2010-5-14 陕西国防学院 王占祥 1
第八章 电子商务的法律规范
目 录
第一节 电子商务参与各方的法律关系
第二节 电子商务中的知识产权保护
第三节 电子商务交易的法律规范
第四节 网络安全的法律规范
第五节 对计算机犯罪的法律制裁
课后 作业与 实验
2010-5-14 陕西国防学院 王占祥 2
8.1 电子商务参与各方的法律关系
本节内容:
1.卖方的义务
2.买方的义务
3.网络交易中心的法律地位
4.网络交易客户与银行间的法律关系
5.认证机构在电子商务中的法律地位
2010-5-14 陕西国防学院 王占祥 3
8.1.1 卖方的义务
1) 按照合同的规定提交标的物及单据
2) 对标的物的权利承担担保义务
3) 对标的物的质量承担担保义务
2010-5-14 陕西国防学院 王占祥 4
8.1.2 买方的义务
1) 承担按照网络交易规定方式支付价款
的义务
2) 承担按照合同规定的时间, 地点和方
式接受标的物的义务
3) 承担对标的物验收的义务
2010-5-14 陕西国防学院 王占祥 5
8.1.3 网络交易中心的法律地
位
网络交易中心的设立, 根据, 中华人民共
和国计算机信息网络国际联网管理暂行规定,
第八条, 必须具备以下 4个条件:
( 1) 是依法设立的企业法人或者事业法人;
( 2) 具有相应的计算机信息网络, 装备以及相
应的技术人员和管理人员;
( 3) 具有健全的安全保密管理制度和技术保护
措施;
( 4) 符合法律和国务院规定的其他条件 。
2010-5-14 陕西国防学院 王占祥 6
8.1.4 网络交易客户与银行间的
法律关系
在电子商务中, 网络交易客户与银行
的关系变得十分密切 。
在电子商务中银行同时扮演发送银行
和接收银行的角色 。
2010-5-14 陕西国防学院 王占祥 7
8.1.5 认证机构在电子商务中的法律地位
认证中心扮演着一个买卖双方签约、
履约的监督管理的角色,买卖双方有
义务接受认证中心的监督管理。
2010-5-14 陕西国防学院 王占祥 8
从 广义 上来看知识产权可以包括一切人
类智力创作的成果, 而 狭义 的知识产权则
包括著作权, 域名, 商标权, 专利权及商
业秘密等 。 知识产权是一种无形资产, 它
具有专有性, 地域性和时间性 。
本节内容,1.著作权;
2.域名与商标权。
8.2 电子商务中的知识产权
保护
2010-5-14 陕西国防学院 王占祥 9
8.2.1 著作权
著作权 ( 也称版权 ) 是基于特定作品
的精神权利以及全面支配该作品并享受
其利益的经济权利的合称 。
1) 著作权人的权利
著作权人的权利包括作品的复制权,
发行权, 出租权, 传输权及精神权利 。
2010-5-14 陕西国防学院 王占祥 10
2) 网络上的著作权侵权
未经作者或者其他权利人许可而以任何方式复
制, 出版, 发行, 改编, 翻译, 广播, 表演, 展出,
摄制影片等等, 均构成对版权的直接侵犯 。 根据其
他国家和地区的经验, 常见的网络侵犯著作权行为
有以下 9类:
( 1) 将网络上他人作品下载, 复制光盘并用于商业
目的 。
( 2) 图文框连接, 此种行为使他人的网页出现时无
法呈现原貌, 使作品的完整性受到破坏, 侵害了著
作权 。
( 3) 通过互联网的复制与传输, 行为人将他人享有
著作权的文件上传或下载非法使用 。
( 4)在图像链接中侵害图像著作权人复制权。
2010-5-14 陕西国防学院 王占祥 11
( 5) 未经许可将作品原件或复制物提供公众交易或传
播, 或者明知为侵害权利人著作权的复制品仍然在
网上散布 。
( 6) 侵害网络作品著作人身权的行为, 包括侵害作者
的发表权, 署名权和保护作品完整权等 。
( 7) 网络服务商的侵犯著作权行为 。 如经著作权人告
知侵权事实后, 仍拒绝删除或采取其他合法措施;
其他与不法行为人有共同故意企图的共同侵权行为
( 引诱, 唆使, 帮助等行为 ) 。
( 8) 违法破译著作权人利用有效技术手段防止侵权的
措施行为 。
( 9) 故意删除, 篡改等手段破坏网络作品著作权管理
信息, 从而使网络作品面临侵权危险的行为 。
2010-5-14 陕西国防学院 王占祥 12
在我国的司法实践中遇到的网络著作权侵
权行为主要有 3种类型:
( 1) 传统媒体与网络站点间相互发生抄袭, 未
经许可使用, 拒付报酬等行为 。
( 2) 网络站点间相互发生抄袭, 未经许可使用,
拒付报酬等的行为 。
( 3) 网络使用者与著作权人间发生抄袭, 未经
许可使用, 拒付报酬等行为, 网络站点违反法
律规定或行业经营义务作为或不作为地实施了
导致前者的侵权行为的发生等 。
2010-5-14 陕西国防学院 王占祥 13
3) 网络著作权纠纷的法律适用
在适用涉及网络服务商侵权责任的法律时, 有
以下五中情况:
( 1) 网络服务商通过网络参与他人著作权侵权
行为, 或者通过网络教唆, 帮助他人实施著
作权侵权行为的, 适用民法通则第 130条的规
定, 应当与行为人承担共同的侵权责任 。
( 2)提供内容服务的网络服务商明知网络用户
通过网络传播侵犯他人著作权的信息,或者
经著作权人提出确有证据的警告,不采取措
施移除侵权内容的,适用民法通则第 118条、
第 130条的规定,应当承担连带责任。
2010-5-14 陕西国防学院 王占祥 14
( 3) 提供内容服务的网络服务商对著作权人提
出的确有证据的警告, 在技术可能, 经济许可
的范围内拒绝提供侵权人的通讯资料的, 适用
民法通则第 106条的规定, 应当承担相应的侵
权责任 。
( 4) 著作权人发现网络上侵权信息向网络服务
商提出警告时, 应当出示其身份证明, 著作权
权属证明及侵权情况证明等, 不能出示上述证
明又无正当理由的, 视为未提出警告 。
