毕业设计(论文)封面--开题报告书---成绩评深表[2]

上传人:F****n 文档编号:99364308 上传时间:2019-09-18 格式:DOC 页数:7 大小:47KB
返回 下载 相关 举报
毕业设计(论文)封面--开题报告书---成绩评深表[2]_第1页
第1页 / 共7页
毕业设计(论文)封面--开题报告书---成绩评深表[2]_第2页
第2页 / 共7页
毕业设计(论文)封面--开题报告书---成绩评深表[2]_第3页
第3页 / 共7页
毕业设计(论文)封面--开题报告书---成绩评深表[2]_第4页
第4页 / 共7页
毕业设计(论文)封面--开题报告书---成绩评深表[2]_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《毕业设计(论文)封面--开题报告书---成绩评深表[2]》由会员分享,可在线阅读,更多相关《毕业设计(论文)封面--开题报告书---成绩评深表[2](7页珍藏版)》请在金锄头文库上搜索。

1、江西经济管理干部学院毕业设计(论文)题目: 论计算机互联网中商业秘密的有效保护系别 基础课部政法系 专业班级 05法律文秘 学生姓名 巫清清 指导教师 黄筱蓉 指导教师职称 副教授 2008年 6 月 6 日江西经济管理干部学院学生毕业设计(论文)开题报告书2008年 03 月 10 日姓 名巫清清专业和年级05法律文秘学制 3 年毕业设计(论文)题目论计算机互联网中商业秘密的有效保护一、 毕业论文课题综述或毕业设计说明书(毕业论文课题从“本课题目前研究现状” 、“目前存在的主要问题” 、“本课题拟解决的主要问题及意义”三个方面进行综述,字数不少于300字;毕业设计说明书从“设计目的” 、“设

2、计功能”及“功能实现方式”等三个方面撰写。)当今世界,以指数方式迅速发展的计算机互联网已形成势不可挡的潮流,将我们卷入新的世纪。现在因特网已拥有两亿多的用户,而且以成倍的速度递增,这也仅仅是开始。今后,计算机网络将会变得无时不有,无处不在,它将影响到社会生活的每个方面,带给我们一种全新的生存方式。互联网给我们提供了一个全新的虚拟空间,通过各种数字化的界面,可以与真实空间相似地来完成各种活动。然而,科学技术从来就是一把双刃剑,网络也不例外。互联网在给我们带来E-mail、MP3、电子商务、虚拟现实、数字地球的同时,也带来了黑客、计算机病毒、网络色情和网络恐怖主义。由于网络功能的空前强大,商业活动

3、中的技术秘密、交易秘密、经营秘密和管理秘密在很多情况下都有可能被网络犯罪人和侵权人通过网络猎取,而与网络发展相适应的价值规范和文化体系还没有形成,以至有人说网络是一个“没有法律没有边界的新大陆”。在这块“新大陆”上,犯罪人更是如鱼得水,他们制造病毒、传播色情信息,进行在线欺诈、网上跟踪,无所不为。而现实世界的法律又往往难以制裁他们,即使一些与网络相关的法规也往往没有真正考虑到网络的特性而成为了一厢情愿的规定。犯罪这一社会历史自然现象,随着网络的出现也有了新的发展。因此,在目前互联网法律还不够完善的情况下,如何在计算机互联网中对商业秘密进行有效的保护就成为一个新的课题,这对很多企业及个体经营者来

4、说都具有非常重要的意义。本文拟就如何对计算机互联网中的商业秘密进行有效保护阐述自己的观点。二、 本题的主要内容一、商业秘密及商业秘密的构成条件 1、该项信息具有秘密性 1) 该项信息的公开程度2) 该信息公开的范围2、该项信息具有商业利益性 3、该项信息具有实用性4、权利人采取了保密措施二、计算机互联网中的商业秘密 1、涉及网络对商业秘密的侵犯最常用的技术方式是通过电子邮件的方式,电子邮件传送信息可能造成对商业秘密的侵害2、此外,以FTP传输文件、BBS电子公告板方式、新闻组和远程登录等方式都可能泄露或窃取商业秘密。3、至于纯粹为计算机网络犯罪的入侵、破坏秘密信息类型的犯罪行为,则更属商业秘密

