首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5305篇
  免费   163篇
各国政治   8篇
工人农民   3篇
世界政治   23篇
外交国际关系   15篇
法律   4176篇
中国共产党   74篇
中国政治   281篇
政治理论   87篇
综合类   801篇
  2024年   20篇
  2023年   78篇
  2022年   53篇
  2021年   77篇
  2020年   84篇
  2019年   76篇
  2018年   25篇
  2017年   49篇
  2016年   52篇
  2015年   121篇
  2014年   200篇
  2013年   192篇
  2012年   289篇
  2011年   279篇
  2010年   276篇
  2009年   396篇
  2008年   386篇
  2007年   377篇
  2006年   374篇
  2005年   373篇
  2004年   356篇
  2003年   279篇
  2002年   225篇
  2001年   256篇
  2000年   194篇
  1999年   106篇
  1998年   70篇
  1997年   60篇
  1996年   63篇
  1995年   45篇
  1994年   14篇
  1993年   18篇
  1992年   4篇
  1991年   1篇
排序方式: 共有5468条查询结果,搜索用时 15 毫秒
991.
汪华志 《法学杂志》2004,25(6):16-17
公司欺诈性财产权转让行为不仅对债权人的利益造成损害,也是对诚实信用原则的挑战。其主体必须是公司,其行为的决定和实施都是由自然人进行的,因而也存在主观要件,无论有偿行为或无偿行为皆可构成欺诈性转让行为。  相似文献   
992.
993.
《法学研究》2004,26(6):122-123
  相似文献   
994.
中国反洗钱法律体系分析   总被引:1,自引:0,他引:1  
孙雷  师永彦 《法人》2005,(3):54-55
国际货币基金组织统计,全球每年非法洗钱的数额在1.5万亿到3万亿美元之间,约占世界国民生产总值(GDP)的2%至5%。亚洲开发银行保守评估认为,中国洗钱数量每年不少于2000亿元人民币,约占到中国GDP的2%左右。遏制洗钱活动已经成为国家稳定经济秩序的一项重要工作。目前,我国在反洗钱工作方面取得了很大的成绩,但囿于经验和实践,尚处于创业阶段的中国反洗钱工作还存在法律和制度建设方面的不足,有待进一步加强和完善。  相似文献   
995.
张新宝  张小义 《法商研究》2004,21(2):96-106
股票窃用交易是加害人窃用权利人的股东账号、交易密码进行股票买卖操作侵害权利人合法权益的证券不当行为。证券营业部、与受害人有特定关系或者没有特定关系的第三人均可能实施此类加害行为 ,而且交易的无纸化操作和市场价格波动使得对此类侵权行为的认定变得十分复杂。加害人应当承担损害赔偿的过错责任 ,在确定赔偿责任时需要考虑证券市场的特殊性并以民法公平原则衡量相关的利益关系。  相似文献   
996.
论挪用公款罪主体的几个问题   总被引:3,自引:0,他引:3  
王志祥 《法商研究》2004,21(2):82-88
现行《刑法》第 1 85条所规定的挪用公款罪的主体———“国有金融机构的工作人员”应理解为国有金融机构从事公务的人员。对于单位挪用公款的行为 ,不能以挪用公款罪追究直接责任人员的刑事责任。刑法未将受委托管理、经营国有资产的人员规定为挪用公款罪的主体 ,这是立法上的疏漏。  相似文献   
997.
全国首例环境行政许可听证案若干程序问题评析   总被引:2,自引:0,他引:2  
竺效 《法学》2005,(7):67-71
2004年8月13日举行的北京西上六输电线路工程电磁辐射污染环境影响评价行政许可听证案是我国实施《行政许可法》和《环境保护行政许可听证暂行办法》以来的首例环境行政许可听证案。该案是听证组织机关依职权而任意决定举行的听证,而非依利害关系人申请而举行的听证。在听证程序方面,《暂行办法》应补充规定在部分利害关系人已经提出听证申请后,听证机关履行可听证告知义务的程序;应修改听证参加人最后陈述为任意选择程序,而非现行的必经开庭程序;应取消听证的辩论程序。实践中,听证结案程序应采另文制作说明书的模式,而非在行政许可决定文件中同文说明的模式。  相似文献   
998.
侵占遗忘物和盗窃遗忘物的区别新议--修正的二重控制论   总被引:1,自引:0,他引:1  
叶希善 《法学》2005,(8):51-56
侵占罪和盗窃罪在遗忘物这个对象上,形成一个微妙的交叉点。遗忘物所在的空间属性关系到第二控制的形成与否,进而关系到行为人的行为定性。遗忘物在公共空间的,第二控制人必须有明确的支配意识才能形成第二控制;而在非公共空间,则只需要概括的支配意识就形成第二控制。第二控制的形成还存在两种例外情形:即存在第一控制的情况和基于对利益共同体内部成员的信任而阻却第二控制的情况。只有区分以上不同情形,才能对行为人的行为构成侵占罪或盗窃罪作出准确的定性。  相似文献   
999.
皮勇 《法学评论》2004,22(2):49-53
计算机病毒属于破坏性程序 ,严重威胁信息网络和信息社会的安全 ,具有主动传染性、潜伏性和触发性、破坏性等基本技术特征 ,危害不特定的、大量的计算机信息系统是计算机病毒本身固有的属性。我国刑法把使用计算机病毒进行破坏的行为 ,作为破坏计算机信息系统罪的一个方法行为 ,而没有把它区别对待。应将恶性计算机病毒相关犯罪与普通计算机病毒相关犯罪相区别 ,设立故意传播恶性计算机病毒罪和制作恶性计算机病毒罪  相似文献   
1000.
刘育喆 《法学家》2004,(1):145-153
行政审判和司法审判共同构成独具法国特色的双轨制审判体系,但法国现行宪法只规定了司法机关独立,而未对行政法院及其独立地位予以规定,从而使其缺乏宪法保障.在就是否取消双轨制、合并两大审判体系以避免造成宪法障碍的争论中,法国宪法委员会以两个著名的决定平息了争论,明确了行政法院独立的宪法地位,显示了宪法委员会在解释宪法、适用宪法和发展宪法方面所发挥的重要作用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号