首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
违反安全保障义务侵权行为的赔偿责任探析   总被引:5,自引:0,他引:5  
姜淑明 《时代法学》2004,2(6):46-50
公共场所、宾馆、学校等从事经营活动或其他社会活动的人,违反安全保障义务而给消费者或其他社会大众造成人身、财产损失的行为,是一种不作为侵权行为,经营者必须对此后果承担赔偿责任。经营者承担赔偿责任必须符合一般侵权行为民事责任的构成要件。承担责任的形式可能是直接责任,也可能是补充责任。  相似文献   

2.
论电子证据在民事诉讼中的运用   总被引:3,自引:0,他引:3  
信息时代,办公自动化和电子商务活动日益增加,作为信息交换的新载体即各种数据电文被大量使用,因此而生的新类型纠纷案日益增多,电子证据作为证据的一种新类型,其功能也日渐凸现。本文现对电子证据的概念、特点及法律地位,以及其收集和审查等问题进行简要探讨,并对我国证据立法提出初步的建议。一、电子证据的概念和特点电子证据也称为计算机证据、网上证据,是指以数字形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。简单地讲,就是利用电子计算机储存的数据文件来证明案件事实的一种证据。研究电子证…  相似文献   

3.
视听资料是采用现代化的技术手段,将可以重视案件的原始声响、形象的录音资料、录像资料和贮存在电脑里的同本案有关的资料,以及其他科技设备提供的信息,用来证明案件真实情况的一种证据。主要包括:录音资料、录像资料、传真资料。电影胶片、微型胶卷、电话录音以及电脑贮存数据和资料等。作为一种新的刑事诉讼证据,它具有如下突出的优点:()视听资料的形式、储存和再现,具有高度的准确性和遍真性。任何证据都是有关案件情况的各种信息与一定的信息物质载体的结合,而视听资料的信息物质载体能够准确地记录、储存和反映有关案件的各…  相似文献   

4.
刑事记录,是指对曾经被宣告犯有罪行或者被判处刑罚的事实的记录,即前科。刑事记录制度的设立有其合理性,但也有不合理性。其存在会给犯罪人,尤其是未成年犯罪人带来一系列不利后果和影响,比如再犯罪有可能从重处罚,以及教育、就业等生活和工作的各个方面产生负面影响。研究未成年人刑事记录封存制度不仅是未成年人司法的一个重要组成部分,也是保护未成年人的重要举措。  相似文献   

5.
目的 在电子数据取证过程中,数据的加解密经常是取证人员关注的重点.数据保护接口(DPAPI)作为Windows系统提供的数据保护接口被广泛使用,目前主要用于保护加密的数据.其特性主要表现在加密和解密必须在同一台计算机上操作,密钥的生成、使用和管理由Windows系统内部完成,如果更换计算机则无法解开DPAPI加密数据....  相似文献   

6.
一、引言随着2000年日趋逼近,崭新的世纪就要到来。就在这令人欢欣鼓舞的世纪之交,整个人类社会却正在被一个极为麻烦,可能会带来灾难性后果的问题所困扰和威胁,即“计算机2000年问题”。所谓计算机2000年问题是指在计算机软、硬件系统以及使用了数字化程序控制芯片的各种应用系统中,由于只采用了两位十进制数表示年份,因此当日期从1999年12月3且日转入到200O年互月1日时,就会出现20m年被认为是互900年的问题。较为普遍的看法是:这一问题将给以年份日期进行计算的系统带来破坏,从而引发经济、军事、科学计算与人类社会生活的一系…  相似文献   

7.
笔者在工作中了解到,基层法院的法官在审理民事案件时随意改变案由的情况时有发生。如将本属政府职能部门管辖的“土地使用权纠纷”改变为“土地使用权侵权纠纷”,将林地使用权权属不明而产生用地纠纷定为“建坟纠纷”或其他纠纷等等。这种做法是十分不严肃的,其带来的后果也是十分严重的。承办人擅自改变案由,目的无非有三:一是减轻办案强度,减少取证环节;二是有利于“和稀泥”,各打五十板;三是以案谋私,为一方当事人“办案”。实际上,这样处理的结果往往使当事人不服,提出上诉或申诉的大有人在,既增加了当事人的负担,又引起…  相似文献   

