您的位置: 首页 » 法律资料网 » 法律法规 »

甘肃省教学成果奖励试行办法

时间:2024-07-02 08:16:11 来源: 法律资料网 作者:法律资料网 阅读:9364
下载地址: 点击此处下载

甘肃省教学成果奖励试行办法

甘肃省人民政府


甘肃省教学成果奖励试行办法
甘肃省人民政府



第一条 为了贯彻执行国务院《教学成果奖励条例》,奖励取得教学成果的集体和个人,鼓励教育工作者从事教育教学研究,提高教学水平和教育质量,特制定本办法。
第二条 本办法所称教学成果,是指反映教育教学规律,具有独创性、新颖性、实用性,对提高教学水平和教育质量,实现培养目标产生明显效果的教育教学方案。
第三条 各级各类学校、学术团体和其他社会组织、教师及其他个人,均可以依照本办法的规定申请教学成果奖。
第四条 教学成果奖,按其对提高教学水平和教育质量,实现培养目标产生的效果,分为国家级、省级和省教委级奖。
第五条 具备下列条件的,可以申请省级教学成果奖:
(一)对教育、教学质量的提高有重大意义的;
(二)经过2年以上教育教学实践检验的;
(三)在全省产生一定影响的。
第六条 省级教学成果奖分为省级一等奖、省级二等奖二个等级,授予相应的证书和奖金。
第七条 只有获得省教委级奖的项目才有资格申报省级奖。
第八条 只有获得省级一等奖的项目才有资格申报国家级教学成果奖。
第九条 申请省级教学成果奖,由成果的持有单位或个人,按照其行政隶属关系,向地、州、市人民政府教育行政部门或者省政府有关部门的教育行政机构提出申请,由受理申请的教育行政部门向省教育委员会推荐。
中央在甘教育单位也可以向所在地人民政府教育行政部门提出申请,由受理申请的教育行政部门向省教育委员会推荐。
省属普通高等学校直接向省教委推荐。
第十条 不属于同一地、州、市或同一所高等学校的两个以上单位共同完成的教学成果项目,申请省级教学成果奖的,由参加单位或个人向主持单位或主持人所在地、州、市人民政府教育行政部门或高等学校提出申请,由受理申请的教育行政部门或高等学校向省教育委员会推荐。
第十一条 省级教学成果奖的评审、批准和授予工作以及向国家教育委员会推荐国家级教学成果奖的工作,由省教育委员会负责。其中授予省级一等奖的项目,应当报省政府批准。
第十二条 省教委临时成立教学成果评奖办公室,并聘请有关方面人员组成教学成果奖评审委员会,根据教育类型在评审委员会下设若干评审组。
第十三条 省教育委员会对申请省级教学成果奖的项目,应当自收到推荐之日起60日内予以公布;任何单位或者个人对该教学成果权属有异议的,可以自公布之日起30日内提出,报省教育委员会裁定。
第十四条 评审教学成果奖可向申报单位适当收取评审费。
第十五条 省级教学成果奖每2年评审一次。
第十六条 省教委根据本办法制定有关类型教育教学成果的评奖细则。
第十七条 奖金来源:省属单位获奖的项目,从省财政预算安排的教育事业费中支付;受国务院有关部门委托,由甘肃省评奖并经甘肃省人民政府批准授奖的项目,其奖金由委托部门支付。同时获不同级别奖励者,按最高一级奖金奖励,不重复颁发奖金,但发给相应的荣誉证书。
第十八条 教学成果奖的奖金,归项目获奖者所有,任何单位或者个人不得截留。
第十九条 获得教学成果奖,应记入本人考绩档案,作为评定职称、晋级增薪的一项重要依据。
第二十条 弄虚作假或者剽窃他人教学成果获奖的,由省教委予以撤销,收回证书和奖金,并责成有关单位给予行政处分。
第二十一条 本办法自发布之日起施行。



