之分析 |
三、美国网络服务提供者刑事责任之启示 |
第二节 德国网络服务提供者的刑事责任及其启示 |
一、德国网络服务提供者刑法责任之概览 |
二、德国网络服务提供者刑事责任之分析 |
三、德国网络服务提供者刑事责任之启示 |
第三节 日本网络服务提供者的刑事责任及其启示 |
一、日本网络服务提供者刑事责任之概览 |
二、日本网络服务提供者刑事责任之分析 |
三、日本网络服务提供者刑事责任之启示 |
第三章 网络服务提供者刑事责任的义务前提 |
第一节 刑事义务与刑事责任 |
一、刑事义务是刑事责任制度的基石 |
二、作为刑事责任前提的刑事义务来源 |
第二节 网络服务提供者刑事义务的正当性根据 |
一、“危险源的开启与控制”说 |
二、“看门人”说 |
三、“网络服务提供者中心主义”说 |
第三节 网络服务提供者刑事义务的具体内容 |
一、我国网络服务提供者刑事义务之现状 |
二、我国网络服务提供者刑事义务之兼容 |
三、我国网络服务提供者刑事义务之完善 |
第四章 网络服务提供者刑事责任的客观要件 |
第一节 网络服务提供者的危害行为 |
一、网络服务提供者危害行为的基本表现形式 |
二、网络服务提供者危害行为在共同犯罪中的表现形式 |
第二节 网络服务提供者危害行为涉及的因果关系问题 |
一、网络服务提供者的不作为与危害结果 |
二、网络服务提供者的帮助行为与危害结果 |
第五章 网络服务提供者刑事责任的主观要件 |
第一节 网络服务提供者刑事责任的犯罪故意探讨 |
一、网络服务提供者犯罪故意中认识因素的认定 |
二、网络服务提供者犯罪故意中意志因素的认定 |
第二节 网络服务提供者刑事责任的犯罪过失之否定 |
一、网络服务提供者结果预见义务之探究 |
二、网络服务提供者监督过失之否定 |
三、网络服务提供者平台责任中过失责任之否定 |
第六章 网络服务提供者刑事责任的承担方式 |
第一节 网络服务提供者的刑罚 |
一、适用于网络服务提供者的刑罚种类及特征 |
二、对网络服务提供者适用较重刑罚之问题及化解 |
三、网络服务提供者罚金刑裁量难题及化解 |
第二节 网络服务提供者的非刑罚处罚措施 |
一、适用于网络服务提供者的非刑罚处罚措施种类 |
二、专门由刑法规定的网络服务提供者的非刑罚处罚措施 |
三、刑法和其他法律共同规定的网络服务提供者的非刑罚处罚措施 |
第三节 网络服务提供者的保安处分 |
一、适用于网络服务提供者的保安处分种类 |
二、网络服务提供者的职业禁止 |
三、没收网络服务提供者违法所得 |
四、没收网络服务提供者供犯罪使用的本人财物 |
结论 |
参考文献 |
在读期间科研成果 |
后记 |
(4)网络着作权的刑法保护研究(论文提纲范文)
内容摘要 |
abstract |
引言 |
第一章 与网络着作权刑法保护相关的三个概念 |
一、网络着作权:网络着作权刑法保护的核心 |
(一)网络着作权的概念和特征 |
(二)网络着作权的产生与演变 |
二、着作权:网络着作权刑法保护的基础 |
(一)着作权的民法保护 |
(二)着作权的刑法保护 |
三、网络作品:网络着作权的载体 |
(一)网络作品及主要类型 |
(二)网络作品保护的法律实质 |
第二章 网络着作权刑法保护的演进 |
一、网络着作权刑法保护的开启 |
(一)网络空间侵权现象及特点 |
(二)《着作权法》的跟进规制 |
(三)刑法第217条的具体设置 |
二、行政法规对刑法第217条构成要件的细化 |
(一)网络侵权行为的刑事责任 |
(二)网络违法行为的刑事责任 |
三、司法解释对网络着作权刑法保护的实化和深化 |
(一)司法解释对网络着作权刑法保护的实化 |
(二)司法性解释对网络着作权刑法保护的深化 |
第三章 网络着作权刑法保护中的利益平衡 |
一、利益平衡涵义解析 |
(一)利益与利益冲突 |
(二)法的价值与利益平衡 |
二、网络着作权保护中的利益平衡 |
(一)知识产权保护中的利益平衡 |
(二)传统着作权保护中的利益平衡 |
(三)网络着作权保护中利益平衡的转向 |
三、我国网络着作权刑法保护中的利益平衡 |
(一)我国网络着作权刑法保护中利益平衡的发展轨迹 |
(二)我国网络着作权刑法保护中利益平衡的发展向度 |
四、利益平衡语境下应强化网络着作权的刑法保护 |
(一)平衡着作权利益主体之间利益的需要 |
(二)遏制侵犯网络着作权犯罪的需求 |
(三)执行国家知识产权强保护战略的要求 |
第四章 侵犯网络着作权的犯罪主体及类型 |
