• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 33
  • 10
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 51
  • 51
  • 26
  • 17
  • 15
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • 8
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

L'autre par ses traces : les personnes endeuillées vis-à-vis des archives numériques de la personne décédée

Blouin, Thomas 12 January 2019 (has links)
La place toujours plus importante prise par les technologies numériques a bien moins amené une dématérialisation de la vie sociale qu’une matérialisation d’une autre nature. Ce qui était autrefois éphémère ou uniquement perceptible par quelques personnes devient aujourd’hui « objectif », s’archivant sur des supports à partir desquels on peut, à tout moment, retrouver intact l’enregistrement d’un instant passé. Par notre utilisation quotidienne des technologies numériques, nous produisons une infinité de données numériques qui sont susceptibles de constituer autant de traces de soi. En liant cette possibilité d’explorer ces traces devenues « objectives » à ce que plusieurs ont qualifié d’intimisation des rites de mort, je me suis questionné sur l’utilisation par les proches d’une personne décédée des données numériques et de leurs supports (cellulaire, ordinateur). Pour ce faire, j’ai mené 16 entrevues avec des personnes qui ont eu à interagir avec les appareils numériques d’un proche défunt. Si pour certains ces données sont ignorées ou vues comme sans intérêt, la plupart trouvent dans celles-ci une possibilité de continuer, voire de modifier, la relation entretenue avec le défunt. D’autres se montrent particulièrement prudents, tentant d’éviter de tomber sur des informations qui réactiveraient un souvenir qui les attristerait ou qui les mènerait à découvrir une réalité insoupçonnée. En évitant de consulter ce qui ne correspond pas à l’image du défunt tel qu’il apparaissait dans la relation qu’on entretenait avec lui et en cultivant à l’inverse le souvenir de ce qui y correspond, l’on tente à la fois de laisser à l’autre ce qui relève de son intimité, tout en utilisant les traces numériques pour donner, au-delà de la mort, une certaine consistance à une version personnalisée et positive du défunt. / The increasing importance of digital technologies in our lives has lead to a new kind of materialisation of social life rather than to its dematerialisation. What was once ephemeral or perceived by few only has now the possibility to become at any moment “objective” through devices, involved in displaying and archiving evidence of fleeting instants. Our daily use of digital technologies produces a myriad of digital data disposed to become traces of the Self. Thinking this possibility of exploring these traces now conceived as “objective” along with what has been qualified as the “intimisation” of death rituals, I was concerned about the use of the deceased’s digital footprint by their relative or friend. In order to do so, I have conducted 16 interviews with people who had to interact with a close deceased’s digital data and devices. If some interviewees ignored or saw no interest in this footprint, most of them found the possibility to extend, perhaps even modify and shape again the relationship with the deceased. Others were peculiarly cautious, trying to avoid finding information that could reactivate memories that might sadden them or lead them to an unexpected reality. People refrain the browsing of what might appear as incoherent with the relationship one has had with the deceased; therefore they cultivate the image of the deceased that is in line with their memories. They balance between trying to leave to the deceased what might be part of its intimacy and using these data and devices to give, beyond death, shape and consistency to a personal and positive image of the deceased.
32

Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d'une gestion collective de la propriété des données personnelles de santé

Lechevalier, Fabien 22 March 2024 (has links)
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
33

La protection des données personnelles des utilisateurs d'enceintes connectées «intelligentes» par le Règlement européen no 2016/679, le droit canadien et le droit québécois : approche comparatiste

Saunier, Camille 05 April 2024 (has links)
Le présent travail de recherche porte sur la protection des renseignements personnels des utilisateurs d’enceintes connectées « intelligentes ». Au regard de cet objet connecté particulier, l’étude se penchera sur la manière dont la protection des données personnelles est envisagée par le Règlement européen n°2016/679 (RGPD), la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et la Loi québécoise sur la protection des renseignements personnels dans le secteur privé (LPRPSP) tout au long du cycle de vie de la donnée. Ces différentes législations divergent tant sur leurs dates d’adoption que sur leurs systèmes juridiques. Pourtant, les rapports de faits qui les animent en font une des objets de comparaison particulièrement intéressants. Il ressort de cette étude que l’enceinte connectée « intelligente » met en évidence les insuffisances des législations étudiées vis-à-vis du rapport au temps, de la masse de données collectées mais aussi de l’opacité de la machine.
34

