涉法涉诉信访问题研究——以表达自由为视角

来源 :法制与社会 | 被引量 : 0次 | 上传用户:zhangsanzong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,涉诉信访数量居高不下,本不应该成为法院工作主要内容的涉法涉诉问题浪费了大量的司法资源。对于涉法涉诉问题从表达自由的角度进行分析后,发现很多本不应该属于涉法涉诉的信访问题被归于涉诉信访,造成了严重的后果。信访是当事人民主自由权利的一种表达方式,从根源上解决涉诉信访问题,将涉诉信访变为当事人行使自由表达权的一种补充渠道,进而规范治理涉诉信访。 In recent years, the number of letters and petitions involved has remained high, and the law-related legal issues that should not have been the main content of court work have wrecked a large amount of judicial resources. After analyzing the law-related issues from the angle of freedom of expression, I found that many of the letters and visits that should not belong to the law-related cases were classified as petitions and petitions with serious consequences. Petition is an expression of the parties’ rights to democracy and freedom. It solves the problem of petitioning letters and visits from the root causes, turns petition petitions into a supplementary channel for the parties to exercise their freedom of expression, and then regulates the handling of petition letters and petitions.
其他文献
通过使用符号计算系统Mathematica,并借助于推广的F-展开法,我们得到了KleinGordon-Zakharov方程组的用不同Jacobi椭圆函数表示的一系列周期波解.在极限情况下,还求出了对应
拆迁活动进行的依据主要是《城市房屋拆迁管理条例》,民众与政府引发的冲突以及一些群体性事件愈演愈烈,非法暴力拆迁事件频发。按原条例的规定,拆迁主体界定混乱及补偿标准
合成了含四氮杂大环hmta(hmta=5,7,7,12,14,14-六甲基-1,4,8,11-四氮杂环十四烷)和O,O'-二苯基二硫代磷酸的配合物[M(hmta)*SSP(OPh)22)](M=Cu(Ⅱ),1;Ni(Ⅱ),2),通过元素分析
法律援助是现代国家普遍采用的一项司法救济制度,其要旨是通过对贫困者提供法律帮助,维护其合法权益,实现社会公平正义。我国法律援助制度经过十多年的发展,取得了瞩目的成就
用半经验AM1法研究N-甲基-2-(5-甲基-噻吩)-吡咯并[3,4]C60(MTPC)衍生物的分子轨道,电荷分布,几何构型.计算结果显示,分子(C)具有较低的跃迁能.HOMO轨道主要分布在杂环上,LUM
随着社会服务提供方式从“制造”向“购买”的转移,公共非营利合作关系迅速成长.对公共非营利合作关系的有效治理事关社会服务提供的最终效果,受到中国社会服务组织成长的国
通过定义广义的Fibonacci序列{Hn,}:Hn,m=p1Hn-1,m+p2Hn-2,m+…+PmHn-m,m,其中H1,m=a1,H2,m=a2,…,Hm,m=am,n≥m+1, m≥2.给出了序列{Hn,m}一些有限和Un,m=n∑Hi,m、U'n,m=n
当事人委托律师费由谁支付?我国法律对此仅有零星规定,且理论界对此的探讨也相当少,且说法各异。而在司法实践中,许多法院对此的处理方式也是各不相同的,但也无外乎三种情况,
公安信息标准术语是公安信息所依附的物质外壳,是公安信息的直接载体,标准化是实现信息资源共享的前提,是提高信息质量的保证,是提高效率的有力措施,在公安信息化工作中有着
首先介绍了Web应用的安全现状并描述了Web攻击对运营商的影响,然后对Web攻击原因进行探讨,最后结合问题总结了现有应对Web攻击的技术,详细阐述了运营商在现有技术的基础上对