Spelling suggestions: "subject:"personnelle"" "subject:"personnel""
31 |
Informations personnelles sensibles aux contextes : modélisation, interrogation et composition / Context-aware Personal Information : modeling, querying and compositionKhéfifi, Rania 26 September 2014 (has links)
Cette thèse a été réalisée dans le cadre du projet PIMI, financé par l’Agence Nationale de la Recherche. Elle porte sur la modélisation et l’utilisation d’informations personnelles dont la validité ou l'utilisabilité dépend du contexte. Plus particulièrement, elle a pour but d'aider l’utilisateur à réaliser des procédures en ligne. Elle aborde les problématiques de la représentation d’informations hétérogènes,d’interrogation d’espaces d’informations personnelles contextualisées, de remplissage automatique de formulaires et de réalisation automatique de procédures définies à un haut niveau d’abstraction par composition de services disponibles en ligne. Pour répondre à ces problématiques, nous avons proposé plusieurs contributions.La première contribution porte sur la gestion d’un espace d’informations personnelles. Nous avons proposé une modélisation permettant la description des informations personnelles en utilisant plusieurs ontologies de domaine. Ces informations personnelles sont ainsi instanciées avec différentes valeurs dont l’utilisabilité dépend du contexte et d'un degré d'utilisabilité. Nous avons également proposé deux algorithmes d’interrogation contextuelles SQE et FQE qui permettent la recherche par des requêtes sur des informations personnelles stockées.La seconde contribution porte sur l'utilisation de ces informations par de différents services en ligne, et ce dans deux cas. Dans le cas du remplissage automatique de formulaires, nous avons proposé un algorithme permettant de générer une requête sémantique à partir de la représentation annotée d’un formulaire. Cette requête est évaluée en utilisant les deux algorithmes d'interrogation SQE et FQE. Dans le cas de la réalisation d'un objectif utilisateur par composition de services, nous avons étendu l'algorithme de Graphplan pour prendre en compte la contextualisation des données et des politiques de sécurité spécifiées par l'utilisateur. Ces dernières permettent ainsi à l'utilisateur d'augmenter le contrôle sur ses informations et de limiter leur divulgation. / This thesis was conducted within the PIMI project, financed by the National Agency of the Research. It concerns the modeling, the querying and thecomposition of personal information. We considered that the use and the accessto personal information is context dependent (e.g., social, geographical). More particularly, it aims to support the user when realising online,administrative or personal procedures. In this setting, the tackled problems arethe representation of heterogeneous information, the context-aware personalinformation spaces querying, the automatic form-filling and the automaticrealization of procedures defined at a high level of abstraction by compositionof online available services.To solve these problems, we have developped several contributions. The first oneconcerns the management of the personal information space. We havedefined a model allowing the description of personal information using severaldomain ontologies. Our model can be instantiated on the user's personalinformation with several usability values depending on the context and with ausability degree. We have also proposed two contextualquerying algorithms SQE and FQE which allow to query the recorded information.The second contribution concerns the use of these information by several onlineservices. It presents two use cases. In the case of the automaticforms-filling, we have proposed an algorithm allowing to generate a semanticquery from an annotated form representation. This query is evaluated by usingboth querying algorithms SQE and FQE. Then, in the case of the user objectiverealization (an abstract procedure) by service composition, we have extendedthe Graphplan algorithm to take into account the contextualization of the dataand the access policy rules specified by the user. The latter allows the user toincrease the control of its information and to limit their leaking.
