学科分类
/ 25
500 个结果
  • 简介:【摘要】计算网络的迅速发展大大推进了人类文明的进程,越来越多的行业和领域都离不开计算,然而日益严重的针对计算信息系统进行破坏的行为对社会公共管理秩序造成了极大的危害。以计算系统为对象或手段进行 犯罪的案件也日益增多。但是由于该类犯罪具有技术性强、隐蔽性高等特点再加上其他一些原因使该类犯罪没能得到有效惩治。因此,对破坏计算信息系统的构成要件、罪与非、此与彼问题进行全面分析,最后提出对破坏计算信息系统立法完善的一些建议。

  • 标签: 信息系统 犯罪构成 立法缺陷 立法完善
  • 简介:随着计算的广泛应用,越来越多的行业和领域都离不开计算,以计算系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算信息系统罪与非、此与彼问题进行全面分析,同时提出对破坏计算信息系统立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。

  • 标签: 计算机 信息系统 立法
  • 简介:计算网络的迅速发展大大推进了人类文明的进程,然而日益严重的计算犯罪问题,特别是制作、传播计算病毒等破坏性程序犯罪对政府、金融、交通、卫生等社会公共管理秩序造成了极大危害。我国刑法第二百八十六条对故意制作、传播计算病毒等破坏性程序犯罪作了相关规定。为惩治该类犯罪提供了法律依据。但是,由于该类犯罪具有技术性强、隐蔽性高、调查取证困难等特点,再加上立法技术落后、法制不完善等原因,使该类犯罪没能受到有效惩治。因此,加强该类犯罪基础理论研究。完善相关立法,以有效的打击该类犯罪,维护计算信息系统的安全,已成为计算应用中迫在眉睫的问题。

  • 标签: 计算机病毒 破坏性程序 制作行为 传播行为
  • 简介:摘要计算网络的迅速发展大大推进了人类文明的进程,然而日益严重的针对计算信息系统进行破坏的行为对社会公共管理秩序造成了极大危害。我国刑法第二百八十六条对破坏计算信息系统做了相关规定,为惩治该类犯罪提供了法律依据。但是,由于该类犯罪具有技术性强、隐蔽性高、调查取证困难等特点,再加上立法技术落后、法制不完善等原因,使该类犯罪没能受到有效惩治。因此,加强该类犯罪基础理论研究,完善相关立法,以有效的打击该类犯罪,维护计算信息系统的安全,已成为计算应用中非常紧迫的问题。

  • 标签: 破坏计算机信息系统罪 立法缺陷 立法完善
  • 简介:  对本案中杨某的行为是否构成破坏计算信息系统,杨某的行为不构成破坏计算信息系统,破坏计算信息系统中实害后果的发生

  • 标签: 严重后果把握 中严重后果 信息系统
  • 简介:通过对43个相关司法判例的梳理和分析,得出破坏计算信息系统司法实践中存在数罪并罚问题认定不一、类似行为评价差异较大、"后果严重"认定模糊、适用范围过度扩张等问题。实践中,通过降低"后果严重"的标准和扩大对计算信息系统数据之解释,使得破坏计算信息系统具有极强的适用力,呈现"口袋化"之趋势,偏离了破坏计算信息系统的文本含义和规范构造。为此,应当将本"后果严重"限定为与计算信息系统安全具有关联性的后果,将计算信息系统数据限缩为核心数据和核心应用程序,在此基础上准确认定利用计算实施犯罪的数形态。

  • 标签: 计算机信息系统 后果严重 司法判例
  • 简介:非法侵入计算信息系统是指非法侵入法定的国家重要领域的计算信息系统的行为,非法侵入计算信息系统的行为能否构成该,而侵入其他计算信息系统的则不构成本

  • 标签: 侵入计算机 信息系统 系统罪
  • 简介:  2.本破坏计算信息系统的区别  如果非法侵入国家事务、国防建设、尖端科学技术领域的计算信息系统,(5)  一、 非法侵入计算信息系统概述  非法侵入计算信息系统就是指违反国家规定,由于现行刑法并未规定过失行为可以构成非法侵入特定计算信息系统

  • 标签: 侵入计算机 信息系统 系统罪
  • 简介:【基本案情】被告人李丙龙,男,1991年8月生,个体工商户。被告人李丙龙为牟取非法利益,预谋以修改大型互联网网站域名解析指向的方法,劫持互联网流量访问相关赌博网站,

  • 标签: 破坏计算机信息系统 劫持域名
  • 简介:破坏计算信息系统犯罪是常见的网络犯罪之一,实践中对此类犯罪认定遇到两方面的问题:一方面,司法机关对是否干扰计算信息系统的认定标准不统一;另一方面,对于破坏计算信息系统的后果及行为人主观目的对案件定性的影响等问题,司法机关的认定也存在争议。鉴于此,本刊与江苏省南京市秦淮区人民检察院遴选破坏计算信息系统的两起典型刑事案件,共同邀请专家,就有关实务问题进行专题研讨。

