物质载体的、直接可以通过网络进行传递的计算机信息。根据美国UNCITA的规定,计算机信息是指利用计算机生成的或者可供计算机处理的电子信息以及相关拷贝和文档。 保护专项立法的情况下,我国台湾地区将电磁记录视为动产予以保护,我国《计算机软件保护条例》将软件复制品作为物权客体而给予保护,都是在物权法框架下, ...
//www.110.com/ziliao/article-241360.html -
了解详情
直接或间接盗用他人网上游戏账号以及利用黑客或其他手段盗用游戏玩家在网络游戏中获得的游戏工具等,属未经允许使用计算机信息网络资源的行为,违反了《 陈兴良.刑法学[M].上海:复旦大学出版社,2003. [26]房秋实.浅析网络虚拟财产[J].法学评论,2006,(2). 【作者介绍】北京师范大学刑事法律 ...
//www.110.com/ziliao/article-222601.html -
了解详情
以及1998年颁布的关于上述规定的《实施办法》、公安部1997年颁布的《计算机信息网络国际联网安全保护管理办法》。除此之外,福建、河南、上海等省市也颁布 刑法方面,刑法285条、286条、287条对破坏作为网络交易基础设施的计算机系统或者利用计算机网络系统进行犯罪的行为作出了处罚规定。此外,在九届全国 ...
//www.110.com/ziliao/article-16745.html -
了解详情
往往无力购买外文原版书刊资料,因而只能通过选购一些影印的书刊资料来满足用户的信息需求;另一方面,由于我国知识产权制度的建设工作起步较晚,整个社会的知识 在远端利用计算机或电视机的远程遥控器,通过网络随心所欲地从图书馆所收藏的大量视频资料中获取自己需要的视频节目。此种方式是图书馆向用户传播视频信息的重要 ...
//www.110.com/ziliao/article-15777.html -
了解详情
垃圾邮件发送行为进行约束,处理方法包括警告、记入黑名单、暂时关闭账号直至永久停止服务。根据公安部《计算机信息网络国际联网安全保护管理办法》、国务院颁布的《 的行为已经违法,只需参照刑法、计算机信息系统安全保护条例和民法通则的相关规定就可以进行处理。②(四)利用电子邮件从事违法犯罪活动电子邮件使用不当会 ...
//www.110.com/ziliao/article-9473.html -
了解详情
计算机信息系统;二是网上制作、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用公款;四是 公共信息服务领域。或者是增加“非法操作或无权使用计算机信息系统罪”,以填补两罪之间的空白。3、加快“网络警察”队伍的配备和建设因特网的普及与渗透,使“网络 ...
//www.110.com/ziliao/article-7788.html -
了解详情
。(3)伪造、诈骗类。比如利用计算机或计算机网络进行的欺骗活动。包括骗取情报信息及数字财产等,如德国的“计算机欺诈罪”、英国的“伪造文书罪”等。 ,黑客攻击越来越频繁,危害也越来越大。根据美国官方人士称,近年来企图闯入五角大楼计算机系统的“黑客”多达25万人次,其中有65%即16.25万人次获得成功。 ...
//www.110.com/ziliao/article-6611.html -
了解详情
盗窃无形财产的行为在社会危害性上还有差别。因此,笔者认为,可以将窃取使用计算机系统与窃取使用通信放在一起来规定,这样可以避免司法实践中的困难,尤其是 ,造成严重后果的行为。一方面包括在计算机网络上传播非法信息,另一方面包括利用计算机系统制造非法虚假的资料。这种行为对计算机系统本身并没有危害,而是其中的 ...
//www.110.com/ziliao/article-5765.html -
了解详情
实际上,早在70年代,中国政府就开始在统计、地震、气象、电力等部门利用计算机做不同数据处理工作。但政府信息化的真正发展可以说经历了三次高潮 委员会关于维护互联网安全的决定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《中国互联网 ...
//www.110.com/ziliao/article-4245.html -
了解详情
但如果不保护这种思想,高效率软件编制者的利益就难以得到有效保护。试想一个程序员想到了利用计算机软件解决实际生产问题的高效算法,他根据这个算法编制成了计算机 行政、司法程序执行公务;(4)在信息网络上对计算机及其系统或者网络的安全性能进行测试。 虽然著作权法与《信息网络传播权保护条例》一起对版权保护技术 ...
//www.110.com/ziliao/article-960360.html -
了解详情