Approche légistique des définitions de renseignements et données personnels : étude comparée des systèmes canadien et français

Fardol Watod Dicken, Deng Alex 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Ce projet prend son initiative dans une simple maïeutique. Nous sommes dans une économie de l'information. L'information, surtout lorsqu'elle est relative à notre personne, représente à la fois une valeur pécuniaire et une forme de pouvoir. Du fait de cette réalité, nos données à caractère personnel et nos renseignements personnels font l'objet d'une collecte, d'une utilisation, d'une communication ou encore d'un traitement par de grands groupes. Ceux-ci sont devenus si forts qu'ils en arrivent même parfois à supplanter l'action étatique. De ce fait, une relation déséquilibrée naît entre nos intérêts de vie privée et des préoccupations économiques. Pour tenter de concilier ces intérêts divergents, un corpus juridique toujours de plus en plus long a vu le jour. Un véritable enchevêtrement juridique existe en la matière. Au Canada, cet enchevêtrement se fait par un ordonnancement spécifique du fait des différents législateurs en présence, mais également, par l'insertion de différents standards juridiques. De surcroît, il faut différencier le secteur privé, du secteur public tout en sauvegardant le secteur de la santé. Il peut alors, en théorie, exister autant de définitions de la notion de renseignement personnel que de secteurs et de législateurs. En France, il a fallu adjoindre à la préalable initiative française de protection des informations nominatives le corpus juridique européen qui s'est développé. Des corpus juridiques en présence, de grands principes de protection ont émergé. Par ailleurs, ceux-ci commencent déjà à s'infuser dans l'inconscient collectif. Néanmoins, et pour l'application des textes en présence, il faut toujours à titre liminaire se demander si la qualification de donnée à caractère personnel ou de renseignement personnel est possible. C'est précisément ici que l'un des premiers enjeux se joue. Il existe des définitions de renseignements personnels, et malgré un aspect harmonisé, il semblerait exister des visions différentes de la notion de donnée à caractère personnel. Partant, un prisme légistique tentera de démontrer cette affirmation en explorant la notion de définition à ses confins.
35

Death for life : a study of targeted killing by States in international law

Silva, Sébastian Jose 08 1900 (has links)
"Mémoire présenté à la faculté des études supérieures en vue de l'obtention du grade de Maîtrise en droit (LL.M.)". Ce mémoire a été accepté à l'unanimité et classé parmi les 10% des mémoires de la discipline. / À la suite d'attaques terroristes massives est apparue une motivation féroce qui risque d'être manipulée pour justifier des excès de force. Voulant prévenir des attaques armées contre leurs intérêts, certains États ont adopté des politiques de « tuerie ciblée » pour éliminer de façon permanente des terroristes en sol étranger qui menacent leur sécurité. II est pourtant illégal de tuer des individus en l'absence de conflits armes sans égard au droit à la vie. La présente recherche tient à déterminer si, en vertu du droit international, des États peuvent neutraliser par force des individus dangereux ou bien venir au secours d' otages en sol etranger. En étudiant l'article 51 de la Charte des Nations Unies, un certain nombre de conclusions sont apparues, notamment que des opérations pour « arrêter ou neutraliser » ne peuvent avoir lieu que dans des États qui supportent des terroristes ou qui restent indifférents face à leur présence, et que I'expression « guerre contre Ie terrorisme » ne peut permettre des «tueries ciblées » sans avoir à considérer les droits à la vie et à la légitime défense. Puisque toute division entre les membres de la communauté internationale peut venir limiter la prévention d'attaques, le fait que la coopération entre les États ayant abolis la peine de mort et ceux ayant recours aux « tueries ciblées » puissent en souffiir fait l'objet de cet ouvrage. Ladite recherche conclue que l'utilisation de « tueries ciblées » en dehors du contexte de conflits armés ne peut être permis qu'en dernière mesure lorsque réellement nécessaire pour prévenir des attaques armées et protéger la vie. / From the ashes of devastating acts of terrorism has arIsen a resolve so powerful that measures of counterterrorism risk being manipulated by states to justify excess. In an attempt to prevent armed attacks against their interests, a number of states have adopted policies of targeted killing to permanently incapacitate terrorists on foreign soil. The intentional killing of suspected offenders, however, cannot be lawfully carried-out by states in the absence of armed conflict without regard for the right to life. The following research attempts to determine whether it is permissible for nations to use force on foreign soil to . incapacitate dangerous individuals or rescue hostages under international law. By studying article 51 selfdefense of the United Nations charter, a number of conclusions are asserted, namely that operations to "arrest or neutralise" can only be carried-out in states that support terrorists or are complacent to their presence, and that declaring "war on terrorism" cannot allow governments to kill suspected terrorists in countries where there is no war, except in a manner that is reconcilable with the rights to life and selfdefense. Since division among members of the international community may ultimately diminish their ability to collectively suppress international terrorism, the potential for hindered cooperation between abolitionist states and those that carry-out targeted killings is also addressed. The current research concludes that targeted killings can only be justified outside the context of armed conflict when they are truly necessary as a last resort to prevent armed attacks and save lives.
36

