Le législateur français est intervenu à de nombreuses reprises pour actualiser le cadre juridique relatif à la protection des données numériques. L’un des défis posés par cette thématique concerne la gestion des données numériques post-mortem. Si des projets ont été… Lire la suite
Par Serge Slama, Professeur à l’Université Grenoble Alpes Le terme de « robot » a été inventé en 1921 dans une pièce du tchèque Karel Čapek, RUR, les Robots universels de Rossum pour désigner des « ouvriers artificiels », automates androïdes fabriqués… Lire la suite
Par Christophe Quézel-Ambrunaz et Vincent Rivollier, Université Savoie Mont Blanc, Centre de recherche en droit Antoine Favre Évoquer la hiérarchie entre les droits fondamentaux du point de vue du droit civil peut surprendre. Le droit civil était traditionnellement… Lire la suite
Souvent perçue comme porteuse de grands bouleversements, l’attribution d’une personnalité juridique et de droits fondamentaux aux animaux n’emporterait pourtant aucune conséquence dramatique. Une personnalité adaptée, des droits appropriés, permettraient de mieux protéger les animaux et l’humanité sans remettre en… Lire la suite
Par Anne-Sophie Brun-Wauthier et Géraldine Vial La gestation pour autrui a permis un dialogue aussi riche qu’inédit entre les juges de la Cour EDH et ceux de la Cour de cassation. Plus précisément, le combat acharné des époux Mennesson… Lire la suite
La contribution de Grégoire Loiseau fait partie des actes du second colloque de la RDLF organisé à l’Université Paris 1 Panthéon-Sorbonne les 28 et 29 mars 2019. Grégoire Loiseau, Professeur à l’Université Paris 1 Panthéon-Sorbonne (IRJS) … Lire la suite
RAPPORT DE SYNTHESE Diane ROMAN, Professeure de droit public, Université de Tours La variété des thèmes abordés lors du colloque « Vulnérabilité et droits fondamentaux », dont les contributions rassemblées ici par les soins patients de François CAFARELLI et Cathy… Lire la suite
CHAPITRE 5 – Vulnérabilité et justice pénale Dans le cadre du procès pénal, il peut être tentant d’imaginer la vulnérabilité du côté de la victime. Cependant, l’auteur des faits est souvent lui aussi dans une situation de vulnérabilité. Le droit pénal… Lire la suite
CHAPITRE 1 – Vulnérabilité et cellule familiale La cellule familiale qui peut assez spontanément être envisagée comme un lieu de protection et d’accompagnement de ses membres en situation de vulnérabilité se révèle parfois le terreau de vulnérabilités. Le défi –… Lire la suite
Le rapport à l’âge renvoie à des problématiques majeures où se mêlent comportements discriminatoires et construction de l’identité. Il n’est pas étonnant, dès lors, que la récente demande d’un néerlandais devant les juridictions de son pays pour obtenir une… Lire la suite
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions. Pour toute information concernant notre politique de confidentialité, veuillez consulter nos mentions légales.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.