分别称之为“原权请求权”和“次生请求权”。认为“原权请求权”是民事权利固有的保护请求权,“次生请求权”“不是原权利本身的权利内容”,这实际上是把“原权请求权”看做为原权的 造成经济损失,就应承担赔偿责任。 第二类是约束自己的行为,为他人构造更舒适的生活环境,属于这一类的例子是,根据约定,甲在0:00至 ...
//www.110.com/ziliao/article-10437.html -
了解详情
抗辩权的切断,都是立法为了保护更大的社会利益而做出的让步。何况原权利人仍得依不当得利返还之诉保护自己的合法权利。 当然在这个过程中我们不能忽视对 学者所接受。 四、结论 综上所述,物权行为无因性理论和善意取得制度是可以并用互补的。那么,如何在立法上对其进行制度设计呢?限于水平,笔者借鉴参考了其他学者的 ...
//www.110.com/ziliao/article-10301.html -
了解详情
依法剥夺所有权,但要公平赔偿。[18] 可见,权利从来都是有限制的,并不是一有了权利就可以滥用自己的权利,所有权作为一种权利也不例外。但是,对于权利的限制 条款如公共利益,不违反善良风俗等。如何保护权利,这就要如何来操作司法权了。对权利的限制,重点在如何把握好法律规定的弹性条款了,如公共利益,善良风俗 ...
//www.110.com/ziliao/article-10255.html -
了解详情
市民社会的根本目标就是追求个人解放,使每个人都能追求自己的幸福,扩张自己的权利;市民社会鼓励个人追求自己的利益,导致利益关系多元化,引发社会组织、社会结构的 发展。这样,才能随时代发展而不断衍生新的权利类型以满足对人的充分的私法尊重与保护。以人为本的价值取向是私法之治的核心理念,需要在经济、政治、文化 ...
//www.110.com/ziliao/article-9964.html -
了解详情
由版权人通过技术决定和改写。不少版权人通过技术保护措施来扩张自己的权利,例如,限制消费者对其版权作品的消费性合理使用。合理使用(20) 可以划分为“转化 的研究和学术活动必须涉及规避行为。例如,为了研究一个计算机程序如何执行特定的功能,计算机专家必须将目标代码还原为源代码,即从事反向工程;并常常必须对 ...
//www.110.com/ziliao/article-9930.html -
了解详情
的本质特征是什么,各国都有自己的不同的立场。在我国的侵权责任法中,对共同侵权行为的本质特征应当如何规定,应当进行很好的比较分析研究,作出选择。 选择则相反,共同危险行为人之一能够证明自己的行为与损害后果没有因果关系的,不能免除责任。这种价值选择是以对受害人损害赔偿权利的保护为基准。 为什么会采用后一 ...
//www.110.com/ziliao/article-9871.html -
了解详情
,从边路下底传中,民法在相当程度发挥了宪法应有的功能,以确认、保护公民的权利和自由,规制、狙击政府权力的泛滥。” 但这一有关民法和宪法关系的西方经验还 说明中国不讲人权,只表明中国不讲究美国人或者西方法律霸权所定义的人权,中国人有也应当有自己的权利诉求。这种诉求又恰恰不能够仅仅由于宪法把言论自由规定为 ...
//www.110.com/ziliao/article-9814.html -
了解详情
)于1999年12月共同推出了强制性域名解决机制,[23]用以支持和保护在先知识产权人的权利(是在先知识产权人,而并非在先域名所有权人。可见这项机制更 时,有意误导公众,把自己描述成奥运会的赞助商或同奥运会有关的机构,把自己的企业名称和产品同奥运会联系在一起”,[25]也称为“隐性商业行为”、“隐性 ...
//www.110.com/ziliao/article-9813.html -
了解详情
正不断增强,原本认为理所应当向公共事务管理机构提供的个人数据如今也涉及到了隐私权的问题,公民意识到自己的权利有可能受到侵害,所以产生了公共事务管理机构知情权 、更正权等,换言之也就是个人对于其个人数据应有主动积极控制支配的权利,亦即本文所要探讨的隐私权保护客体,有学者将之称为“资讯隐私权”。信息的普及 ...
//www.110.com/ziliao/article-9464.html -
了解详情
其他组织。如果将抽象行政行为纳入行政复议范围,那么任何人都可以对抽象行政行为申请行政复议,实践中难以操作。例如,如何界定对抽象行政行为享有行政复议申请权的 人因为逾期申请而被拒之于行政复议大门之外,丧失了运用法律武器来保护自己合法权利的条件。二是行政复议申请期限自公民、法人或其他组织知道具体行政行为之 ...
//www.110.com/ziliao/article-9325.html -
了解详情