,涉及到持卡人(即信用卡会员)、特约商户(即加盟店)以及发卡行(即信用卡公司)三方。运作过程是,持卡人购物时出示信用卡,特约商户仅检验卡是否真实有效 便属于无权使用资料。[73]诈欺相似性解释方法认为,行为人必须施行与欺骗行为结构上相似或不法内涵等值的行为。由此,在使用伪造的银行卡或者盗窃来的银行卡时 ...
//www.110.com/ziliao/article-375413.html -
了解详情
章破坏社会主义市场经济秩序罪 第一节生产、销售伪劣商品罪 第二节走私罪 第三节妨害对公司、企业的管理秩序罪 第四节破坏金融管理秩序罪 第五节金融诈骗罪 第六 ;情节严重的,处三年以上七年以下有期徒刑,并处罚金。 组织未成年人进行盗窃、诈骗、抢夺、敲诈勒索等违反治安管理活动的,处三年以下有期徒刑或者拘役 ...
//www.110.com/ziliao/article-380260.html -
了解详情
方式,使单位职工泄露本单位商业秘密;3)直接盗窃他人的商业秘密,包括盗窃技术图纸和资料,盗窃实验样品,盗窃经营计划等文件;4)职工为泄私愤而泄露单位 顺从程序对判断被告的主观状态具有重要意义。 美国联邦组织判决准则规定,美国法院对公司等法人衡量刑罚轻重时,必须考量顺从程序的存在与使用。在经济间谍法案件 ...
//www.110.com/ziliao/article-261860.html -
了解详情
方式,使单位职工泄露本单位商业秘密;3)直接盗窃他人的商业秘密,包括盗窃技术图纸和资料,盗窃实验样品,盗窃经营计划等文件;4)职工为泄私愤而泄露单位 顺从程序对判断被告的主观状态具有重要意义。美国联邦组织判决准则规定,美国法院对公司等法人衡量刑罚轻重时,必须考量顺从程序的存在与使用。在经济间谍法案件中 ...
//www.110.com/ziliao/article-17029.html -
了解详情
现行加密技术实质是一种信息的重新组合,收发双方必须使用同一密钥,才能加密和解码,从而还原其本来信息。硬件方面,目前国际上一些大型计算机软硬件公司, 的姓名、性别、体貌特征、身份证号码、照片、指纹档案、声音记录、DNA资料乃至面部毛细血管分析图等输入计算机系统,也不仅仅在引进和开发CCIC系统、可疑物品 ...
//www.110.com/ziliao/article-6220.html -
了解详情
【非法持有宣扬恐怖主义、极端主义物品罪】明知是宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品而非法持有,情节严重的,处三年以下有期徒刑、拘役或者管制, 【伪造、变造、买卖国家机关公文、证件、印章罪;盗窃、抢夺、毁灭国家机关公文、证件、印章罪;伪造公司、企业、事业单位、人民团体印章罪;伪造、变造 ...
//www.110.com/ziliao/article-658883.html -
了解详情
。第一百二十条之三以制作、散发宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品,或者通过讲授、发布信息等方式宣扬恐怖主义、极端主义的,或者煽动 八十条【伪造、变造、买卖国家机关公文、证件、印章罪;盗窃、抢夺、毁灭国家机关公文、证件、印章罪;伪造公司、企业、事业单位、人民团体印章罪;伪造、变造居民 ...
//www.110.com/ziliao/article-605466.html -
了解详情
直接和间接故意心态。但两个罪名的主观认识内容存在差异。对于第1832条规定盗窃商业秘密罪,规定为故意或者明知,内容为:必须明知转移商业秘密是为了商业秘密 产业变动迅速,判决相关竞业禁止条款不得超过六个月。掌握技术秘密的公司员工跳槽竞争对手公司,受害公司得向法院申请禁止该员工为竞争对手工作,法院往往综合 ...
//www.110.com/ziliao/article-301694.html -
了解详情
间谍,我国台湾学者也称之为电脑间谍。[14]今天,对于电脑间谍盗窃信息犯罪的技术防范研究已经成为电子信息网络技术发展中的重要课题,而如何发现、查获并惩罚这类盗窃 ,德国联邦航空事故调查局在对俄国巴什基尔航空公司的图-154客机和敦豪国际速递公司的波音757货机上录音资料进行分析后确认,两架飞机上的撞机 ...
//www.110.com/ziliao/article-276980.html -
了解详情
游戏虚拟财产,最先出现在一些可以联线进行游戏的单机角色扮演游戏中,特别是Billizard公司出品的一款名为Diablo(中文译名《暗黑破坏神》)的游戏中。这个游戏的 、实物、技术等,而该财产显然具有金钱价值。第75条规定,公民的个人财产包括公民的合法收入、房屋、储蓄、生活用品、文物、图书资料、林木、 ...
//www.110.com/ziliao/article-151569.html -
了解详情