Les atteintes à l'intégrité des personnes détenues imputables à l'Etat : contribution à la théorie des obligations conventionnelles européennes : l'exemple de la France / The violations of the prisoners’ integrity during custody imputable to the State

Simon, Anne 04 December 2013 (has links)
Les conditions d'exécution de toute mesure privative de liberté sont déterminantes de son sens et de son efficacité en termes de réinsertion et lutte contre la récidive. La préservation de l'intégrité physique et psychique des personnes détenues constitue un facteur de légitimité indéniable de l'institution carcérale et de son rôle au sein d'une société démocratique. En vertu des articles 2 et 3 de la Convention européenne des droits de l'homme, qui protègent respectivement le droit à la vie et la prohibition des traitements inhumains et dégradants, la jurisprudence européenne a identifié une pluralité d'obligations mises à la charge des États. Les atteintes portées à l'intégrité des personnes détenues dans le cadre de la détention carcérale peuvent être directement imputable à l'État lorsqu'elles résultent du fonctionnement officiel de l'institution, en particulier des fouilles, des placements à l'isolement, des rotations de sécurité, ou des conditions de détention. Elles peuvent aussi lui être indirectement imputables, lorsque la défaillance étatique a permis ou toléré la réalisation d'un acte particulier violant ces droits absolus protégés. L'élaboration des critères d'imputation à l'État de ces atteintes au droit à l'intégrité des personnes détenues et les limites de la responsabilité étatique sont précisément déterminées par la définition et l'intensité des obligations européennes. Si la Cour de Strasbourg apparaît comme le premier facteur de la mutation du droit pénitentiaire et d'une protection renforcée des droits des personnes incarcérées, les lacunes de sa jurisprudence pourraient avoir des effets contradictoires et faire obstacle à l'élaboration d'une théorie cohérente et systématisée des obligations conventionnelles européennes. / The conditions of enforcement of any custodial measure are crucial for its meaning and effectiveness in tenns of reinsertion and the prevention ofreoffending. The preservation of the prisoners' physical and psychological integrity is a source oflegitimacy for the prison institution and its function in a democratic society. Under articles 2 and 3 of the European Convention on Human Rights, which are respectively protecting the right to life and the prohibition of inhuman or degrading treatment, the European Court ofHuman Rights, in its case law, bas identified numerous obligations imposed on Member States. The violations of the prisoners' integrity during custody can be directly imputable to the State when resulting from the official functioning of the institution, especially bodil searches, solitary confinements, security rotations, or conditions of imprisonment. The violations can also be indirectly imputable to the State when its own failure pennitted or tolerated a violation of these absolute rights by a private person. The development of the criteria for violations of prisoners' integrity and the limits of the State responsibility are precisely delineated by the definition and the intensity of European obligations. If the European Court ofHuman Rights appears to be the primary cause of the changing nature of prison and of an increased protection of the prisoners' rights, the loopholes of its case law might have contradictory effects and stand in the way of a coherent theory of the obligations under the European Convention on Human Rights.
37

User controlled trust and security level of Web real-time communications / Niveau de confiance et de sécurité des communications Web temps-réel contrôlé par l'utilisateur

