• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 144
  • 84
  • 19
  • 5
  • 1
  • Tagged with
  • 258
  • 258
  • 170
  • 70
  • 67
  • 62
  • 55
  • 51
  • 50
  • 47
  • 46
  • 45
  • 42
  • 41
  • 41
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

L'apparence de la personne physique : pour la reconnaissance d'une liberté / The physical appearance of persons : for a new liberty

Mattiussi, Julie 27 June 2016 (has links)
L'apparence physique joue un rôle considérable dans la relation à l'autre comme dans la construction de soi. Le droit n'est pas sans ignorer ce phénomène, mais il s'en saisit par des règles dispersées n'ayant fait l'objet d'aucune réflexion d'ensemble: droit à l'image, autorisation de la chirurgie esthétique, liberté vestimentaire, prohibition des discriminations, encadrement de l'identification civile et pénale des personnes en sont autant d'illustrations. Un tel éparpillement nuit tant à la lisibilité qu'à la cohérence du droit positif. Pour y remédier et remettre de l'ordre dans le traitement juridique de l'apparence, la reconnaissance d'une liberté sur l'apparence physique apparaît nécessaire; elle érigerait en principe la possibilité pour la personne physique de définir et d'exprimer son identité par son aspect extérieur, tout en permettant de limiter ses pouvoirs lorsque les intérêts d'autrui sont en cause. Aussi, les règles juridiques actuelles qui privent la personne d'agir à sa guise sur sa propre apparence physique en dehors de toute idée de sauvegarde des intérêts d'autrui devraient être rejetées. Il en irait ainsi de la condition de diagnostic psychiatrique pour accéder aux opérations d'assignation sexuelle ou encore de l'interdiction de la dissimulation du visage. La reconnaissance de cette liberté impose néanmoins d'interroger les modalités de son intégration dans le paysage juridique actuel. Il faudra alors rechercher, notamment parmi les règles relatives à la protection de la vie privée et du corps humain, les moyens de garantir tant l'efficacité que la pérennité de la liberté sur l'apparence physique. / Physical appearance is an important consideration in self-construction as well as in interpersonal relations. Law does not ignore this phenomenon but takes it into consideration through dispersed rules such as image reproduction right, aesthetical surgery, free clothing, ban on discriminations or civil and penal identification rules. But this scattering harms the readibility and consistency of positive law. To admit a persona! freedom over physical appearance would be an efficient remedy. Such a new freedom would acknowledge that free choice over persona! appearance is the principle and limitations the exception. As for any liberty, limitations would be allowed only if they aim to protect others interests. The current mies that limit persona) choices over physical appearance without being protective of others interest should then be deleted. Thereby the condition of psychiatrie diagnosis to access sex reassignment surgery should be removed as well as the anti-Burqa act. However, admitting the freedom over physical appearance would necessarily question the means of its integration in substantive law. In this perspective, a reflexion interrogating the ability of privacy right and human body protection to be the base of this new liberty and yet to ensure its longevity needs to be led.
92

Libertés publiques, libertés individuelles, risques et enjeux de la société numérique / Civil rights, individual freedoms, risks and challenges of digital society

Harivel, Jean 19 June 2018 (has links)
L'invasion de la technologie numérique a modifié la société civile et administrative depuis la fin du XXe siècle. Les libertés publiques et individuelles ont été affectées par cette technologie. Le droit commun s'est adapté pour défendre les libertés publiques. Une législation spéciale s'est mise en place pour protéger la vie privée au travers de la protection des données à caractère personnel. Les entreprises mercantiles collectent ces données, les échangent et les monnaient. Elles constituent ainsi une base de données contenant une masse d'information concernant chaque individu. L'État adapte les lois afin de permettre une surveillance des individus au nom de la lutte contre le terrorisme. Mais la technologie permet aussi la diffusion des données administratives vers les citoyens et favorise une information neutre. Cette information ouvre la voie à une participation citoyenne. La France se refusant d'introduire directement dans la Constitution la protection de la vie privée, ce sont les cours européennes, CEDH et CJUE, qui depuis quelques années protègent effectivement cette vie privée. Cette protection repose également sur une meilleure formation des individus face aux dangers des réseaux sociaux et de l'Internet, formation qui reste à développer. / The invasion of digital technology has changed civil and administrative society since the end of the 20th century. Public and individual freedoms have been affected by this information technology. Common law has adapted to defend public liberties. Special legislation has been put in place to protect privacy through the protection of personal data. Mercantile companies collect these data and exchange them. They thus constitute a database containing a mass of information concerning each individual. The government adapts laws to allow surveillance of individuals to fight against terrorism. But technology also allows the dissemination of administrative data to citizens and promotes neutral information. This information paves the way for citizen participation. Since France refuses to introduce the protection of privacy directly into the Constitution, the European courts, ECHR and CJEU, have in recent years effectively protected this private life. This protection is also based on better training of individuals in the face of the dangers of social networks and the Internet, training that remains to be developed.
93