一、侵犯网络着作权的犯罪主体 |
(一)自然人犯罪主体与单位犯罪主体 |
(二)网络服务提供者与非网络服务提供者 |
二、网络最终用户主体 |
(一)微软诉亚都案引发最终用户法律责任的思考 |
(二)网络最终用户成为刑事责任主体的条件 |
三、信息提供者(ICP)主体 |
(一)ICP及类型 |
(二)ICP信息内容保证义务 |
(三)ICP犯罪主体的构成要件 |
四、技术服务提供者(ISP)主体 |
(一)ISP及类型 |
(二)ISP的审查义务 |
(三)ISP构成帮助犯 |
(四)ISP正犯化 |
第五章 侵犯网络着作权的犯罪方式及结果 |
一、界定信息网络传播行为 |
(一)国际条约的界定 |
(二)着作权法的界定 |
(三)重构信息网络传播行为 |
二、信息网络传播行为与复制发行行为 |
(一)信息网络传播行为纳入复制发行行为及论争 |
(二)网络环境下的“复制发行”行为 |
三、侵犯网络着作权犯罪的实行行为 |
(一)作品内容提供行为 |
(二)P2P用户侵犯网络着作权的行为 |
(三)视频分享网站直接侵权的行为 |
(四)WAP转码直接侵权的行为 |
四、侵犯网络着作权犯罪的帮助行为 |
(一)刑法规制帮助行为原理 |
(二)网页快照帮助行为 |
(三)深度链接帮助行为 |
(四)规避技术保护措施行为 |
五、定性侵犯网络着作权罪的量化要素 |
(一)侵犯网络着作权犯罪的“数额”和“情节” |
(二)现实与网络环境下共用的“数额”和“情节” |
(三)网络环境下专用的“情节” |
第六章 侵犯网络着作权的犯罪意志及“以营利为目的” |
一、废止论:犯罪圈过度扩大 |
(一)废止论及评析 |
(二)废止论下着作权刑法保护可能过度 |
二、保留论:犯罪圈限制缩小 |
(一)保留论及评析 |
(二)保留论下网络着作权的刑事司法保护 |
(三)保留论下网络着作权的刑法保护不足 |
三、折衷论:传统现实环境与网络环境二元区分与困惑 |
(一)折衷论及评析 |
(二)折衷论下网络着作权刑法保护的困境 |
四、从(加)重量刑情节论:刑法保护的错误选择 |
(一)从(加)重量刑情节论及评析 |
(二)从(加)重量刑情节论下着作权刑法保护失度 |
五、另辟蹊径:分设主观要件 |
结论:新罪论:网络着作权刑法保护的方向 |
一、设立新罪的必要性和可行性 |
二、新设侵犯网络着作权罪的合理性 |
三、侵犯网络着作权罪的具体设置 |
参考文献 |
后记 |
攻读学位期间的研究成果 |
(5)中国信息化与工业化融合发展的影响因素及策略研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 本文的研究背景 |
1.3 研究的目的与意义 |
1.4 国内外研究现状 |
1.5 研究结构、研究对象与方法 |
2 "两化融合"的理论依据与现实基础 |
2.1 "两化融合"的理论依据 |
2.2 "两化融合"的现实基础 |
2.3 本章小结 |
3 "两化融合"的推进器—政府治理体系及创新研究 |
3.1 政府治理缺陷对"两化融合"的影响分析 |
3.2 政府再造服务意识的相关策略 |
3.3 加强政府治理创新的具体思路 |
3.4 应用LSA方法改进项目评审体系 |
3.5 本章小结 |
4 "两化融合"的活力之源—中介服务体系构建研究 |
4.1 国内外中介服务体系现状分析 |
4.2 国内中介服务体系存在的主要问题 |
4.3 构建中介服务体系的思路 |
4.4 本章小结 |
5 "两化融合"的技术支撑—咨询企业能力成长研究 |
5.1 制造业信息化咨询业现状 |
5.2 咨询企业服务资源整合分析 |
5.3 咨询企业业务能力建设分析 |
5.4 咨询企业专业能力培养的思路 |
5.5 应用AHP方法帮助企业进行选型决策 |
5.6 本章小结 |
6 "两化融合"的工具系统—ASP服务平台开发与运营研究 |
6.1 系统的需求概述 |
6.2 系统总体设计 |
6.3 系统建设的主要内容 |
6.4 系统实现的技术路线 |
6.5 ASP在中国推广应用的思考 |
6.6 ASP的最新发展—SAAS应用分析 |
6.7 本章小结 |
7 "两化融合"的核心因素—专业人才的人本化研究 |
7.1 信息化专业人才流失的原因分析 |
7.2 专业人才在企业中的状况分析 |
7.3 "两化"对人才素质的要求 |
7.4 "两化融合"的人本化分析 |
7.5 本章小结 |
8 推进"两化融合"的产业政策及策略建议 |
