于硬盘中,侦查人员在犯罪嫌疑人电脑的操作系统下是无法发现的,而在实验室中就完全可以恢复出来;又如,世界上流行的Window操作系统会产生大量的重要元数据表明该计算机的使用情况,Word文字处理程序会生成许多临时文件以备恢复,IE等网页程序会记下计算机用户的上网兴趣、习惯 ...
//www.110.com/ziliao/article-150061.html -
了解详情
东山区公证处应原告申请,对两个网站的内容进行了证据保全。在原告公司处使用计算机拨号登录互联网,将双方网站内容进行查阅并下载存储于MO中,同时对部分 从而牢牢抓住了律师业务发展的先机。 网络的无限延伸,使得律师可以通过可视电话、电脑与国外客户直接交谈,方便了律师开展国际化业务,节省了高额的差旅成本和大量 ...
//www.110.com/ziliao/article-18101.html -
了解详情
参加网上竞拍报价,以1000元、3000元和5750元的价格分别购得三台“海星牌”电脑,而拍卖网站显示原告的竞拍应价为最高应价并确认成交。其后原告将购买三台 交涉无效,原告起诉至法院,请求判决被告交付拍卖所得的三台电脑。被告辩称:原告拍卖结果属于拍卖使用的软件程序发生故障,在公示的拍卖日期未到之际自行 ...
//www.110.com/ziliao/article-17438.html -
了解详情
、编制计算机病毒的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息 的计算机信息系统扩大到经济建设、公共信息服务领域。或者是增加“非法操作或无权使用计算机信息系统罪”,以填补两罪之间的空白。3、加快“网络警察”队伍的 ...
//www.110.com/ziliao/article-7788.html -
了解详情
使利用计算机盗窃电子货币的犯罪时有发生,不法分子往往利用电子资金过户系统提供的便利,使用计算机技术通过网络窃取电子资金。利用计算机盗窃电子资金犯罪的方式有多种,而且 《金融电脑黑客面面观》,《现代商业银行》,1999年第7期。)盗窃电子资金同这种盗窃信用卡帐号并无二致,既然盗窃信用卡帐号应当根据“使用 ...
//www.110.com/ziliao/article-7253.html -
了解详情
的时候,深圳就发生了全国最先发现的好几起利用防伪税控机伪造或者虚开电脑版增值税专用发票的案件,如2000年我们查办的“703”专案,主犯陈某利用 ,其中有两个条文规定最高可以判处死刑,党中央、国务院对增值税专用发票的推行使用也非常重视,国家领导人曾指示税务机关“要象对待钞票一样管理好增值税专用发票”。 ...
//www.110.com/ziliao/article-5228.html -
了解详情
电子计算机通过统一协议,相互联结成数字通讯网络系统,让人们能够共享网络信息资源。1969年美国国防部最先建立电脑网络,1986年向社会开放,90年代走向世界。我国于1995年5月加入国际因特网。越来越多的人正在加入、使用因特网,我们逐步进入一个因特网的时代,因特网对 ...
//www.110.com/ziliao/article-3666.html -
了解详情
未明确表述被质疑的铁路设施是关键性的,但法院的语言表明,其将使用该设施视为对服务圣路易斯州为必不可少的。为了解决这一问题,最高法院认定 应用软件和操作系统之间的媒介,用户有能力在其电脑上安装非window平台而不牺牲相应的功能;应用程序使用Jave和Netscape,应用系统可以接入不同的操作系统。 ...
//www.110.com/ziliao/article-805862.html -
了解详情
电脑网络中心中央服务器上下载的嫌疑人电脑登录商业秘密权利人电脑的记录及其通过电脑下载的内容,利用他人商业秘密生产的产品及其销售记录,使用商业秘密第三人的陈述,商业 的商业秘密权,不需要其他条件——不管行为人是否在获取后予以进一步地披露、使用或者允许他人使用以不正当手段获取的商业秘密,都不会对单纯的不 ...
//www.110.com/ziliao/article-703825.html -
了解详情
,属于善意相对人,承认购买行为有效有利于维护交易安全。第二种意见认为:张某购买笔记本电脑的行为无效。理由是:张某是限制行为能力人,只可以进行与他的年龄、智力 追认。本案中,张某虽然使用了一定的欺诈手段,但并不能改变张某是限制行为能力人这一现实。张某向刘某购买价值2万元的电脑,超出其认识、判断能力范围 ...
//www.110.com/ziliao/article-644387.html -
了解详情