.磁盘记录,包括软盘记录和硬盘记录;2.各种程序,包括黑客用于远程攻击程序、病毒程序、被故意修改或破坏的程序以及犯罪分子用于伪装身份的电子邮件等;3.各种 其相应的证明力的立法时机已经成熟。 参考资料: [1] 谷莘,《浅析计算机犯罪和网络犯罪及其防治》,成人高教学刊,2004年第2期。 [2] 刘晋 ...
//www.110.com/ziliao/article-61870.html -
了解详情
国际联网管理暂行规定实施办法》18条规定:用户“不得制造、传播计算机病毒及从事其它侵犯网络和他人合法权益的活动。”如果其行为严重,触犯刑法285条、 及其法律问题研究》,武汉大学出版社,2002, 329。 [6]、蒋志培《网络与电子商务法》法律出版社,2001,479。 [7]、张新宝《互联网发展 ...
//www.110.com/ziliao/article-11527.html -
了解详情
一种数字(代码)形式的、能够通过其协议内容(代码)的运行实现协议自动履行功能的(计算机)网络协议。 智能合约至少具有双重属性,其本质(属性)是合同,但其同时兼具电子代理人的 变化,在合同履行的过程中有时会变更合同内容。而智能合约一旦被编译成计算机代码就会固定不变且在其设定的期限内自动履行。在结合、利用 ...
//www.110.com/ziliao/article-879590.html -
了解详情
实施暴恐犯罪的主要途径有四种。其一,利用计算机病毒对网络基础设施进行攻击。通过利用黑客技术设计的病毒程序,销毁、篡改或者复制信息和数据,破坏 计算机信息系统罪等罪名及其刑罚。虽然我国已经初步形成防控计算机网络犯罪的刑事法律制度,但是相关法律的滞后性和可操作性不足在一定程度上导致了青少年黑客逍遥法外。有 ...
//www.110.com/ziliao/article-585682.html -
了解详情
方法罪,载《郑州大学学报》1986年第2期。 ⑼僵尸网络即是由中了同一种木马病毒的所有计算机构成的网络,通过木马客户端,入侵者可以控制僵尸网络 法研究》,北京大学出版社2006年版,第89页。 (21)参见郝斌:论我国计算机犯罪的刑事立法完善,载《商丘师范学院学报》2003年第3期。 (22)《中国 ...
//www.110.com/ziliao/article-227249.html -
了解详情
方法罪,载《郑州大学学报》1986年第2期。 ⑼僵尸网络即是由中了同一种木马病毒的所有计算机构成的网络,通过木马客户端,入侵者可以控制僵尸网络 法研究》,北京大学出版社2006年版,第89页。 (21)参见郝斌:论我国计算机犯罪的刑事立法完善,载《商丘师范学院学报》2003年第3期。 (22)《中国 ...
//www.110.com/ziliao/article-226956.html -
了解详情
即固定电话、手机号码、通信地址、e—mail等;四是个人计算机特征,如个人使用计算机IP地址、计算机使用的操作系统版本等;五是个人财务账号,如电子交易账号 与社会稳定、扰乱经济秩序等违法犯罪活动也越来越猖獗,间谍软件、网络病毒、垃圾邮件、“网络钓鱼”等危害不断出现。在当前情况下,网民恶意利用“人肉搜索 ...
//www.110.com/ziliao/article-550624.html -
了解详情
揭开了中国人使用互联网的序幕。 1988年,中国科学院高能物理研究所采用X.25协议实现了计算机国际远程连网以及与欧洲和北美地区的电子邮件通信。1989年中关村地区教育与 多万个;被黑客篡改的网站达4.2万个;被飞客蠕虫网络病毒感染的计算机每月达1800万台,约占全球感染主机数量的30%。为此我国相继 ...
//www.110.com/ziliao/article-343664.html -
了解详情
,即固定电话、手机号码、通信地址、email等;四是个人计算机特征,如个人使用计算机IP地址、计算机使用的操作系统版本等;五是个人财务账号,如电子交易账号、 安全与社会稳定、扰乱经济秩序等违法犯罪活动也越来越猖獗,间谍软件、网络病毒、垃圾邮件、网络钓鱼等危害不断出现。在当前情况下,网民恶意利用人肉搜索 ...
//www.110.com/ziliao/article-247706.html -
了解详情
,即固定电话、手机号码、通信地址、email等;四是个人计算机特征,如个人使用计算机IP地址、计算机使用的操作系统版本等;五是个人财务账号,如电子交易账号、 安全与社会稳定、扰乱经济秩序等违法犯罪活动也越来越猖獗,间谍软件、网络病毒、垃圾邮件、网络钓鱼等危害不断出现。在当前情况下,网民恶意利用人肉搜索 ...
//www.110.com/ziliao/article-193570.html -
了解详情