8.
人为删改和破坏的硬盘数据的恢复   总被引:1,自引:1,他引:0  
随着信息产业的高速发展,计算机的应用已变得越来越普遍。传统的纸张存储信息的方式也被计算机存储所替代。而信息技术本身是一项非常前沿的技术,计算机存储数据的安全性也就很难保证的。通过人为的删改和破坏数据来销毁证据的案例屡屡发生。这也就对公安工作提出了新的挑战。被修改和破坏了的数据统称损坏数据。目前,数据存储体被损坏的类型主要有软损坏和硬损坏。本文针对这两个方面在数据存储原理、恢复原理、恢复方法等内容上进行了深入的探讨。  相似文献   

9.
网上链接 难避争议——与链接相关的三个法律问题   总被引:3,自引:0,他引:3  
一、链接的形式和法律性质链接(link)一词在互联网上是个相当关键概念,是互联网得以运行的基础性特征,网络上的信息被称为海量信息,在如此之多的信息中要找到自己所需要的信息,显然指望使用者记住多个网址并逐个搜索是不现实的。而链接就使这些需求得到满足。链接的基本原理是:设链者在自己的网页的内容后面储存了其他网站的地址,使使用者在点击设链者的网页同时,明知或不明知地使计算机自动转到预先设定的网址。利用这一技术使使用者不需要在URL上输入网址,即可从所在的主页跳到其他主页或网页的内容上面,同时这一技术也是网…  相似文献   

10.
编辑同志:最近,我们在监所检察工作中,遇到这样一个问题,即:公安机关在监督被假释的犯罪分子时,认为不应假释的,应向哪个人民法院提出撤销假释的建议提罪犯服刑地的人民法院,还是罪犯居住地的人民法院’恳请予以答复一江苏省滨海县人民检察院成效东成效东同志:“不应假释”的情形大致有三种,针对不同的情形,有不同的处理程序。第一种情形,被假释的犯罪分子,在假释考验期限内犯新罪;或发现其判决宣告以前还有其他罪没有判决的,公安机关应当查清犯罪事实,将案件移交原审查起诉的检察机关,作出原判决的人民法院审判认为犯罪成…  相似文献   

11.
编者按:计算机犯罪作为一种高科技犯罪,在全球有泛滥之势,在我国也有增多之势。我国刑法已正式将其列为犯罪c但国于现实条件我国律师大多没有接触过这样的案件。我们选发《美国计算机犯罪面面观》一文,作为他山之石,使律师对此类案件增加一些感性认识_美国律师联合会将计算机犯罪定义为:利用计算机作为工具进行的犯罪,或造成计算机及其系统混乱、以计算机及其系统为直接对象的各种行为。一般说来,计算机犯罪是智能型犯罪,不使用暴力,故通常将之称为“白领犯罪”。美国地方法院,面临着用传统著作权法保护计算机软件的困难;在刑…  相似文献   

12.
论计算机犯罪的定义   总被引:13,自引:0,他引:13  
计算机犯罪的定义从其被提出之日起,无论是从犯罪学的角度来还是从刑法学的角度来看,都是一个有争议的问题,可以说直到目前为止,包括中国在内的各国刑法学界也尚未对计算机犯罪形成一个能够被普遍接受的定义,各种观点众说纷纭,相去甚远。计算机犯罪定义的具体范畴是...  相似文献   

13.
锁头检验1例     
韦茂 《刑事技术》2001,(5):36-36
1案情1998年12月22日,供电部门发现广西某开发区机械厂内一个电表柜上的锁头用原配钥匙无法打开,经查电表,发现被盗电力15000多度,损失价值70000元左右,为查清案情,遂向我公安机关报案,要求鉴定锁头是否被人用原配钥匙以外的工具或方法打开。2检验思路经检验,锁头为弹子锁,用原配的钥匙不能开启。根据弹子锁的结构,推测可能有以下原因:锁内零件已损坏;锁内弹子有错位现象。前者可以是自然造成,也可以是人为造成,后者只有人为所致。如果用万能锁匙之类的工具打开过,造成原配锁匙不能打开的可能性极小。因…  相似文献   

