Centre de recherche information, droit et societe

  • Belgique

Résultat de recherche

Filtrer
Article

Contrat de travail informatique: le contrôle par l'employeur de l'utilisation de l'e-mail et d'internet par ses travailleurs

Rosier, K., 2007, Bulletin Social, 372, p. 6.

Résultats de recherche: Contribution à une publication « grand public »Article

Accès ouvert

Contrats de l'informatique et commerce électronique

Hubin, J-B. & Jacquemin, H., 2015, Dans : Revue du Droit des Technologies de l'information. 59-60, p. 7-37

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Contrats de l’informatique et commerce électronique

George, F., Hubin, J-B., Gillard, N. & Jacquemin, H., 2017, Dans : Revue du Droit des Technologies de l'information. 68-69, p. 9-60

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Contrats en ligne et protection du consommateur numérique

Jacquemin, H., 2012, Dans : Journal des Tribunaux. 6500-6501, p. 805-809

Résultats de recherche: Contribution à un journal/une revueArticle

Contrats informatiques

Jacquemin, H., 2009, Dans : Revue du Droit des Technologies de l'information. 35, p. 29-41 13 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Contrôle des abus dans les adresses fictives

Rosier, K., 2012, Bulletin social et juridique, 474, p. 14.

Résultats de recherche: Contribution à une publication « grand public »Article

Contrôle des assurés sociaux et profilage dans le secteur public

Degrave, É., 2015, Dans : Journal des Tribunaux. 6610, p. 517-519

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Contrôle des communications électronique du travailleur: l'affaire Barbulescu revue et corrigée par la Grande chambre de la Cour européenne des droits de l'homme

Rosier, K., 2017, Bulletin juridique et social, 594, p. 3.

Résultats de recherche: Contribution à une publication « grand public »Article

Accès ouvert

Contrôle des courriels: la vie privée mise en boîte ?

Rosier, K., 2010, Bulletin social et juridique, 434, p. 6 1 p.

Résultats de recherche: Contribution à une publication « grand public »Article

Contrôle des e-mails: sur quel pied danser ?

Rosier, K., 2009, Bulletin social et juridique, 404, p. 6 1 p.

Résultats de recherche: Contribution à une publication « grand public »Article

Contrôle du respect du règlement interne en matière de courriels: quelques balises

Rosier, K., 2010, Bulletin social et juridique, 438, p. 4.

Résultats de recherche: Contribution à une publication « grand public »Article

Convergence between media and telecommunications: towards a new regulatory framework

Poullet, Y., Triaille, J-P., van der Mensbrugghe, F. & Willems, V., 1995, Dans : Computer Law and Security Report. 11, 4, p. 174-181 8 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Convivialité et métaphore dans les interfaces de systèmes interactifs

Collard, A-S., Fastrez, P. & Brouwers, A., 2012, Dans : Interfaces numériques. 1, 3, p. 471-488 18 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Copies d'examen et protection des données à caractère personnel, observations sous C.J.U.E. (2e ch.), 20 décembre 2017

Degrave, É., 2018, Dans : Journal des Tribunaux. 6734, p. 480-484 5 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Copies illégales de logiciels installées par un travailleur sur le réseau de l'entreprise

Rosier, K., 2009, Bulletin social et juridique, 402, p. 6.

Résultats de recherche: Contribution à une publication « grand public »Article

Copyright in artificially-generated works

Cabay, J., De Vroey, M., Lens, S., L'Hôte, A-M., Michaux, B. & Mottet, A., 2019, Dans : Revue de droit intellectuel. L'Ingénieur-Conseil. 2, p. 220-231

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Correspondance et vie privée sur les lieux de travail: une cohabitation difficile

Robert, R., 2008, Dans : Orientations. 7, p. 16-22 7 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Correspondance privée sauvegardée sur le serveur de l'entreprise: à quoi s'attendre ?

Rosier, K., 2016, Bulletin juridique et social, 567, p. 6.

Résultats de recherche: Contribution à une publication « grand public »Article

Accès ouvert

Criminalité informatique

Dumortier, F. & Forget, C., 2017, Dans : Revue du Droit des Technologies de l'information. 68-69, p. 199-218 20 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Criminalité informatique

Forget, C. & Dumortier, F., 2015, Dans : Revue du Droit des Technologies de l'information. 59-60, p. 114-126

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Criminalité informatique

Omrani, F. & Dumortier, F., 2012, Dans : Revue du Droit des Technologies de l'information. 48-49, p. 198-208

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Criminalité informatique

de Villenfagne, F., 2010, Dans : Revue du Droit des Technologies de l'information. 39, p. 9-28 20 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Criminalité informatique: le législateur passe aux actes

Dusollier, S., Lefebvre, A. & De La Vallée, F., 2001, Dans : Ubiquité. 9, p. 7-8 2 p.

