首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
腾讯QQ用户未经许可转让QQ号码,引发了QQ经营者与QQ用户、提供QQ号网络交易平台服务商之间的"侵犯计算机软件著作权"之纠纷.运用著作权法的基本原理和法律规定,论证了腾讯QQ用户未经许可转让QQ号码,未侵犯QQ经营者的计算机软件著作权,提供QQ号网络交易平台服务商亦不构成帮助侵犯计算机软件著作权.QQ经营者可以通过<合同法>、<反不正当竞争法>等法律来维护自己的合法权益.  相似文献   

2.
刘毅 《刑警与科技》2005,(5B):31-34
有人类活动的地方,就会有身份认证和身份认证所引发的问题。日常生活中,人们经常遇到一个基本问题就是几乎每时每刻都需要鉴别别人的身份,证明自己的身份。传统的身份识别方法主要基于身份标识物品和身份标识知识,身份标识物品有钥匙、证件、自动取款机的银行卡等,身份标识知识包括用户名、密码等。一些安全性要求严格的系统,往往将这两者结合起来,如自动取款机要求用户同时提供银行卡和密码。但标识物品容易丢失或被伪造,标识知识容易遗忘或记错,更为严重的是传统身份识别系统往往无法区分标识物品真正的拥有者和取得标识物品的冒充者,一旦他人获得标识物品,就可以拥有相同的权力。由于传统身份识别方式的缺陷,全球每年涉及的诈骗案动辄以亿计。据统计,全球每年至少会发生5亿美元的信用卡诈骗、10亿美元的移动电话诈骗和30亿美元的取款机诈骗。人们需要在与机器之间交互和交易时更安全方便,需要更简单快速地使用机器而不用担心安全问题。随着通信技术的飞速发展和人类物理与虚拟活动空间的不断扩大,现代社会对于人类自身身份识别的准确性、安全性与实用性提出更高要求。而传统身份识别方法正越来越受到局限,远远不能满足这种要求,人类必须寻求更为安全可靠、使用方便的身份识别新途径。于是,生物识别悄然兴起,并发展为一种新的身份识别方式。本期生物识别专题将对我国在生物识别领域取得的科研成果、技术应用.企业产品做一介绍。  相似文献   

3.
林某等人获取并销售计算机公网IP地址案在该类案件中较为典型,可从五个方面加以解析。一、关于计算机公网IP地址的法律性质,IP地址是指互联网协议地址。它由32位二进制数组成(该案主要涉及IPv4地址),包括网络ID与主机ID两部分。同一网络上的所有主机使用同一个网络ID。  相似文献   

4.
资讯     
《中国律师》2012,(7):88
中国立法实名制管理论坛、微博等网络服务6月7日,中国工业和信息化部发布了《互联网信息服务管理办法(修订草案征求意见稿)》,对实名制、网站准入条件、公民个人信息安全等问题作出了明确规定,意见稿明确了使用论坛、博客、微博客等互动服务的用户用真实身份信息注册的要求。  相似文献   

5.
“无贷款房一套,银行存款12.5万元都归父母……”这是一名网友在自己的 QQ日志里留下的文字--她试图通过QQ空间日志的形式记录自己的遗嘱。
  如今,随着科技的进步和社会的发展,人们的生活方式和生活理念也在不断变化。一个名为“网络遗嘱”的新词汇在网络上悄然走红,甚至还出现专业的网络遗嘱网站。该网站承揽“网络遗嘱”的业务范围十分宽泛,用户只要花上几十元钱,就可以获得一个终身使用的网络遗嘱保管箱。网络遗嘱保管箱可保管遗嘱备份(遗嘱、财产、债权等文件的扫描件)、财务信息(银行账号、保险单号等)、虚拟账号(电子邮箱、游戏账号、个人空间账号等)、遗愿清单(日志、个人隐私事件记录等)、私密存档(照片、视频、录像、录音等)。用户可以将遗嘱的内容指定一个或数个联系人。万一用户出现意外或者失去正常意志不能上网,那么,经过遗嘱网站的服务支持,其指定联系人就能收到该用户的“网络遗嘱”信息。  相似文献   

6.
王健根  谢磊 《检察风云》2012,(22):50-53
通过网络采购和工厂加工的方式获取各种枪支零部件,利用网络论坛、QQ群发布广告信息,在淘宝网上以卖改装螺丝、GPS等名义贩卖,最后把枪支零件分包快递给买家。这是一个特大贩枪网络组织营销方式,交易范围涉及全国30个省(市、自治区)。经过江西省公安机关近一年的缜密侦查,这起由公安部督办的"2011.09.27"特大贩卖枪支网络案成功告破。  相似文献   