( 5)网络服务商经著作权人提出确有证据的警
告而采取移除等措施的,不应为此向网络用户
承担违约责任;网络用户因网络服务商采取措
施而遭受损失的,由提出警告的著作权人承担
责任。
2010-5-14 陕西国防学院 王占祥 15
4) 案例分析 —— 北京法院审判的六作家状告网
络公司著作权侵权案
世纪互联在未取得作家王蒙, 张洁, 张抗
抗, 毕淑敏, 刘震云, 张承志的同意的情况下,
将他们创作的文学作品, 坚硬的稀粥,,, 漫
长的路,,, 白罄粟,,, 预约死亡,,, 一
地鸡毛,,, 黑骏马, 和, 北方的河, 通过世
纪互联通讯有限公司的网站 ( www.bol.com.cn)
在国际互联网上进行传播 。 为此六作家认为被
告世纪互联通讯有限公司作为提供互联网络内
容的服务商, 未经许可以营利目的使用原告的
作品, 侵害了原告依法享有的著作权, 请求法
院判决被告停止侵权, 公开致歉, 赔偿经济损
失和精神损失, 承担诉讼费, 调查费等合理费
用 。
2010-5-14 陕西国防学院 王占祥 16
8.2.2 域名与商标权
1) 域名的法律特征
域名的法律特征在很大程度上取决于它的
技术特征, 其主要内容包括:
( 1) 标识性
( 2) 唯一性
( 3) 排他性
2010-5-14 陕西国防学院 王占祥 17
2) 域名的商业价值
3) 域名与商标冲突及域名抢注纠纷
行为人明知属于他人享有权利的知
名商标, 商号或其他标识的文字组成,
却故意将他人的知名商标, 商号函盖的
文字注册为自己的域名, 再以高价将这
些域名卖给该知识产权所有人 。 有人称
此种行为是域名的, 劫持, 或, 囤积, 。
2010-5-14 陕西国防学院 王占祥 18
4) 域名的管理及域名纠纷的法律适用
,中国互联网络域名注册暂行管理办法, 规定
的三级以下 ( 含三级 ) 域名命名的限制原则:未
经国家有关部门的正式批准, 不得使用含有
,CHINA”,, CHINESE”,, CN”,
,NATIONAL”等字样的域名;不得使用公众知
晓的其他国家或者地区名称, 外国地名, 国际组
织名称;未经各级地方政府批准, 不得使用县级
以上 ( 含县级 ) 行政区划名称的全称或者缩写;
不得使用行业名称或者商品的通用名称;不得使
用他人已在中国注册过的企业名称或者商标名称;
不得使用对国家, 社会或者公共利益有损害的名
称 。
2010-5-14 陕西国防学院 王占祥 19
关于抢注其他企业的名称和商标名称作为域
名的禁止性限制在, 中国互联网络域名注册暂行
管理办法, 已经进行了规定:当某个三级域名与
在我国境内注册的商标或者企业名称相同, 并且
注册域名不为注册商标或者企业名称持有方拥有
时, 注册商标或者企业名称持有方若未提出异议,
则域名持有方可以继续使用其域名;若注册商标
或者企业名称持有方提出异议, 在确认其拥有注
册商标权或者企业名称权之日起, 各级域名管理
单位为域名持有方保留 30日域名服务, 30日后域
名服务自动停止, 其间一切法律责任和经济纠纷
均与各级域名管理单位无关 。
2010-5-14 陕西国防学院 王占祥 20
5) 案例分析 —— 广东某制衣厂抢注英文商
标, kelon”域名纠纷案
1998年 3月,被广东某制衣厂抢注
其英文商标, kelon”作为域名的科龙集
团向北京市海淀区人民法院提出诉讼,
请求法院确认该制衣厂的抢注行为属于
恶意侵权行为,令其承担相应的法律责
任。这是我国第一例域名纠纷案,最后
法院裁定该制衣厂注册, kelon”域名行
为属于非法。该制衣厂自知理亏,已向
中国互联网信息中心提出申请,要求注
销其注册的, www.kelon.com.cn”域名,
并交回了注册证书。
2010-5-14 陕西国防学院 王占祥 21
8.3 电子商务交易的法律规范
本节内容:
1.数据电信制度;
2.电子合同;
3.数字签名;
4.电子认证制度;
5.电子支付制度 。
2010-5-14 陕西国防学院 王占祥 22
8.3.1 数据电信制度
1) 确立了数据电信的法律效力
2) 提出了数据电信的功能等同标准
以下两种情况,法律要求文件以原件提交或保存
( 1) 有办法可靠地保证自信息初次以其完整形
式生成, 作为一项数据电信或充当其他用途之
时起, 该信息保持了完整性;
( 2) 如要求将信息展现, 可将该信息展示给查
看信息的人 。
3) 数据电信的归属 (发端人 )
2010-5-14 陕西国防学院 王占祥 23
8.3.2 电子合同
合同 是指作为平等主体的当事人之
间在平等互利基础上设立、变更、终止
民事关系的协议,是双方或多方的民事
法律行为。 电子合同 的概念分为广义与
狭义两种。 广义的电子合同 是指经电子
手段、光学手段,或其他类似手段拟定
的约定之间权利与义务的契约形式。 狭
义的电子当事人合同 概念是专指由 EDI
方式拟定的合同。
2010-5-14 陕西国防学院 王占祥 24
1) 电子合同的特点 ( 4点 )
( 1) 电子合同是面向数据信息的, 具有
一定的固定格式 。
( 2) EDI报文是有国际标准的 。 标准化是
拟定电子合同的关键 。
( 3) 信息传递是从计算机到数据通讯网
络, 再到交易伙伴的计算机 。
( 4) EDI信息的发送者和接受者都是计
算机的应用系统, 能自动处理传送来的
数据 。
2010-5-14 陕西国防学院 王占祥 25
2) 中国法律对书面形式的要求
现行的, 合同法 ) 第 11条将电子数据交换和电
子邮件列入书面形式的类型之中, 从法律上确认电
子合同具有等同书面合同的效力, 但在其他的相关
法律中同时明确规定合同订立需以书面形式进行 。
3) 对电子合同的法律适用
( 1) 电信数据在合同订立上的法律效力
(2 ) 电子合同订约时间
(3 ) 电子合同订立的地点
