学科分类
/ 13
246 个结果
  • 简介:【基本案情】被告人李丙龙,男,1991年8月生,个体工商户。被告人李丙龙为牟取非法利益,预谋以修改大型互联网网站域名解析指向的方法,劫持互联网流量访问相关赌博网站,

  • 标签: 破坏计算机信息系统 劫持域名
  • 简介:破坏计算机信息系统犯罪是常见的网络犯罪之一,实践中对此类犯罪认定遇到两方面的问题:一方面,司法机关对是否干扰计算机信息系统的认定标准不统一;另一方面,对于破坏计算机信息系统的后果及行为人主观目的对案件定性的影响等问题,司法机关的认定也存在争议。鉴于此,本刊与江苏省南京市秦淮区人民检察院遴选破坏计算机信息系统的两起典型刑事案件,共同邀请专家,就有关实务问题进行专题研讨。

  • 标签: 计算机信息系统 案件定性 法律适用 网络犯罪 司法机关 人民检察院
  • 简介:随着科学技术的发展。计算机在我国各行各业得到了越来越普遍的应用。作为以诉讼业务为主的法院。如何使用计算机才能适应改革开放新形势下审判业务的需要,才能使法院的诉讼业务流程自动化、办公管理现代化。这是每一个法院都应该思考的问题。法院有了计算机,干警们能够利用Word或Excel等工具软件制作文档或表格就算是实现了办公现代化了呢?回答是否定的。在信息时代的今天,如果仅仅把计算机作为打字、定制表格的工具,那是对计算机资源绝对的浪费。

  • 标签: 法院系统 应用 管理现代化 办公现代化 Excel 计算机资源
  • 简介:计算机犯罪和网络入侵事件给司法取证提出了新的要求,恢复计算机中被删除的信息成为获取证据和犯罪线索的一种重要手段。文章介绍了Unix系统中文件的存储及删除原理,着重探讨了利用系统命令、Debugfs工具、RAW文件等方式恢复数据取得证据的方法。

  • 标签: UNIX系统 计算机取证 数据恢复
  • 简介:通过对43个相关司法判例的梳理和分析,得出破坏计算机信息系统罪司法实践中存在数罪并罚问题认定不一、类似行为评价差异较大、"后果严重"认定模糊、适用范围过度扩张等问题。实践中,通过降低"后果严重"的标准和扩大对计算机信息系统数据之解释,使得破坏计算机信息系统罪具有极强的适用力,呈现"口袋化"之趋势,偏离了破坏计算机信息系统罪的文本含义和规范构造。为此,应当将本罪"后果严重"限定为与计算机信息系统安全具有关联性的后果,将计算机信息系统数据限缩为核心数据和核心应用程序,在此基础上准确认定利用计算机实施犯罪的罪数形态。

  • 标签: 计算机信息系统 后果严重 司法判例
  • 简介:耳廓缺损的鉴定以耳廓缺损面积为依据。由于在鉴定标准中没有规定测量方法,因此,各种测量方法应运而生,但没有一种公认的简便易行的方法。笔者采取照像后利用photoshop软件处理图像,然后计算耳廓缺损面积,方法简单,便于操作,结果准确,现报道如下。

  • 标签: PHOTOSHOP 耳廓 缺损面积
  • 简介:摘要目前,我国立法问题层出不穷,如立法者的主观局限性导致削弱了立法的科学性、信息时代对立法冲击性较大、立法调研耗时费力、法律条文不精细,但大数据、人工智能等的发展或计算量化有利于解决这些问题,资料收集、意见征集、法律文本、立法术语、条文设计等可以被量化。本文运用文献分析、比较分析等,阐述了立法的问题、计算量化对立法的意义、计算量化在立法上的应用等。

  • 标签: 立法 量化 大数据 人工智能
  • 简介:互联网网络虚拟财产并不具有我国刑法意义上'财物'的一般法律属性。当前我国刑法及相关司法解释并未将网络虚拟财产纳入盗窃罪中'财物'范畴。据罪刑法定原则,盗窃网络虚拟财产的行为不能认定为盗窃罪。域外刑法也鲜有将盗窃网络虚拟财产认定为盗窃罪的规定。若将盗窃网络虚拟财产认定为盗窃罪,将给司法实践带来难以解决的价值认定问题,造成执法不统一。盗窃网络虚拟财产触犯计算机犯罪相关罪名的,依其定罪处罚,并以给被害人造成的实际损失作为定罪量刑依据。

  • 标签: 网络虚拟财产 盗窃罪 非法获取计算机信息系统数据罪
  • 简介:本次研究的主题是探讨计算机在取证工作中的具体应用和重要性,通过切实有效的研究和分析能够更好的掌握计算机取证的功能,为后续的工作质量提升奠定良好的基础。本次研究从计算机取证的相关概念内容入手,针对具体的取证工作进行信息的确认,通过不同的方式进行数据信息的收集,保证取证工作的质量和效率,与此同时也能够支持后续工作的及时进行。最后针对计算机取证的工作内容进行细致的分析和研究,希望能够切实有效的了解并掌握相关的工作理论,进行数据信息的分析和处理。

