8}(P.142)。而在美国,有的法院认为,客户名单只有在包含有其他特别的资料,如客户的偏好等,才可以成为商业秘密{9}(P.42)。有的法院则常常 ,但不能就此认为司法实践中对此可以一概不予考虑。 (二)从盗窃商业秘密的司法适用变迁来看 商业秘密包括技术信息和经营信息。技术信息即是一种重要的技术成果 ...
//www.110.com/ziliao/article-157146.html -
了解详情
和动机概述黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的 才称为严重?又如首例黑客入侵证券网络案中,章某为帮朋友炒股搞内幕资料而非法入侵证券公司的电脑系统,拷贝了客户帐号、资金余额等明细资料 ...
//www.110.com/ziliao/article-7788.html -
了解详情
“盗窃”(其中包括①严重盗窃,②盗窃自行车)、“诈骗”、“走私”、“伪造贩运假货币”、“其他”等10项。和世界上许多国家和地区相比,中国的犯罪统计资料还是粗线条的; ;同时,对判刑的人员给予教育改造,并组织其学习道德、法律、文化和技术,在回归社会以后,给予帮助和安置,以减少重新犯罪。据统计,1995年 ...
//www.110.com/ziliao/article-5762.html -
了解详情
,长宁法院在上海有关部门支持下,安排其到上海某知名网络公司进行实习,帮助其不断提高技术水平。赵某某在缓刑考验期,发现国内知名网站存在安全漏洞, 10000元。 (三)案例评析 组织未成年人进行违反治安管理罪是指组织未成年人进行盗窃、诈骗、抢夺、敲诈勒索等违反治安管理活动的行为,行为人只要实施了组织行为 ...
//www.110.com/ziliao/article-539272.html -
了解详情
掮客和二道贩子贩卖其他公司的用户信息。他们出售的不仅是客户的一般身份资料和手机号码等静态信息,还有他们利用自己处于特殊岗位的职务便利和技术特长,向他人 在网站上下订单购买平板电脑、黄金饰品、手机、彩票等商品。陈某以上述手段盗窃京东商城1620余名客户账户内的资金,在京东商城网站上购买价值约10000余 ...
//www.110.com/ziliao/article-488147.html -
了解详情
未成年人上网游戏和游戏时间加以限制,对可能诱发网络游戏成瘾症的游戏规则进行技术改造,其中PK 类练级游戏应当通过身份证登陆,实行实名游戏制度,拒绝 严厉惩治 现行刑法规定了窃取、收买、非法提供他人信用卡信息资料的为犯罪行为。根据社会实践,这些身份盗窃的行为表现已经不足以反映身份信息犯罪的发展,还可以 ...
//www.110.com/ziliao/article-224010.html -
了解详情
的指导下,运用论证演算推理的过程;司法实践同样必需是在法学理论和法学技术理论的指引下,运用论证推理的过程。立法上的条文是对现实生活的 刑事法学》(修订本),法律出版社,1998.5[5] 司法部法制宣传司主办:《法制宣传资料》,2000年第四期[6] 国家统计局编:《中国统计年鉴》(1990~1997 ...
//www.110.com/ziliao/article-155746.html -
了解详情
的虚拟货币并不具有真正意义上货币的作用,只是一个提供参考比较的数值。 随着网络技术的进步,这种BBS中的积分货币逐渐被赋予了一定的使用功能。论坛的用户可以 游戏而取得。大多数MMORPG游戏都是收费游戏,网络游戏用户登陆游戏营运公司的网站,注册个人资料,自行设定帐号和密码,以购买点数卡或包月卡等方式 ...
//www.110.com/ziliao/article-150474.html -
了解详情
目前,侵犯虚拟财产的行为随着科学技术的发展,有呈集团化、产业化的趋势,其中盗窃虚拟财产的行为尤为严重,甚至已经形成了一条完整的产业链。侵犯虚拟财产 脚步。 三、确立我国保护虚拟财产的刑法制度 (一)保护虚拟财产的刑法制度设计 网络技术的高速发展与相关法律的严重滞后,在世界范围内具有一定的普遍性。随着 ...
//www.110.com/ziliao/article-146333.html -
了解详情
起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远 1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。( ...
//www.110.com/ziliao/article-3185.html -
了解详情