您的位置: 首页 » 法律资料网 » 法律法规 »

最高人民法院关于林嘉秀与在美国居住的华侨康继光离婚问题的批复

时间:2024-05-07 01:08:20 来源: 法律资料网 作者:法律资料网 阅读:9396
下载地址: 点击此处下载

最高人民法院关于林嘉秀与在美国居住的华侨康继光离婚问题的批复

最高人民法院


最高人民法院关于林嘉秀与在美国居住的华侨康继光离婚问题的批复

1956年3月15日,最高法院

四川省高级人民法院:
你院1955年12月30日法刑临二(55)字第135号关于林嘉秀(女)与在美国居住的华侨康继光离婚问题的来函已收悉。如果来函所说的男方康继光曾来信表示同意离婚,他在美国已另行结婚以及他曾两次给他们的父母来信索要离婚证明等情况都有确实材料可以证明,可以判决离婚。在这种情况下,对争取康继光回国问题,不至于发生不利影响。但如果上述情况不能证实,则在处理上仍应特别慎重。
此复


湖南省教育厅关于印发《湖南省中小学现代教育技术实验学校管理办法》的通知

湖南省教育厅


关于印发《湖南省中小学现代教育技术实验学校管理办法》的通知

湘教发[ 2005 ] 59 号


各市州教育局:

为贯彻落实省委、省政府《关于进一步加强农村教育工作的决定》(湘发[2004]5号)精神,加强中小学现代教育技术实验学校建设与管理,推进我省中小学现代远程教育发展,我厅制定了《湖南省中小学现代教育技术实验学校管理办法》,现印发你们,请遵照执行。


湖南省教育厅

二00五年五月十九日





湖南省中小学现代教育技术实验学校管理办法


第一章 总 则


第一条 为促进中小学现代教育技术实验学校(以下简称实验学校)建设,规范实验学校管理,充分发挥实验学校在推进中小学教育创新和基础教育信息化中的作用,根据教育部有关文件精神,结合我省实际,特制定本办法。

第二条 本办法所指实验学校是指具备相应现代教育技术设施,并在教育教学与学校管理中广泛运用,取得良好实效,经省教育行政部门认定授牌的中小学校。省级实验学校的行政隶属关系和管理主体不变。当地教育行政部门及其业务主管单位要履行好指导和管理职能。

第三条 实验学校的建设与发展应与所在地的社会经济发展水平相适应,按照“运用有特色、育人高质量、区域作示范”的要求促进实验学校的发展。

第四条 实验学校必须严格执行国家和省里制定的教育方针和有关法律法规,模范遵守各种规章制度,确保实验学校健康有序的发展。

第五条 实验学校实行分级管理:


省级教育行政部门负责制订省级实验学校建设标准、管理办法和发展规划;组织申报省级实验学校的评审、认定及检查工作。

市州教育行政部门负责制定本市州的实验学校管理细则和发展规划,组织本地实验学校的创建、申报及初审工作;指导辖区内实验学校开展实验研究,并履行管理责任。

县市区教育行政部门负责制定本县市区的实验学校管理方案及发展规划;督促实验学校开展实验研究工作,对本区域内实验学校进行管理和指导。

申报或已挂牌的实验学校负责本校现代教育技术建设发展、实验研究及应用推广工作。

第六条 各级教育行政部门可以组织电教、教研等方面力量,成立实验学校工作领导小组,具体负责实验学校建设的有关工作。


第二章 实验学校的条件


第七条 学校所在地政府和教育行政部门高度重视并大力支持现代教育技术的建设发展和应用研究工作,对本地区现代教育技术的发展有较高认识和长远规划。

第八条 学校校长及其领导班子具有现代教育观念和强烈的教育教学改革意识,对现代教育技术在中小学教育教学改革中的地位和作用有正确的认识。学校有浓厚的教研教改氛围和扎实的教育科研基础。

第九条 学校信息化基础设施建设适应教育教学改革和教育信息化发展的要求,信息化教育教学环境满足现代远程教育和多媒体网络教学的需要,能够为学生自主、合作、探究性学习,以及共享多种学习资源提供便利条件。

