De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique?

Dimension: px
Commencer à balayer dès la page:

Download "De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique?"

Transcription

1 De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? (p ) Danièle Bourcier * Résumé Nos machines, jusqu alors considérées comme incapables d agir sans nous, viennent de franchir une nouvelle étape : apprenantes et coopérantes, elles sont appelées à agir de façon autonome dans un monde virtuel, le cybermonde. Faudra-t-il changer de paradigme : leur donner encore plus d autonomie et accepter qu elles nous représentent, de façon durable et dans un cadre juridique à construire? Cette question est l occasion de reprendre les débats qui se sont développés depuis les débuts de l intelligence artificielle : comment le droit traite-t-il le monde virtuel? et si des êtres artificiels agissent à notre place, quelles capacités juridiques réelles doit-on leur donner? à quoi la fiction de personne virtuelle pourrait-t-elle servir? Cybermonde Droits de la personne Intelligence artificielle Personne virtuelle Vie privée. Summary From Artificial Intelligence to Virtual Personhood : Emergence of a Legal Entity? Up to now, it has been assumed that machines were not able to act by themselves but they have bridged the gap and become autonomous in the new virtual world. Must we change our paradigms and allow machines to embody us in a sustainable way and in a legal framework ruling virtual communities? These questions give us the opportunity to exhume debates that have been going on since the early days of artificial intelligence. What is the relationship between natural and artificial persons? How does law come to grips with the cyberworld? And if virtual agents can act on our behalf, what will be their real legal capacity? What will the fiction of the virtual person be used for? Artificial intelligence Cyberworld Individual s rights Personal data Virtual person. L auteur Directrice de recherche au CNRS, membre du Centre de théorie du droit, Université Paris X-Nanterre. Ses recherches portent sur l informatisation de l État et du droit dans ses aspects institutionnels, normatifs et linguistiques. Ses derniers travaux analysent les nouvelles formes d écriture du droit et explorent les avancées d une approche plus cognitive du phénomène juridique. Parmi ses publications : La décision artificielle. Le droit, la machine et l humain, Paris, PUF, 1995 ; Les paradoxes de l expertise. Savoir ou juger (avec M. de Bonis), Le Plessis-Robinson, Synthélabo, 1999 ; Savoir innover en droit : concepts, outils, systèmes. Hommage à Lucien Mehl (sous la dir., avec L. Cadoux), Paris, La Documentation française, 1999 ; Droit et intelligence artificielle. Une révolution de la connaissance juridique (sous la dir., avec P. Hassett et C. Roquilly), Paris, Romillat, «La loi, l écriture», Passages d encre, n spécial 14/15, * Centre de Théorie du Droit, Université Paris X-Nanterre, 200 avenue de la République, F Nanterre cedex. <bourcier@msh-paris.fr> 847

2 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 1. Isabelle KRZYWKOWSKI (sous la dir.), L homme artificiel : Hoffmann, Shelley, Villiers de l Isle-Adam, Paris, Ellipses, Orientations Le droit, qui traite plutôt des activités humaines, se trouve désormais confronté à des activités générées par des machines. Ces machines devenant intelligentes, c est-à-dire de plus en plus autonomes, c est peu à peu l ensemble des rapports entre systèmes humains et systèmes techniques qui doit être réexaminé. Nos machines viennent de franchir une nouvelle étape : leur capacité à agir instantanément et collectivement dans un monde virtuel. Cette combinaison (intelligence, apprentissage, coordination et communication) décuple leurs possibilités et réduit les capacités humaines de contrôle et d action. Faudra-t-il changer de paradigme : leur donner encore plus d autonomie, et accepter qu elles représentent nos intérêts dans les communautés virtuelles? L intelligence des machines a ainsi réactivé des questions qui relevaient traditionnellement de la philosophie : la responsabilité, la volonté, l intentionnalité, le jugement, la conscience, la personne. Ces interrogations pratiques seront l occasion de reprendre les débats juridiques qui se sont développés depuis les débuts de l intelligence artificielle : profils automatiques de comportement, systèmes experts décideurs, agents cognitifs sur internet (I). Face à ces interrogations, le législateur a élaboré des réponses en termes de protection de la vie privée et de l intimité : même insuffisants, ces régimes peuvent nous éclairer sur le contenu de fictions juridiques possibles (II). Celle de personne virtuelle, par exemple, citée à l occasion de nouvelles activités dans le monde d internet, commence à émerger : pourrait-elle devenir une nouvelle catégorie juridique (III)? I. Questions sur le virtuel, le fictif et l artificiel Notre univers mental et onirique est peuplé d espaces imaginaires que nous créons et que nous explorons, avec des identités plus ou moins conscientes. Toute fiction littéraire est construite sur ce principe et propose au lecteur de partager cet espace. Mais ce monde fictif était reconstruit individuellement par chacun d entre nous. Entre le créateur et le lecteur, aucune interaction réelle n était possible. Nous ne partagions pas le même lieu où nos «personnages» pouvaient communiquer et agir : la virtualité remet en cause cette ligne de partage. Créer un personnage ou construire un automate répond à la même logique de découverte et d invention pour l homme de lettres 1 ou l homme de science : animer des doubles de toutes pièces, tester l entreprise métaphysique (méta-technique) de la 848

3 simulation et observer les situations nouvelles et surprenantes qui découlent de l autonomisation de nos créatures. Cette entreprise n est pas nouvelle, et ce n est pas l objet ici de reprendre l histoire culturelle et technique des robots et autres artefacts 2. Cependant, un renversement s est produit après von Neumann : ce ne sont plus les performances physiques de l homme qui sont simulées mais celles de son «cerveau», globalement comparé à une machine (universelle). L ordinateur reproduit les fonctions humaines les plus nobles (comme comprendre, traduire, évaluer) et surtout non répétitives, au point que la différence deviendrait difficile à déceler entre la programmation et le fonctionnement cérébral 3. Dès lors, dans un monde complètement virtuel, le double invisible peut prendre la place de l être original, à l insu des autres êtres virtuels. Il s agit ici de considérer non pas que le monde réel est devenu virtuel mais qu il existe un univers où la réalité se présente sous d autres formes. Ces formes qui sont des informations, traitées et échangées par des machines, vont avoir des effets dans la réalité. Agent intelligent, être numérique, formes de vie, personne immatérielle, automate d appel, télépersonnalité, knowbot, double informationnel, avatar 4, la sémantique des automates s est enrichie de métaphores avec le développement des réseaux ouverts comme internet. Nous envoyons sur les réseaux des logiciels qui peuvent simuler certaines de nos fonctions et programmer nos choix. Nous sommes perçus par des machines à travers certaines de nos actions et devenons des profils qui sont les tenants-lieu de notre personnalité et de nos comportements. Nous devenons responsables de décisions qui nous échappent car nos automates ont pris le large et échappent à notre vigilance. Nous signons des actes qui vont déclencher des procédures ; nous déléguons des pouvoirs à nos machines et il pourra être difficile de reprendre la main et d interrompre le cours du dialogue. La conception assistée, l intelligence artificielle et la mise en réseau d agents logiciels participent désormais à cette mise en scène en temps réel. Nous pouvons partager un univers commun, un cybermonde, où nous faisons circuler et agir nos avatars, alias, doubles et autres automates numériques mais où nos profils et nos identités sont tracés, répertoriés, analysés, reconstruits, exploités, détournés souvent à notre insu. Le virtuel transforme non seulement la perception de la réalité mais aussi les façons d agir car «le virtuel possède une pleine réalité, en tant que virtuel» 5. Ce terme est désormais affecté à toute une série d objets et d institutions : entreprise virtuelle 6, communauté virtuelle 7, État virtuel 8. Le virtuel peut être assimilé au potentiel : l hypertexte, 2. Voir, à ce propos, Philippe BRETON, À l image de l Homme. Du golem aux créatures virtuelles, Paris, Seuil John SEARLE, «Minds, Brains and Science», Behavioral and Brain Sciences, 3, 1980 (en français : Du cerveau au savoir, Paris, Hermann, 1985) ; et ID., La redécouverte de l esprit, Paris, Gallimard, Le mot «avatar» désigne les différentes incarnations du dieu Vishnou. Le premier auteur de science-fiction à parler des avatars est l auteur de Snowcrash : Neil STEPHENSON. 5. Gilles DELEUZE, Différence et répétition, Paris, PUF, On dit aussi «agile entreprise» dans la mesure où elles sont censées répondre à une demande précise et ont besoin de structures changeantes. Voir Denis ETTIGHOFFER, L entreprise virtuelle ou les nouveaux modes de travail, Paris, Odile Jacob, Howard RHEINGOLD, The Virtual Community : Homesteading on the Electronic Frontier, Reading (Mass.), Addison-Wesley, Steven LEVY, Artificial Life : The Quest for a New Creation, New York, Pantheon Books,

