a Science of Evidence,2005年12月作为证据研究报告发表在:http://www.evidence-science.org/projects/integrated/index.asp。 [3]孙玲玲:《从〈美国错案报告〉论司法实践中证据观念的强化》,2004年4月19日 ...
//www.110.com/ziliao/article-252238.html -
了解详情
统计信息汇总和开发利用。在各级公安机关办公室综合部门建立健全统计工作机构,调整充实专门统计人员,提高计算机系统的应用水平和能力,根据基层各办案单位采集录入的 刑事立破案件等基本数据,以提高公安刑事接警处警工作量的透明度,并有利于国际间犯罪比率、刑事对策的研究与借鉴。 (三)深化改革,整体增强公安机关对 ...
//www.110.com/ziliao/article-251201.html -
了解详情
套科学的程序规则予以应对。笔者认为,可借鉴计算机病毒防护原理来应对刑事诉讼中的非法证据。日常工作、生活中,我们对计算机有了高度地依赖,同时我们也确实面临 科学的发现、甄别机制。正如杀毒软件的病毒扫描功能是否强大直接影响到隐藏在系统中的病毒能否被发现一样,非法证据的发现、甄别机制设计得是否科学关系到非法 ...
//www.110.com/ziliao/article-229468.html -
了解详情
权利人的损失。例如,商业秘密权利人A公司投资200万元的巨资开发出价值600万元的计算机软件源代码,后以90万元的价格出售一份后,该公司员工甲为了加盟B公司 红:《商业秘密的刑事保护研究》,中国检察出版社2007年版,第190页。 [17] 参见阴建峰、张勇:《挑战与应对:网络知识产权犯罪对传统刑法的 ...
//www.110.com/ziliao/article-228342.html -
了解详情
财产利益的行为根据强盗罪、诈骗罪、恐吓罪、背信罪和电子计算机使用诈骗等定罪处罚。在盗窃情报的场合,如果情报记载在电磁文件等媒介物上,媒介物就成为 行为扩张的评析 对盗窃罪行为要件的研究重点是占有的归属问题,占有归属的判断标准变了,盗窃罪的适用范围会发生变化,盗窃罪与相邻犯罪之间的边界也会变化。 第一, ...
//www.110.com/ziliao/article-227246.html -
了解详情
财产利益的行为根据强盗罪、诈骗罪、恐吓罪、背信罪和电子计算机使用诈骗等定罪处罚。在盗窃情报的场合,如果情报记载在电磁文件等媒介物上,媒介物就成为 行为扩张的评析 对盗窃罪行为要件的研究重点是占有的归属问题,占有归属的判断标准变了,盗窃罪的适用范围会发生变化,盗窃罪与相邻犯罪之间的边界也会变化。 第一, ...
//www.110.com/ziliao/article-226953.html -
了解详情
、不正当竞争和技术合同案件总体上继续保持快速增长的同时,知识产权司法保护不断扩展到网络著作权、计算机软件著作权、植物新品种、集成电路布图设计、民间文学 其中有罪判决5832人,比上年上升8.28%。在审结案件中,以侵犯知识产权犯罪判决的案件 1007件,生效判决人数1605人,同比分别上升1.1% 和 ...
//www.110.com/ziliao/article-171367.html -
了解详情
不着的因素,就是无形资产。目前,不论国际上还是国内,研究无形资产的文章可谓汗牛充栋,并已发展成为经济学中的一门显学。简单而言,无形资产是会计学上的一个术语 诉前临时措施,诉前证据保全,财产保全等执法措施,明确侵权损失赔偿额的计算依据。刑法是社会秩序的最终保障,我国刑法也有知识产权犯罪与刑罚规定,还出台 ...
//www.110.com/ziliao/article-163013.html -
了解详情
研究的不多文章之一,对该问题的研究具有一定的开拓性。但是黄文中有些观点包括情况说明的证据属性、对情况说明应该规范还是限制等值得商榷,笔者不揣浅陋, 一些侦查人员根据相关情况认定、出示的犯罪嫌疑人、被告人具有自首、立功等情节的情况说明、关于抓获犯罪嫌疑人经过的情况说明等。从证据的必要性上看,警察作为控方 ...
//www.110.com/ziliao/article-154822.html -
了解详情
技术总监刘某下海创办东方微点公司,主推计算机病毒主动防御技术。为打压竞争对手,瑞星公司发起商业秘密犯罪案件,导致东方微点公司副总裁被公安局超期羁押 ,人的生存和发展还依靠如下4大资源: l 有利证据的收集、固定、保护资源(公安局调查过程中,客户如提交原件,公安局会予以销毁; 2 交给律师放在银行保险箱 ...
//www.110.com/ziliao/article-150731.html -
了解详情