Corre, Kevin 31 May 2018 (has links)
Dans cette thèse, je propose trois contributions principales : dans notre première contribution, nous étudions l'architecture d'identité WebRTC et plus particulièrement son intégration aux algorithmes de délégation d'authentification existants. Cette intégration n'a pas encore été étudiée jusqu'à présent. Dans cette perspective, nous implémentons les composants de l'architecture d'identité WebRTC ce qui nous permet de montrer que cette architecture n'est pas particulièrement adaptée à une intégration aux protocoles de délégation d'authentification existants tels qu'OpenID Connect. Pour répondre à RQ1, nous montrons ensuite comment la position centrale des fournisseurs d'identité dans l'écosystème du Web est renforcée par leur intégration à l'établissement de session WebRTC, posant ainsi un risque supplémentaire contre la discrétion des utilisateurs. Dans l'écosystème Web, la norme est l'architecture des services en silo dont les utilisateurs sont captifs. C'est en particulier le cas des systèmes de délégation d'authentification, pour lesquels la plupart du temps, il n'est pas possible de choisir son fournisseur d'identité. Afin de répondre à RQ3, nous réalisons une étude afin de déterminer pour quelles raisons les utilisateurs ne peuvent pas choisir leur fournisseur d'identité sur Web. Notre étude montre que bien que ce choix soit possible en théorie, l'absence d'implémentation de certains standards par les sites webs et les fournisseurs d'identité empêche ce choix en pratique. Dans notre seconde contribution, nous cherchons à donner plus de contrôle à l'utilisateur. Pour ce faire et en réponse à RQ2, nous proposons une extension de la spécification WebRTC afin de permettre la négociation des paramètres d'identité. Un prototype d'implémentation est proposé afin de valider notre proposition. Cette implémentation révèle certaines limites dues à l'API d'identité WebRTC empêchant notamment d'obtenir un retour sur le niveau d'authentification de l'autre utilisateur ainsi que l'impossibilité de changer de fournisseur d'identité en cours de session. Nous proposons ensuite une API Web permettant aux utilisateurs de choisir leur fournisseur d'identité lors d'une authentification sur un site tiers via une interface de sélection d'identité contrôlée par le navigateur. Répondant à RQ3, notre API repose sur une réutilisation de l'architecture d'identité WebRTC dans un scénario client-serveur. Nous présentons une implémentation de notre solution, basée sur une extension du navigateur Firefox, afin d'en démontrer l'utilisabilité. Nos résultats montrent qu'à long terme, l'adoption de cette API pourrait réduire la charge d'implémentation pour les développeurs de sites Web et permettre aux utilisateurs de préserver leur discrétion en choisissant des fournisseurs d'identité de confiance. / In this thesis, we propose three main contributions : In our first contribution we study the WebRTC identity architecture and more particularly its integration with existing authentication delegation protocols. This integration has not been studied yet. To fill this gap, we implement components of the WebRTC identity architecture and comment on the issues encountered in the process. In order to answer RQ1, we then study this specification from a privacy perspective an identify new privacy considerations related to the central position of identity provider. In the Web, the norm is the silo architecture of which users are captive. This is even more true of authentication delegation systems where most of the time it is not possible to freely choose an identity provider. In order to answer RQ3, we conduct a survey on the top 500 websites according to Alexa.com to identify the reasons why can't users choose their identity provider. Our results show that while the choice of an identity provider is possible in theory, the lack of implementation of existing standards by websites and identity providers prevent users to make this choice. In our second contribution, we aim at giving more control to users. To this end and in order to answer RQ2, we extend the WebRTC specification to allow identity parameters negotiation. We present a prototype implementation of our proposition to validate it. It reveals some limits due to the WebRTC API, in particular preventing to get feedback on the other peer's authentication strength. We then propose a web API allowing users to choose their identity provider in order to authenticate on a third-party website, answering RQ2. Our API reuse components of the WebRTC identity architecture in a client-server authentication scenario. Again, we validate our proposition by presenting a prototype implementation of our API based on a Firefox extension. Finally, in our third contribution, we look back on RQ1 and propose a trust and security model of a WebRTC session. Our proposed model integrates in a single metric the security parameters used in the session establishment, the encryption parameters for the media streams, and trust in actors of the communication setup as defined by the user. Our model objective is to help non-expert users to better understand the security of their WebRTC session. To validate our approach, we conduct a preliminary study on the comprehension of our model by non-expert users. This study is based on a web survey offering users to interact with a dynamic implementation of our model.
38

