首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2473篇
  免费   17篇
各国政治   2篇
工人农民   26篇
世界政治   110篇
外交国际关系   14篇
法律   1074篇
中国共产党   176篇
中国政治   600篇
政治理论   64篇
综合类   424篇
  2024年   25篇
  2023年   90篇
  2022年   66篇
  2021年   89篇
  2020年   60篇
  2019年   25篇
  2018年   16篇
  2017年   27篇
  2016年   52篇
  2015年   56篇
  2014年   190篇
  2013年   204篇
  2012年   175篇
  2011年   221篇
  2010年   202篇
  2009年   143篇
  2008年   151篇
  2007年   116篇
  2006年   119篇
  2005年   92篇
  2004年   68篇
  2003年   89篇
  2002年   70篇
  2001年   51篇
  2000年   48篇
  1999年   19篇
  1998年   8篇
  1997年   6篇
  1996年   7篇
  1995年   1篇
  1994年   2篇
  1988年   1篇
  1984年   1篇
排序方式: 共有2490条查询结果,搜索用时 15 毫秒
941.
论使用以虚假的身份证明骗领的信用卡之行为   总被引:1,自引:0,他引:1  
刘明祥 《河北法学》2005,23(11):24-26
使用以虚假的身份证明骗领的信用卡中的“使用”,是指按信用卡通常的使用方式使用;“骗领”仅限于以虚假的身份证明骗领,不包含使用真实身份证明但采用虚构资信材料、提供虚假担保等欺骗手段骗领信用卡的情形。使用以虚假的身份证明骗领的信用卡并非当然构成信用卡诈骗罪,不具有骗取财物的目的或意图者应排除在外。对盗窃以虚假的身份证明骗领的信用卡后又予以使用并取得了大量财物的行为,不能按盗窃罪定罪处罚,仍然只能定信用卡诈骗罪。  相似文献   
942.
龚微  洪永红 《法学论坛》2005,20(1):127-131
本文分析了电信业在破除垄断、引入竞争后,电信管制中,一般竞争管制与电信行业管制之间对电信经营活动管辖权存在的冲突与协调这一现象.通过介绍加拿大富有特色的做法及解决模式,结合我国现阶段的实际,以推进我国电信业发展,建立完善的电信竞争政策执行机制为目标,提出我国解决这一问题可采取的对策.  相似文献   
943.
王娜 《法人》2005,(9):50-52
从艰难入市,到短信发家,再到玩转电信增值服务和紧跟3G,在王雷雷的时光进行曲中,人们看到了TOM在线的无线互联网门户之路两小时前,他点燃了一支烟,入神地看着网站上关于“网络歌曲全国巡演”的内容,露出了一丝微笑。两天前,他在健身,曾是国家二级运动员的他将“运动是主动的休息,睡眠是被动的休息”视为口头禅。两个月前,他走上了“中国通信  相似文献   
944.
电信诈骗起源于台湾,在国内迅速滋生蔓延,并日趋猖獗,正严重威胁着人民群众的财产安全。电信诈骗犯罪是高科技犯罪,涉及电子证据多,也给公安机关侦破电信诈骗犯罪案件带来取证难、定性难、打击难等侦破难点。探讨了电信诈骗案的电子证据源、涉及到的电子证据提取技术,并结合具体的案例探讨了电子证据的分析。  相似文献   
945.
当前,电信诈骗犯罪治理模式呈现破案率低、追赃困难、治理成本高等现实问题。疏解这一难题,需要从根本上扭转工作思路,改变以犯罪人为中心的刑事司法观念。鉴于电信诈骗犯罪的独特性,在犯罪人与被害人之间互动关系研究中,应充分认识到,只有给予不同类型被害人差异化警示,才能达到最佳被害预防效果。应当依据被害人学理论,以加强事前预防阶段对潜在被害人的宣传教育为核心治理手段,结合不同年龄人群的特点,分别制定针对性宣传方案,实现被害预防性宣传前、中、后三阶段全覆盖,构建反电信诈骗差异化宣传体系。  相似文献   
946.
巩佳佳 《山西青年》2022,(8):131-134
随着电信诈骗手段的不断升级,大学生受骗的案例屡见不鲜,高校的安全教育工作面临着严峻挑战.文章以山西某高校学生为研究对象,通过问卷调查、深度访谈等方法了解大学生对电信诈骗的了解程度、诈骗类型、受骗原因,通过学生的反馈及电信诈骗案件数量变化来评估安全教育活动的接受度和有效性,从而得出提升大学生电信诈骗防范意识的可行路径.高...  相似文献   
947.
当前,在互联网通信、移动支付技术迅速发展的背景之下,与诈骗犯罪需求相应的黑灰产业链不断滋生蔓延。从犯罪需求链、犯罪企业链、犯罪空间链、犯罪价值链维度对黑灰产业链的运行程式分析,发现黑灰产业链是由以上4个维度在微观、中观、宏观3个层面上对接形成。为了扭转电信网络诈骗犯罪与产业链相关犯罪支撑发展的被动局面,一要破坏犯罪供需链维度的正常运行;二要加强犯罪企业链维度的阵地控制;三要落实犯罪空间链维度的管控治理。  相似文献   
948.
白忠锋 《法制博览》2023,(29):88-90
近年来,随着金融、互联网的高速发展,利用手机短信、固定电话、网络等通信工具和现代网银技术实施非接触式电信诈骗案件呈高发、多发态势,而且犯罪手法不断升级翻新。由于该类案件具有隐蔽性强、取证难、侦破难的特征,导致经济财产严重损失。对于公安机关而言,精准使用侦查技术侦破电信诈骗案件、大力打击犯罪分子、挽救群众财产损失是重点。本研究以网络电信诈骗案件的侦查困境为切入点,重点分析了具体的破解路径。  相似文献   
949.
随着通信与互联网科技的迅速发展,电信诈骗的案发量持续增高,诈骗分子趋向年轻化、高学历化,因此诈骗手段和工具也不断翻新,呈现出高科技化特征。由于诈骗团伙组织严密、分工细化、抵抗性强的特点,公安部需要加大打击电信诈骗犯罪的力度,培养一支专业队伍,建立健全相关行业的电信诈骗预警机制,提高人们的反诈意识,最大限度遏制电信诈骗。  相似文献   
950.
王倩 《法制博览》2023,(26):160-162
近年来随着网络和智能手机的普及,使得农村地区已经成为诈骗犯罪的重灾区,而且传统诈骗方式与电信诈骗同时泛滥,使侦查难度加大,针对此种现状设计相应的侦查策略有助于打击预防犯罪,加快农村地区经济发展。而侦查策略设计作为一种思维过程,本身也是侦查人员思维物化的表现形式,将策略与具体实践相结合,在农村地区诈骗案件的侦查活动中构建以情报线索为导向,以侦查对象、侦查方法和侦查技术为途径,实现最终的侦查目的侦查策略,具有实践的指导作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号