8.1 推进"两化"关键性技术的自主创新 |
8.2 因应全球形势及时调整产业结构 |
8.3 重视并推进制造业服务化 |
8.4 加快传统产业的信息化改造 |
8.5 推动产权体制改革和制度创新 |
8.6 本章小结 |
9 全文总结与研究展望 |
9.1 全文总结 |
9.2 研究展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表的学术论文目录 |
附录2 攻读博士学位期间参编的着作 |
附录3 攻读博士学位期间负责及参与的研究项目 |
(6)基于真实IPv6地址的跨域身份认证的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 问题的提出及研究意义 |
1.3 国内外研究现状 |
1.3.1 网络安全体系 |
1.3.2 身份认证 |
1.3.3 AAA |
1.4 本文主要工作 |
1.5 论文的结构 |
2 身份认证技术概述 |
2.1 身份认证的定义及其认证途径 |
2.1.1 身份认证的定义 |
2.1.2 身份认证的途径 |
2.2 身份认证的密码学基础 |
2.2.1 对称密码体制 |
2.2.2 公钥密码体制 |
2.2.3 单向散列函数 |
2.2.4 数字签名 |
2.3 常用身份认证技术 |
2.3.1 口令认证 |
2.3.2 基于对称密码的身份认证机—Kerberos 认证 |
2.3.3 基于公钥密码的身份认证机制—PKI 认证 |
2.4 本章小结 |
3 基于真实IP 地址的动态口令认证方案 |
3.1 动态口令认证的实现原理 |
3.1.1 基于时间同步机制的动态口令 |
3.1.2 基于挑战/应答方式的动态口令 |
3.1.3 基于几何方法的动态口令 |
3.2 S/KEY 口令认证方案分析 |
3.2.1 S/Key 口令认证方案简介 |
3.2.2 S/Key 方案认证过程 |
3.2.3 S/Key 方案的优缺点 |
3.2.4 S/Key 方法的改进 |
3.3 真实IP 地址及其对身份认证的影响 |
3.3.1 真实IP 地址的含义 |
3.3.2 真实IP 地址对身份认证的影响 |
3.4 满足真实IP 地址需要的动态口令认证方案RDPAS |
3.4.1 RDPAS 认证过程 |
3.4.2 RDPAS 方案的安全性分析 |
3.5 本章小结 |
4 基于真实IP 和DIAMETER 的网络接入服务器模型 |
4.1 DIAMETER 协议概述 |
4.1.1 Diameter 协议的体系结构 |
4.1.2 Diameter 协议的工作原理 |
4.1.3 Diameter 协议的报文格式 |
4.2 DIAMETER 协议的工作模型 |
4.2.1 Diameter 的对等连接 |
4.2.2 Diameter 的用户会话 |
4.3 DIAMETER 的应用协议 |
4.3.1 Diameter 的NASREQ 应用 |
4.3.2 Diameter 的EAP 应用 |
4.4 基于真实IP 和DIAMETER 的网络接入服务器模型 |
4.4.1 网络接入服务器 |
4.4.2 网络接入服务器的参考模型 |
4.4.3 支持真实IP 地址的NAS 体系结构 |
4.4.4 支持真实IP 地址的NAS 模型 |
4.4.5 AAA 过程 |
4.5 本章小结 |
5 基于DIAMETER 的跨域认证框架 |
5.1 DIAMETER 的跨域认证 |
5.1.1 Diameter 的用户身份表示和域 |
5.1.2 Diameter 的跨域认证设施 |
5.1.3 Diameter 跨域认证框架及其局限性 |
5.2 跨域认证方式概述 |
5.2.1 安全声明标记语言(SAML) |
5.2.2 自由联盟计划 |
5.2.3 WEB 服务联邦语言(WS-Federation) |
5.2.4 Shibboleth |
5.2.5 协议的对比 |
5.3 基于DIAMETER 跨域框架 |
5.3.1 代理跨域模型 |
5.3.2 远程代理(Remote Agent) |
5.3.3 使用远程代理的Diameter 跨域认证 |
5.3.4 功能分析 |
5.4 跨域认证框架的改进 |
5.4.1 扩展服务器 |
5.4.2 使用扩展服务器的认证框架 |
5.4.3 功能与安全性分析 |
5.5 本章小结 |
6 基于真实IP 地址的跨域身份认证原型系统的设计与实现 |