  • 标签: 计算机 取证 技术 综述
  • 简介:证明溺死的硅藻检查法,通常是对硅藻的类别进行计算。这种方法,需要大量时间与精力。我们不拘泥于硅藻的类别,研究了简易计算法。方法:取1滴经破坏法处理的检液置于载玻片上,室温干燥,树脂胶封固,用20×10倍的显微镜镜检,在圆形残渣中心部计算出第一视野的硅藻数,再计算连接第一视野

  • 标签: 简易计算法 显微镜镜检 树脂胶 检查法 室温干燥 封固
  • 简介:计算的出现带来了网络应用技术的一次革命,云服务提供者在产品(服务)创新的同时,还应注重保护用户的权益。规范云服务提供者的格式合同,明确其违约责任,在合同终止后对用户上传至云端的数据信息妥善处理,不得擅自披露、使用用户数据信息。

  • 标签: 云计算 云服务提供者 违约责任 后合同义务
  • 简介:计算机技术的发展大大促进了科学技术和生产力的迅猛发展,给人们的生活和生产带来了方便和效率,然而层出不穷且破坏性越来越大的计算机病毒对计算系统的安全构成了严重的危害,造成了越来越大的损失.计算机病毒的出现促使人们必须正视它,不得不采取措施和它做不屈不挠的斗争.

  • 标签: 计算机病毒 防治措施 计算机技术 计算机系统 计算机安全
  • 简介:略论计算机犯罪及刑法遏制莫颂尧,董芳兴,张松涛一现代科学技术的迅猛发展,极大地促进了生产力的提高,推动了人类文明的进程,同时也为犯罪分子提供了新的犯罪手段。利用高科技犯罪的所谓智能型犯罪层出不穷,计算机犯罪就是其中最主要的一种犯罪形态。目前在全球范围...

  • 标签: 计算机犯罪 《计算机软件保护条例》 计算机信息 犯罪人 资格刑 刑法保护
  • 简介:  证券投资市场行情不好,有人转而投资保险.最近,我一个在新疆的朋友通过QQ询问我,她刚购买了一个投资连接险,不知是否合算,让我帮她算一算.……

  • 标签: 投资连接 收益计算公式 连接险
  • 简介:<正>“知识就是力量”。科学技术的发展过程,是人类观控能力不断被放大的过程。然而,此种力量既可为善,亦可从恶;既可能故意使然,过失使然,亦可能意外而使然。社会的信息化又使人类处于空前的困境之中,当今世界,无穷的信息财富集中于计算系统,无数的工作让位于计算系统计算机已成为社会系统赖以高效运转的基本工

  • 标签: 计算机犯罪案件 犯罪方法 计算机专家 计算机系统 犯罪主体 计算机病毒
  • 简介:作者根据多年在高校计算机基础教学中的探索、实施、验证后提出一些新的"教、学"关系、"教、学"方法、"教、学"程序、"教、学"目的、"教、学"环境,重点介绍了三个层次的"教、学"创新环境的实施过程,并为今后的高校计算机基础教学的教学和方法提出了进一步的设想.

  • 标签: 教学模式 高校 计算机基础教学 反思 创新环境
  • 简介:本文从指纹本身的特点和规律出发,对计算机检索指纹产生重码的原因进行了分析。

  • 标签: 重码 重码量
  • 简介:计算机基础教学的目的是培养学生的基本信息素养和信息能力,使学生成为既熟悉本专业知识又掌握计算机应用技术的复合型人才.随着现代信息技术的发展,应用网络技术进行计算机教学已是信息化时代的必然要求.那么在网络环境下,作为一种评价教育过程的主要手段的考核方法如何设定和实施,成为计算机基础教学中大家不断思考的问题,本文将就这一问题进行探索研究.

  • 标签: 网络 考核方法 过程式考核 总结性考核
  • 简介:对土地登记发证的起诉期限,一种观点认为,土地登记发证是涉及不动产的具体行政行为。不论相对人是否知道土地登记发证内容。均须按照最高人民法院《关于执行行政诉讼法若干问题的解释》第42务的规定.在20年之内可以起诉;另一种观点认为,20年起诉期限只适用于相对人不知道土地登记发证内容的情形。

  • 标签: 土地登记 起诉期限 具体行政行为 最高人民法院 行政诉讼法 相对人
  • 简介:杨某为服装个体经营户,1997年5月的一天,他收到一封恐吓信.要其在10日之内将装有人民币1万元的信封放在某处,否则就要烧毁他的服装店。杨某当即向Y区公安局所属的市场派出所报案,请求予以保护。负责接待的派出所工作人员不以为然。以为是有人在开玩笑,告诉杨某:“放心吧,不会有问题的。”杨某无奈,只得返回。

  • 标签: 国家赔偿方式 计算标准 中国 《国家赔偿法》 赔偿标准