网络虚拟财产的刑法保护体系,以保障我国游戏产业的健康持续发展与社会稳定。 计算机与网络科技的飞速发展,侵犯虚拟财产案件的不断涌现,都从客观上对于 拥有的合法权益[1]。 一、问题的提出 随着社会经济的纵深推进和计算机技术的迅猛发展,互联网已经成现代社会生活的重要组成部分。中国互联网络信息中心2008年 ...
//www.110.com/ziliao/article-156577.html -
了解详情
对策[M]. 北京: 群众出版社, 2001.[4] 杨正鸣.网络犯罪及其特征[J]. 山东公安专科学校学报, 2002, (1).[5] 史丹如.浅谈计算机网络犯罪的管辖权[J]. 信息网络安全, 2005, (12).[6] 郑远民,李志春. 网络犯罪的国际刑事管辖权[J]. 安全监察, ...
//www.110.com/ziliao/article-155741.html -
了解详情
财产拥有的合法权益[1]。 一、问题的提出 随着社会经济的纵深推进和计算机技术的迅猛发展,互联网已经成现代社会生活的重要组成部分。中国互联网络信息中心2008年 增设非法使用信息网络资源罪。 (2)扩展《刑法》第285条非法侵入计算机信息系统罪的构成条件。根据1997年《刑法》第285条的规定,非法 ...
//www.110.com/ziliao/article-150473.html -
了解详情
法律问题之一。2000年11月22日最高人民法院通过的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第2条明确规定,受著作权法保护 的作品类型而无法对其实施司法保护。对此问题,《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第2条也作出明确规定,在 ...
//www.110.com/ziliao/article-150331.html -
了解详情
产权法视角审视,知识产权出资主体适格宜做如下考察: 公民个人以专利权、计算机软件著作权等知识产权出资,应当考察该知识产权属于职务技术成果抑或非职务技术成果 价值与该商标之使用情况以及使用该商标的商品质量状况息息相关,专利技术和计算机软件等的价值与新技术开发运用情况以及市场变化关系密切。一旦知识产权资本 ...
//www.110.com/ziliao/article-147915.html -
了解详情
万元的高级别玩家账号并出售其中的装备,最终公安机关的网络安全管理部门以破坏计算机网络管理秩序为由对该名惯犯予以罚款的行政处罚。笔者认为,该则案例中以 百八十五条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。盗窃网络游戏账号和游戏装备行为显然 ...
//www.110.com/ziliao/article-146085.html -
了解详情
常见多发的几种破坏军事通信行为,即损毁军事通信线路、设备,破坏军事通信计算机信息系统,干扰、侵占军事通信电磁频谱等行为。其中,损毁军事通信线路、 犯罪的界限 实践中经常发生危害军事通信犯罪与危害公用电信设施犯罪、盗窃罪、破坏计算机信息系统罪、扰乱无线电通讯管理秩序罪等犯罪之间存在交叉的情形。这种情形 ...
//www.110.com/ziliao/article-137132.html -
了解详情
特点,具体如下:第一,高科技性。刑事电子证据的生成、存储、传输无不借助于计算机软硬件技术、网络技术及相关高科技设备。第二,存储形式多样性。刑事电子证据以 的取证范围也就相应而定了。刑事电子证据的上述特点决定了司法机关对计算机网络犯罪进行侦查取证、审查起诉、审判定罪时,只有严格执行证据规则才能保证上述 ...
//www.110.com/ziliao/article-136285.html -
了解详情
单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。《计算机信息网络国际联网管理暂行规定实施办法》第18条规定:不得擅自进行未经许可的 行为。ICP是通过建立网站向广大用户提供信息。关于ICP的侵权行为,《计算机信息网络国际联网管理暂行规定实施办法》20条规定:互联单位、接入单位发现 ...
//www.110.com/ziliao/article-62066.html -
了解详情
新的证据类型,进而对电子证据的收集原则、收集方式及其运用作出有利于实务操作的规定,以适应计算机网络与电子商务飞速发展的现实。 Abstract As a sort of new-style evidence,E-evidence has its own characteristics which ...
//www.110.com/ziliao/article-25430.html -
了解详情