首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
因特网即国际计算机互联网,是当今世界上最大的信息网络。它最早是在1969年建立起来的。当时美国国防部将各种不同的网络互联在一起,建立了一个覆盖全国的计算机网络,其目的是连接许多大学和公司,为各地计算机系统提供信息和多途径的访问。因其方便、可靠和实用而...  相似文献   

2.
《刑警与科技》2008,(15):32-32
2008年7月15日,远程基础设施管理的领先者CSS Inc.发布其被广泛使用的解决方案系列的最新增加产品——C0mView IPW。CSS Inc.是用于远程基础设施监控、管理的软硬件解决方案开发商和制造商。作为迄今为止最有创新的网络管理工具,ComView IPw提供一个强大、灵活和低本高效的选择,用于安全监视、访问、控制分布式网络基础设施上的所有设备和从中收集数据。  相似文献   

3.
当前,全国各地均在开展信息比对追逃,但多是表层的直接比对,鲜有间接迂回的深度研判。命案逃犯是逃犯的特殊典型,案件性质决定了其必须具有较强的反侦查反抓捕意识和能力,因而潜逃规律更具代表性。因此,需要研究命案逃犯的相关规律特点,总结和推广信息深度比对、研判的追逃方法。  相似文献   

4.
张亮 《刑警与科技》2004,(7):168-171
网络在带给人们优越性的同时,也存在新的问题。由于网络固有的开放性、可扩充性,在增加应用自由度同时,用户可自由访问、使用网络,而没有严格的网络监管、法律条文限制。由此导致诸多网络犯罪行为,不但造成巨大经济损失,甚至危及国家安全。  相似文献   

5.
吕斌 《法人》2010,(1):58-59
网络福彩禁令出台,无疑将使淘宝们有所损失,但作为彩票销售的有益补充,网络售彩显然需要更清晰的发展脉络和更为规范、透明的规则  相似文献   

6.
杨春然 《法学论坛》2021,36(1):138-152
计算机侵入禁止源自于传统的侵入禁止规范。在大数据、云计算、cookies技术的背景下,该罪构成要件要素的"访问",应采最广义的发送信息说,主要应由"未经授权"限制该禁止规范。由于互联网协议已明确规定网络具有开放性,所以,计算机同意通常等同于机主同意。当计算机不使用公共域名或者使用第三方软件为用户访问设置了现实障碍时,被告人使用第三方软件或者规避认证制度而进行的访问,会被视为是事实欺诈,计算机同意因有别于机主同意而无效,行为构成未经授权的访问。越权访问实际上是违约行为,即使其构成欺诈,但由于计算机产生认识错误的对象通常并非是访问行为本身,而是其回报或者意义,所以,被害人同意仍然有效。这也是刑法原则上不干预违约行为的规范原因。然而,当违约行为违反预期功能、义务冲突和合理预期等标准,而动摇了同意的基础时,则会使其由诱因欺诈变成事实欺诈,被害人同意无效,行为通常会构成犯罪。  相似文献   

7.
网络公开文件存储空间服务提供者并不可能构成信息网络传播权的直接侵权,但其不当行为可能构成间接侵权。我国行政法规范对于认定"明知或应知例外"、空间服务合同对于"通知与移除"、"反通知与恢复"规则均具有一定影响。我国空间服务提供者的注意义务较美国与欧盟更为严格。根据"通知与移除规则"仅可移除公开访问权限,根据"反通知与恢复规则"进行恢复的应适当延长公开访问权限。  相似文献   

8.
<正>近期,笔者遇到客户拟提起解散合伙企业之诉,但合伙企业的合伙协议明确约定:“因协议有关的争议双方提请XXX仲裁委员会管辖”。尽管《公司法》第一百二十八条规定了申请公司的强制解散需要向人民法院提出,但法律对合伙企业解散的主管机构并无明确规定。此外,合伙企业相较于其他商事主体具有较强人合性的特征。但合伙企业仍为商事组织,有一定的组织机构和财产,其主体资格的消灭,  相似文献   

