课题。 第一章互联网及电子商务的发展 第一节互联网及其发展 20世纪90年代以来,计算机及网络技术迅速普及,信息的搜集、处理和传递突破了时间和空间的局限 而努力。 具体而言,是将网络商务中心、税务机关信息中心、人行国库处计算机中心及企业(纳税人)四方联成一个规范的网络,利用电子邮件或数据库传输,在税收 ...
//www.110.com/ziliao/article-306735.html -
了解详情
1980年美国威兰公司用EDL语言开发出牙科诊疗软件,适用于IBM/Series Ⅰ型计算机。杰斯罗公司雇请威兰公司的原程序设计员之一在分析研究牙科诊疗软件 结构、顺序和组织,故判决杰斯罗公司败诉。 判例二:1988年之前计算机国际联合公司开发了CA调度程序,其后阿尔泰公司在自己开发的奥斯卡3.4程序 ...
//www.110.com/ziliao/article-276109.html -
了解详情
结果发生地;管辖权 【写作年份】2011年 【正文】 依据《最高人民法院关于审理涉及计算机网络着作权纠纷案件适用法律若干问题的解释》(2006年修订,以下简称 因特网的开放性,对于被上载到网络服务器上的作品,原告发现侵权内容的计算机终端等设备所在地(损害结果发生地)可以是中国的任何一个地方,该条款在 ...
//www.110.com/ziliao/article-272433.html -
了解详情
接受的要求和做法,并不能解决电子证据的定性问题;书证说难以圆满回答计算机声像资料、网络电子聊天资料的证明机制问题。[6] 我们认为,虽然人们直接读取的 》第2卷,中国检查出版社2001年版,第446页。 [11]蒋平:《计算机犯罪问题研究》,商务印书馆2000年版,第253~254页。 [12]刘品新 ...
//www.110.com/ziliao/article-269583.html -
了解详情
,我国的网络犯罪案件一直呈上升趋势:据公安部的统计数字,1999年立案侦查计算机网络违法犯罪案件为400余起,2000年剧增为2700余起,2001年又涨 直接设立色情网页。这类案件2001年我国共立案2000余起,几乎占所有计算机案件的一半。 六是青少年网络犯罪增多。我国的青少年网络犯罪主要表现在: ...
//www.110.com/ziliao/article-253735.html -
了解详情
当前最主要的财产已经变为信息,而成为财产(property)的信息,主要是计算机信息(computer information)。信息财产交易是在这个转变中出现的新型交易模式。 和与信息拷贝有关的文档。[5]该条第(36)款从进一步把握计算机信息的内涵的角度出发,对信息的进行了界定:信息是数据、文本、 ...
//www.110.com/ziliao/article-238281.html -
了解详情
仿制他人软件的公开化和合法化。 这两个不同的处理结果,使我们看到,由于计算机软件具有特殊性,实践中的困惑主要在于独创性的判定应基于软件程序的语言表达 这一标准。如在广东飞梭电脑中心技术开发部诉广东中山市小霸王电子工业公司计算机软件侵权纠纷案中,一审法院认为,原告主张的F-BASIC程序系对其他公司程序 ...
//www.110.com/ziliao/article-237198.html -
了解详情
作更具体的规定。 其他国家,一般把网络信用卡犯罪纳入盗窃罪、诈骗罪或者利用计算机诈骗罪的范围内.德国刑法典第二百六十三条a 规定,意图使自己或第三 电子银行安全性的公信力。 (六)网络信用卡犯罪的刑事管辖权 因特网是世界上最大的计算机互联网络,是全球性的开放的信息网络,它既是一个信息传输、交换的渠道, ...
//www.110.com/ziliao/article-223826.html -
了解详情
犯罪实际情况已给共同犯罪带来新特点。尤其应注意的是网络犯罪的集团化趋势已经抬头,例如,身居要职的各公司高级白领之间素昧平生,互不往来,但他们利用计算机网络互通信息,相互协助侵入公司管理系统,通过删除或修改系统程序或数据,谋取巨额经济利益共享,这与传统的共同犯罪和犯罪集团有所不同,应当引起立法关注。 ...
//www.110.com/ziliao/article-222389.html -
了解详情
欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。 从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息 ...
//www.110.com/ziliao/article-222194.html -
了解详情