出版时间:2003 出版社:高等教育出版社 作者:张楚
Tag标签:无
内容概要
本书是教育部“高等教育面向 21世纪教学内容和课程体系改革计划”的研究成果,是面向21世纪课程教材,由中国政法大学张楚教授主编。本书分为网络法特有制度、网络私法制度和网络公法制度三编,重点介绍了因特同商业化应用所带来的一系列新的社会问题及其法律解决方案。全书不仅从行政法、民商法、刑事法、诉讼法、国际法等方面讲解法律对策的新发展,而且从网络运行的框架与机制等特点出发,阐述了网络法的基本特征,具体讲授、探讨了诸如域名注册与保护、网络身份认证、在线交易、电子支付、网络犯罪与预防、隐私保护、电子证据收集等新问题。书后附有包含相关法律法规、案例分析、论文著作摘编、相关网站等教学参考资们的光盘一张。 本书可作为高等学校法学专业的教科书,也可供其他专业选用和社会读者阅读。
目 录
绪论…………………………………………………………………… (1)
一、设问与回答…………………………………………………………………………(2)
(一)什么是网络?人们在网络上进行着哪些活动………………………………(2)
(二)网络空间有哪些规范?它们是由谁制订并实施的…………………………(4)
(三)网络规范的效力层次与影响…………………………………………………(9)
(四)其他(非网络)法律规范可以调整网络行为……………………………(11)
(五)网络法的价值和原则是什么………………………………………………(12)
二、本书的目标与体系…………………………………………………………………(14)
(一)本书的目标…………………………………………………………………(14)
(二)本书的体系…………………………………………………………………(15)
第一编 网络法特有制度
第一章域名法律制度…………………………………………………(19)
第一节 域名的技术特征及其取得………………………………………………(19)
一、因特网域名…………………………………………………………………………(19)
二、域名的特征…………………………………………………………………………(21)
三、域名管理机构………………………………………………………………………(23)
四、域名的取得…………………………………………………………………………(24)
第二节 域名商业价值及其保护…………………………………………………(26)
一、由互联网地址到无形财产的演变…………………………………………………(26)
二、域名和商标冲突的法律调整………………………………………………………(27)
三、域名与域名类似或相同……………………………………………………………(32)
四、美国保护域名的策略………………………………………………………………(35)
第三节 域名争议的解决……………………………………………………………(35)
一、民间自治解决途径………………………………………………… …………… (36)
二、域名争议的司法解决途径…………………………………………………………(37)
第二章 网站及其运营法律制度………………………………………………… (40)
第一节 网站及其管制制度…………………………………………………………(40)
一、网站及设立人………………………………………………………………………(40)
二、网站设立人(责任人)的识别问题………………………………………………(41)
三、我国对网站的管制政策……………………………………………………………(44)
四、经营性网站设立的条件和程序……………………………………………………(45)
第二节 网站经营中的基本法律问题……………………………………………(48)
一、网站与用户之间的服务合同关系…………………………………………………(48)
二、隐私权政策的性质和作用…………………………………………………………(52)
三、网站安全管理………………………………………………………………………(53)
第三章 网络服务商的责任……………………………………………………………(56)
第一节 网络服务商责任制度概论………………………………………………(56)
一、引述…………………………………………………………………………………(56)
二、网络服务商责任在网络秩序中的作用……………………………………………(56)
第二节 网络服务商责任的归责原则……………………………………………(60)
一、网络服务商的归责原则概述………………………………………………………(60)
二、网络服务商过错责任………………………………………………………………(61)
三、网络服务商无过错责任……………………………………………………………(64)
第三节 网络服务商违约责任……………………………………………………(66)
一、网络服务商违约责任的归责原则………………… …………………………一(66)
二、网络服务商违约责任的构成要件…………………………………………………(67)
三、网络服务商违约行为的类型………………………………………………………(67)
四、网络服务商违约责任的免责事由…………………………………………………(69)
第四章 网络身份认证及其制度………………………………………(72)
第一节 网络认证概述………………………………………………………………(72)
一、认证的意义…………………………………………………………………………(72)
二、认证的含义及其思路………………………………………………………………(73)
三、认证的功能…………………………………………………………………………(75)
第二节 认证机构的设立与管理规范……………………………………………(76)
一、认证机构概述………………………………………………………………………(76)
二、认证机构的条件及许可规范………………………………………………………(80)
三、认证机构的管理规范………………………………………………………………(82)