9.
360和腾讯之争是不正当竞争案件,但也是侵权案件,其不仅侵犯了软件著作权(软件修改权),而且还损害了网络用户的权益.网络用户的合同债权、隐私权、知情权和选择权等都受到了两家网联网企业不正当竞争行为的侵害,其侵权具有滥用云技术以及较强隐蔽性等特点,应当通过完善立法、强化司法适用尤其是加大惩罚和威慑力度来解决.  相似文献   

10.
高仕银 《时代法学》2020,(1):93-107
件和基础是行为人未经授权或超越授权访问计算机网络。中美两国在规制计算机网络犯罪的访问行为上都有关于“未经授权”和“超越授权”的规定,对比两国立法和司法条文以及法院判解,我国规定的“未经授权”和“超越授权”只是概念式存在,司法解释没有予以定义,司法实践也未形成明确认定标准。科学借鉴美国立法和司法经验,结合中国实际完善我国规定的“未经授权”与“超越授权”:以程序编码设限作为判断计算机访问未经授权的标准;“超越授权”是指行为人在获得授权使用计算机时,利用这一授权使用的机会去获取计算机信息系统中的数据或控制计算机信息系统,但行为人的数据获取或控制行为并没有得到授权。  相似文献   

11.
本单位指纹识别工作选用的是清华CAFIS20万人的指纹自动识别系统。 由于指纹网建网相对较早,指纹局域网的IP地址采用的是125.*.*.*的分配原则,和后来快速发展起来的公安网络的IP地址不同,这样就使得指纹网上的计算机是不可以访问公安网络的。在公安网络和指纹档案比对工作迅速发展的新形式下,这种以跨地区、跨城市联网进行比对的工作。越来越依赖公安网络,越来越要求网络互联。例如在日常工作中,经常需要从公安部的全国现场指纹信息管理系统中下载许多现场指纹档案进行对比。每次总需要使用联到公安网络的计算机下载,然后再用许多软盘来回拷贝,或者每次都要通过改动指纹系统中计算机的IP地址,把其并入到公安网络中下载,等工作完成后再改回到指纹网中,这两种方法操作起来都不方便。  相似文献   

12.
著作权法天然地适用于网络环境,但应针对网络环境的技术特点做出必要的调整。在网络环境下,著作权人的利益更容易失控,因此,在重申、明确著作权人原有权利如复制权等的情况下,在著作权人的权利体系中明文规定网络传输权、对版权人权利管理信息和技术保护措施的法律保护是非常必要的。但是,在版权诉讼中,版权人的利益并不总是被保护的对象。对他人的侵权行为,网络服务提供者并不应动辄得咎,在其符合责任限制的条款时,应当免责。这也是发展我国互联网事业的需要。一、与网络著作权有关的主体问题英特网上与版权活动有关的主体大致可…  相似文献   

13.
对技术措施立法保护的比较研究   总被引:16,自引:0,他引:16  
王迁 《知识产权》2003,13(2):3-10
技术措施是网络时代保护著作权人利益的重要手段。但技术措施本身也有可能受到破坏,因此保护技术措施成为国际社会的共识。世界知识产权组织两条约要求缔约国保护技术措施,但其规定却模糊不清。美国的立法区分了“访问控制措施”和“著作权保护措施”,禁止规避“访问控制”措施,而且对其不存在“合理使用”例外。欧盟的立法禁止规避任何技术措施,并对“合理使用”的适用加以苛刻的条件。澳大利亚不禁止规避技术措施的行为,力图保留公共“合理使用”的空间。中国的立法过于简单和原则,未能解决有争议的问题。各国立法的巨大差异说明技术措施立法保护涉及复杂的著作权理论问题,特别是“访问作品权”是否存在,以及“合理使用”原则在网络环境下如何适用,因而需要深入研究。  相似文献   

