首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
刑法具有第二规范、调整范围广、强制性严厉等特征。我国刑法在五个条文中规定了故意泄露国家秘密罪等九个不同的犯罪,分列于分则四章当中。文章重点介绍了为境外窃取、刺探、收买、非法提供国家秘密、情报罪、非法持有国家绝密、机密文件、物品、资料罪和故意泄露国家秘密罪。  相似文献   

2.
军人违反职责罪中的泄露军事秘密包括军人违反国家和军队的保密规定,故意泄露军事秘密和过失泄露军事秘密的犯罪。本文从保障部队日常管理和适应新时期军事任务的需要出发,参照刑法与军队保密制度的相关规定,明析泄露军事秘密的犯罪构成,以预防和减少相关案件的发生。  相似文献   

3.
我国刑法为了保护国家秘密,在分则四章五个条文中规定了九个罪名。存在的问题是立法体例过于分散、刑法位阶较低,易于造成行为定性困难。不同罪名之间在犯罪对象设置上存在缝隙,个别的犯罪主体范围过于狭窄。因此,建议将所有涉密犯罪纳入危害国家安全罪章中,增设专节,统一规定,同时增设危险犯和罚金刑。  相似文献   

4.
秘密监听对公民宪法所保障的权利和自由产生了威胁,但是对侦查日益智能化的犯罪又是不可或缺的证据收集方式。从适应刑事庭审方式对证据要求的角度对秘密监听加以规范,使其以最小化的侵犯公民权利、自由的方式,达到证据收集效率的最优化,使以秘密监听收集方式获得的证据不致因违法而被排除在法庭之外,就必须从理论上解决秘密监听的法理依据及其密切相关的强迫自证其罪与拒绝证言权等问题,并使其能够最终成为定案的依据。  相似文献   

5.
什么样的行为构成“泄露国家秘密”?(1)使国家秘密被不应知悉者知悉的;(2)使国家秘密超出了限定的接触范围,而不能证明未被不应知悉者知悉的。什么样的行为构成“泄露国家秘密”?...  相似文献   

6.
新刑法简介     
国家工作人员犯罪请对号入座 贪污贿赂渎职各罪新罪种更多 原刑法关于国家工作人员犯贪污罪、贿赂罪的规定只有3条,这次增加到了17条。其中引人注目的新设立的罪种有:挥霍公款个人享用罪,国有资产化公为私罪,公款财物集体私分罪,法人受贿、行贿罪及介绍贿赂罪等。对回扣、手续费一类问题,修订草案再次规定:国家工作人员违反规定收受回扣和各种名义的手续费,归个人所有的,以受贿论处。关于  相似文献   

7.
正根据《保密法》第十五条规定:"国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。"截止到2020年,一大批秘密级国家秘密已经到了解密时间。如何做到既确保国家秘密安全,又便利信息资源合理利用,是保密工作遵循的一个重要准则,也是降解密工作的一个难题。  相似文献   

8.
(一)军人违反职责罪的客体。军人违反职责罪的客体,是指我国刑法所保护的并且为犯罪行为所侵害的社会关系,即国家军事利益。所谓国家军事利益,是指国家在国防建设、作战行动、军队物质保障、军事科学研究等方面的利益,它涉及军事装备、国防建设、作战行动、军事部署、军事科研、军事生产和军事管理等具体方面。国家军事利益这一客体是相对于军职罪这一类犯罪而言的,  相似文献   

9.
通过国家对执业资格的法律确认,运用犯罪构成理论.剖析了现实生活中存在的冒名顶替行为,说明了设立冒名顶替罪的必要性及犯罪构成要件,辨析了此罪与易与其混淆罪的界限.  相似文献   

10.
保密工作就是要保守党和国家的秘密,维护党和国家以及军队的安全与利益,依照《中华人民共和国保守国家秘密法》要求执行。军工企业是一个比较特殊的企业,国家现  相似文献   