14.
计算机犯罪     
计算机犯罪的表现形式到目前为止,已经发现的计算机犯罪主要有以下几种:一是利用计算机进行盗窃、欺诈。最为常见的就是利用计算机从银行窃款、进行金融诈骗。如利用计算机盗窃他人帐户的金钱,虚报资产,逃避税收,伪造各种单据、票据、证券、凭证等。二是非法复制他人的计算机程序并出售、出租以获利。三是破坏计算机。四是未经许可泄露存储于计算机系统中的数据。五是盗窃计算机程序或计算机系统中存储的或正在传输的数据。六是利用计算机从事侵犯他人人身权利及其他危害社会的行为。计算机犯罪的手段随着计算机的更新换代,计算机犯罪的手段也在不断地演变。结合国内外的研究情况,目前,常见的计算机犯罪的主要手段有以下10种。1.数据泄露这是一种非法泄露,有意转移或窃取数据的  相似文献   

15.
一名出租车司机看到乘客遗留在机场路边的背包,起了贪念,据为己有,会不会被控上法庭?还是只能道德谴责一下?新加坡的答案是:涉案的司机将被指控不诚实盗用财物罪名,面临牢狱之灾。这也是为什么在新加坡,手机或其他物品失而复得并不稀奇;在公共场合也不用担心背包丢失;老人倒地,就会有人上前扶起,而不会担心可能被人污蔑惹匕官司。  相似文献   

16.
近年来,尤其是伴随着《中华人民共和国公证法》的颁布与实施,公证告知的效力与形态问题就成为了业界人士关心的一个话题。《公证法》第27条规定:申请办理公证的当事人应当向公证机构如实说明申请公证事项的有关情况,提供真实、合法、充分的证明材料;提供的证明材料不充分的,公证机构可以要求补充;公证机构受理公证申请后,应当告知当事人申请公证事项的法律意义和可能产生的法律后果,并将告知内容记录存档。作为《公证法》区别于《公证暂行条例》的这一大亮点,关于公证告知的意义、内容的设计、告知的方式方法在公证界引起广泛的关注。  相似文献   

17.
互联网的由来 互联网的基础是计算机。第二次世界大战期间,美国为了满足军事上大数据量处理的要求,开始了计算机的研究与开发。1946年,第一台名叫ENAIC的计算机问世,它重30吨,占地170平方米,每秒钟可以进行3000次运算,看起来更像个机器生产车间,不同的是,这个车间不处理物质,只处理信息。 到了六十年代,美国很多关键部门都用上了计算机,其中储存了大量重要的数据。这个时候,由于美苏争霸使美国笼罩着核战争的威胁。美国为防止被核武器击垮,想了两个办法:一个是修建遍布全国的高速公路,一旦核战争爆发,大…  相似文献   

18.
信用制度与个人信息保护立法   总被引:6,自引:0,他引:6  
目前,中国电子商务(尤其是B2C电子商务)难以开展的主要原因之一,在于中国尚未建立起个人信用制度。这是许多业内人士的共识。媒体曾报道过:一个农民可以用64张信用卡,恶性透支几百万元而频频得手。媒体也把这种现象归结为“中国尚未建立、健全个人信用记录体系。”而如果真正要建立、健全个人信用记录体系,其前提是必须有法律对进入记录的个人信息给予保护,使被记录人有安全感。这正是个人信息安全与市场乃至社会安全的重要交结点或界面。此外,要使公民乐于接受、支持乃至协助行政执法部门对网上信息及其他有关信息进行监控(…  相似文献   

19.
目前,每年均有为数不少的企业因各种原因被撤销,随之而来的是企业的债权人上门索债或到法院起诉,形成持久的无谓争议。造成这种后果的根本原因是企业被撤销后清算问题无法律明确规定,也缺乏明确的操作规则。因此,从理论上探究该问题尤有现实意义。一、清算法律空白带...  相似文献   

20.
解密与扩大密级不能混为一谈刘争键解密与扩大密级的主要区别是:性质不同。解密是指把那些由于情况的变化而失去国家秘密基本属性的原确定为国家秘密的事项从国家秘密范围中分离出来,使之不再受国家保密法规制度的保护和制约。扩大密级是指把原确定为国家秘密的知悉范围...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号