信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下 程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”: (一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者 ...
//www.110.com/ziliao/article-286743.html -
了解详情
著作权法是一门与科学技术紧密相连的法律,著作权纠纷往往专业性、技术性较强,涉及计算机网络的著作权纠纷更是如此。如何防止过于陷入有关技术的原理和行业的特殊性 基本思路。 5、把握好利益平衡原则,在保护著作权人合法权益的前提下,维护公共利益。 利益平衡原则是包括著作权法在内的知识产权法的基本准则,这一原则 ...
//www.110.com/ziliao/article-276611.html -
了解详情
责任主要由侦查机关承担,根据电子证据的特点,具体收集的主体可以为侦查人员和计算机网络方面的专家。依照我国刑事诉讼法的有关规定,自诉案件中收集证明被告人有罪证 自动生成或人工录入的;生成或录入电子数据的系统是否被非法人员控制,系统维护和调试是否处于正常控制下;自动生成电子数据的程序是否可靠,有无非法干扰 ...
//www.110.com/ziliao/article-266573.html -
了解详情
的信息工作人员加强法制意识,在文献信息资料的采购过程中自觉地选择正版产品,维护知识产权所有者的正当权益。 二、信息服务与知识产权保护 1、借阅:书刊借阅是 网络传播这种方式,不论其表现形式如何,我们首先应该明确的都是将数字化作品通过计算机网络向公众传播是一种怎样性质的行为,其次需确定的是这种行为是属于 ...
//www.110.com/ziliao/article-262627.html -
了解详情
2001年版,192页正文和脚注①。 [xi] See Intellectual Property and the NII, P64-65. [xii] 参见[澳大利亚]马克戴维生、王源扩:《计算机网络通讯与美国版权法的新动向》,载《外国法译评》1996年第1期。 [xiii] 详细情形参见沈仁干: ...
//www.110.com/ziliao/article-261802.html -
了解详情
产生复制件,还会在自身服务器、对方服务器以及对方计算机上相应产生复制件。对于网络服务商的计算机系统,在用户信息传输过程中都会产生自动复制,提供上网中介服务的 网络侵权消费领域定型化的表现,有利于当事人预知网络消费行为的后果和维护法律关系的稳定。但在涉外网络消费侵权纠纷的法律适用领域,为保护处于经济弱势 ...
//www.110.com/ziliao/article-257552.html -
了解详情
结果。只有根据社会变迁的情况及时调整刑事政策,才可以有效地发挥刑事政策在维护社会稳定、促进社会发展方面的积极作用。因此,研究社会变迁的趋势,并且根据 生活的重要方面,购物、订立合同、学习、谈话、求职甚至业务工作都可以在计算机网络上进行。 数字化趋势的发展,一方面会大大提高社会活动的效率,节省大量用于 ...
//www.110.com/ziliao/article-256234.html -
了解详情
能以某种有形形式复制的智力成果。最高人民法院2003年12月在《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中明确指出,受著作权法保护的作品, 著作权法》已删除了原《著作权法》中关于以营利为目的的规定,我们认为从维护法律体系内部协调统一的角度出发,现行刑法也应进行相应调整。关于违法所得 ...
//www.110.com/ziliao/article-248392.html -
了解详情
信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下 程序,应当认定为刑法第二百八十六条第三款规定的计算机病毒等破坏性程序: (一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种 ...
//www.110.com/ziliao/article-240787.html -
了解详情
2001年版,192页正文和脚注[1]。 [11]See Intellectual Property and the NII, P64-65. [12]参见[澳大利亚]马克戴维生、王源扩:《计算机网络通讯与美国版权法的新动向》,载《外国法译评》1996年第1期。 [13]详细情形参见沈仁干:《世界 ...
//www.110.com/ziliao/article-238286.html -
了解详情