诈骗几种常见、典型的诈骗方式使用伪造、变造的信用证或附随的单据、文件、使用作废的信用证、骗取信用证,使信用证诈骗罪的类型形象直观可感,另一方面通过其他 、类型化为案件事实。实际发生的生活事实未经剪裁、杂乱无章,混杂着对定罪具有重要意义的情事和刑法所不关注的细微情节。构成要件作为类型化的生活事实,它 ...
//www.110.com/ziliao/article-227463.html -
了解详情
某并致王某轻微伤。经查证,刁某根本不是什么公司人员,也没有什么二手电脑需要出售,其相关身份及其它证明文件均为伪造的。刁某供称其与王某签订买卖 以暴力相威胁的,都以转化型抢劫罪论处?我们认为行为是否具有盗窃、诈骗、抢夺的表现形式是决定转化型犯罪的一个重要条件,但就转化型犯罪而言,行为形式并不是唯一的条件 ...
//www.110.com/ziliao/article-223244.html -
了解详情
的起点数额标准,是准确贯彻立法意图、有效保护知识产权的重要环节。从过去的司法解释和相关文件看,最高司法机关和有关执法机关规定的知识产权犯罪的起点 的观点。如最高人民法院、最高人民检察院1992年12月11日制发的《关于办理盗窃案件具体应用法律的若干问题的解释》,最高人民法院、最高人民检察院等1998年 ...
//www.110.com/ziliao/article-221879.html -
了解详情
很有可能不一致甚至差异很大,再加上全国各地法院制订出各个不同的“指导性文件”,直接影响到机动车损害赔偿案件的公正性与公平性,动摇了人民对法律的公平信念 赔偿责任的人对于受害人来说几乎没有任何实际的意义,而只是对保险公司的追偿具有很重要的作用。但是如果超过了保险赔偿限额,那么赔偿义务人的确定对于受害人 ...
//www.110.com/ziliao/article-10798.html -
了解详情
。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温。施瓦图所警告的:“当恐怖主义者向我们发起进攻时, 这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定 ...
//www.110.com/ziliao/article-9479.html -
了解详情
空军主页被涂改)的信息,[15]表明系统已遭到入侵。幸而该入侵者未曾盗窃五角大楼的机密文件,否则,假如此类黑客是为执行间谍任务而闯入军事机密系统,还 的预防犯罪系统。众所周知,信息的开放性、互联性与使用的隐秘性,是因特网的重要特征,惟其如此,利用因特网络建立预防犯罪机制,对于有效遏制网上犯罪大有裨益。 ...
//www.110.com/ziliao/article-6220.html -
了解详情
定性为非法使用。 (三)行为人是否给权利人公司造成重大损失 有观点认为,物质性损失以及竞争优势的损失是对权利人造成的最重要的损害。物质性损失包括因侵权所获取 等原始载体数据信息直接获取,也可以是复制、窃听、拍照甚至是记忆等新型盗窃方式获取商业秘密信息。 四、完善相关立法 (一)以统一立法为原则 以当下 ...
//www.110.com/ziliao/article-959403.html -
了解详情
1万元、2万元大致相当,与2011年尤其是2013以来两高先后发布的诈骗、盗窃、敲诈勒索、抢夺等财产犯罪数额+情节二元定罪量刑标准趋势一致,也与目前司法 按1/3、减半确定的定罪量刑标准是否适用后者?比如,非国家工作人员丁作为公司经理收受下属贿赂5万元,并为之调整职务,是否构成非国家工作人员受贿罪? ...
//www.110.com/ziliao/article-584591.html -
了解详情
萨斯刑法典》、《德克萨斯刑事司法指南》和《德克萨斯盗窃责任法》等法规管辖。例如,《德克萨斯刑法典》规定,商业秘密 家庭住所,发现其电脑中包含大量DuPont保密文件。 其他重要商业秘密案例: 加州生物技术公司因商业秘密侵权支付Clearwater公司7800万美元。 前雇员被命令赔偿Orlando一家 ...
//www.110.com/ziliao/article-522614.html -
了解详情
到达某地,然后将其杀害;再如盗窃罪,行为人可以利用虚假信息诱骗他人离开某地,然后盗窃他人的财物等。这些犯罪虽然也可以利用虚假信息实施,但编造、传播虚假信息的行为 招股说明书、认股书、公司、企业债券募集办法之外的文件中进行虚假陈述,则不属于本罪虚假信息的范围;(2)违规披露、不披露重要信息罪中的虚假信息 ...
//www.110.com/ziliao/article-520873.html -
了解详情