形成一系列对虚拟一词的不同理解和应用,因此,有必要厘清虚拟的概念。 JameMartin在其所著的《生存之路计算机技术引发的全新经营革命》一书中 是否会有财产利益? 进一步而言,对现实生活中财产关系进行规范化的修正是否就可以应用于虚拟空间? 实践中对上述问题有着截然不同的回答。因此,有必要对现实财产的 ...
//www.110.com/ziliao/article-150456.html -
了解详情
。美国的鲁特哥兹大学到1977年已经成功地开发出据说是世界上第一个计算机法律专家系统根据LISP程序语言记述的处理公司并购税务问题的TAXMAN 。 [2]就在当年 已故的行政法专家龚祥瑞教授等人早在1983年就洞察到的那样,应用计算机技术,通过对用自然语言形式表达的法律条文进行信息逻辑加工,将会逐步 ...
//www.110.com/ziliao/article-145008.html -
了解详情
、审查、出证的工作平台。3、公证网络平台的安全方面。网络安全主要是指计算机和网络本身可能存在的安全问题,也就是要保障公证网络平台的可用性和安全性, ;落实国家有关信息系统安全保护的标准和规定;加强系统管理和和操作人员的安全技术培训以及电子商务使用人员的安全意识培训。其次是完善法律机制,严厉打击电子商务 ...
//www.110.com/ziliao/article-19263.html -
了解详情
。国办文件强调,解决电信市场秩序方面存在的突出问题,需要从法律、经济、技术、行政等方面进行综合治理,标本兼治。有人把国办文件比喻为“高压电”。可事实证明 截断通信线路、损毁通信设备或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和应用程序等手段,故意破坏正在使用的公用电信设施,属于 ...
//www.110.com/ziliao/article-5570.html -
了解详情
个人信息保护的挑战 2.1.1侵权主体不明确 网络时代,互联网的典型特征就是应用的广泛性和开放性,用户可以随时随地的联网,甚至与他人共享网络,浏览不同网站 现象。自然人用户即个人用户,包括网络黑客及普通个人。黑客专门通过技术手段侵入他人计算机及网络空间盗取个人私密信息或者传播网络病毒,普通个人用户则是 ...
//www.110.com/ziliao/article-959214.html -
了解详情
财产安全的方方面面。 二、我国网络犯罪的刑事立法现状和不足 我国网络犯罪立法是在计算机、网络技术的发展应用过程中,为适应控制网络犯罪的需要而逐步发展起来的。[viii] 1997年《刑法典》出台前,由于我国计算机普及程度低,用户较少,配套基础设施建设尚不完善,网络犯罪数量较少,危害程度 ...
//www.110.com/ziliao/article-877456.html -
了解详情
在线提取。 为进一步查明有关情况,必要时,可以对远程计算机信息系统进行网络远程勘验。进行网络远程勘验,需要采取技术侦查措施的,应当依法经过严格的批准手续。 第 被冻结电子数据的清单,注明类别、文件格式、冻结主体、证据要点、相关网络应用账号,并附查看工具和方法的说明。 第十九条 对侵入、非法控制计算机 ...
//www.110.com/ziliao/article-822669.html -
了解详情
在线提取。为进一步查明有关情况,必要时,可以对远程计算机信息系统进行网络远程勘验。进行网络远程勘验,需要采取技术侦查措施的,应当依法经过严格的批准手续。第十条 移送被冻结电子数据的清单,注明类别、文件格式、冻结主体、证据要点、相关网络应用账号,并附查看工具和方法的说明。第十九条对侵入、非法控制计算机 ...
//www.110.com/ziliao/article-614015.html -
了解详情
Guide to the Network Economy,Harvard Business School Rress(1999),pp.175-173. [26]例如,计算机操作系统软件与办公软件等就是平台软件与应用软件之间的关系,应用软件须在特定平台软件上才能运作。 [27]例如谷歌公司与苹果 ...
//www.110.com/ziliao/article-270510.html -
了解详情
效率、司法公正、社会伦理道德等价值的考量作为固有的限制性参数,采用信息采集技术对证据的语言进行深层次的分析。如迈克戴尔(MichaelDyer)花费了数年 世纪中叶首次定义了逻辑的代数系统。现在,布尔逻辑在电子学、计算机硬件和软件中有很多应用。 [17]参见[美]黑斯蒂主编:《陪审员的内心世界:陪审员 ...
//www.110.com/ziliao/article-270286.html -
了解详情