4 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 9. Pierre LEVY, Qu est-ce que le virtuel?, Paris, La Découverte, G. MARX et N. REICHMAN, «Computer as Informants», Newsweek, août A. TOUSSAINT, «Le recrutement est-il sous l empire de sciences, para-sciences et pseudo-sciences?», Semaine sociale, Lamy, 460, 12 juin Claude LEVY-LEBOYER, Évaluation du personnel. Quelle méthode choisir?, Paris, éd. d organisation, par exemple, est une matrice de textes latents. En ce sens, notre activité sur internet réalise, à chaque interaction, un des mondes possibles. Enfin, les notions d artificiel et d immatériel sont venues enrichir ce réseau sémantique 9 que l on trouve souvent relié à une analyse de la post-modernité. La menace que font peser les systèmes informatiques intelligents sur nos droits et libertés a donné lieu à de nombreux débats juridiques et philosophiques. Nous actualiserons trois de ces débats sur l intelligence des machines, en rappelant les fonctionnalités techniques, les usages sociaux et les questions juridiques qui les ont provoqués. I.1. Le profil est-il la personne? Le «profilage» (profiling) est le résultat d une technique informatique qui a pour objet de constituer des profils individuels ou de groupes à partir du traitement des données personnelles et de modèles de comportement. Il s agit moins de connecter des fichiers que de construire des méta-connaissances qui sont en réalité des prédictions sur des décisions personnelles. Un groupe peut être constitué autour d attributs communs ou de variables socio-économiques. Un «modèle du drogué», par exemple, pourra regrouper plusieurs critères : moins de 40 ans, un taux d absentéisme important, un nombre d accidents du travail supérieur à la moyenne et la recherche d une indemnité de départ. L entreprise pourra soumettre cette population à un test de dépistage 10. En ce qui concerne les profils individuels, on peut cumuler les méthodes inductive et déductive. D un côté on diagnostique les paramètres déterminants d un groupe. Puis on compare des données individuelles avec le modèle général. En matière de douane, par exemple, des passagers seront soupçonnés d être des trafiquants de drogue, parce qu ils ont suivi certains itinéraires, sont passés par certaines zones de transit, ont payé leur billet en liquide et ont peu de bagages : ils seront alors soumis à des contrôles renforcés (système mis en place par certaines administrations douanières). D une façon générale, le profiling est fondé sur des programmes statistiques de catégorisation plus ou moins sophistiqués 11. L ambivalence du terme de «profils» en matière de recrutement est significative à cet égard. Actuellement, ces tests sont de plus en plus informatisés et souvent autoadministrés par les candidats eux-mêmes. Les logiciels les plus récents mesurent le temps de réponse et introduisent des «indices de sincérité» sur la base de questions «contradictoires». Les définitions des traits et des critères (personnalité, aptitudes) ne sont en général pas précisées

5 La technique du scoring consiste à attribuer une note à chaque modalité de variable choisie pour définir un profil. Cette technique est développée dans le domaine du marketing pour opérer des tris dans de grands fichiers et choisir, à partir d une cible recherchée, une grille de notation qui permettra de dresser une liste utile d individus à prospecter en priorité. C est ce qu on appelle la segmentation comportementale. Cette technologie est aussi utilisée par les banques pour classer et cibler les clients à démarcher, à partir de l analyse des chèques ou de la nature de leurs achats par exemple 13. Mais la police aussi utilise le profiling. Un système informatique peut permettre à la police française de faire le rapprochement entre des crimes susceptibles d avoir été commis par le même auteur. Les questionnaires remplis par les enquêteurs sur les homicides sont croisés. CHARDON est un système qui a été élaboré par la brigade criminelle de la préfecture de Paris : il s inspire du fichier mis en place par le FBI pour favoriser l identification des tueurs en série. Le projet vise aussi la résolution éventuelle de «crimes sans histoire» où n apparaissent ni mobile, ni piste évidente. Il propose un formulaire de 218 questions que les policiers devront remplir lorsqu ils sont confrontés à un homicide, en vue de futurs recoupements. Les logiciels de profilage peuvent aussi améliorer la productivité d un service administratif ou réduire les risques d un choix, qu il s agisse d un recrutement, de l octroi d une subvention ou d un crédit, du refus d une autorisation. Ils exigent des données particulièrement sensibles. Mais surtout leurs effets dans le monde réel peuvent porter atteinte aux droits de la personne car les critères retenus peuvent être discriminatoires et que les motifs sont prédéterminés. Ces outils nouveaux sont désormais liés au développement massif de réseaux interconnectés et à la disponibilité de vastes fonds de données (méga-bases) en ligne qui ont pour finalité ce que l on a appelé le data mining. Le data mining est «le processus de découverte de corrélations, formes et tendances nouvelles et significatives en passant au crible de grandes quantités de données stockées dans des bases et utilisant des technologies de reconnaissance des formes conjointement aux techniques statistiques et mathématiques» (Groupe Gartner) 14. Ce mode d exploitation est né avec l idée qu il faut passer des recherches sur les «segments de marché» à une relation avec des individus. Pour tenir compte du client individuellement, il faut recueillir et traiter le maximum de connaissances le concernant : observer ses besoins, se souvenir de ses préférences et exploiter les informations recueillies à partir de ses interactions. Dans un secteur ultra-concurrentiel, où se trouvent les plus grands volumes d informations, il n y a plus de limites pour exploiter le maximum de données individuelles 13. Voir chapitre préliminaire, note Michael J.A. BERRY et Gordon LINOFF, Data Mining. Techniques appliquées au marketing, à la vente et aux services clients, Paris, Inter éditions, 1997, p

6 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 15. La plupart des navigateurs proposent désormais une fonction pour désactiver les cookies, sous la pression d organismes de protection de la vie privée. De grands constructeurs ont utilisé la technologie du mouchard comme INTEL, avec le processeur Pentium III doté du PSN (Processor Serial Number). Le PSN, à la différence du IP, n est pas modifiable : il peut servir à répertorier les habitudes et les goûts des internautes. Microsoft a tenu longtemps secrète l existence de son GUID (Globally Unique Identifier) dans Windows 98. Ce numéro devait servir au départ à identifier ses produits. Le GUID, en réalité, permettait d envoyer à Microsoft les données personnelles ainsi qu une liste du contenu du disque dur Enfin, il existe des programmes appelés «Applets Java» ou «Contrôle Active X» : attachés aux pages web, ces petits programmes viennent s exécuter sur l ordinateur de l internaute. Certains récupèrent les adresses des utilisateurs à leur insu. On parle même de cheval de Troie. obtenues à partir de ce qu on appelle les enregistrements transactionnels. Troisième étape de cette généralisation du profiling liée au développement d internet : le stalking ou «traçage» qui utilise les techniques de saisie et de traitement de données de connexion (cookies) et de données d interrogation en ligne. Nous participons désormais tous à la collecte de nos données personnelles, souvent à notre insu, dès que nous nous trouvons connectés sur le réseau internet. Comme le signale le rapport 2000 de la Commission nationale Informatique et Libertés (CNIL), «la constitution d un fichier résultait jadis du seul fait de la technologie. En 20 ans, nous sommes passés d une problématique de fichiers à une problématique de traces». Ces traces peuvent être dès lors récupérées et utilisées pour la surveillance administrative et policière, ou pour des décisions de gestion ou de marketing. Les cartes à puces «mouchardes» et autres technologies «espionnes» interviennent aussi en dehors d internet. À titre d exemple, le simple passage à une caisse enregistreuse permet de collecter des renseignements sur le client. Sur les réseaux, le pistage d un internaute commence dès la connexion : son fournisseur d accès lui attribue une adresse IP (Internet Protocol). Ce numéro est une plaque d immatriculation. En analysant les fichiers (logs) d un même numéro IP, on peut reconstituer pas à pas le parcours du visiteur. Autre méthode de traçage : les cookies. Il s agit de fichiers mouchards. En entrant pour la première fois sur un site, l utilisateur reçoit à son insu un identifiant sous la forme d un petit fichier qui reste sur le disque dur de l ordinateur, même quand il n est plus en ligne. On dit que l ordinateur est «tatoué» par le cookie qui va enregistrer toutes les informations laissées par l utilisateur lors des connexions ultérieures : noms des pages, contenu des informations entrées dans ces pages. Lors de la prochaine visite, le site vérifie que le tatouage est présent, le récupère et en lit le contenu. Le site peut ainsi savoir qui est ce visiteur et comment il se comporte 15. Le but avoué de tous ces systèmes est l identification afin de personnaliser les services aux internautes. Nous sommes donc classés, triés, tracés. Ces traitements nous échappent d autant plus que ces données personnelles deviennent des biens commercialisables. Nous ne correspondons pas à l ensemble des profils que le cybercommerce induit de nos comportements et nous ne voulons certainement pas que ces profils représentent à notre insu notre self et notre personnalité. 852

