重点加强以下环节的安全保密管理。 (一)涉密计算机和涉密信息系统管理要求。涉密测绘地理信息必须在涉密计算机或涉密信息系统中存储和处理,涉密计算机应当登记 使用单位在使用目的或项目完成后的六个月内销毁申请使用的涉密测绘成果。对在涉密测绘成果跟踪检查中发现有违法使用和违规管理涉密测绘成果情况的使用单位要 ...
//www.110.com/fagui/law_392704.html -
了解详情
证据本身的数据属性。比如,证据在信息系统中存储所使用的数据格式;特定信息系统在证据材料中的日志信息,特定信息系统对其中产生的数据的可分析特征等等。 在法律上可采做证据的书面陈述,其证人多为日常操作人员。南非《1983年计算机证据法》,加拿大《1998年统一电子证据法》,菲律宾《电子证据规则》均采用这种 ...
//www.110.com/ziliao/article-230721.html -
了解详情
证据本身的数据属性。比如,证据在信息系统中存储所使用的数据格式;特定信息系统在证据材料中的日志信息,特定信息系统对其中产生的数据的可分析特征等等。 在法律上可采做证据的书面陈述,其证人多为日常操作人员。南非《1983年计算机证据法》,加拿大《1998年统一电子证据法》,菲律宾《电子证据规则》均采用这种 ...
//www.110.com/ziliao/article-150684.html -
了解详情
行为人对其操作具体会引起社会多大的危害、对计算机信息系统有多大的改变有清楚的认识。我们常常对看到,实际生活中有些人由于计算机知识缺乏,错误操作计算机而引起 ,如破坏计算机的某一重要硬件设备或附件等,也可能造成系统不能正常运行,造成系统中存储、处理或传输的数据丢失或出错,并产生严重后果。如果按第275条 ...
//www.110.com/ziliao/article-150491.html -
了解详情
人员应严格按照操作规程和有关安全管理制度进行操作,保证系统安全运行。?第八十七条对计算机信息系统在运行过程中出现的异常现象,以及有关安全制度在执行过程中出现 享使用,不得泄露。?第一百一十四条应用密钥保障信息安全时,对所用密钥生命周期的全过程(产生、存储、分配、使用、废除、归档、销毁)应实施严格的安全 ...
//www.110.com/fagui/law_146288.html -
了解详情
信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规 、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或 ...
//www.110.com/ziliao/article-194836.html -
了解详情
了一定的社会危害程度即构成犯罪。计算机资产包括计算机信息系统资源和由系统处理、存储、传输的电子信息资源。计算机在计算机犯罪中因情况不同可以说扮演了两个不同 计算机犯罪中分离出来而与计算机犯罪相并列,是有一定的合理性的。但无论何种网络犯罪,操作方式都是以各种计算机能识别并能执行的命令对计算机信息系统进行 ...
//www.110.com/ziliao/article-258873.html -
了解详情
程序,破坏网络终端计算机存储的信息和程序,甚至破坏计算机硬件的正常运行;无用信息、劣质信息或有害信息易于渗透到网络信息系统中,对信息资源的收集、 国家采取控制国际联网出入口信道的方式,如我国就是这样;有的国家通过制定专门调整计算机互联网络国内立法的方式进行管制,如美国、澳大利亚;还有的国家则积极尝试和 ...
//www.110.com/ziliao/article-243326.html -
了解详情
了一定的社会危害程度即构成犯罪。计算机资产包括计算机信息系统资源和由系统处理、存储、传输的电子信息资源。计算机在计算机犯罪中因情况不同可以说扮演了两个不同 计算机犯罪中分离出来而与计算机犯罪相并列,是有一定的合理性的。但无论何种网络犯罪,操作方式都是以各种计算机能识别并能执行的命令对计算机信息系统进行 ...
//www.110.com/ziliao/article-5262.html -
了解详情
传至个人主页,该主页被点击1454694次是有事实依据的,故被告人及其辩护人对点击数提出的异议,本院不予采信。查被告人系自首,依法从轻处罚。五、定案 立即停止传输。因此,商业网站在明知自己的计算机信息系统中的个人主页存储区域存在淫秽信息时,必须采取措施阻止此淫秽电子信息的传播,否则,在无法查明牟利目的 ...
//www.110.com/ziliao/article-466796.html -
了解详情