




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,第12章网络经济的宏观规制,.,InternetEconomics,12.1推动信息产业和互联网发展的一般公共政策,4,本章目录,12.2反垄断和政府管制,12.3知识产权保护制度,12.4网络安全问题,12.5网络隐私保护,.,本章概述,网络经济的正常运行离不开政府“有形之手”的宏观规制,政府对网络经济的宏观规制体现在多方面。,发展网络经济的公共政策选择,网络安全的维护政策措施,对网络经济垄断的规制,知识产权保护政策措施,网络隐私保护,.,12.1推动信息产业和互联网发展的一般公共政策,各国通过积极的政府参与和政策推动,网络经济发展的基本轨迹,电子商务的发展,传统产业信息化,众多行业的互联网化,信息技术的发展,信息产业的发展,.,12.1推动信息产业和互联网发展的一般公共政策,本节逻辑结构图:,.,12.1推动信息产业和互联网发展的一般公共政策,.,信息高速公路计划-NII,.,12.1推动信息产业和互联网发展的一般公共政策,2、发展路径的选择:政府倡导帮助,私人投资为主导,.,12.1推动信息产业和互联网发展的一般公共政策,.,12.1推动信息产业和互联网发展的一般公共政策,日本十分重视信息化技术,以建设高度信息化社会为目标,决心把信息技术作为增强国际竞争力、解决环保问题、能源资源问题的重要手段。,.,12.1推动信息产业和互联网发展的一般公共政策,.,12.2反垄断和政府管制,本节逻辑结构图:,.,12.2反垄断和政府管制,.,12.2反垄断和政府管制,.,12.2反垄断和政府管制,3)各国法律对市场势力或市场支配力的规定,.,12.2反垄断和政府管制,4)我国关于市场支配地位的规定,.,12.2反垄断和政府管制,指借优势地位,获得垄断利益的行为,即滥用市场支配地位的行为。,.,InternetEconomics,12.2反垄断和政府管制,图12-1是对短期掠夺性定价进行的分析。在图12-1中,MC为短期边际成本,是递增的,为解释方便,假设价格为常量P,令其等于边际收入(MR)和平均收入(AR)。竞争性市场会形成一个长期均衡价格P1,此时MC=MR,平均收入(AR)能够弥补包括正常利润在内的平均总成本(ATC)。如果垄断者将价格定到P2水平,低于平均变动成本(AVC),就是掠夺性定价,持续以这样的价格销售是非效率和不合理的,除非目的是驱除竞争对手。一旦竞争对手被驱逐,发动掠夺的企业就可以将价格定到竞争水平以上,如P3水平,获得超额利润。,.,12.2反垄断和政府管制,图12-1短期掠夺性定价,.,12.2反垄断和政府管制,表12-4纵向控制的工具和类型,.,12.2反垄断和政府管制,我国反垄断法中对垄断行为的规定,(一)以不公平的高价销售商品或者以不公平的低价购买商品;(二)没有正当理由,以低于成本的价格销售商品;(三)没有正当理由,拒绝与交易相对人进行交易;(四)没有正当理由,限定交易相对人只能与其进行交易或者只能与其指定的经营者进行交易;(五)没有正当理由搭售商品,或者在交易时附加其他不合理的交易条件;(六)没有正当理由,对条件相同的交易相对人在交易价格等交易条件上实行差别待遇;(七)国务院反垄断执法机构认定的其他滥用市场支配地位的行为。”,.,12.2反垄断和政府管制,.,12.2反垄断和政府管制,2网络经济下的垄断以技术垄断为主导,具有暂时性,3网络经济下的垄断与竞争、创新并存,相互促进,共同发展,.,12.2反垄断和政府管制,.,12.3知识产权保护制度,网络知识产权保护问题是网络经济宏观规制的主要内容之一,也是网络经济下激励创新的基本手段。