1995年9月16日

江苏省计算机信息系统安全保护管理办法

江苏省人民政府


江苏省计算机信息系统安全保护管理办法

2002-06-14



第一条 为加强计算机信息系统的安全管理,保护计算机信息系统安全,促进计算机的应用与发展,保障社会主义现代化建设顺利进行,根据《中华人民共和国计算机信息系统安全保护条例》和有关法律、法规,结合本省实际情况制定本办法。
第二条 本办法适用于本省行政区域内涉及计算机信息系统的个人、法人和其他组织。
第三条 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第四条 计算机信息系统安全保护工作是保障计算机及其相关的和配套的设备、设施的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。保护的重点是国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
第五条 省、市、县公安机关是本行政区域内计算机信息系统安全保护工作的主管机关,负责监督、检查、指导计算机信息系统安全保护工作;查处危害计算机信息系统安全的违法犯罪案件;查处利用计算机技术的犯罪活动;履行计算机信息系统安全保护工作。
第六条 计算机信息系统的使用单位应当建立健全安全管理制度,落实安全保护责任制,负责本单位的计算机信息系统安全保护工作。
第七条 任何单位或个人未经有权审批单位批准不得在社会上组建计算机网络、不得从事计算机信息服务和电子信箱等业务;经过批准组建的计算机网络,应审批手续完备,并到当地公安机关办理备案,接受安全监督、检查。
第八条 经营开放式计算机机房、提供网络信息服务或利用电脑软件从事游戏机经营活动的,必须经县级以上公安机关审核批准。
第九条 利用计算机进行国际联网,应遵守国家有关法律、法规,并到当地县级以上公安机关办理备案。
第十条 计算机信息系统机房的安全应符合国家有关规定。新建、改建、扩建计算机机房的设计和施工必须按照国家有关规定和技术规范进行,使用前必须经省公安厅指定的机构进行安全检测,由当地县级以上公安机关组织验收。
重点单位、重要行业新建、改建、扩建的计算机机房必须经由省公安厅指定的机构进行工程设计安全审核;工程竣工后,按照国家有关规定进行安全检测,使用前必须经省公安厅计算机监察部门审核并确认安全等级。
第十一条 计算机信息系统应按照有关规定进行安全等级划分和实行安全等级保护,制定计算机灾害的应急和恢复计划,建立计算机信息系统安全审计制度,并由县级以上公安机关组织实施年度检审。重点单位、重要行业的计算机信息系统的投放运行前,应通过省公安厅组织的由有关专家参加的系统安全评审。
第十二条 重点单位、重要行业的计算机管理人员、安全工程设计人员和安全产品维护服务等特定岗位工种人员必须经过公安机关组织的计算机安全专项培训,凭安全培训合格证上岗。
第十三条 重点单位是指党政领导机关、重点建设工程、国防建设和尖端科技领域有关单位及广播电台、电视台、报社、电信枢纽、重要动力单位等。重要行业是指银行、证券、期货、保险、财税等部门。
第十四条 涉及国家秘密、企业秘密以及内部使用的计算机信息系统的管理,应遵守《中华人民共和国保守国家秘密法》和《江苏省计算机信息系统国际联网保密管理工作暂行规定》的有关规定。
第十五条 任何单位或者个人,不得利用计算机从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
第十六条 任何单位和个人不得制作、传播计算机病毒等破坏性程序和其它有害数据。不得制作、复制、传播、出租、销售含有计算机病毒及其他有害数据的媒体。
第十七条 任何单位和个人对计算机病毒和其他有害数据进行防治研究工作,应报当地县级以上人民政府公安机关登记、批准。
第十八条 本办法所称有害数据是指计算机信息系统及其存储介质中存在、出现的以计算机程序、图像、文字、声音等多种形式表示的,含有危害国家安全内容、危害社会治安秩序内容、危害计算机信息系统运行和功能发挥,危害应用软件、数据可靠性、完整型和保密性,用于违法活动的计算机程序或数据(含计算机病毒)。
第十九条 对计算机安全专用产品的销售实行许可证制度。单位或个人销售计算机安全专用产品,应当向当地县级以上公安机关申领计算机安全专用产品销售许可证,无销售许可证的不得销售计算机安全专用产品。任何单位和个人不得使用无省公安厅核发的销售许可证的计算机安全专用产品。
第二十条 单位或个人销售计算机,每批量均需经省公安厅指定的计算机检测机构进行安全性能检测,经检测合格后方可上市销售。
第二十一条 计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
第二十二条 违反计算机信息系统安全管理有关规定,依照《中华人民共和国计算机信息系统安全保护条例》进行处罚;构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》处罚;构成犯罪的,依法追究刑事责任。
第二十三条 本办法自公布之日起施行。