2010-5-14 陕西国防学院 王占祥 26
8.3.3 数字签名 ( 电子签名 )
电子签名系指在数据电文中, 以电子形式所所附或
在逻辑上与数据电文有联系的数据和与数据电文有关
的任何方法, 它可用于数据电文有关的签名持有人和
表明此人认可数据电文所含信息 。 电子签名的目的是
利用技术手段对签署文件的发件人身份做出确认以及
有效保障传送文件内容不被当事人篡改, 不能冒名顶
替传送虚假资料, 以及事后不能否认已发送或已收到
资料等网上交易的安全性问题 。
1) 数字签名的特征
( 1) 确认主体身份
( 2) 确认内容的完整和准确性
( 3) 收付方验收证件过程是公开的
2010-5-14 陕西国防学院 王占祥 27
2) 数字签名的法律规定
联合国国际贸易法委员会, 统一电子签
名规则(草案), 在第 1条中规定道:, 强
化电子签名,是指可以通过应用安全程序,
或各种安全程序的结合对其生成之时的状况
进行验证的电子签名,以保证该电子签名:
① 对于签署者所使用的目的是独特的; ② 可
以客观地证明数据电信签署者的身份; ③ 由
签署者或以签署者独占控制的方式生成并附
加于数据电信; ④ 是以与数据电信如此紧密
联系的,即一旦数据电信有任何变化,就会
被反映出来。,
2010-5-14 陕西国防学院 王占祥 28
8.3.4 电子认证制度
认证机构 是指在其营业中颁发用于
数字签名的密钥身份证书的实体, 它的
服务成果是一种无形的信息, 包括交易
相对人的身份, 公开密钥, 信用状况等
情报 。
2010-5-14 陕西国防学院 王占祥 29
1)电子认证的程序
发件人在做数字签名前,签署者必须将他的
公共密钥送到一个经合法注册、具有从事电子认
证服务许可证的第三方,即电子认证中心,登记
并由该 认证中心签发电子印鉴证明 。
然后发件人 将数字签名文件同电子印鉴证明
一并发送给对方,收件方经由电子印鉴佐证及数
字签名的 验证,即可 确信数字签名文件的真实性
和可信性。
2010-5-14 陕西国防学院 王占祥 30
2) 电子认证的机构
电子认证机构设定的形式一般有两大
类:无论是哪种形式, 政府扮演的角色
是至关重要的 。 其原因有以下几点:
( 1) 权威性
( 2) 标准化
( 3) 可执行性
2010-5-14 陕西国防学院 王占祥 31
3) 电子认证的效力
电子认证的效力一般通过两种途径得
到保障:
( 1) 直接通过立法的形式加以确认 。
( 2) 采取当事人之间通过协议方式来确认
电子认证的效力 。
2010-5-14 陕西国防学院 王占祥 32
8.3.5 电子支付制度
电子支付是指以电子计算机及其网络为手段,
将负载有特定信息的电子数据取代传统的支付工
具用于资金流程, 并具有实时支付效力的一种支
付方式 。
1) 电子支付的安全性
电子支付使传统交易从纸面单据的形式进一步
虚拟化,使主要调整纸面交易的传统法律规范需
要变化、修正,产生了新的法律风险:一是技术
方面的安全问题,另一方面是法律方面的安全问
题。
2010-5-14 陕西国防学院 王占祥 33
2) 电子支付当事人之间的权利义务关系
银行, 客户概念中所包含的多个当
事人概括为三种:指令人, 接收银行和
收款人 。
( 1) 指令人的权利
( 2) 指令人的义务
( 3) 接收银行的义务
( 4) 接收银行的权利
( 5) 收款人的权利义务
2010-5-14 陕西国防学院 王占祥 34
3) 电子支付中的法律责任
法律责任 是指在电子支付法律关系中,
由于一方当事人的过错或法律规定, 而应当
承担的民事责任 。
过错推定责任 是一种特殊的过错责任原
则, 就是指在违约或者其他民事责任中, 债
务人违约, 包括造成对方当事人的损害, 首
先就从违约事实以及损害事实中推定致害一
方的当事人在主观上有过错 。
( 1) 实际违约责任
( 2) 无法查清过错和未经授权支付的责任
2010-5-14 陕西国防学院 王占祥 35
4) 承担法律责任的方式
民事责任方式 是指违反约定或者法定义
务的行为人承担民事责任的具体方式 。
( 1) 银行承担责任的形式
① 返回资金, 支付利息
② 补足差额, 偿还余额
③ 偿还汇率波动导致的损失
2010-5-14 陕西国防学院 王占祥 36
( 2) 认证机构承担责任的方式
① 采取补救措施
② 继续履行
③ 赔偿损失
( 3) 其他参与主体 ( 如付款人, 认证用户 )
承担责任的方式
① 终止不当行为, 采取挽救措施
② 及时通知, 防止损失扩大
③ 赔偿损失
2010-5-14 陕西国防学院 王占祥 37
本节内容:
1.国际互联网络行业市场准入;
2.互联网内容管理;
3.网络安全的保护;
4.网络保密管理 。
8.4 网络安全的法律规范
2010-5-14 陕西国防学院 王占祥 38
8.4.1 国际互联网络行业市场
准入
接入单位拟从事国际联网经营活动的, 应
当向有权受理从事国际联网经营活动申请的互
联单位主管部门或者主管单位申请领取国际联
网经营许可证;未取得国际联网经营许可证的,
不得从事国际联网经营业务 。 接入单位拟从事
非经营活动的, 应当报经有权受理从事非经营
活动申请的互联单位主管部门或者主管单位审
批;未经批准的, 不得接入互联网络进行国际
联网 。
2010-5-14 陕西国防学院 王占祥 39
8.4.2 互联网内容管理
计算机信息网络国际联网安全保护管理办法, 规定,
任何单位和个人不得利用国际联网制作, 复制, 查阅和
传播下列信息,① 煽动抗拒, 破坏宪法和法律, 行政法
规实施的; ② 煽动颠覆国家政权, 推翻社会主义制度的;
③ 煽动分裂国家, 破坏国家统一的; ④ 煽动民族仇恨,
民族歧视, 破坏民族团结的; ⑤ 捏造或者歪曲事实, 散
布谣言, 扰乱社会秩序的; ⑥ 宣扬封建迷信, 淫秽, 色