Death for life : a study of targeted killing by States in international law

Silva, Sébastian Jose 08 1900 (has links)
À la suite d'attaques terroristes massives est apparue une motivation féroce qui risque d'être manipulée pour justifier des excès de force. Voulant prévenir des attaques armées contre leurs intérêts, certains États ont adopté des politiques de « tuerie ciblée » pour éliminer de façon permanente des terroristes en sol étranger qui menacent leur sécurité. II est pourtant illégal de tuer des individus en l'absence de conflits armes sans égard au droit à la vie. La présente recherche tient à déterminer si, en vertu du droit international, des États peuvent neutraliser par force des individus dangereux ou bien venir au secours d' otages en sol etranger. En étudiant l'article 51 de la Charte des Nations Unies, un certain nombre de conclusions sont apparues, notamment que des opérations pour « arrêter ou neutraliser » ne peuvent avoir lieu que dans des États qui supportent des terroristes ou qui restent indifférents face à leur présence, et que I'expression « guerre contre Ie terrorisme » ne peut permettre des «tueries ciblées » sans avoir à considérer les droits à la vie et à la légitime défense. Puisque toute division entre les membres de la communauté internationale peut venir limiter la prévention d'attaques, le fait que la coopération entre les États ayant abolis la peine de mort et ceux ayant recours aux « tueries ciblées » puissent en souffiir fait l'objet de cet ouvrage. Ladite recherche conclue que l'utilisation de « tueries ciblées » en dehors du contexte de conflits armés ne peut être permis qu'en dernière mesure lorsque réellement nécessaire pour prévenir des attaques armées et protéger la vie. / From the ashes of devastating acts of terrorism has arIsen a resolve so powerful that measures of counterterrorism risk being manipulated by states to justify excess. In an attempt to prevent armed attacks against their interests, a number of states have adopted policies of targeted killing to permanently incapacitate terrorists on foreign soil. The intentional killing of suspected offenders, however, cannot be lawfully carried-out by states in the absence of armed conflict without regard for the right to life. The following research attempts to determine whether it is permissible for nations to use force on foreign soil to . incapacitate dangerous individuals or rescue hostages under international law. By studying article 51 selfdefense of the United Nations charter, a number of conclusions are asserted, namely that operations to "arrest or neutralise" can only be carried-out in states that support terrorists or are complacent to their presence, and that declaring "war on terrorism" cannot allow governments to kill suspected terrorists in countries where there is no war, except in a manner that is reconcilable with the rights to life and selfdefense. Since division among members of the international community may ultimately diminish their ability to collectively suppress international terrorism, the potential for hindered cooperation between abolitionist states and those that carry-out targeted killings is also addressed. The current research concludes that targeted killings can only be justified outside the context of armed conflict when they are truly necessary as a last resort to prevent armed attacks and save lives. / "Mémoire présenté à la faculté des études supérieures en vue de l'obtention du grade de Maîtrise en droit (LL.M.)". Ce mémoire a été accepté à l'unanimité et classé parmi les 10% des mémoires de la discipline.
39

L’accountability ou le principe de responsabilité en matière de protection des renseignements personnels / Accountability in data protection

Mouchard, Emilie 08 May 2018 (has links)
Entre terme anglophone et concept transversal, l’accountability pose la question du principe de responsabilité et de sa réalisation dans la protection des renseignements personnels. Résultat d’un cheminement à la fois social et législatif, l’imputabilité qui ressort du concept fait de la protection des renseignements personnels un processus à la fois collaboratif et individuel de régulation au service de la responsabilité et des risques nouveaux générés par les technologies de l’information et le déploiement des théories de la responsabilité sociale des entreprises.À la fois objectif, mécanisme et instrument d’une protection des renseignements personnels efficace et efficiente, le principe d’accountability est un principe de droit et de gestion, souvent compris par les entreprises comme une technique de management interne. La mise en action de l’accountability project, par le biais de la reconnaissance du principe par l’OCDE, a mis en lumière l’idée d’une accountability comme un standard essentiel, un mécanisme nécessaire, et un besoin de moralisation à intégrer au regard des risques engendrés par les évolutions sociales et technologiques sur le droit fondamental à la vie privée et la protection des renseignements personnels. / Between anglophone word and transversal concept, accountability ask about the responsability and the enforcement of its principle in privacy laws. Result of a social and legislative path, the imputabilité, who came throught the concept, shows privacy laws as a collaborative and individual regulation process, serving the responsability and the risks that cames with the information technologies and the achievement of the corporate social responsability.In the same time seeing as a goal, a mechanism and an instrument of an effective and efficient privacy, the accountability principle is a legal and a management principle, used by companies as an intern management technic. The realisation of the accountability project take place with the acknoledgement of the principle by the OECD, who highlight the accountability as an essential standard, a necessary mecanism and a moralization requirement according the risks that came throught social and technological evolutions on the right to privacy and its laws.
40

