签订保密协议。 2.1.6.1.4建立门卫保安、电子报警及计算机信息系统安全体系 企业应根据商业秘密信息产生、使用和保管的实际,把最集中、最核心的 保护会引起竞争的失衡进而被反垄断法所不容,而反垄断法事无巨细的前后审查又会破坏竞争主体意思自治和创新积极性。所以知识产权和反垄断两者互相牵制,反垄断法不 ...
//www.110.com/ziliao/article-216217.html -
了解详情
犯罪、生产销售有毒有害食品、假冒伪劣药品犯罪、利用电子病毒破坏计算机信息系统犯罪、毒品枪支有组织犯罪等等,这些技术性风险、社会生活性风险以及犯罪威胁风险等 认同程度减弱等原因引起的社会特定群体为寻求平衡而实施的各种危害社会公共安全的违法犯罪行为。 与传统社会天灾人祸式的风险不同,现代社会的风险往往更具 ...
//www.110.com/ziliao/article-198769.html -
了解详情
犯罪、生产销售有毒有害食品、假冒伪劣药品犯罪、利用电子病毒破坏计算机信息系统犯罪、毒品枪支有组织犯罪等等,这些技术性风险、社会生活性风险以及犯罪威胁风险等 认同程度减弱等原因引起的社会特定群体为寻求平衡而实施的各种危害社会公共安全的违法犯罪行为。 与传统社会天灾人祸式的风险不同,现代社会的风险往往更具 ...
//www.110.com/ziliao/article-156718.html -
了解详情
第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。上述第③种情形应属于狭义的社会危害行为, 罪以及聚众淫乱罪都难以靠得上。最后检察院将此案退回到公安机关③。类似的典型案例很多,这里不一一例举。对于裸聊行为,大致有两种观点:有学者认为, ...
//www.110.com/ziliao/article-145453.html -
了解详情
安全和员工隐私何者为重,我国尚未有法律加以明确规定。从ECPA的规定以及相关案例来看,如果企业事先告知员工监看电子邮件的相关政策如电子邮件的使用目的、 权。我国公安部则表示,买卖E-mail地址的行为已经违法,只需参照刑法、计算机信息系统安全保护条例和民法通则的相关规定就可以进行处理。②(四)利用电子 ...
//www.110.com/ziliao/article-9473.html -
了解详情
系统,修改考生成绩的犯罪活动正在蔓延,并日渐猖獗。一、典型案例1、张某等9人篡改会计从业资格证考试成绩案2016年8月12日,人民法院报报道 的数据进行修改操作,后果严重的,依法构成破坏计算机信息系统罪。根据《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四 ...
//www.110.com/ziliao/article-608396.html -
了解详情
手机用户推送短信的行为,显然既没有给公用电信设施造成物理性破坏,也没有侵入用于公用电信设施的计算机信息系统。因此,客观上来说,利用伪基站推送短信的行为没有对 罪追究之,还有最早发生于南京的利用网游外挂代练牟利被以非法经营罪追究的案例,都可以算是新类型、以高科技手段实施所引发的案件。对于后两种以非法经营 ...
//www.110.com/ziliao/article-484790.html -
了解详情
增多的损害,直接违反当地的州的和联邦的法律,毁灭人民的健康和危害公共安全。污染已成为大规模的犯罪浪潮的组成部分。目前,我国刑法中涉及环境犯罪的只有三 此类危害行为可以成为违反行政性法规、规章的主体,但却不能成为非法侵入或破坏计算机信息系统的犯罪主体,从而造成立法上的严重失衡。 根据刑法第30条规定精神 ...
//www.110.com/ziliao/article-253381.html -
了解详情
将调整传统名誉权的法律规范应用于互联网,但这种做法确是无可辩驳的,我国现有案例充分表明了这一点。西方国家对名誉权的保护历程也表明传统诽谤法可以被应用 不外乎我国现行刑法第285条的非法侵入计算机系统的犯罪、第286条的破坏计算机信息系统的犯罪、第287条规定的利用计算机网络实施金融诈骗、盗窃、贪污、 ...
//www.110.com/ziliao/article-246831.html -
了解详情
一、网络犯罪与传统的诉讼时效理论 网络犯罪是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为 法律的制裁。如上述第一个案例,行为人设定的病毒程序运行的时间是5年,而我国《刑法》第286条第1款规定的破坏计算机信息系统罪的基本法定刑是5年 ...
//www.110.com/ziliao/article-221881.html -
了解详情