• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 127
  • 79
  • 18
  • 5
  • 1
  • Tagged with
  • 235
  • 235
  • 153
  • 69
  • 62
  • 57
  • 52
  • 48
  • 45
  • 44
  • 44
  • 40
  • 39
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Web2.0, knowledge sharing and privacy in E-learning

Hage, Hicham 07 1900 (has links)
Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré. / E-learning emerged over 20 years ago, and was merely book like text displayed on a computer screen. With the changes and advances in technology, E-learning has come a long way, providing personal and interactive rich content. Today, E-learning is again going through major changes. Indeed, with the proliferation of E-learning systems and content authoring tools, as well as established standards, it has become easier to share and reuse learning content. Moreover, with the shift to learner centered education and the effect of Web2.0 techniques and technologies, learners are no longer just recipients of the learning content, but can play an active role into enriching such content. Additionally, with the amount of information E-learning systems can gather about learners, and the impact this has on their privacy, concerns are being raised in order to protect learners’ privacy. Nonetheless, to the best of our knowledge, there is no existing work that supports the various challenges raised by these changes. In this work, we address these issues by presenting Cadmus, SHAREK, and privacy preserving E-learning. Specifically, Cadmus is an IMS QTI compliant web based assessment authoring tool, offering the proper framework and tools to enable tutors author and share questions and exams. In detail, Cadmus provides functionalities such as the EQRS (Exam Questions Recommender System) to help tutors locate suitable questions, ICE (Identification of Conflicts in Exams) to help resolve conflicts between questions within the same exam, and the topic tree, designed to help tutors better organize their exam questions and easily ensure the content coverage of their exams. On the other hand, SHAREK (Sharing REsources and Knowledge) provides the framework to take advantage of both the rigidity of E-learning systems and the flexibility of PLEs (Personal Learning Environment) while enabling learners to enrich the learning content, and helping them locate new learning resources. Specifically, SHAREK utilizes a multi-criteria content based recommender system, and combines Web2.0 technologies and techniques such as RSS and social web to promote new learning resources and help learners locate suitable content. Lastly, in order to address the various needs for privacy in E-learning, we propose a framework with four levels of privacy, and four levels of tracking, and we detail ACES (Anonymous Credentials for E-learning Systems), a set of protocols, based on well established cryptographic techniques, to help learners achieve their desired level of privacy.
72

Les communications anonymes à faible latence

Aguilar Melchior, Carlos 04 July 2006 (has links) (PDF)
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite, et nous étudions les systèmes en résultant. Ces systèmes permettent de réduire significativement le coût des communications, au prix d'un coût calculatoire important. Au moyen d'exemples, nous montrons que ces nouvelles solutions offrent un meilleur choix dans certaines situations, notamment pour les utilisateurs connectés au service par Internet. Dans un deuxième temps, nous mettons en avant les relations entre les différentes techniques et montrons que les systèmes basés sur les primitives classiques ne sont en fait que des instances d'une famille qui, par l'utilisation de la récupération d'informations privée, devient nombreuse et polyvalente. Ainsi, on dispose de beaucoup plus de degrés de liberté pour l'implémentation de solutions fournissant des communications anonymes dans le cadre des groupes d'utilisateurs sous contraintes.
73

Politique de contrôle de flux d'information définie par les utilisateurs pour les orchestrations de services. Mise en oeuvre dans un orchestrateur BPEL

DEMONGEOT, Thomas 19 December 2013 (has links) (PDF)
Les Web Services sont aujourd'hui à la base de nombreuses applications de commerce électronique. Aujourd'hui les solutions de sécurité qui sont proposées pour les Web-Services permettent de protéger en confidentialité et en intégrité les communications entre les Web-Services et de contrôler l'accès aux Web-Services. Cependant, le plus souvent, les clients utilisent ces applications sans en connaître le fonctionnement interne. De ce fait, ils n'ont aucune connaissance sur l'usage de leurs données qui est effectué à l'intérieur d'une application. BPEL (Business Process Execution Language) est un langage de programmation permettant d'orchestrer des Web-Services au sein d'une architecture orientée services. Une des fonctionnalités des architectures orientées services est la découverte dynamique des services effectivement utilisés au cours de l'exécution d'une orchestration. De ce fait, l'utilisateur d'un programme BPEL ne peut connaitre avant l'exécution comment et par qui les données qu'il va fournir seront utilisées. Dans le cadre de cette thèse, nous proposons un modèle de politique de contrôle de flux d'information adapté aux architectures orientées services et en particulier aux orchestrations de services. Ce modèle offre aux utilisateurs la possibilité de spécifier des contraintes sur l'usage qui est fait de leurs données personnelles. Les politiques de contrôle de flux d'information définies suivant ce modèle sont définies au cours de l'exécution par l'utilisateur d'une orchestration de services. Les aspects dynamiques des Web-Services conduisent, en effet, à des situations où la politique peut empêcher l'exécution nominale de l'orchestration (par exemple lorsqu'il est fait usage d'un service que l'utilisateur ne connaissait pas avant l'exécution). A cet effet, nous proposons à l'utilisateur d'autoriser dynamiquement des modifications de la politique de contrôle de flux d'information. Afin de lui permettre d'effectuer cette modification, nous proposons dans le cadre de cette thèse un mécanisme permettant à l'utilisateur de disposer d'un maximum d'informations sur l'usage qui est fait de ses données et qui conduit à une violation de la politique de contrôle de flux d'information. Nous avons ensuite appliqué cette approche au langage d'orchestration BPEL. Nous avons en particulier présenté les principaux flux d'information qui interviennent dans ce langage. Nous avons enfin proposé une implémentation de ces mécanismes de contrôle de flux d'information en modifiant un orchestrateur BPEL existant.
74

