首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   

2.
1.什么是计算机2000年问题计算机2000年问题,是指在早期的计算机软、硬件系统中,为节省昂贵的存储空间,程序设计师采用了月月/日日/年年或日日/月月/年年的方式来表示年份,因此当时间从1999年的12月31日跨入2000年1月1日时,资讯系统将无法分辨01/01/00这组数字。大部分老一些的主机系统、许多个人计算机和数以百万计的嵌入软件程序及安装在各类控制系统中的半导体芯片,在时序到达公元2000年1月1日时,都可能会因为时间判断的失误,导致无法处理相关数据,并造成系统的混乱甚至崩溃。此外,公元2000年是闰年,但许多程序设计师…  相似文献   

3.
4.
陈睿 《刑警与科技》2005,(8A):123-127
网络安全技术随着网络的发展不断进步,许多涉计算机犯罪不断出现,“网络钓鱼犯罪”就是其中的一种。本文试就网络钓鱼犯罪的特点、手段、涉及的法律问题及其相应的防范工作等方面作一些探讨。  相似文献   

5.
6.
鲍明叶 《江淮法治》2014,(14):53-53
随着E时代的深入发展,各种网络侵权纠纷、计算机犯罪、电子商务纠纷等涉及电子数据信息的新型纠纷层出不穷.而解决此类纠纷的关键无疑是有效、准确地采认相应的电子证据。这样。对电子数据真实性、关联性和合法性的鉴定问题就是摆在司法人员面前的崭新课题。  相似文献   

7.
《最高人民法院关于修改(最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释)的决定(二)》已于2006年11月20日由最高人民法院审判委员会第1406次会议通过。现予公布,自2006年12月8日起施行。  相似文献   

8.
赵枫 《行政与法》2007,(9):98-100
计算机犯罪是伴随着现代科技发展而产生的,具有智能性高、隐蔽性强、危害性大等特点。本文对计算机犯罪的概念进行界定,指出了计算机犯罪特征和对传统刑法理论的冲击,并结合我国刑法相关规定,提出了进一步完善对计算机犯罪立法的几点建议。  相似文献   

9.
10.
冯金成 《政法学刊》2005,22(6):102-104
由于计算机系统的开放性以及计算机本身安全的脆弱性,导致了计算机安全方面出现许多漏洞,引发了许多计算机犯罪的问题。计算机犯罪在全世界有不断上升的趋势。针对计算机犯罪的计算机司法鉴定在我国起步不久,经验不足,应从理论和实践上加以探索。  相似文献   

11.
杜威  邹先霞 《政法学刊》2004,21(1):106-107
随着社会信息化的进一步加快,计算机网络犯罪的形势更加严峻,公安工作也面临着新的挑战。加强公安大学生的计算 机网络教育势在必行,因此,在教学中应加强计算机网络知识的教育,同时采用多样化的课外教育形式,以使得公安大学生成为既熟 悉公安业务,又精通计算机的复合人才。  相似文献   

12.
计算机网络上数字传输的版权问题研究   总被引:11,自引:0,他引:11       下载免费PDF全文
袁泳 《中外法学》1998,(1):80-85
<正> 计算机网络上的数字传输(digital transmission),是传播技术史上的一大变革。数字传输是指通过计算机网络把信息从一个地方送到另一个地方。数字传输与传统的广播相比,节目播放者和节目接收者之间主动和被动的关系不同。  相似文献   

13.
计算机犯罪现象日益突出,数字证据作为一种新型证据形式成为打击计算机犯罪的重要手段,由此发展而来一门新兴交叉学科——计算机取证学。本文介绍了计算机取证的研究现状,讨论了计算机取证技术的完善与发展。  相似文献   

14.
孔建祥 《法治研究》2006,(12):65-65
案情简介:杭州某著名电脑有限公司为做到永续经营、扩大产品的知名度,也为了更好地为消费者提供自有品牌的计算机产品,于2002年注册了几个电脑产品系列商标,其中有一个注册为“华瑞”商标。但台湾华瑞股份有限公司在该公司正式注册商标后向国家商标局商标评审委员会提出了异议,认为侵犯了其在台湾地区注册的“华瑞”中文商标和其商号,笔者曾代理该公司作了书面答辩,以下是答辩的主要内容,从中可以看出有关知识产权司法保护的冲突问题,值得国家有关立法和管理部门的关注。  相似文献   

15.
最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。  相似文献   

16.
计算机证据与计算机审计技术   总被引:8,自引:0,他引:8  
本文就如何获取攻击计算机系统的计算机证据,提出一种切实可行的有效方法,这就是通过计算机审计系统,监视并记录计算机系统的活动,当计算机系统受到攻击时,这些记录就成为有力的计算机证据。文中首先阐述了计算机证据的特征以及运用计算机审计技术的必要性,然后给出了一种计算机审计系统的设计思想。  相似文献   

17.
为依法惩治危害军事通信的犯罪活动,维护国防利益和军事通信安全,根据刑法有关规定,现就审理这类刑事案件具体应用法律的若干问题解释如下: 第一条 故意实施损毁军事通信线路、设备,破坏军事通信计算机信息系统,干扰、侵占军事通信电磁频谱等行为的,依照刑法第三百六十九条第一款的规定,以破坏军事通信罪定罪,处三年以下有期徒刑、拘役或者管制;破坏重要军事通信的,处三年以上十年以下有期徒刑。  相似文献   

18.
19.
20.
计算机犯罪之犯罪客体再研讨   总被引:1,自引:0,他引:1  
张晓红 《行政与法》2003,(12):118-120
计算机犯罪在我国1997年新修订的刑法典中确立,规定在妨害社会管理秩序罪一章的扰乱公共秩序罪一节中。计算机犯罪尽管在刑法上确立了,但确实也对传统刑法的某些领域产生了冲击,并且用规范“原子世界”的立法理论制定规范“比特世界”的法律原本不可避免地就带有缺陷。本文从立法现状、立法原意对我国计算机犯罪侵犯客体进行剖析,并且对计算机犯罪侵犯客体的归属进行了再研讨,从而有助于对计算机犯罪严密法网,有助于刑法的整体协调。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号