首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
一、对非法市场的研究 20世纪中叶以来,大部分国家的法律明令禁止某些精神药品的买卖,为了使法律得到遵守,权力机关都采取措施查获及处罚违法者.因此,非法药品滥用的研究在犯罪经济学及保障法律实施的框架内展开①.  相似文献   

2.
田硕  宫璇龙 《科教文汇》2007,(9Z):165-165
20世纪中叶以来,大部分国家的法律明令禁止某些精神药品的买卖,为了使法律得到遵守,权力机关都采取措施查获及处罚违法者。因此,非法药品滥用的研究在犯罪经济学及保障法律实施的框架内展开。在这个意义上,经济学家们首先关注于严厉打击的策略,原则上完全禁止买卖及消费。犯罪经济学理论把选择进行违法犯罪行为假定为一种理性的决定  相似文献   

3.
1990年2月20~23日,在美国纽约召开联合国禁毒特别会议。会议正式名称为国际合作取缔麻醉品和精神药物非法生产、供应、需要、贩运和分销问题的联大特别会议。包括中国在内的40多个国家和地区的代表参加了为期4天的会议。2010年2月,距离大会召开恰好20周年。  相似文献   

4.
李卫刚 《今日科苑》2010,(12):186-187
非法证据排除规则起源于美国,自产生以来,因其在保障人权和控制犯罪方面的贡献颇为显著,备受各国推崇。许多国家将其内化到本国法律当中。而中国现行法律中有关非法证据的规定几乎为空白,且缺乏可操作性。本文以刑事诉讼法为基础,论述非法证据排除规则的起源、发展、排除方式、价值及如何将其纳入我国的法律体系中。  相似文献   

5.
文章论述了非法采矿罪的构成要件及非法转让矿产资源的概念,不可再生的矿产资源的破坏殆尽而造成的对国家主权利益的无形伤害,进一步阐明了《矿产资源法》对非法采矿与非法转让起到的法律上的界定作用.  相似文献   

6.
不道德的、邪恶的法究竟是不是法律?不同的法学流派的回答是不同的,归纳起来主要有两种观点:一种观点认为恶法和善法一样也是法律,即“恶法亦法”论;另一种观点认为恶法不是法律,只有善法才是法律,即“恶法非法”论。本文从“恶法非法”着手,旨在阐明“恶法亦法”的谬误,从而确立“恶法非法”的观点。  相似文献   

7.
边疆治理是国家治理的重要内容,边疆治理法治化是国家治理能力现代化的重要目标.罗刚教授的专著《西南边境民族地区非法移民治理研究》以西南边境民族地区为研究范围,以典型的非传统安全问题——非法移民问题为研究对象,结合调研材料,深入思考何以实现国家边缘地带的社会控制、何以兼顾法律逻辑与社会生活逻辑等理论问题,提出治理边境民族地区非法移民"堵疏结合"的理论构想.  相似文献   

8.
专利战略及专利制度发展趋势   总被引:1,自引:0,他引:1  
专利战略研究的必要性所谓专利战略是指运用专利及专利制度的特性和功能从法律、经济和科技的角度去寻求市场竞争有利地位的战略。专利战略的制订原则就是在专利制度的规则下针对已有的专利技术去控制和反控制现有市场的总体谋略。世界上几乎所有经济发达国家都有自己的专利战略。他们针对自身发展的需要 ,制订出相应的总体原则 ,如什么时间向什么国家申请什么类别的专利才能更好地控制该国的技术及产品市场 ,保护本国的最大利益 ;什么时间引进什么国家什么类别的专利 ,才能最省钱、省时 ,最大限度地利用别人的先进技术等。总体讲 ,一个国家…  相似文献   

9.
利用佰腾网中国专利数据库,SooPAT新世界搜索数据库分别对关于大数据的中国和世界的专利进行检索,通过对中国及世界主要国家的专利申请量趋势、申请人区域分布、专利法律状态构成、专利分类技术IPC分类下的统计比较,分析大数据技术的发展研究现状,预测大数据技术未来发展,对中国大数据技术发展战略提出建议。  相似文献   

10.
从两个递进层次比较研究了成熟市场经济国家和转型国家制度对创业类型的影响,分析了制度是促进合法创业还是非法创业以及在合法创业中是倾向于鼓励创新型创业还是套利型创业,并提炼出两大假说.实证检验发现,制度对两类国家的创业影响既有共性也存在显著差异.共性体现为,法律和自由市场制度能抑制两者的非法创业,金融创新是二者推动创新创业的关键.但影响各类创业的有效制度变量及其方向则呈现较大国别差异,尤其转型国家的制度缺陷导致其非法创业和套利型创业较多、创新型创业不足.研究有助于各国实施针对性的制度创新,促进合法创业尤其是创新型创业的发展.  相似文献   

11.
随着物联网的发展,RFID系统大量应用,未经认证的阅读器非法读取或更改RFID电子标签内的数据,造成越来越严重的安全问题及隐私泄露。通过对射频识别(R F ID )重要性及安全隐患的讨论,提出了一种称为认证处理框架Authentication processing framework (APF)的方法,将RFID电子标签和阅读器在APF中进行ID及解密密钥注册,并通过标签及阅读器的双向认证,以避免非法阅读器访问电子标签造成的隐私泄露及安全隐患。  相似文献   