  • 标签: 计算机信息系统 案件定性 法律适用 网络犯罪 司法机关 人民检察院
  • 简介:产品介绍:专门的植物信息形式是植物标本室和植物库。通常有关植物种类和具体群落的信息,往往集中于植物标本样品方面。而这些样品又是做进一步分析初级资料。为此,白俄罗斯科学院制定了“Heubarium”计算信息系统,该程序的主要特点是,它不仅能分析标本标签上的和植物说明等信息,而且能够根据空间分布对样品进行计算生物测量分析。

  • 标签: 计算机信息系统 植物标本室 俄罗斯科学院 植物信息 产品介绍 植物种类
  • 简介:随着时代的发展,Internot日益普及,计算软件、硬件及相关设备的发展日新月异,网络空间已经成为信息资源的海洋,学校的计算信息系统不再由各孤立的个人计算组成;而是由服务器(WEB服务器、邮件服务器等)、局域网、个人计算和外设(打印机、扫描仪等)及软件(网络操作系统、单机操作系统、各类应用软件)构成一个庞大的计算信息体系。本文是结合作者本人的工作经历,介绍了计算信息系统维护方面的一些具体措施及切身藤悟。

  • 标签: 计算机软件 计算机信息系统维护
  • 简介:摘要随着我国对外开放的进一步扩大和信息化建设的大力推进,信息采集、存储、处理、加工、传输等信息技术手段的更新换代,人类文明由工业时代进入以“信息”为显著特征的信息时代。即便在中国这样一个发展不均衡的发展中国家,信息技术革命的巨大推动力也使中国社会信息化的车轮飞速转动,目前中国的信息化程度逐年提高,迅速和发达国家缩小差距,因而保密工作的对象和领域、内容和范围、形式和手段、环境和条件都发生深刻变化。当前,计算信息系统保密管理工作面临的困难和问题越来越突出,保密能力与形势的发展需求还不相适应。

  • 标签:
  • 简介:运作安全是计算信息系统安全的一个重要的组成部分。但是大多数的文章对其都没有一个比较完整的叙述,本文综合了相关的一些资料,对运作安全的定义和构成,特别是其中五个主要的组成部分做了一个全面的概述。

  • 标签: 运作 计算机信息系统 安全 组成部分 定义 构成
  • 简介:大中型城市血液中心/中心血站担负着所在地区的采血和供血任务,需保证各医院24小时的血液供应,工作繁重,责任重大。为适应血站管理工作的发展,特开发“血站计算管理信息系统”。

  • 标签: 血站管理 血液供应 供血 血液中心 中心血站 采血
  • 简介:摘要:近年来,计算技术与网络技术的发展形势十分迅猛,伴随着此种发展形势,各行各业都对计算系统进行了广泛应用。在计算系统中,计算设备起着推动系统运行的重要作用,而高密度的精密元件又是构成计算设备的关键组成部分,其对于雷电防护的水平比较低,因而容易引发雷击现象的出现,给计算系统带来巨大危害。所以,探究计算信息系统雷电防护的有效性策略极有现实意义。

  • 标签:   计算机信息系统 雷电防护 技术
  • 简介:摘要:科技的发展可以更好的带动我国社会经济发展,可以有效促进不同行业的发展,但是,计算系统的使用也是存在对应的弱点的,最大的问题就是绝缘强度低,在雷电天气使用时,很容易受到雷电影响,导致设备的损坏或者是设备无法使用,对企业造成经济损失。尤其是一些重要的部门,计算系统的损坏会造成极大的影响,例如在医疗方面或者是航天方面等,是不允许出现计算系统问题的,因此,抵抗雷电干扰是很重要的。因此,本文首先阐述了雷电对计算信息系统的干扰方式,然后对计算信息系统雷电防御技术进行研究,希望能够进一步提高计算信息系统长久运行的能力

  • 标签: 计算机信息系统 雷电灾害 干扰 防御技术
  • 简介:摘要我国现代化社会的不断发展与进步,使科技在各个领域中的应用也变得越来越深入,计算更是成为各个领域生产和发展中的重要工具,确保计算信息系统安全也已到了迫在眉睫的地步。在此形势下,加强计算信息系统安全技术的研究,大力推广和应用更加先进的安全技术,必将使现有的计算信息系统安全防护体系得到不断的完善,从而为我国计算信息系统使用营造良好的安全环境。

  • 标签: 计算机 信息系统 安全技术
  • 简介:随着"金盾工程"全面启动,公安计算信息系统建设发展迅速,但缺乏统一规划、应用水平低、技术人才严重不足等问题也随之愈来愈突出.为了使公安计算信息系统建设走上健康发展的轨道,必须采取统筹规划、突出重点、务求实效、综合应用、重视人才等措施.

  • 标签: 公安 计算机 信息系统 问题 对策
  • 简介:计算信息安全技术是使用计算技术的第一道重要防线,也是计算技术健康发展的重要保障。为深入探究计算信息系统安全技术,笔者从计算信息系统安全技术发展现状入手,对其进行了全面而深入地分析,并在此基础上探究了计算信息系统安全技术发展策略。

  • 标签: 计算机信息系统 安全技术 发展现状 发展策略