首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1150篇
  免费   8篇
各国政治   2篇
工人农民   4篇
世界政治   17篇
外交国际关系   2篇
法律   493篇
中国共产党   38篇
中国政治   310篇
政治理论   25篇
综合类   267篇
  2024年   8篇
  2023年   25篇
  2022年   26篇
  2021年   35篇
  2020年   30篇
  2019年   23篇
  2018年   12篇
  2017年   12篇
  2016年   26篇
  2015年   48篇
  2014年   86篇
  2013年   77篇
  2012年   87篇
  2011年   77篇
  2010年   91篇
  2009年   80篇
  2008年   69篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   40篇
  2003年   49篇
  2002年   41篇
  2001年   26篇
  2000年   19篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
排序方式: 共有1158条查询结果,搜索用时 0 毫秒
51.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。  相似文献   
52.
投资交易型网络诈骗案件的电子证据分析   总被引:2,自引:2,他引:0  
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   
53.
家族恶势力犯罪是国家扫黑除恶专项斗争中重点打击的对象,其本身具有较强的血缘性、地域性等特征,为侦查打击带来了较大的难度。家族恶势力犯罪中,取证难是最大的问题,而证据是认定案件事实的基础和依据。在案件侦查中,侦查取证将成为决定案件质量的基础。因此侦办此类涉恶案件必须善于发现涉恶线索,深挖犯罪,建立强有力的侦办机制,打早打小,长期经营,开辟新的取证途径、规范取证手段,全面固定案件证据,形成完整的证据链,一一解决案件现场、人员抓捕、组织定性、犯罪工具等方面取证难的问题,突破侦查取证"瓶颈",提高侦查取证的能力和效率。  相似文献   
54.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
55.
防范非法取证与刑事错案维护社会公平正义   总被引:2,自引:0,他引:2  
研讨非法取证与刑事错案,对贯彻党的十六届六中全会精神,构建社会主义和谐社会,落实"国家尊重和保障人权"宪法原则,维护法律公平和法律正义,促进刑事诉讼活动的规范和完善,保护犯罪嫌疑人、被告人和诉讼参与人的合法权益,都具有现实、积极、重要的意义."非法取证与刑事错案"不仅是司法领域的问题,也是一个社会的和世界性的问题.可以说,世界范围内的绝大多数国家,包括西方发达国家,也需要很好地研究和解决这个现实问题.从我国自身经济社会发展和法治建设出发,怎么能够更好地杜绝非法取证,防止刑事错案,涉及到人权保障事业,涉及到社会公平正义,涉及到社会主义和谐社会建设.解决好这个问题,是党和国家的要求、人民的要求,也是我们法律工作者的责任.  相似文献   
56.
我国是一个两轮车大国,涉及两轮车的交通事故鉴定正逐步兴起。在分析两轮车碰撞事故特点的基础上,详细介绍了三种不同类型的两轮车事故速度鉴定思路及其相应的计算公式,并对其参数及其测量的要点进行了说明。  相似文献   
57.
核心提示:当前职务犯罪的手段越来越隐蔽,犯罪嫌疑人的反侦查能力越来越增强,往往在实施犯罪后转移赃款赃物,订立攻守同盟,构筑牢固心理防线。面对这种情况,运用传统的"由供到证"的办案模式往往难以突破案件,只有转换思路,通过查获赃款赃物等手段获取犯罪证据,才能"由证到供",最终突破案件。  相似文献   
58.
侦查实践中,非法取证行为广泛存在,主要表现为刑讯逼供和欺骗、引诱、威胁等方法收集言词证据。究其原因,在于侦查取证主体法治观念淡薄,办案水平不高,非法证据排除规则不够完善,侦查监督不力以及传统诉讼理念的影响等问题。防治非法取证有利于刑事诉讼的顺利进行,有利于维护当事人的合法权益,有利于维护程序正义。防治非法取证应从提升侦查取证主体素质,完善相关法律制度,强化监督等方面进行着手。  相似文献   
59.
云取证是计算机犯罪案件侦查中的重要环节,由于计算机技术发展的高速性,对云取证的研究就不能局限在已经普及使用的技术范畴内,要求应当具有一定的前瞻性,紧跟计算机技术的最新发展,针对可能出现的关键问题提前做好相应准备,完善取证体系。所以深入探讨云计算电子证据取证的合法性显得十分必要,具有重要的学术以及实践价值。  相似文献   
60.
根据实施金融犯罪对网络信息技术依赖的程度不同,网络金融犯罪可以分成三类:利用网络信息技术作为简单存储和传输手段的金融犯罪、以网络信息技术作为重要传播手段的犯罪和比较纯粹的网络金融犯罪。为应对网络金融犯罪的专业化程度和侦查取证难度加大,相关侦查取证工作应加强信息化建设,完善网络和计算机侦查取证的技术手段,树立"以信息制信息"、"以网制网"的工作思路,在侦查取证环节寻找新的机遇。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号