共查询到20条相似文献,搜索用时 218 毫秒
1.
澳大利亚于2001年引入革新专利(innovation patent)保护制度,为申请人提供快速、相对简易的知识产权保护.适用于市场生命周期较短的产品。与标准专利(standard patent)一样.革新专利要求发明技术具备新颖性和创造性.但创造性的标准低于前者。在最近一起专利无效案件中.澳大利亚联邦法院首次明确革新专利“创造性”(innovative step)的判断标准。 相似文献
2.
3.
数据库是重要的情报信息资源,各国纷纷立法保护数据库信息资源,但是通过版权法保护往往力不从心,实践中引发许多问题.欧盟于是率先立法,通过1996年《数据库保护指令》确立了数据库特殊权利保护模式,较为全面地保护了数据库资源.另一方面,特殊权利保护过于侧重数据库厂商的利益,可能导致情报信息资源的垄断. 相似文献
4.
5.
欧盟三大环保指令(WEEE/ROHS/EUP)的出台提高了机电产品的生产成本,影响了我国机电产品出口欧盟.对此,我国企业应发展绿色设计、构筑绿色供应链、延长产品产业链;政府则应采取一定措施促进产业技术进步;同时,加强对国外经验的学习、提供财税扶持政策来帮助中国机电企业更好应对欧盟三大环保指令,提高我国机电产品竞争力. 相似文献
6.
7.
欧盟委员会日前公布题为"欧盟个人数据保护综合方案"的报告,拟修订1995年制定的欧盟《数据保护指令》,以期更好地反映随网络服务附带产生的个人数据保护方面的新变化。《数据保护指令》是欧盟数据保护战略的核心,旨在让成员国接受与个人数据有关的保护隐私和个人自由的共同 相似文献
8.
欧元区、申根协定、欧洲法院以及统一的欧洲市场等欧洲格局已经建立了几十年,那么,为什么发明家们不能将他们的发明作为一件欧盟专利(EU Patent)在整个欧盟境内进行保护呢?截至2011年4月,一件欧洲专利局(EPO)统一授权的专利只能在指定生效国获得保护,换句话说,其法律的有效性只能在国家层面取得。申请人必须翻译专利、支付专利生效费和续展费。这种分散的专利制度带来的后果是降低了制度的有效性、简便性和吸引力,特别是产生了高昂的成本和经济不协调。实施欧盟专利则可消除这两个弊端。 相似文献
9.
10.
11.
12.
《矿产资源法》在立法理念、框架体系和核心制度上存在的问题给我国矿产资源开发利用和保护的法治化造成了阻碍。在法律模式上,修订后的《矿法》应当是一部能够兼容公共利益和私权利,兼具民法和行政法属性的完整性法律。厘清包含在矿产资源开发利用中三组法理关系,即所有权与用益物权关系、利益分享关系、资源开发与资源安全和环境保护关系,是《矿产资源法》修改的前提。矿业权、矿产资源税费、矿产资源规划、矿产资源储量、矿山环境保护和法律责任等方面是《矿法》修改的重心。 相似文献
13.
数字图书馆版权保护问题研究 总被引:7,自引:0,他引:7
随着数字图书馆的迅速发展,数字图书馆版权保护问题逐渐成为图书馆学界的热点话题。本文从信息法学的角度,分析了信息网络传播权的法律性质,揭示了数字图书馆版权保护的中心就在于切实保护好作者的信息网络传播权,并提出了具体的保护措施。 相似文献
14.
数据库产业的有关法律问题 总被引:6,自引:0,他引:6
要使数据库发展走产业化、商品化之路,就必须为其创造一个良好的法律环境。数据库产业所涉及的法律问题是多方面的,如数据库产品的版权保护问题,数据库与公民隐私权、信息获取权问题,数据库业者的法律责任等等。本文着重分析了两类数据库产品——由版权作品组成的数据库和由无版权信息组成的数据库——各自从开发到提供服务诸环节中有关的版权保护及权利归属问题,指出了目前各国的法律规定及司法实践中存在的疑点和问题,介绍了国际上对数据库实行专门保护的探索和建议,提出了对数库侵权的判定方法及反诉原则。另外对其它新型的数据库类产品如超文本、专家系统等在版权保护上的特殊性做了简要分析。 相似文献
15.
