是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念 条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定 ...
//www.110.com/ziliao/article-9479.html -
了解详情
。例如美国的国家安全局、国家技术标准研究所、联邦调查局、高级研究计划署和国防部信息局,各有自己管理的领域和业务。新加坡的广播管理局和日本的通产省则 管理办法》,办法中明确了公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作,规定了“任何单位和个人不得利用国际联网危害国家安全、泄露国家 ...
//www.110.com/ziliao/article-4507.html -
了解详情
其中手机上网人数6.95亿,互联网普及率达到53.2%。[i] 与此同时,我们也清醒看到,网络是一把双刃剑,它在为我们的工作生活带来便捷的同时,也因其开放性、 了非法利用信息网络罪、拒不履行信息网络安全管理义务罪和帮助信息网络犯罪活动罪等三个罪名,同时将单位列为网络犯罪主体。它实现了从计算机犯罪思维向 ...
//www.110.com/ziliao/article-877456.html -
了解详情
装备资产又可以在线下进行现金交易等。正常的游戏网站只发行虚拟货币,让玩家利用虚拟货币进行娱乐,一旦他回收虚拟货币,虚拟货币可以和人民币自由兑换,变成了筹码 和网络系统产生的存储于计算机、外围设备、网页等能证明案件真实情况的数据、信息或痕迹。其形式主要有网络赌博账号开设、发放记录;电脑文档、表格形式记录 ...
//www.110.com/ziliao/article-708214.html -
了解详情
。网络盗窃是指行为人以非法占有为目的,利用计算机网络技术,在计算机网络上窃取公私财物的行为。[1] 网络盗窃手段繁多,公安机关在侦查办案过程中发现的犯罪手段主要 ,自始自终不接触被害人。如通过对网络中特定的信息数据进行修改、删除、复制等,致使被侵害对象的计算机信息系统紊乱,伺机实施盗窃行为;或通过网络 ...
//www.110.com/ziliao/article-579250.html -
了解详情
成立标准,导致对诸多利用网络实施的法益侵害行为难以追究刑事责任。例如,只有非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为,才能 。显然,只有侦查机关动用侦查技术才能找到行为人并收集相应的证据。其二,由于网络犯罪的涉案人员众多,要求被害人对这些行为人提起民事诉讼也根本不可能。例如,据 ...
//www.110.com/ziliao/article-519833.html -
了解详情
秘密、探知数据罪、第二百零三条的侵害他人秘密罪、第二百零四条的利用他人的秘密罪、第二百零六条的侵害邮政或电讯秘密罪以及第一百二十三和一百 信息资料罪、破坏计算机信息系统罪和侮辱罪等罪名。罪名保护对象单一而不全面,罪名及其稀少。 例如,通信秘密是公民隐私权最重要的组成部分之一。然而随着网络技术的普及, ...
//www.110.com/ziliao/article-472394.html -
了解详情
阅读购买或者借阅的图书、报刊一样,是用户利用计算机网络分享知识和信息的基本形式之一,是获取知识和信息的基本途径,也是人们上网的重要目的。 ,2006. [20]冯晓青.著作权侵权专题判解与学理研究(第2分册.网络空间著作权)[M].北京:中国大百科全书出版社,2010. [21]252 F.Supp. ...
//www.110.com/ziliao/article-313560.html -
了解详情
往往无力购买外文原版书刊资料,因而只能通过选购一些影印的书刊资料来满足用户的信息需求;另一方面,由于我国知识产权制度的建设工作起步较晚,整个社会的知识 在远端利用计算机或电视机的远程遥控器,通过网络随心所欲地从图书馆所收藏的大量视频资料中获取自己需要的视频节目。此种方式是图书馆向用户传播视频信息的重要 ...
//www.110.com/ziliao/article-262627.html -
了解详情
数据进行的犯罪。现代社会的金融逐步走向电子化,货币也越来越多地体现为计算机系统内部的数据,这种数据人们称之为电子货币,其它金融工具也极大地电子化了 ,造成严重后果的行为。一方面包括在计算机网络上传播非法信息,另一方面包括利用计算机系统制造非法虚假的资料。这种行为对计算机系统本身并没有危害,而是其中的 ...
//www.110.com/ziliao/article-250920.html -
了解详情