Unveiling and Controlling Online Tracking / Traçage en ligne : démystification et contrôle

Achara, Jagdish Prasad 18 October 2016 (has links)
Il n'est pas surprenant , compte tenu de smartphones commodité et l'utilité, pour voir leur adoption à grande échelle dans le monde entier . Les smartphones sont naturellement rassemblent un grand nombre de renseignements personnels que l'utilisateur communique , navigue sur le Web et fonctionne diverses applications . Ils sont équipés de GPS , NFC et les installations d'appareils photo numériques et les smartphones génèrent donc de nouvelles informations personnelles telles qu'elles sont utilisées . Comme ils sont presque toujours connectés à Internet , et sont à peine éteints, ils peuvent potentiellement révéler beaucoup d'informations sur les activités de leurs propriétaires. L'arrivée à proximité de la puce - montres et intelligents - lunettes va juste augmenter la quantité de renseignements personnels disponibles et les risques de fuite de confidentialité . Ce sujet est étroitement lié au projet Mobilitics qui est actuellement menée par l'Inria / Privatics et CNIL , l'autorité française de protection des données [ 1] [2 ] [3] . Par conséquent , le candidat bénéficiera des enquêtes qui sont en cours dans ce contexte, afin de comprendre la situation et les tendances. Le candidat devra également bénéficier de tous les outils de diagraphie et l'analyse que nous avons développées pour l'iOS et Android OS mobiles , ainsi que l' expérience acquise sur le sujet. Une autre question est l'arrivée de HTML5 base de systèmes d'exploitation mobiles , comme Firefox OS: il ouvre clairement de nouvelles directives qu'elle " utilise des normes ouvertes complètement et il n'y a pas de logiciel propriétaire ou technologie impliquée " ( Andreas Gal, Mozilla) . Mais quelles sont les implications d'un point de vie privée OS mobile de vue? C'est un sujet important à analyser. Au-delà de la compréhension de la situation , le candidat devra aussi explorer plusieurs directions afin d' améliorer le contrôle des appareils mobiles de la vie privée . Tout d'abord, une vie privée - par - approche de conception , lorsque cela est possible , est une excellente façon d'aborder le problème . Par exemple, la tendance actuelle est de plus en plus compter sur un nuage - Services basés , soit directement (par exemple , via Dropbox, Instagram , les réseaux sociaux ou services similaires ) , ou indirectement (par exemple , lorsqu'une sauvegarde du contact , calendrier, bases de données des comptes sont nécessaires ) . Mais en poussant des données sur les nuages ​​- systèmes basés , quelque part sur Internet , est en totale contradiction avec nos considérations de confidentialité. Par conséquent, l'idée est d'analyser et d'expérimenter avec les services de cloud personnel (par exemple , owncloud , diaspora ) qui sont entièrement gérés par l'utilisateur. Ici, le but est de comprendre les possibilités, les opportunités et la facilité d'utilisation de ces systèmes , que ce soit en remplacement ou en association avec les services de cloud commerciales. Une autre direction est d' effectuer des analyses comportementales . En effet, afin de contrôler précisément les aspects de la vie privée , à un extrême , l'utilisateur peut avoir à interagir fortement avec l'appareil (par exemple , par le biais des pop-ups chaque fois une fuite potentielle de la vie privée est identifié ) , qui a un impact négatif sur la facilité d'utilisation de l'appareil . À l'autre extrême , le contrôle de la vie privée peut être simplifiée à l'extrême , dans l'espoir de ne pas trop interférer avec l'utilisateur, comme c'est le cas avec les autorisations statiques Android ou celui - Temps pop - up de iOS6 . Ce n'est pas non plus approprié , puisque l'utilisation de renseignements personnels une fois n'est pas comparable à l'utiliser chaque minute. / It is no surprise, given smartphones convenience and utility, to see their wide adoption worldwide. Smartphones are naturally gathering a lot of personal information as the user communicates, browses the web and runs various Apps. They are equipped with GPS, NFC and digital camera facilities and therefore smartphones generate new personal information as they are used. Since they are almost always connected to the Internet, and are barely turned off, they can potentially reveal a lot of information about the activities of their owners. The close arrival of smart-­‐watches and smart-­‐glasses will just increase the amount of personal information available and the privacy leakage risks. This subject is closely related to the Mobilitics project that is currently conducted by Inria/Privatics and CNIL, the French data protection authority [1][2][3]. Therefore, the candidate will benefit from the investigations that are on progress in this context, in order to understand the situation and the trends. The candidate will also benefit from all the logging and analysis tools we developed for the iOS and Android Mobile OSes, as well as the experienced gained on the subject. Another question is the arrival of HTML5 based Mobile OSes, like Firefox OS: it clearly opens new directions as it "uses completely open standards and there’s no proprietary software or technology involved" (Andreas Gal, Mozilla). But what are the implications from a Mobile OS privacy point of view? That's an important topic to analyze. Beyond understanding the situation, the candidate will also explore several directions in order to improve the privacy control of mobile devices. First of all, a privacy-­‐by-­‐design approach, when feasible, is an excellent way to tackle the problem. For instance the current trend is to rely more and more on cloud-­‐based services, either directly (e.g., via Dropbox, Instagram, Social Networks, or similar services), or indirectly (e.g., when a backup of the contact, calendar, accounts databases is needed). But pushing data on cloud-­‐based systems, somewhere on the Internet, is in total contradiction with our privacy considerations. Therefore, an idea is to analyze and experiment with personal cloud services (e.g., ownCLoud, diaspora) that are fully managed by the user. Here the goal is to understand the possibilities, the opportunities, and the usability of such systems, either as a replacement or in association with commercial cloud services. Another direction is to carry out behavioral analyses. Indeed, in order to precisely control the privacy aspects, at one extreme, the user may have to deeply interact with the device (e.g., through pop-ups each time a potential privacy leak is identified), which negatively impacts the usability of the device. At the other extreme, the privacy control may be oversimplified, in the hope not to interfere too much with the user, as is the case with the Android static authorizations or the one-­‐time pop-­‐ups of iOS6. This is not appropriate either, since using private information once is not comparable to using it every minute. A better approach could be to perform, with the help of a machine learning system for instance, a dynamic analysis of the Mobile OS or App behavior from a privacy perspective and to interfere with the user only when it is deemed appropriate. This could enable a good tradeoff between privacy control and usability, with user actions only when meaningful. How far such a behavioral analysis can go and what are the limitations of the approach (e.g., either from a CPU/battery drain perspective, or in front of programming tricks to escape the analysis) are open questions. Tainting techniques applied to Mobile OSes (e.g., Taint-­Droid) can be used as a basic bloc to build a behavioral analysis tool, but they have limited accuracy are unable to analyze native code and have poor performances.
75