6.1 基于真实IP 地址的认证方案的设计与实现 |
6.1.1 基于真实IP 地址的认证方案的设计 |
6.1.2 基于真实IP 地址的认证方案的实现 |
6.2 基于真实IP 地址的跨域身份认证原型系统的设计 |
6.2.1 原型系统的结构 |
6.2.2 Diameter NAS 的设计 |
6.2.3 扩展服务器的设计 |
6.2.4 原型系统的实现 |
6.3 跨域认证原型系统的测试 |
6.4 本章小结 |
7 总结和展望 |
7.1 研究总结 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 |
(7)基于IPv6的网络安全体系结构及认证技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题意义 |
1.2 国内外研究现状 |
1.2.1 国内外IPv6领域研究现状 |
1.2.2 安全体系结构研究现状 |
1.2.3 国内外相关安全领域研究现状 |
1.3 本文主要的研究工作 |
1.4 论文的结构安排 |
第二章 IPv6协议分析 |
2.1 IPv6协议 |
2.1.1 IPv6的数据报文格式 |
2.1.2 IPv6的地址方案 |
2.1.3 IPv6的即插即用 |
2.1.4 IPSec |
2.2 本章小结 |
第三章 基于IPv6的网络安全体系结构研究 |
3.1 IPv6网络的攻击分析 |
3.1.1 IPv6网络面临的攻击 |
3.1.2 主要攻击分析 |
3.1.3 IPv6与IPv4网络的安全特性比较 |
3.2 IPv6网络安全体系结构研究 |
3.2.1 IPv6网络的安全服务及安全机制 |
3.2.2 基于IPv6的网络安全体系结构 |
3.3 本章小结 |
第四章 基于Diameter的认证系统设计 |
4.1 AAA协议 |
4.1.1 RADIUS协议 |
4.1.2 Diameter协议 |
4.1.2.1 协议概述 |
4.1.2.2 Diameter认证系统数据包结构及基本消息 |
4.1.2.3 Diameter的消息处理和用户会话 |
4.1.3 RADIUS协议与Diameter协议比较 |
4.2 认证框架 |
4.3 认证协议 |
4.3.1 认证协议模型研究 |
4.3.2 基于NAUA模型对采用CHAP认证机制的Diameter认证过程建模 |
4.4 认证系统设计 |
4.4.1 认证状态转换图 |
4.4.2 Diameter认证客户端(NAS)的设计 |
4.4.3 Diameter认证服务器的设计 |
4.5 本章小结 |
第五章 系统工程实现 |
5.1 ACE |
5.2 运行环境构建 |
5.3 IPv6网络中对等节点连接的实现 |
5.4 Diameter认证客户端(NAS)的实现 |
5.4.1 客户端(NAS)实现体系结构 |
5.4.2 消息处理过程的实现 |
5.4.2.1 由Diameter服务器进入NAS的消息处理 |
5.4.2.2 由NAS发往Diameter服务器消息处理 |
5.4.2.3 由IPC进入NAS的消息处理 |
5.4.2.4 由NAS发往IPC的消息处理 |
5.4.3 单用户认证客户端的处理过程 |
5.5 Diameter认证服务器的实现 |
5.5.1 服务器端实现体系结构 |
5.5.2 消息处理过程的实现 |
5.5.2.1 由NAS进入Diameter服务器的消息处理 |
5.5.2.2 由Diameter服务器发往NAS的消息处理 |
5.5.3 单用户认证服务器端的处理过程 |
5.6 本章小结 |
第六章 结束语 |
1. 总结 |
2. 展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(8)基于Diameter协议的移动IPv6应用扩展的研究与实现(论文提纲范文)
提要 |
第一章 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第二章 AAA 协议 |
2.1 AAA 协议的概念 |
2.2 AAA 协议评估准则 |
2.2.1 一般需求 |
2.2.2 认证需求 |
2.2.3 授权需求 |
2.2.4 记费需求 |
2.2.5 移动IP 的特殊需求 |
2.3 AAA 协议传输框架要求 |
2.4 当前的AAA 协议 |
2.4.1 RADIUS 协议概况 |
2.4.2 TACACS 协议概况 |
