首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   0篇
  国内免费   1篇
管理学   1篇
民族学   1篇
丛书文集   12篇
理论方法论   3篇
综合类   26篇
社会学   1篇
  2020年   1篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   5篇
  2010年   5篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2006年   2篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有44条查询结果,搜索用时 0 毫秒
11.
论犯罪的价值及其刑事政策意义   总被引:4,自引:0,他引:4  
社会危害性是犯罪的本质特征,由此决定犯罪具有破坏作用,这也是犯罪的主要负效应所在。换言之,犯罪是无价值的。除此之外,犯罪也有特定的、积极的作用。犯罪作为一种“恶”有其存在的必然性和合理性。犯罪的积极功能尽管是一种次要的功能,但也应该进行深入研究。正确认识犯罪的价值直接关系刑事政策的设计及刑事政策观的确立  相似文献   
12.
伴随着中国的改革开放,中国反腐败的罪名体系走过了一条逐步精致化、细腻化的发展历程,完成了多次细化和全面转型,形成了严密的反腐败刑事法网和二元制罪名体系。二元制的反腐败罪名体系在过去30年间贡献卓著,它不仅是法律逻辑自然演进的结果,背后也承载着复杂的社会变革因素,更体现了立法者试图在制度层面遏制腐败的主观期待。伴随着中国改革开放力度和范围的加大,中国反腐败罪名体系的未来走向,必然是坚决废弃二元制罪名体系和彻底恢复一元制罪名体系。  相似文献   
13.
论传统刑法与虚拟空间的冲突和衔接   总被引:3,自引:0,他引:3  
高技术因素介入犯罪,在现今和将来都将是不可逆转的趋势,由此而对传统刑法理论和刑事立法形成了实际的挑战,传统刑法理论和法条规则与计算机技术、网络空间的冲突日益明显.产生于农业社会、完善和成熟于工业社会的传统刑法,无论从理论上还是立法上看,多年来固步自封而缺乏实质性的飞跃式进展,面临社会整体对高科技依赖性程度大幅度提高的信息社会,传统刑法理论与刑事立法的自我调整和自我提高,或许是其理论升华和法条理新的一次重大机遇.  相似文献   
14.
计算机犯罪的原因、特点、趋势及其综合防范   总被引:2,自引:0,他引:2  
计算机技术的普遍应用 ,改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而来的各种犯罪现象 ,也越来越严重地危害社会的稳定 ,困扰人们的生活。本文从研究计算机犯罪的原因、特点及其发展趋势出发 ,并结合国外先进的经验和立法例 ,对我国的计算机犯罪问题提出一些综合防范的建议 ,以便我国更好地预防和惩治该种犯罪。  相似文献   
15.
中国刑法中贿赂犯罪的罪名体系,存在着严重的逻辑冲突和内在矛盾.<刑法修正案(七)>的颁行凸显了此种体系的不和谐.以<刑法修正案(七)>的颁行为背景反思受贿犯罪罪名体系的合理化,进而思考行贿犯罪罪名体系的合理化,推动贿赂犯罪罪名体系的全面合理化,有着重要的理论和立法、司法价值.同时,在职务犯罪二元化立法模式的背景下应当坚持确定罪名的统一标准和反思影响罪名统一性的干扰因素,防止罪名确立中"自然人"和"单位"次级二元划分标准的介入.  相似文献   
16.
于志刚 《南都学坛》2010,30(3):83-88
自首认定中犯罪人没有供述先前犯罪记录的行为,能否认定为自首成为一个司法实践中的争议话题,导致此种争议的根源在于:要么是过度坚持"真诚悔过"的标准,要么是过于扩张解释"主要犯罪事实"的范围。"犯罪记录"和"前科"、"累犯"是两个层次的概念,"犯罪记录"不属于后罪的"主要犯罪事实"的范畴,对于"犯罪记录"的隐瞒不影响自首的认定。但是,如果犯罪记录异化为"主要犯罪事实"的一个组成部分,则不在此限。  相似文献   
17.
和哈达隶属于内蒙古自治区额尔古纳市,位于额尔古纳河与黑龙江的汇合处,面积5913平方公里,与中国最北的北极村堪本处在同一纬度 这里的夏季非常短暂,只有三个月,冬季最低温度可达零下50摄氏度以下。恩和哈达拥有极其丰富的自然资源,这里是全国最大的原始樟子松林所在地,得天独厚的自然资源滋养着紫貂、飞龙、白脖熊、马鹿等珍禽异兽这里的黄金储量极其丰富,自清朝开始,就是做着各种发财梦的“冒险家”的乐园1995年7月1日,内蒙古边防总队在这里设立常驻机构:恩和哈达公安边防派出所  相似文献   
18.
僵尸网络的危害性主要体现在后续的操作行为,其中尤以倒卖、出租僵尸网络为甚.僵尸网络是一种对用户计算机的非法控制状态,后续操作行为本质上是无偿占有他人计算机争网络资源的"使用盗窃"行为,而倒卖和出租僵尸网络属于"使用盗窃"中的帮助行为,在网络空间中具有更大的社会危害性,因此应当优先考虑此类行为的独立入罪化.  相似文献   
19.
关于重视和强化法学教育中实践教学问题的思索   总被引:2,自引:0,他引:2  
长期以来法学教育中重视课堂理论教学而过于忽视实践教学环节的教学模式,已经在人才培养的思想定位和能力定位上引发了诸多问题,背离了培养符合法制发展需要的高素质法学人才的法学教育目标。  相似文献   
20.
“大数据”时代计算机数据的财产化与刑法保护   总被引:2,自引:0,他引:2  
随着信息技术和互联网的迅猛发展,云计算逐渐成为网络变革的发展趋势,"大数据"作为云计算发展的重要产物,对于社会生产生活方式产生了巨大的影响,"大数据"时代初露端倪。现行刑法中"数据"保护体系的形成过程,呈现出了四个阶段三个层面的明显特点,"大数据"时代的来临,呼唤着"数据"刑法保护体系第四个层面的形成:数据的财产化保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号