La dématérialisation de l’accès aux tests génétiques au regard des droits et obligations des partenaires à la relation de soins / The dematerialization of access to genetic tests and the rights and obligations of partners in the care relationship

Monziols, Guillaume 22 November 2017 (has links)
La dématérialisation de l’accès aux tests génétiques apparaît comme un outil concourant à satisfaire l’ensemble des composantes du droit à la protection de la santé. En effet, en la matière, la spécialisation de la médecine induit une limitation des personnes habilitées à prescrire des tests génétiques. Aussi, la recherche de la meilleure sécurité sanitaire possible pour la réalisation des tests génétiques induit des problématiques d’égal accès aux laboratoires de biologie médicale autorisés à cet effet, mais auxquelles la dématérialisation peut apporter des réponses. Aussi, elle n’apparaît pas être antinomique de l’autonomie des patients, bien qu’elle présente des faiblesses. / The dematerialization of access to genetic testing appears to be a tool to satisfy all the aspects of the right to health protection. Indeed, in this field, the specialization of medicine induces a limitation of the numbers of persons entitled to prescribe genetic tests. The quest for the best quality and health security for the realization of the genetic tests induces problems of equal access to the laboratories of medical biology authorized for this purpose, but to which dematerialization can give answers. Also, dematerialization does not appear to be antinomic of patient autonomy, although it presents weaknesses.
76

L'apparence de la personne physique : pour la reconnaissance d'une liberté / The physical appearance of persons : for a new liberty