第三节 认证机构的证书业务规范………………………………………………(84)
一、证书概述……………………………………………………………………………(84)
二、认证机构在证书颁发中的职责……………………………………………………(87)
三、认证机构在证书管理中的职责……………………………………………………(89)
第四节 认证机构的责任……………………………………………………………(90)
一、证书责任的基础与性质……………………………………………………………(91)
二、认证机构的责任分配………………………… ………………………………… (91)
第五章 网络安全及其规范……………………………………………………………(94)
第一节 网络安全概论………………………………………………………………(94)
一、网络安全的含义……………………………………………………………………(94)
二、网络安全的要素……………………………………………………………………(97)
三、网络安全评价标准…………………………………………………………………(98)
四、网络安全的威胁……………………………………………………………………(99)
五、网络安全保障体系………………………………………………………………(100)
第二节 网络安全技术……………………………………………………………(101)
一、网络安全体系结构………………………………………………………………(101)
二、密码技术……… ……………………………………………………………… (103)
三、网络安全协议……………………………………………………………………(104)
四、防火墙技术………………………………………………………………………(105)
第三节 网络安全管理……………………………………………………………(105)
一、网络安全策略…………………………… …………………………………… (106)
二、网络安全技术管理………………………………………………………………(107)
三、网络安全行政管理………………………………………………………………(108)
第四节 网络安全法律……………………………………………………………(109)
一、我国网络安全法律体系…………………………………………………………(110)
二、我国网络安全法律体系的特点…………………………………………………(110)
三、我国现行网络安全法中存在的问题……………………………………………(111)
四、我国网络安全法律体系的完善…………………………………………………(112)
第二编 网络私法制度
第六章 网络环境下的知识产权…………………………………………… (117)
第一节 网络环境下的著作权……………………………………………………(117)
一、作品数字化问题…………………………………………………………………(117)
二、网络传播权………………………………………………………………………(119)
三、技术措施和权利管理信息………………………………………………………(122)
四、著作人身权(精神权利)的保护………………………………………………(127)
五、权利的限制与例外………………………………………………………………(129)
六、侵权与法律救济…………………………………………………………………(133)
第二节 网络环境下的商标与专利………………………………………………(137)
一、域名与商标注册…………………………………………………………………(137)
二、域名与商标权的冲突及其解决…………………………………………………(139)
三、(专利)新颖性的判断……………………………………………………………(143)
四、计算机程序与商业方法的可专利性……………………………………………(144)
第三节 网络环境下数据库的保护………………………………………………(148)
一、数据库的传统保护………………………………………………………………(148)
二、数据库的特殊权利保护…………………………………………………………(150)
第七章 网络隐私权及其保护………………………………………………… (153)
第一节 网络隐私权概述…………………………………………………………(153)
一、隐私权与网络隐私权……………………………………………………………(153)
二、网络服务商的网络隐私权保护规则……………………………………………(157)
三、网络隐私权法律保护制度概论…………………………………………………(159)
第二节 网络隐私权保护的中介机构…………………………………………(160)
一、网络信息中介机构的产生………………………………………………………(160)
二、网络中介机构的特征及发展趋势………………………………………………(161)
三、网络中介机构法律地位与行为规范……………………………………………(161)
第三节 网络隐私权保护制度中的政府行为…………………………………(163)
一、政府收集网络个人信息资料行为的合法性与必要性原则……………………(163)
二、网络隐私权保护制度中的政府查询权…………………………………………(163)
三、网络隐私权保密义务的例外情形………………………………………………(164)
四、网络隐私权保密的例外情况必须由法律规定…………………………………(164)
五、区分行政机关直接查询权与间接查询权………………………………………(165)
六、明确规定行政机关动用查询权的具体情形和前提条件………………………(165)
七、非法行政查询网络隐私的救济手段……………………………………………(166)
第四节 网络个人信息资料的利用与控制……………………………………(166)
一、收集网络个人信息资料的主体…………………………………………………(166)
二、收集网络个人信息资料的声明…………………………………………………(167)
