可保护数据。但极其有限,两者相加亦无法实现对数据的周全保护。网络空间中大量存在由计算机自动抓取、生产的海量数据,这些数据不具独创性,并未保密,亦未 一个创造的过程。69对数据权利的研究必须重视数据权利的生产机制,探寻其背后的社会基础,尤其是问题语境、社会环境、文化观念变迁,70在理论上对数据权利进行 ...
//www.110.com/ziliao/article-849475.html -
了解详情
大坝突然开闸放水;核电站信息控制系统遭受计算机病毒攻击而使反应堆发生爆炸或泄露。二、国际法对网络战争规避要点第一,诉诸战争权,国际网络战立法中法律效力最高的 方面的法律规定有着很大不同,这就需要各国加强对这方面法律的研究,尽快制定符合各国利益的司法互助协定,明确构成双重犯罪的类型,并就打击网络跨国犯罪 ...
//www.110.com/ziliao/article-758491.html -
了解详情
,这些领域的计算机、网络系统更加脆弱。而一旦遭到恐怖袭击,将导致更严重的人员伤亡和财产损失。{13} 因此,基于以上分析,我们认为,恐怖主义犯罪是指 的规制。(参见:胡田野.借鉴与完善:遏制宗教极端主义的立法研究[J].政法学刊,2013,(5):59.) [14]加拿大一份官方文件指出,政府与执法 ...
//www.110.com/ziliao/article-549863.html -
了解详情
投入特征。 (一)侵犯公民个人信息犯罪的行为成本 1.行为成本较低的表现 (1)信息获取的成本。计算机和网络技术的飞速发展,使得原本看来非常困难的 爱民:《个人信息保护法总论拯救信息社会中的人格》,北京大学出版社2009年版,第19页。 ⑶张秀兰:《网络隐私权保护研究》北京图书馆出版社2006年版,第 ...
//www.110.com/ziliao/article-468041.html -
了解详情
低投入特征。 (一)侵犯公民个人信息犯罪的行为成本 1.行为成本较低的表现 (1)信息获取的成本。计算机和网络技术的飞速发展,使得原本看来非常困难的 :《个人信息保护法总论拯救信息社会中的人格》,北京大学出版社2009年版,第19页。 [3]张秀兰:《网络隐私权保护研究》北京图书馆出版社2006年版, ...
//www.110.com/ziliao/article-467853.html -
了解详情
从传统的证据中独立出来,形成自己的证明规则和证明体系,这样不仅是证据法学理论的进步,也有助于司法实践对证据的判断取舍。第二,随着计算机的应用 ( 1956 ) ,男,重庆人,中国人民大学法学院教授,博士生导师,宪法与行政法治研究中心执行主任,中国行政法研究所所长,中国行政法学研究会副会长兼政府法制专业 ...
//www.110.com/ziliao/article-339291.html -
了解详情
滞后,在这里,笔者试着运用比较分析的研究方法,就电子票据和《票据法》理论与实践对于票据的书面形式冲突做一下简单的分析研究,期望能对我国票据法相关理论问题 计算机与计算机之间经由电子手段、光学手段生成、储存或传递的信息,它一般记录于计算机或磁盘载体中,非经技术处理后变成书面文字或显示在屏幕上,是不能用 ...
//www.110.com/ziliao/article-298947.html -
了解详情
专家系统用于司法实践,引起广泛关注。世界上,第一次将计算机人工智能系统运用到法律中的是1981年美国开发的法律判决辅助系统,它运用严格责任、相对疏忽和损害 的法治建设能够大有作为。 模糊法学的技术应用价值在部门法中非常突出,笔者对法的模糊性进行系统的研究并提出模糊法学的概念后,在学界引起了共鸣。越来越 ...
//www.110.com/ziliao/article-283727.html -
了解详情
证据必须是原物已经成为了《民诉法》对证据的基本要求。而在电子商务活动中,电子数据存储在计算机内,其打印出来的书面形式只是一种复制品,因此原件的要求是 所谓的国际清剿这一做法,为国际范围内对知识产权保护的协调提出了新的研究课题。 中美多次关于知识产权的谈判,以及世界贸易组织将知识产权与贸易联系起来,已经 ...
//www.110.com/ziliao/article-282228.html -
了解详情
有优先权的原则。然而 随着复制技术和计算机技术等现代科学技术的 发展,最佳证据规则的运用出现了一些新的问 题,如确定从计算机数据储存中不同时间输出或 打印出的材料 自属当然。其二,证据的相关性应具有实质性意义。即与案件的基本事实相关。在刑事案件中,是指关系当事人是否犯罪、犯罪性质及罪责的轻重等,与这些 ...
//www.110.com/ziliao/article-256856.html -
了解详情