第十条 学校重视教师培训工作并有远、近期培训计划,积极组织教师开展教育理论和信息技术教育教学培训。学校有信息技术与学科教学整合的研究课题和分学科课题小组,90%以上的专任教师能进行信息技术与学科课程整合的教学实验;信息技术运用于课堂教学,在体现师生交互、学生自主、合作、探究学习上有创新,优良课比例达到三分之一以上;教育教学质量有明显提高。

第十一条 学校教育教学资源建设与开发符合国家课程标准。能自主开发具有本地特色的教育教学资源;积极使用省级以上教育行政部门审定的教育教学软件资源;以及通过其他手段共享网络资源,能满足学校教育教学的需要。积极参与教育教学资源建设,促进教育资源共建共享。

第十二条 学校积极开展现代教育技术应用研究,运用现代教育技术推进学校改革,探索中小学现代远程教育教学模式,总结信息技术与课程整合的方法和规律,取得一批具有一定理论和实践推广价值的研究成果,部分成果达到省内先进水平。


第三章 实验学校的申报与认定


第十三条 实验学校由学校自评申报,经县市区、市州教育行政部门逐级审查,签署推荐意见,向省教育厅申报。申报时需报送对照第二章自查的学校自评报告,县市区教育行政部门审查意见,市州教育行政部门推荐意见。

第十四条 根据实验学校申报情况,省教育厅组织专家组对申报学校进行实地考查,并形成考查报告。

第十五条 根据考查报告和社会反响,省教育厅组织评审会对申报学校进行评议,并依据评议结论,对申报学校发文认定,同时授予“湖南省中小学现代教育技术实验学校”匾牌和证书。

第十六条 认定挂牌的实验学校按有关规定享有相关优惠扶植政策。


第四章 实验学校的管理


第十七条 为促进全省实验学校持续健康发展,按照“定期检查、滚动发展”的原则,每三年进行一次全面检查。

第十八条 检查重点为学校信息化教育环境建设、教育教学软件资源建设、信息化教师队伍建设、现代教育技术条件下的课堂教学、现代教育技术与教育创新研究成果、学校产生的示范辐射作用等方面情况。具体检查方案由省教育厅另行制定。

第十九条 凡挂牌年满三年的实验学校,要对照实验学校条件进行自查,向省教育厅写出自查报告。

第二十条 省教育厅根据学校自查报告,组织专家组对实验学校进行现场检查,专家组检查完成后,要写出书面报告,提出结论性意见(结论意见分为优秀、合格、不合格三种),省教育厅审定后作出相应处理。

第二十一条 在以下方面成效显著、实绩突出的实验学校给予优秀等级并通报表彰。

1、运用现代教育理念推动学校信息化建设取得可以推广的经验;

2、积极探索中小学现代远程教育教学模式,教学效果好,成为本区域内窗口学校;

3、信息技术运用研究取得突出实效。

第二十二条有下列情况之一者,检查结论为不合格。不合格的实验学校要限期整改,限期整改时间为一年。

1、建设发展无经费保障,不具备基本信息技术条件;

2、有关信息技术设施运用不足,效果不佳,未达到规定要求;

3、信息技术与课程整合等运用研究,三年内没有新的进展。

第二十三条 未能按期整改到位的实验学校,取消其实验学校资格,收回“湖南省中小学现代教育技术实验学校”匾牌和证书,同时通报全省。


第五章 附 则


第二十四条 本办法自颁发之日起执行,由湖南省教育厅负责解释。本办法发布前出台的其他有关实验学校的规定同时作废。


  内容摘要:随着计算机技术的发展和互联网的广泛应用,网络在我们的生活、工作和学习中已经占有重要的地位。作为一把双刃剑,它在提高我们的工作效率、加快世界经济发展、丰富我们的生活的同时,也为网络犯罪提供了便利。面对我国新形势下的网络犯罪,本文从刑事立法层面方面提出了适合我国国情的针对网络犯罪的相应的对策。

