首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
马晨清 《政法学刊》2008,25(6):37-40
基因信息包含了一个人生命的全部秘密,应纳入隐私权的保护范围。基因隐私权的内容包括采样时的知情同意权,基因信息的知晓权,基因信息的保密权,基因信息的利用权。侵犯基因隐私权具有便捷性、隐蔽性、关联性、实质性、长久性等特点。我国立法应确立基因隐私权。侵害基因隐私权应承担相应民事责任。  相似文献   

2.
食品安全行政检查作为行政机关收集资料、获取信息的重要的行政行为之一.在行政管理过程中是不可或缺的。行政机关公开在食品安全行政检查中收集的信息是保障被检查人知情权的必然要求。而公开被检查人信息的行为如违法或不当,就有可能侵害被检查人的权利,给被检查人带来不利影响。因此应制定和完善相关立法,在相关立法中确立被检查人信息保护的基本原则.并在食品安全行政检查程序中赋予被检查人程序性权利的同时完善对被检查人信息侵害的行政救济制度。  相似文献   

3.
私密信息是《中华人民共和国民法典》人格权编出现的概念,对其进行界定时,一方面要在个人信息中从秘密性、侵害后果的严重性、动态因素的可考量性三个角度对其进行识别;另一方面要在隐私信息中通过与私人生活安宁、私密空间、私密活动的区别对其进行识别.私人生活安宁并不与私密信息发生必然重合,侵害私密信息很多时候是侵犯私人生活安宁的前...  相似文献   

4.
对于数字经济时代的传统网络虚拟财产、新型加密资产和数据等数字财产,大部分研究承认了各个类别数字财产的财产属性,却未能就数字经济时代的财产属性进行一个整体性的阐发。少部分研究认可了数字财产的财产属性,却否定了侵犯数字财产该当财产犯罪的构成要件,未能在现有刑法框架下合理解释和处理侵犯数字财产的犯罪。从信息理论出发,可以看到,财产是一种信息系统,一种阶层性地记录和传播事物性、财物性、财产性的信息有机体。三种数字财产都可能符合这些财产属性。数字财产的信息理论使数字财产犯罪的刑法定性评价与定量分析具备可行性。在刑法定性评价上,本身具有可复制性的数字财产如数据一般不会被获取型犯罪所侵害,但可为毁灭型犯罪所侵害。在刑法定量分析上,应当重视财物性的本质在于使用价值,交换价值只是对可能实现的使用价值进行估算形成的合意。因此,犯罪数额的认定标准不仅包括交换价值意义上的金额标准,还包括更契合使用价值这一财物性本质的数量标准。  相似文献   

5.
在刑事诉讼中涉案未成年人身份信息的保护方面,我国的法律法规规定的过于原则,缺乏可操作性的内容,加之新闻媒体的违规披露,司法实务中,披露涉案未成年人身份信息,严重侵害未成年人合法权益的事情时有发生。本文着重分析当前我国在刑事诉讼中涉案未成年人身份信息保护中存在的问题,进而提出完善涉案未成年人身份信息保护的几点建议。  相似文献   

6.
将人工智能生成内容视为著作权法意义上的作品,不符合著作权法关涉作品的规范教义,不利于个人乃至社会整体知识水平的提升,违背著作权法的价值追求。顺应时代发展规律的信息权应该成为权利,符合权利生成法理标准的信息权可以成为权利。人工智能生成内容本质属于应受法律保护的信息,将人工智能生成内容归入已然获得权利证立的信息权对象范畴,可高效实现关涉信息的多元价值诉求。人工智能所有人通常具有生成价值信息、控制信息传播的动机与能力,且实际享有信息权益、承担信息侵害他人权益的责任,应成为人工智能生成内容的信息权主体。  相似文献   

7.
政府信息公开过程中涉及诸多利益主体,公开信息的行为对各主体的利益产生重大影响,随着政府信息公开力度的加大,政府信息公开行为侵害私权利的可能性随着提高,多元的利益诉求是其原因,也是公民权利与权力的冲突的实质所在,在政府信息公开中,如何保护公开相对人和第三方的合法权益是不可忽视的问题。  相似文献   

8.
当前虚假信息诈骗犯罪的发展趋势犯罪活动范围扩大,危害升级从福建情况看,不法分子原来相对固定于某一区域实施虚假信息诈骗犯罪,随着省内加大打击力度,犯罪分子四散流窜,侵害对象范围和作案区域发生变化,呈现出三个新动向:一是由重点整治区域向周边蔓延;二是由东部沿海经济发达地区向西部内陆经济欠发达地区蔓延。近年来东部  相似文献   