通过文献资料法、归纳分析、逻辑推理等方法,以法理学和体育法学的理论为研究基础,对公民体育权利救济的法律方法进行分析。对权利问题的研究是个体备受关注度时代。"无权利即无救济"。在体育权利理论的研究中,司法救济、仲裁救济和行政司法救济的法律方法,是体育权利救济问题的研究论题。体育权利法律救济主要是依据体育法律法规的规定,通过法律方法获得救济。 相似文献
16.
The concept of privacy as a basic human right which has to be protected by law is a recently adopted concept in Thailand,
as the protection of human rights was only legally recognized by the National Human Rights Act in 1999. Moreover, along with
other drafted legislation on computer crime, the law on privacy protection has not yet been enacted. The political reform
and the influences of globalization have speeded up the process of westernization of the urban, educated middle-class professionals.
However, the strength of traditional Thai culture means that a mass awareness of the concept of privacy rights remains scarce.
This paper explicates the Thai cultural perspective on privacy and discusses the influence of Buddhism on privacy rights,
including the impacts of globalization and the influence of Western values on the country’s political and legal developments.
The paper also discusses the legal provisions regarding privacy protection, and the debates on the smart ID cards policy and
SIM cards registration for national security. 相似文献
17.
基于深度学习算法的进步,人工智能逐渐有能力独立进行发明创造和文艺作品创作。本文主要探讨现行专利及著作权制度中规定的保护对象、权利人资格、专利及著作权的权属、侵权判定、侵权责任主体等对人工智能技术快速发展的适应及协调程度,研究指出:现有的专利和版权制度应当对人工智能的发明和作品持鼓励的态度,在排除不适宜作为专利或著作权保护对象的同时,人工智能的发明或作品的权利授予标准应当与人类的有所区分;相关权利人仍须对应自然人或法人,而非人工智能本身;相关专利侵权行为应包括间接侵权,同时应对人工智能作品安排“登记-授权”的著作权制度、参考临摹作品为人工智能绘画作品提供相应的授权使用制度等。本文还探讨了当前的专利法及著作权法在人工智能时代符合公平原则的程度,并提出解决方案:在“强人工智能时代”将人工智能的发明创造或作品作为公共财产,授予相应的开发者“数据处理权”作为一种新的邻接权,赋予人工智能创造物新的特别权利(Sui Generis),修改专利法与著作权法中关于主要权利的相关规定等。 相似文献
18.
自然资源法和环境保护法在我国目前是两个不同的法律体系,他们既有联系又有一定的区别。本文从保护对象,调整对象,调整方法等方便对二者进行了比较,指出在“可持续发展”概念在世界上广泛传播并得以接受的背景下,自然资源法与环境保护结合在一起,成为一个新的独立的法律"自然资源 相似文献
19.
Jonathan Sterne 《The Information Society》2013,29(4):249-256
Browsing the Web gives one the heady feeling of walking without footprints in cyberspace. Yet data surveillance can be both ubiquitous and transparent to the user. Can those who browse the Web protect their privacy? And does it matter if they cannot? I offer answers to these questions from the American legal tradition. The American legal tradition focuses on a right to privacy, rather than a need for data protection. To answer these questions I begin by delineating the differences among privacy, security, and anonymity. I then discuss what information is transferred during Web browsing. I describe some of the available technology for privacy protection, including public and private key cryptography and Web proxies. I then describe the American tradition of privacy in common, statutory, and constitutional law. With the support of this tradition, I close by arguing that although privacy in Web browsing has no current legal protection in the United States, the right to privacy in the analogue equivalents has been recognized in the American legal tradition. 相似文献
20.
L. Jean Camp 《The Information Society》1999,15(4):249-256
Browsing the Web gives one the heady feeling of walking without footprints in cyberspace. Yet data surveillance can be both ubiquitous and transparent to the user. Can those who browse the Web protect their privacy? And does it matter if they cannot? I offer answers to these questions from the American legal tradition. The American legal tradition focuses on a right to privacy, rather than a need for data protection. To answer these questions I begin by delineating the differences among privacy, security, and anonymity. I then discuss what information is transferred during Web browsing. I describe some of the available technology for privacy protection, including public and private key cryptography and Web proxies. I then describe the American tradition of privacy in common, statutory, and constitutional law. With the support of this tradition, I close by arguing that although privacy in Web browsing has no current legal protection in the United States, the right to privacy in the analogue equivalents has been recognized in the American legal tradition. 相似文献