的集成和共享;开发和应用网络化制造技术,促进企业间的信息交流和制造资源的优化配置。利用计算机技术、嵌入式软件技术改造传统的机电产品,开发数字化、智能化的 五”末,电网二次系统设备的国产化水平达到60%;建成功能齐全的全省电力信息网络和基础设施;建立完善电子商务运营系统,全面提高电网调度自动化系统的应用 ...
//www.110.com/fagui/law_67062.html -
了解详情
指导和监督,严格项目验收,保证税务系统计算机网络的协调统一。(五)硬件一体化建设税务管理信息系统一体化建设,要充分利用近年来金税工程、金关工程、各类征管系统及办公自动化系统建设过程中形成的信息化基础设施。要根据“提高信息处理、存储集中度”的要求,遵照“统一规划、统一调配、统一使用、加强管理”的 ...
//www.110.com/fagui/law_31286.html -
了解详情
网络实施的场合下,网络行为的不可视性决定了有时行为人并非明确知道有他人行为的参与。例如,行为人甲在实施侵入计算机信息系统过程中,发现行为人乙也在实施 。日本有学者认为,共同犯罪的主观要件在于,行为人之间必须存在关于实施其相互利用的特定违法行为的意思沟通[3](P.397)。意思沟通的方式可以是明示的, ...
//www.110.com/ziliao/article-540753.html -
了解详情
种类,如我国刑法规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,也应包括利用计算机网络实施的犯罪种类,如利用计算机实施金融诈骗罪、盗窃罪、挪用公款 时所存在的困惑,国内外学术界不少专家学者提出富有建设性的意见,其中主要包括网络自治理论、网址管辖论、最低限度联系原则、有限管辖原则、扩大属地管辖权的 ...
//www.110.com/ziliao/article-303414.html -
了解详情
与管辖权问题有关的特性,并没有囊括全部。): (一)服务的全球性 网络空间是全球性的、也是开放性的信息网络,用户可以自由地互相访问、交流、共享信息, 认为,要想在互联网上进行访问或者复制,必须具备两个条件:一个是使用终端计算机,另一个是通过互联网进入存有相关内容的服务器硬盘。因此,一旦发生复制侵权行为 ...
//www.110.com/ziliao/article-245800.html -
了解详情
物质载体的、直接可以通过网络进行传递的计算机信息。根据美国UNCITA的规定,计算机信息是指利用计算机生成的或者可供计算机处理的电子信息以及相关拷贝和文档。 保护专项立法的情况下,我国台湾地区将电磁记录视为动产予以保护,我国《计算机软件保护条例》将软件复制品作为物权客体而给予保护,都是在物权法框架下, ...
//www.110.com/ziliao/article-241360.html -
了解详情
借助了目前流行的即时通讯软件QQ软件的广泛普及性和使用的便捷性。黑客教学者利用自己的QQ号申请QQ群号和QQ群空间,然后在黑客网站、黑客社区,以及 修正案(七)》的新规定,但是转卖、出租僵尸网络的行为仍然难以定罪处罚。虽然提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法 ...
//www.110.com/ziliao/article-227249.html -
了解详情
借助了目前流行的即时通讯软件QQ软件的广泛普及性和使用的便捷性。黑客教学者利用自己的QQ号申请QQ群号和QQ群空间,然后在黑客网站、黑客社区,以及 修正案(七)》的新规定,但是转卖、出租僵尸网络的行为仍然难以定罪处罚。虽然提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法 ...
//www.110.com/ziliao/article-226956.html -
了解详情
系统内,玩家的个人资料也不可能保存在上述系统内,盗窃网络游戏物品的行为原则上不可能构成非法侵入计算机信息系统罪。随着技术的发展,新的盗窃方式也会 外挂程序篡改游戏服务器上的用户资料,或者直接利用外挂中的木马盗窃用户账号,窃取游戏物品,应该认定为盗窃罪和破坏计算机信息系统罪,属想象竞合现象前者非法删除、 ...
//www.110.com/ziliao/article-223309.html -
了解详情
是通过计算机在一个虚拟的空间中完成,这使得侵权行为具有隐蔽性,如果不通过计算机,仅凭人的感观是无法感知的,[6]不仅受害人难以觉察侵权行为的存在,侵权人在 提供商(ISP)两类,目前我国多部法律法规如国务院《互联网络信息服务管理办法》、《信息网络传播权保护条例》、国家版权局《要求删除或断开链接侵权网络 ...
//www.110.com/ziliao/article-219710.html -
了解详情