浅谈"无账"贪污案的查证

石志宝


随着检察机关打击贪污受贿经济犯罪力度的加大,犯罪嫌疑人反侦查能力也比以往有所增强。其作案手段又有了新的变化:由传统的虚报冒领、监守自盗发展到采取收入不入账方式侵吞公款或在侵吞公款后故意隐匿销毁财务账目,造成无账可查的局面,使侦查工作难度越来越大,甚至陷入困境。为此笔者就"无账"贪污案的特点,谈几点查证方法,以抛砖引玉。
一、以银行为依托,顺藤摸瓜,恢复账目,迫其就范。
直接证据少,取证环节多,证据与证据之间关联性强是一般贪污案的共同特点,而"无账"贪污案,由于案件本身的缺陷,除具有一般贪污案所具有的特点外,还具有直接证据隐蔽性强,间接证据零散,因果关系不明显等特点。这就要求我们找准突破口,变无账为有账。俗话说 ,雁过留声,人过留迹。"无账"贪污案虽无明账,但不等于无法建账,只要犯罪嫌疑人实施了犯罪行为,必然会留下犯罪痕迹,只要我们设法把账建起来,就可发现异常之处,疑点就会暴露。同时通过恢复账目,进行查证,就能避免取证工作走弯路,便于查清全部犯罪事实。
司法实践中,犯罪嫌疑人只能销毁自己手中控制的账目,却不能销毁存在金融机构等其它部门的账目。因此,应采取以银行为依托,顺藤摸瓜的侦查方法。第一查相关单位开户行,从银行提取相关单位银行对账单和银行保存的该账户相关业务凭证,对有疑点的收支业务逐笔复制。第二根据银行提供的业务凭证,顺藤摸瓜,反查相关单位经济业务活动,并复制该单位相关业务凭证。第三以取得的相关凭证为依据,编制相应会计分录,建立关联账目,综合分析,从中发现破绽。
某单位财务科科长李某某贪污一案,举报材料反映该人与在其单位施工的包工头关系异常,有受贿嫌疑,并与他人合伙投资数十万元开办制衣公司,个人收支严重失衡。在侦办过程中,经分析认为,李某某虽系该单位财务科长,掌握财务大权,包工头主动与其搞好关系符合常理,因而有受贿的嫌疑。但李某某不具有决定发包工程业务的大权,且该单位发包的基建工程总价不过一、二百万元,即便向其行贿数额也不可能太大,李某某与他人合伙开办制衣公司投资款源绝不只是受贿所得,必有其它来源。
据此分析后确定的侦查方向,从其投资制衣公司的注册资金来源入手,经查发现该公司早已倒闭,再深入调查得知:该公司管理混乱,财务账目下落不明,无账可查。最后,围绕该公司注册验资报告上提供的开户银行,寻其注册资金的源头,先后查询了商业银行、工商银行等多家银行,终于从农业银行查到了支付注册资金的具体单位,发现近期内有一笔收入与支付给制衣公司的注册资金相等。并查银行收入传票,确认该笔资金系犯罪嫌疑人李某某从其掌握的单位银行账户内采取一票二开(支票存根联收款人与支票正本联收款人不一致)的手法盗支的。当将该公司的注册资金账恢复其本来面目并呈现在李某某面前时,迫使其交待了贪污五十二万元的犯罪事实。
二、查明个人各项资产,获取"赃证",以赃验证,制服嫌疑人。
虽然"无账"贪污案中,犯罪嫌疑人常常自恃无账可查,心理防线不易突破。而一旦检察机关及时取得其家庭财产与其合法收入不符的证据以后,犯罪嫌疑人对自己的非法收入总是不能自圆其说。有了赃款就可以找证,逆向求证,达到赃账相互印证,形成证据锁链的目的。因此其查证的方法是:
一、查询银行个人存款情况,复制其相关存单(折)全面掌握其存款储蓄资料;二、查询个人是否进行股票投资,复制其交易历史记录,掌握其资金总量和投资盈亏;三、资金外借情况,是否有闲置资金供他人使用;四、迅速搜查,查明家庭中现钞情况;五、查人际交往,日常消费,有无反常之处。根据外部查到的钱款情况,再同该单位资金收支进行比对,找出其中内在联系。如某单位魏某某采取将单位多项收入部分入账,隐瞒其它协作收入的方法侵吞公款的犯罪事实,就是通过上述方法掌握了魏某某家庭财产状况,并将其各项收入制作一张收入明细账,又从相关协作单位调取了有关书证,来证实了魏某某贪污公款十余万元的犯罪事实。
三、理清进款源头,排除合理滴漏,建立仿真收支账。
贪污类犯罪案件,犯罪嫌疑人都有经管财物的职务便利。利用单位收入渠道多,知情人较少,采取隐瞒收入不缴或先进"小金库",一旦时机成熟,从中予以侵吞,事后再销毁"小金库"账的手法,形成无账可查的局面。如在查办铁路奔牛站站长刘某和副站长徐某某共同贪污案过程中,首先遭遇到就是犯罪嫌疑人将本应上缴的各项杂费收入,先进入自己掌管的"小金库"账内,然后伙同相关人员予以侵吞,事后销毁"小金库"账目,并订立攻守同盟对抗侦查。
对此情形应当采取针对性查证方法:首先,理清"小金库"进款的源头,通过对有业务往来单位进行梳理,掌握对方支付费用情况,复制了其支付凭证,回来以后建立收入明细账,从而掌握资金总量;其次,排除合理滴漏。针对犯罪嫌疑人的辩解一一查证,通过查证收款单位的收入凭证来印证其辩解的支出,并调取其复印件,作为支出凭证。对于无法取得支出凭证的支出,通过相关证人相互印证,填写模拟支出凭证确认支出;最后,利用收集的收入、支出凭证,建立仿真收支明细账。面对无懈可击的明细账,犯罪嫌疑人表示认罪服判。