7 I.2. Un système expert peut-il remplacer un expert? Les systèmes experts sont des technologies décisionnelles plus anciennes : les premières applications, souvent médicales et juridiques, sont nées dans les années Un système expert est un système informatique qui a pour finalité de simuler l activité d un expert humain et de traiter de problèmes qui mettent en jeu une rationalité limitée. Ce domaine relève de l intelligence artificielle, une branche de l informatique qui vise à représenter des fonctions cognitives humaines comme le raisonnement, la mémorisation, le jugement, la décision et à confier aux ordinateurs une partie de ces facultés que nous considérons comme relevant de l intelligence. «Est intelligente une machine qui fait illusion et passe pour intelligente aux yeux des hommes», disait Turing, un des inventeurs de l ordinateur. Le terme de système expert a été critiqué pour son assimilation à une activité intelligente humaine. Tout dépend en effet de la façon dont on définit l intelligence et la connaissance sur laquelle elle opère... On dira par exemple qu il simule l activité d un expert (ou d un être humain dans une activité décidante) : soit parce qu il est conçu pour remplacer certaines activités humaines ; soit parce qu il rend autonome une partie des résultats de la machine ; soit parce qu il est doté de suffisamment de connaissances pour conclure sur une action. La nature des connaissances d un système expert est le point nodal de la discussion. Le système expert n est pas un logiciel ordinaire. Ce système logiciel est conçu pour exploiter, grâce à un moteur d inférence, une base de connaissances recueillies auprès d un spécialiste (un expert). L arrêté du 27 juin 1989 relatif à l enrichissement du vocabulaire informatique (sans finalité juridique) donne la définition suivante : «Ensemble de logiciels exploitant un domaine particulier de connaissances explicites et organisées pouvant se substituer à l expert humain». En quoi un système expert concerne-t-il le droit? Se posent d abord la question de la transparence du système par rapport au domaine puis celle des procédures de transposition de la connaissance. En matière de système expert juridique, le sujet n est pas trivial : la réécriture doit faire émerger des parcours, déterminant les conditions pour aboutir à des solutions 16. L utilisateur n est donc pas confronté à la loi mais à une certaine lecture du droit, effectuée par l auteur du système. Enfin, l interactivité fait de l usager un interrogé plus qu un interrogeant : 16. Danièle BOURCIER, Lucien MEHL et Henriette MIGNOT-MEHL, «Interactions des aspects juridiques et des aspects techniques des systèmes experts», Cahiers Lamy du droit de l informatique, 25, avril

8 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 17. Jean-Claude VIGNAL, «Faire des systèmes : ceci n est pas une pomme», in Marc SCHAUSS (sous la dir.), Systèmes experts et droit, Bruxelles, Story-Scientia, Directive du 25 juillet Jean LAFITTE, Réflexions sur la science des machines [1932], Paris, Vrin, «Aidé, guidé, le consultant d un système participe déjà à la gestion sociétale de sa propre personne 17.» En ce qui concerne la responsabilité de l usage de ces systèmes, des questions nouvelles peuvent se poser car ils interviennent dans des organisations complexes avec de multiples acteurs. Faut-il affecter au système une responsabilité objective par la mise en jeu de la responsabilité du fait des produits défectueux 18? Qui sera responsable si une solution est aberrante et que le client n a pas été suffisamment éclairé sur les limites du système? Ce système est modulaire et collectif. Sa nature hétérogène ne va pas faciliter la reconnaissance de la chaîne de causalité qui va s imbriquer dans les multiples aspects du programme entre les acteurs suivants : le développeur, le fournisseur du moteur de recherche, l expert ou les experts (à condition que l expertise soit formalisée), le cogniticien (qui aide l expert à s exprimer mais qui peut aussi s être servi d un outil d aide à l acquisition de connaissances), le serveur et bien sûr l utilisateur. Le droit, enfin, s intéresse à la finalité du système expert : y a- t-il une obligation de moyen ou de résultat? Cette structure, où les connaissances sont séparées des mécanismes, s oppose à celle qui prévaut dans la programmation classique. S agit-il d une aide à la décision ou de simulation de décision? La précision et la pertinence des conclusions peuvent dépendre de ces attentes. Dans ses réflexions sur le statut de la machine, Jean Lafitte disait : «À chacun des progrès de son développement, la machine extériorise et marque une étape du progrès de notre propre organisation» 19, et il ajoutait : «[Les machines] sont la chair de notre chair.» Ce à quoi Leroi Gourhan a répondu : «L humanité change un peu d espèce chaque fois qu elle change à la fois d outils et d institutions.» En 1982, le titre d «homme de l année» a été décerné par le magazine Time à une machine et non à un homme. L intelligence artificielle a pris sa place dans les activités humaines et juridiques. L ordinateur raisonne et informe de telle façon qu il est de plus en plus difficile de distinguer son activité de celle de la prestation humaine. Une solution serait de voir le système comme indivisible et unique. Cette œuvre composite devient alors une œuvre affectée d une unicité, voire d une intériorité. L interrogation particulière recompose la nature du service rendu. Le recours à des monopoles professionnels sur le fondement d exercice illégal d une profession corrobore cette autonomie et ce savoir-faire particulier. Le système expert devient-il un professionnel? La vision de l outil n est-elle pas trop anthropomorphique quand on signale que le système expert pourrait être «l incarnation vivante et autonome de son 854

9 auteur» 20? Les décisions de la Cour de cassation ont apporté une réponse en affectant une responsabilité à l auteur mais aussi à l éditeur. Évidemment, si l on a une vue anthropomorphique du système expert en tant que «système qui prend des décisions», la définition peut changer. Pour Jean-Paul Cailloux 21, le logiciel est le bourreau mais c est le juge qui est le système expert «à tel point qu on pourrait se demander s il n est pas le coauteur sinon du système mais au moins de chacune des consultations particulières». Pour lui, il ne peut exister de responsabilité stricte car la notion de process ou de procédures ne peut pas s appliquer : il est impossible de faire de véritables validations 22 pour l ensemble des combinatoires. Une certaine co-responsabilité de tous les auteurs serait la solution. Enfin, pour Marshal Willick, il existerait une solution, celle de considérer l ordinateur comme intelligent au même titre qu une personne. «Cette identité croissante entre l homme et la machine pourrait rendre nécessaire une reconnaissance juridique des ordinateurs en tant que personnes 23.» Il existe même un test, dit test de Turing, pour savoir si ce système peut être jugé «apte» : un interrogateur doit pouvoir reconnaître avec certitude si le sujet qui répond est une personne ou une machine. Autrement dit, on peut évaluer le degré d intelligence et d autonomie de la machine ; partant, on peut voir si l ordinateur peut se conduire comme un expert humain. Si ces systèmes sont dotés de telles capacités, «nous ne devons pas, dit Dan Brobow, donner une autorité aux ordinateurs sans leur donner une responsabilité» 24. Il va sans dire que de tels systèmes pourraient être considérés comme des personnes responsables des conséquences de leurs actions, selon une répartition semblable à celle qui est appliquée, par exemple, en droit des sociétés. Quelle est l analyse de Willick? Pour lui, la reconnaissance juridique se fait à deux niveaux. Le premier niveau définit la catégorie d individus considérés comme personnes (par exemple, les fœtus ne le sont pas). Le second niveau détermine quels sont les droits et les obligations assignées à ces personnes en fonction de leurs capacités présumées (par exemple, les handicapés mentaux ont une capacité limitée, les jeunes âgés de moins de dixhuit ans n ont pas le droit de vote). C est aussi cette approche qui pourrait être adoptée pour évaluer les aptitudes de ceux qui peuvent jouir de tous les attributs de la personnalité : par exemple, la preuve du succès d un ordinateur serait la capacité de son programme à «raisonner suivant les normes fixées par la société». Prenons un système expert spécialisé dans la police de l environnement sonore : il peut «jouer» le rôle d un expert, à la fois 20. Jean GASNAULT, «Les problèmes juridiques suscités par les systèmes experts ou d aide à la décision», in Marc SCHAUSS (sous la dir.), Systèmes experts et droit, op. cit. 21. Jean-Paul CAILLOUX, «La responsabilité des auteurs de systèmes experts», in Danièle BOURCIER, Patricia HASSETT et Christophe ROQUILLY (sous la dir.), Droit et intelligence artificielle. Une révolution de la connaissance juridique, Paris, Romillat, Les tests de certains systèmes prendraient ans. 23. Marshal S. WILLICK, «L intelligence artificielle : les approches juridiques et leurs implications», Cahiers STS (CNRS), 12, 1986 : «Ordre juridique, ordre technologique», p Dan BOBROW, New York Times Magazine, 14 décembre 1980, p

