
Criminal Process: Sentencing
If the state satisfies its proof burden and secures a conviction, the trial judge
will then, as a rule, impose sentence. The judge’s sentencing discretion may be
subject to:
Federal Sentencing Guidelines: Since 1987, all federal judges have been
bound by guidelines that determine the range of permissible sentences for a given
crime, as well as the weight to be given aggravating factors (e.g., use of a firearm in
the commission of the crime) and mitigating factors (e.g., cooperation with the
police).
«Three Strikes» Laws: Many states and the federal government have enacted
«career criminal» statutes (commonly known as «three strikes» laws) that require
stiffer sentencing of defendants who have prior felony convictions.
Уголовный процесс: Приговор
Если государство удовлетворяет свои доказательства нагрузки и обеспечивает убеждению, судья
Затем, как правило, накладывают приговор. Приговоров усмотрению судьи могут быть
при условии:
Федерального Руководство наказания: С 1987 года все федеральные судьи были
связаны руководящие принципы, которые определяют диапазон допустимых наказаний за данное
преступления, а также Весомость отягчающих обстоятельств (например, использование огнестрельного оружия в
совершение преступления) и смягчающих обстоятельств (например, сотрудничество с
полиции).
«Три Забастовки» Законы: Многие штаты и федеральное правительство приняли
«Профессиональный преступник» уставы (известный как «трех ударов» законов), которые требуют
жесткий приговор обвиняемым, которые имеют судимости уголовное преступление.
Cyber Theft
Cyber Theft: The National Information Infrastructure Protection Act of 1996
makes it illegal to access or to attempt to access a computer online, without authority,
in order to obtain classified, restricted, or protected data, such as financial, credit, or
medical records, legal, military, or national security files, and other confidential
21
information stored in government or private computers. Examples of cyber theft
include:
Financial Crimes: Using computers to fraudulently conduct financial
transactions;
Identity Theft: Stealing another person’s identifying information (e.g., Social
Security number, name, date of birth) in order to access the victim’s financial
resources; and
Hacking: Gaining access to another’s computer or computerized information
without permission.
Cyber кражи
Cyber Кража: Национальная информационная инфраструктура Закон о защите 1996 года
делает его незаконным доступ или попытаться получить доступ к компьютеру в сети, без власти,
Для получения засекречены, ограниченные или защищенных данных, таких как финансовые, кредитные, или
медицинской документации, юридической, военной, национальной безопасности файлов, и другую конфиденциальную
21
Информация, хранящаяся в государственных или частных компьютеров. Примеры кибер-кражи
включают в себя:
финансовые преступления: Использование компьютеров с целью обманным путем проведения финансовых
операций;
Identity Theft: Кража информации идентификации другого человека (например, социальная
Безопасность номер, имя, дата рождения), чтобы получить доступ к финансовым жертвы
ресурсов и
Взлом: получение доступа к чужому компьютеру или компьютерной информации
без разрешения.