排序方式: 共有44条查询结果,搜索用时 46 毫秒
11.
从法律法规中自动抽取涉案财物处置关系并构建知识库,对司法实践中涉案财物的智能管理有着重要意义.但该场景下训练语料少且单一以及抽取准确率要求高,机器学习的关系抽取方法不适用.针对这个问题,基于模板匹配的关系抽取思想,结合模糊逻辑机制,研究了一种适用于涉案财物关系抽取的方法.该方法考虑了涉案财物知识库的实际需求,在传统三元组关系的基础上增加了二元属性,扩充为五元组关系模式,从不同维度设计了三个抽取模板,并借助模糊逻辑对抽取的结果进行评判,竞争出效果较优的五元组关系,为涉案财物知识库的构建提供了支持. 相似文献
12.
李运才 《贵州师范大学学报(社会科学版)》2010,(6)
在司法实践中,因走私、贩卖、运输、制造毒品而被判处死刑的人数高居不下,这与我国现行的死刑政策相抵牾.走私、贩卖、运输、制造毒品罪的社会危害性迥异,因此,应对刑法典第347条规定的罪名进行分解,实行条文单一、罪名单一化立法,配置不同的法定刑,并不能对制造毒品罪配置死刑.同时,从运输毒品的性质来看,其不应当作为独立的罪名,而应以走私、贩卖、制造毒品罪的共同犯罪或非法持有毒品罪论处.从而,毒品犯罪的死刑在立法上得以严格而合理的限制. 相似文献
13.
冒充国家工作人员使国家机关的形象遭受极大的损害以及使正常的国家管理秩序和社会管理秩序受到打击,因此有必要对冒充国家工作人员的若干问题进行探讨.通过界定国家工作人员的范围,分析冒充国家工作人员的行为及其与诈骗行为的比较,并通过与香港、英国相关法律规定的比较以及结合我国司法实践中的实际需要,得出冒充国家工作人员应单独设立罪名的结论. 相似文献
14.
本文通过对同一火灾事故当事人刑事责任的不同认定分析,区分失火罪、消防责任事故罪、重大责任事故罪三类罪名,并疏理出同一火灾事故当事人承担不同刑事责任的原因是其履行消防安全职责的情况不同。 相似文献
15.
印度、中国与印尼为何难解腐败困局 总被引:1,自引:0,他引:1
"在印度,腐败的勾当是在桌子底下进行的;在中国则是在桌面上进行的;而在印尼,就连桌子都是腐败的。"这是《亚洲时报在线》2006年发表的一篇评论中的总结。作者并未对这句话做出过多具体的解释,但这三个国家的腐败情况由此可见一斑。最讽刺的例子是,11月10~13日,第十四届国际反腐败大会在泰国首都曼谷召开,会议的主题为"重建信任,提升透明的全球行动"。然而就在会议结束的第二天,被称为"建国以来涉案金额最大的腐败案件"就在印度曝光。 相似文献
16.
近两年,中国成都、南京、杭州等城市接连发生酒后驾车导致的恶性交通事故,其中一些酒后驾车者以"交通肇事罪"被处罚,一些酒后驾车者以"危害公共安全罪"被判刑,由于两种罪名的罪刑差别较大,在社会上引起了不少争议。《中华人民共和国刑法修正案(八)》在《刑法》第133条后增加一条,作为第133条之一:"在道路上驾驶机动车追逐竞驶,情节恶劣的,或者在道路上醉酒驾驶机动车的,处拘役,并处罚金。"《最高人民法院、最高人民检察院关于执行〈中华人民共和国刑法〉确定罪名的补充规定(五)》,补充了危险驾驶罪罪名。本文试图在解读立法原意的基础上,分析该罪的具体适用问题。 相似文献
17.
司法判决预测任务指的是根据真实的案情描述文本来预测案件的判决结果,有助于司法专业人士高效的工作,在智能司法方面具有广阔的应用前景。在实践中,易混淆罪名和少样本罪名的判别问题是目前的两大难点,普通模型很容易在上述问题上出现误判。为使易混淆罪名得到更好的区分,结合BERT(Bidirectional Encoder Representations from Transformer)和双向门控循环单元(Bidirectional Gated Recurrent Unit, BiGRU)深度学习网络,提出BGAAT(BERT BiGRU Attribute Self-Attention)网络模型。该模型引入具有区分性的罪名属性标签,通过注意力机制分别抽取属性特征与上下文特征,使用注意力分布对可解释性进行描述。为使少样本罪名更好的被识别,引入罪名分类权重,使模型在少样本罪名分类取得了更高的F1值。最后在真实的司法判决数据集上进行了实验,证明了所提出模型在该任务上有良好表现。 相似文献
18.
傅沿 《重庆三峡学院学报》1996,(4)
类推是对刑事法律中没有明文规定的危害社会的行为作出适应于现行刑法相类似的条文处断的一种刑法制度。我国实行类推制度有其现实必然性,但适用类推制度必须具有“最相类似”的条件并遵循严格的程序。 相似文献
19.
侯帅 《湖北三峡学院学报》2014,(6):79-82
狭义计算机犯罪包括侵入计算机信息系统罪、非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪、提供侵入和非法控制计算机信息系统程序、工具罪这五个罪名。在司法实践中,前四种罪名之间经常出现此罪与彼罪界分以及罪数问题等复杂问题。狭义计算机犯罪各罪之间的区别主要体现在犯罪客体和危害行为两方面。现实中,非法侵入、非法控制、破坏计算机信息系统和非法获取计算机信息系统数据的行为时常相伴发生,因此,在司法认定中应当特别注意对计算机犯罪案件罪数的正确认定。 相似文献
20.
控诉是刑事诉讼中一个独立的诉讼阶段必经程序,实践中,控诉存在缺陷或错误是难以避免的.为了使控诉的缺陷得到弥补和修正,就出现了在审判阶段的刑事罪名变更问题,本文试结合最高人民法院公布的案例对这个问题进行重新探讨. 相似文献