|
32 |
Da privacidade do empregado: a proteção dos dados pessoais no contexto dos direitos fundamentais / De la privacité de lemployé: la protection des données personnelles dans le contexte des droits fondamentauxWeinschenker, Marina Santoro Franco 30 March 2012 (has links)
O Direito do Trabalho contemporâneo é marcado pela valorização da pessoa inserida em relação de emprego. Nesse contexto, desponta a preocupação em manter a proteção à dignidade da pessoa na esfera laboral trata-se da manutenção da cidadania. Assim é que se justifica a preservação dos direitos da personalidade da pessoa ainda quando pactue contrato de trabalho. O direito à privacidade, como direito fundamental garantido constitucionalmente, deve manter-se presente na relação empregatícia. Ocorre que, com a revolução tecnológica iniciada no século XX, novas ferramentas tecnológicas têm surgido e estão sendo utilizadas pelos empregadores para maior controle da atividade laboral, e, em muitos casos, representado afronta ao direito à privacidade do empregado. Este fato desencadeou em alguns países um reforço legislativo à privacidade manifestado pela proteção dos próprios dados identificadores da pessoa, denominados dados pessoais. Assim fazendo, buscou-se conferir maior proteção à privacidade frente às novas tecnologias. O objetivo do presente estudo é imergir nessa realidade para verificar, em um primeiro momento, se a proteção legislativa apresentada em nosso país é suficiente à concretização dos direitos do empregado. Desta forma, iniciamos com o estudo dos direitos da personalidade, suas características e elementos identificadores na atualidade. Em seguida, abordamos a questão peculiar do contrato de trabalho, a subordinação. Isso porque é através deste liame que, no mais das vezes, justifica-se a invasão à privacidade do empregado. Observaremos, na sequência, algumas manifestações práticas, facilitadas pela tecnologia, de afronta à privacidade, tais como as listas negras. Analisamos também a doutrina relativa à proteção dos dados pessoais para, ao final, termos observado aqueles instrumentos que poderiam ser utilizados para a proteção almejada à vida privada do empregado. / Le droit du travail contemporain est souligné par la valorisation de la personne dans la relation d´emploi. Dans ce contexte naît la préocuppation en ce qui concerne la manutention de la citoyenneté. Ainsi se justifie la preservation des droits de la personalité de la personne, même si elle célébre un contrat de travail. Le droit de la vie privée, comme droit fondamentaux assuré par la Constitution de la République doit être présent lors de la relation de travail. Néanmoins avec l´issu de la révolution technologique débutée le siècle dernier, de nouveaux outils technologiques ont apparu et sont utilisés par les employeurs pour controler l´activité laborale; dans la plupart des cãs cela represente des restrictions au droit de la vie privée du salarié. Dans quelques pays, il y a eu un accroît legislatif à la doctrine de protection de la vie privée qui se manifeste par la protection des ses données, nominés données personnelles. De ce fait on a cherché apporter une plus grande protection à la vie privée pour faire face aux nouvelles technologies. L´objectif de cette étude est ,d´abord plonger dans cette realité pour verifier, dans un premier moment, si la protection legislative présente dans notre pays est-elle sufisante à la concretisation des droits du salarié y compris le droit fondamental mentionné. Pour celà nous allons étudier les droits de la personnalité, ses caractéristiques et éléments identifiables dans l´actualité. Ensuite nous aborderons L´aspect typique du contrat de travail, La subordination parce que c´est à travers ce lien que l´on justifie l´invasion à la vie privée du salarié. Nous observerons aussi quelques pratiques qui representent des ménaces au domaine laboral puisque facilites par les nouvelles technologies, tels que les listes noires. Pour finir, le travail analysera la doctrine étrangère relative à la protection des données personnelles. Le travail contiendra la présentation de quelques outils qui pourraient être utiliseés en vue de conférer la protection pretendue à la vie privée du salarié.
|
33 |
La protection du consommateur à l'épreuve des technologies de l'information et de la communication : étude du droit ivoirien à la lumière du droit français / The Protection of consumer against the rise of information and communication technologies : study of Ivorian system in the light of French lawAlleme, Apo 28 June 2019 (has links)
Les technologies de l’information et de la communication (TIC) qui recouvrent l’ensemble des outils et techniques résultant de la convergence des télécommunications ont révolutionné les comportements et les habitudes des consommateurs. Si ces technologies ne se limitent pas au réseau internet c’est la montée d’internet qui a renouvelé la problématique de la protection du consommateur. En réponse, le législateur ivoirien a, à travers la loi de 2016 relative à la consommation, essayé de s’arrimer aux standards internationaux relatifs à la protection du consommateur. Le nouveau dispositif adopté s’ajoute au droit positif ivoirien et au cadre législatif communautaire (UEMOA et CEDEAO). Cependant, le système se révèle insuffisant et, à certains égards, inadapté à la protection du consommateur, notamment dans l’hypothèse d’une vente conclue par le canal des TIC. Ces insuffisances s’observent au moment de la formation et de l’exécution du contrat de vente. Dans ce contexte, le cadre législatif français qui étend ses sources dans le droit communautaire européen peut, à bien d’égards, inspirer le législateur ivoirien. Il ne s’agit pas de transposer intégralement ce système en droit ivoirien. En effet, à l’épreuve des TIC, la protection du consommateur passe par la recherche de nouveaux points d’équilibre entre le consommateur et le professionnel. / Information and communication technologies (ICTs), which encompass all the tools and techniques resulting from the convergence of telecommunications, have revolutionized the behavior and habits of consumers. These technologies are not limited to the Internet, the rise of which has renewed the problem of consumer protection. In response, the Ivorian legislator, through the 2016 law on consumption, tried to be consistent with international standards relating to consumer protection. The new mechanism adopted is in addition to current Ivorian law and the Community legislative framework (UEMOA and ECOWAS). However, the system is proving insufficient and, in some respects, unsuitable for consumer protection, especially in the event of a sale through the ICT channel. These deficiencies occur at the time of the formation and enforcement of the sales contract. In this context, the French legislative framework that extends its sources in European Community law can, in many ways, inspire the Ivorian legislator. It does not entail the total transposition of the French system into the Ivorian law. Actually, with the new challenges of ICTs, the protection of the consumer can only be guaranteed by the search for equilibrium between the consumer and the professional.