  关键字:网络犯罪;刑事责任年龄;单位犯罪;电子证据


  网络犯罪作为新型的犯罪形式,社会危害的广泛性是巨大的,而且随着社会的发展,网络犯罪即将成为主要的犯罪方式,因此制定合理的网络犯罪对策是刻不容缓的,本文剖析刑事立法的相关细节,提出相应对策,以期有所收获。

  一、对刑法中关于网络犯罪的罪名进行完善

  目前,我国的网络犯罪的立法还不是很完善,还处在就事论事阶段,立法明显落后,主要集中在网络运行安全、网络经营秩序方面,关于滥用计算机行为所造成的危害,规定较少。因此,建立一个全面的法律体系是非常必要的。网络信息滥用,包括在互联网上建立淫秽网站,传播淫秽影片、音像,网上诈骗,网络赌博,网络非法传销,利用互联网进行宣传煽动活动,危害国家安全等等。对于这些行为,国家规定可以运用刑法中有关传播淫秽物品罪、诈骗罪和颠覆国家政权罪的条款定罪,但实践表明,利用计算机、网络实施的犯罪行为,同时侵犯了被害人的权益和国家对网络的管理秩序,社会危害性比一般的财产犯罪大得多,根据欧洲理事会提出的网络犯罪公约,这些行为应该统一纳入网络犯罪的框架下追究刑事责任。

  二、对网络犯罪的量刑进行完善

  目前,非法侵入、复制、更改或者删除计算机数据、散布计算机病毒等破坏计算机系统的犯罪,是按照刑法第285、286条定罪量刑,但是量刑明显偏轻,不利于对网络犯罪的打击,就目前来看,网络犯罪已经具有严重的社会危害性,以前制定的量刑标准已经不能满足社会发展的要求,按照罪行相适应的原则应该在原来量刑标准上,提高刑罚,只有这样才能形成对网络犯罪的震慑性。另外,针对发生在网络上的色情、赌博、诽谤、盗窃、诈骗等犯罪,虽然犯罪分子是利用网络来进行的犯罪,但是与传统的这几类犯罪所构成的损害结果是一样的,甚至造成的后果远远大于传统的犯罪。比如网络色情、网络诽谤和网络诈骗等案件具有传播快、传播广、危害面大等特点,建议比较传统的色情、赌博、诽谤、盗窃、诈骗案件从重处罚。随着网络犯罪人员年龄的降低,青少年由于对网络有着浓厚的兴趣,也表现出对网络的好奇心,虽然他们不带有侵财或者政治目的,但是利用黑客软件对网络进行破坏的活动时有发生,因为他们年龄小,现有的刑法规定也不能满足刑罚的需要,因此,建议对网络犯罪的主体年龄应适当降低。

  三、对网络犯罪的主体范围进一步完善

  (1)关于单位网络犯罪。随着网络的发展,网络犯罪的主体正在逐渐发生了变化,以往都是个人犯罪,慢慢发展到集团式的犯罪,而且有些网络犯罪主体甚至是法人或者非法人团体,如网络公司、IT公司、恐怖组织等。立法应规定网络犯罪的主体既包括自然人和包括法人。与传统刑事犯罪不同,在网络犯罪中单位应和自然人一样,不能列为特殊主体,因为国家实行严格的注册登记制度、许可证制度等,网络服务商、信息提供商等都为法人或单位。从实践来看,随着电子商务的兴起及世界政局动荡不安因素的加剧,网络犯罪将更多地表现为以诈骗金钱、政治暴乱、军事摧毁为目的,犯罪主体将更多地以个人转为集团、组织甚至国家的形式出现。