三、收集网络个人信息资料声明的内容……………………………………………(168)
四、网络个人信息资料的查阅………………………………………………………(169)
五、对网络个人信息资料查阅的限制………………………………………………(169)
六、有关机关对查阅网络个人信息资料要求的处理………………………………(170)
七、网络个人信息资料的修正、更新与请求删除…………………………………(170)
八、网络个人信息资料的展示………………………………………………………(171)
九、网络个人信息资料使用中的安全要求及相应的保护措施……………………(172)
十、网络个人信息资料的保留期限…………………………………………………(173)
第八章 网络中的电子商务制度……………………………………………………(174)
第一节 电子商务概述……………………………………………………………(174)
一、什么是电子商务…………………………………………………………………(174)
二、电子商务基本类型………………………………………………………………(177)
三、电子商务的主体…………………………………………………………………(178)
第二节 电子商务法的产生与定位………………………………………………(182)
一、电子商务对法律的挑战…………………………………………………………(182)
二、应对方法…………………………………………………………………………(183)
三、电子商务法的特性………………………………………………………………(183)
四、电子商务法框架或体系…………………………………………………………(184)
五、在线交易法律规范体系的建立…………………………………………………(185)
第三节 电子合同的基本法律问题………………………………………………(186)
一、电子合同…………………………………………………………………………(186)
二、电子合同订立的一般规则………………………………………………………(188)
三、电子合同订立的特殊法律问题…………………………………………………(193)
第四节 信息产品交易的特殊问题………………………………………………(197)
一、以信息产品为标的的电子合同…………………………………………………(197)
二、信息产品交易当事人的特殊权利义务…………………………………………(198)
三、信息产品合同履行中的特殊问题………………………………………………(200)
四、合同终止后当事人的特殊权利和义务…………………………………………(202)
第三编 网络公法制度
第九章 网络与有害信息的控制……………………………………………… (207)
第一节 有害信息概述……………………………………………………………(207)
一、有害信息概说……………………………………………………………………(207)
二、有害信息的危害…………………………………………………………………(208)
三、有害信息产生的原因分析………………………………………………………(209)
第二节 国外控制有害信息的概况………………………………………………(210)
一、英国………………………………………………………… (211)
二、美国……… …………………………………………………(211)
三、澳大利亚…………………………………………………………………………(211)
四、新加坡……………………………………………………………………………(212)
五、日本………………………………………………………… (212)
第三节 我国对有害信息的控制…………………………………………………(213)
一、法律手段…………………………………………………………………………(213)
二、管理手段…………………………………………………………………………(215)
三、道德手段…………………………………………………………………………(216)
四、技术手段…………………………………………………………………………(216)
五、行业自律…………………………………………………………………………(217)
第十章 电子政务及其法律规范………………………………………………一(218)
第一节 电子政务概述……………………………………………………………(218)
一、电子政务的概念与特征…………………………………………………………(218)
二、电子政务的核心…………………………………………………………………(220)
三、发展电子政务的重要意义………………………………………………………(220)
四、电子政务的应用…………………………………………………………………(222)
第二节 国外电子政务发展及其立法状况……………………………………(223)
一、美国的电子政务与立法…………………………………………………………(223)
二、英国的电子政务…………………………………………………………………(225)
三、日本的电子政务…………………………………………………………………(225)
四、新加坡的电子政务………………………………………………………………(226)
五、韩国的《电子政府法》…………………………………… ………………… (227)
第三节 我国电子政务立法现状与行动………………………………………(228)
一、电子政务法律体系不健全………………………………………………………(228)
二、正在进行的电子政务立法行动…………………………………………………(228)
第四节 我国电子政务的基本法律规范………………………………………(228)
一、电子政务法律规范的含义………………………………………………………(228)
二、电子政务法的基本原则…………………………………………………………(229)
三、我国电子政务的基本法律制度…………………………………………………(230)
第十一章 网络犯罪问题………………………………………………………(232)
第一节 网络犯罪的基本范畴……………………………………………………(232)