|
34 |
Etude des déterminants intra- et interindividuels impliqués dans les jugements de la douleur d’autrui / Study of intra- and interindividual variables involved in decoding other’s pain behaviorCourbalay, Anne 15 April 2015 (has links)
Percevoir la douleur d’autrui présente des intérêts considérables, autant pour la personne qui exprime une douleur, que pour la personne qui y fait face. A ce jour, l’évaluation de la douleur d’autrui demeure sous-estimée. Il apparait donc nécessaire d’approfondir la connaissance des déterminants de l’évaluation de la douleur d’autrui. Ce travail doctoral s’intéresse à l’évaluation, par des observateurs, des comportements prototypiques émis par les personnes qui ressentent des douleurs. Dans un premier temps, il examine dans quelle mesure les observateurs s’appuient sur des comportements particuliers (i.e., comportements de communication : expressions faciales et paraverbales, et de comportements de protection : cinématiques lombopelviennes et boiterie d’esquive) lorsqu’ils doivent juger l’intensité de la douleur d’autrui. Les contributions de l’expertise clinique et de la familiarité avec la douleur y sont examinées. Dans un deuxième temps, il interroge la contribution des traits de personnalité du Big Five dans la réponse sociale à la douleur d’autrui. Les résultats montrent que lorsqu’il s’agit d’estimer l’intensité de la douleur lombaire d’autrui, les expressions faciales de la douleur priment sur les cinématiques lombopelviennes (étude 1). Toutefois, lorsqu’il s’agit d’évaluer l’intensité de la douleur podale d’autrui, l’expression paraverbale de douleur ne prime pas sur les comportements de boiterie (étude 2). Les études 1 et 2 ne font pas émerger de consensus relatif aux règles d’intégration utilisées par les observateurs. Par ailleurs, le caractère consciencieux (études 3 et 4), l’agréabilité (étude 3) et le névrosisme (étude 4) contribuent à la réponse sociale à la douleur d’autrui. La contribution de ces trois traits s’exprimerait à un niveau contrôlé, i.e., top-down (étude 5). Les résultats des études menées sont susceptibles d’enrichir le Modèle de la Communication de la Douleur et étendent le champ d’application des traits de personnalité du Big Five. / Recognizing and interpreting other’s pain can be of great importance to the person in pain as well as to the person witnessing the other’s distress. According to recent studies other’s pain remains underestimated. Thus, it appears necessary to better understand the knowledge of variables that contribute to other’s pain assessement. On one hand, this doctoral project aimed at determining if observers rely more on communicative than on protective pain behaviors (facial and paraverbal expressions) when estimating other’s pain. It also questioned how observers integrate information from pain behaviors. On the other hand, the contribution of Big Five personality trait in the social response to other’s pain has been examined. When assessing low back pain, observers particularly relied on facial expression than on lumbopelvic kinematics (study 1). Nevertheless, when estimating heel pain, paraverbal expression did not contribute more than limping behaviors to observers’ pain estimates (study 2). No concensus has emerged regarding the way observers integrated information from the different pain behaviors (studies 1 and 2). In addition, conscientiousness (studies 3 and 4), agreableness (study 3), and neuroticism (study 4) contributed to the social response to other’s pain. The contribution of these traits seems to be driven by top-down processes (study 5). These results are likely to expand the communication model of pain, and the contribution of Big Five personality traits.