12.
随着我国民阆集资迅猛发展,集资规模也在不断的提高,由于相关法律规范的欠缺和监管的困难,导致违法案件时有发生,同时,民间和"非法"的双重身份使得这部分经济行为在合法与非法之间的界限非常模糊,致使合法集资得不到保护,而对非法集资则打击力度不强.本文通过对民间集资现象的成因以及现状和困境进行分析,从现代公共管理学的角度.针对如何规范和发展民间集资提出了政策建议.  相似文献   

13.
随着我国上市公司不断融资以及全民炒股的热潮,股票市场成为我国市场经济的重要组成部分,在二十世纪九十年代起就扮演着推动计划经济向市场经济全面转化的重要角色。但就目前的状况看,我国股票市场仍未完全走入正轨,有关法律、法规尚不健全。其中,股票的发行与交易中存在的问题尤为明显。股票发行是股票交易的前提;股票交易是股票流通性显示出来,吸引投资者认购,有利于股票发行的顺利进行。一旦存在非法发行与交易,将严重影响国家的金融管理秩序,阻碍股票市场的规范化进程,因此研究"股票发行与交易的法律问题"有着现实意义。本文介绍了股票发行与交易的相关内容,并就我国股票市场中存在的典型非法发行与交易现象进行分别的分析。  相似文献   

14.
一、生物标本的启示前不久,一位“屡教不改”的日本游客在我国昆明被公安机关责令出境。这位中年男性游客是日本京都大学农学系的一名高级研究员,他已多次在中国境内因非法采集我国珍稀蝴蝶标本被我公安机关查获、处罚。早在1985年,他就因非法进入我国不对外国人开放的漾濞地区,采集珍稀蝴蝶标本3600只,受到当地公安机关的处罚。今年四月,他又以旅游为名,潜入漾濞地区非法采集蝴蝶标本近70只,再次被我公安机关查获,受到没收标本、工具和罚款人民币1000多元的处罚。然而,事隔不到8天,这位堂堂的日本名牌大学的研究员,又装作旅游者进入了云南某自然保护区,非法收购、  相似文献   

15.
战略理论演化及战略生态研究综述   总被引:8,自引:1,他引:8  
张燚  张锐 《科研管理》2004,25(2):98-106
本文首先剖析了传统战略理论的演化过程及理论缺陷,同时对战略生态提出的理论依据及其重要性进行了分析。然后重点就战略生态的国内外研究现状及其思想特征、战略生态研究的主要目标、主要内容、关键问题和主要研究方法等进行了系统综述。  相似文献   

16.
博彩 在海外,凡有中国人聚居之地,必有种种赌博现象,香港亦然,而且说它赌风很盛,亦不为过。 从前,殖民地政府巴不得中国人都滥赌狂赌,但香港的有识之士不能容忍社会公害长此下去,他们不断努力促使香港立法,禁绝“黄赌毒”。现在,香港在法律上是禁赌的。 在香港,一般在家里或是饮宴前后,打打麻将,只要桌上不摆钱,事后将筹码或其他代用品结算一下,倒没问题。港府有些法律专门对付非法聚赌行为。何者为合法,何者为非法,有心的香港人都知道,但还是有一  相似文献   

17.
巴西法律研究所称,在巴西销售的计算机每10台中有8台不交税或含有非法进口零部件.这就意味着合法市场每年的销售额大约是5亿美元,而黑市大约为20亿美元.  相似文献   

18.
<正>长江流域作为中国重要的经济和生态区域,面临着严峻的环境挑战,其中非法排污行为对其生态环境造成了严重威胁。本文旨在通过对长江流域非法排污案件信息的梳理和分析,以期揭示非法排污行为的特征与存在问题,并为建立更有效的监管和治理机制提供理论支持。首先,本研究收集了长江流域相关地区公开的非法排污刑事判决书,对这些案件进行了深入的梳理和分析。通过统计分析非法排污案件的地域分布、行业分布以及涉及的污染物种类等信息,得以全面了解非法排污行为在长江流域的分布和特点。这一步骤有助于揭示非法排污行为的空间分布规律,为制定差异化的监管策略提供了重要依据。其次,本研究总结了长江流域非法排污行为的主要手段和特点。通过对案件的案情描述和审判结果进行归纳,深入分析了非法排污行为的常见手段,如偷排、违法排放、非法倾倒等,以及这些行为所涉及的污染物种类和排放途径。这一部分的研究有助于深入理解非法排污行为的操作方式和特征,为制定针对性的监管和治理措施提供了重要参考。通过对长江流域非法排污案件信息的梳理和分析,本研究也将进一步探讨基于无人机的非法排污侦查取证技术方案,以期为构建更加高效的环境监管体系提供技术...  相似文献   

19.
综述了近年来中成药及保健品中非法添加化学药品的现状及检测方法,为加大食品药品市场监管提供技术支撑。  相似文献   

20.
在从事网站建设工作多年,选用ASP+Access方案构建方案.但ASP+Access方案最大的安全隐患在于Access数据库可以被攻击或者非法下载,而现在互联网上提供的很多ASP空间都是只支持Access数据库.这样一来,防止Access数据库被非法下载就显得非常重要了.本文通过分析研究将告诉大家如何打造mdb数据库文件的安全防范对策.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号