或者其他任何人,不得帮助犯罪嫌疑人、被告人隐匿、毁灭、伪造证据或者串供,不得威胁、引诱证人作伪证以及进行其他干扰司法机关诉讼活动的行为。违反前款规定 、恐怖主义犯罪采取行之有效的技术侦查措施,但是任何一个国家都在维护国家安全与公民隐私之间、国家安全与公民安全之间谨慎地选择。因此,除了设定司法审查的环节 ...
//www.110.com/ziliao/article-245583.html -
了解详情
偏见的极端言论确实可能引发激烈的对抗,对民主政治的信任关系构成一定的威胁。[34]但是这并不能构成压制言论自由的充分理由。如上所述,即使压制了这种 乃是维护某种现实利益,压制某种言论也旨在压制某种竞争着的对立利益。统治阶级利用所掌控的公共权力以维护某种意识形态的统治地位,实质在于通过维护这种意识形态 ...
//www.110.com/ziliao/article-4534.html -
了解详情
现象作战,以推动社会的进步。正因为如此,记者的采访权就时时受到侵害的威胁,充满挑战性和危险性。在战场上,记者冒着枪林弹雨,舍生忘死采写新闻,很多记者 上不大可能调查核实,只要不是恶意利用和发挥,就应酌情减轻甚至免除责任。⑧ 第四,经当事人同意。当事人同意是新闻侵害名誉权、隐私权的免责条件。当事人同意 ...
//www.110.com/ziliao/article-3825.html -
了解详情
现象作战,以推动社会的进步。正因为如此,记者的采访权就时时受到侵害的威胁,充满挑战性和危险性。在战场上,记者冒着枪林弹雨,舍生忘死采写新闻,很多记者为此 上不大可能调查核实,只要不是恶意利用和发挥,就应酌情减轻甚至免除责任。⑧第四,经当事人同意。当事人同意是新闻侵害名誉权、隐私权的免责条件。当事人同意 ...
//www.110.com/ziliao/article-2469.html -
了解详情
在网络时代,侵权形式主要表现为通过不正当途径收集信息、对隐私信息进行交易、对个人数据进行再次利用、不当泄露他人资料等行为,在侵权主体不明确且多样化的特点 产品的购买和使用。但是,仅仅依靠安全技术和安全产品保障个人数据和隐私的安全难以取得较好的效果,基于安全威胁的复杂性和多变性,还需要加强个人数据与隐私 ...
//www.110.com/ziliao/article-959214.html -
了解详情
, 个人的行踪轨迹继续保持隐秘。 然而, 这一自由对网络安全造成了巨大的威胁与损害, 国家具有越来越强的动力与能力介入网络空间。而企业在互联网经济集中 的表示就过分虚伪了。[21]即使苹果真的没有利用常去地点信息, 它也不可能幸免于新经济的逻辑, 要不然它为什么在隐私政策中详细规定个人信息的收集与使用 ...
//www.110.com/ziliao/article-861539.html -
了解详情
并且取得用户同意。在朱烨与北京百度网讯科技公司隐私权纠纷案件中,争议焦点为百度利用浏览历史cookies进行用户画像并进一步个性化推荐广告的行为是否侵犯 信息之间的平衡方法,一方面可以实现数据的使用价值,另一方面不会给用户个人信息造成威胁。在确保个人信息不被滥用、泄露的情况下,法律法规及各种行业标准都 ...
//www.110.com/ziliao/article-822964.html -
了解详情
暴力、胁迫或者其他手段,使妇女处于不能反抗、不敢反抗、不知反抗状态或利用妇女处于不知、无法反抗的状态而乘机实行奸淫的行为。 所谓暴力手段,是指不法 ,达到精神上的强制的手段。如:扬言行凶报复、揭发隐私、加害亲属等相威胁, 利用迷信进行恐吓、欺骗,利用教养关系、从属关系、职权以及孤立无援的环境条件,进行 ...
//www.110.com/ziliao/article-647950.html -
了解详情
在民事诉讼中,当事人收集到的证据的手段合法性与整个民事诉讼程序正义性密不可分。利用对程序的规范来限制当事人的取证手段,从而也显示出非法证据排除规则就是为了 的合法性,保护公民的基本权利,防止当事人私自滥用取证权,也有利于保护公民的隐私权的实现,符合人权保护理念;反对者则认为该批复否定的证据范围扩大化, ...
//www.110.com/ziliao/article-503834.html -
了解详情
行为的,一般不宜以强奸罪论处。3、犯罪分子强奸妇女后,对被害妇女实施精神上的威胁,迫使其继续忍辱屈从的,应以强奸罪论处。4、男女双方先是通奸,后来 ,达到精神上的强制的手段。如:扬言行凶报复、揭发隐私、加害亲属等相威胁,利用迷信进行恐吓、欺骗,利用教养关系、从属关系、职权以及孤立无援的环境条件,进行挟 ...
//www.110.com/ziliao/article-479769.html -
了解详情