10 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 25. A contrario, la substitution (et non plus la simulation) de fonctions cérébrales par des machines artificielles ne peut avoir de répercussions sur le statut juridique de celui qui «utilise» ces machines pour remplacer les parties lésées : «Il ne sera probablement pas facile d expliquer aux personnes concernées qu elles ne peuvent plus être considérées comme des êtres humains pour la simple raison qu elles contiennent trop d éléments matériels.» L exemple pris était celui de J. Brady (garde du corps de R. Reagan) qui avait reçu une balle en pleine tête et perdu de la matière cervicale en grande quantité. Comme il a survécu, il a gardé tous les attributs de la personnalité juridique tout en étant assisté de composants artificiels. 26. Marvin MINSKY, «The Problem and the Promise», in Patrick H. WINSTON et Karen A. PRENDERGAST, The AI Business : The Commercial Uses of Artificial Intelligence, Cambridge (Mass.), MIT Press, technicien et juriste. Face à une situation de nuisance, il enregistre correctement les fautes et les circonstances (il s agit d un bruit provenant d une discothèque) en faisant quelques déductions factuelles utiles (les niveaux sonores doivent être enregistrés à la fois sur le lieu d origine mais aussi sur celui de réception du bruit, ce que le législateur ne dit pas). Il fait un diagnostic de gêne et «dit le droit applicable». Mais s il se trompe et entraîne le maire à prendre une décision illégale inadaptée voire franchement disproportionnée, jusqu à quel point faut-il considérer que c est le programmeur, la machine, le maire, le fonctionnaire, le cogniticien qui est responsable? Certes, le droit a prévu la réponse. Le résultat donné par une machine n est qu une conclusion : le maire doit l examiner avant de la considérer comme une décision. Mais si les cas sont entrés automatiquement dans la machine et que la machine se reprogramme en fonction des résultats validés voire de nouvelles politiques, elle pourrait acquérir une certaine autonomie qui impliquerait une marge de responsabilité. C est en tout cas le raisonnement de ceux qui pensent que les ordinateurs ressemblent à l espèce qui les a créés 25. Le système expert peut faire illusion et être efficace par des heuristiques simples. Marvin Minsky ajoutait : «Aujourd hui les systèmes experts démontrent un fait étonnant que nous ne connaissions pas il y a 25 ans. Si vous écrivez des règles en SI- ALORS pour un ensemble de situations et que vous les organisez ensemble, le système qui en résultera peut résoudre des problèmes que les gens pensent difficiles. Il est remarquable de noter que ce que nous pensons requérir de l intelligence peut-être fait en compilant des règles comportementales superficielles. Beaucoup de gens sont surpris encore de cela 26.» I.3. Un agent virtuel peut-il être un acteur juridique responsable? Passons au troisième type de logiciels de simulation. Certains mots de la langue traduisent l ambiguïté entre individus et machines : un «lecteur» fait désormais référence à une machine qui lit à notre place. Nous sommes entourés d agents logiciels qui peuvent agir en notre absence. Il ne s agit plus là, comme dans le domaine des systèmes experts, de systèmes sophistiqués susceptibles d avoir une expertise très complète sur un problème. Il s agit de logiciels plus simples mais capables d agir en ligne et de façon coordonnée. Ces logiciels se sont développés sur internet mais aussi sur n importe quel type de réseaux. Cette catégorie recouvre donc une série d opérations intelligentes qui intègrent des procédures à exécuter. 856

11 Premiers exemples de ce type d application : les échanges de données informatisées. Les EDI sont des systèmes informatiques destinés à agir juridiquement sur les réseaux : ils passent des commandes, accusent réception sans même qu il y ait accord préalable actualisé des personnes physiques ou morales. Le représentant, pour l instant, doit être une personne. Cependant le Code de commerce américain reconnaît déjà l existence de ces agents électroniques. Ce sont «des programmes d ordinateurs désignés pour agir au nom d une partie sans qu une intervention humaine soit nécessaire». Le développement des EDI est un sujet nouveau pour les échanges institutionnels. Au départ, ce type de technologie est vu comme un mode de structuration et de traitement de l information qui permet à deux systèmes informatiques autonomes de communiquer rapidement, sans saisie intermédiaire via un langage normalisé. On a dit aussi que l EDI est une technique d échange linguistique qui permet la transmission d intentions «à travers des phrases». En France, EDIJUSTICE était un projet (il a été provisoirement abandonné) qui avait pour objectif «de transposer en contexte électronique sécurisé les précautions voulues par le législateur et les usages judiciaires» 27. Désormais, la plupart des échanges se font sur le web qui comprend plus de 80 millions de pages d information. Les internautes n ont plus le temps suffisant pour être pleinement informés et les moteurs de recherche 28 standards n offrent plus de solutions satisfaisantes. Ainsi est apparue cette nouvelle génération d outils. Les agents intelligents ou agents cognitifs sont des logiciels (par exemple : Bargainfinder ou Firefly, ou encore Agentco) entraînés à agir sur le web à notre place et en notre absence. Ils sont autonomes car on peut leur donner des instructions et, diton, ils ont «des désirs et des mobiles». Ils peuvent interagir avec d autres agents et échanger entre eux de l information 29. Jusqu à quel point pouvons-nous en être responsables? Un agent peut-il contracter à votre place? Supposez que vous cherchiez le plus bas prix pour un produit. L agent le cherche, le trouve, clique la licence (click wrap license) et contracte de façon à vous lier sur les termes des conditions qu elle contient. Ces licences existent sur internet mais l utilisateur est invité à lire les termes et à cliquer sur le bouton «j accepte» avant que son accord soit enregistré. La validité de cet accord n est pas toujours claire. Pour avoir une réponse, il faut savoir comment cet agent a été configuré, et quel degré d autonomie a été confié à cet agent par l utilisateur. Les logiciels sont configurés pour rechercher le prix le plus bas mais aussi pour négocier avec d autres agents. Ils peuvent aussi retrouver des images, des documents protégés sur internet 27. Voir EDIJUSTICE, Charte et organisation, définition. 28. Un moteur de recherche est un logiciel de recherche d information à l aide de mots clés (autrement appelé logiciel documentaire). 29. Rose DIENG, Olivier CORBY, Alain GIBOIN et al., Méthodes et outils pour la gestion des connaissances, Paris, Dunod, 2000, p : «L acquisition des connaissances selon la méthode AGENTCO consiste alors à identifier les agents humains adéquats impliqués dans la résolution de problèmes, à les représenter sur papier ou dans un outil d acquisition par des agents virtuels, et à déterminer progressivement les caractéristiques individuelles et sociales de ces agents virtuels.» 857

12 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 30. Certains logiciels se conduisent comme de véritables enquêteurs automatiques : des filtres d images (lookatup.com) se substituent à la vision humaine en détectant des images pornographiques sur le web. 31. Cas cité par Marshal WILLICK, «Robots Kill Man», United Press International News Bulletin (Tokyo, Japan), 8 décembre 1981 (voir note 73). 32. Jean CARBONNIER, Droit civil. Introduction, Paris, PUF, 1996 p Éric CAPRIOLI, «Consentement et systèmes informatiques», in Danièle BOURCIER, Patricia HASSETT et Christophe ROQUILLY (sous la dir.), Droit et intelligence artificielle, 2000, op. cit. et exposer le «propriétaire» à une responsabilité potentielle 30. Les utilisateurs sont actuellement capables de lire les notices de copyright et de savoir s ils seront en contravention avec elles. Ainsi, en téléchargeant les fichiers, les utilisateurs savent à quoi ils s exposent. Mais comment distinguer ces téléchargements conscients de ceux qui sont faits par une machine? Si Superweb Compass revient le soir et copie les fichiers sur le disque dur de l utilisateur, on peut considérer qu une infraction peut avoir été commise. Une Cour ne pourra séparer l action du logiciel de celle de son utilisateur. Les questions posées par l usage de ces agents doivent être distinguées de celles qui sont suscitées par les systèmes experts. En effet, les systèmes experts tels qu ils avaient été conçus ne pouvaient échapper à une intervention humaine car ils apprenaient très peu et leurs connaissances étaient stables. Ces nouveaux systèmes peuvent opérer rapidement des actions susceptibles d engager la responsabilité de leur mandant. Prenons le cas d un être humain tué accidentellement par un robot 31. Si l ordinateur était doté d un programme IA capable d autoprogrammation ou d un moteur autopoïétique, on pourrait se demander qui pourrait être «accusé» : le programmeur ou la machine? Pour Willick, les affaires de responsabilité en cas de démence pourraient donner des pistes juridiques pour juger ce type de problème. La représentation est une «institution grâce à laquelle les incapables et les non-présents peuvent faire des actes juridiques à la place d autrui» 32. Les effets de l acte juridique concernent la personne du représenté et non du représentant. La responsabilité est aussi impliquée par ce type d outil. On peut, de la même façon, se demander si les contrats passés par l intermédiaire de ces systèmes sont valables en tant qu ils mettent en œuvre un «véritable consentement» et manifestent une «volonté». Un système informatique peut-il manifester un véritable consentement, c est-à-dire «posséder une volonté propre indépendante des êtres humains et des personnes morales» 33? La question centrale est de savoir si l homme joue un rôle essentiel dans ces actions et décisions et si le système n est qu un substitut, ou si l homme a eu l intention de déléguer aux machines une certaine prise de risque qui leur permet d agir de façon autonome, voire à sa place La machine, en l état actuel des technologies transactionnelles, pourrait «contracter», c est-à-dire valider son consentement. Quant à dire qu elle manifesterait sa volonté, il y a un grand pas. Ce sont seulement les contenus «intentionnels» du droit qui ont tendance à devenir plus objectifs. Le contrat ne serait plus défini comme un accord de volontés mais «comme le résultat d une réponse positive donnée par un individu ou une entreprise, voire 858