情, 赌博, 暴力, 凶杀, 恐怖, 教唆犯罪的; ⑦ 公然侮
辱他人或者捏造事实诽谤他人的; ⑧ 损害国家机关信誉
的; ⑨ 其他违反宪法和法律, 行政法规的 。
2010-5-14 陕西国防学院 王占祥 40
8.4.3 网络安全的保护
,计算机信息网络国际联网安全保护管理
办法, 规定,任何单位和个人 不得从事下列
危害计算机信息网络安全的 活动, ① 未经允
许,进入计算机信息网络或使用计算机信息
网络资源的。 ② 未经允许,对计算机信息网
络功能进行删除、修改或增加的。 ③ 未经允
许,对计算机信息网络中存储、处理或传输
的数据和应用程序进行删除、修改或增加的。
④ 故意制作、传播计算机病毒等破坏性程序
的。 ⑤ 其他危害计算机网络安全的。
2010-5-14 陕西国防学院 王占祥 41
8.4.4 网络保密管理
凡在网上开设电子公告系统, 聊天室, 网络新闻
组的单位和用户, 应由相应的保密工作机构审批, 明
确保密要求和责任 。 任何单位和个人不得在电子公告
系统, 聊天室, 网络新闻组上发布, 谈论和传播国家
秘密信息 。 面向社会开放的电子公告系统, 聊天室,
网络新闻组, 开办人或其上级主管部门应认真履行保
密义务, 建立完善的管理制度, 加强监督检查 。 发现
有涉密信息, 应及时采取措施, 并报告当地保密工作
部门 。
涉及国家秘密的信息, 包括在对外交往与合作中经
审查, 批准与境外特定对象合法交换的国家秘密信息,
不得在国际联网的计算机信息系统中存储, 处理, 传
递 。 涉及国家秘密的计算机信息系统, 不得直接或间
接地与国际互联网或其他公共信息网络相联接, 必须
实行物理隔离 。
2010-5-14 陕西国防学院 王占祥 42
8.5 对计算机犯罪的法律
制裁
计算机犯罪分为 两大类 五种类型,一类 是
直接以计算机信息系统为犯罪对象的犯罪, 包
括非法侵入计算机信息系统罪;破坏计算机信
息系统功能罪;破坏计算机信息系统数据, 应
用程序罪;制作, 传播计算机破坏程序罪 。 另
一类 是 以计算机为犯罪工具实施其他犯罪, 如
利用计算机实施金融诈骗, 盗窃, 贪污, 挪用
公款, 窃取国家机密, 经济情报或商业秘密等 。
2010-5-14 陕西国防学院 王占祥 43
本节内容,
1.对计算机犯罪的量刑;
2.案例分析 ( 非法入侵网站案 ) 。
2010-5-14 陕西国防学院 王占祥 44
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 285条规定, 违反国家规
定, 侵入国家事务, 国防建设, 尖端科学技术,
领域的计算机信息系统的, 构成非法侵入计算
机信息系统罪, 处以 3年以下有期徒刑或拘役 。
这个规定对国家重要计算机信息系统安全实行
了严格的保护, 行为人只要在没有授权的情况
下, 侵入国家重要计算机信息系统, 即使并未
实施任何删除, 修改信息的行为, 也构成该罪 。
该罪名对那些以破坏程序, 非法侵入重要计算
机信息系统为乐的黑客们来说, 具有很强的针
对性 。
2010-5-14 陕西国防学院 王占祥 45
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 286条第 1款, 凡违
反国家规定, 对计算机信息系统功能进
行删除, 修改, 增加, 干扰, 造成计算
机信息系统不能正常运行, 情节严重的
行为, 构成破坏计算机信息系统功能罪 。
违反该规定, 将被处以 5年以下有期徒刑
或拘役, 后果特别严重的, 将被处以 5年
以上有期徒刑 。
2010-5-14 陕西国防学院 王占祥 46
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 286条第 2款规定,
违反国家法律规定, 故意对计算机信息
系统中存储, 处理或传输的数据和应用
程序进行删除, 修改, 增加的操作, 造
成严重后果的行为, 构成破坏计算机信
息系统数据, 应用程序罪 。 犯该罪后果
严重的, 将被处以 5年以下有期徒刑或者
拘役;后果特别严重的, 将被处以 5年以
上有期徒刑 。
2010-5-14 陕西国防学院 王占祥 47
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 286条第 3款, 故意
制作, 传播计算机病毒等破坏性程序,
影响计算机系统正常运行, 后果严重的
行为, 构成制作, 传播计算机破坏性程
序罪 。 犯该罪后果严重的, 将被处以 5年
以下有期徒刑或拘役;后果特别严重的,
将被处以 5年以上有期徒刑 。
2010-5-14 陕西国防学院 王占祥 48
8.5.2 案例分析 —— 非法入侵网站案
王群 非法侵入, 楚天人才热线,, 将该网站主页
改为一面五星红旗, 并附上, 加入我们, 成为中国黑
客联盟的一分子, 等内容, 致使网站瘫痪 。 非法侵入
湖北大冶市政府网站 后, 对载有当地领导人照片和
,领导致词, 等内容的首页进行了恶意篡改 。 又将网
站主页变为一张裸体女人照片, 致使网站关闭 。 王群
还以同样的手段, 侵入科技之光, 黄石热线等网站,
更改主页, 造成恶劣社会影响 。 法院 认定, 被告人王
群利用从网上获取的方法, 搜索扫描各网站的服务器
系统的漏洞, 并利用漏洞对计算机信息系统中的数据
进行删除, 修改, 增加, 后果严重, 行为已构成 破坏
计算机系统罪 。 湖北省武汉市江岸区人民法院判处王
群 有期徒刑 1年 。
2010-5-14 陕西国防学院 王占祥 49
作业与实验安排
一、作业
1.电子商务法制建设包括哪些内容?
2.如何对待著作权侵权?
3.如果一个企业的知名商标被他人注册为
域名怎么办?
4.法律对计算机犯罪是如何制裁的?