|
35 |
Modèles et outils d'annotations pour une mémoire personnelle de l'enseignantAzouaou, Faical 19 October 2006 (has links) (PDF)
Dans le cadre des recherches sur les environnements informatiques pour l'apprentissage humain, cette thèse vise à définir et proposer à l'enseignant une mémoire informatisée comme outil de gestion de connaissances personnelles. Cette mémoire est construite a partir des annotations de l'enseignant sur les documents pédagogiques.<br />La mémoire résultante étend les capacités cognitives de l'enseignant en l'assistant dans la gestion de ses connaissances personnelles, nécessaires à la réalisation de ses activités de manière non intrusive.<br />La prise en compte des particularités de l'activité d'enseignement (connaissances impliquées, contexte de l'activité...) dans les modèles de la mémoire permet d'obtenir une mémoire qui est en même temps dédiée a l'activité d'enseignement et s'adapte au contexte de cette activité.<br />Deux versions de l'outil sont développées : une version mobile et une version web (implémentée par l'entreprise Pentila) intégrable dans un ENT.
|
36 |
Les pratiques communicationnelles médiatisées des étudiants roumains à IasiBourdet, Dany Gosselin, Gabriel. January 2007 (has links)
Reproduction de : Thèse de doctorat : Changement social : Lille 1 : 2005. / N° d'ordre (Lille 1) : 3700 SO. Texte en français, quelques parties en roumain (entretiens). Titre provenant de la page de titre du document numérisé. Bibliogr. p. 229-234.
|
37 |
La notion d'auteur dans le monde des logiciels / Tthe notion of authorship in the world of softwareKeller, Jonathan 21 June 2017 (has links)
Le monde des logiciels doit être interprété de manière extensive à l’instar de la présence de l’outil informatique dans la société contemporaine. Le présent travail de recherche entend mettre en avant que la protection du logiciel par le droit d’auteur est davantage opportuniste que réfléchie. Cet opportunisme se ressentait par une volonté libérale de déléguer aux acteurs économiques la fixation des règles propres aux régimes juridiques applicables aux logiciels. Jusqu’à très récemment, la conjugaison du droit d’auteur et du droit des contrats ont entraîné à la fois accentué l’exclusivité sur son code fondée sur le droit d’auteur, ainsi qu’une immunité sur la qualité de son code fondée sur le droit des contrats. Une telle politique a engendré un mouvement contestataire du droit de la propriété intellectuelle, un accroissement des risques des utilisateurs et une protection perverse puisque la divulgation de l’œuvre est supposée être faite lorsque l’auteur l’estime être prête. Ce laissez faire normatif se retrouve également dans les données informatiques, informations, où l’absence de protection d’alors faisait l’objet de grands débats entre informaticiens (libéraux) et juristes (conservateurs). Or la présente étude prône pour l’établissement d’un patrimoine immatériel comme semble l’amorcer les mouvements législatifs et prétoriens actuels. Néanmoins ce patrimoine immatériel étant facilement duplicable en n’étant pas par défaut exclusif, les forces de l’ordre et renseignement peuvent s’en saisir également plus facilement grâce à l’aide des fournisseurs de service. Ceci facilite également l’établissement d’un panopticon intrusif. / The world of software shall be constraint widely as could testified the computer tool in our modern society. This research tries to emphasize that the protection of the software is more an opportunistic choice than a reasoned one. That opportunism was seen through the delegation of the rulemaking of the juridical regime of the software to the economic actors. Until very recently, the conjugation of the copyright and ordinary law of contracts which increased the exclusivity of the stakeholder over the code, through the copyright, and an immunity over the poor quality over the same code through the contract law. Such policy generated a dissenting movement against the IP rights, an increasing of the risks on the consumers and a perverted protection because the disclosure of the work by its authors is supposed to be done when the author judges it ready. This legal laissez-faire is also found in the computerized data, informations, where the absence of protection by itself was subject to debates between programmers (liberals) and lawyers (conservative). Or our research is pleading for the establishment of a digital patrimony as the latest laws and cases laws are developing. However the digital patrimony is easily copied and not exclusive by nature, police and intelligence committees can cease it easily than before, thanks to the help of service providers. Such patrimony also helps to the building of an intrusive panopticon.