13 une machine mise en place par lui ou elle, à une proposition standardisée dont les modalités s imposent en dehors d une acceptation véritable» 34. C est donc une fiction d accord qui remplacerait la réalité d une manifestation de volonté. Ces trois débats montrent que les machines intelligentes ont toujours été perçues par le droit comme pouvant menacer notre intégrité et empiéter sur nos compétences. La loi, tout au moins en France, a constitué le premier paravent contre les us et les abus de l informatique. II. La loi, protection contre les usages sensibles de l intelligence artificielle Les machines que nous venons de décrire impliquent plusieurs domaines du droit. L usage peut en être volontaire et éclairé de la part des acteurs et nous avons évoqué quelques-unes des questions de responsabilité qu elles pouvaient soulever. Quand elles se fondent sur des données personnelles ou qu elles décident à l insu des personnes, ce sont les droits fondamentaux et notamment la vie privée et l intimité qui sont en jeu. Comment le droit intervient-il dans le domaine sensible des données, des méta-données et des décisions? Nous allons voir, à travers la loi française dite «Informatique et Libertés» et la directive européenne en cours de transposition, comment les traitements intelligents des données ont été régulés par le droit et quelle est la teneur du consentement entre l individu traité par un tel ordinateur et l administrateur du système. Ce panorama est susceptible d ouvrir des pistes de réflexion pour notre discussion sur la notion de personne virtuelle. II.1. Acquérir des données sensibles pour construire des artefacts? La loi du 4 janvier n interdit pas la création de fichiers nominatifs, mais en réglemente l usage en fixant des obligations à la charge des personnes qui créent des traitements et en reconnaissant des droits aux personnes fichées. Les données, connaissances et méta-connaissances que nous avons analysées cidessus sont particulièrement sensibles parce qu elles mettent en jeu la liberté de conscience, l interdiction de toute discrimination et la liberté d opinion. Les règles (article 31 de la loi) peuvent s énoncer en plusieurs étapes, des principes aux exceptions : un principe général d interdiction : il est interdit de «mettre ou conserver en mémoire informatique certaines données nominatives qui, directement ou indirectement, feraient apparaître la 34. Jerôme HUET, «Aspects juridiques du commerce électronique : approche internationale», Petites Affiches, 26 septembre Cette loi est en cours de transposition. Un projet n 3250 a été déposé à l Assemblée nationale le 18 juillet 2001 et sera examiné en janvier Nous tenons compte des nouvelles numérotations dans notre commentaire, mais celles-ci sont susceptibles d être modifiées lors du débat parlementaire. 859

14 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? race, les opinions ou les appartenances syndicales, et les mœurs». Le projet français de transposition parle désormais d «orientation sexuelle» ; deux exceptions : le principe du consentement de l intéressé et le principe de l intérêt supérieur (motif d intérêt public). Les données peuvent donc perdre ce caractère «sensible». Mais elles peuvent perdre aussi le privilège de la protection renforcée au nom de plus grandes valeurs en balance : intérêt général, santé, intérêt scientifique. La directive du 24 octobre 1995 énonce des règles un peu différentes suivant la logique suivante : le principe d interdiction est réaffirmé, étendant les données sensibles à celles qui concernent la santé et la vie sexuelle ; une première catégorie d exceptions correspond à l intérêt ou à un acte de volonté de la personne : * si l intéressé donne son consentement explicite (et non plus seulement exprès) ; * si les intérêts vitaux («la clause humanitaire») de la personne concernée sont en jeu (si notamment la personne ne peut plus donner son consentement) ; * si le traitement est effectué par une association à finalité politique, philosophique, religieuse ou syndicale ; * si les fichiers sont nécessaires pour respecter le droit du travail (dans certaines législations, l employeur doit gérer des «données sensibles», mais non en France) ; * lorsque des données sont manifestement publiques (déclarations d hommes politiques, par exemple) ; * s il s agit de traitements nécessaires à l exercice d un droit en justice (dossiers d avocats sur leurs clients, par exemple) ; une deuxième catégorie d exceptions vise des intérêts supérieurs à ceux de la personne : * les traitements à des fins médicales, qu il s agisse de diagnostics ou de gestion, à condition que le traitement soit effectué par un praticien soumis au secret professionnel ; * les motifs d intérêt public important comme la gestion de la santé et de la protection sociale, la recherche et les statistiques publiques ; * le registre des infractions et condamnations pénales. La loi de 1978 avait mis au cœur de ses mécanismes de protection la finalité des traitements et le consentement des intéressés. Chaque renseignement devait en effet être situé dans un processus d information vu dans un ensemble. Avec les possibilités infinies des méga-bases de données, le développement des profils et plus généralement des décisions automatiques, les menaces contre la vie privée proviennent moins des données sensibles par elles-mêmes que du rapprochement de données qui ne le sont pas a priori (localisation géographique, par exemple). 860

15 Cette menace est renforcée par l utilisation des logiciels analysés ci-dessus qui opèrent des raisonnements sur des données en ligne et en continu, à la place du décideur. En effet, ils ont pour fonction de rechercher sur l ensemble du réseau des noms ou des groupes de noms ou des données et de les agréger en fonction d un certain objectif. Ils simulent on line des corrélations et peuvent faire certaines déductions qui s apparentent à des choix multicritères. Considérés comme des «technologies nouvelles», au sens de la directive par la CNIL, ces logiciels nécessiteront une veille technologique attentive. II.2. Décider avec des machines? La loi française comme la directive ont été particulièrement soucieuses de parer les risques nouveaux provoqués par les technologies intelligentes : l aide à la décision qui implique des outils d intelligence artificielle (dont la banalisation était encore difficilement prévisible en 1978) en constitue le meilleur exemple. En effet, les législateurs ont inclus, dans la loi de 1978, deux articles phares (art. 2 et 3) qui ont permis par la suite de parer les effets les plus nocifs des systèmes experts, réseaux de neurones et algorithmes génétiques fondés sur des données personnelles. Que dit la loi française de 1978? Elle interdit qu une décision privée ou administrative qui implique un jugement sur des comportements humains puisse être fondée uniquement sur un profil de l intéressé. Ce qui revient à dire que les systèmes informatiques ne peuvent produire directement une décision impliquant des données personnelles : un décideur humain doit rompre le chaînage automatique des raisonnements pour évaluer, voire corriger, le résultat en fonction d éléments subjectifs et circonstanciels. En ce qui concerne la directive, les mêmes dispositions sont reprises dans l article 15, intitulé «Décisions individuelles automatisées» : toute personne a ainsi «le droit de ne pas être soumise à une décision produisant des effets juridiques à son égard ou l affectant de manière significative, prise sur le seul fondement d un traitement automatisé de données destiné à évaluer certains aspects de sa personnalité tels que son rendement professionnel, son crédit, sa fiabilité, son comportement, etc.». Quelles différences les deux textes manifestent-ils par rapport aux machines intelligentes? D abord, la disposition est présentée au cœur du texte de la directive, dans la section «Droit d opposition de la personne» et non dans les articles de principe dont la place peut être emblématique. Ensuite, la directive définit la décision par ses effets, juridiques ou non, qui peuvent être plus ou moins «sensibles» : mais que signifie «être affecté de manière significa- 861

