软件就可以监视和记录雇员在办公电脑上的一举一动。通过监视获得的雇员“不务正业”的证据甚至可以作为合法解雇雇员的依据,雇员的隐私权在这里毫无保障。 (七) ,引发犯罪行为。 由于技术上的原因,在网上通过解密越权存取他人数据库中的信息资料或者非法收集、储存、传播、利用他人的个人数据是可能的,计算机信息网络 ...
//www.110.com/ziliao/article-11562.html -
了解详情
正当的职业,出现了一些银行机构、宾馆、酒店的工作人员和计算机从业人员实施本罪的现象。如上海破获的“305”专案中,犯罪嫌疑人曾以菲为中国工商银行青岛分行信用卡 高的防伪特性,但是,对于如何更加有效地防范假卡的研究却不能作丝毫松懈。二、立案前应当重点审查的问题(一)信用卡诈骗犯罪与一般违法行为的区别规范 ...
//www.110.com/ziliao/article-9120.html -
了解详情
其称为“原始文书规则”。这是一项规定原始文字材料作为证据有优先权的原则。然而随着复制技术和计算机技术等现代科学技术的发展,最佳证据规则的运用出现了一些新的问题 自属当然。其二,证据的相关性应具有实质性意义。即与案件的基本事实相关。在刑事案件中,是指关系当事人是否犯罪、犯罪性质及罪责的轻重等,与这些基本 ...
//www.110.com/ziliao/article-7420.html -
了解详情
被盗汽车 道高一尺魔高一丈,针对盗车团伙智能化犯罪的特征,在盗车案件的侦破过程中应采取更多的高科技手段和设备,如各地侦查部门实行计算机联网,及时通报盗车案件的 述时往往避重就轻,只供述侦查部门已掌握证据的盗车事实。所以侦查人员在审讯犯罪嫌疑人时,通过恰当、及时地出示证据,促使其供述。侦查人员应采取边 ...
//www.110.com/ziliao/article-5599.html -
了解详情
权利,因此,隐私权应该具有人格权请求权。目前我国学者对于人格权请求权的研究不如对物权请求权的研究深入,并且多数学者主张并不需要单独设立人格权请求权,而只是规定 》,《东方论坛》,2012年第2期。 [17] 马秋枫:《计算机信息网络的法律问题》,人民邮电出版社2008年。 [18] 马云驰:《网络安全 ...
//www.110.com/ziliao/article-961148.html -
了解详情
。 以营利为目的,以赌博为业的,应予立案追诉。 赌博犯罪中用作赌注的款物、换取筹码的款物和通过赌博赢取的款物属于赌资。通过计算机网络实施赌博犯罪 由省级以上林业主管部门或者其他部门确定的具有重大历史纪念意义、科学研究价值或者年代久远的古树名木,国家禁止、限制出口的珍贵树木以及列入《国家重点保护野生植物 ...
//www.110.com/ziliao/article-653886.html -
了解详情
通知看守所。关于《中华人民共和国刑事诉讼法修正案(草案)》的说明:经同有关方面反复研究认为,在刑事诉讼法中应当吸收律师法的相关规定,但对于极少数案件,从维护国家 顺利进行,细言之,就是为了防止犯罪嫌疑人、被告人以自杀、自残或者逃跑等方式逃避诉讼程序的追究以及实施毁灭、伪造证据的行为,晚近保障诉讼活动的 ...
//www.110.com/ziliao/article-495305.html -
了解详情
。[1]这决定了本文的研究顺序和内容包括选择被比较的法律、探讨的范围和对本国制度体系的构成设想这样几个部分。在法学研究中,只有那些完成 Whalen v. Roe[45]案,因纽约州法律规定某些药物的处方应作成纪录储存于政府计算机,病人和医生提起诉讼,认为这样的法律规定侵害宪法所保障医生与病人间隐私 ...
//www.110.com/ziliao/article-382857.html -
了解详情
.com,于2012年6月25日访问。 [3]薛方中《论中国电子证据的法律障碍》。 [4]蒋平《计算机犯罪问题研究》。 [5]朱红彦《论民事诉讼电子 载于金华市中级人民法院,于2012年6月25日访问。 [8]周婷《论电子的民事法律效力》,载于doc88.com,于2012年6月25日访问。 [9]黄 ...
//www.110.com/ziliao/article-312843.html -
了解详情
。考虑到我国《刑法》第286条破坏计算机信息系统罪、《刑法修正案(五)》第177条增加的妨害信用卡管理罪等的不足,在探讨中,学人们见者见智,如一类学者 的领军人物埃利希认为:法社会学必须从弄清楚活法的状况出发。它的研究对象首先是直接的具体事件,而不是抽象的东西。[8]新技术挑战与突破了既存的社会关系, ...
//www.110.com/ziliao/article-308663.html -
了解详情