  (2)关于刑事责任年龄问题。随着计算机网络的普及,网络犯罪的主体也越来越年轻化,许多涉及网络方面的重大犯罪的主体都是《刑法》规定的未成年人所为,上针对这个问题,我认为网络犯罪的主体应分为以下四个阶段:第一、年满16周岁的人对所有的网络犯罪都应负刑事责任,为完全刑事责任年龄段。第二、年龄在14-16周岁的人在网络犯罪中为限制刑事责任年龄段,只对故意实施的危害国家利益、危害公共安全及危害信息系统并造成严重后果的网络犯罪负刑事责任,如非法盗取国家机密情报、非法侵入国防网站、网络恐怖活动等重大犯罪。第三、年龄在12-14周岁的人实施了网络犯罪,应该比较14-16周岁的人从轻、减轻或免除处罚。第四、对年龄不满12周岁的人实施网络犯罪不负刑事责任,但是要责令家长和学校进行批评教育,也可以由有关部门进行收容教育。

  四、对网络犯罪的管辖问题进行完善

  网络犯罪与传统犯罪不同,它的行为发生地和行为后果地往往在我们现实生活中的范围广泛,公安机关在确定管辖权时会遇到多种问题。因此我建议对于网络犯罪中的管辖应为行为实施地和行为后果地,如果有多个犯罪行为和后果地,由有利于案件侦破的行为地和后果地的公安机关管辖,与案件有关地的侦查机关应积极的配合调查取证,并将相关证据移交主要侦查机关。这样在公安机关面对群众的报案时就解决了互相推诿的管辖问题,有力的打击了网络犯罪。

  五、确定电子证据的法律地位

  随着计算机和网络技术的普及,电子商贸活动和其他许多基于网络的人际交往大量出现,电子文件已经成为传递信息、记录事实的重要载体。在这些方面一旦发生纠纷或案件,相关的电子文件就成为重要的证据。电子证据(Electronic Evidence)就是被作为证据研究的、能够证明案件相关事实的电子文件。 许多国家已经通过立法或修改证据法,确立了电子证据的法律地位,如美国犹他州的《数字签名法》,加拿大的《统一电子证据法》,联合国贸易法律委员会的《电子商务示范法》等。

  通过对发达国家关于网络犯罪的研究,我国确立电子证据顺应了我国经济发展的需要。我国对电子证据的归属有三种不同的观点:第一种认为电子证据归属试听资料,因为它常常以多媒体的形式出现。第二种认为电子证据归属书证,因为它虽然是以数字化的形式出现,但是是以其内容来证明案件事实,符合书证的特征。第三种认为电子书证不属于视听资料也不属于书证,应作为一种独立的证据种类通过立法加以完善。理由是第一、电子证据与视听资料在内涵和外延上不能重合。视听资料主要是通过影像和声音的内容来作为证据使用,而电子证据则包括这些影像和声音的形式,因此电子证据的范围大于视听资料。第二、电子证据不同于书证。书证是指以其内容来证明待证事实的有关情况的文字材料.凡是以文字来记载人的思想和行为以及采用各种符号、图案来表达人的思想,其内容对待证事实具有证明作用的物品都是书证。而电子证据是以数字的形式存在于特殊的载体中,没有特殊的技术手段不能直接显现。从形式上看,书证是一种原始的、直接的证据,可以作为案件的直接证据使用,而电子证据则是一种容易被篡改、删除、复制的证据,因此证明力没有书证那么强,大多只能作为间接证据使用。 第三种观点目前得到了大多数学者的赞同,随着网络犯罪案件的增加,电子证据将大量应用,我国法律目前没有赋予电子证据的独立法律效力,为了更有效的打击网络犯罪,应尽快确立电子证据的独立法律效力。

  
参考文献

  一、著作类

[1] 许秀中:《网络与网络犯罪》,北京:中信出版社,2003年,第161页。

[2] 许秀中:《网络与网络犯罪》,北京:中信出版社,2003年,第162页。

[3] 刘广三:《计算机网络犯罪论》,北京:中国人民大学出版社,1999年。

[4] 许秀中:《网络与网络犯罪》,北京:中信出版社,2003年。

[5] 安德鲁•博萨:《跨国犯罪与刑法》,陈正云等译,北京:中国检察出版社,1997年

  二、论文类

[1] 蒋平:《计算机犯罪的“黑数”及统计差异》,《信息网络安全》,2002年第3期。