首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
1案件简介 某年8月1日14时许,某网吧邓某报警,该网吧发现33台电脑CPU、内存条被盗,损失价值3万余元。现场网吧系一家新装修处于试营业阶段的大型网吧,店面及店内装修较豪华,收银台位于一楼营业厅东侧,被盗现场在网吧二楼营业厅。犯罪嫌疑人作案过程中有意躲避网吧监控探头。根据线索认定,本案为流窜犯所为可能性大,遂调取当年7月31日进城卡口图像资料。  相似文献   

2.
杨桦 《刑事技术》2008,(4):23-23
1案例简介 2005年4月30日北川羌族自治县山镇某网吧被犯罪嫌疑人撬卷帘门入室,盗走电脑主机CPU、内存条、硬盘各10个,价值1万余元.现场勘察中发现,其电脑主机均用黄色胶带缠捆,并在一段胶带的光面上发现汗液指纹1枚。  相似文献   

3.
CPU带来软硬压缩技术革命 2004年之前,CPU的处理性能还不能满足8路以上CIF分辨率实时录像,一台普通电脑一般只有一个CPU,而一个DVR卡上却可以放多个DSP,可以满足大路数全实时监控需求。这是硬压缩最大的优势之一,另外它对PCI总线带宽要求也低。  相似文献   

4.
王涛红 《刑事技术》2004,(4):42-43,19
近来,盗窃电脑主机内的CPU主板、内存条的案件逐渐增多。此类案件现场勘察技术处理手段通常是有针对性查找主机机箱内侧遗留的指纹以获得案件线索。最近,在我辖区内发生的一起类似的盗窃案现场勘查中,一枚遗留在印刷电路板上的灰尘减层指纹的发现和提取方法,给此类案件的勘查和痕迹提取以新的启示,介绍如下。  相似文献   

5.
《法庭内外》2008,(3):60-60
法官: 5个月前,我向陈某借用了一台价值16000余元的手提电脑。不料5天后,电脑突然被盗。陈某遂提出看在好友的面上,只让我赔偿11000元,我当时非常感激,立即将钱给了他。近日,我才发现,该电脑是陈某趁我喝醉了酒,取下我的钥匙,到我家偷拿走的。由于他将钥匙放回了我身上,致使我一直蒙在鼓里。请问:陈某是否构成犯罪?  相似文献   

6.
2007年以来,重庆市某区连续发生保险柜被撬盗案件共计24起,被盗现金71万余元,共计财物损失价值100余万元。特别是在2007年9月至2008年初,在该区公路沿线的多个乡镇及工业园区内,企业的保险柜连续被盗,案件集中频发20起,被盗现金65万余元,财物损失价值80余万元。  相似文献   

7.
正[案情]2011年11月18日凌晨,犯罪嫌疑人白某伙同代某、杨某窜至四川省某县一酒店,盗窃保险柜内现金800元及3台电脑显示器和主机。后将电脑显示器和主机销赃获款900元。三人将所盗现金及销赃款分赃后耗用。2013年8月白某等三人归案,但销赃后电脑显示器及主机无法查找,失主仅能口头证实被盗电脑为2009年左右组装,3台组装电脑合计价值人民币6000元左右,不能提供组装电脑的发票或提单。归案后  相似文献   

8.
1月4日,山西省晋城市公安局城区分局接到家住晋城市区七府巷李某报警,称其家中电脑、影碟机、黄金项链等财物被盗。接到报警后,城区分局刑侦大队四中队民警立即进行侦破。经过两周的不懈努力,1月20日晚,城区分局刑侦大队四中队民警通过调查摸排,在晋城市公交公司门口将涉嫌盗窃的犯罪嫌疑人乔某(男,17岁,晋城市城区人)抓获。  相似文献   

9.
电路板上一枚灰尘指纹的提取   总被引:1,自引:1,他引:0  
近来 ,盗窃电脑主机内的CPU主板、内存条的案件逐渐增多。此类案件现场勘察技术处理手段通常是有针对性查找主机机箱内侧遗留的指纹以获得案件线索。最近 ,在我辖区内发生的一起类似的盗窃案现场勘查中 ,一枚遗留在印刷电路板上的灰尘减层指纹的发现和提取方法 ,给此类案件的勘  相似文献   

10.
某集中退赃现场,摆放着摩托车、电脑等许多被盗物品。据报道,“看到丢失的物品又重新回到了自己的手中,失主们个个喜出望外,他们向民警献上锦旗……”派出所副所长面对电视镜头表示,“希望此次活动能有效地打击犯罪,尽量减少老百姓的损失。”  相似文献   