9.
虚假信息通过互联网、手机等现代媒介传播时,其具有的隐蔽性和无限制性的特征,可能会严重影响社会秩序的稳定,破坏市场经济秩序,侵害人民群众的生命财产安全。我国现行刑法中尚没有规定专门的编造、传播虚假信息罪,而是通过散见于刑法中的一些条款对编造、传播虚假信息的行为进行规制,主要涉及欺诈发行股票、债券罪、虚假广告罪、诽谤罪等10种犯罪。从编造、传播虚假信息犯罪的构成要件特征来看,犯罪  相似文献   

10.
在利用互联网平台侵害作品信息网络传播权纠纷案件中,借助国家工业和信息化部"ICP备案信息查询系统"查询被控侵权网站的ICP备案信息,是原告定位侵权网站经营者即"寻找被告"的通常做法。但ICP备案信息仅为推定网站经营者的初步证据,其证明力相对较弱,且允许相反证据予以推翻。法院在确定网站经营者时,应根据ICP备案信息、网络接入服务商或ICP备案行政主管机关提供材料、网站标注信息、被控侵权网站与被告经营的联系等证据和事实情况进行综合判断。  相似文献   

11.
随着智能信息技术的发展,违法犯罪的手段由物理性识别向技术性识别的裂变,生物特征识别信息失范性传播入罪存在诸多司法适用困境.具体而言,生物特征识别信息传播数量危害性评价错位,社会信赖度与安全感流失;生物特征识别信息传播入罪标准与法益侵害程度脱节,为黑灰产业链的泛滥提供裂变的空间;未区分信息敏感程度的内在差异性,行为模式无法涵盖;生物特征识别信息积量构罪层级保护失衡,罪量条件设置欠缺合理性.为解决生物特征识别信息传播入罪司法适用困境,本文在规范性体系下提出刑事风险化解的具体路径.主要包括:明确传播数量危害结果类型的等价性与法益侵害相当性原则;"信息敏感程度+社会危害程度"认定刑量类型化的标准;科学调整及优化生物特征识别信息失范性传播刑罚配置,构建刑罚均衡治理模式.  相似文献   

12.
商业秘密的侵害救济是指在商业秘密受到侵犯时应予实施或请求实施的救济的方法。商业秘密是不为公众所知悉,具有实际的或潜在的经济价值或竞争优势,并经所有人采取合理保密措施在一定期间不宜公开的技术信息、管理信息或经营信息。商业秘密的特征及侵害手段、原因的复杂性、多样性决定了商业秘密侵害救济的多元性和  相似文献   

13.
刘寒 《法制与社会》2013,(21):257-259
伴随着我国社会经济从工业化向信息化的发展与网络技术的逐渐成熟,信息主导案件侦查已慢慢成为了现在破案的方法的一种,由于这种模式具有反应迅速、网上协作、侦查成本低等特点,故而被部分侦查主体所接受,提高了破案效率。为了使这种模式得到更好的发挥,就要实现信息搜集后的科学整理、归类、储存、管理,信息资源的共享,侦查主体的素质的提高等。进而使该模式在侦查中可以更好的发挥及时准确破案、主动出击、增强打击的效能,然而在此方法途径之中也存在着一定的风险性,比如对人权的侵害等。  相似文献   

14.
加强电话信息查控的重要性■涉案现场移动电话失窃比例高目前,随着人们物质文化生活水平的提高,移动电话已非为少数人所拥有。同时,以移动电话做为侵害目标的案件,占全部刑事案件的比例也大幅增涨。究其原因,销售、维修移动电话网点的混乱局面,移动电话的高昂价格刺激着此类犯罪的不断增涨。从辽宁省近年来的刑事犯罪状况来看,凡涉案现场有移动电话的,失窃率已达100%。在杀人、抢劫、绑架等暴力案件中,犯罪分子也往往顺手牵羊,盗抢移动电话。而移动电话的记时信息出单的特点正是侦破此类案件的最有利条件。■有组织、有预谋犯罪比例的加重使电话信息联络成为犯  相似文献   

