全文获取类型
收费全文 | 3282篇 |
免费 | 25篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 13篇 |
工人农民 | 33篇 |
世界政治 | 79篇 |
外交国际关系 | 18篇 |
法律 | 1022篇 |
中国共产党 | 296篇 |
中国政治 | 943篇 |
政治理论 | 170篇 |
综合类 | 735篇 |
出版年
2024年 | 13篇 |
2023年 | 45篇 |
2022年 | 53篇 |
2021年 | 46篇 |
2020年 | 46篇 |
2019年 | 43篇 |
2018年 | 10篇 |
2017年 | 17篇 |
2016年 | 40篇 |
2015年 | 90篇 |
2014年 | 191篇 |
2013年 | 225篇 |
2012年 | 219篇 |
2011年 | 211篇 |
2010年 | 231篇 |
2009年 | 248篇 |
2008年 | 264篇 |
2007年 | 198篇 |
2006年 | 194篇 |
2005年 | 122篇 |
2004年 | 128篇 |
2003年 | 121篇 |
2002年 | 133篇 |
2001年 | 110篇 |
2000年 | 150篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3309条查询结果,搜索用时 15 毫秒
111.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
112.
随着计算机技术的快速发展,网络犯罪的手段和方式也日趋多样化,具有不同于传统犯罪的明显特征,及时了解其发展趋势,采取合理有效的防范措施,已成为当前亟待研究探讨的问题。 相似文献
113.
实质证据与辅助证据的类型区分及其规范意义,在理论上一直未得到应有的重视,然而,其在法律和法学上都具有普遍的基础性,尤其对中国问题具有特别的针对性。界分这两类证据的基本标准是,在证明逻辑上看证据与证明对象之间是否具有“生成”意义上的证据相关性,有则为实质证据,无则为辅助证据。从刑事诉讼的角度来说,区分这两类证据的规范意义在于,能够较为具体地说明与刑事诉讼有关的许多职权行为应有的合理证据规范,以及中国在刑事证据运用方面的一些问题和应有的法律变革。今后,应当在理论上加强此方面的研究,在立法尤其是法律解释上明确这两类证据的区分并对其运用进行合理规范。 相似文献
114.
早在1999年的美国统计资料就表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美 相似文献
115.
[案情]犯罪嫌疑人张某于2008年9月入职腾讯公司,其间在该公司即通应用部工作,负责开发运营系统,拥有QQ号码管理系统的管理和维护权限。从2011年5月开始,犯罪嫌疑人张某利用职务之便,直接获取QQ靓号及密码,并通过犯罪嫌疑人闫某在网上售卖,共获取86个QQ靓号出售给犯罪嫌疑人闫某, 相似文献
116.
我国计算机犯罪的特点及刑事司法对策 总被引:1,自引:0,他引:1
朱林兵 《四川警官高等专科学校学报》2007,19(2):18-23
我国计算机犯罪的刑事司法对策有:加强和完善计算机的立法工作,建立较为完善的法律体系;加强计算机犯罪案件的侦查破案工作,降低犯罪黑数值;强化侦查讯问策略,加大追讯力度;加强侦查协和,提高效率。 相似文献
117.
网络犯罪案件层出不穷,给网络安全带来很大隐患,严重危害我国经济政治文化社会安全。如何打击黑客的网络犯罪活动,一个好的安全防护体系是最好的选择。蜜网技术就是有效的安全防范方法之一。笔者对蜜网的组成和部署、实施的关键技术和难点以及不足作一探讨。 相似文献
118.
苏哲 《江苏警官学院学报》2007,22(2):172-172
该书《简介》中介绍说:“(美国)规范犯罪侦查中电子证据获取的法律主要有两个来源:其一是美国联邦宪法的第四修正案,其二是成文法——《美国法典》第18编第2510—2522条、第2701—2712条、第3121—3127条等有关隐私权的成文法规定。尽管联邦宪法第四修正案与《美国法典》的规定在某些情形下存在竞合的情形,但是在涉及计算机搜查扣押和电子证据获取问题时。 相似文献
119.
近年来计算机犯罪呈低龄化趋势,故有学者认为已满14周岁不满16周岁的人也应成为计算机犯罪中某些犯罪的行为主体.但将相对负刑事责任年龄人纳入计算机犯罪之主体是不符合他们独特的身心特点的,其原因具体包括:主观恶性因素、客观因素和对未成年人给予特别保护的立法精神等层面. 相似文献
120.
赵伟 《天津市政法管理干部学院学报》2007,23(3):30-33
关于网络犯罪的立法,在我国现行刑法中的规定极少,在当前网络犯罪日益复杂的形势下,迫切需要法律的调整和补充,以适应打击犯罪的需要.文章主要针对侵犯计算机系统和计算机数据安全的网络犯罪进行分析,通过阐述网络犯罪的法律缺陷,对完善我国该方面的立法提出自己的见解. 相似文献