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
94

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
95

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
96

Outils cryptographiques pour la protection des contenus et de la vie privée des utilisateurs

Jambert, Amandine 15 March 2011 (has links)
Les problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies modernes. Dans ce contexte, cette thèse s'intéresse plus particulièrement aux outils cryptographiques et à la façon de les utiliser pour répondre à ces nouvelles questions.Dans ce mémoire, je m'intéresserai tout d'abord aux preuves de connaissance sans divulgation qui permettent notamment d'obtenir la propriété d'anonymat pour les usagers de services de télécommunications. Je proposerai ainsi une nouvelle solution de preuve de connaissance d'un secret appartenant à un intervalle, ainsi que la première étude comparative des preuves existantes sur ce sujet. Je décrirai ensuite une nouvelle méthode permettant de vérifier efficacement un ensemble de preuves de type "Groth-Sahaï'', accélérant ainsi considérablement le travail du vérifieur pour de telles preuves. Dans un second temps, je m'intéresserai aux signatures caméléons. Celles-ci permettent de modifier, sous certaines conditions, un message signé. Ainsi, pour ces schémas, il est possible d'exhiber, à l'aide d'une trappe, une signature valide du signataire initial sur le message modifié. Je proposerai d'abord un nouveau schéma qui est à ce jour le plus efficace dans le modèle simple. Je m'intéresserai ensuite à certaines extensions de ce modèle qui ont pour vocation de donner au signataire les moyens de garder un certain contrôle sur les modifications faites a posteriori sur le message initial. Je décrirai ainsi à la fois le nouveau modèle de sécurité et les schémas associés prenant en compte ces nouvelles extensions. Enfin, je présenterai un ensemble d'applications se basant sur les briques cryptographiques introduites ci-dessus et qui permettent d'améliorer la protection de la vie privée des utilisateurs. J'aborderai tout particulièrement les problématiques d'abonnement, d'utilisation ou de facturation de services, ainsi que la gestion de contenus protégés dans un groupe hiérarchisé. / Privacy is, nowadays, inseparable from modern technology. This is the context in which the present thesis proposes new cryptographic tools to meet current challenges.Firstly, I will consider zero-knowledge proofs of knowledge, which allow in particular to reach the anonymity property. More precisely, I will propose a new range proof system and next give the first comparison between all existing solutions to this problem. Then, I will describe a new method to verify a set of ``Groth-Sahaï'' proofs, which significantly decreases the verification time for such proofs.In a second part, I will consider sanitizable signatures which allow, under some conditions, to manipulate (we say ``sanitize'') a signed message while keeping a valid signature of the initial signer. I will first propose a new scheme in the classical case. Next, I will introduce several extensions which enable the signer to obtain better control of the modifications done by the ``sanitizer''. In particular, I will propose a new security model taking into account these extensions and give different schemes achieving those new properties.Finally, I will present different applications of the above cryptographic tools that enhance customer privacy. In particular, I will consider the questions of subscription, use and billing of services and also address the issue of managing protected content in a hierarchical group.
97

Retour à l'emploi après un cancer : une situation conflictuelle sur le plan psychologique / Return to work after a cancer : a psychological conflict