|
38 |
Libertés publiques, libertés individuelles, risques et enjeux de la société numérique / Civil rights, individual freedoms, risks and challenges of digital societyHarivel, Jean 19 June 2018 (has links)
L'invasion de la technologie numérique a modifié la société civile et administrative depuis la fin du XXe siècle. Les libertés publiques et individuelles ont été affectées par cette technologie. Le droit commun s'est adapté pour défendre les libertés publiques. Une législation spéciale s'est mise en place pour protéger la vie privée au travers de la protection des données à caractère personnel. Les entreprises mercantiles collectent ces données, les échangent et les monnaient. Elles constituent ainsi une base de données contenant une masse d'information concernant chaque individu. L'État adapte les lois afin de permettre une surveillance des individus au nom de la lutte contre le terrorisme. Mais la technologie permet aussi la diffusion des données administratives vers les citoyens et favorise une information neutre. Cette information ouvre la voie à une participation citoyenne. La France se refusant d'introduire directement dans la Constitution la protection de la vie privée, ce sont les cours européennes, CEDH et CJUE, qui depuis quelques années protègent effectivement cette vie privée. Cette protection repose également sur une meilleure formation des individus face aux dangers des réseaux sociaux et de l'Internet, formation qui reste à développer. / The invasion of digital technology has changed civil and administrative society since the end of the 20th century. Public and individual freedoms have been affected by this information technology. Common law has adapted to defend public liberties. Special legislation has been put in place to protect privacy through the protection of personal data. Mercantile companies collect these data and exchange them. They thus constitute a database containing a mass of information concerning each individual. The government adapts laws to allow surveillance of individuals to fight against terrorism. But technology also allows the dissemination of administrative data to citizens and promotes neutral information. This information paves the way for citizen participation. Since France refuses to introduce the protection of privacy directly into the Constitution, the European courts, ECHR and CJEU, have in recent years effectively protected this private life. This protection is also based on better training of individuals in the face of the dangers of social networks and the Internet, training that remains to be developed.
|
39 |
Essai de qualification de la notion de données à caractère personnel / Essay of characterization of the notion of personal dataAlliot, Sandie 15 January 2018 (has links)
Les données à caractère personnel ont subi de grands changements qui justifient une nouvelle étude de cette notion. Ces données particulières sont aujourd’hui au cœur de l’économie numérique et font, pour cette raison, l’objet de nombreuses revendications. Volonté d’appropriation de la part des exploitants, demande de protection de la part des personnes concernées par les données, font partie des enjeux qu’il s’agit de concilier. Une définition et une qualification adéquates des données personnelles apparaissent alors indispensables afin de trouver un équilibre entre les différents intérêts en présence. La thèse démontrera la nécessité d’adopter une nouvelle vision des données personnelles, pour refléter au mieux leurs caractéristiques actuelles et ce afin de les encadrer de manière efficace. / Personal data has undergone a major change which justifies a new study of this notion. This particular data is at the heart of the digital economy and thus stirs numerous claims. What is at stake here is to try to work out a balance between different claims such as managing operators' will of appropriation and protecting people concerned by the data, for example. This is why it is essential to find a precise definition and adequate qualifications of personal data to find a balance between the various interests. The thesis will focus on the necessity to adopt a new vision of personal data, to show its current characteristics so as to manage it efficiently.
|
40 |
Vers une éthique pour les médias numériques : défis entre le public et le privé : que faisons-nous en fin de compte avec les mots? / Towards an ethics for digital media : challenges between the private and the public ; what, after all, are we doing with words?Arruda Lima, Katia January 2017 (has links)
Notre problématique centrale concerne le défi éthico-discursif d’une communication qui soit appropriée aux sociétés démocratiques, sur la base de la distinction entre argumentation légitime (persuasion/appropriation) et manipulation (abus/violence). Dans un monde compris comme « globalisé », un tel défi rencontre le problème cognitiviste de traiter les dichotomies entre universel/contextuel, objectif/subjective, public/privé (etc.) dans notre vivre-ensemble, lequel se trouve maintenant largement médiatisé par les technologies numériques. Il faut noter également que tout ce qui vaut pour des actions, en général, vaut également pour la discussion en tant qu’action fondamentale et constitutive des sociétés humaines, où les interlocuteurs sont supposés s’exprimer ouvertement, ainsi que tenir bien compte de leurs points de vue réciproques afin d’arriver, d’une façon simultanément raisonnable et critique, à un accord en suivant une discussion critique (Habermas 1992). La communication légitime aurait ce pouvoir, malgré le défi du « paradoxe de l’argumentation » tel que souligné par Philippe Breton (2008), de dépasser les points de vue individuels des interlocuteurs, afin d’arriver à un résultat partagé qui consisterait en une intégration dans un tout universalisable (consensus – Apel 1994). (Ex.: la constitution d’un pays, les lois internationales comme la Carte des Droits Fondamentaux de l’Homme et qui sait, par la suite, une Magna Carta pour l’Internet.) Ces éléments, posés dans la première partie du texte, viennent nous préparer pour la seconde partie, consacrée à une éthique pour les médias numériques. Notre objectif est donc de lier une préoccupation d’éthique et de philosophie politique, incluant une préoccupation centrale pour l’argumentation, avec celle de la question des mécanismes dont nous disposons, ou devrions disposer, sur la question complexe et difficile de ce qu’on peut appeler l’éthique de la protection de la vie privée de la personne sur internet. Les premiers points sont traités dans la partie A, pour en venir à l’éthique des médias numériques dans la partie B.
