全文获取类型
收费全文 | 190篇 |
免费 | 9篇 |
专业分类
工人农民 | 1篇 |
世界政治 | 4篇 |
外交国际关系 | 1篇 |
法律 | 84篇 |
中国共产党 | 1篇 |
中国政治 | 21篇 |
政治理论 | 10篇 |
综合类 | 77篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2014年 | 14篇 |
2013年 | 24篇 |
2012年 | 25篇 |
2011年 | 22篇 |
2010年 | 11篇 |
2009年 | 18篇 |
2008年 | 16篇 |
2007年 | 11篇 |
2006年 | 1篇 |
2005年 | 7篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1996年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有199条查询结果,搜索用时 15 毫秒
131.
朱如曾 《甘肃政法成人教育学院学报》2008,(2):12-14
《羊城借记卡章程》第4条规定,密码相符的交易“视为持卡人的合法交易”。本文证明这一交易规则是在广州市商业银行充分考虑银行自动柜员机(ATM)取款时有出现异常的可能性后慎重制定的,因此,根据本交易规则,ATM出现异常情况时取款的合法性是银行的意愿和许诺。许霆在明知ATM有问题的情况下,连续多次提取银行款项,这并不违反银行和ATM公司的本意,根本不是什么秘密窃取,因此不符合盗窃罪的客观要件。批驳了关于许霆有盗窃罪的几种典型的论据。宣判许霆无罪,是对作为现代社会根本特征的契约的严肃性的一次伸张,这将大大地引起全社会的反思,起到促进公民社会进步的作用。 相似文献
132.
杨欣欣 《河南公安高等专科学校学报》2010,(2):127-128
在美国,盗窃身份犯罪是一项严重的犯罪,给公众个人造成了极大的损失。为避免这种犯罪的发生以及严厉打击此类犯罪,美国采取了有效措施并积累了丰富的经验。在《如何打击盗窃身份犯罪》这本小册子里,共列举了14种情况供美国民众参考,并为受害者提供了应对的方法。 相似文献
133.
盗窃犯罪数量多、危害大。当前的盗窃犯罪表现出新的特点,有其复杂的原因,应当加强防范。适用刑法,首先应当认真分析、正确认定;其次应当量刑轻缓、罪刑相当。 相似文献
134.
王国玉 《山西省政法管理干部学院学报》2005,18(4):53-54
盗窃案现场的痕迹之所以能反映罪犯的职业特点是因为痕迹有它特定的关联性和客观性。注意发现盗窃犯罪现场罪犯的职业痕迹,对于划定侦查范围、确定侦查方向有着重要的作用。 相似文献
135.
玉石盗窃案件涉案价值大、查控难度大,呈现出团伙作案、手段多样、目标集中等特点。公安机关一方面要认真细致地进行现场勘查并加强阵地控制、掌握相关情报信息,另一方面则应从教育、宣传、管理等方面采取措施,铲除此类犯罪滋生的土壤,真正实现打防结合。 相似文献
136.
137.
闫瑞 《广西政法管理干部学院学报》2014,(1):116-121
2011年5月11日正式实施的《中华人民共和国刑法修正案(八)》(以下简称《修正案八》)增设了盗窃罪的不同犯罪情节,“携带凶器盗窃”就是其中一种.2013年3月最高人民法院、最高人民检察院新出台司法解释第3条第3款规定,携带枪支、爆炸物、管制刀具等国家禁止个人携带的器械盗窃,或者为了实施违法犯罪携带其他足以危害他人人身安全的器械盗窃的,应当认定为“携带凶器盗窃”.“携带凶器盗窃”的“凶器”认定有一定的特殊性;其现实中可能出现的一些具体的情形,以及其与“携带凶器抢夺”的关系不无深入讨论之余地. 相似文献
138.
张傲 《山西省政法管理干部学院学报》2013,(3):169-171
盗窃罪是普遍的犯罪现象和司法机关的打击重点。《刑法修正案(八)》对盗窃罪的客观方面及相应的刑罚措施作了修改完善和补充,增加了"入户盗窃"、"携带凶器"和"扒窃"三种行为,赋予了盗窃罪新的丰富内涵。文章主要对以上三种行为进行分析,指出了司法实践的难题及处理对策。 相似文献
139.
Cheryl L. Brown 《政策研究评论》2012,29(1):141-159
A proliferation of health information technology (HIT) policies to implement dimensions of e‐health, including electronic medical records, electronic health records, personal health records, and e‐prescribing—along with expanding initiatives on mobile health in developed countries and emerging technologies—has sparked academic inquiry into the protection of privacy and data and the technology to protect privacy and data. This article examines HIT policies in the United States and in China and the use of authentication technologies to assess biometrics as privacy's friend or foe in different political frameworks with varying conceptions of privacy. An analysis of privacy in the context of health data protection, challenging relations of trust between patients and providers, the increasing perspective of health data integrity as a cyber‐security issue, and the growing rate of medical fraud and medical identity theft may yield findings of a convergence of views of privacy and biometrics unexpected of contrasting political cultures. 相似文献
140.
刘博涵 《吉林公安高等专科学校学报》2014,(5):96-101
封缄物是加以特殊包装或装入容器,被上锁或者封固的,具有防盗作用的财物整体。"占有"是区分侵占罪与盗窃罪的形式标准,《刑法》应有限承认观念占有,从而确认委托人对受托人控制下的封缄物之内容物的占有。"管理"是区分侵占罪与盗窃罪的实质标准,侵害有管理权限的财物成立侵占罪,反之则成立盗窃罪。管理权限的有无以是否承担占有财物毁损风险的标准进行判断。 相似文献