首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   361篇
  免费   11篇
工人农民   3篇
世界政治   2篇
外交国际关系   3篇
法律   202篇
中国共产党   2篇
中国政治   36篇
政治理论   29篇
综合类   95篇
  2023年   3篇
  2022年   8篇
  2021年   7篇
  2020年   10篇
  2019年   7篇
  2018年   7篇
  2017年   4篇
  2016年   11篇
  2015年   7篇
  2014年   29篇
  2013年   36篇
  2012年   38篇
  2011年   26篇
  2010年   28篇
  2009年   21篇
  2008年   25篇
  2007年   20篇
  2006年   19篇
  2005年   19篇
  2004年   21篇
  2003年   10篇
  2002年   5篇
  2001年   5篇
  2000年   2篇
  1999年   3篇
  1983年   1篇
排序方式: 共有372条查询结果,搜索用时 78 毫秒
301.
我国公民的传统隐私权和网络隐私权保护问题在新的环境下面临着新挑战,如何在新的环境下对公民隐私权进行有效保护是档案研究人员的新任务。本文从档案法律法规的角度对公民的隐私权进行探讨,研究如何完善档案法规来适应公民对隐私权保护的要求。  相似文献   
302.
This paper describes surveillance impact assessment (SIA), a methodology for identifying, assessing and resolving risks, in consultation with stakeholders, posed by the development of surveillance systems. This paper appears to be the first such to elaborate an SIA methodology. It argues that the process of conducting an SIA should be similar to that of a privacy impact assessment (PIA), but that an SIA must take account of a wider range of issues, impacts and stakeholders. The paper categorises the issues and impacts to be considered in the conduct of an SIA and identifies the benefits of a properly conducted SIA.  相似文献   
303.
Cloud computing is an information technology technique that promises greater efficiency and reduced-cost to consumers, businesses and public institutions. However, to the extent it has brought better efficiency and minimal cost, the emergence of cloud computing has posed a significant regulatory challenge on the application of data protection rules particularly on the regime regulating cross-border data flow. The Data Protection Directive (DPD), which dates back to 1995, is at odds with some of the basic technological and business-related features of the cloud. As a result, it is claimed that the Directive hardly offers any help in using the legal bases to ‘process’ and ‘transfer’ data as well as to determine when a transfer to a third country occurs in cloud computing. Despite such assertions, the paper argues that the ECJ's Bodil Lindqvist decision can to a certain extent help to delineate circumstances where transfer should and should not occur in the cloud. Concomitantly, the paper demonstrates that controllers can still make the most of the available possibilities in justifying their ‘processing’ as well as ‘transferring’ of data to a third country in cloud arrangements. In doing so, the paper also portrays the challenges that arise down the road. All legal perspectives are largely drawn from EU level though examples are given from member states and other jurisdictions when relevant.  相似文献   
304.
Data protection and privacy gain social importance as technology and data flows play an ever greater role in shaping social structure. Despite this, understanding of public opinion on these issues is conspicuously lacking. This article is a meta-analysis of public opinion surveys on data protection and privacy focussed on EU citizens. The article firstly considers the understanding and awareness of the legal framework for protection as a solid manifestation of the complex concepts of data protection and privacy. This is followed by a consideration of perceptions of privacy and data protection in relation to other social goals, focussing on the most visible of these contexts–the debate surrounding privacy, data protection and security. The article then considers how citizens perceive the ‘real world’ environment in which data processing takes place, before finally considering the public's perception and evaluation of the operation of framework against environment.  相似文献   
305.
The annual CLSR-LSPI Seminar (www.lspi.net) took place on 19 September 2011 at the Sixth Legal, Security & Privacy Issues in IT Conference (LSPI) at University of Nicosia, Cyprus. The event, led by Prof. Steve Saxby, Editor-in-Chief of CLSR, invited contributions from five legal specialists on a variety of current issues dealing with the future of privacy. A lively discussion took place amongst those present after each intervention. The reports of those who presented are recorded below.  相似文献   
306.
曾赟 《法学研究》2015,(3):158-175
20世纪50年代,我国侦查机关就开始采用耳目监听等秘密方式收集违法犯罪证据。20世纪90年代至21世纪初,国家安全机关、公安机关、检察机关的监听侦查行为相继得到合法化。在这一合法化过程中,我国监听侦查法治实践主要从构建“附需要理由的严格批准程序”和满足“侦查犯罪的需要”的实体性程序这两个方面展开,公民宪法上的隐私权并未在这一过程中得到体现。为保护公民宪法上的隐私权免受监听侦查权的任意侵害,我国监听侦查法治实践应沿着程序性正当程序与实体性正当程序的构建渐次推进。首先,发展宪法上隐私权对监听侦查的防御功能;其次,通过不同层级法院许可令的构建,创设程序性正当程序的控权机制;再次,通过廓清犯罪调查的一般需要与超越法律执行一般需要的特别需要之间的界线,建立隐私期待的适当性和“特别需要”原则这两个实体性正当程序审查标准。  相似文献   
307.
近年来,随着我国互联网的发展及各种网络信息平台的普及和兴起,公民通过网络行使监督权成为一种新兴的方式。网络监督以其特有的时效性、匿名性以及自由性,极大地激发了公民参与社会政治生活的热情。但公民的网络监督权如不加以正确的引导,将导致监督权的滥用,亦不利于国家工作人员隐私权的保护,还会造成两者的冲突。以国家工作人员隐私权的特殊保护为视角,探讨在互联网环境下,如何协调公民网络监督权的行使与国家工作人员隐私权的特殊保护之间的冲突,希冀对健全监督体系、规范监督行为、完善隐私特殊保护立法有所裨益。  相似文献   
308.
裁判文书公开是司法公开的核心,裁判文书上网公开又是目前裁判文书公开的重要形式。虽然裁判文书上网公开的普遍性和便捷性能满足公众对于司法知情权的需求,但不可避免在一定程度上会对相关人员的隐私权造成侵害。互联网的广泛应用为裁判文书公开提供了良好的载体,但也使得知情权与隐私权的碰撞更为激烈。通过比例原则和可分割性原则,对于涉及个人隐私的不同情况进行区别对待,并赋予当事人充分的程序保障权,以此对裁判文书上网公开中的知情权与隐私权的冲突予以平衡。  相似文献   
309.
美国网络隐私权的法律保护   总被引:9,自引:0,他引:9  
20世纪90年代以来,网络隐私权问题越来越引起关注。美国作为互联网最发达的国家,又是隐私权的发源地,是最早意识到这个问题的国家之一。网络隐私权问题主要有:个人数据的非法收集、使用和交易;干扰个人网上通信,包括垃圾邮件泛滥和监看私人电子邮件。美国在保护网络隐私权的过程中,采取了立法、司法、行业自律等多种方式,取得了很大成绩,但也暴露出一些问题。  相似文献   
310.
论网络隐私权的立法保护   总被引:1,自引:0,他引:1  
在日新月异的高科技发展过程中,弘扬人的主体性,保障人格尊严、生活自由、个人权利之不可侵犯,是民法学与时俱进的使命。网络信息技术的飞速发展和广泛应用,在带给人们方便、快捷的生活方式和巨大商业利益的同时,也给人们隐私权的保护带来了新的挑战。实践中网上侵权事件,尤其是侵害网络隐私权的事件频繁发生,使得网络隐私权的立法保护成为理论和实践中的一个热点问题。本文通过研究以美国和欧盟为代表的两大立法模式以及目前我国在网络隐私权方面的立法状况,对构建我国网络隐私权立法保护体系提出了一些对策和建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号