16 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 36. On assiste aux mêmes débats lorsqu il s agit d automatiser les barèmes en matière de fixation de pensions alimentaires. Voir Lettre d information de la mission de recherche Droit et Justice, 10 juillet 2001, p tive»? La notion semble faire une certaine part aux circonstances, au type imprévisible de technologie utilisée, voire à la subjectivité de la personne. Les exemples donnés renvoient plus directement à des décisions privées (demande de crédit, évaluation professionnelle). Cependant, la principale différence réside dans la présence d exceptions dans la directive : la personne concernée ne peut arguer de l illégalité de cette décision si elle est la conséquence d un acte volontaire (contrat) ou d une loi et si des garanties ont été prises. Par exemple, les principes procéduraux de nondiscrimination, de motivation et du contradictoire doivent avoir été respectés comme pour n importe quel acte juridique. Quant au projet de loi français, il reprend, dans son article 25-4, l article 2 de la loi de 1978 qui soumet à la procédure d autorisation les traitements sensibles comme ceux «ayant pour finalité de sélectionner les personnes susceptibles de bénéficier d un droit, d une prestation ou d un contrat alors que les personnes en cause n en sont exclues par aucune disposition légale et réglementaire» et, dans son article 38, la règle suivant laquelle toute personne «a le droit de s opposer à ce que les données la concernant fassent l objet d un traitement» et «de connaître et de contester la logique qui sous-tend le traitement automatisé lorsque des résultats de celui-ci lui sont opposés». Il s agit en réalité de connaître le raisonnement général de la machine et la façon dont elle individualise le cas qui lui est soumis. Ce sont les décisions automatisées qui sont visées en tant qu elles peuvent prendre en compte des règles d expert qui ne seraient qu une interprétation de la règle de droit ou même une création. Mais surtout, la formulation de la loi de 1978 sur l automatisation des décisions est reprise explicitement dans l article 10 du projet de loi : «Aucune décision de justice impliquant une appréciation sur le comportement d une personne ne peut avoir pour fondement un traitement automatisé de données à caractère personnel destiné à évaluer certains aspects de sa personnalité.» Le juge ne peut donc substituer une machine à son propre raisonnement, ce qui reviendrait à nier son indépendance et à confier son choix à une autorité non-juridictionnelle. Cette objection peut d ailleurs être écartée si le résultat n est qu indicatif 36. Suivant ce même article 10, un administrateur (fonctionnaire, maire ), un banquier, un assureur peuvent en revanche utiliser des profils personnels, à condition que leur choix définitif ne soit pas pris par la machine : «Aucune décision administrative ou privée produisant des effets juridiques à l'égard d'une personne ne peut être prise sur le seul fondement d'un traitement automatisé de données destiné à évaluer certains aspects de sa personnalité.» Si la décision se situe dans le cadre d un contrat et que la personne concernée est «mise à même de présenter ses obser- 862

17 vations», la décision est présumée ne pas avoir été prise sur le seul fondement du traitement informatique ; le projet reprend les mêmes exceptions que la directive pour éviter la mauvaise foi du plaignant éventuel. La prise de décision qui a des effets juridiques peut porter atteinte à certains droits de la personne, comme les droits de la défense, l exigence de motivation en cas de décisions défavorables ou le droit à l examen de son cas. Au delà de la prise en compte (opaque) d un critère illicite (et donc discriminatoire) qui peut affecter l impartialité, toujours présumée, de l auteur de la décision finale, c est la simulation du processus décisionnel humain qui est visée. Or l intelligence artificielle saura traiter de mieux en mieux ce processus dans tous ses aspects techniques. Le principal danger des logiciels d intelligence artificielle réside en effet dans le fait qu ils sont relativement opaques parce qu organisés sous forme de bases de connaissances plutôt que de données et que les mécanismes d inférence utilisés sont distincts des données. La loi de 1978 avait donc accompagné cette disposition du droit de connaître et de contester les résultats, droit repris par le projet. Mais s agit-il d avoir accès à une partie du raisonnement et des données du cas traité, ou s agit-il, plus largement, du droit de porter un jugement sur l ensemble du raisonnement? La directive, dans ses considérants, donne le droit à toute personne de connaître la logique de la décision qui lui est opposée. Mais à la différence de la loi de 1978, elle s est prémunie contre une interprétation trop large qui donnerait accès à l expertise globale du système : le secret des affaires et le droit de l auteur du logiciel seront protégés en priorité. L application de ce droit d opposition paraît techniquement bien problématique à faire valoir. Signalons que la CNIL, dans une délibération du 14 mai 1996, avait élaboré une liste de «traitements à risques particuliers» nécessitant le maintien d un contrôle a priori dans l optique de la transposition de la directive. Cette liste comprenait, entre autres, les cas ci-dessus analysés : les données sensibles et les décisions automatisées. Y figuraient aussi les traitements conduisant à «une exclusion des personnes d un droit, d une prestation ou d un contrat», qui ne sont pas loin de renvoyer directement aux traitements de ces mêmes décisions. On remarquera que l application des ordonnances du 24 avril 1996 et notamment celle sur la maîtrise médicalisée des dépenses de soins nécessite de plus en plus de traitements automatisés d informations nominatives 37. Les systèmes de gestion de la santé et de la protection sociale auront besoin de dispositifs de plus en plus fiables d identification de personnes, 37. Procédures de télétransmission de feuilles de soins électroniques, cartes de professionnels de santé, informatisation des cabinets médicaux, cartes électroniques individuelles (carte VITALE), répertoire national interrégimes des bénéficiaires de l assurancemaladie. 863

18 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 38. Philippe LEMOINE, «L identité informatisée», in Les enjeux culturels de l informatisation, Paris, La Documentation française, % des sites ne sont pas déclarés à la CNIL, 52 % ne précisent pas le lieu où s exerce le droit d accès (Enquête Ipsos- Mediangle et EMAP, mai 2000 : évaluation de 100 sites de commerce électronique). 40. Philippe QUÉAU, Le virtuel : vertus et vertiges, Seyssel, Champ Vallon, Bry-sur-Marne, Institut national de l audiovisuel (INA), 1993 ; Grigore BURDEA et Philippe COIFFET, La réalité virtuelle, Paris, Hermès, 1993 ; Howard RHEINGOLD, La réalité virtuelle : quand l illusion a toutes les apparences de la réalité, Paris, Dunod, une généralisation de «l identité informatisée» dont parlait Philippe Lemoine en Les articles 2 et 3 de la loi n du 6 janvier 1978 avaient pour objectif de prendre en compte la partie plus cognitive de l informatique qui ne fait pas que mémoriser, trier, fusionner, compter, comparer mais traite des informations avec des modèles plus sophistiqués, simulant des processus de raisonnement et conduisant à une décision qui pourrait ressembler au résultat d un raisonnement humain (sélection, qualification, discrimination). Cependant, l efficacité de ces dispositifs est remise en cause par les résultats d une enquête lancée par la CNIL 39, et surtout par une nouvelle perception proactive de la gestion des données personnelles par les acteurs d internet. Si nous ne pouvons, de façon radicale, éviter d être profilés dans une machine ou reconstruits à travers nos transactions sur le réseau, pourquoi ne pas prendre en main cette partie de nous-même qui nous échappe? III. Vers une nouvelle catégorie juridique : la personne virtuelle? Nous arrivons à la dernière étape de notre réflexion : les mécanismes de cette loi seront-ils adaptés aux agents électroniques de plus en plus intelligents que l on nous promet dans le cyberespace, prêts à anticiper nos propres décisions? Dans un rapport officiel de 1998, la notion de personne virtuelle est proposée, sinon comme alternative aux mécanismes législatifs mais, du moins, comme sujet de prospective. La réflexion, est-il signalé, a besoin d apports juridiques mais aussi «sociologiques et politiques». La personne virtuelle est-elle simplement une image, une métaphore? S agit-il de réfléchir à une nouvelle fiction juridique? Une littérature commence à se développer autour de ce terme 40. La notion est désormais utilisée dans plusieurs domaines du droit, sans recouvrir les mêmes interrogations. Réfléchir à la notion de personne virtuelle met en lumière la façon dont se construit une fiction juridique. C est à ce titre que j en analyserai quelques aspects. Ce n est pas tant la finalité poursuivie que la façon dont les juristes construisent des êtres fictifs qui mérite attention. Ces fictions, nous le verrons, ne sont pas loin des logiciels imaginés pour garantir notre vie privée sur le réseau. 864

