世纪90年代的中后期开始崛起的,那正是家用计算机和互联网普及化的时代,一批专攻软件开发的创业者踊跃地着陆到网络信息服务领域,开展他们的拓荒行动。在创业 再借鉴美国的执法经验,对掌握技术标准的企业进行事前监督事后审查,避免他们利用支配地位实施垄断行为。 3.对滥用先行优势地位的规制。法律虽然推崇创新, ...
//www.110.com/ziliao/article-279377.html -
了解详情
工具或者公认的标准对其加以准确计算。目前,IT业界和学术界通常是借用计算机信息容量单位TB(Terabyte)来估算互联网的规模。2003年,美国加州大学伯克利 采集的法定职责。目前该馆主要采取网址、关键词和全文检索以及主题采集(如网络日记、博客、文学网站、社会活动家网站)等方式收割在线资料。资源采集 ...
//www.110.com/ziliao/article-277532.html -
了解详情
,既节约时间,又降低了成本。 4.有利于我国高素质职业法官队伍的建设。 建立网络审理的诉讼模式,有利于推动法官职业化进程,便于精简现有法官队伍,将法院行政人员 精英群体。 利用计算机网络审理民商事案件这一构想并不完善,在目前条件下可行性也许不高,但笔者愿意做乐观的展望,随着司法改革的纵深发展和信息时代 ...
//www.110.com/ziliao/article-264669.html -
了解详情
关键词:虚拟财产 刑事立法保护 论文摘要:虚拟财产是一种新兴的事物,由于网络虚拟财产本身的特殊性及其法律性质是否属于法律意义上的财产仍存在争议,因而 罪以及第287条利用计算机实施的相关犯罪。而相关专门法规则包括:1994年的《计算机信息系统安全保护条例》、1996年的《计算机信息网络国际联网管理暂行 ...
//www.110.com/ziliao/article-260042.html -
了解详情
玩家加入,骗取虚拟装备后,即将玩家踢出团体。另一种形式是欺骗加盟,骗徒利用在线游戏的交易窗口与彼此加盟窗口相似的漏洞,骗称要交易物品,趁被害玩家 当中数据所涉及的第三人的权益造成危害。对于诈骗网络游戏角色及其物品后果严重的,可能构成破坏计算机信息系统罪[10 ] 。 我们认为这种观点值得商榷。《刑法》 ...
//www.110.com/ziliao/article-223076.html -
了解详情
保护。我国《计算机信息网络国际联网安全保护管理办法》第7条规定:用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网 工商行政管理局的规定。所以,加强这方面的立法,规范电子邮件的运行,保护消费者网络通信权势在必行。(四)电子商务中消费者公平交易权的保护消费者参与电子商务,是 ...
//www.110.com/ziliao/article-199951.html -
了解详情
关键词:虚拟财产 刑事立法保护论文摘要:虚拟财产是一种新兴的事物,由于网络虚拟财产本身的特殊性及其法律性质是否属于法律意义上的财产仍存在争议,因而 罪以及第287条利用计算机实施的相关犯罪。而相关专门法规则包括:1994年的《计算机信息系统安全保护条例》、1996年的《计算机信息网络国际联网管理暂行 ...
//www.110.com/ziliao/article-156577.html -
了解详情
的宣传视频供下载,让选民充分了解自己并与自己互动。其次,奥巴马充分利用了网络搜索引擎,让每个在Google上搜索奥巴马的选民同时会在搜索结果页面的右侧 在不同物理位置的多个计算机终端通过通讯网络互联,传递和处理信息数据,实现软、硬件及网络信息共享的系统。尽管学术界对计算机网络的法律研究已经逐渐深入,但 ...
//www.110.com/ziliao/article-150558.html -
了解详情
,故立法也比较先进。目前,韩国法律已经禁止虚拟物品的交易,但是现实中网络犯罪却仍日趋增加。这些现象促使有关部门开始正视虚拟财产的归属问题,并明确 系统罪以及第287条利用计算机实施的相关犯罪。而相关专门法规则包括:1994年的《计算机信息系统安全保护条例》、1996年的《计算机信息网络国际联网管理暂行 ...
//www.110.com/ziliao/article-150473.html -
了解详情
幸免。由于证据的取得要遵循合法、自愿、真实的原则,当事人不能利用公力手段“侵入”他人计算机信息系统来获取电子证据,同时对他人收集到的电子证据是否为原初 方式。因此,并不仅仅是电子商务纠纷,即便是普通的民事纠纷,只要当事人需要利用计算机及其网络中的相关数据证明一定的案件事实,也会涉及到电子证据的收集问题 ...
//www.110.com/ziliao/article-25420.html -
了解详情