14.
网络媒介平台本不负有为网络交易服务的功能,但在网络交易大潮中,信誉良好的网络媒介平台也参与对网络交易提供服务,因而存在网络媒介平台转化为网络交易平台的可能性,性质发生了转化的平台提供者就会发生依照《消费者权益保护法》第44条规定承担责任的后果。网络媒介平台转化为网络交易平台需要具备多种要素,但是最根本的要素,是为网络交易当事人提供订立网络交易合同的“下单”服务,即对消费者与销售者或者服务者订立网络交易合同提供平台服务。具备了这个要素,这种转化就具备了最根本的动因,就会发生网络平台服务性质的转化,网络媒介平台提供者的身份就转变为网络交易平台提供者,对于在其网络上销售的商品或者提供的服务造成消费者损害的,就应当承担附条件不真正连带责任或者连带责任。  相似文献   

15.
网络技术的普及,使校园网给我们带来了网络通信、资源共享和办公自动化等方便快捷的工作条件。但由于校园网具有开放性、分布性等特征,任何人都可以通过计算机访问校园网络,这就可能出现有人攻击网络、破坏网络、传播计算机病毒、窃取保密信息等安全威胁,这使得网络安全显得尤为重要。本文分析了校园网络安全所面临的主要问题,针对这些安全问题,提出了自己对网络安全技术和网络安全管理方面的观点,供广大教职员工及学员参考。  相似文献   

16.
马贞 《法制与社会》2011,(18):142-143
网络行政作为一种伴随着网络与计算机技术的产生而兴起的新型行政,与传统的行政相比,它具有一些新的特征,具备了一些新的功能。网络行政的出现使得行政的内容变得更加丰富,使行政本身变得更加人性化。但同时网络行政也带来了一些问题,这需要我们采取手段与措施进行规制及监督。  相似文献   

17.
局部解剖学课程是一门实践性和实用性较强,密切联系临床学科的桥梁课程,需要在实践中不断探索局部解剖学教学方法.网络多媒体互动系统与多维教学模式相结合的数字化教学方式,极大地提高了局部解剖学实验课与理论课的教学效果.  相似文献   

18.
数据具有客观实在性、可确定性和作为劳动成果的财产属性,可以作为独立的交易客体进入市场流通,设立财产权性质的数据权因而具有正当性。为数据生产与交易提供充分激励,维系围绕数据生产加工所形成的社会分工合作和按劳分配格局,亦需要法定权利的设置。综合来看,将数据权初始配置给数据生产者最为合适。原始取得的数据权应为一种总括性权利而非分散性的权利束。国家政策文件中列举的数据产权类型重在揭示经济生活中数据生产和利用的不同形态,其在法律属性上则为数据权或从数据权中派生的权利。结合数据的电子形态和传播特性以及数据利用的方式特点,对数据权内容较为贴切的区分是访问权、复制权、使用权和处分权,并以访问权为数据权的首要权项。相应地,数据侵权规范的构建宜以保护权利人对数据访问的控制为中心。  相似文献   

19.
公安三级监控网络架构正在通过不断的项目实践来完善自身。但在目前的建设中,仍然有不少的问题需要技术上的解决,因而技术创新变得非常迫切和必要。  相似文献   

20.
张静  安伟 《法制与社会》2013,(33):281-282
近年来,伴随着现代科学技术的发展以及网络通信技术的日益普及,网络在现代社会生活中的也越来越多的受到了广大人民的重视,然而人们也体会到网络在带给我们巨大便利的同时,也带了诸多的问题。在使用网络的过程中,网民的个人隐私得不到有效的保障,个人名誉也会受到损坏。所以,就需要不断来完善传统的网络诽谤罪以适应现代社会发展的需要。但是伴随着网络时代的到来,人们越来越崇尚言论自由,而涉及到网络言论自由的案例也逐年增长,网络诽谤罪出现的频率也居高不下。就目前来看,我国的部分法律中对网络诽谤罪有所涉及,但尚未有一部系统完善的法律条律将网络诽谤罪的认定标准纳入其中。本文针对网络诽谤罪在理论层次上的认定标准和在具体的实践过程中的遭遇进行了系统的阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号