11.
应邀将家中祖传的九道皇帝圣旨拿出参展。圣旨所有人与展览承办单位约定共同对圣旨的安全承担保卫责任。谁知,在参展期间,两道圣旨被盗,而被盗的时间又正好处于圣旨所有人实际单独担负保卫的夜间,致使圣旨被盗事件扑朔迷离,圣旨所有人也背负上监守自盗的嫌疑。  相似文献   

12.
胡小静 《法庭内外》2013,(12):24-25
余额宝是支付宝公司2013年6月份新上线的互联网金融理财产品,它一面世,即受到热烈关注。支付宝承诺:账户安全有保障,资金被盗全额补偿,万无一失。据中国经济网披露,2013年8月,两名用户因余额宝账户被盗,向支付宝提出索赔却遭拒赔。作为首例“账户被盗且遭拒赔”事件,引起了社会广泛热议。  相似文献   

13.
【案例一:网络、电视购物类】张奶奶与孙女在电视上看到一种“迷你电脑”广告。称该“电脑”上网方便,可玩游戏等,只需要800元。在导购员的诱导下,张奶奶赶紧订购了1台。3天后,张奶奶便收到了电脑,她带着这台电脑到电信公司办理上网事宜,但经过工作人员和电脑工程人员长时间的安装调试后,仍无法连通网络。张奶奶到当地消协投诉。工作人员发现该产品外观精致,但里面的CPU芯片用的是现在智能手机的芯片,根本无法正常使用。  相似文献   

14.
1案件简介 某年4月11日上午,一居民楼被盗,犯罪分子溜门入室,盗走银灰色惠普笔记本品牌电脑(序列号为:CND6388VHY)一台。7月25日,某民警到本辖区惠普电脑维修店检查工作时,发现店内一维修桌上放着一台银灰色惠普牌笔记本电脑,电脑下方压着一纸条.  相似文献   

15.
司法信箱     
司法信箱被盗物品市场价格变化,盗窃数额应当如何计算?编辑同志:我们在审理盗窃案中,经常遇到公民的物品被盗时价格较购买时下降或上升。按照“两高”《关于办理盗窃案件具体应用法律的若干问题的解释》第三条的规定,对其价值的计算,是按被盗物品的购进价计算,还是...  相似文献   

16.
被盗财物受损数额无法确定,投保财产是否属于保险合同约定的免责范围?保险公司应不应该为投保人被盗财产买单?这一个看似很简单的问题,可到了具体案件中有时就没有那么简单了。中国联通有限公司潮阳分公司在为公司的办公楼、机房和所属基站购买了财产保险后,其中一个基站接连两次被盗,索赔时却遭到保险公司的拒绝,保险公司堂而皇之地拿出了"责任免除条款"和被盗受损数额无法确定两大理由来作抗辩,一个看似简单的保险问题上升成了一个复杂的法律问题,由此引起了社会各界的广泛关注。  相似文献   

17.
期盗窃罪的既未遂标准,在西方学者的长期争议中,大致形成了接触说、藏匿说、控制说、转移说、失控说和取得说等学说。此外,我国刑法理论界还提出了损失说和失控加控制说两种观点。接触说以行为人是否接触到被盗财物为标准;藏匿说以行为人是否已把被盗财物藏匿起来为标准;控制说以行为人是否已获得对被盗财物的实际控制为标准;转移说以行为人是否已将被盗财物移离原在场所为标准;失控说以被盗财物的所有人或占有、使用、保管人是否实际丧失对该财物的控制为标准;取得说以行为人是否已将被盗财物转移到自己或第三人实际占有为标准;损…  相似文献   

18.
王俭 《刑事技术》2009,(6):72-73
1案件情况 2006年11月四川省某镇一商贸有限公司配送中心仓库发现被盗,损失电脑、酒、茶叶、饮料等物品,价值万余元,刑事技术人员迅速到达现场进行勘验。现场北面紧邻108国道,东面紧邻一水泥预制板厂,该水泥预制板厂的东侧有一条与108国道垂直相接的乡村水泥路。嫌疑人系打洞人室进行盗窃,  相似文献   

19.
警坛风云     
晋城公安局破获系列入室盗窃案1月4日,山西省晋城市公安局城区分局接到家住晋城市区七府巷李某报警,称其家中电脑、影碟机、黄金项链等财物被盗。接到报警后,城区分局刑侦大队四中队民警立即进  相似文献   

20.
两个价格认证中心,对同一被盗车辆作出两份价格认证书,结果竟然相差10万余元。为此,被告人差点多服了两年多刑期。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号