由程序与文档两部分组成。程序由源程序和目标程序组成。源程序通常由计算机高级语言编写,包括Basic、Algol、Cobol、Fortran等语言。这些语言的表现形式 项具体的例外情形规定,就可以使版权保护技术立法更加完善。 (二)计算机软件保护期限的反思 版权的保护期限几乎是与版权法同时产生的。洛克的 ...
//www.110.com/ziliao/article-960360.html -
了解详情
(2018) 指导案例102号 付宣豪、黄子超破坏计算机信息系统案 (最高人民法院审判委员会讨论通过2018年12月25日发布) 关键词刑事/破坏计算机信息系统罪/DNS劫持/后果严重/后果特别严重 裁判要点 1.通过修改路由器、浏览器设置、锁定主页或者弹出新窗口等技术手段,强制网络用户访问指定网站 ...
//www.110.com/ziliao/article-927272.html -
了解详情
了对商业方法软件予以专利保护,对USPTO的审查指南给予了进一步的司法肯定。CAFC的政策进一步确定了:任何计算机软件只要具有实用功能(practical utility is essential),即能够产生具体、实用及有形的结果(concrete, useful and tangible ...
//www.110.com/ziliao/article-279168.html -
了解详情
而报告受到攻击的仅有19个系统。 (五)犯罪危害的严重性 有人曾经指出,计算机犯罪是比核战争更可怕的灾难。这决不是危言耸听!这几年,电子战、 ,这类破坏性程序还包括:(1)逻辑炸弹(LogicBombs)。所谓逻辑炸弹,是指在计算机操作系统中插入某些程序编码,这些程序编码仅在特定的时刻或者特定的条件下 ...
//www.110.com/ziliao/article-271161.html -
了解详情
权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息 .对于计算机软件来说,如其核心-源代码,是符合商业秘密所独具的非公开性、商业价值性 核心秘密,其对于软件开发者而言,是一种非常宝贵的技术资料。一般来说,计算机软件开发者不愿公开源代码,并采取了保密措施,因此不论软件是否公开,软件 ...
//www.110.com/ziliao/article-261875.html -
了解详情
赛博空间(CyberSpace),这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这 但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种 ...
//www.110.com/ziliao/article-259170.html -
了解详情
,可以在 他人不知不觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,损害使用者的合法利益。 2、散布破坏性病毒、逻辑炸弹犯罪 这种行为是 犯罪的商业动机或者政治目的,但是侵入国家事务、国防建设、尖端科学技术领域的计算机系统所造成的社会危害一样严重。建议对青少年的此类犯罪在主体责任年龄上 ...
//www.110.com/ziliao/article-258097.html -
了解详情
而已,并没有造成直接损害,但事实上其社会危害性也相当大。一些重要部门的计算机系统数据具有一定的保密性,一旦遭到非法侵入,这些数据就会处于失密状态,需要 针对数据进行的犯罪。现代社会的金融逐步走向电子化,货币也越来越多地体现为计算机系统内部的数据,这种数据人们称之为电子货币,其它金融工具也极大地电子化了 ...
//www.110.com/ziliao/article-250920.html -
了解详情
中显然某种程度上也是作为犯罪工具或者是犯罪对象而存在的,因而这里对于计算机本身在犯罪中的地位显然有仔细进行研讨的必要性。 1.作为犯罪工具? 关于 是否可以在犯罪中作为犯罪对象的问题,如前所述,折衷说的各种观点基本上都认为计算机本身在犯罪中可以作为犯罪对象存在。对于这种观点,笔者认为可以具体分为以下几 ...
//www.110.com/ziliao/article-244017.html -
了解详情
犯罪的,依照本法有关规定定罪处罚。这种定罪处罚的立法表述方式表明,对于以计算机作为犯罪工具所实施的各类传统犯罪仍然属于其客观犯罪行为所触犯的各种具体 是否可以在犯罪中作为犯罪对象的问题,如前所述,折衷说的各种观点基本上都认为计算机本身在犯罪中可以作为犯罪对象存在。对于这种观点,笔者认为可以具体分为以下 ...
//www.110.com/ziliao/article-229161.html -
了解详情