,本节逻辑结构图:,.,12.3知识产权保护制度,12.3.1知识产权保护概述,含义,特点,我国的知识产权保护,.,12.3知识产权保护制度,12.3.2网络知识产权保护的重要性,完善和丰富知识产权的相关法规,承认知识产权及其财产收益性,对知识产权提供有效的法律保护,是发展网络经济的有力保障。,.,12.3知识产权保护制度,12.3.3网络知识产权保护对策,网络知识产权,.,12.3知识产权保护制度,2、网络侵权的主要形式,1、版权的侵犯,2)不正当的竞争行为抢注域名的行为借虚假宣传进行不正当竞争,1)版权的侵犯,3)商标侵权,.,12.3知识产权保护制度,3、保护网络知识产权的对策,.,12.4网络安全问题,本节逻辑结构图:,.,12.4网络安全问题,12.4.1网络安全存在的问题,.,12.4网络安全问题,12.4.2维护网络安全的措施,.,12.5网络隐私保护,本节逻辑结构图:,12.5.1网络隐私权的定义,12.5.2网络侵权的特点,12.5.3侵犯网络隐私权的主要表现,12.5.4大数据与网络隐私,12.4.5网络隐私权的立法,.,12.5网络隐私保护,12.5.1网络隐私权的定义,网络隐私权是隐私权在网络环境中的延伸。网络隐私权并非一种完全新型的隐私权,这一概念是伴随着网络的出现而产生的。虽然网络隐私权有其特点,但它与传统隐私权仍有重叠的部分,因此可以说它是隐私权在网络环境下的体现。,.,12.5网络隐私保护,12.5.2网络侵权的特点,(1)侵权产生的容易性。(2)侵权主体和手段的隐蔽性。(3)侵权后果的严重性。(4)侵权的空间特定性。,.,12.5网络隐私保护,(1)通过网络宣扬、公开或转让他人隐私。(2)未经授权收集、截获、复制、修改他人信息。黑客(hacker)的攻击。专门的网络窥探业务。垃圾邮件泛滥。,12.5.3侵犯网络隐私权的主要表现,.,12.5网络隐私保护,大数据的发展可能引发网络隐私保护的变革。(1)个人信息可能成为个人的一项资产,自主选择是否出售给数据公司使用。(2)数据使用者对个人隐私的保护负主要责任。(3)数据使用者要为自己使用数据的行为负责,而不是为使用倾向负责。(4)可能出现许多数据算法师来监测数据的合法使用。,12.5.4大数据与网络隐私,.,12.5网络隐私保护,国际保护模式(1)行业自律模式(2)软件保护模式(3)立法规制模式,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 儿童疱疹性咽颊炎的治疗讲课件
- 粪肠球菌感染的治疗讲课件
- 肺癌分子靶向治疗指南讲课件
- 民办合肥滨湖职业技术学院《工程测量学实验》2023-2024学年第二学期期末试卷
- 江苏财会职业学院《大学生健康教育2》2023-2024学年第二学期期末试卷
- 四川机电职业技术学院《畜产品加工工艺学》2023-2024学年第二学期期末试卷
- 教育技术创新实验室的发展趋势及挑战
- 杭州科技职业技术学院《跨国公司管理》2023-2024学年第二学期期末试卷
- 青海农牧科技职业学院《数据库技术基础(ACCESS)》2023-2024学年第二学期期末试卷
- 天津理工大学中环信息学院《现代舞表演》2023-2024学年第二学期期末试卷
- 常用应用文写作格式
- 空调检测报告
- 变压器实验报告
- 游乐场合作经营合同书
- 神经生理治疗技术
- 浙江温州高速公路瓯北片区招聘高速公路巡查人员考试真题2022
- 江苏苏州工业园区苏相合作区管理委员会机关工作人员招聘13人告5204笔试题库含答案解析
- 三年级下学期音乐复习题
- 电网调度自动化系统调试报告模板
- 电梯维保考试经典试题
- 飞机应急设备检查与控制
评论
0/150
提交评论