Blasi, Géraldine de 09 November 2015 (has links)
Cette étude exploratoire a pour objectifs de cerner les modalités de réaction des personnes atteintes de cancer face à la reprise du travail et de repérer les ressources ou les facteurs de vulnérabilité face à cette reprise. Quatre-vingts sujets sont répartis en trois groupes : 33 sujets qui ne bénéficient d’aucun accompagnement spécifique, 44 sujets reçus à la consultation d’aide à la reprise du travail après un cancer du CHU de Rouen et 3 sujets qui ne souhaitent plus reprendre le travail. Les caractéristiques psychologiques, médicales et socioprofessionnelles des sujets non consultants et des sujets consultants sont comparées. Les données relatives aux sujets qui ont abandonné leur projet de reprise du travail sont analysées sur un plan qualitatif. Nous nous attendions à ce que les sujets consultants soient plus vulnérables que les sujets non consultants. Nos résultats soulignent que les sujets des deux groupes ne sont pas si différents. Les facteurs de vulnérabilité présentés par les sujets consultants n’ont pas eu d’incidence sur la reprise du travail. L’aide de la consultation a pu favoriser une forme de résilience et l’autonomie psychique chez ces sujets. Les situations des sujets qui ne souhaitent plus reprendre un travail ont amené des éléments de compréhension face à la sortie de l’emploi après le diagnostic de cancer. Ce travail confirme la singularité de chaque situation de cancer et souligne un besoin spécifique à cette population, celui d’un accompagnement individualisé. Celui-ci doit être envisagé tout au long du processus de reprise du travail pour prévenir des difficultés susceptibles d’apparaître bien au-delà de cette reprise. / This exploratory study aims to identify the modalities of reaction of people with cancer who face the resumption of work and identify the resources or the vulnerabilities facing return to work. Eighty persons divided into three groups: 33 persons who return to work without accompaniment, 44 persons who solicit the department of ‘return to work after a cancer’ (University Hospital of Rouen) and 3 persons who no longer wish to return to work. The psychological, medical, social and professional characteristics of non consultants and consultants are compared. A qualitative analysis (case studies) is performed for the results concerning the three persons that have abandoned their plans to return to work. We expected that consultants are more vulnerable than non consultants. Our results emphasize that both groups are not so different. The vulnerability factors presented by consultants did not have any impact on return to work. The help provided by the department had probably promoted a form of resilience and psychological autonomy for these patients. The situations of persons that have no intention to return to work have highlighted elements of understanding of the reasons which encourage them to quit their job after cancer diagnosis. This study confirms the uniqueness of each situation of cancer. Our results highlight a specific need for this population that of an individualized support. The possibility of being supported throughout the return to work process should be considered in order to prevent issues that may appear beyond this resumption.
98

Enhancing privacy protection in social network systems through decentralization and policy conflict management / Amélioration de la protection de la vie privée dans les systèmes de réseaux sociaux par la décentralisation et la gestion des conflits de politiques

Paiva Melo Marin, Regina 07 September 2015 (has links)
Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques. / In Social Network Systems (SNSs), the sharing of information leads to many privacy concerns about potential abuses of personal information. Users’ control over information shared with the SNS provider and with other users could be improved in SNSs through the decentralization of personal data, and the proper management of policy conflicts. Inspired by the decentralization approach, the firrst contribution of this thesis is the proposal of SNS design properties relevant to privacy when considered along a gradation of decentralization. These properties are organized in a multi-criteria analysis grid, designed to analyze and compare SNSs. The application of a lattice structure on this grid allows to evaluate, classify and visualize different SNSs within a partial hierarchy. While decentralization solves issues involving the SNS provider, privacy policies play a leading role in the protection of unauthorized data access from other users. The second contribution of this thesis consists in the introduction of the concept of equity in the context of policy conflict management. An algorithm to maintain equity between users in SNSs is introduced to solve conflicts that may arise between the privacy policies of several users, avoiding that some users take advantage over others. The evaluation shows that the equity approach introduced in this thesis leads to better results than classical conflict resolution strategies, reducing existing inequities in terms of policy enforcement.
99

Respect de la vie privée en matière de nouvelles technologies à travers des études de cas / Respect for privacy in new technologies through case studies

Augand, André-Jacques 29 September 2015 (has links)
Le développement d’Internet et des services en ligne ont pour conséquence une multiplication des informations collectées auprès des utilisateurs - explicitement ou à leur insu. Bien plus, ces informations peuvent être divulguées à des tiers, ou croisées avec d’autres données pour constituer des profils d’utilisateurs, ou contribuer à l’identification d’un individu. L’intensité des activités humaines dans les réseaux sociaux constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Ce travail de recherche a pour but d’étudier d’abord les déterminants socio-économiques de l’usage et de l’adoption de l’Internet dans une société en voie de développement. Ensuite, nous avons étudié la perception, le contrôle du risque, et la confiance perçue par l’utilisateur de l’Internet dans le contexte des réseaux en ligne (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). Nous avons élaboré un questionnaire qui a été administré aux internautes gabonais. Nos résultats ont montré que le statut socio-économique et les conditions de vie des individus influencent fortement l’usage de l’Internet à Libreville et à Port- Gentil. En ce qui concerne la confiance perçue et le comportement de l’utilisateur, trois types de déterminants de la confiance ont été identifiés : des facteurs liés au site web (réseaux sociaux), des facteurs liés aux différentes organisations publiques et privées du Gabon (Armée, police, justice, administrations et entreprises) et des facteurs liés à l’utilisateur (aversion au risque). Ces résultats suffisent à relativiser l'efficacité des politiques gabonaises visant à assurer une large couverture du pays par les TIC censée créer de la valeur ajoutée et améliorer le niveau de vie et le bien-être social des citoyens. A partir de ces résultats, des recommandations managériales pour les gestionnaires des réseaux sociaux et pour les instances réglementaires gabonaises notamment la commission nationale pour la protection des données à caractère personnel (CNPDCP) sont proposées. Nous proposerons des pratiques permettant de mieux protéger la vie privée des utilisateurs des réseaux sociaux en ligne. / The development of the Internet and online services have resulted in a proliferation of information collected from users - explicitly or without their knowledge. Furthermore, such information may be disclosed to third parties, or crossed with other data to create user profiles, or contribute to the identification of an individual.-The intensity of human activities in social networks is therefore a breeding ground for potential violations of user privacy. This research aims to study first the socio-economic determinants of the use and adoption of the Internet in a developing society. Then we studied the perception, risk control, and trust perceived by the user of the Internet in the context of online networks (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). We developed a questionnaire that was administered to Gabon surfers. Our results showed that socio-economic status and people's living conditions strongly influence the use of the Internet in Libreville and Port-Gentil. Regarding the perceived trust and user behavior, three types of determinants of trust were identified: the website-related factors (social networks), factors related to various public and private organizations of Gabon (Army, police, judiciary, administrations and companies) and factors related to the user (risk aversion). These results are sufficient to relativize the effectiveness of Gabonese policies to ensure broad coverage of countries by ICT supposed to create added value and improve the living standards and social welfare of citizens. From these results, managerial recommendations for managers of social networks and regulatory bodies including the Gabonese National Commission for the Protection of Personal Data (CNPDCP) are proposed. We will propose practices to better protect the privacy of users of online social networks.
100