7.
张平  马骁 《科技与法律》2003,(4):116-123
标识(Logo),通常是用来表示(或代表)公司、组织机构或产品的一种符号、图案设计或若干字符的组合体.标准化组织或标准体系都拥有自己的标识,其基本目的是为了达到确认、区分不同标准的目的,但是在综合运用证明商标、标准认证等多方面的管理政策之后,这些标识还可以达到排斥竞争对手、实施海关知识产权保护、推动和维护技术标准许可战略的实施等目的.国际上的标准化机构都非常关注标准标识的使用,ISO、JINI、ETSI中的3GPP、FLLC中的DVD等,都有自己的标识管理政策,管理的手段和方式也各不相同,ISO标识管理强调的是国际标准的认证、3GPP标识管理强调的是产品的技术特征、DVD标识管理强调的是产品是通过合法技术许可途径生产的,否则该产品将被海关按侵犯知识产权处理.标识的许可使用就像专利的许可使用一样,已经成为标准化组织的又一项重要的知识产权战略.  相似文献   

8.
崔建明 《刑警与科技》2005,(9A):125-128
网络钓鱼(phishing)是在网络上盗窃身份的一种形式,它使用诱骗性的电子邮件和欺骗性质的网站来引诱人们泄露信用卡号、注册用户名、密码和社会保障号码等个人财务信息,盗取用户资金。  相似文献   

9.
《江淮法治》2014,(22):10-12
正当前,电信诈骗、网络诈骗、银行卡诈骗等新型诈骗行为屡禁而不止,大有推陈出新、愈发猖獗之势。目前网络犯罪嫌疑人利用率最高的网络载体,主要集中在QQ(含微信)、二维码、婚恋网站和论坛网络交友诈骗、固话欠费诈骗等一系列新型诈骗都随着互联网的普及、银行支付手段的多样快捷、通讯技术的迅猛发展而层出不穷。这些非接触性案件的出现,令我们大多人防不胜防。这里,我们精选几个案例,旨在为广大读者擦亮眼睛,谨防受骗。冒充公检法等国家机关人员诈骗"您在邮政局有包裹,其中或夹带有毒品及银行卡,公安机关已介入,请尽快与安庆市公安局联系。"3月14日,潜山县的王  相似文献   

10.
当前出现一些企业财务人员在QQ群聊中被诈骗的案件,其主要作案途径为,不法分子非法获取QQ登录权限以获取用户群操作权限,将该号加入预设的“工作”群,等待QQ号主自己登录后,发现预设群内有自己的老板等熟人身份QQ并对其传达转账等指令,最终导致被骗。在对一起真实案件的勘查与分析中发现,此类案件是利用QQ账号的ClientKey信息泄露实施的鱼叉网络钓鱼诈骗,案件背后存在与之匹配的QQ账号灰产。本文结合实际案例,以QQ灰产变迁为背景,具体分析该类灰产完整技术架构,呈现此类盗号木马程序和回传服务器镜像检验方法,包括回传服务器镜像中源码伪装设置的检验难点绕过方法,并归纳线索点。最后通过二者本地联调验证了二者耦合性,同时在一定程度上提示了当前QQ快速登录的安全隐患。  相似文献   

11.
从信用卡犯罪看身份信息犯罪   总被引:3,自引:0,他引:3  
《刑法修正案(五)》有关信用卡信息犯罪链的规定具有重大的立法价值。从身份信息犯罪链考察,可以将身份信息犯罪分为广义和狭义的两个概念。广义而言,就是指"与身份信息有关的犯罪",包括身份盗窃、身份伪造和身份欺诈。狭义而言,就是指身份盗窃和身份伪造,不包括身份欺诈。狭义的身份信息犯罪不以欺诈目的为要件。独立规制身份信息犯罪有利于从犯罪预备行为阶段遏制严重犯罪的发展,有利于构建单位和个人信息保护的法制体系,独立规制身份信息犯罪也是打击网络犯罪的需要。  相似文献   

