,根据《中华人民共和国刑法》《全国人民代表大会常务委员会关于维护互联网安全的决定》等规定,对办理利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件适用 应当认定为刑法第二百二十五条规定的情节特别严重。第八条 明知他人利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所 ...
//www.110.com/ziliao/article-467755.html -
了解详情
,应当可以由生者继承,这就需要人格权法与继承法对此加以规定。关于人格权商业化利用的规定,可能存在两种立法模式 :一是在人格权法中单章规定人格权商品化的 信息权,从实质目的上看也是出于对人格尊严的维护。 (三)网络环境下的人格权 随着计算机和互联网技术的发展,人类社会进入到一个信息爆炸的时代。互联网深刻 ...
//www.110.com/ziliao/article-351948.html -
了解详情
作为证据使用的电子文件的原始性和真实性。 目前,电子证据检验的方法主要有:①利用专门的仪器、设备,通过运行特定的程序对电子证据的形成过程进行检查及验证 。 2、“电子证据”的公证保全由于互联网上的内容可以随时间推移而不断变更,利用互联网进行的违法犯罪案件,例如:互联网上的侵犯著作权案、造谣诽谤案、利用 ...
//www.110.com/ziliao/article-337133.html -
了解详情
地损害原告的合法权益,因此,被告的上述行为并不构成侵权。[25] 为正常、合法利用作品而适当使用作品的行为,属于权利人在行使其权利时所应预见的使用行为 的网站通过行业公认的标准软件自动复制网页信息并不构成侵权。这是因为如果考虑到互联网的本质属性即在于促进信息交流,而权利人仅仅声明不可索引,但不采用搜索 ...
//www.110.com/ziliao/article-331861.html -
了解详情
,实施意味着正犯的行为阶段的行为之时,就应当就利用者对被利用者的利用行为来论述实行的着手;{6}(P198)另一种观点认为在于被利用者决意实施犯罪 无特别的不合适。{2}(P156) 笔者认为此种学说之所以坚持间接正犯的着手在于利用行为中,是因为他们认为只有自己自身的行为才是实行行为,以及主张这种实行 ...
//www.110.com/ziliao/article-330630.html -
了解详情
条的规定(盗窃罪)定罪处罚。 相比较而言,我国陆续出台了一些行政法规对与互联网相关的问题进行规范,如1994年,我国颁布了第一部计算机安全法规《中华人民 1月,深圳南山区法院对社会普遍关注的盗窃QQ号码案作出一审判决,11名被告利用木马病毒的方式,非法盗取数百万个QQ号码和网络游戏账号、道具,并在网络 ...
//www.110.com/ziliao/article-324570.html -
了解详情
搜查等的侵犯公民人身权利的犯罪以及侵犯公民民主权利的犯罪案件以及国家机关人员利用职权实施的其他重大的犯罪案件(需要经省级人民检察院决定)。在这些案件中, 。 技术侦查的种类主要包括监听、技术追踪(如GPS定位)、音频视频监控、互联网监控等手段。监听是通过电讯技术手段,对于犯罪嫌疑人的讯息往来进行探听 ...
//www.110.com/ziliao/article-303674.html -
了解详情
十年的发展使人们看到了重要商机,其产业增长率几乎类似于电话、计算机、互联网等技术革命初期所具有的增长势头。{4}P2在全球气候变化下,各国面对 和环境保护 中国目前的国民经济发展仍然具有粗放、高耗能以及资源密集等特点,整体能源利用效率较低,向技术型、人力资源型经济发展模式转变是我国未来经济发展的一大 ...
//www.110.com/ziliao/article-303660.html -
了解详情
2011年12月16日,北京市人民政府新闻办公室、北京市公安局、北京市通信管理局、北京市互联网信息办公室联合公布了《北京市微博发展管理若干规定》(以下简称《若干规定 是让国家公权力机关(有时也要微博服务商的协助)在发现违法言论之后,利用微博用户注册时提交的真实身份信息迅速追踪出该用户的真身,从而达到 ...
//www.110.com/ziliao/article-303184.html -
了解详情
的开采方法开采矿产资源”,是指行为人违反地质矿产主管部门审查批准的矿产资源开发利用方案开采矿产资源,并造成矿产资源严重破坏的行为。破坏性的开采方法以及造成矿产 百至六百人次以上的;(二)造成恶劣社会影响的。不以牟利为目的,利用互联网、移动通讯终端传播淫秽电子信息,涉嫌下列情形之一的,应予立案追诉:(一 ...
//www.110.com/ziliao/article-302028.html -
了解详情