11.
军校学报是展示前沿军事科研成果和学术成果的窗口,是军事科研工作者进行军事学术交流的桥梁,也是国内外敌对势力窃取我国家秘密的重要目标。只有制定健全的保密规章制度,使保密工作贯穿于编辑出版全过程,才能确保军校学报的信息安全。  相似文献   

12.
How do states use nuclear weapons to achieve their goals in international politics? Nuclear weapons can influence state decisions about a range of strategic choices relating to military aggression, the scope of foreign policy objectives, and relations with allies. The article offers a theory to explain why emerging nuclear powers use nuclear weapons to facilitate different foreign policies: becoming more or less aggressive; providing additional support to allies or proxies, seeking independence from allies; or expanding the state’s goals in international politics. I argue that a state’s choices depend on the presence of severe territorial threats or an ongoing war, the presence of allies that provide for the state’s security, and whether the state is increasing in relative power. The conclusion discusses implications of the argument for our understanding of nuclear weapons and the history of proliferation, and nonproliferation policy today.  相似文献   

13.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   

14.
This exploratory paper outlines the special macroeconomic features of countries populated by two groups of people engaged in internal conflict yet forming a central government for generating benefits that cannot be privately attained. Each group exerts an influence on the central government in accordance with its relative military strength. The central government collects taxes, exports the country’s natural resources and tourist attractions, attracts external grants and loans, and distributes the net revenues between the rival groups. The paper highlights the implications of the groups’ investment in military strength for the state’s net revenues and their distribution, for the state’s external debt, and for the groups’ ability to maintain and increase their ranks, production capital and per capita income.  相似文献   

15.
Previous work has documented a negative correlation between internal conflict and state capacity. We attempt to shed light on mechanisms that underlie this relationship, using data for Colombian municipalities. We rely on identifying heterogeneous effects of different types of violent events on state capacity, taking advantage of variability across municipalities in the prevalence of specific manifestations of conflict and their intensity. Our findings suggest that events making civilians feel targeted affect the state’s capacity to collect taxes, while those reflecting a stronger military capacity of illegal armies, in particular their large-scale attacks, affect the state’s capacity to provide public goods.  相似文献   

16.
钢质管道挤压变形过程数值模拟   总被引:1,自引:0,他引:1  
基于对钢质输油管道挤压变形原理的分析,建立上下刀具加载作用下钢质输油管道挤压变形模型,采用扩展拉格朗日方法求解三维接触挤压问题,完成20号无缝钢挤压变形过程的数值模拟。将模拟试验数据与前人实际试验数据进行对比与验证,模拟结果与实际试验结果吻合。该模型可以用于模拟不同规格管道挤压变形情况,得到管道挤压变形的位移、载荷和应力分布规律,为管道应急抢修提供理论和实践依据。  相似文献   

17.
What factors do autocracies evaluate when responding to perceived threats and why might they fail to balance appropriately? I posit that autocratic leaders may choose greater exposure to an external threat if, by doing so, it preserves regime legitimacy. Specifically, the desire to promote a positive image to one’s domestic public creates incentives to publicly downplay a rival’s military progress, which then affects the state’s ability to mobilize resources to respond to the growing threat. I test this theory in the case of China’s response to India’s military rise. This research contributes to balancing theory and empirical work on East Asian security.  相似文献   

18.
States commonly take one of three approaches to militant groups on their soil: collaboration; benign neglect; or belligerence. All three approaches are present in Pakistan, where some groups also move back and forth among these categories. I employ the term “coopetition” to capture this fluidity. The dynamic nature of militancy in Pakistan makes the country an excellent laboratory for exploring a state’s assessment of the utility an Islamist militant group offers, and the threat it poses relative to other threats informs the state’s treatment of that group. In this article, I put forward a typology that situates Islamist militants in Pakistan in one of the above four categories. I also illustrate how a group’s identity, objectives, and alliances inform assessments of its utility and threat relative to other threats. In addition to enhancing our understanding of militant–state dynamics, this taxonomy builds on and helps to unify earlier typologies of Pakistani militancy.  相似文献   

19.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

20.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号