2010-5-14 陕西国防学院 王占祥 50
二, 实验安排:
浏览网站,中国电子商务法律网,
( http://www.chinaeclaw.com)
要求,1.查看我国电子商务的立法动态;
2.浏览我国学术界电子商务法律的研
究成果。
3.电子商务中 法律问题
4.案例研究 (国内, 国外 1,国外 2)
5.中国电子商务法律法规
http://eb.jsedu.net/dzsw_flfg/dzsw_flfg_ml.html
( 返回到总目录 )
第八章 电子商务的法律规范
目 录
第一节 电子商务参与各方的法律关系
第二节 电子商务中的知识产权保护
第三节 电子商务交易的法律规范
第四节 网络安全的法律规范
第五节 对计算机犯罪的法律制裁
课后 作业与 实验
2010-5-14 陕西国防学院 王占祥 2
8.1 电子商务参与各方的法律关系
本节内容:
1.卖方的义务
2.买方的义务
3.网络交易中心的法律地位
4.网络交易客户与银行间的法律关系
5.认证机构在电子商务中的法律地位
2010-5-14 陕西国防学院 王占祥 3
8.1.1 卖方的义务
1) 按照合同的规定提交标的物及单据
2) 对标的物的权利承担担保义务
3) 对标的物的质量承担担保义务
2010-5-14 陕西国防学院 王占祥 4
8.1.2 买方的义务
1) 承担按照网络交易规定方式支付价款
的义务
2) 承担按照合同规定的时间, 地点和方
式接受标的物的义务
3) 承担对标的物验收的义务
2010-5-14 陕西国防学院 王占祥 5
8.1.3 网络交易中心的法律地
位
网络交易中心的设立, 根据, 中华人民共
和国计算机信息网络国际联网管理暂行规定,
第八条, 必须具备以下 4个条件:
( 1) 是依法设立的企业法人或者事业法人;
( 2) 具有相应的计算机信息网络, 装备以及相
应的技术人员和管理人员;
( 3) 具有健全的安全保密管理制度和技术保护
措施;
( 4) 符合法律和国务院规定的其他条件 。
2010-5-14 陕西国防学院 王占祥 6
8.1.4 网络交易客户与银行间的
法律关系
在电子商务中, 网络交易客户与银行
的关系变得十分密切 。
在电子商务中银行同时扮演发送银行
和接收银行的角色 。
2010-5-14 陕西国防学院 王占祥 7
8.1.5 认证机构在电子商务中的法律地位
认证中心扮演着一个买卖双方签约、
履约的监督管理的角色,买卖双方有
义务接受认证中心的监督管理。
2010-5-14 陕西国防学院 王占祥 8
从 广义 上来看知识产权可以包括一切人
类智力创作的成果, 而 狭义 的知识产权则
包括著作权, 域名, 商标权, 专利权及商
业秘密等 。 知识产权是一种无形资产, 它
具有专有性, 地域性和时间性 。
本节内容,1.著作权;
2.域名与商标权。
8.2 电子商务中的知识产权
保护
2010-5-14 陕西国防学院 王占祥 9
8.2.1 著作权
著作权 ( 也称版权 ) 是基于特定作品
的精神权利以及全面支配该作品并享受
其利益的经济权利的合称 。
1) 著作权人的权利
著作权人的权利包括作品的复制权,
发行权, 出租权, 传输权及精神权利 。
2010-5-14 陕西国防学院 王占祥 10
2) 网络上的著作权侵权
未经作者或者其他权利人许可而以任何方式复
制, 出版, 发行, 改编, 翻译, 广播, 表演, 展出,
摄制影片等等, 均构成对版权的直接侵犯 。 根据其
他国家和地区的经验, 常见的网络侵犯著作权行为
有以下 9类:
( 1) 将网络上他人作品下载, 复制光盘并用于商业
目的 。
( 2) 图文框连接, 此种行为使他人的网页出现时无
法呈现原貌, 使作品的完整性受到破坏, 侵害了著
作权 。
( 3) 通过互联网的复制与传输, 行为人将他人享有
著作权的文件上传或下载非法使用 。
( 4)在图像链接中侵害图像著作权人复制权。
2010-5-14 陕西国防学院 王占祥 11
( 5) 未经许可将作品原件或复制物提供公众交易或传
播, 或者明知为侵害权利人著作权的复制品仍然在
网上散布 。
( 6) 侵害网络作品著作人身权的行为, 包括侵害作者
的发表权, 署名权和保护作品完整权等 。
( 7) 网络服务商的侵犯著作权行为 。 如经著作权人告
知侵权事实后, 仍拒绝删除或采取其他合法措施;
其他与不法行为人有共同故意企图的共同侵权行为
( 引诱, 唆使, 帮助等行为 ) 。
( 8) 违法破译著作权人利用有效技术手段防止侵权的
措施行为 。
( 9) 故意删除, 篡改等手段破坏网络作品著作权管理
信息, 从而使网络作品面临侵权危险的行为 。
2010-5-14 陕西国防学院 王占祥 12
在我国的司法实践中遇到的网络著作权侵
权行为主要有 3种类型:
( 1) 传统媒体与网络站点间相互发生抄袭, 未
经许可使用, 拒付报酬等行为 。
( 2) 网络站点间相互发生抄袭, 未经许可使用,
拒付报酬等的行为 。
( 3) 网络使用者与著作权人间发生抄袭, 未经
许可使用, 拒付报酬等行为, 网络站点违反法
律规定或行业经营义务作为或不作为地实施了
导致前者的侵权行为的发生等 。
2010-5-14 陕西国防学院 王占祥 13
3) 网络著作权纠纷的法律适用
在适用涉及网络服务商侵权责任的法律时, 有
以下五中情况:
( 1) 网络服务商通过网络参与他人著作权侵权
行为, 或者通过网络教唆, 帮助他人实施著
作权侵权行为的, 适用民法通则第 130条的规
定, 应当与行为人承担共同的侵权责任 。
( 2)提供内容服务的网络服务商明知网络用户
通过网络传播侵犯他人著作权的信息,或者
经著作权人提出确有证据的警告,不采取措
施移除侵权内容的,适用民法通则第 118条、
第 130条的规定,应当承担连带责任。
2010-5-14 陕西国防学院 王占祥 14
( 3) 提供内容服务的网络服务商对著作权人提
出的确有证据的警告, 在技术可能, 经济许可
的范围内拒绝提供侵权人的通讯资料的, 适用
民法通则第 106条的规定, 应当承担相应的侵
