也涉及到多个部门,如国家密码管理委员会、公安部、国家安全部、信息产业部国家计算机网络和信息安全管理中心、国家保密局、国务院新闻办公室等。例如,国家密码管理 认证等等。这些措施的推出不但改善了政府的形象,而且对于杜绝各种造假现象,维护市场的正常秩序发挥了重要的作用。在信息时代,最为宝贵的资源无疑就是信息 ...
//www.110.com/ziliao/article-4245.html -
了解详情
中华人民共和国安全生产法》等有关法律、行政法规的规定处置。第五十八条 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以 措施。第七章 附 则第七十六条 本法下列用语的含义:(一)网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集 ...
//www.110.com/ziliao/article-712282.html -
了解详情
犯罪人的行为都是具体的具有一定的相似性,具有很大共性,然而网络犯罪的手段似乎共同使用了计算机之外,其余共性似乎无法具体归类。例如以黑客技术破坏他人电脑的 财产,保护公民私人所有的财产,保护公民的人身权利、民主权利和其他权利,维护社会秩序、经济秩序,保障社会主义建设事业的顺利进行。”相一致,而且是绝对的 ...
//www.110.com/ziliao/article-662816.html -
了解详情
如果不对提供这类有害程序、工具的行为进行严厉打击,就无法遏制它们对计算机、网络信息系统的安全威胁。虽然提供前述程序、工具的行为具有非法侵入、非法 【注释】 [1]1997年修订的刑法设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪,2000年通过的《关于维护互联网安全的决定》规定了21种利用互联网 ...
//www.110.com/ziliao/article-369350.html -
了解详情
如果不对提供这类有害程序、工具的行为进行严厉打击,就无法遏制它们对计算机、网络信息系统的安全威胁。虽然提供前述程序、工具的行为具有非法侵入、非法 注释与参考文献⑴1997年修订的刑法设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪,2000年通过的《关于维护互联网安全的决定》规定了21种利用互联网 ...
//www.110.com/ziliao/article-369040.html -
了解详情
权利人为一定行为,从这个意义上讲,隐私权的权能多为消极维护权,而随着计算机技术的发展与网络的普及,个人信息被以更迅速、更隐蔽的方式收集、传播、 ,利用国际联网侵犯用户的通信自由和通信秘密。2000年1月《全国人大常委关于维护互联网安全的决定》规定:利用互联网侮辱他人或捏造事实诽谤他人及非法截获、篡改、 ...
//www.110.com/ziliao/article-366802.html -
了解详情
②必须是非授权实施。如果行为人得到系统所有者或者合法持有者的授权,例如经授权检测或维护计算机系统的,不构成本罪。另外,如果该系统允许公众进入,行为人进入 的一般解决方法和特别行动的理事会决议都强调要建立有效应对攻击信息系统、保护网络和信息安全的全面解决方法。另一方面,欧盟国家面临的有组织犯罪和恐怖袭击 ...
//www.110.com/ziliao/article-330636.html -
了解详情
要约人的风险,维持了双方的利益平衡。 4.有助于迅速安全地促进民商事交往。 通过维护要约的约束力,有利于防止要约人随意撤销要约给受要约人造成的损害,让作为 的最主要原因是经济发展中出现的新因素-电子合同。 所谓电子合同,是通过电子计算机网络系统订立的,以数据电文的方式来生成、储存和传递商业贸易信息的一 ...
//www.110.com/ziliao/article-295280.html -
了解详情
网络国际安全保护管理办法》规定:为了加强对计算机信息网络的国际联网的安全保护,维护公共秩序和社会稳定;《互联网信息服务办法》规定:为了规范互联网信息服务 的法律探索》,法律出版社2004年版,第26-28页。 [9]何精华:《网络空间的政府治理电子治理前沿问题研》究,上海社会科学院出版社2006年版, ...
//www.110.com/ziliao/article-283047.html -
了解详情
、军事和尖端科技机密,这些系统一旦被非法侵入,即使是无恶意的侵入,存储在计算机信息系统中的关系国家安全和利益的秘密信息,仍会被依法不该知悉这些 加以规定[1] 。结合我国实际情况,笔者认为,我国政府建立的政府信息网络和各部委建立的计算机信息系统网络,如公安部正在实施的金盾工程属于国家事务方面的信息系统 ...
//www.110.com/ziliao/article-223299.html -
了解详情