内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果 但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施, ...
//www.110.com/ziliao/article-952184.html -
了解详情
文献 [1]焦永杰.计算机网络安全问题及其防范措施分析[J].信息系统工程,2019(05):73-74. [2]袁捷.新形势下计算机通信网络安全隐患及对策探讨[J].技术与市场,2019,26(05):219. [3]强龙龙.计算机网络安全技术的影响因素 ...
//www.110.com/ziliao/article-837398.html -
了解详情
商务、虚拟现实、数字地球等便利的同时,也带来了黑客(HACKER)、计算机病毒、木马程序和网络恐怖主义等阴暗丑恶的犯罪现象。国外有的犯罪学家也曾 保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又 ...
//www.110.com/ziliao/article-259179.html -
了解详情
具有侵入行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。侵入的方法有: (一)冒充(masquerading/mimicking)。冒充的方式 ,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出 ...
//www.110.com/ziliao/article-259163.html -
了解详情
内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果 但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施, ...
//www.110.com/ziliao/article-256381.html -
了解详情
量刑[M] 北京- 人民法院出版社。2000 .13。 2.康树华 . 犯罪学通论[M] 北京- 北京大学出版社。1993. 330。 3.于志刚 . 计算机犯罪研究[M] 北京中国检察出版社,1999. 31。 4.廖天华 . KV300L++逻辑锁事件有结论[N] 电脑报1997-09-12。 ...
//www.110.com/ziliao/article-250907.html -
了解详情
了有用的、具体的及有形的结果(a useful,concrete and tangible result),计算机软件的适用并不影响其取得专利,另外,联邦巡回上诉法院在此案中也否定 年7月第1版,17页: [12]参见杨红菊著:《欧盟(计算机程序可专利性指令)的进展》,载于《电子知识产权》2004年第 ...
//www.110.com/ziliao/article-229556.html -
了解详情
出版社,2001. 153. [7 ] 高铭暄,马克昌. 刑法学[M] . 北京大学出版社,2000. 203. [8 ] 赵秉志,于志刚. 计算机犯罪及其立法和理论之回应[J ] . 中国法学,2001 , (1) . 作者单位:河北政法职业学院;保定市公安局警察 ...
//www.110.com/ziliao/article-223299.html -
了解详情
秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性 和十分重要 新技术公司为防止盗版,在其产品 KV3LL++ 杀毒软件中加入逻辑锁,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的 ...
//www.110.com/ziliao/article-187415.html -
了解详情
》、《专用网与公用网联网的暂行规定》等。其次,具 有侵入行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。侵入的方法有: (一)冒充 (masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中 ...
//www.110.com/ziliao/article-187411.html -
了解详情