权责任 。
( 4) 著作权人发现网络上侵权信息向网络服务
商提出警告时, 应当出示其身份证明, 著作权
权属证明及侵权情况证明等, 不能出示上述证
明又无正当理由的, 视为未提出警告 。
( 5)网络服务商经著作权人提出确有证据的警
告而采取移除等措施的,不应为此向网络用户
承担违约责任;网络用户因网络服务商采取措
施而遭受损失的,由提出警告的著作权人承担
责任。
2010-5-14 陕西国防学院 王占祥 15
4) 案例分析 —— 北京法院审判的六作家状告网
络公司著作权侵权案
世纪互联在未取得作家王蒙, 张洁, 张抗
抗, 毕淑敏, 刘震云, 张承志的同意的情况下,
将他们创作的文学作品, 坚硬的稀粥,,, 漫
长的路,,, 白罄粟,,, 预约死亡,,, 一
地鸡毛,,, 黑骏马, 和, 北方的河, 通过世
纪互联通讯有限公司的网站 ( www.bol.com.cn)
在国际互联网上进行传播 。 为此六作家认为被
告世纪互联通讯有限公司作为提供互联网络内
容的服务商, 未经许可以营利目的使用原告的
作品, 侵害了原告依法享有的著作权, 请求法
院判决被告停止侵权, 公开致歉, 赔偿经济损
失和精神损失, 承担诉讼费, 调查费等合理费
用 。
2010-5-14 陕西国防学院 王占祥 16
8.2.2 域名与商标权
1) 域名的法律特征
域名的法律特征在很大程度上取决于它的
技术特征, 其主要内容包括:
( 1) 标识性
( 2) 唯一性
( 3) 排他性
2010-5-14 陕西国防学院 王占祥 17
2) 域名的商业价值
3) 域名与商标冲突及域名抢注纠纷
行为人明知属于他人享有权利的知
名商标, 商号或其他标识的文字组成,
却故意将他人的知名商标, 商号函盖的
文字注册为自己的域名, 再以高价将这
些域名卖给该知识产权所有人 。 有人称
此种行为是域名的, 劫持, 或, 囤积, 。
2010-5-14 陕西国防学院 王占祥 18
4) 域名的管理及域名纠纷的法律适用
,中国互联网络域名注册暂行管理办法, 规定
的三级以下 ( 含三级 ) 域名命名的限制原则:未
经国家有关部门的正式批准, 不得使用含有
,CHINA”,, CHINESE”,, CN”,
,NATIONAL”等字样的域名;不得使用公众知
晓的其他国家或者地区名称, 外国地名, 国际组
织名称;未经各级地方政府批准, 不得使用县级
以上 ( 含县级 ) 行政区划名称的全称或者缩写;
不得使用行业名称或者商品的通用名称;不得使
用他人已在中国注册过的企业名称或者商标名称;
不得使用对国家, 社会或者公共利益有损害的名
称 。
2010-5-14 陕西国防学院 王占祥 19
关于抢注其他企业的名称和商标名称作为域
名的禁止性限制在, 中国互联网络域名注册暂行
管理办法, 已经进行了规定:当某个三级域名与
在我国境内注册的商标或者企业名称相同, 并且
注册域名不为注册商标或者企业名称持有方拥有
时, 注册商标或者企业名称持有方若未提出异议,
则域名持有方可以继续使用其域名;若注册商标
或者企业名称持有方提出异议, 在确认其拥有注
册商标权或者企业名称权之日起, 各级域名管理
单位为域名持有方保留 30日域名服务, 30日后域
名服务自动停止, 其间一切法律责任和经济纠纷
均与各级域名管理单位无关 。
2010-5-14 陕西国防学院 王占祥 20
5) 案例分析 —— 广东某制衣厂抢注英文商
标, kelon”域名纠纷案
1998年 3月,被广东某制衣厂抢注
其英文商标, kelon”作为域名的科龙集
团向北京市海淀区人民法院提出诉讼,
请求法院确认该制衣厂的抢注行为属于
恶意侵权行为,令其承担相应的法律责
任。这是我国第一例域名纠纷案,最后
法院裁定该制衣厂注册, kelon”域名行
为属于非法。该制衣厂自知理亏,已向
中国互联网信息中心提出申请,要求注
销其注册的, www.kelon.com.cn”域名,
并交回了注册证书。
2010-5-14 陕西国防学院 王占祥 21
8.3 电子商务交易的法律规范
本节内容:
1.数据电信制度;
2.电子合同;
3.数字签名;
4.电子认证制度;
5.电子支付制度 。
2010-5-14 陕西国防学院 王占祥 22
8.3.1 数据电信制度
1) 确立了数据电信的法律效力
2) 提出了数据电信的功能等同标准
以下两种情况,法律要求文件以原件提交或保存
( 1) 有办法可靠地保证自信息初次以其完整形
式生成, 作为一项数据电信或充当其他用途之
时起, 该信息保持了完整性;
( 2) 如要求将信息展现, 可将该信息展示给查
看信息的人 。
3) 数据电信的归属 (发端人 )
2010-5-14 陕西国防学院 王占祥 23
8.3.2 电子合同
合同 是指作为平等主体的当事人之
间在平等互利基础上设立、变更、终止
民事关系的协议,是双方或多方的民事
法律行为。 电子合同 的概念分为广义与
狭义两种。 广义的电子合同 是指经电子
手段、光学手段,或其他类似手段拟定
的约定之间权利与义务的契约形式。 狭
义的电子当事人合同 概念是专指由 EDI
方式拟定的合同。
2010-5-14 陕西国防学院 王占祥 24
1) 电子合同的特点 ( 4点 )
( 1) 电子合同是面向数据信息的, 具有
一定的固定格式 。
( 2) EDI报文是有国际标准的 。 标准化是
拟定电子合同的关键 。
( 3) 信息传递是从计算机到数据通讯网
络, 再到交易伙伴的计算机 。
( 4) EDI信息的发送者和接受者都是计
算机的应用系统, 能自动处理传送来的
数据 。
2010-5-14 陕西国防学院 王占祥 25
2) 中国法律对书面形式的要求
现行的, 合同法 ) 第 11条将电子数据交换和电
子邮件列入书面形式的类型之中, 从法律上确认电
子合同具有等同书面合同的效力, 但在其他的相关
法律中同时明确规定合同订立需以书面形式进行 。
3) 对电子合同的法律适用
( 1) 电信数据在合同订立上的法律效力
(2 ) 电子合同订约时间
(3 ) 电子合同订立的地点
