首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
司法
A省B市C区公安机关经群众举报,于2000年6月10日抓获了一名从外省流窜到本地实施盗窃的犯罪嫌疑人。公安机关经过调查,发现其身上携带的身份证是伪造的,而且在讯问的过程中,犯罪嫌疑人极不老实,拒不交代自己的真实姓名和住址,直到 7月5日,公安机关才查清其为
A省B市C区公安机关经群众举报,于2000年6月10日抓获了一名从外省流窜到本地实施盗窃的犯罪嫌疑人。公安机关经过调查,发现其身上携带的身份证是伪造的,而且在讯问的过程中,犯罪嫌疑人极不老实,拒不交代自己的真实姓名和住址,直到 7月5日,公安机关才查清其为
admin
2014-04-26
45
问题
A省B市C区公安机关经群众举报,于2000年6月10日抓获了一名从外省流窜到本地实施盗窃的犯罪嫌疑人。公安机关经过调查,发现其身上携带的身份证是伪造的,而且在讯问的过程中,犯罪嫌疑人极不老实,拒不交代自己的真实姓名和住址,直到 7月5日,公安机关才查清其为邻省某县水产公司的下岗工人李某。经过公安机关的努力奋战,李某的心理防线终于被打破,不仅交代了其在本市实施盗窃的犯罪事实,还于8月20日交代了自己在两省多地进行抢夺和抢劫的犯罪事实。根据所述案件事实,下列论述中正确的是( )
选项
A、对李某的羁押期限从7月5日起计算
B、对李某的羁押期限从8月20日起计算
C、本案属流窜作案的重大复杂案件,经 B市人民检察院批准,可以延长两个月的羁押期限
D、本案属流窜作案的重大复杂案件,经 A省人民检察院批准,可以延长两个月的羁押期限
答案
B,D
解析
按照《刑事诉讼法》第128条的规定,在侦查期间,发现犯罪嫌疑人另有重要罪行的,自发现之日起依照本法第124条的规定重新计算侦查羁押期限。这就意味着对李某的羁押期限应从8月20日起计算,故 B选项正确。此外,按照《刑事诉讼法》第 126条的规定,对于流窜作案的重大复杂案件,必须经过省级检察院批准,可以延长两个月侦查羁押期限。所以D选项正确。
转载请注明原文地址:https://kaotiyun.com/show/tRky777K
本试题收录于:
试卷一题库法律职业资格分类
0
试卷一
法律职业资格
相关试题推荐
香港、澳门特别行政区享有高度的自治权,根据我国宪法和特别行政区基本法的规定,关于特别行政区享有立法权的说法正确的是哪个?()
下列属于民族自治地方自治机关的是:()
根据我国宪法和法律的有关规定,下列哪些选项不是我国设立澳门特别行政区的法律依据?()
根据《宪法》的规定,下列哪种国家机关组成人员的连续任职限制没有明确规定?()
在某甲伤害某乙一案中,被害人某乙的诉讼代理人某丙因为公事出国两个月,在此期间法院要开庭审理案件,由于诉讼代理人在短期内无法回国。法院让某乙另行委托其他人作诉讼代理人,但某乙坚持不委托。于是法院在被害人的诉讼代理人不在的情况下开庭审理此案件。某丙回国后,提出
某人民检察院渎职犯罪侦查部门接到群众的举报,对某单位领导在一起责任事故中的失职行为立案侦查,经侦查认为该领导虽然有过失,但其行为尚不构成犯罪,该检察院应当作出何种处理决定?()
S国是一个新成立的国家。其成立后,甲国代表向联合国大会提案支持S国成为联合国的会员国;乙国与S国签署了两国互助同盟友好条约;丙国允许S国在其首都设立商业旅游服务机构;丁国与S国共同参加了某项贸易规则的多边谈判会议。根据国际法的有关规则,上述哪些国家的行为构
随机试题
下列哪项检查常用于周围神经损伤的诊断与修复水平的判断
确诊心跳骤停的最简便的依据是
一般情况下,投资者T日转托管基金申请成功后,可于()日起赎回该部分基金份额。
技术分析是以一定的假设条件为前提的,这些假设是()。Ⅰ.市场行为涵盖一切信息Ⅱ.价格沿趋势移动Ⅲ.历史会重演Ⅳ.投资者都是理性的
波斯纳提出的教师成长公式是()
根据下列资料,回答问题。2015年,我国快递业务量完成206.7亿件,实现业务收入2770亿元。全年同城快递业务量完成54亿件,同比增长52.3%;实现业务收入400.8亿元,同比增长50.7%。全国异地快递业务量完成148.4亿件,同比增长4
文化是一个国家、一个民族的灵魂。文化兴国运兴,文化强民族强。文化强国是指一个国家具有强大的文化力量。这种力量表现为
项目收尾过程是结束项目某一阶段中的所有活动,正式收尾该项目阶段的过程。_________就是按照合同约定,项目组和业主一项项地核对,检查是否完成了合同所有的要求,是否可以把项目结束掉,也就是我们通常所讲的项目验收。
阅读以下说明,回答问题。[说明]某小区采用HFC接入Intemet的解决方案进行网络设计,网络结构如图3-19所示。网络设计流程通常由以下5个阶段组成。A.确定网络物理结构B.确定网络逻辑结构C.对现有网络的体
从网络高层协议角度,网络攻击可以分为______。
最新回复
(
0
)