Résultats de recherche: Contribution à un journal/une revueArticle

File
3 Téléchargements (Pure)

"Critique éthique de l'algorithme"

Rouvroy, A., janv. 2015, L'ADN, les séquences de l'innovation, 2, p. 146-147 2 p.

Résultats de recherche: Contribution à une publication « grand public »Article

Accès ouvert

Cross-border gaming: the European regulatory perspective

Keuleers, E. & Verbiest, T., 2003, Dans : Gaming Law Review. 7, 3, p. 185-196 12 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Cryptez, cryptez, mais en restera-t-il toujours quelque chose?

Dinant, J-M., 2002, Dans : Actualités Juridiques Vie Privée, Transparence et Nouvelles Technologies. 4, p. 9-10 2 p.

Résultats de recherche: Contribution à un journal/une revueArticle

"Cyberconsommation" et droit international privé

Moiny, J-P. & DE GROOTE, B., 2009, Dans : Revue du Droit des Technologies de l'information. 37, p. 5-37 33 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Cyberhate : de quelques réflexions à propos du cadre juridique de la lutte contre le racisme et la xénophobie sur Internet

Poullet, Y., 2006.

Résultats de recherche: Contribution à un événement scientifique (non publié)Article

Dans la trappe des réseaux sociaux : regard sociologique

Lobet-Maris, C., 2009.

Résultats de recherche: Contribution à un événement scientifique (non publié)Article

Data protection: multi-application smart cards : the use of global unique identifiers for cross-profiling purposes. Part 1

Dinant, J-M. & Keuleers, E., 2003, Dans : Computer Law and Security Report. 19, 6, p. 480-486 7 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data protection and biobanks in 2018

Herveg, J., 2018, Dans : European Journal of Health Law. 25, 5, p. 479-500 22 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data protection and multi-application smart cards - the use of intelligent servers to ensure interoperability and data flow requirements

Dinant, J-M. & Keuleers, E., 2005, Dans : Computer Law and Security Report. 21, 2, p. 146-152 7 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Data protection and online networks

Louveaux, S. & de Terwangne, C., 1998, Dans : Multimédia und Recht. 9, p. 451-458 8 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data protection and online networks

Louveaux, S. & de Terwangne, C., 1997, Dans : Computer Law and Security Report. 13, 4, p. 234-246 13 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Data protection and privacy in global networks: a european approach. Meda Conference, Athens, 25 April 2001

Louveaux, S., Pérez Asinari, M. V. & Poullet, Y., 2001, Dans : The EDI Law Review. 8, 2-3, p. 147-196 50 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data Protection - Belgium: an analysis of the new law

Dhont, J. & Poullet, Y., 2000, Dans : Computer Law and Security Report. 16, 1, p. 5-19 15 p.

Résultats de recherche: Contribution à un journal/une revueArticle

File
2 Téléchargements (Pure)

Data Protection in Europe and the Internet: an analysis of the European Community's Privacy Legislation in the Context of the World Wide Web

Dhont, J. & Bergkamp, L., 2000, Dans : The EDI Law Review. 7, 2-3, p. 71-114 44 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data protection in health and telematics projects compliance with legal and ethical requirements

Louveaux, S. & Poullet, Y., 1996, Dans : Computer Law and Security Report. 12, 3, p. 169-176 8 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data Protection in the Arab Spring: Tunisia and Morocco

Gayrel, C., 2012, Dans : Privacy laws & business international report. 115, p. 18-20 3 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data protection legislation: what is at stake for our society and democracy ?

Poullet, Y., 2009, Dans : Computer Law and Security Review. 25, 3, p. 211-227 17 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

Data sets about patients: legal and ethical issues

Warrant, F., DELIEGE, D., MEERT- VAN DE PUT, R. & Poullet, Y., 1990, Dans : C.H.I.C.. p. 3-40 38 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

De- and Re-Institutionalizing Technology Assessment in Contemporary Knowledge-Based Economies

Delvenne P., Rosskamp B., Van Oudheusden M., 2015, Dans : Technikfolgenabschätzung - Theorie und Praxis. 24, 1, p. 20-28

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert

De Auteursrechtelijke bescherming van software: drie beslissingen van het HJEU die de zaak veranderen

Laurent, P., 2013, Dans : Abex News. 206, p. 20-24

Résultats de recherche: Contribution à un journal/une revueArticle

Décisions de la Cour de justice des Communautés européennes et du tribunal de première instance

Moiny, J-P., 2009, Dans : Revue du Droit des Technologies de l'information. 35, p. 93-104 12 p.

Résultats de recherche: Contribution à un journal/une revueArticle

Accès ouvert