2010-5-14 陕西国防学院 王占祥 26
8.3.3 数字签名 ( 电子签名 )
电子签名系指在数据电文中, 以电子形式所所附或
在逻辑上与数据电文有联系的数据和与数据电文有关
的任何方法, 它可用于数据电文有关的签名持有人和
表明此人认可数据电文所含信息 。 电子签名的目的是
利用技术手段对签署文件的发件人身份做出确认以及
有效保障传送文件内容不被当事人篡改, 不能冒名顶
替传送虚假资料, 以及事后不能否认已发送或已收到
资料等网上交易的安全性问题 。
1) 数字签名的特征
( 1) 确认主体身份
( 2) 确认内容的完整和准确性
( 3) 收付方验收证件过程是公开的
2010-5-14 陕西国防学院 王占祥 27
2) 数字签名的法律规定
联合国国际贸易法委员会, 统一电子签
名规则(草案), 在第 1条中规定道:, 强
化电子签名,是指可以通过应用安全程序,
或各种安全程序的结合对其生成之时的状况
进行验证的电子签名,以保证该电子签名:
① 对于签署者所使用的目的是独特的; ② 可
以客观地证明数据电信签署者的身份; ③ 由
签署者或以签署者独占控制的方式生成并附
加于数据电信; ④ 是以与数据电信如此紧密
联系的,即一旦数据电信有任何变化,就会
被反映出来。,
2010-5-14 陕西国防学院 王占祥 28
8.3.4 电子认证制度
认证机构 是指在其营业中颁发用于
数字签名的密钥身份证书的实体, 它的
服务成果是一种无形的信息, 包括交易
相对人的身份, 公开密钥, 信用状况等
情报 。
2010-5-14 陕西国防学院 王占祥 29
1)电子认证的程序
发件人在做数字签名前,签署者必须将他的
公共密钥送到一个经合法注册、具有从事电子认
证服务许可证的第三方,即电子认证中心,登记
并由该 认证中心签发电子印鉴证明 。
然后发件人 将数字签名文件同电子印鉴证明
一并发送给对方,收件方经由电子印鉴佐证及数
字签名的 验证,即可 确信数字签名文件的真实性
和可信性。
2010-5-14 陕西国防学院 王占祥 30
2) 电子认证的机构
电子认证机构设定的形式一般有两大
类:无论是哪种形式, 政府扮演的角色
是至关重要的 。 其原因有以下几点:
( 1) 权威性
( 2) 标准化
( 3) 可执行性
2010-5-14 陕西国防学院 王占祥 31
3) 电子认证的效力
电子认证的效力一般通过两种途径得
到保障:
( 1) 直接通过立法的形式加以确认 。
( 2) 采取当事人之间通过协议方式来确认
电子认证的效力 。
2010-5-14 陕西国防学院 王占祥 32
8.3.5 电子支付制度
电子支付是指以电子计算机及其网络为手段,
将负载有特定信息的电子数据取代传统的支付工
具用于资金流程, 并具有实时支付效力的一种支
付方式 。
1) 电子支付的安全性
电子支付使传统交易从纸面单据的形式进一步
虚拟化,使主要调整纸面交易的传统法律规范需
要变化、修正,产生了新的法律风险:一是技术
方面的安全问题,另一方面是法律方面的安全问
题。
2010-5-14 陕西国防学院 王占祥 33
2) 电子支付当事人之间的权利义务关系
银行, 客户概念中所包含的多个当
事人概括为三种:指令人, 接收银行和
收款人 。
( 1) 指令人的权利
( 2) 指令人的义务
( 3) 接收银行的义务
( 4) 接收银行的权利
( 5) 收款人的权利义务
2010-5-14 陕西国防学院 王占祥 34
3) 电子支付中的法律责任
法律责任 是指在电子支付法律关系中,
由于一方当事人的过错或法律规定, 而应当
承担的民事责任 。
过错推定责任 是一种特殊的过错责任原
则, 就是指在违约或者其他民事责任中, 债
务人违约, 包括造成对方当事人的损害, 首
先就从违约事实以及损害事实中推定致害一
方的当事人在主观上有过错 。
( 1) 实际违约责任
( 2) 无法查清过错和未经授权支付的责任
2010-5-14 陕西国防学院 王占祥 35
4) 承担法律责任的方式
民事责任方式 是指违反约定或者法定义
务的行为人承担民事责任的具体方式 。
( 1) 银行承担责任的形式
① 返回资金, 支付利息
② 补足差额, 偿还余额
③ 偿还汇率波动导致的损失
2010-5-14 陕西国防学院 王占祥 36
( 2) 认证机构承担责任的方式
① 采取补救措施
② 继续履行
③ 赔偿损失
( 3) 其他参与主体 ( 如付款人, 认证用户 )
承担责任的方式
① 终止不当行为, 采取挽救措施
② 及时通知, 防止损失扩大
③ 赔偿损失
2010-5-14 陕西国防学院 王占祥 37
本节内容:
1.国际互联网络行业市场准入;
2.互联网内容管理;
3.网络安全的保护;
4.网络保密管理 。
8.4 网络安全的法律规范
2010-5-14 陕西国防学院 王占祥 38
8.4.1 国际互联网络行业市场
准入
接入单位拟从事国际联网经营活动的, 应
当向有权受理从事国际联网经营活动申请的互
联单位主管部门或者主管单位申请领取国际联
网经营许可证;未取得国际联网经营许可证的,
不得从事国际联网经营业务 。 接入单位拟从事
非经营活动的, 应当报经有权受理从事非经营
活动申请的互联单位主管部门或者主管单位审
批;未经批准的, 不得接入互联网络进行国际
联网 。
2010-5-14 陕西国防学院 王占祥 39
8.4.2 互联网内容管理
计算机信息网络国际联网安全保护管理办法, 规定,
任何单位和个人不得利用国际联网制作, 复制, 查阅和
传播下列信息,① 煽动抗拒, 破坏宪法和法律, 行政法
规实施的; ② 煽动颠覆国家政权, 推翻社会主义制度的;
③ 煽动分裂国家, 破坏国家统一的; ④ 煽动民族仇恨,
民族歧视, 破坏民族团结的; ⑤ 捏造或者歪曲事实, 散
布谣言, 扰乱社会秩序的; ⑥ 宣扬封建迷信, 淫秽, 色
情, 赌博, 暴力, 凶杀, 恐怖, 教唆犯罪的; ⑦ 公然侮
辱他人或者捏造事实诽谤他人的; ⑧ 损害国家机关信誉
的; ⑨ 其他违反宪法和法律, 行政法规的 。
2010-5-14 陕西国防学院 王占祥 40
