为针对电子信息网络的犯罪和利用电子信息网络的犯罪。一般具有以下特征:(1)利用计算机及网络之特性实现其犯罪目的,具有隐蔽性、智能性、连续性、无国界性和时空 于当天返回公司输入了一个自己编制的病毒程序,5年后该病毒发作而导致公司计算机系统遭到严重破坏。该工程师设置病毒程序时明知自己行为的性质,已经预见并 ...
//www.110.com/ziliao/article-221881.html -
了解详情
] 刘守芬,方泉.行为与罪责:基于网络技术的几点适应性考量〔J〕.北京大学学报(哲学社会科学版),2004,(3).80. [iii] 李文燕.计算机犯罪研究〔M〕.北京:中国方正出版社,2001.141. [iv] 皮勇.论网络聚众性犯罪及其刑事立法〔J〕.人民检察,2004,(7).128. [ ...
//www.110.com/ziliao/article-221762.html -
了解详情
生活的数字化 在未来的社会中,社会生活数字化或计算机化的趋势会大大增强。以计算机、通讯技术等为代表的数字化高新技术会越来越普遍地渗透到人们的日常生活中, 废物进入国内。 5.其他高技术犯罪 高技术犯罪是指滥用高技术进行的犯罪行为。计算机犯罪是一类重要的高技术犯罪,此外,随着高技术的发展,在未来的社会中 ...
//www.110.com/ziliao/article-219851.html -
了解详情
必须满足公众的合理需求,二是必须通过作品有形载体的流通提供作品复制件。 当今计算机网络和数字技术的应用已引起了作品发行的巨大变革。数字技术是指依靠计算机 权不能适用权利穷竭原则的规定。 Trips协议第十一条规定:至少就计算机程序和录音制品而言,一成员应给予作者及其合法继承人准许或禁止向公众商业性出租 ...
//www.110.com/ziliao/article-140479.html -
了解详情
实际运用中可能产生的后果作了实证的分析。 关键词:美国合同冲突法 统一计算机信息交易法 法律适用问题 时至今日,没有人会否认基于国际互联网技术的电子商务已经引起 产生了极大的冲击,因为传统合同法的调整对象主要是有形货物的交易,而计算机信息交易与有形货物的销售在行为预期、行业习惯、实体政策和商业背景方面 ...
//www.110.com/ziliao/article-140003.html -
了解详情
合法用户进入系统; 二是陷阱门,也称活门,是指制造商为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件,一般在交货时由制造商关闭,然而如果 、商业秘密或者其他秘密的犯罪行为紧密相连,笔者认为,行为人所实施的非法侵入计算机信息系统的行为只是其为窃取国家秘密或其他秘密而采取的手段,应当根据牵连犯 ...
//www.110.com/ziliao/article-137490.html -
了解详情
为针对电子信息网络的犯罪和利用电子信息网络的犯罪。一般具有以下特征:(1)利用计算机及网络之特性实现其犯罪目的,具有隐蔽性、智能性、连续性、无国界性和时空 于当天返回公司输入了一个自己编制的病毒程序,5年后该病毒发作而导致公司计算机系统遭到严重破坏。该工程师设置病毒程序时明知自己行为的性质,已经预见并 ...
//www.110.com/ziliao/article-132485.html -
了解详情
计算机软、硬件,毫无疑问它具有一般证据所具有的客观存在性。然而其作为伴随计算机犯罪一同进入理论研究视线的新事物,必然有着以往各种犯罪证据所不具备的特殊 形式的“视听资料”更多的是基于电磁技术、模拟信号产生的,与完全基于电子计算机二进制产生的电子数据在生成原理上截然不同。第二,电子证据不仅包括声音、图像 ...
//www.110.com/ziliao/article-25828.html -
了解详情
纠纷日益增多。从司法实践来看,法院审理的涉及网络的知识产权纠纷案件主要有计算机网络著作权纠纷案(主要是因侵犯网络上传播的作品著作权引起的侵权纠纷案)、 问题等都有待明确。最高人民法院于2000年11月22日通过的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称《解释》),不仅是 ...
//www.110.com/ziliao/article-21370.html -
了解详情
年5月开始已经可以对“盗用他人公共信息网络上网账号、密码上网”一类的窃用计算机网络服务的行为即“非法使用”网络服务的行为追究刑事责任,但是。第十条第二 。” 因此,对于1997年刑法典中没有涉及的、现在司法实践中已经遇到的“窃用计算机网络服务”的新问题,不应通过制定司法解释的方式加以解决,应当通过全国 ...
//www.110.com/ziliao/article-20939.html -
了解详情