Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
английский тексты с 19-21.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
89.6 Кб
Скачать

Criminal Process: Sentencing

 If the state satisfies its proof burden and secures a conviction, the trial judge

will then, as a rule, impose sentence. The judge’s sentencing discretion may be

subject to:

 Federal Sentencing Guidelines: Since 1987, all federal judges have been

bound by guidelines that determine the range of permissible sentences for a given

crime, as well as the weight to be given aggravating factors (e.g., use of a firearm in

the commission of the crime) and mitigating factors (e.g., cooperation with the

police).

 «Three Strikes» Laws: Many states and the federal government have enacted

«career criminal» statutes (commonly known as «three strikes» laws) that require

stiffer sentencing of defendants who have prior felony convictions.

Уголовный процесс: Приговор

 Если государство удовлетворяет свои доказательства нагрузки и обеспечивает убеждению, судья

Затем, как правило, накладывают приговор. Приговоров усмотрению судьи могут быть

при условии:

 Федерального Руководство наказания: С 1987 года все федеральные судьи были

связаны руководящие принципы, которые определяют диапазон допустимых наказаний за данное

преступления, а также Весомость отягчающих обстоятельств (например, использование огнестрельного оружия в

совершение преступления) и смягчающих обстоятельств (например, сотрудничество с

полиции).

 «Три Забастовки» Законы: Многие штаты и федеральное правительство приняли

«Профессиональный преступник» уставы (известный как «трех ударов» законов), которые требуют

жесткий приговор обвиняемым, которые имеют судимости уголовное преступление.

Cyber Theft

 Cyber Theft: The National Information Infrastructure Protection Act of 1996

makes it illegal to access or to attempt to access a computer online, without authority,

in order to obtain classified, restricted, or protected data, such as financial, credit, or

medical records, legal, military, or national security files, and other confidential

21

information stored in government or private computers. Examples of cyber theft

include:

 Financial Crimes: Using computers to fraudulently conduct financial

transactions;

 Identity Theft: Stealing another person’s identifying information (e.g., Social

Security number, name, date of birth) in order to access the victim’s financial

resources; and

 Hacking: Gaining access to another’s computer or computerized information

without permission.

Cyber ​​кражи

 Cyber ​​Кража: Национальная информационная инфраструктура Закон о защите 1996 года

делает его незаконным доступ или попытаться получить доступ к компьютеру в сети, без власти,

Для получения засекречены, ограниченные или защищенных данных, таких как финансовые, кредитные, или

медицинской документации, юридической, военной, национальной безопасности файлов, и другую конфиденциальную

21

Информация, хранящаяся в государственных или частных компьютеров. Примеры кибер-кражи

включают в себя:

 финансовые преступления: Использование компьютеров с целью обманным путем проведения финансовых

операций;

 Identity Theft: Кража информации идентификации другого человека (например, социальная

Безопасность номер, имя, дата рождения), чтобы получить доступ к финансовым жертвы

ресурсов и

 Взлом: получение доступа к чужому компьютеру или компьютерной информации

без разрешения.