8.4.3 网络安全的保护
,计算机信息网络国际联网安全保护管理
办法, 规定,任何单位和个人 不得从事下列
危害计算机信息网络安全的 活动, ① 未经允
许,进入计算机信息网络或使用计算机信息
网络资源的。 ② 未经允许,对计算机信息网
络功能进行删除、修改或增加的。 ③ 未经允
许,对计算机信息网络中存储、处理或传输
的数据和应用程序进行删除、修改或增加的。
④ 故意制作、传播计算机病毒等破坏性程序
的。 ⑤ 其他危害计算机网络安全的。
2010-5-14 陕西国防学院 王占祥 41
8.4.4 网络保密管理
凡在网上开设电子公告系统, 聊天室, 网络新闻
组的单位和用户, 应由相应的保密工作机构审批, 明
确保密要求和责任 。 任何单位和个人不得在电子公告
系统, 聊天室, 网络新闻组上发布, 谈论和传播国家
秘密信息 。 面向社会开放的电子公告系统, 聊天室,
网络新闻组, 开办人或其上级主管部门应认真履行保
密义务, 建立完善的管理制度, 加强监督检查 。 发现
有涉密信息, 应及时采取措施, 并报告当地保密工作
部门 。
涉及国家秘密的信息, 包括在对外交往与合作中经
审查, 批准与境外特定对象合法交换的国家秘密信息,
不得在国际联网的计算机信息系统中存储, 处理, 传
递 。 涉及国家秘密的计算机信息系统, 不得直接或间
接地与国际互联网或其他公共信息网络相联接, 必须
实行物理隔离 。
2010-5-14 陕西国防学院 王占祥 42
8.5 对计算机犯罪的法律
制裁
计算机犯罪分为 两大类 五种类型,一类 是
直接以计算机信息系统为犯罪对象的犯罪, 包
括非法侵入计算机信息系统罪;破坏计算机信
息系统功能罪;破坏计算机信息系统数据, 应
用程序罪;制作, 传播计算机破坏程序罪 。 另
一类 是 以计算机为犯罪工具实施其他犯罪, 如
利用计算机实施金融诈骗, 盗窃, 贪污, 挪用
公款, 窃取国家机密, 经济情报或商业秘密等 。
2010-5-14 陕西国防学院 王占祥 43
本节内容,
1.对计算机犯罪的量刑;
2.案例分析 ( 非法入侵网站案 ) 。
2010-5-14 陕西国防学院 王占祥 44
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 285条规定, 违反国家规
定, 侵入国家事务, 国防建设, 尖端科学技术,
领域的计算机信息系统的, 构成非法侵入计算
机信息系统罪, 处以 3年以下有期徒刑或拘役 。
这个规定对国家重要计算机信息系统安全实行
了严格的保护, 行为人只要在没有授权的情况
下, 侵入国家重要计算机信息系统, 即使并未
实施任何删除, 修改信息的行为, 也构成该罪 。
该罪名对那些以破坏程序, 非法侵入重要计算
机信息系统为乐的黑客们来说, 具有很强的针
对性 。
2010-5-14 陕西国防学院 王占祥 45
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 286条第 1款, 凡违
反国家规定, 对计算机信息系统功能进
行删除, 修改, 增加, 干扰, 造成计算
机信息系统不能正常运行, 情节严重的
行为, 构成破坏计算机信息系统功能罪 。
违反该规定, 将被处以 5年以下有期徒刑
或拘役, 后果特别严重的, 将被处以 5年
以上有期徒刑 。
2010-5-14 陕西国防学院 王占祥 46
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 286条第 2款规定,
违反国家法律规定, 故意对计算机信息
系统中存储, 处理或传输的数据和应用
程序进行删除, 修改, 增加的操作, 造
成严重后果的行为, 构成破坏计算机信
息系统数据, 应用程序罪 。 犯该罪后果
严重的, 将被处以 5年以下有期徒刑或者
拘役;后果特别严重的, 将被处以 5年以
上有期徒刑 。
2010-5-14 陕西国防学院 王占祥 47
8.5.1对计算机犯罪的量刑
根据, 刑法, 第 286条第 3款, 故意
制作, 传播计算机病毒等破坏性程序,
影响计算机系统正常运行, 后果严重的
行为, 构成制作, 传播计算机破坏性程
序罪 。 犯该罪后果严重的, 将被处以 5年
以下有期徒刑或拘役;后果特别严重的,
将被处以 5年以上有期徒刑 。
2010-5-14 陕西国防学院 王占祥 48
8.5.2 案例分析 —— 非法入侵网站案
王群 非法侵入, 楚天人才热线,, 将该网站主页
改为一面五星红旗, 并附上, 加入我们, 成为中国黑
客联盟的一分子, 等内容, 致使网站瘫痪 。 非法侵入
湖北大冶市政府网站 后, 对载有当地领导人照片和
,领导致词, 等内容的首页进行了恶意篡改 。 又将网
站主页变为一张裸体女人照片, 致使网站关闭 。 王群
还以同样的手段, 侵入科技之光, 黄石热线等网站,
更改主页, 造成恶劣社会影响 。 法院 认定, 被告人王
群利用从网上获取的方法, 搜索扫描各网站的服务器
系统的漏洞, 并利用漏洞对计算机信息系统中的数据
进行删除, 修改, 增加, 后果严重, 行为已构成 破坏
计算机系统罪 。 湖北省武汉市江岸区人民法院判处王
群 有期徒刑 1年 。
2010-5-14 陕西国防学院 王占祥 49
作业与实验安排
一、作业
1.电子商务法制建设包括哪些内容?
2.如何对待著作权侵权?
3.如果一个企业的知名商标被他人注册为
域名怎么办?
4.法律对计算机犯罪是如何制裁的?
2010-5-14 陕西国防学院 王占祥 50
二, 实验安排:
浏览网站,中国电子商务法律网,
( http://www.chinaeclaw.com)
要求,1.查看我国电子商务的立法动态;
2.浏览我国学术界电子商务法律的研
究成果。
3.电子商务中 法律问题
4.案例研究 (国内, 国外 1,国外 2)
5.中国电子商务法律法规
http://eb.jsedu.net/dzsw_flfg/dzsw_flfg_ml.html
( 返回到总目录 )