Catégorie : Analyses Fonctionnelles
-
Propriété intellectuelle et environnements numériques : des configurations d’inactivation juridique
1. Cadre d’analyse Environnements techniques activés L’analyse porte sur les environnements techniques suivants : Outils de rédaction assistée par IA intégrés à des suites bureautiques ou plateformes éditoriales (générateurs de texte, reformulateurs, correcteurs stylistiques intelligents) ; Interfaces de génération visuelle à partir de bases ouvertes, sans encodage systématique de provenance (générateurs d’images par prompt fondés…
-
Effets systémiques des dispositifs transatlantiques sur la régulation numérique européenne (2025)
Cadre analytique L’analyse présentée ici s’inscrit dans une démarche fonctionnelle, fondée sur l’observation des effets produits par les dispositifs en vigueur à la date du 2 septembre 2025. Elle repose sur un principe de temporalité : les effets décrits correspondent à un état du système normatif composite, à partir des textes, accords et mécanismes disponibles à…
-
Effets extraterritoriaux et recevabilité probatoire : vers une méthode d’analyse par l’effet situé
Analyse des effets extraterritoriaux en contentieux à accès probatoire limité, selon une méthode fondée sur l’effet situé
-
Airbus – Compliance transnationale et chevauchements normatifs : analyse fonctionnelle des effets d’indécidabilité juridique
1. Introduction Les grandes entreprises internationales doivent aujourd’hui naviguer entre des cadres juridiques multiples. Cet article s’intéresse aux effets juridiques produits par la superposition de dispositifs tels que le RGPD, la loi Sapin II, le FCPA ou l’AI Act, dans le contexte d’une compliance transnationale. En prenant appui sur le cas documenté d’Airbus, il mobilise…
-
PPL OSINT : qualification pénale, recel et accès frauduleux
Position de l’analyse Cette analyse se concentre sur les tensions produites par l’application de qualifications pénales à certaines pratiques OSINT. Elle explore les glissements qui peuvent apparaître lorsque des notions comme le recel, l’accès frauduleux ou la détention de données illicites sont mobilisées dans des contextes distribués, transfrontaliers ou semi-publics. Le raisonnement proposé repose sur…