12.
法治焦点     
我国将实名制管理论坛微博工业和信息化部日前发布《互联网信息服务管理办法(修订草案征求意见稿)》,对实名制、网站准人条件、公民个人信息安全等问题做出了明确规定。意见稿明确了使用论坛、博客、微博客等互动服务的用户用真实身份信息注册的要求,规定在这个办法施行前已经从事提供由互联网用户向公众发布信息的服务,或者提供互联网信息搜索服务的,应当依照办法的规定办理许可手续。12名民警因云南晋宁系列杀人案被追责云南省晋宁县晋城镇发生多人失踪案件后,公安部和云南省委、省政府高度重视,目前该案责任倒查工作已经结束。依据有关法律法规,经云南省公安厅建议,依照法定程序和干部管理权限,对12名责任民警作出处理决  相似文献   

13.
微博实名制要求微博用户在注册微博账户时使用真实身份信息,而用户在使用微博的各种功能时,并不需要提供真实身份信息。在互联网时代,微博的各种言论成为了可以左右现实生活决策的重大舆论影响,而微博这种多元性网络交流平台在处于实名制限制的情况下虽然有一定的益处,但用户的各项信息被非法滥用和传播,微博使用者的隐私权、个人财产、正常生活乃至人身安全都受到影响。而我国法律并没有完善的对策来加以保护,这种只监管但不保护的情况反应了对于隐私权保护上存在着诸多问题。  相似文献   

14.
消费者李先生不久前在某商场购买了一台XX牌的大屏幕彩电,在使用过程中他发现实际可接收频道数量与原说明书不符,有些增补频道的电视节目根本无法接收到,为此,他专门到我们大海公司来咨询。 我想借此机会向需要(准备)选购大屏幕彩电的消费者提出以下建议: 一、要认清大屏幕彩电的标识(进口彩电应特别注意其中文标识)。包括产品名称、型号、产地、安全认证标识等,因为产品标识关系到产品的安全使用。  相似文献   

15.
沈萌 《法制与社会》2011,(28):292-293
谷歌、Facebook、腾讯QQ相继被爆涉嫌侵犯用户隐私,这些无疑都为我们敲响了警钟。侵害网络隐私权最厉害、最隐形的凶手不是个人,而是具有专业知识的商业组织。所以通过立法等手段咖强对于商业组织的约束,对于保护网络隐私权有着至关重要的作用。  相似文献   

16.
2010年12月23日,公安部通报了一起涉及30个省(自治区、直辖市)的特大网络非法制造买卖枪支弹药案,该案主要犯罪嫌疑人周招平在一家号称全球最大中文狩猎文化交流门户的网站——中国狩猎论坛上开设网店、建QQ群,发布枪支弹药销售信息。  相似文献   

17.
王华安 《刑警与科技》2013,(23):168-170
<正>HID Global为全球数百万客户提供安全身份验证解决方案,是深受信赖的业界领袖企业。凭籍广泛认可的稳定质量、创新先锋设计和行业领导地位,HID Global致力于创造顾客价值并成为创建、使用和管理安全身份信息的的首选供应商。业务范围涵盖门禁系统、强大的身份验证和授权管理的网络认证系统、个性化证卡、访客管理系统、安全政府ID、动物ID识别技术、工业和物流应用程序的识别技术。HID Global隶属  相似文献   

18.
网络侵权案件地域管辖确定问题研究   总被引:4,自引:0,他引:4  
网络〔1〕侵权主要包括侵犯隐私权、侵犯著作权、商标标识、域名、专利权等知识产权,侵犯商业秘密等不正当竞争行为。自被称为“中国网络侵权第一案”的瑞得(集团)公司诉宜宾市东方信息服务有限公司网页著作权侵权案(以下简称“瑞得集团诉东方公司案”)起,网络带来的复杂的管辖  相似文献   

19.
韩宁 《法学》2012,(4):3-9
微博实名制要求微博用户在注册微博账户时使用真实身份信息(后台实名),此后,微博用户在使用微博的各种功能时,并不需要提供真实身份信息(前台自愿)。微博的功能具有多元性,并非所有的功能都与行使言论自由有关。在使用与言论自由有关的微博功能时,微博用户发表的言论内容将受到一定的限制。微博实名制作为实现此种限制的一种方式,存在多种潜在的消极后果,并不具有完全的合法性。  相似文献   

20.
正当前从国家层面而言,互联网+的概念颇受青睐,通讯基础的技术在各个行业里面得以有所渗透的趋势愈加明显,还出现了一些定制化的解决方案。未来网络肯定是云的架构,移动互联对网络信息安全的影响也会越来越显著。根据网络在边界设备安全网端上做一些定制,主要是两个标识:—个是身份标识、一个是终端位置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号