与人权保障的不平衡已经成为我国侦查程序的主要结构性缺陷[28],确保科技侦查手段处于法律的规制之下,既有利于规范科技侦查手段的行使,也有利于保证当事人的人权不被 ,可能导致侵权行为的发生,如侵犯公民的隐私权、名誉权;另一方面,可能导致泄密事件的发生[34]。因此,必须利用法律来规制人肉搜索,使其更好地 ...
//www.110.com/ziliao/article-348731.html -
了解详情
四十四条) 6.2审理方式 人民法院公开审理行政案件,但涉及国家秘密、个人隐私和法律另有规定的除外。人民法院审理政府信息公开行政案件,应当视情采取适当的 送达之日起十五日内向上一级人民法院提起上诉。当事人不服人民法院第一审裁定的,有权在裁定书送达之日起十日内向上一级人民法院提起上诉。逾期不提起上诉的, ...
//www.110.com/ziliao/article-325554.html -
了解详情
、国家安全机关使用技术侦查措施的权力,检察机关技术侦查措施的适用缺乏明确的法律依据。尽管1989年最高人民检察院、公安部联合颁发了《关于公安机关协助人民检察院 明确违法适用技术侦查措施的后果、权利救济机制和法律监督机制。为了防止技术侦查措施被滥用、侵犯公民隐私权,需要在司法解释中明确技术侦查措施的监督 ...
//www.110.com/ziliao/article-290856.html -
了解详情
政治人物或者文化名人的肖像权、隐私权才具有这种商业化的价值。这种现象与是否将这些利益规定为权利没有直接关系,即使是一种法律保护的利益,也不 [法]雅克盖斯旦等:《法国民法总论》,陈鹏等译,法律出版社2004年版,第135页。 [9][17][18][19][20][22][23][30][39]参见[ ...
//www.110.com/ziliao/article-285973.html -
了解详情
专用产品也有专门立法。 1、计算机安全产品对用户计算机系统的扫描不视为侵犯用户隐私权的行为 根据《计算机病毒防治产品评级准则》制定的标准,一款计算机安全产品 为此,本律师认为,立法机构需顺应互联网的现状和趋势,对互联网安全产品的法律法规做相应的修改,对计算机安全产品的市场准入行为,无需设限为以该软件 ...
//www.110.com/ziliao/article-274880.html -
了解详情
的适用主体、执行主体应当被控制在最小范围之内。适用主体的些许扩大将使得隐私权受损范围与程度倍增。无论打击职务犯罪、治理贪污贿赂的历史任务有多么艰巨、 以来也是坚持使用技术侦察的术语,这一点可以从公安部颁发的许多关于技侦手段的法律规范性文件中得以证明,但时至今日多数学术观点认为对于侦察与侦查两个术语已无 ...
//www.110.com/ziliao/article-272970.html -
了解详情
和公众的认可,就是隐性采访合法性的基础。 权利主体对其所享有的权利,只要法律没有做出禁止性的规定,是可以依照权利人的意志行使这种权利的。按照隐性采访是采访 2.社会公共利益需要。在肖像权和隐私权的保护中,社会公共利益需要是一个正当的抗辩事由。在现实中,为了维护社会公共利益需要,法律准许使用他人的肖像, ...
//www.110.com/ziliao/article-245835.html -
了解详情
的姓名和照片。早期英美法学者认为这种对姓名、肖像等形象进行保护的隐私权(right of privacy)是无形财产权中一个非常规的例子,它通常是作为侵权 一种普遍利益的一般意识才得以发展的,正是这种一般意识引导人们承认了法律规则的必要性。人类的贪得无厌加上自然资源的缺乏,不可避免地造成了财产的不平均 ...
//www.110.com/ziliao/article-244069.html -
了解详情
权利意识的觉醒,妇女大量地进入公共领域,成为男性的共事者,性骚扰的法律问题从而凸现出来。因此有人指出,性骚扰存在的前提是人格权平等、男女平等[9]( 实形象的公开4种情形[13](P214)。这一范围远远宽于我国法律所认可的隐私权概念的外延。而EdmundWall正是把性骚扰视为不合理侵入他人的隐秘的 ...
//www.110.com/ziliao/article-238722.html -
了解详情
追溯到1980年由沃伦和布兰蒂斯所写的关于隐私的权利这篇文章开创了美国法律保护隐私权的先河,也成为后来形象权的基础。[13]形象权 文存(第四卷)[C].北京:北京大学出版社,2004. [38] 杨立新。侵害肖像权及其民事责任[J].北京:法学研究。1994. (4):34 35. [39] 冯象。 ...
//www.110.com/ziliao/article-237520.html -
了解详情