机关依职权追缴赃款、赃物,一般不予从轻。(3)共同犯罪中,部分被告人退赃、退赔的,仅对退赃、退赔的被告人予以从宽。(4)主动退赃、退赔的, 个月刑期确定基准刑;(4)明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以掩饰、隐瞒,违法所得数额 ...
//www.110.com/ziliao/article-770655.html -
了解详情
大坝突然开闸放水;核电站信息控制系统遭受计算机病毒攻击而使反应堆发生爆炸或泄露。二、国际法对网络战争规避要点第一,诉诸战争权,国际网络战立法中法律效力最高的 方面的法律规定有着很大不同,这就需要各国加强对这方面法律的研究,尽快制定符合各国利益的司法互助协定,明确构成双重犯罪的类型,并就打击网络跨国犯罪 ...
//www.110.com/ziliao/article-754311.html -
了解详情
300 万元 经营范围:技术开发、技术推广、技术转让、技术服务、技术咨询;经济贸易咨询;会议服务;市场调查;计算机系统服务;投资咨询;市场营销策划;批发 2. 如果担保公司与平台公司、项目公司没有任何关联,且没有其他证据证明担保公司、项目公司参与了犯罪,则担保公司提供的担保有效,投资人可依据担保协议 ...
//www.110.com/ziliao/article-617780.html -
了解详情
的不信任,而是从整理上考虑到网络的特点,从证据上平衡各方的利益。随着计算机知识的普及,要想篡改IP地址和创建一个虚假链接在技术层面上 会影响证据的证明力这一问题,需要在审判实践中进一步探索。参考文献 [1] 宫晓冰.中国公证制度的完善[J].法学研究.2003,(5).[2] 吴良培.侵犯知识产权犯罪 ...
//www.110.com/ziliao/article-613168.html -
了解详情
宽泛、与其他罪名存在竞合,导致在司法实践中有被滥用的风险。因此,应该加强对非法经营罪认定和适用的研究,正确划定其适用范围,防止其因适用扩张而 不成立侵犯著作权犯罪。 对于外挂是否属于非法出版物,有两种认定思路:一是根据2006年国务院颁布的《信息网络传播权保护条例》第4条或2002年的《计算机软件保护 ...
//www.110.com/ziliao/article-533245.html -
了解详情
接受的[5].这就从法律上肯定了计算机记录在民事诉讼中作为证据的法律价值。 四、网上的存贷款业务 (一)网上存贷款的现状 同银行的支付结算功能一样,吸收存款发放 ,2000年第4期。 9、《对我国网络银行发展与监管问题的研究》, 尹龙,《金融研究》,2001年第1期。 10 《电子货币与货币政策研究》 ...
//www.110.com/ziliao/article-295532.html -
了解详情
的法律问题也复杂得多。在一般情况下电子商务经济犯罪所研究的问题大都集中于因特网环境下的商事交易活动。 2.广泛性 在因特网上开展商业贸易,前提必须 瞬间性和随机性没有犯罪现场证据难以收集(如前述隐蔽性),案件难以被侦破。据统计世界范围内的计算机犯罪以10%~15%的速度增长但发现的案件只占5%~10% ...
//www.110.com/ziliao/article-274239.html -
了解详情
交易与组织犯罪法》对刑事诉讼法典作出了修正,增加了包括计算机筛选比对、卧底侦查、监控等新型侦查方法。 [3]代表性的研究成果可参见Stewart Field and Caroline Pelser(eds): Invading the Private- State Accountability ...
//www.110.com/ziliao/article-270539.html -
了解详情
法律条文进行逻辑分析。80年代,人工智能在法律领域的研究试图将法律规则转化为以文本形式出现的模版,把证据规则与概率理论结合起来,以此来表述不同信仰程度 的英国数学家。他在19世纪中叶首次定义了逻辑的代数系统。现在,布尔逻辑在电子学、计算机硬件和软件中有很多应用。 [17]参见[美]黑斯蒂主编:《陪审员 ...
//www.110.com/ziliao/article-270286.html -
了解详情
使管理者和被管理者做到心中有数。这些部门或部位大致为产品技术开发研究部门,商业秘密信息集中处理部位,计算机中心和数据库,商业秘密信息集中存放部位,企业策划部门, 的权利,构成犯罪的,有权要求追究侵权人的刑事责任。 2.权利人在请求保护中的义务 权利人的主要义务是为自己的主张、请求提供证据的义务。 首先 ...
//www.110.com/ziliao/article-265622.html -
了解详情