、散发宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品,或者通过讲授、发布信息等方式宣扬恐怖主义、极端主义的,或者煽动实施恐怖活动的,处五年以下有期徒刑 规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。第二百八十七条之一【非法利用信息网络 ...
//www.110.com/ziliao/article-658883.html -
了解详情
网站经营者也许将其计算机服务器或服务器放置在与经营者所在地不同的多数管辖地域)。前揭由电子商务与数字通信所引起的准据法在关于保护与利用知识产权方面,仍 研讨会上,已提出初步解决方案,亦即在著作权法第10条增加信息网络传播权的规定,以加强对网络使用作品的规范[66].本文非常赞成并以为应尽速为之,一则求 ...
//www.110.com/ziliao/article-16379.html -
了解详情
之间,同时利用标注的数据和未标注的数据进行模型训练。无论是哪种类型的机器学习,均需要建立学习资料的数据库。 (二)机器学习的着作权侵权风险 人工智能是基于计算机对人脑 兜底规定,但我国着作权合理使用的特定情形规定在《着作权法》和《信息网络传播权保护条例》两部法律文件中,此外再无法律或行政法规对合理使用 ...
//www.110.com/ziliao/article-920180.html -
了解详情
盗窃罪是在他人不知情的情况下转移、占有他人财物,非法获取计算机信息系统数据罪是利用技术手段侵入计算机系统,窃取计算数据,两者的相同之处在行为的违法性,而 数据罪,并以被告人的销赃数额来认定犯罪数额。 涉案网络游戏装备为虚拟财产,其法律属性是计算机信息系统数据,本质为电磁记录、电子数据,只能存在于特定的 ...
//www.110.com/ziliao/article-786906.html -
了解详情
一)未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;(二)出版他人享有专有出版权的图书的;(三)未经录音录像制作者许可 规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。第二百八十七条之一利用信息网络实施 ...
//www.110.com/ziliao/article-605466.html -
了解详情
、间谍软件等手段也比较常见。利用技术手段非法解密、破坏防火墙等安全保护措施,从而非法侵入他人计算机信息系统或者远程登录他人计算机终端,通过无线网窃听、窃取 段翼真,王晓程,等. 云计算安全: 概念、现状与关键技术[J]. 信息网络安全,2012,( 8) .{40}房晶,吴昊等. 云计算安全研究综述[ ...
//www.110.com/ziliao/article-522577.html -
了解详情
在侦查实践中,犯罪分子所实施的虚拟空间犯罪是利用计算机技术、多媒体技术、网络技术、通讯技术等多种技术手段在通讯网络中实施的犯罪行为。 二、虚拟空间犯罪的 配方的毒品犯罪案件。 2003年11月26日,法轮功利用黑客技术入侵广东省某市计算机信息系统,以每小时50万封的速度向不特定对象大量发送宣扬法轮功 ...
//www.110.com/ziliao/article-312048.html -
了解详情
的基本问题,下文将就有关问题进行讨论。 一、电子合同及种类 电子合同是计算机信息处理技术和计算机网络通讯技术高度发展的产物,电子合同存在的物质条件是电子计算机 、数字货币、电子银行取代了有形的合同书、票据、纸币,银行。 电子合同是人类利用电子方式进行的商业活动的基本形式,它同传统的合同相比,有其突出的 ...
//www.110.com/ziliao/article-295534.html -
了解详情
逐渐进入司法领域。广泛应用信息化技术,构建起以信息网络为基础、以信息应用为主导、以信息人才为依托、以信息安全为保障的综合体系,实现了办案现代化、办公 ,将从总体上改变侦察机关办案方式,提高案件信息的快速传递和利用,全面增强侦察机关反腐败的战斗力。随着计算机信息技术的飞速发展,侦查信息化在侦查系统的实际 ...
//www.110.com/ziliao/article-215113.html -
了解详情
的信息。而电子商务商户为了进行网上经营,不仅要具备进行电子商务的基本计算机信息处理设备设施,还必须在结算机构有特种商业帐户,在认证机构取得从事电子商务的 刑法规制,可适用的现行刑法条文主要是我国《刑法》第287条的规定:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法 ...
//www.110.com/ziliao/article-204761.html -
了解详情