社会秩序等重大利益。( 2)足以引起人们极大恐慌的犯罪手段,波及的范围应当是极为广泛的。例如,行为人采用在网络上传播病毒制造恐怖事件的行为,可能波及的范围 》2003年第1期,第2 - 10页。 [16]庞仕平、崔彬:《国际恐怖主义犯罪研究》,载《法学杂志》2002年第3期,第29 - 32页。 高铭 ...
//www.110.com/ziliao/article-223650.html -
了解详情
士兵的头颅砍下当作足球嬉戏,并制视频在网络上流传。这种行为,也构成恐怖活动犯罪。 因此,我国刑法学界关于恐怖活动犯罪对象的思考还需进一步深入。如果立足 》2003年第1期,第2 - 10页。 [16]庞仕平、崔彬:《国际恐怖主义犯罪研究》,载《法学杂志》2002年第3期,第29 - 32页。 作者单位 ...
//www.110.com/ziliao/article-223455.html -
了解详情
各网络银行强化内部管理,从内控制度上降低风险 由于网络犯罪多为内部人员所为,因此,金融机构应注重加强内部管理,克服自身存在的风险隐患。要结合网络 会计师审计过的关于其经营活动和财务状况的公允信息。 注释: [1]刘丰名:《国际金融法》,中国政法大学出版社,2007年4月版,115页。 [2] 吴思强: ...
//www.110.com/ziliao/article-212304.html -
了解详情
原料、组织生产。特别是对于广大的生产型出口企业,在传统模式下,一般通过参加国际、国内的交易会、博览会、展销会推销产品,成本高,见效慢,尤其对于一些中小型的 次地向传统的法律规定提出了新的挑战。目前常见的案件类型有网络著作权、网络犯罪、数据库、网络名誉权纠纷、垃圾邮件、电子商务等几类,而一些最新的类型如 ...
//www.110.com/ziliao/article-18101.html -
了解详情
,又采用了TCP/IP协议,这使得不同类型、 不同操作系统的计算机都能通过网络交流信息和共享资源。1991年,伯纳斯·李又发明了超文本标识语言,将 计算机病毒的盛行造成了生产杀毒防毒软件的公司的兴旺发达。 再比如网络犯罪也使得国际网络安全软件市场迅速发展。 美国的ISS(互联网安全系统)公司雇佣160 ...
//www.110.com/ziliao/article-5632.html -
了解详情
处在多元化、信息化的时代,恐怖主义、极端分子利用科技手段、互联网等进行反动宣传,对我政府网络进行攻击。 如在新疆的东突新闻中心就是一个利用互联网进行恐怖主义犯罪 的东突厥斯坦国, 并且新疆地理位置比较特殊,与八个国家接壤,地处国际恐怖主义犯罪猖狂的地区,有些人在心理上、精神上容易受到境外国家分裂势力和 ...
//www.110.com/ziliao/article-859779.html -
了解详情
导致瘫痪、美国政府两千万人事信息数据外泄波及美国近7%公民人身安全等。国际网络安全问题层出不穷, 国内网络安全形势同样不容乐观。截至2016年12月, 我国网民数量达到7.31亿, 互联网 ...
//www.110.com/ziliao/article-850573.html -
了解详情
案件中。三、《解释》对诽谤罪的相关规定该解释一共十条,分别就各种网络犯罪行为适用诽谤、寻衅滋事、敲诈勒索、非法经营罪名作出解释。其中,涉及诽谤罪的 的”、“造成恶劣社会影响的”、“损害国家形象,严重危害国家利益的”、“造成恶劣国际影响的”等等,这样的一些口袋性规定,当然可以为司法部门以后的操作留下空间 ...
//www.110.com/ziliao/article-525099.html -
了解详情
的打击组织。互联网的隐蔽性又为查处这类案件带来了难度。 但是对于国内人参与国际网络赌博并不是就没有办法限制和防范了。我们可以通过诸如屏蔽国外赌博网站的 、通信、银行等各部门要通力配合,加强对网络的监管力度。 另一方面还要加强网络立法的力度。当前,我国的网络犯罪立法活动尚处于初级阶段,补救功能尚且不全, ...
//www.110.com/ziliao/article-5516.html -
了解详情
美元。 5.利用非正式金融机构。非正式金融机构是由银楼、珠宝商或者其他贸易商组成的严密网络。洗钱者利用这种方式可以在短短几小时内,将巨额黑钱转换成另一国货币或 ,很难进行真正意义上的信息情报交流。因此,政府间的有限合作,在打击国际洗钱犯罪时,不会有很大成效。笔者认为我国的反洗钱对策在立足本国国情的基础 ...
//www.110.com/ziliao/article-5492.html -
了解详情