19 III.1. La personne virtuelle : sources terminologiques La notion de personne virtuelle a été utilisée dans plusieurs contextes et recouvre plusieurs réalités. La personne virtuelle peut être vue, d abord, comme une personne numérique. Il s agit d un «groupe d informations nominatives qui circulent dans un réseau, rendant ainsi l individu concerné présent sous forme incorporelle». La transformation de la personne physique 41 en nombre, en numéro, c est-à-dire sa «numérisation», crée une nouvelle logique d identification qui se caractérise «par une domiciliation abstraite où s exprime une télépersonnalité». Ce qui est en jeu pour l analyse juridique, c est la distance par rapport à la personnalité. Ces questions se sont posées à l occasion des échanges de données numériques (EDI). Un des objectifs de ces réflexions était de définir ce que pouvait être un être juridique dans l échange télématique 42. C est à cette occasion que la question juridique des transactions par ordinateur et de la signature électronique a été lancée 43. La signature, signe physique et personnel, devait changer de statut dans le cadre de la numérisation et de la communication par ordinateur. Ce qui distinguera un échange conventionné d un échange purement privé, c est l existence d un cadre général prédéfini auquel des partenaires nouveaux peuvent se joindre. Pour Pierre Mackay, les logiciels de «réalité virtuelle» étaient liés aux réflexions sur les procédures d échanges «en tant qu ils permettent de simuler de façon saisissante des environnements complexes» 44. Cette première acception de personne virtuelle renvoie à des modes de communication où les machines n agissent pas de façon autonome mais comme expression numérisée de la personne physique. La deuxième approche de la notion de personne virtuelle considère les systèmes informatiques comme des instruments de médiation pouvant créer de nouvelles «formes de vie». Ce n est plus la distance entre personnes physiques qui est analysée à travers leurs attributs numériques mais les caractéristiques des réseaux informatiques (notamment l ubiquité possible et les actions parallèles). Les machines et les robots seraient en train de modifier la notion d échange de consentements. Le système informatique n est pas seulement un ensemble d éléments corporels et incorporels mais pourrait être affecté d un embryon de personnalité juridique. Il ne s agit plus de savoir si ces systèmes peuvent être protégés comme logiciels ou comme œuvres de l esprit. La réflexion juridique s est déplacée des actions du créateur à celles de la créature. Que peut entreprendre celle-ci? 41. Étienne DUBUISSON, La numérotation des personnes physiques, thèse Université Paris XI, Herbert BURKERT, «Une expérience positive de solution juridico-technique : le projet OSIS», in COMITÉ EUROPÉEN LEX INFORMATICA MERCATORIAQUE (CELIM), Les transactions internationales assistées par ordinateur, Paris, Litec, 1987, p Ethan KATASCH, The Electronic Media and the Transformation of Law, New York, Oxford University Press, Pierre MACKAY, «L échange de données informatisées (EDI) et l administration de la preuve», in Danièle BOURCIER et Claude THOMASSET (sous la dir.), L écriture du droit face aux technologies de l information, Paris, Diderot, 1996, p

20 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 45. Le terme de création apparaît dans la plupart des définitions techniques officielles ; voir loitype de la CNUDSI sur le commerce électronique : le terme «système informatique» désigne «un système utilisé pour créer, envoyer, recevoir, conserver, ou traiter de tout autre manière des messages de données», Publication des Nations Unies, n , Vienne, mai On ne reprendra pas le débat qui a opposé John Searle et Dan Demmett sur la conscience et l intentionnalité. Pour Searle, nous avons le privilège humain du sens, donc nos artefacts n ont qu une intentionnalité dérivée. Pour Demmett, «la doctrine de l intentionnalité originelle est la thèse selon laquelle, alors que certains artefacts nous doivent leur intentionnalité, nous avons une intentionnalité originelle qui n est pas dérivée. Aristote disait que Dieu est le Moteur non mû et cette doctrine annonce que nous sommes des Signifieurs non signifiés. Je n y ai jamais cru et je m y suis toujours opposé» (Douglas HOFSTADTER et Daniel DEMMETT, Vues de l esprit, Paris, InterEditions, 1987). 47. Gilles CHAZAL, Le miroir automate. Introduction à une philosophie de l informatique, Paris, Champ Vallon, 1995 p Je souligne. 49. Idem. 50. CONSEIL D ÉTAT, Internet et les réseaux numériques. Rapport, Paris, La Documentation française, 1998, p Peut-elle «créer» à son tour des messages, se substituer à une expertise ou à une «volonté» humaine 45? On remarquera qu il ne s agit plus de faire une créature à l image de l homme (un robot), car l univers du virtuel nous montre que la dimension physique n est plus nécessaire pour imiter l homme. Il ne s agit plus, non plus, de créer une «conscience» derrière l intelligence artificielle 46. Il n y aurait, pour Gilles Chazal, que des «intentionnalités dérivées» 47, homme ou machine : «Nous préférons à l intentionnalité originelle, [ ] à nos gènes dotés de pouvoirs mystérieux, la notion de forme informante 48 que nous pouvons toujours lire dans les traces 49 qu en sont les formes informées». Le juriste sera-t-il donc obligé de revenir aux formes et autres formalismes qui ont fondé le droit de la preuve? Le droit n a pas besoin d une théorie de la subjectivité pour donner une personnalité à une entité. Certains philosophes de l informatique affirment qu il en est de même pour le créateur d une machine intelligente : il n a pas besoin d une théorie de l émotion artificielle. Cet obstacle (de l émotivité, de la croyance, de l intention) ne devrait donc pas empêcher la qualification de personne virtuelle pour une machine. Mais peut-on affecter une personnalité juridique à un système informatique? Si tel était le cas, on pourrait en déduire qu un système possède une volonté propre. Actuellement, les juristes considèrent que les systèmes informatiques ne sont pas suffisamment «intelligents» pour mériter cette reconnaissance. Mais l argument est purement technique, donc provisoire. Enfin, dernière référence à la personne virtuelle : dans le rapport du Conseil d État intitulé Internet et les réseaux numériques (1998), l auteur utilise à plusieurs reprises cette notion comme source de réflexion 50. La proposition est insérée dans la partie consacrée aux données personnelles et à la vie privée. La personne virtuelle dans ce contexte reprend l idée que les profils et la traçabilité des personnes constituent des atteintes à l identité de celles-ci. Nous avons vu que ces atteintes proviennent de la création de méga-bases de données comportementales constituées à l insu ou non de la personne, mais aussi de l élaboration de profils et de systèmes de décision automatique. Le rapport distingue, à cet effet, les traitements «visibles» et les traitements «invisibles», critères qui concernent notre approche de la personne virtuelle. Si le traitement est visible et que la personne a donné son consentement, on peut considérer que la personne virtuelle est constituée de l ensemble des informations que donne un internaute sur un réseau ouvert. Si le traitement est invisible, il n y a pas de consentement et cette personne virtuelle échappe à son créateur aussi bien du point de vue patrimonial qu extra- 866

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

I. Une nouvelle loi anti-discrimination

I. Une nouvelle loi anti-discrimination Extrait du Bulletin de Liaison Le Défi n 17, LHFB, Juillet 2004 Discriminations et assurances ; les apports de la Loi du 25 février 2003 et le rôle du Centre pour l'égalité des chances et la lutte contre

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Délivrance de l information à la personne sur son état de santé

Délivrance de l information à la personne sur son état de santé Délivrance de l information à la personne sur son état de santé Mai 2012 Préambule Le contenu et les qualités de l information Les modalités de la délivrance de l information L information du mineur, du

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

SÉNAT PROPOSITION DE LOI

SÉNAT PROPOSITION DE LOI N 61 SÉNAT SESSION ORDINAIRE DE 2010-2011 Enregistré à la Présidence du Sénat le 25 octobre 2010 PROPOSITION DE LOI sur les sondages visant à mieux garantir la sincérité du débat politique et électoral,

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

DROIT AU DEREFERENCEMENT

DROIT AU DEREFERENCEMENT DROIT AU DEREFERENCEMENT Les critères communs utilisés pour l examen des plaintes Commission Nationale Informatique et Libertés - 8 rue Vivienne CS 30223-75083 Paris Cedex 02 Tél. : 01 53 73 22 22 - Fax

Plus en détail

La délégation de pouvoirs

La délégation de pouvoirs La délégation de pouvoirs, est un acte juridique par lequel une personne/autorité (le délégant) se dessaisit d'une fraction des pouvoirs qui lui sont conférés et les transfère à une personne/autorité subordonnée

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Commission Statut et Juridique AH-HP. COMMENTAIRES et OBSERVATIONS sur le PROJET du CODE de DEONTOLOGIE du CONSEIL NATIONAL de l ORDRE des INFIRMIERS

