下称State Street Bank案)否认了商业方法在美国专利法中存在例外,并认为以计算机从事财务计算之商业方法,虽然包含了不可予专利保护的数学逻辑演绎法则,但 人类商业经营的方法、程序及步骤,将之应用于电子商务领域或将之以计算机程式表现,如无任何技术特征或技术贡献,而贸然授予专利,不仅抑制创新, ...
//www.110.com/ziliao/article-320266.html -
了解详情
WINDOWS操作系统和办公软件已在中国占据了百分之九十的市场份额。长期缺乏自有技术,还导致中国目前在互联网的核心控制水平上,没有起码的自卫能力,即 网络实施侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能、有关数据、应用程序等进行破坏和故意制作以及传播 ...
//www.110.com/ziliao/article-258873.html -
了解详情
市场后用户反映良好,给该公司带来了较好的经济效益。该公司对此项技术没有进行计算机软件的著作权登记,而是通过与员工签订保密协议和加强公司内部管理等方式 年7月17日发布)法释[2001]24号 最高人民法院关于审理不正当竞争民事案件应用法律若干问题的解释 (2007年1月12日公布,2007年2月1日起 ...
//www.110.com/ziliao/article-216190.html -
了解详情
的、作案完毕便自动运行的、抹平证据的程序来抹去。如此一来,即便是具有高超计算机技术知识的行家,要想捕获此类作案人都十分困难。例如2000年2月7日~9 贸发会于1992年制定的《国际资金支付示范法》,该法便利了全球电子支付的广泛应用。另外,我国立法对与电子支付紧密配套的认证机构的海外立法模式也有选择之 ...
//www.110.com/ziliao/article-150475.html -
了解详情
、降低货币流通费用,从而降低商品交易费用。20世纪70年代以来,电子通信技术与计算机技术的一体化使经济在生产、流通、消费的各个领域发生了革命性的变化。 ,可以实现银行电子化、网络化。 金卡工程最初的重点在于推广信用卡和其他银行卡的应用。这是由于我国网络环境相对欧美而言比较差,且我国的支付工具也相对比较 ...
//www.110.com/ziliao/article-131623.html -
了解详情
程序与计算机硬件作为一个整体来考虑,则该公知计算机和该计算机程序构成了完整的技术方案,可授予专利权。这里就有与著作权法协调的问题,例如一项受专利法保护的 专利法是有这一规定的。建议修改后的知识产权法能有较多的促进知识产权工业应用的规定,例如通过法律规定引导知识产权向工业界转移。这方面国际上有些经验可供 ...
//www.110.com/ziliao/article-16011.html -
了解详情
不同可分为:盗用网络行为和侵占网络行为。(一)盗用网络行为的认定互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络进行 在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接 ...
//www.110.com/ziliao/article-7727.html -
了解详情
不同可分为:盗用网络行为和侵占网络行为。 (一)盗用网络行为的认定 互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络 在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接 ...
//www.110.com/ziliao/article-7537.html -
了解详情
WINDOWS操作系统和办公软件已在中国占据了百分之九十的市场份额。长期缺乏自有技术,还导致中国目前在互联网的核心控制水平上,没有起码的自卫能力,即 网络实施侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能、有关数据、应用程序等进行破坏和故意制作以及传播 ...
//www.110.com/ziliao/article-5262.html -
了解详情
(ALAnsar)的管理员,该论坛对4500名注册用户开放,教授如何制造爆炸物和黑客技术等,并为有志从事极端恐怖活动的人和基地组织取得联系。 (二)青少年 产品,如网络扫描监控技术、数据信息恢复技术等。在学校教育和家庭教育中,还要注重正确引导有计算机学习兴趣的青少年,在普及计算机和网络应用教育的同时, ...
//www.110.com/ziliao/article-585682.html -
了解详情