全文获取类型
收费全文 | 465篇 |
免费 | 8篇 |
国内免费 | 1篇 |
专业分类
各国政治 | 4篇 |
工人农民 | 3篇 |
世界政治 | 17篇 |
外交国际关系 | 5篇 |
法律 | 266篇 |
中国共产党 | 41篇 |
中国政治 | 57篇 |
政治理论 | 18篇 |
综合类 | 63篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 7篇 |
2021年 | 15篇 |
2020年 | 14篇 |
2019年 | 14篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 7篇 |
2015年 | 19篇 |
2014年 | 49篇 |
2013年 | 46篇 |
2012年 | 34篇 |
2011年 | 48篇 |
2010年 | 39篇 |
2009年 | 37篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 13篇 |
2005年 | 11篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 11篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1991年 | 2篇 |
排序方式: 共有474条查询结果,搜索用时 15 毫秒
91.
侵占遗忘物和盗窃遗忘物的区别新议--修正的二重控制论 总被引:1,自引:0,他引:1
侵占罪和盗窃罪在遗忘物这个对象上,形成一个微妙的交叉点。遗忘物所在的空间属性关系到第二控制的形成与否,进而关系到行为人的行为定性。遗忘物在公共空间的,第二控制人必须有明确的支配意识才能形成第二控制;而在非公共空间,则只需要概括的支配意识就形成第二控制。第二控制的形成还存在两种例外情形:即存在第一控制的情况和基于对利益共同体内部成员的信任而阻却第二控制的情况。只有区分以上不同情形,才能对行为人的行为构成侵占罪或盗窃罪作出准确的定性。 相似文献
92.
论德日刑法的犯罪支配理论与共谋共同正犯 总被引:2,自引:0,他引:2
正犯与共犯如何区分是长期困扰欧陆法系刑法的一个理论难题,而犯罪支配理论则是欧陆刑法中区分正犯和共犯的重要学说之一。犯罪支配理论认为正犯指对于整个犯罪过程,具有操纵性犯罪支配地位的人,而共犯只是整个犯罪过程中的边缘角色,不具有犯罪支配地位。源起于德国的犯罪支配理论不仅能够有效区分正犯和从犯,也能对在日本风行一时的共谋共同正犯提供理论依据,从而深化欧陆刑法共同犯罪理论研究,以便更好满足刑事司法实践之要求。 相似文献
93.
网络产业中的市场支配地位受到不同于传统产业的一系列因素的影响,诸如网络效应、产品兼容、用户锁定、知识产权以及技术标准等都在网络产业市场支配地位的形成与维护中扮演重要角色。与之相适应,网络产业中的市场支配地位认定也面临一系列新问题:相关地区市场的界定在网络产业中变得更加复杂,传统的"假定垄断者测试法"面临质疑与挑战;市场份额对垄断力的影响在网络产业中相对减小,其计算方法与数值功能在网络产业中需要重新调整与评估;市场进入壁垒对垄断力的影响在网络产业中相对提升,传统壁垒减弱而新型壁垒增强。而将纯粹网络市场与混合市场予以区分、对"盈利模式测试法"、"产品性能测试法"、"销售方式测试法"等的尝试以及对由网络效应及其作用下的用户锁定、知识产权、技术标准等因素引发的新型市场进入壁垒的关注,则为解决这些新问题提供了具有建设性意义的新思路。 相似文献
94.
我国自2008年8月1日起施行的反垄断法,比起其他法律而言,在我国还属于新生事物,其中许多重要概念在法律文本中没有界定,尚需作深入的学术探讨,以形成比较清晰的认识。为司法、行政活动提供参考标准。《反垄断法》规制的三种垄断行为,即垄断协议、滥用市场支配地位和经营者集中,其中垄断协议有清楚的界定,对经营者集中只规定了申报标准,但却未规定审核标准,即未对何种集中行为“具有排除、限制竞争效果”作具体的规定,而这一概念是反垄断法的一个核心概念,本文不做涉及。 相似文献
95.
96.
杨宁 《山西省政法管理干部学院学报》2011,24(1):23-25
微软作为经营者,在滥用市场支配地位的主体上显然是符合的,由于我国对滥用市场支配地位的规定还很不完善,导致出现微软黑屏事件合法而不合理的事例。应通过立法程序规范此类问题,完善这方面的空白。 相似文献
97.
从我国刑法规定来看,应当承认财产性利益属于盗窃罪的行为对象,但这并不意味着财产性利益盗窃的行为构造和实体财物盗窃的行为构造完全一致。尽管两者均体现为对他人财产支配领域的破坏,但实体财物盗窃的行为构造是拿走,而财产性利益盗窃的行为构造则是僭权。前者的表现方式是占有的破坏与新建,后者则是权利的消灭与再造。在利用信息网络非法获取财产性利益时,通常并不存在僭权行为,因而无法认定为盗窃。由于我国的刑法规定并不要求行为人与被骗者必须存在交流沟通,可以运用预先推定的同意理论来解决被骗者必须是自然人的问题,从而将上述行为作为诈骗类犯罪来处理。当既存在非法获取相关信息数据的行为,又存在使用行为时,由于后行为才会导致被害人财产的直接减损,以诈骗类犯罪处理更为妥当。 相似文献
98.
分析与规制云计算服务商滥用市场支配地位、垄断协议、经营者集中等行为的前提是界定相关市场和确定市场支配地位。无论是从技术特征、商业模式还是产业特点来看,和传统产业相比,云计算领域具有新的市场特征和竞争形式,对我国《反垄断法》的适用提出新的挑战,云计算领域相关产品市场、地域市场的界定也面临着新的问题与困境,需要不同的视角和方法。立足于云计算的技术特征和产业 相似文献
99.
《反垄断法》中关于反垄断民事诉讼的举证责任规定并不十分清晰,虽然最高人民法院出台的反垄断司法解释对于如何分配举证责任做了进一步的规定,但是依然有很多模糊地带。本文结合相应的规定以及现有案例,全面分析了反垄断民事诉讼中的举证责任分配,并试图从更加客观的角度来审视原告在反垄断民事诉讼中的举证责任是否过高。 相似文献
100.
反垄断法包括禁止联合限制竞争行为、禁止滥用市场支配地位、禁止行政垄断、企业合并审查四大部分,本文以垄断力来源的不同,通过采用动态的经济学分析方法对它们进行比较研究,从理论上深刻地揭示了它们之间的经济法律性质及其动态变化关系,为构建有机的反垄断法理论体系进行了有力的理论探索。 相似文献