全文获取类型
收费全文 | 287篇 |
免费 | 0篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 6篇 |
教育与普及 | 6篇 |
理论与方法论 | 3篇 |
综合类 | 273篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 7篇 |
2014年 | 20篇 |
2013年 | 23篇 |
2012年 | 23篇 |
2011年 | 28篇 |
2010年 | 19篇 |
2009年 | 19篇 |
2008年 | 39篇 |
2007年 | 23篇 |
2006年 | 15篇 |
2005年 | 9篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有289条查询结果,搜索用时 31 毫秒
61.
受高利润的驱使,近年来,桃源县烟花爆竹非法生产屡禁不止。为了最大限度的控制和消除非法生产烟花爆竹的事故隐患,桃源县突出重点、集中整治、长效管理,严厉打击烟花爆竹非法生产,取得了较好的效果,2008年,全县实现了烟花爆竹生产经营零事故。 相似文献
62.
几乎世界各国的刑事诉讼法都禁止以违法的方式获取证据,然而对以违法方式取得的证据是否具有证明力,能否作为定案依据,各国的法律规定与实践操作却是各有异同。本文选取英美法系与大陆法系国家中最具代表性的四个国家,对该四个国家的非法证据排除规则进行比较法上的研究,以便我国能更好的借鉴各国的长处,建立和完善我国非法证据排除规则。 相似文献
63.
非法侵入计算机信息系统罪的理论基础在于非法侵入计算机信息系统的行为在信息化时代具有不可避免性,因此我国刑法典将非法侵入计算机信息系统的行为纳入刑法典具有合理性,但是我国刑法典所规定的非法侵入计算机信息系统罪又具有法定刑过低及管辖权不明的问题。 相似文献
64.
65.
66.
67.
虽说奥氏给新政策调整贴上了"维持美国领导力"的完美标签,但分析人士普遍认为这显然旨在着力拉拢持续激增的拉美裔选民。6月15日上午,美国联邦政府国土安全部部长詹尼塔·纳波利塔诺对外宣布了一项总统行政令,停止执行部分符合指定条件的非法移民青少年的强制遣返。这一改变将允许16岁前来美、在美 相似文献
68.
《河北经贸大学学报(综合版)》2017,(3)
非法出售或提供试题、答案罪是本次刑法修订新增的内容之一,其在刑法学界受到冷遇,在现实社会却大量涌现。关于该罪名的制度目的,也即其保护何种法益的问题,存在"文化传统论"与"社会制度论"的分歧。在法益发展的客观化、个体化趋势下,以不特定个体的公平竞争权为基础的国家考试选拔机制,才是本罪的保护法益。维护这一机制,是本罪的制度目的。 相似文献
69.
侵占罪是我国现行刑法增设的一个新罪名,也是比较常见的罪名,但是由于法律条文规定的概括性与司法解释的相对滞后性,致使侵占罪从设立以来,有关此罪的认识就一直存在诸多分歧,这种状况已经严重影响到司法实务部门对侵占罪的认定。遗忘物与遗失物是有区别的,遗失物应当纳入侵占罪的惩罚范围;非法占为己有是将自己持有的他人财物非法转变为自己所有的主观意图在客观上的表现;拒不退还或交出是作为侵占罪的构成要件出现的;侵占罪是自诉为主公诉为辅的案件。梁丽的行为不构成犯罪。 相似文献
70.
涉油非法产业链成因隐蔽,发展势头猛、危害性大,冲击我国的石油安全形势,对其内涵、本质和发展态势需要加以研究,尤其需要创新视角,增强预见性. 相似文献