Représentations sociales, conciliation vie privée-vie professionnelle. Pour une comparaison interculturelle auprès des infirmières françaises et gabonaises / Social representations, private life balance professional life for an intercultural comparison between french and gabonese nurses

Mounguengui, Claude Marlette 04 March 2016 (has links)
Cette thèse est fondée sur la théorie des représentations sociales. A partir d’entretiens semi-directifs auprès d’infirmières françaises (N=29) et gabonaises (N=23), nous nous sommes intéressés aux représentations sociales du métier d’infirmière et de la famille. Une enquête par questionnaires, en France (N=103) et au Gabon (N=140), avec deux épreuves associatives, complétées par un outil conçu sur les pratiques de soins et la SWING, a permis de dégager des registres spécifiques à chacun des groupes en fonction de leurs origines culturelles. Les infirmières françaises décrivent leur métier comme reposant sur une pratique qui intègre la dimension relationnelle, alors que les infirmières gabonaises ajoutent une dimension affective. L’étude des pratiques contrastées a confirmé l’existence d’un lien entre le type de pratique et la représentation du métier. Pour les infirmières françaises, ayant une pratique à dominante technique, le noyau central de la représentation est focalisé sur les soins prodigués aux patients, alors que pour celles ayant une pratique à dominante relationnelle, le soin passe par l’écoute. Pour les infirmières gabonaises, le métier est centré sur l’accueil et l’amour. Les résultats concernant les liens entre conciliation vie privée-vie professionnelle et représentations sociales révèlent des éléments différents. Un volet complémentaire met en avant des représentations de la famille différentes selon le pays : il s’agit pour les infirmières françaises de la famille nucléaire, alors que pour les gabonaises deux catégories de famille émergent : la famille traditionnelles élargie et la famille nucléaire du modèle français.Mots clefs : Représentations sociales ; infirmières ; conciliation vie professionnelles-vie privée ; pratique de soins ; France ; Gabon. / This thesis is based on the Social Representation theory. Starting with interviews of French nurses (N=29) and Gabonese nurses (N=23), we focused on the comparative social representations of both the profession of a nurse and the family. We then proceeded with a questionnaire composed of free association tasks, of a specific tool measuring the dominant type of practice and the SWING. 103 French nurses and 140 Gabonese nurses filled in this questionnaire. The results show a distinct representation of the profession according to the culture. The French nurses focus on the importance of the relationship that needs to be establishes with the patients, while the Gabonese nurses add to this the need for affection. The nurses were separated into contrasted groups according to the scores obtained both in terms of dominant practices 5technical or related to relations) and according to their life balance type. The social representation of the profession, which was studied for each of these contrasted groups, appears to be clearly different according to both variables. Moreover, in terms of the social representations of the family, a significant distinctions appears based on the two cultures: the French participants perceive the nuclear family, while the Gabonese participants combine the traditional family with the new model, close to the French nuclear one.Key words: Social Representations; Nurses; Life Balance; Healing; France; Gabon.Université de Reims Champagne-Ardenne - Laboratoire EA 6291 - C2S -Bâtiment 13 Recherche - 57 rue Pierre Taittinger - 51100 REIMS

Page generated in 0.049 seconds