2.4.3 COPS 协议概况 |
2.4.4 Diameter 协议概况 |
第三章 移动IPV6 |
3.1 IPV6 协议 |
3.1.1 IPv6 的报文 |
3.1.2 IPv6 的寻址 |
3.1.3 IPv6 的安全 |
3.2 移动IPV6 协议 |
3.2.1 移动IPv6 的基本操作及报文 |
3.2.2 移动IPv6 的安全 |
3.2.3 移动IPv6 与IPv4 的比较 |
第四章 DIAMETER 协议研究 |
4.1 DIAMETER 基础协议 |
4.1.1 Diameter 网络节点 |
4.1.2 Diameter 的消息格式 |
4.1.3 Diameter 网络节点间的对等连接 |
4.1.4 Diameter 消息的安全传输 |
4.2 DIAMETER NASREQ 应用扩展 |
4.3 DIAMETER EAP 应用扩展 |
4.4 PANA 协议 |
第五章DIAMETER MIPV6 应用扩展框架设计 |
5.1 模型和假定 |
5.2 DIAMETER MIPV6 应用扩展的消息设计 |
5.3 移动节点和AAA CLIENT 之间的信息交换 |
5.4 协议的基本功能设计 |
5.4.1 协议信息流及各实体的基本操作 |
5.5 协议的增强功能设计 |
5.5.1 增强特性 |
5.5.2 在被访问网络域分配家乡代理 |
5.5.3 密钥分配 |
第六章 DIAMETER MIPV6 应用扩展的实现 |
6.1 OPENDIAMETER 软件体系结构 |
6.1.1 模块和库 |
6.1.2 体系结构的线程视图 |
6.1.3 基本消息处理 |
6.1.4 OpenDiameter 开源软件包相关类库 |
6.2 DIAMETER MIPV6 模块体系结构 |
6.3 AAA SERVER 端模块的设计及实现 |
6.3.1 服务器核心 |
※类DiameterMipv6ServerStateMachine |
※类DiameterMipv6ServerSession |
※类DiameterMipv6MsgHandler |
※类DiameterMipv6ParserFactory |
※Diameter MIPv6 相关消息类定义 |
6.3.2 家乡代理分配 |
6.3.3 密钥分配 |
6.4 AAA CLIENT 端模块的设计及实现 |
6.4.1 路由通告 |
6.4.2 PAA 功能模块 |
6.4.3 Diameter 通信模块 |
6.5 移动节点MN 端模块的设计及实现 |
6.5.1 移动检测功能 |
6.5.2 PAC 功能模块 |
第七章 实例测试及总结 |
7.1 实例测试环境 |
7.1.1 软件环境 |
7.1.2 硬件环境 |
7.2 实例测试过程 |
7.2.1 可漫游用户登录测试过程 |
7.2.2 不可漫游用户登录测试过程 |
7.3 全文总结 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
导师及作者简介 |
四、信息产业部发布“网络接入服务器(NAS)测试方法”等5项通信行业标准(论文参考文献)
- [1]数据控制者安全保护义务研究[D]. 高楚南. 湘潭大学, 2019(12)
- [2]中国网络影视产业研究[D]. 侯顺. 华中师范大学, 2019(01)
- [3]论网络服务提供者的刑事责任[D]. 杨新绿. 中南财经政法大学, 2018(08)
- [4]网络着作权的刑法保护研究[D]. 杨加明. 西南政法大学, 2017(03)
- [5]中国信息化与工业化融合发展的影响因素及策略研究[D]. 胥军. 华中科技大学, 2008(05)
- [6]基于真实IPv6地址的跨域身份认证的研究和实现[D]. 张凌. 重庆大学, 2008(06)
- [7]基于IPv6的网络安全体系结构及认证技术研究[D]. 陈璐. 解放军信息工程大学, 2006(06)
- [8]基于Diameter协议的移动IPv6应用扩展的研究与实现[D]. 李晓东. 吉林大学, 2005(06)
- [9]新发布的17项通信行业标准简介[J]. 赵莹. 电信网技术, 2003(09)
- [10]信息产业部发布了“网络管理接口测试方法”的标准[J]. 通信标准技术审查部. 电信工程技术与标准化, 2001(05)
标签:两化融合论文; 网络服务提供者论文; 国家信息化发展战略论文; 立法原则论文; 刑法理论论文;