全文获取类型
收费全文 | 23053篇 |
免费 | 408篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 27篇 |
工人农民 | 38篇 |
世界政治 | 1771篇 |
外交国际关系 | 62篇 |
法律 | 10060篇 |
中国共产党 | 814篇 |
中国政治 | 4176篇 |
政治理论 | 471篇 |
综合类 | 6044篇 |
出版年
2024年 | 70篇 |
2023年 | 321篇 |
2022年 | 366篇 |
2021年 | 440篇 |
2020年 | 372篇 |
2019年 | 317篇 |
2018年 | 76篇 |
2017年 | 186篇 |
2016年 | 265篇 |
2015年 | 571篇 |
2014年 | 1395篇 |
2013年 | 1312篇 |
2012年 | 1373篇 |
2011年 | 1618篇 |
2010年 | 1584篇 |
2009年 | 1700篇 |
2008年 | 1683篇 |
2007年 | 1365篇 |
2006年 | 1270篇 |
2005年 | 1110篇 |
2004年 | 1049篇 |
2003年 | 1197篇 |
2002年 | 1076篇 |
2001年 | 980篇 |
2000年 | 903篇 |
1999年 | 343篇 |
1998年 | 141篇 |
1997年 | 113篇 |
1996年 | 35篇 |
1995年 | 23篇 |
1994年 | 10篇 |
1993年 | 15篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 27篇 |
1987年 | 24篇 |
1986年 | 21篇 |
1985年 | 16篇 |
1984年 | 11篇 |
1983年 | 10篇 |
1982年 | 12篇 |
1981年 | 16篇 |
1980年 | 10篇 |
1979年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
851.
郦毓贝 《国家检察官学院学报》2003,11(2):43-47
伪造是指无制作权人而擅自制造对公共信用和交易安全具有法律意义的票据的行为;变造则是指无权更改对公共信用和交易安全具有法律意义的票据内容的人,擅自更改其内容的行为。对我国刑法所规定的票据伪造、变造应从形式主义和实质主义两方面来理解。司法实践中,应注意区分票据伪造与票据变造和票据涂销的不同。 相似文献
853.
854.
侦查中的网上犯罪信息调查和搜集 总被引:1,自引:0,他引:1
马庆斌 《江苏警官学院学报》2006,21(2):140-144
网上犯罪信息具有瞬时性、隐蔽性、混杂性等特点。网上犯罪信息调查包括利用被害人提供的相关信息查找犯罪嫌疑人,对被害人和犯罪嫌疑人的上网行为进行调查,搜集被害人和犯罪嫌疑人所使用过的计算机上的信息,搜集被害人和犯罪嫌疑人的网络聊天记录,搜集被害人和犯罪嫌疑人所收发的电子邮件,搜集可疑的网上购物和销售方面的记录,搜集在各网站BBS有关未破案件的发贴和留言,搜集网络游戏方面的记录,搜集各网站关于尚在侦查中的案件的相关信息。 相似文献
855.
计算机犯罪之犯罪客体再研讨 总被引:1,自引:0,他引:1
计算机犯罪在我国1997年新修订的刑法典中确立,规定在妨害社会管理秩序罪一章的扰乱公共秩序罪一节中。计算机犯罪尽管在刑法上确立了,但确实也对传统刑法的某些领域产生了冲击,并且用规范“原子世界”的立法理论制定规范“比特世界”的法律原本不可避免地就带有缺陷。本文从立法现状、立法原意对我国计算机犯罪侵犯客体进行剖析,并且对计算机犯罪侵犯客体的归属进行了再研讨,从而有助于对计算机犯罪严密法网,有助于刑法的整体协调。 相似文献
856.
当前,我国反贪案件的侦查模式基本上属于“由供到证”的侦查模式。一般是在掌握一定犯罪线索、通过讯问犯罪嫌疑人获取更充分信息后,再以嫌疑人口供为基础搜集其他的证据。如果收集的其他证据与犯罪嫌疑人的口供有所出人,就继续讯问。如此循环往复,整个反贪侦查程序基本上都是被动地围绕嫌疑人口供进行。这种“挤牙膏”的侦查模式极大地制约了反贪部门的侦查成本和效率。笔者认为,为适应反贪侦查的严峻形势,提高侦查效率,采用秘密侦查不失为一种切合实际的选择。秘密侦查是指经过严格的批准程序,在严密的指挥和监控下,秘密使用跟踪、设伏、录音监听、摄像、伪装潜入等合法的手段,掌握侦查对象的动向,控制其活动,从而发现和揭露犯罪的一种侦查方法。秘密侦查对于反贪污贿赂案件的破获具有巨大的效应: 相似文献
857.
破坏珍稀植物犯罪的司法实务考察 总被引:2,自引:0,他引:2
根据 2 0 0 2年 1 2月 2 8日全国人大常委会对刑法第 344条的修改 ,作者在分析了该条修订背景和所蕴含的价值选择后 ,从实践角度指出 ,国家重点保护植物、《濒危野生动植物种国际贸易公约》附录所列物种及其制品是破坏珍稀植物犯罪的犯罪对象 ,地方重点保护植物及其制品可有条件地成为该罪的犯罪对象 ,部分非天然生长的珍稀植物及其制品也可以成为该罪的犯罪对象 ,在确定破坏珍稀植物犯罪追究刑事责任起点时 ,数量指标不宜过大。 相似文献
858.
罗冰眉 《西南政法大学学报》2003,5(3):91-96
互联网的发展,网络已开始深入渗透到人们的生活中,网络犯罪也应运而生。在互联网上不仅可以实施以计算机系统为犯罪对象的新型犯罪,还大大便利了传统犯罪的实施,并赋于传统犯罪新的特征。计算机犯罪尤其是网络犯罪与传统犯罪的巨大差异,对于传统道德观、法律观产生了冲击,对现行刑事司法协助也产生了冲击。 相似文献
859.
《新疆警官高等专科学校学报》1998,(1)
中国犯罪学研究会边疆地区对策专业委员会九七年度工作会议于一九九七年十二月二十七日在乌鲁木齐召开。 专业委员会主任买买提·肉孜、副主任徐震同、杨征、杜建锡、杨海峰以及秘书长、副秘书长13人出席会议,挂靠单位新疆公安司法管理干部学院领导张文华以及一些专家教授、乌鲁木齐公安局部分领导以及在 相似文献
860.
未成年人犯罪与家庭环境关系的调查与分析 总被引:2,自引:0,他引:2
近期的调查结果表明,未成年人犯罪出现低龄化、团伙化、手段成人化、类型多样化等特点,而家庭环境不良或监督、教育方法不当,是导致未成年人犯罪的一个重要因素。以下五种类型的家庭容易对未成年人产生不良影响:(1)残缺型家庭;(2)教育和抚养方式不良型家庭;(3)家庭条件优越和"经济运行不良"型家庭;(4)父母行为不良型家庭;(5)知识结构不良型家庭。由于家庭与未成年人的天然关系,家庭教育对未成年人较之学校、社会更直接、更有效、更重要,父母的教育态度、行为方式和成长环境对未成年人人格的发展有着决定性影响。 相似文献