首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3282篇
  免费   25篇
  国内免费   2篇
各国政治   13篇
工人农民   33篇
世界政治   79篇
外交国际关系   18篇
法律   1022篇
中国共产党   296篇
中国政治   943篇
政治理论   170篇
综合类   735篇
  2024年   13篇
  2023年   45篇
  2022年   53篇
  2021年   46篇
  2020年   46篇
  2019年   43篇
  2018年   10篇
  2017年   17篇
  2016年   40篇
  2015年   90篇
  2014年   191篇
  2013年   225篇
  2012年   219篇
  2011年   211篇
  2010年   231篇
  2009年   248篇
  2008年   264篇
  2007年   198篇
  2006年   194篇
  2005年   122篇
  2004年   128篇
  2003年   121篇
  2002年   133篇
  2001年   110篇
  2000年   150篇
  1999年   54篇
  1998年   30篇
  1997年   19篇
  1996年   6篇
  1995年   10篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   3篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3309条查询结果,搜索用时 15 毫秒
111.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。  相似文献   
112.
吴刚 《法制与社会》2011,(26):203-204
随着计算机技术的快速发展,网络犯罪的手段和方式也日趋多样化,具有不同于传统犯罪的明显特征,及时了解其发展趋势,采取合理有效的防范措施,已成为当前亟待研究探讨的问题。  相似文献   
113.
周洪波 《法学研究》2011,(3):157-174
实质证据与辅助证据的类型区分及其规范意义,在理论上一直未得到应有的重视,然而,其在法律和法学上都具有普遍的基础性,尤其对中国问题具有特别的针对性。界分这两类证据的基本标准是,在证明逻辑上看证据与证明对象之间是否具有“生成”意义上的证据相关性,有则为实质证据,无则为辅助证据。从刑事诉讼的角度来说,区分这两类证据的规范意义在于,能够较为具体地说明与刑事诉讼有关的许多职权行为应有的合理证据规范,以及中国在刑事证据运用方面的一些问题和应有的法律变革。今后,应当在理论上加强此方面的研究,在立法尤其是法律解释上明确这两类证据的区分并对其运用进行合理规范。  相似文献   
114.
夏草 《检察风云》2013,(15):14-16
早在1999年的美国统计资料就表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美  相似文献   
115.
[案情]犯罪嫌疑人张某于2008年9月入职腾讯公司,其间在该公司即通应用部工作,负责开发运营系统,拥有QQ号码管理系统的管理和维护权限。从2011年5月开始,犯罪嫌疑人张某利用职务之便,直接获取QQ靓号及密码,并通过犯罪嫌疑人闫某在网上售卖,共获取86个QQ靓号出售给犯罪嫌疑人闫某,  相似文献   
116.
我国计算机犯罪的特点及刑事司法对策   总被引:1,自引:0,他引:1  
我国计算机犯罪的刑事司法对策有:加强和完善计算机的立法工作,建立较为完善的法律体系;加强计算机犯罪案件的侦查破案工作,降低犯罪黑数值;强化侦查讯问策略,加大追讯力度;加强侦查协和,提高效率。  相似文献   
117.
史进 《公安学刊》2007,(6):102-104
网络犯罪案件层出不穷,给网络安全带来很大隐患,严重危害我国经济政治文化社会安全。如何打击黑客的网络犯罪活动,一个好的安全防护体系是最好的选择。蜜网技术就是有效的安全防范方法之一。笔者对蜜网的组成和部署、实施的关键技术和难点以及不足作一探讨。  相似文献   
118.
该书《简介》中介绍说:“(美国)规范犯罪侦查中电子证据获取的法律主要有两个来源:其一是美国联邦宪法的第四修正案,其二是成文法——《美国法典》第18编第2510—2522条、第2701—2712条、第3121—3127条等有关隐私权的成文法规定。尽管联邦宪法第四修正案与《美国法典》的规定在某些情形下存在竞合的情形,但是在涉及计算机搜查扣押和电子证据获取问题时。  相似文献   
119.
近年来计算机犯罪呈低龄化趋势,故有学者认为已满14周岁不满16周岁的人也应成为计算机犯罪中某些犯罪的行为主体.但将相对负刑事责任年龄人纳入计算机犯罪之主体是不符合他们独特的身心特点的,其原因具体包括:主观恶性因素、客观因素和对未成年人给予特别保护的立法精神等层面.  相似文献   
120.
关于网络犯罪的立法,在我国现行刑法中的规定极少,在当前网络犯罪日益复杂的形势下,迫切需要法律的调整和补充,以适应打击犯罪的需要.文章主要针对侵犯计算机系统和计算机数据安全的网络犯罪进行分析,通过阐述网络犯罪的法律缺陷,对完善我国该方面的立法提出自己的见解.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号