方正软件系统。西宁某厂在其营业场所的激光照排机主控制电脑上安装了方正软件系统,据调查,该软件信息窗口处有使用胶版作业的记录。2006年2月21日, 申请不能授予专利。同时又指出,如果一件含有计算机程序的发明专利申请的主题能够产生技术效果,构成一个完整的技术方案,就不能仅仅因为该专利申请含有计算机程序而 ...
//www.110.com/ziliao/article-131202.html -
了解详情
于市场,其创作性难以体现。在申报数据库基础上的成交数据库经过了交易系统的撮合和特殊的程序编辑,如采用的价格优先、时间优先规则体现了交易所交易原则的人工 的人工智慧,体现了内容选取上的独创性。与内容选取上创作性不同的是,信息数据编排的形式多取决于驱动电子数据的计算机程序的设计,而不单纯属于数据库制作者的 ...
//www.110.com/ziliao/article-241368.html -
了解详情
小熊在线信息系统咨询有限公司(以下简称小熊在线公司)、被告沈阳泽宇广告有限公司(以下简称沈阳泽宇公司)侵犯著作权纠纷一案,本院受理后,依法适用普通程序,公开 许可证;7、(2006)京证经字第15713号公证书;8、沈阳泽宇公司的《中华人民共和国计算机信息网络国际联网单位备案表》;9、沈阳泽宇公司的《 ...
//www.110.com/panli/panli_117283.html -
了解详情
小熊在线信息系统咨询有限公司(以下简称小熊在线公司)、被告沈阳泽宇广告有限公司(以下简称沈阳泽宇公司)侵犯著作权纠纷一案,本院受理后,依法适用普通程序,公开 许可证;7、(2006)京证经字第15713号公证书;8、沈阳泽宇公司的《中华人民共和国计算机信息网络国际联网单位备案表》;9、沈阳泽宇公司的《 ...
//www.110.com/panli/panli_71728.html -
了解详情
个人或者这些人是可以识别的。 我国台湾地区于1995年8月21日正式实施的《电脑处理个人资料保护法》及《计算机处理个人数据保护法实施细则》对法律应当保护的 某些类似系统提示或软件提示等具有诱导性的提示框来欺骗网络用户,导致其主动点击特定网络窗口,以个人信息所有者的主动行为来激活特定的信息采集程序,并 ...
//www.110.com/ziliao/article-179188.html -
了解详情
。其构成要件为:(1)本罪的犯罪客体是计算机信息系统安全。犯罪对象是专门用于侵入、非法控制计算机信息系统的程序、工具,以及虽然不是专用但实际用途 计算机系统直接获取资料内容,也可以是使用电子窃听或者电子陷阱设备间接获取资料。这里的技术手段,既包括在通信线路上安装技术设备,也包括收集和记录无线通信内容, ...
//www.110.com/ziliao/article-226176.html -
了解详情
。其构成要件为:(1)本罪的犯罪客体是计算机信息系统安全。犯罪对象是专门用于侵入、非法控制计算机信息系统的程序、工具,以及虽然不是专用但实际用途 计算机系统直接获取资料内容,也可以是使用电子窃听或者电子陷阱设备间接获取资料。这里的技术手段,既包括在通信线路上安装技术设备,也包括收集和记录无线通信内容, ...
//www.110.com/ziliao/article-226175.html -
了解详情
。其构成要件为:(1)本罪的犯罪客体是计算机信息系统安全。犯罪对象是专门用于侵入、非法控制计算机信息系统的程序、工具,以及虽然不是专用但实际用途 计算机系统直接获取资料内容,也可以是使用电子窃听或者电子陷阱设备间接获取资料。这里的技术手段,既包括在通信线路上安装技术设备,也包括收集和记录无线通信内容, ...
//www.110.com/ziliao/article-200111.html -
了解详情
闻名世界的公式商品货币商品在僵尸网络这里变成了僵尸网络货币僵尸网络,由此造成了巨大的经济损失。例如2007年4月,北京联众公司托管在上海和石家庄IDC机房的13 犯罪的条款设计在整体上也是遵循这一思路的,例如,将提供专门用于侵入、非法控制计算机信息系统的程序、工具的行为独立化为新罪,就是将一种帮助行为 ...
//www.110.com/ziliao/article-228140.html -
了解详情
来传输,面临着身份假冒、虚拟层软件漏洞、数据泄露、篡改和丢失、非法用户访问、分布式拒绝服务( DDoS) 等安全风险{30}87 -89,黑客攻击、网络钓鱼 、破坏他人数据信息等行为,还可能涉嫌构成非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、提供侵入或非法控制计算机信息系统的程序或工具罪、 ...
//www.110.com/ziliao/article-522577.html -
了解详情