Mattiussi, Julie 27 June 2016 (has links)
L'apparence physique joue un rôle considérable dans la relation à l'autre comme dans la construction de soi. Le droit n'est pas sans ignorer ce phénomène, mais il s'en saisit par des règles dispersées n'ayant fait l'objet d'aucune réflexion d'ensemble: droit à l'image, autorisation de la chirurgie esthétique, liberté vestimentaire, prohibition des discriminations, encadrement de l'identification civile et pénale des personnes en sont autant d'illustrations. Un tel éparpillement nuit tant à la lisibilité qu'à la cohérence du droit positif. Pour y remédier et remettre de l'ordre dans le traitement juridique de l'apparence, la reconnaissance d'une liberté sur l'apparence physique apparaît nécessaire; elle érigerait en principe la possibilité pour la personne physique de définir et d'exprimer son identité par son aspect extérieur, tout en permettant de limiter ses pouvoirs lorsque les intérêts d'autrui sont en cause. Aussi, les règles juridiques actuelles qui privent la personne d'agir à sa guise sur sa propre apparence physique en dehors de toute idée de sauvegarde des intérêts d'autrui devraient être rejetées. Il en irait ainsi de la condition de diagnostic psychiatrique pour accéder aux opérations d'assignation sexuelle ou encore de l'interdiction de la dissimulation du visage. La reconnaissance de cette liberté impose néanmoins d'interroger les modalités de son intégration dans le paysage juridique actuel. Il faudra alors rechercher, notamment parmi les règles relatives à la protection de la vie privée et du corps humain, les moyens de garantir tant l'efficacité que la pérennité de la liberté sur l'apparence physique. / Physical appearance is an important consideration in self-construction as well as in interpersonal relations. Law does not ignore this phenomenon but takes it into consideration through dispersed rules such as image reproduction right, aesthetical surgery, free clothing, ban on discriminations or civil and penal identification rules. But this scattering harms the readibility and consistency of positive law. To admit a persona! freedom over physical appearance would be an efficient remedy. Such a new freedom would acknowledge that free choice over persona! appearance is the principle and limitations the exception. As for any liberty, limitations would be allowed only if they aim to protect others interests. The current mies that limit persona) choices over physical appearance without being protective of others interest should then be deleted. Thereby the condition of psychiatrie diagnosis to access sex reassignment surgery should be removed as well as the anti-Burqa act. However, admitting the freedom over physical appearance would necessarily question the means of its integration in substantive law. In this perspective, a reflexion interrogating the ability of privacy right and human body protection to be the base of this new liberty and yet to ensure its longevity needs to be led.
77

Libertés publiques, libertés individuelles, risques et enjeux de la société numérique / Civil rights, individual freedoms, risks and challenges of digital society

Harivel, Jean 19 June 2018 (has links)
L'invasion de la technologie numérique a modifié la société civile et administrative depuis la fin du XXe siècle. Les libertés publiques et individuelles ont été affectées par cette technologie. Le droit commun s'est adapté pour défendre les libertés publiques. Une législation spéciale s'est mise en place pour protéger la vie privée au travers de la protection des données à caractère personnel. Les entreprises mercantiles collectent ces données, les échangent et les monnaient. Elles constituent ainsi une base de données contenant une masse d'information concernant chaque individu. L'État adapte les lois afin de permettre une surveillance des individus au nom de la lutte contre le terrorisme. Mais la technologie permet aussi la diffusion des données administratives vers les citoyens et favorise une information neutre. Cette information ouvre la voie à une participation citoyenne. La France se refusant d'introduire directement dans la Constitution la protection de la vie privée, ce sont les cours européennes, CEDH et CJUE, qui depuis quelques années protègent effectivement cette vie privée. Cette protection repose également sur une meilleure formation des individus face aux dangers des réseaux sociaux et de l'Internet, formation qui reste à développer. / The invasion of digital technology has changed civil and administrative society since the end of the 20th century. Public and individual freedoms have been affected by this information technology. Common law has adapted to defend public liberties. Special legislation has been put in place to protect privacy through the protection of personal data. Mercantile companies collect these data and exchange them. They thus constitute a database containing a mass of information concerning each individual. The government adapts laws to allow surveillance of individuals to fight against terrorism. But technology also allows the dissemination of administrative data to citizens and promotes neutral information. This information paves the way for citizen participation. Since France refuses to introduce the protection of privacy directly into the Constitution, the European courts, ECHR and CJEU, have in recent years effectively protected this private life. This protection is also based on better training of individuals in the face of the dangers of social networks and the Internet, training that remains to be developed.
78

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
79

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
80

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.

Page generated in 0.0574 seconds