Conclusions :
Le paradigme proposé par l’éthique discursive offre une approche possible de la communication afin de la comprendre de façon moins réductionniste (c.-à-d., plus holistique), ce qui est mieux approprié à un monde qui se comprend de plus en plus comme « globalisé ».
La synthèse du modèle triadique « composé », selon Peirce-Mead-Grize-Breton, se présente comme un outil éclairant pour cette prise en compte, dans la mesure où elle fournir un cadre interprétatif et critique.
Selon ce cadre théorique on analyse les régulations au Canada et au Brésil, en utilisant le model triangulaire adapté du triangle argumentatif de Breton.
Une Magna Carta « universalisable » pour l’Internet devient une piste envisagée, en soulignant ces trois principes centraux:
- neutralité de la toile;
- protection de la liberté d’expression;
- protection des données personnelles, liée au droit de la vie privée (« privacy »). / Abstract : We confront the tension between legitimacy vs. manipulation in persuasive discourse: the old tricky aporia of argumentation, dating back to the ancient Greeks when they first founded democracy. This has been more recently highlighted by Philippe Breton (2008) as the subtle “paradox of argumentation,” which concerns the dynamics of human language as a valuable hermeneutical enterprise, one susceptible to (mis) interpretations as well as to phenomena of critical dissent and controversies. Our main questions subsequently turn around the central concern of how we may promote democratic participation and discussion, in the era of the Internet, in ways that can work to motivate the improvement of our inter-subjective communicative performances in healthy and legitimate manners, instead of facilitating corruption via blunt censorship or other manipulative tricks. As we consider dialogue and argumentation to be the most crucial traits of the democratic enterprise, we also discuss the role played by American pragmatism to the nourishment of such democratic ideal. Particularly, we focus on the theoretical approaches proposed by Peirce and Mead concerning autonomy and reflexivity, not without mentioning its champion on education, John Dewey, whose works have all been preoccupied with the maintenance and development of the main axes for good functioning democratic societies, namely: education, science, and communication. To better reflect about this, we integrate into Breton’s triangle a Peirce-Mead semiotic “triadic” approach that supports autonomy, so as to propose a compounded model that is able to both encompass the rich possibilities of communication and, on the other hand, delimit as much as possible the range of interactive dialogism, peculiar to human language, so as to foster ethical (legitimate) exchanges. All these elements considered in Part A prepare the terrain for the subsequent considerations developed in Part B, regarding an ethics for digital media.
Conclusions:
• The paradigm proposed by Discourse Ethics, under the light of a semiotic approach on autonomy, reflexivity and the self, is suggested as a reliable theoretical framework of departure.
• This has led us to a compounded ‘triadic’ model that incorporates the most relevant aspects from the views of Peirce, Mead, Grize and Breton.
• Then, in Part B, concerning the challenges brought by Digital Media to contemporary societies, we conclude that the more of one’s privacy an individual is required to relinquish for governments and/or companies (no matter the reasons involved), the more transparency by those handling one’s sensitive information should be required to be provided, in return.
• All this in order to prevent manipulation and abuses of power as much as possible, so as to keep a balanced ‘communicative triangle’ among interlocutors (according to the proposed triangular model), essential for democracies to be maintained and thrive, so as to rend possible the adoption of a Magna Carta for the Internet that would be globally acceptable and focused on the three main principles of:
- net neutrality;
- freedom of expression;
- privacy protection.
|
Page generated in 0.0592 seconds