首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   190篇
  免费   9篇
工人农民   1篇
世界政治   4篇
外交国际关系   1篇
法律   84篇
中国共产党   1篇
中国政治   21篇
政治理论   10篇
综合类   77篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   5篇
  2017年   9篇
  2016年   6篇
  2014年   14篇
  2013年   24篇
  2012年   25篇
  2011年   22篇
  2010年   11篇
  2009年   18篇
  2008年   16篇
  2007年   11篇
  2006年   1篇
  2005年   7篇
  2004年   8篇
  2003年   6篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
  1996年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有199条查询结果,搜索用时 15 毫秒
131.
《羊城借记卡章程》第4条规定,密码相符的交易“视为持卡人的合法交易”。本文证明这一交易规则是在广州市商业银行充分考虑银行自动柜员机(ATM)取款时有出现异常的可能性后慎重制定的,因此,根据本交易规则,ATM出现异常情况时取款的合法性是银行的意愿和许诺。许霆在明知ATM有问题的情况下,连续多次提取银行款项,这并不违反银行和ATM公司的本意,根本不是什么秘密窃取,因此不符合盗窃罪的客观要件。批驳了关于许霆有盗窃罪的几种典型的论据。宣判许霆无罪,是对作为现代社会根本特征的契约的严肃性的一次伸张,这将大大地引起全社会的反思,起到促进公民社会进步的作用。  相似文献   
132.
在美国,盗窃身份犯罪是一项严重的犯罪,给公众个人造成了极大的损失。为避免这种犯罪的发生以及严厉打击此类犯罪,美国采取了有效措施并积累了丰富的经验。在《如何打击盗窃身份犯罪》这本小册子里,共列举了14种情况供美国民众参考,并为受害者提供了应对的方法。  相似文献   
133.
沈惠章 《河北法学》2004,22(10):102-105
盗窃犯罪数量多、危害大。当前的盗窃犯罪表现出新的特点,有其复杂的原因,应当加强防范。适用刑法,首先应当认真分析、正确认定;其次应当量刑轻缓、罪刑相当。  相似文献   
134.
盗窃案现场的痕迹之所以能反映罪犯的职业特点是因为痕迹有它特定的关联性和客观性。注意发现盗窃犯罪现场罪犯的职业痕迹,对于划定侦查范围、确定侦查方向有着重要的作用。  相似文献   
135.
玉石盗窃案件涉案价值大、查控难度大,呈现出团伙作案、手段多样、目标集中等特点。公安机关一方面要认真细致地进行现场勘查并加强阵地控制、掌握相关情报信息,另一方面则应从教育、宣传、管理等方面采取措施,铲除此类犯罪滋生的土壤,真正实现打防结合。  相似文献   
136.
《刑法修正案(八)》增加了三种新的盗窃行为类型,使盗窃罪的客观构成要件相对趋向于具体化。入户盗窃,是指非法进入他人生活的与外界相对隔离的住所窃取他人财物;携带凶器盗窃,是指行为人随身携带国家禁止个人携带的器械或其他器械进行盗窃的行为;扒窃是指行为人在公共场所盗窃别人随身的财物。对三种新类型盗窃行为方式的研究和探讨,有助于更准确地把握盗窃罪的实质和预防此类犯罪。  相似文献   
137.
2011年5月11日正式实施的《中华人民共和国刑法修正案(八)》(以下简称《修正案八》)增设了盗窃罪的不同犯罪情节,“携带凶器盗窃”就是其中一种.2013年3月最高人民法院、最高人民检察院新出台司法解释第3条第3款规定,携带枪支、爆炸物、管制刀具等国家禁止个人携带的器械盗窃,或者为了实施违法犯罪携带其他足以危害他人人身安全的器械盗窃的,应当认定为“携带凶器盗窃”.“携带凶器盗窃”的“凶器”认定有一定的特殊性;其现实中可能出现的一些具体的情形,以及其与“携带凶器抢夺”的关系不无深入讨论之余地.  相似文献   
138.
盗窃罪是普遍的犯罪现象和司法机关的打击重点。《刑法修正案(八)》对盗窃罪的客观方面及相应的刑罚措施作了修改完善和补充,增加了"入户盗窃"、"携带凶器"和"扒窃"三种行为,赋予了盗窃罪新的丰富内涵。文章主要对以上三种行为进行分析,指出了司法实践的难题及处理对策。  相似文献   
139.
A proliferation of health information technology (HIT) policies to implement dimensions of e‐health, including electronic medical records, electronic health records, personal health records, and e‐prescribing—along with expanding initiatives on mobile health in developed countries and emerging technologies—has sparked academic inquiry into the protection of privacy and data and the technology to protect privacy and data. This article examines HIT policies in the United States and in China and the use of authentication technologies to assess biometrics as privacy's friend or foe in different political frameworks with varying conceptions of privacy. An analysis of privacy in the context of health data protection, challenging relations of trust between patients and providers, the increasing perspective of health data integrity as a cyber‐security issue, and the growing rate of medical fraud and medical identity theft may yield findings of a convergence of views of privacy and biometrics unexpected of contrasting political cultures.  相似文献   
140.
封缄物是加以特殊包装或装入容器,被上锁或者封固的,具有防盗作用的财物整体。"占有"是区分侵占罪与盗窃罪的形式标准,《刑法》应有限承认观念占有,从而确认委托人对受托人控制下的封缄物之内容物的占有。"管理"是区分侵占罪与盗窃罪的实质标准,侵害有管理权限的财物成立侵占罪,反之则成立盗窃罪。管理权限的有无以是否承担占有财物毁损风险的标准进行判断。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号