5、的大敌三、侵犯商业秘密行为的认定 1、应当确定权利人是否存在一项有效的商业秘密。2、应当查明被控侵权人所掌握的该项秘密信息的来源。3、要确认被控侵权人是否采用了不正当手段。四、通过互联网侵犯商业秘密的救济措施与滥用商业秘密权行为的应对(一)对侵犯商业秘密的救济措施1、要求追究民事法律责任。2、要求追究刑事法律责任。3、同时,我国工商行政管理局的公平交易局对侵犯商业秘密的行为作为反不正当竞争行为应予以行政处罚。4、权利人还可以考虑自我救济方式5、以上事实后的救济措施,更重要的是企业可采取一定防范措施,防止和杜绝商业秘密受到侵犯(二)防止他人对商业秘密权的滥用1、建立商业秘密引进、转让的正当程序,

6、端正投机取巧等不正当获取市场上他人商业秘密的心态。 2、要研究世界贸易组织的法律和主要交易国家、地区的法律。3、要警惕外国经济间谍法的秘密侦查手段,尤其是诱捕手段。4、建立严格的企业内部保护商业秘密制度和员工教育机制,认识美国法律“顺从程序”的重要性。三、 完成期限和采取主要措施 完成期限: 第一次:1、2007年12月1日2008年3月14日:拟定论文开题报告、提纲、资料收集、整理分析 2、2008年3月15日2008年3月30日:开题报告、提纲提交给指导老师修改,按指定老师的意见修改开题报告、写作提纲。第二次:2008年4月1日2008年4月23日:完成论文初稿并请指导老师修改。第三次:2

7、008年4月25日2008年6月10日:根据指导老师的修改意见完成论文二稿、三稿并请指导老师修改论文三稿后定稿。采取的主要措施:1、阅读与论文相关书籍 2、上网查询相关论文 3、和指导老师进行交流四、主要参考文献书目1 李学勇:经济全球化背景下的中国知识产权保护,人民法院出版社,2005年版。2反不正当竞争法一本通,中国法律出版社,2005年版。3 隋彭生:合同法(第二版),人民大学出版社,2005年版。 4中华人民共和国公司法,人民出版社,2005年版。5 黄少彬:经济法概论,科学出版社,2005年版。6 郭禾:知识产权法(第二版),人民大学出版社,2005年版。五、审核意见:指导教师意见:

8、系领导审查意见:注:此件指导教师、学生各存一份。江西经济管理干部学院学生毕业设计(论文)成绩评审表姓名巫清清专业和年级05法律文秘学制 3 年题目论计算机互联网中商业秘密的有效保护类别内容提要伴随着世界经济一体化、全球化的迅猛和国际互联网的快速发展以及电子商务的越来越普遍,特别是在中国加入世界贸易组织后,在国际互联网的网络环境下,使本已十分突出的商业秘密保护更加受到生产企业、贸易商家、法律学界及官方等社会各界的密切关注。本文就如何对计算机互联网中的商业秘密进行有效保护阐述了自己的观点,为各民事主体保护自己的商业秘密以及合理避开他人侵权纠缠,如何快速的适应和应对通过网络侵犯商业秘密的行为,在频繁

9、的贸易交易中保守自己企业的商业秘密,维护自身企业的利益,在“与狼共舞”中取得胜利,提出了自己的见解。指导教师意见指导过程及检查记录第1次时间及内容:第2次时间及内容:第3次时间及内容:实际操作测试(此栏毕业论文可以不填)评语初评成绩签 字时 间 年 月 日答辩记录(此栏初评成绩为优秀的设计或论文必须填写)答辩教师提问学生回答情况1、2、3、4、答辩小组评语答辩成绩答辩小组长签字时 间 年 月 日考核领导小组审核意见评语综合成绩考核领导小组长签字时 间年 月 日系领导审查意见系领导签字: 年 月 日注:此表一式两份,一份存系,一份装入学生毕业设计(论文)后面。推进学校内涵建设深化年各项工作和“三乐两校”主题教育活动的开展,进一步繁荣校园文化,搭建具有时代特征大学生特点的文化艺术活动平台,促进学院间师生的友谊

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号