首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
笔者最近在美国考察走访了加利福尼亚的洛杉矶市和旧金山市,哥伦比亚特区的华盛顿,纽约州的纽约市等,先后拜访了美国商务部、纽约市政府、花旗银行、IBM公司、INTEL公司、GartnerGroup公司等。针对Y2K问题(即计算机2000年问题)同有关政府官员、技术专家、企业高层管理人员、教授学者以及律师进行交流,比较深入地了解了美国Y2K法律问题的有关情况。一、Y2K法律问题的引出Y2K原本是计算机技术问题,但这一问题的复杂性给社会造成了极大的影响,而引起了法律问题。在计算机供应、销售、使用大户的美国已有…  相似文献   

5.
6.
随着2000年日趋临近,我们将跨入一个崭新的世纪。就在人们满怀信心迎接世纪之交之际,人类社会却正在被一个极其麻烦、可能会带来灾难性后果的问题困扰和威胁着,这就是计算机2000年问题。什么是计算机2000年问题计算机2000年问题(Y2K)又称“千年虫”问题,是指在早期的计算机软、硬件系统中,为节省昂贵的存储空间,程序设计师采用了日日/月月/年年的方式来表示年份,因此当时间从1999年12月31日跨入2000年1月1日时,资讯系统将无法分辨01/01/00这组数字。正是这看来简单的一个小小的误解,…  相似文献   

7.
2000年 7月 6日,司法部发布了经司法部部长办公室会议通过的《律师资格考试办法》,该办法自发布之日施行, 1996年司法部发布的《律师资格全国统一考试办法》同时废止。新的《办法》对律考从形式到内容上都作了重大调整和改革。其中最引人注目的有三点:一是考试科目的法定化,二是在录取上实行数额制,三是命题实行题库制。这三个制度的设立给律考注入了新的活力,也给广大考生的复习备考带来了全新的思路。 2000年的律考题是这次改革的第一个结晶,我们在这里对其作一简要分析,以希对大家有所裨益。   一、试卷一分析   (一 )试…  相似文献   

8.
2000~2010年是中国法治现代化进程中值得回顾的10年。从立法时代进入到司法时代,法院是否依法裁判成为法治期待的一个试金石。对宪法尝试性引用司法解释悄然被废除并不意味着法院裁判文书中完全不出现宪法的身影,最高法院对全国人大及其常委会的法律进行的司法解释成为法院适用法律的准确标准,联合发布的解释(规章)并不具有实用性,地方性法规的适用余地也十分有限。10年间,法院经历了从强调程序正义到调解的复兴以及提出能动司法的司法政策,同时伴以对信访问题的过分看重,在某种程度上超越规则,弱化了法律的适用。  相似文献   

9.
2000年全国律师资格考试尘埃落定,在创历史新高的 21 58万律考大军中,仅有 21700名幸运儿顺利通过,虽然这一通过人数同样为历史最高,但对于绝大多数未通过者来说,律考尚未成功,今后还须努力,更有无数欲从事律师这一令人羡慕职业的有志之士欲在 2001年一试身手。面对即将开跋的征途, 10月下旬的决战,考生如能在方向上更好地把握律考的脉络,无疑将增大自己通过律考的砝码。本文对 2000年律师资格考试命题总体特点进行分析,希望能对投身于律考复习的考生们有所帮助。   律考至今已举行了十二届,其间经过若干次改革与尝试,命题…  相似文献   

10.
11.
12.
随着计算机信息网络覆盖面的日益扩大,计算机犯罪侵害的领域越来越广,危害的程度越来越深,已经引起了计算机界、法律界及立法机构的高度重视。对于高科技的计算机犯罪,具有稳定性和滞后性的法律有待完善。  相似文献   

13.
14.
当今社会,计算机网络技术迅速发展,人类社会信息化程度逐渐提高,计算机网络已广泛应用于社会的各个领域,计算机犯罪作为当前高科技犯罪的主要形式,其危害性已经渐渐为人们所认识,但如何从真正意义上预防计算机犯罪,防惠于未然,一直以来有很多观点。本文试从计算机犯罪的概念及原因和完善法律等方面来探讨计算机犯罪预防,从而更为有效地预防和打击计算机犯罪。  相似文献   

15.
16.
17.
计算机2000年问题,又称电脑“千年虫”、“Y2K”问题,是指在计算机软件、硬件系统中以及使用了数字化程序控制芯片的各种应用程序中,由于只采用了两位十进制数记录年份的最后两位,因此当时间跨入2000年时,计算机计时系统会将2000年错误地解释为1900年的问题。这一问题会造成计算机系统工作紊乱,给以年份日期进行计算的系统带来破坏,影响计算机的正常运行,并引发经济、军事、  相似文献   

18.
彭学龙 《知识产权》2001,11(6):28-32
侵占商业秘密(misappropriation of a trade se-cret)一般是在极为隐蔽的条件下进行的,商业秘密权利人往往在侵占事实发生后很长时间才能够觉察。而且,即使权利人觉察到侵占事实的存在,要取得赢得诉讼的足够证据也相当困难。在现实中,许多商业秘密都包含着极大的经济价值,对权利人的事业或商务前景具有举足轻重的意义,而  相似文献   

19.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号