Au nom de la loi : la violence dans les métavers
La violence dans les métavers : c’est le thème abordé par Alain Bensoussan dans sa dernière chronique
Actualités / Conférences / Evénement / Réglementation / Robot
par Eric Bonnet · Published 2023-02-07
La violence dans les métavers : c’est le thème abordé par Alain Bensoussan dans sa dernière chronique
La diffusion d’un crime sur les réseaux sociaux engage-t-elle la responsabilité de l’hébergeur ? Virginie Bensoussan-Brulé répond aux questions d’Océane Herrero, pour le journal Le Figaro.
Actualités / Evénement / Pénal numérique / Revue de presse
par Virginie Bensoussan-Brulé · Published 2020-08-28 · Last modified 2023-02-07
Virginie Bensoussan-Brulé et Cyrielle Girard-Berthet nous expliquent l’« Impact de la directive et du règlement e-evidence sur les avocats », un article paru dans le numéro 121 de juin 2020 de l’Observateur de Bruxelles (1), consacré au Droit pénal européen.
Actualités / Pénal numérique / Vie du Cabinet
par Isabelle Pottier · Published 2020-07-03 · Last modified 2022-01-06
« Ce qui me plaît dans ce métier, c’est avant tout de convaincre », Virginie Bensoussan-Brulé, interviewée par Séverine Tavennec pour Carrieres-Juridiques.com, nous parle de sa passion pour son métier d’avocate.
Actualités / Evénement / Internet contentieux / Pénal numérique / Revue de presse / Vie privée
par Virginie Bensoussan-Brulé · Published 2020-03-27
Virginie Bensoussan Brulé évoque pour Net Wash l’arsenal juridique protégeant l’e-réputation et l’importance d’y recourir à bon
Actualités / Articles / Médias / Pénal numérique / Presse et communication numérique / Publication / Réglementation
par Alain Bensoussan · Published 2019-08-14 · Last modified 2019-12-18
Concernant les outils à la disposition des entreprises pour lutter contre les deepfakes, Alain Bensoussan a répondu
Internet conseil / Internet contentieux / Pénal numérique / Presse et communication numérique / Publication
par Lexing · Published 2019-02-26 · Last modified 2020-05-28
Peu important les mentions légales du site internet, le directeur de la publication est le responsable légal
Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 2019-01-08 · Last modified 2022-10-31
Raphaël Liotier était l’invité du podcast « Besoin de rien, envie de droit » consacré au revenge porn et produit par Binge Audio.
Actualités / Articles / Pénal numérique / Publication
par Lexing · Published 2018-11-29 · Last modified 2022-11-04
La Cour de cassation rappelle, par arrêt du 24 octobre 2018, que la partie civile non représentée peut demander la communication du dossier d’instruction.
Articles / Internet contentieux / Pénal numérique / Presse et communication numérique / Procédure / Publication / Vie privée
par Lexing · Published 2018-05-08 · Last modified 2020-05-28
La règle du non-cumul des qualifications en matière de presse s’applique aux propos publiés sur un réseau social.
Actualités / Evénement / Pénal numérique / Revue de presse
par Lexing · Published 2018-02-06 · Last modified 2020-12-31
Le rapport du Groupe de travail Cyberlex-CECyF 2018 qui vient de paraître est consacré à la procédure pénale et à la
Actualités / Articles / Evénement / Pénal numérique / Publication / Revue de presse
par Virginie Bensoussan-Brulé · Published 2017-10-18 · Last modified 2017-10-30
Virginie Bensoussan-Brulé et François Gorriez explorent pour la revue Droit de l’immatériel, les neurosciences dans la
L’ANTENJ, Agence nationale des techniques d’enquêtes numériques judiciaires, veillera désormais sur la PNIJ,
Actualités / Articles / Informatique / Internet contentieux / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 2016-03-25 · Last modified 2017-05-03
Le hacking : « accès et maintien frauduleux dans un système de traitement automatisé de données » va changer.
Actualités / Droits des personnes / Evénement / Informatique et libertés / Internet contentieux / Pénal numérique / Revue de presse / Vie privée
par Alain Bensoussan · Published 2016-02-10 · Last modified 2017-03-01
Alain Bensoussan était l’invité de Valérie Expert sur LCI à propos du revenge porn (Vengeance pornographique)
Actualités / Droits des personnes / Informatique et libertés / Informatique et libertés Contentieux / Internet contentieux / Vie privée
par Virginie Bensoussan-Brulé · Published 2016-02-08 · Last modified 2020-05-28
Le défaut d’ anonymisation d’un article de presse en ligne ne constitue pas une atteinte à l’intimité de la vie privée.
Actualités / Articles / Internet contentieux / Publication / Vie privée
par Virginie Bensoussan-Brulé · Published 2015-01-16 · Last modified 2017-05-22
Le droit à l’oubli ne s’applique pas au baptême, ce dernier constituant un fait dont la réalité historique ne peut être contestée. Baptisé en 1940 deux jours après sa naissance, un homme obtient en 2001 l’inscription du reniement de son baptême sur le registre des baptêmes et demande quelques années plus tard l’effacement de la mention de son baptême sur le registre paroissial. Les juges du fond ayant rejeté sa demande, il forme un pourvoi estimant que ce refus constitue une atteinte à sa vie privée (article 9 du Code civil) et une violation de son droit à l’oubli (article 8 de la loi n°78-17 du 6 janvier 1978). Il estime en effet que l’appartenance à la religion catholique est une donnée relevant de la vie privée, qui doit pouvoir être effacée à la demande de la personne intéressée, quand bien même cette donnée ne serait accessible qu’à un petit...
Juge d’instruction un jour, juge d’instruction toujours, je ne puis m’empêcher de vivre « l’internet des objets » en cette qualité, outre le consommateur que je suis, sciemment ou inconsciemment.
La sécurité des réseaux et de l’information devient une question préoccupante avec le développement exponentiel des réseaux et des systèmes d’information. La directive proposée en février 2013 vise à assurer un niveau commun élevé de sécurité des réseaux et de l’information (SRI) au sein de l’Union européenne.
Actualités / Dématérialisation / Dématérialisation - Document / Pénal numérique
par Virginie Bensoussan-Brulé · Published 2013-02-13 · Last modified 2018-02-20
Les formalités pénales peuvent être accomplies via le RPVA. La communication électronique entre juridictions et avocats
L’usurpation de raison sociale sur internet se développe de plus en plus. Jusque-là relativement épargnées, les
Actualités / Informatique et libertés / Secteur public
par Isabelle Pottier · Published 2012-05-22 · Last modified 2018-12-05
Par un décret du 4 mai 2012, un nouveau d’un traitement de données à caractère personnel dénommé « traitement d’antécédents judiciaires » a été mis en place. Il est entré en vigueur le lendemain de sa publication, le 7 mai dernier. Ce décret est pris pour l’application de l’article 11 de la loi n°2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure, dite LOPPSI 2. Celui-ci vient mutualiser les deux fichiers existants : le système de traitement des infractions constatées (STIC) de la police nationale et le système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), ces derniers devant totalement disparaître à la date du 31 décembre 2013. Le décret précise que ce nouveau traitement « a pour finalité de fournir aux enquêteurs de police, de la gendarmerie nationale ainsi que la douane judiciaire une aide à l’enquête judiciaire afin de...
Conférences / Evénement / Pénal numérique
par Isabelle Pottier · Published 2012-05-11 · Last modified 2020-01-14
Qu’en est-il de la surveillance des sites internet par la justice en vue de prévenir la publication avant 20 heures de sondages ou d’estimations des résultats des élections
Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources,...
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |