隆科兴进出口有限公司的纺织品出口配额,从中牟利。刘江怀负责在互联网上查询隆科兴公司资料和在网上盗窃配额及联系买配额客户,詹伟东冒充隆科兴公司员工蔡 的具有支付功能的充值卡“聚信卡”收取钱款。2008年7月4日,通融通公司技术人员对易宝支付系统进行升级调试时导致易宝支付系统出现故障,对上海电信有限公司 ...
//www.110.com/ziliao/article-482751.html -
了解详情
的独立财产或有限责任为条件,法国法已经确认:合伙具有法人资格;作为现代法人典型的公司,其内部构造主要是围绕相关参与人,即股东、董事等的利益关系而构建,其实质 传统的道德观念和日常的个人生活伦理。依上述特征来看,单位盗窃明显不同于自然犯。其一,单位是一种技术的、行政的主体,其活动主要涉及经济、行政管理等 ...
//www.110.com/ziliao/article-301836.html -
了解详情
的独立财产或有限责任为条件,法国法已经确认:合伙具有法人资格;作为现代法人典型的公司,其内部构造主要是围绕相关参与人,即股东、董事等的利益关系而构建,其实质 传统的道德观念和日常的个人生活伦理。依上述特征来看,单位盗窃明显不同于自然犯。其一,单位是一种技术的、行政的主体,其活动主要涉及经济、行政管理等 ...
//www.110.com/ziliao/article-228174.html -
了解详情
的证据 ②造成经济损失的证明 ③质量检验报告 ④化验证明 ⑤鉴定结论等 ⑥产品合格证、说明书和有关技术资料 ⑦担保协议及担保人的名称、住址等 ⑧如申请财产保全或先予执行,须 理由如下,并要求依法参与听证。 事实与理由: 一、申请人赵某与市食品公司应同为本案适格当事人,即具体行政行为的相对人。从表象看所 ...
//www.110.com/ziliao/article-148076.html -
了解详情
进程全面加快。但是,在网络信息技术繁荣发展的背后,网络盗窃等新型犯罪也呈现高发态势。2015年1月7日,瑞星公司发布的《瑞星2014年中国 呈多样化趋势发展,如有利用木马病毒侵入他人计算机造成使用者的个人资料和重要信息被盗;有利用网络钓鱼进行盗窃,即犯罪嫌疑人通过向他人发送电子邮件,内含虚假信息引诱 ...
//www.110.com/ziliao/article-579250.html -
了解详情
的重要途径。 四、高科技领域 高科技就是高新科学技术的简称,它涵盖了科学和技术两个领域。我国于1986年7月推出的863计划将现代高科技分为8个领域 与另一家大型仓储式会员制商场的电脑部负责人李某达成口头协议,用重金换取李某所在公司的资料。李某经不住金钱的诱惑,利用掌握超级口令的权力,复制一份公司资料 ...
//www.110.com/ziliao/article-165538.html -
了解详情
其提供商业秘密。其他不正当手段,是指盗窃、利诱、胁迫以外的其他非法手段,如侵占、抢夺载有商业秘密的技术资料等。“如果其他人用正当合法的手段获取该 业务需要而了解商业秘密的职工;②为商业秘密的权利人提供某种服务的外部人员,如公司高级顾问、律师、注册会计师等;③商业秘密权利人的业务伙伴,如贷款银行、供货商 ...
//www.110.com/ziliao/article-5637.html -
了解详情
过程中可能接触委托人商业秘密的律师、专利代理人、会计师、税务代理人、经济审计人员、公司企业的顾问、社会咨询或调查机构等等;(3)具有一定职务身份的人员, 如 罪、刺探商业秘密罪、为外国人刺探或提供商业秘密罪、侵占商业秘密罪、盗卖技术资料罪等等。 第四,从规定的刑罚来看,刑种主要有有期徒刑、拘役、罚金 ...
//www.110.com/ziliao/article-254971.html -
了解详情
条第2款也将其排除在外,这是颇让人费解的。从立法技术和罪刑均衡的角度考虑,笔者认为,武装部队制式月R装应当纳入《刑法修正案 5日。 ⑶《刑法修正案(七):伪造、盗窃、买卖或非法提供、使用军车号牌最高可判七年徒刑》,资料来源:http://new.qq.com/a/20090303/002300.htm ...
//www.110.com/ziliao/article-224225.html -
了解详情
胥磊、陈雄章, 2005 年11 月以来, 两被告人经预谋, 利用原瑞华信息技术公司购入的VO IP网关、服务器等设备搭建盗打充值电话平台,通过固定电话 。不可否认,虚拟财产的特殊性对传统的犯罪对象理论造成了冲击,可是在处理虚拟盗窃案件时,首先要考虑能否通过法律解释的方法将虚拟财产涵括在盗窃罪的客体 ...
//www.110.com/ziliao/article-150467.html -
了解详情