15.
杨显滨 《中外法学》2024,(2):307-325
私密信息适用隐私权规则抑或个人信息保护规则,学界争议较大,实务界亦有不同做法。私密信息与敏感个人信息区分保护模式、竞合规则保护模式、聚合规则保护模式皆存在难以克服的缺陷。在人格要素商业化理论和实践同步发展的当下,应对现有保护模式进行反思,建立人格利益与财产利益二分的新型私密信息保护模式。可以结合该种保护模式法定化的现实动因和参考范式,在《民法典》第1034条第3款的基础上对其法定化的具体路径进行建构,完成对私密信息保护模式的再造。私密但不敏感的私密信息隐私适用隐私权规则。敏感但不私密的个人信息适用个人信息保护规则。既私密又敏感的个人信息的人格利益适用隐私权规则,财产利益适用个人信息保护规则。处理私密信息同时侵害人格利益和财产利益的,两种规则同时适用。对私密信息没有规定的,适用个人信息保护规则。  相似文献   

16.
, 《法律与生活》2012,(14):35-35
2012年4月20日,公安部部署20个省市区公安机关展开侵害公民个人信息案统一收网行动。湖南长沙警方在摧毁的一个数据平台中,竟然发现有1.5亿条信息,包括大量保险公司的车主信息以及20万名浙江富豪的资产信息等。警方初步调查发现,这些车主信息有可能来自保险公司内部,而富豪信息有可能来自广告公司、高级会所等。  相似文献   

17.
一、我国上市公司债务结构综述 在现有的法律制度下,债权人不能参与公司的治理与监督,必须要建立上市公司与其控股股东对债权人的信息披露制度,防止公司侵害债权人利益。而我国目前上市公司专门针对债权人的信息披露制度在法律上是一个空白地带。  相似文献   

18.
张博文 《南大法学》2023,(6):137-152
信息主体将在其个人信息泄露后遭受“下游侵害风险”,这种风险可进一步分为下游侵害行为风险和下游侵害结果风险。出于平衡信息处理者行为自由与信息主体权益保护之间关系的考量,应认可下游侵害行为风险的可赔偿性,而否认下游侵害结果风险的可赔偿性。作为损害概念的差额说经过修正后足以容纳对下游侵害行为风险的赔偿,此种赔偿的实现不必再借助风险性损害的概念,直接将风险所引发的不利益分别归入财产损害和精神损害即可。财产损害是为消除或降低下游侵害行为风险而支出的费用,精神损害是信息主体因承受此种风险而产生的精神焦虑。财产损害以信息主体实际支出的费用为基准计算,并由法官进行必要性及合理性审查,精神损害则须在严重性判断的基础上通过赔礼道歉或给付金钱的方式予以赔偿,赔偿金数额的计算应采用以风险评级为基础的法定赔偿规则。  相似文献   

19.
个人信用以判定个人偿债能力与偿债意愿为内容,具有为授信人预防和规避交易风险的功能,历经人格信用、制度信用到数字信用的发展变迁。数字时代的个人信用权以聚合的个人信用信息为载体,是征信机构、信息提供者与信息主体共同对个人信用信息商业化利用的产物。个人与征信机构、信息提供者之间形成的“个人信用权结构”与“个人信用信息权益结构”高度重叠。在民法典的体系框架内,个人信用权属于名誉权的经济利益部分而非其子类型。个人信用信息具有商业利用与公共管理的双重功能,由此形成的经济信用和公共信用均属于社会信用体系,但是两者在规范目的、运行机制与法律后果方面具有明显差异。个人信用权人同意权的范围应结合金融服务活动的目的并通过动态的场景分析、风险评估、利益均衡机制等综合判断。个人信用权的侵权认定应优先适用《个人信息保护法》,然后适用《民法典》侵害名誉权的要件规定。除精神损害之外,个人信用权受侵害的直接后果包括失信惩戒产生的损失与恢复个人信用支出的费用。  相似文献   

20.
论内幕交易、泄露内幕信息罪   总被引:2,自引:0,他引:2  
证券交易,在西方国家的经济发展中,起着十分重要的作用,被喻为“金融的心脏”、“经济状况的晴雨表”,基于证券交易对经济发展的重大影响,世界各国都要求在进行证券交易时必须遵循“公开、公正、公平”原则(简称“三公”原则)和自愿、有偿及诚信原则,而证券交易活动中的内幕交易或泄露内幕信息的行为,不仅违背了证券交易的“三公”原则,扰乱了证券市场正常的管理秩序,并且侵害了其他投资者的合法权益。所谓内幕交易(insidertroding)也叫圈内交易或内线交易,是指证券交易内幕信息的知情人利用其掌握的内幕信息由未公开变为公开…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号