认为,将国家机关规定为单位犯罪的主体有利有弊。从有利的方面,它表明了国家维护法律权威与尊严的立场和信念。但是从弊的方面,将国家机关规定为单位犯罪的 危害的是行政管理秩序和网络信息系统的安全,因此对其不能定盗窃罪,对于需要予以刑事处罚的,可以按照《刑法》第286条规定的破坏计算机信息系统罪处理。[102 ...
//www.110.com/ziliao/article-221912.html -
了解详情
技术的进步,尤其是国际互联网的出现、盛行以及网络虚拟现实世界的形成,人们已经认识到通过计算机实现远程控制和计算机病毒的使用为手段,也可以实施恐怖主义犯罪。 。当然,如果象一些新闻所宣称的那样即21 世纪各国不得不把反恐怖主义作为维护国家安全的战略大事来抓,那么在设置关于恐怖主义犯罪的条款的同时,也应该 ...
//www.110.com/ziliao/article-221363.html -
了解详情
刑法与其他刑事法学之间的交叉整合尚未得到应有关注;国际犯罪、有组织犯罪、计算机和网络犯罪等新型问题的研究还有待进一步深入,等等。可以预言,21世纪的中国刑法 刑法观,树立国家刑罚权的自我制约意识,司法运作既要注意对公共安全和社会秩序的有效维护,也要注意对公民个人尤其是犯罪人应享有的合法权益的切实保护, ...
//www.110.com/ziliao/article-220264.html -
了解详情
枪支配备,但人民法院司法警察作为一支具有武装性质的司法队伍,起着维护社会稳定、保障法院安全和打击犯罪分子等重要作用,配备一定的武器装备是必不可少的。因此, 、网络化已基本普及,司法警察加强自身宣传、通过网络与用警部门联系以及日常警务管理等工作已经越来越离不开计算机,通过自学与培训相组合的方式要使大多数 ...
//www.110.com/ziliao/article-218085.html -
了解详情
、隐私维护权。隐私权的本质是对个人领域的事务即隐私的控制权。隐私权的核心是对隐私及其利益的支配。 人类社会进入20世纪60年代之后,随着计算机技术的 隐私的保护。从隐私权保护的角度来看,个人信息保护主要涉及个人资料和通讯的安全,以及网上活动、行为的私密性问题。[6] 以个人信息是否涉及个人隐私为标准, ...
//www.110.com/ziliao/article-215135.html -
了解详情
罚的原则。14.4.4机械设备管理考核应对项目机械设备的配置、使用、维护以及技术安全措施、设备使用效率和使用成本等进行分析和评价。14.4.5项目技术 ,宜使用计算机进行信息过程管理。15.2.7在信息计划的实施中,应定期检查信息的有效性和信息成本,不断改进信息管理工作。15.3项目信息安全15.3. ...
//www.110.com/ziliao/article-208966.html -
了解详情
如Actus诉eBay、Amazon.com、花旗集团、苹果等15家公司专利侵权案,计算机澄明公司诉eBay、波音公司、爱普生美国公司等44家企业专利侵权案, 通信设备的基于位置的无线电子商务技术。其中,支持无线的移动通信设备和网络节点被配置为参与基于位置的无线电子商务活动。在物理零售位置附近使用移动 ...
//www.110.com/ziliao/article-145065.html -
了解详情
人大法律委员会会同有关部门研究后的建议,新增草案二次审议稿第9条增补了有关计算机犯罪方面的规定;四是草案二次审议稿第10条对盗窃、非法提供、非法 、十分必要。近年来,随着科技的发展和网络信息技术的普及,公民个人信息被非法泄露和使用的情况时有发生,对公民的人身、财产安全和个人隐私构成了严重威胁,追究这类 ...
//www.110.com/ziliao/article-140368.html -
了解详情
媒介用户无法自我决定、自我控制信息交换,为了维护国家安全、社会秩序和其他公民的利益,这种限制理所当然。[19]第二,网络用户的匿名性与身份虚拟性使 New Yorker)发表了一幅著名的黑色漫画式幽默。画面上的一条坐在计算机前上网的狗对蹲在旁边的另一条狗说:On the Internet,nobody ...
//www.110.com/ziliao/article-61010.html -
了解详情
(E-mail)的证据属性 华中师范大学政法学院 余松林 【摘 要】 随着计算机技术的迅猛发展以及信息网络的建立和完善,以数字化形式出现电子邮件对传统的证据形式提出 是适格的证据,不产生诉讼上的证据效力。如此一来,我们完全可以说我们维护了法律形式上的定义。但我们不得不承认我们牺牲了实质上的公平。第二种 ...
//www.110.com/ziliao/article-25620.html -
了解详情