图书介绍
美国当代隐私权研究 美国隐私权的界定类型基础以及分析方法PDF|Epub|txt|kindle电子书版本下载
- 张民安主编;林泰松副主编 著
- 出版社: 广州:中山大学出版社
- ISBN:9787306047441
- 出版时间:2013
- 标注页数:515页
- 文件大小:171MB
- 文件页数:551页
- 主题词:隐私权-研究-美国
PDF下载
下载说明
美国当代隐私权研究 美国隐私权的界定类型基础以及分析方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一编 美国隐私权的界定1
隐私权的定义&丹尼尔J.索洛韦伊 著 黄淑芳 译1
一、导论1
二、对隐私权定义的批判6
三、对隐私权的重新定义:一种实用的方法40
四、结语66
作为身份维持原则的隐私&乔纳森·卡恩 著 王梓棋 译68
一、隐私和不受侵犯的人格70
二、隐私是一种特殊利益73
三、隐私和尊严75
四、隐私是一种自治78
五、隐私和信息的支配80
六、隐私是一种私人领域81
七、隐私是限定自我的边界84
八、宪政法所规定的隐私权利和身份利益87
第二编 美国隐私权的类型100
美国隐私权的百年历程&肯·高米莉 著 黄淑芳 译100
一、导论100
二、侵权法意义上的隐私权107
三、《美国联邦宪法第四修正案》中的隐私权118
四、《美国联邦宪法第一修正案》中的隐私权134
五、做最基本决定意义上的隐私权151
六、各州宪法规定的隐私权169
七、结语176
第三编 美国隐私侵权的类型183
论隐私权&威廉·普罗瑟 W.佩奇·基顿 著 廖嘉娴 译183
一、导论183
二、擅自使用他人姓名、肖像或者照片的隐私侵权行为186
三、不合理侵扰他人安宁的隐私侵权行为188
四、公开披露他人私人事实的隐私侵权行为190
五、公开丑化他人形象的隐私侵权行为197
六、隐私权在宪法上的扩张201
七、隐私侵权的抗辩事由202
隐私的类型化研究&丹尼尔J.索洛韦依 著 骆俊菲 译204
一、导论204
二、隐私类型的四分法理论209
三、信息收集行为217
四、信息加工行为231
五、信息传播行为251
六、侵犯他人私人事务的行为278
七、结语288
第四编 美国隐私权的基础292
隐私及其法律保护的局限性&鲁斯·嘉韦逊 著 王梓棋 译292
一、导论292
二、隐私的概念和特征294
三、隐私的作用305
四、隐私法律保护的局限性317
五、隐私的法律意义320
六、结语327
作为社会系统工程的隐私权&奥尔·雅各布·斯特拉希拉威茨 著 张雨 译328
一、导论328
二、为何要保护隐私权330
三、有限的隐私权339
四、作为社会系统工程的隐私权344
五、在社会系统工程理论的指引中重读经典案例359
六、结语368
隐私的社会基础——侵权法中的社群与个人&罗伯特·C.波斯特 著 张雨 译369
一、导论369
二、侵扰他人安宁的隐私侵权:隐私、道德礼仪与个人370
三、隐私权与道德礼仪准则:一些理论学说378
四、公开披露他人私人事务的隐私侵权385
五、结语408
第五编 美国隐私权的分析方法:“隐私的合理期待”412
“隐私的合理期待”的三步分析法&理查德·G.威尔金斯 著 南方 译412
一、导论412
二、历史的视野:从“场所”到“隐私”415
三、从隐私到公开场所:Katz案规则在开启容器类案件中的适用418
四、Katz一案与对特定容器的搜查:“隐私的合理期待”理论在现实中的适用障碍419
五、对“隐私的合理期待”当中合理性范围的限制:Oliver一案、Ciraolo一案和Dow一案所确立的规则423
六、用三步分析法界定“非法搜查”的含义430
七、结语442
公众对于免受GPS监控是否享有合理隐私期待——美国Jones v.United States一案评析&林泰松 韩林平444
一、导论444
二、Jones v.United States一案的案情简介445
三、美国法院对Jones v.United States一案作出的判决446
四、对美国Jones v.United States一案的评析447
五、结语456
隐私期待与隐私权的消退&肖恩·B.斯宾塞 著 孙言 译457
一、导论457
二、合理期待的隐私理论459
三、合理期待的隐私理论与递增侵蚀的简易化477
四、市场失灵与政治领域的市场失灵495
五、结语510