排序方式: 共有13条查询结果,搜索用时 15 毫秒
2.
张维权 《河北科技大学学报(社会科学版)》2010,10(3):52-57
盗用理论作为美国证券法内幕交易归责理论之一,从滥觞到最终确立经历了一系列发展阶段。其理论基础是普通法上的代理。盗用理论有其价值,但也存在漏洞。通过对盗用理论最新发展的分析得出,我国的内幕交易归责理论应采用欺诈来源理论。 相似文献
3.
知识型员工具有自主性、灵活性、创造性等特征,工作和生活界限模糊,时间盗用行为发生更为隐蔽。情境、认知、情感、算计多种因素交织,通过三种路径影响知识型员工的时间盗用。整合三种路径,构建起影响知识型员工时间盗用行为有调节的中介效应模型,检验“认知—情感—算计”理论的有效性。结果表明,知识型员工时间盗用行为产生既遵循“相知相爱”路径,又呈现出“趋利避害”特征:组织支持感作为情境认知,一方面直接负向影响知识型员工的时间盗用行为,另一方面通过组织认同等情感变量的中介效应间接影响时间盗用行为,组织认同中介效应的发挥又受到风险损益评估等个体“算计”的负向调节。 相似文献
4.
5.
颁布禁令并不等于法律付诸实施,法律离不开良好的监管。内幕交易监管理论在美国的演进,说明抛开一些技术处理细节,内幕交易监管是可以把握并达到合理禁止目的的。美国内幕交易监管的制度、理论及相关判例启示我们,打击内幕交易不能停留在制度立法层面,需要良好的监管执法;虽然内幕交易极为隐蔽,号称"完美的犯罪",但若能合理借鉴他国经验,监管内幕交易的法律实施起来并不困难。 相似文献
6.
在局域网中IP地址盗用行为十分常见,这种行为不仅造成网络中IP地址的混乱,同时也侵害了网络中正常用户的权益,并且给网络安全、网络的正常运行带来巨大的负面影响。本文从盗用IP地址的常用方法入手,给出了相应的防范措施,并提出交换机端口-MAC地址绑定和端口定位相结合机制。 相似文献
7.
盗用燃气类违法犯罪相较于一般盗窃违法犯罪具有其特有的复杂性,司法实践中,在认定此类行为的犯罪构成时,不仅应注意具体行为是否构成犯罪,还要注意具体行为是构成盗窃罪还是破坏易燃易爆设备罪或者构成二罪;对单位盗用燃气的违法犯罪行为,可以依照刑法第264条的规定以盗窃罪追究直接负责的主管人员或其他直接责任人员的刑事责任;对于提供窃气设备的行为,区分提供者是否明知接受者将设备用于盗窃燃气,不知者不构成犯罪,明知者以盗窃犯罪共犯论处;盗用燃气量的计算应区别盗用手法采用不同的计算方法;犯罪数额应按照认定的盗用燃气量乘以盗用当时当地执行的燃气价格计算确定;对于危害到公共安全或者足以危害公共安全的盗用燃气行为应同时以破坏易燃易爆设备罪论处。 相似文献
8.
本文从局域网内计算机联网异常、IP地址盗用、网内病毒的预防与处理这几个问题入手,结合笔者几年的网络维护经验,谈谈一般的处理办法。笔者学校校园网采用星型结构,基本结构见图1。在实际运行过程中,以下几个问题比较突出,影响了校园网络的正常运行。一、网内计算机联网异常1.某一台联网计算机联网异常首先分别确定此计算机的网卡安装是否正确,是否存在硬件故障,网络配置是否正确。在实际工作中我们一般采用Ping本机的回送地址(127.0.0.1)来判断网卡硬件安装和TCP/IP协议的正确性。 相似文献
9.