首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1165篇
  免费   14篇
各国政治   7篇
工人农民   6篇
世界政治   5篇
外交国际关系   2篇
法律   415篇
中国政治   29篇
政治理论   19篇
综合类   696篇
  2023年   4篇
  2022年   30篇
  2021年   35篇
  2020年   25篇
  2019年   13篇
  2018年   13篇
  2017年   8篇
  2016年   7篇
  2015年   6篇
  2014年   57篇
  2013年   107篇
  2012年   37篇
  2011年   75篇
  2010年   70篇
  2009年   89篇
  2008年   83篇
  2007年   91篇
  2006年   98篇
  2005年   59篇
  2004年   57篇
  2003年   87篇
  2002年   55篇
  2001年   43篇
  2000年   22篇
  1999年   4篇
  1996年   1篇
  1991年   1篇
  1988年   1篇
  1985年   1篇
排序方式: 共有1179条查询结果,搜索用时 15 毫秒
241.
德国刑事政策的任务、原则及司法实践   总被引:14,自引:0,他引:14  
德国是刑事政策理论的发祥地 ,也是刑事政策思想学说最为深刻、系统的国家。它将刑事政策的任务定位于 :基于不同时期的社会状况和犯罪态势指导包括刑法、刑事诉讼法和刑罚执行法律在内的刑事法律的制定、执行及变革 ,指出与犯罪作斗争的有效途径和方法。人道、法治和公正三大原则贯穿于刑事政策的始终 ,使得现代德国刑事政策的进程表现出整体上犯罪网趋宽、刑罚网疏缓 ,而对特定犯罪轻中有重、重势增强的特征  相似文献   
242.
利益盗窃与有体物盗窃共享“财产静态控制关系”的保护法益,其解释论不能突破“盗窃”的语义边界,这是形塑其客观构造的前提。套用占有理论的解释论忽视了利益变动与有体物转移的区别,具有片面性。立足利益盗窃与有体物盗窃的共性,结合财产性利益的特质,利益盗窃的客观构造应为“侵入权利人控制领域-打破权利人控制-取得财产性利益”。这一构造既契合盗窃罪财产静态控制关系的保护法益,也未突破“盗窃”的语义边界。由于利益变动的抽象性,须通过行为要素互补等精细化解释,确保利益盗窃客观构造的明确性。“侵入权利人控制领域”对利益盗窃的成立必不可少;“打破权利人控制”包括了转移、消灭、设定义务三种行为方式;“取得”的认定应注意素材的“同一性”与“同质性”之别,并强调终局性要求。  相似文献   
243.
南京李某“冒用他人名义”购买飞机延误险案的争论本质,是诈骗犯罪中“虚构事实”客观构成要件的“冒用他人名义”行为的界定问题。根据民法规则,“冒用他人名义”所表现的名义主体与实际行为主体的形式不符,并非当然地具有民事违法性,其民事法律效力应根据实质的二阶层路径进行评价。基于统一法秩序要求,刑法中的“冒用他人名义”认定应在民法二阶层评价基础上展开。具体而言,在主体资格特定的法律关系中“冒用他人名义”行为在具有民事违法性的基础上可能构成诈骗犯罪中的“虚构事实”;在主体资格开放性的法律关系中,单纯的“冒用他人名义”行为因不属于民事欺诈,而不能被认定为诈骗犯罪中的“虚构事实”。  相似文献   
244.
虞浔 《政治与法律》2021,(2):150-160
我国监察体制改革后,监检衔接问题成为理论界和实务界共同关注的课题。监检衔接既是监察机关和检察机关“相互配合、相互制约”原则的基本要求,也是形成反腐合力、落实法律监督、保障被调查人合法权益等的现实需要。当下监检两机关提前介入的衔接、留置与强制措施的衔接、证据的衔接以及被调查人辩护权利保障等方面存在的问题较为突出。在监察体制改革初期,宜在贯彻“引导为主、监督为辅”、“规范为主、灵活为辅”的原则下,推动监检两机关之间的衔接机制建设,同时以进一步优化调查(强制)措施、证据等衔接为目标,通过设置“过渡条款”等措施,推动监检衔接顺畅以及被调查人(犯罪嫌疑人)的权利保障,促进监察体制改革的顺利进行。  相似文献   
245.
出于对互联网的管控需求,我国通过技术手段屏蔽了部分境外网站。但是,网民对境外网站的访问需求是客观存在,人们会尝试通过技术手段突破封锁,这些行为俗称为"翻墙"。"翻墙"的实现需要技术及资金支持,所以互联网长期存在提供"翻墙"软件工具以谋取利润行为。司法实践一直将其提供"翻墙"工具的行为定性为提供侵入、非法控制计算机信息系统程序、工具罪,但是,"翻墙"工具的技术原理是通过设立虚拟专用网的方式绕过我国网络监管部门的技术封锁,并未对计算机信息安全造成破坏,不宜定为计算机犯罪。但是,该行为实际是违反国家规定,未经许可擅自经营电信业务的行为,是对市场准入秩序的破坏,与非法经营罪所保护的法益与其构成要件更加接近。  相似文献   
246.
控制和预防犯罪是社区警务的主要工作目标。在社区警务中开展犯罪预防既有必要性,也有可行性。社区警务中犯罪预防工作的重点是三类易犯罪群体和三种易犯罪地域。  相似文献   
247.
毒品犯罪是一个全球化的问题。在我国 ,毒品犯罪的重灾区有六个 ,其中五个在西部。本文从我国东、西部受国际环境影响、城市化进程 (区域化经济发展 )的不同着眼 ,通过研究东、西部毒品犯罪人员、吸毒人群的差异 ,研究东、西部毒品犯罪方法手段的异同 ,旨在为国家有关部门和实战一线的辑毒工作提供决策依据。  相似文献   
248.
金融监管与洗钱犯罪控制   总被引:1,自引:0,他引:1  
我国在对金融实施新监管不久,便发现大量大额可疑资金交易,反洗钱取得的成果也表明,进一步完善金融监管势在必行。鉴于立法、司法等方面存在的种种问题,更有效地控制洗钱犯罪,应从完善法律法规,设立独立机构,专门控制,借鉴国际经验,完善金融监管,协作机制建立,构建“可疑洗钱犯罪报告系统”信息网络等方面采取切实可行的措施。  相似文献   
249.
洗钱罪是新刑法增设的一个新罪名。根据刑法第191条的规定,洗钱罪的本质特征在于它是掩饰、隐瞒特定犯罪的违法所得及其产生的收益的行为。在司法实践中,只有充分认识洗钱罪的特征,才能正确认定本罪。  相似文献   
250.
合同诈骗犯罪应从履行合同的能力、履行合同的行为两方面来认定。对经济合同诈骗犯罪与经济合同纠纷认定的根据是当事人的履行能力及其主观心理状态和当事人的实际履约行为及其主观心理状态。合同诈骗犯罪的侦查重点要放在查清犯罪嫌疑人犯罪的故意、犯罪主体、犯罪行为及资金流向等方面。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号