一、网络犯罪的观察视角……………………………………………………………(232)
二、网络犯罪的概念及范围…………………………………………………………(233)
第二节 网络犯罪的类型和特点…………………………………………………(235)
一、网络犯罪的类型…………………………………………………………………(235)
二、网络犯罪的特点…………………………………………………………………(236)
第三节 网络犯罪的表现形态……………………………………………………(239)
一、制造、传播计算机病毒…………………………………………………………(239)
二、非法侵入计算机系统……………………………………………………………(240)
三、网上诈骗…………………………………………………………………………(241)
四、网上盗窃…………………………………………………………………………(242)
五、网上侵犯个人隐私权……………………………………………………………(242)
六、网上侵犯知识产权………………………………………………………………(242)
七、网上非法交易……………………………………………………………………(243)
八、电子洗钱…………………………………………………………………………(243)
九、网上侮辱、诽谤…………………………………………………………………(243)
十、网上色情…………………………………………………………………………(243)
十一、网上窃取、泄漏国家秘密……………………………………………………(244)
十二、在线赌博………………………………………………………………………(244)
十三、网上传授犯罪方法……………………………………………………………(244)
十四、非法占用或控制计算机网络资源……………………………………………(244)
十五、网上毁损商誉…………………………………………………………………(245)
十六、网上组织邪教组织……………………………………………………………(245)
第四节 刑法意义上的网络犯罪…………………………………………………(245)
一、网络犯罪的刑法表述……………………………………………………………(245)
二、非法侵入计算机信息系统罪……………………………………………………(246)
三、破坏计算机信息系统功能罪……………………………………………………(248)
四、破坏计算机数据和应用程序罪…………………………………………………(250)
五、制作、传播计算机病毒等破坏性程序罪………………………………………(251)
六、网络工具犯罪……………………………………………………………………(252)
七、网络犯罪的立法完善……………………………………………………………(256)
第五节 网络犯罪的预防与控制…………………………………………………(258)
一、网络犯罪与刑事立法……………………………………………………………(258)
二、网络犯罪与网络伦理……………………………………………………………(260)
第十二章 网络纠纷的解决……………………………………………… (264)
第一节 网络纠纷的司法管辖……………………………………………………(264)
一、对网络管辖权问题的基础分析…………………………………………………(264)
二、网络管辖权的内国法视角………………………………………………………(266)
三、网络管辖权的国际协作…………………………………………………………(274)
四、我国解决网络管辖权纠纷的发展………………………………………………(279)
第二节 网络纠纷的在线争端解决机制………………………………………(282)
一、作为解决网络纠纷的ADR………………………………………………………(282)
二、从ADR到oDR的发展…………………………………………………………(283)
三、0DR的具体实践…………………………………………………………………(285)
第三节 网络纠纷的法律适用……………………………………………………(292)
一、网络纠纷法律适用的立法规制…………………………………………………(292)
二、网络纠纷法律适用的司法实践…………………………………………………(296)
三、我国解决网络纠纷法律适用的发展……………………………………………(298)
第十三章 网络电子证据…………………………………………………(300)
第一节 网络纠纷的证据障碍……………………………………………………(300)
一、网络纠纷中的特殊证据问题……………………………………………………(300)
二、网络证据障碍的解决途径………………………………………………………(302)
第二节 网络电子证据的界说……………………………………………………(305)
一、网络电子证据的定性……………………………………………………………(305)
二、网络电子证据的分类……………………………………………………………(309)
第三节 网络电子证据的收集……………………………………………………(312)
一、网络电子证据的提取……………………………………………………………(312)
二、网络电子证据的保全……………………………………………………………(316)
第四节 网络电子证据的认定………………………… ………………………(319)
一、非歧视的基本原则………………………………………………………………(319)
二、可采性的认定……………………………………………………………………(320)
三、证明力的认定……………………………………………………………………(325)
附录一主要参考文献…………………………………………………………… (331)
附录二所参考的主要法规、司法解释及规范性文件………………… (334)
后记…………………………………………………………………(336)
图书封面
图书标签Tags
无
评论、评分、阅读与下载