Explaining legal norm transmission using an epidemiological model : the case of employment drug testing

Makela, Finn 02 1900 (has links)
Dans cette thèse, nous construisons un modèle épidémiologique de la dissémina- tion de normes juridiques. L’objectif est d’expliquer la transmission de normes juridiques américaines régissant les tests de dépistages pour drogues au travail vers le Canada ainsi que la propagation subséquente de ces normes à travers la jurisprudence canadienne. La propagation des normes régissant les tests de dépistages pour drogues au travail sert donc à la fois de point de départ pour une réflexion théorique sur la transmission de normes juridiques et pour une étude de cas empirique. Nous partons de la prémisse que les explications du changement juridique, telles celle de la transplantation et celle de l’harmonisation, sont essentiellement métaphoriques. Ces métaphores explicatives fonctionnent en invitant des comparaisons entre les domaines connus et inconnus. Quand ce processus de comparaison est systématisé, la métaphore devient un modèle. Dans la thèse, nous appliquons cette procédure de systématisation afin de transformer la métaphore de la propagation virale en modèle épidémiologique. Après une revue de la littérature sur les épidémies sociales, nous décrivons les éléments pertinents de la théorie épidémiologique pour, ensuite, les transposer au domaine juridique. Le modèle est alors opérationnalisé en l’appliquant à une base de données composée de la jurisprudence pertinente (n=187). Les résultats soutiennent les hypothèses du modèle. 90 % des décisions qui citent les sources américaines sont infectées selon les critères du modèle, alors que seulement 64 % des décisions qui ne citent pas de sources américaines sont infectées. Cela soutient l’hypothèse d’une épidémie dite de « réservoir commun ». Nous avons également démontré une corrélation positive entre la référence à ces décisions et l’état d’infection! : 87 % des décisions qui citent des décisions qui réfèrent aux sources américaines sont infectées, alors que le taux d’infection parmi la population restante est de seulement 53 %. Les résultats semblables ont été obtenus pour les décisions de troisième génération. Cela soutient l’hypothèse selon laquelle il y a eu propagation à travers la jurisprudence suite aux contacts initiaux avec le réservoir commun. Des corrélations positives ont aussi été démontrées entre l’état d’infection et l’appartenance à l’une ou l’autre de sous-populations particulières qui seraient, par hypothèse, des points d’infection. En conclusion de la thèse, nous avançons que c’est seulement après avoir construit un modèle et d’avoir constaté ses limites que nous pouvons vraiment comprendre le rôle des métaphores et des modèles dans l’explication de phénomènes juridiques. / In this thesis, I construct an epidemiological model to explain the transmission of legal norms governing drug testing in the workplace from the United States to Canada and their subsequent spread across the jurisprudence. Employment drug testing norms thus serve as both the starting point for a reflection on how norms spread and a case study for the empirical testing of a theoretical model. I begin with the premise that many explanations of legal change – such as transplant and harmonization – are grounded in metaphors, and then argue that such metaphors work by inviting the hearer to make comparisons between the familiar and the unfamiliar. When this process of comparison is systematized, the metaphor becomes a model. This process of systematization is applied; extending a viral metaphor into an epidemiological model. After reviewing the literature on social epidemics, I set out those aspects of epidemiological theory that may be profitably transposed to the domain of law. I then operationalize the model by applying it to a dataset composed of tribunal decisions (n=187) using computer assisted text analysis. The results support the hypotheses generated by the model. 90% of decisions that cited American sources met the model’s criteria for infection, compared to only 64% of those that didn’t cite American sources. This supports the hypothesis of a common reservoir epidemic. Citation to those infected decisions was also positively correlated to infection: 87% of the citing population was infected, compared to only 53% of the remaining population that cited neither an American source nor one of the infected decisions that cited an American source. Similar results were obtained for third generation decisions. This supports the hypothesis of a serial-transfer epidemic subsequent to contact with the reservoir. Positive correlation to infection was also demonstrated for particular sub-populations hypothesized to be act as points of infection and to a hypothesized vector. In the conclusion, I argue that it is only after we have gone through the process of constructing a model and seen the strengths and limits of its application, that we have access to the full scope of the insights into the role of metaphors and models in the explanation of legal phenomena.

Page generated in 0.0849 seconds