三十条 各级公安机关交通管理部门应当加强事故处理系统安全防范基础设施建设,防止计算机病毒传播和恶意程序非法访问。发现计算机病毒和恶意程序,应当及时向有关主管部门反映 表结构中增加/删除字段项目,修改字段项目类型、长度,擅自在数据库信息表上添加触发器;(二)手工或自行编制软件直接修改数据库数据,擅自添加 ...
//www.110.com/ziliao/article-341643.html -
了解详情
信息政策的重要组成,这一政策在深受产业巨头操纵的信息社会发挥着不可替代的调节功能。计算机信息系统的互操作性(interoperability)与开放结构扩充了个人及小群体 权划定了一条边界,但言论自由也不是绝对的,如不能危及国家安全或损害他人名誉。[52]电影《无极》的创作者确实因《馒头》遭到一定负面 ...
//www.110.com/ziliao/article-280979.html -
了解详情
较大,累计也没有达到数额巨大,每次盗窃行为同时破坏了公用电信设施,危害了公共安全,但没有造成严重后果。显然,即使将前一次行为评价为盗窃(以轻罪论处, 五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。行为人多次犯破坏计算机信息系统罪的,可以将多次犯罪的严重后果评价为特别严重的后果,适用5年 ...
//www.110.com/ziliao/article-228786.html -
了解详情
逻辑矛盾与实践冲突。20世纪60年代末70年代初,由于计算机和信息系统的采用,欧洲与美国最早关注到个人信息使用与滥用问题,认识到需要确保某些记录的保密性和 应该在列明的目的之外披露或公开使用个人数据。(5)安全保护原则。个人数据应该受到合理的安全保护,以免发生诸如丢失或未经授权的获取、破坏、使用、修改 ...
//www.110.com/ziliao/article-872651.html -
了解详情
严重后果的,依照刑法第二百八十六条之一的规定,以拒不履行信息网络安全管理义务罪追究刑事责任。同时构成诈骗罪的,依照处罚较重的规定定罪 犯罪结果发生地。 犯罪行为发生地包括用于电信网络诈骗犯罪的网站服务器所在地,网站建立者、管理者所在地,被侵害的计算机信息系统或其管理者所在地,犯罪嫌疑人、被害人使用的 ...
//www.110.com/ziliao/article-816802.html -
了解详情
为了惩罚犯罪,保护人民。即用刑罚同一切犯罪行为作斗争的方式,保卫国家安全,保卫人民民主专政的政权和社会主义制度,保护国有财产和劳动群众集体所有的财产 特定款物、敲诈勒索、故意毁坏、破坏生产经营以及贪污、走私、非法侵入和破坏计算机信息系统等等方式,侵犯公私财产所有权的行为规定为犯罪。财产所有权是指所有人 ...
//www.110.com/ziliao/article-545613.html -
了解详情
现根据修订的《中华人民共和国刑法》,对刑法分则中罪名规定如下: 第一章危害国家安全罪刑法条文罪名第102条背叛国家罪第103条第1款分裂国家罪第2款 第284条非法使用窃听、窃照专用器材罪第285条非法侵入计算机信息系统罪第286条破坏计算机信息系统罪第288条扰乱无线电通讯管理秩序罪第290条第1款 ...
//www.110.com/ziliao/article-307513.html -
了解详情
兜底条款还可以区分为单一兜底条款和双重兜底条款。前者如以危险方法危害公共安全罪,该罪其他危险方法在刑法条文中属于兜底的性质,人民法院根据行为情况直接结合 使自己和朋友所持的股票得以高价抛售,从中获取非法利益,竟利用修改计算机信息系统存储数据的方法,人为地操纵股票价格,扰乱股市交易秩序,给营业部造成巨大 ...
//www.110.com/ziliao/article-245737.html -
了解详情
在有些方面甚至走进了误区。最典型的例子就是计算保护条例的失当行为。对计算机软件保护,并不是没有国际标准,知识产权协议(TRIPS)就有明确规定。两 国家信息系统安全 高云 撰 6、知识经济,主权在谁?姜奇平 撰 2、知识产权协议 3、保护文学艺术作品伯尔尼公约 4、世界知识产权组织公约 5、计算机软件 ...
//www.110.com/ziliao/article-242240.html -
了解详情
的内容。至于秘密、注册商标、注册商标标识、专利、作品、商业信誉和商品声誉、计算机信息系统等从广义上说也属于物的范畴,只是它们与传统的物在存在的形式和范围 但实际上是国家,具体来说是国家的主权和领土。受到损害的也是国家,即国家的安全遭受侵害或者侵害的威胁。在该罪中犯罪对象和刑事被害人均为国家。又如《刑法 ...
//www.110.com/ziliao/article-220530.html -
了解详情