责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。 ,载于《法学研究》2000年第4期。 ⑾参见王世洲:《论我国刑法对电脑信息的保护》,载于《法学杂志》2000年第6期。 ⑿参见赵文经: ...
//www.110.com/ziliao/article-7537.html -
了解详情
中心电脑会发出警报,监督官员随时能够追踪。另外一种监控系统是通过中心电脑不定时向犯罪人家里拨打电话。犯罪人要求戴上一种特殊的手链,接电话时把手链 适合中国,例如美国的带电子监控装置的家庭拘禁在20世纪80年代后期被迅速扩大使用,现在每天都有50000到70000人被电子监控。要知道,每年每人至少要花掉 ...
//www.110.com/ziliao/article-6545.html -
了解详情
中心电脑会发出警报,监督官员随时能够追踪。另外一种监控系统是通过中心电脑不定时向犯罪人家里拨打电话。犯罪人要求戴上一种特殊的手链,接电话时把手链 适合中国,例如美国的带电子监控装置的家庭拘禁在20世纪80年代后期被迅速扩大使用,现在每天都有50000到70000人被电子监控。要知道,每年每人至少要花掉 ...
//www.110.com/ziliao/article-6000.html -
了解详情
。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。网络犯罪所侵犯的 地方,只要与我国的计算机相连实施了犯罪,且行为对于我国又有影响,就直接使用属地原则,既可以认为拥有管辖权。主流观点对于犯罪地做出了广义的解释。网络 ...
//www.110.com/ziliao/article-5837.html -
了解详情
志刚 . 计算机犯罪研究[M] 北京中国检察出版社,1999. 31。 4.廖天华 . KV300L++“逻辑锁”事件有结论[N] 电脑报1997-09-12。 5.李文燕 . 计算机犯罪研究[M] 北京:中国方正出版社,2001. 3.13。 6.屈 ...
//www.110.com/ziliao/article-5284.html -
了解详情
的担忧。目前我国信息安全面临许多严峻的形势,在信息产业和经济金融领域,电脑硬件面临遏制和封锁的威胁;电脑软件面临市场垄断和价格歧视的威胁;国外电脑 适用WTO对政府透明度的要求。未雨绸缪,以基本法律的形式明确规定公众可以自由地使用政府信息,政府机关只能收取成本而不是信息的市场价格,政府机关不得垄断信息 ...
//www.110.com/ziliao/article-4245.html -
了解详情
困惑”。他提出了一个很现实的问题:技术推广能增加农民的收入吗?他说: 第一,使用技术是要钱的,钱由谁付?——农民。第二, 丁则建立了两个名词:“均等进入”(equal access)——所有人都可免费自由使用的状态:“选择性进入”(selective access)——允许将不付费者排除出去的情况。在 ...
//www.110.com/ziliao/article-2672.html -
了解详情
借助信息化手段而更多地表现出来。例如,编制并传播网络病毒的行为、利用网络传播色情和对社会生活具有侵害性的电脑黑客行为等。 3.诱发交往障碍 信息技术可以最大限度满足个体不同的交往要求,但前提是个体必须掌握使用信息技术进行交往的技能和新的交往规则。尽管电子邮件的 ...
//www.110.com/ziliao/article-890618.html -
了解详情
。电话和传真号码本因属于公民个人信息,但由于电子时代社交网络、搜索引擎的广泛使用,通讯公司的失职以及公民个人隐私保护意识淡薄,个人信息很容易被不法分子窃取并 ,但基于个人知识水平不同、个人喜好差别等原因,如有人不会使用电脑,有人不喜好使用电子邮件等网络通信技术等,电子设备的使用率难以保证。从法院自身 ...
//www.110.com/ziliao/article-860292.html -
了解详情
足不出户,动一动手指头,就能使用搜索引擎搜集到很多相关信息; 对于存储在单机上的网络证据,如聊天记录、销售记录等,直接打开电脑调取即可,在计算机如此 的指导意见》第 15 条的规定,办理保全互联网上实时数据证据的公证,应当使用公证机构的计算机或者无利害关系的第三人的计算机进行。公证人员或者当事人应当 ...
//www.110.com/ziliao/article-860288.html -
了解详情