Commission Statut et Juridique AH-HP. COMMENTAIRES et OBSERVATIONS sur le PROJET du CODE de DEONTOLOGIE du CONSEIL NATIONAL de l ORDRE des INFIRMIERS Commission Statut et Juridique AH-HP COMMENTAIRES et OBSERVATIONS sur le PROJET du CODE de DEONTOLOGIE du CONSEIL NATIONAL de l ORDRE des INFIRMIERS Février 2010 1 Origine du code de déontologie Faisant

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

RECOMMANDATIONS PROPOSÉES

RECOMMANDATIONS PROPOSÉES SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée

Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée Septembre 2003 Analyse et rédaction Lynda Bouthillier Agente de recherche et de planification socioéconomique

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE 1 CHAPITRE I. Le placement RAPPEL DE COURS L activité de placement consiste à fournir à titre habituel des services visant à rapprocher offres et demandes d emploi sans que la personne assurant cette activité

Plus en détail

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l

Plus en détail

DÉCISION DU TRIBUNAL DE LA SÉCURITÉ SOCIALE Division générale Assurance-emploi

DÉCISION DU TRIBUNAL DE LA SÉCURITÉ SOCIALE Division générale Assurance-emploi [TRADUCTION] Citation : T. S. c. Commission de l assurance-emploi du Canada, 2014 TSSDGAE 65 N o d appel : GE-14-745 ENTRE : T. S. Appelant et Commission de l assurance-emploi du Canada Intimée DÉCISION

Plus en détail

Etat des lieux de la nullité pour fausse déclaration intentionnelle de risques S. Abravanel-Jolly

Etat des lieux de la nullité pour fausse déclaration intentionnelle de risques S. Abravanel-Jolly ACTUASSURANCE LA REVUE NUMERIQUE EN DROIT DES ASSURANCES Publication n 19 JANV-FEV 2011 Etat des lieux de la nullité pour fausse déclaration intentionnelle de risques S. Abravanel-Jolly Mots clés : C.

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point

Plus en détail

«La prison est la seule solution pour préserver la société.»

«La prison est la seule solution pour préserver la société.» «La prison est la seule solution pour préserver la société.» Nous n enfermons rien d autre en prison qu une partie de nous-mêmes, comme d autres abandonnent sur le bord de la route leurs souvenirs encombrants

Plus en détail

Janvier 2012. La notion de blanchiment

Janvier 2012. La notion de blanchiment Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NL1156d La lutte contre le blanchiment

Plus en détail

Bienvenue à l historien virtuel 2.0

Bienvenue à l historien virtuel 2.0 Bienvenue à l historien virtuel 2.0 Par où commencer.2 Comment s inscrire...4 Comment créer des classes..7 Comment éditer une leçon.. 10 Comment partager une leçon...21 Comment se débrancher.. 22 Comment

Plus en détail

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Online Intelligence Solutions LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Comment intégrer les KPI à sa stratégie d entreprise? Par Jacques Warren WHITE PAPER WHITE PAPER A PROPOS DE JACQUES WARREN

Plus en détail

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE Présidence : Martine Behar-Touchais, professeur à l Université Paris Descartes (Paris V) Les clauses abusives à l épreuve de la

Plus en détail

LE MÉTIER DE CONSULTANT Principes, méthodes, outils

LE MÉTIER DE CONSULTANT Principes, méthodes, outils Patrice Stern Patricia Tutoy LE MÉTIER DE CONSULTANT Principes, méthodes, outils Cinquième édition Éditions d Organisation, 1995, 1997, 1998, 2001, 2003 ISBN : 2-7081-2899-X STYLES DE CONSULTANTS ET TYPES

Plus en détail

Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence

Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence Gwenole Fortin To cite this version: Gwenole Fortin. Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence. 2006.

Plus en détail

La protection de vos données médicales chez l assureur

La protection de vos données médicales chez l assureur La protection de vos données médicales chez l assureur Brochure 2009 2 Questions & Réponses fréquentes FAQ 2009 La communication de données est le point de passage obligé pour le bon fonctionnement de

Plus en détail

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel

eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel eduscol Ressources pour la voie professionnelle Ressources pour les classes préparatoires au baccalauréat professionnel Français Présentation des programmes 2009 du baccalauréat professionnel Ces documents

Plus en détail

La définition La méthode. Les échelles de mesure L ENQUETE PAR SONDAGE : LA METHODE

La définition La méthode. Les échelles de mesure L ENQUETE PAR SONDAGE : LA METHODE L ENQUETE PAR SONDAGE : LA METHODE La définition La méthode Le questionnaire Les biais La passation du questionnaire La validité des réponses Les échelles de mesure Les échelles d évaluation Les échelles

Plus en détail

Siège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99

Siège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99 Siège national UNSA 21, rue Jules Ferry 93177 Bagnolet Cedex Tél : 01 48 18 88 00 Fax : 01 48 18 88 99 L'UNSA et internet Le site web www.unsa.org Le courriel unsa@unsa.org page 2 les délégués du personnel

Plus en détail

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Rapport du Secrétaire général Résumé Lors du Sommet mondial de septembre 2005, les dirigeants des pays

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Document mis en distribution le 24 novembre 1999 N o 1931 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 ONZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 16 novembre 1999.

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

La responsabilité pénale dans l entreprise

La responsabilité pénale dans l entreprise La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Le fonctionnement du CHSCT

Le fonctionnement du CHSCT Le fonctionnement du CHSCT La personnalité civile du CHSCT La qualité à agir du CHSCT La capacité d ester en justice La prise en charge des frais de justice La capacité d acquérir et de contracter La responsabilité

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES Aujourd hui, le numérique est partout. Il se retrouve principalement dans les nouvelles technologies, mais également dans l art, les livres, notre

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005

Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005 CODE DE DEONTOLOGIE Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005 Adresse : 75, rue de Mamer L-8081 Bertrange Adresse postale : Boîte postale 29 L-8005 Bertrange Tel : 44 21

Plus en détail

Les Licences Libres Ouverture et Protection des Logiciels. Plan

Les Licences Libres Ouverture et Protection des Logiciels. Plan Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles juris@belgacom.net CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels

Plus en détail

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

PRÉSENTATION DE FRANÇOIS-MARIE MONNET. Aucun moteur de recherche, interrogé sur le tableau attribué à Jérôme Bosch et intitulé «l escamoteur»

PRÉSENTATION DE FRANÇOIS-MARIE MONNET. Aucun moteur de recherche, interrogé sur le tableau attribué à Jérôme Bosch et intitulé «l escamoteur» PRÉSENTATION DE FRANÇOIS-MARIE MONNET LA TRANSPARENCE EST-ELLE LA SOLUTION POUR RÉTABLIR LA CONFIANCE DANS LA FINANCE? Aucun moteur de recherche, interrogé sur le tableau attribué à Jérôme Bosch et intitulé

Plus en détail

La notion de besoin peut décrire : La notion de besoin peut décrire :

La notion de besoin peut décrire : La notion de besoin peut décrire : La notion de besoin peut décrire : une expérience vécue dont la personne est parfaitement consciente : Exemple : «J ai besoin de me divertir»; La notion de besoin peut décrire : 2. «une exigence née de

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

Pour un principe matérialiste fort. Jean-Paul Baquiast

Pour un principe matérialiste fort. Jean-Paul Baquiast Pour un principe matérialiste fort Jean-Paul Baquiast Plan détaillé :. Pour un matérialisme fort Le retour en force du dogmatisme religieux Nécessité d un renouvellement du matérialisme Que sont les nouvelles

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Le : 04/03/2009 Cour d appel de Paris ct0151 Audience publique du 7 décembre 2007 N de RG: 07/06272 Publié par le service de documentation de la Cour de cassation REPUBLIQUE FRANCAISE AU NOM DU PEUPLE

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

La lutte contre le blanchiment de capitaux et le financement du terrorisme

La lutte contre le blanchiment de capitaux et le financement du terrorisme SEPTEMBRE 2015 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent La lutte contre le blanchiment de capitaux et le financement du terrorisme Ce

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats

Plus en détail

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement. PROTOCOLE ADDITIONNEL À LA CONVENTION DES NATIONS UNIES CONTRE LA CRIMINALITÉ TRANSNATIONALE ORGANISÉE VISANT À PRÉVENIR, RÉPRIMER ET PUNIR LA TRAITE DES PERSONNES, EN PARTICULIER DES FEMMES ET DES ENFANTS

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Les affaires et le droit

Les affaires et le droit Les affaires et le droit Chapitre 2 La personne Me Micheline Montreuil 1 Contenu La personne physique La personne morale 2 Objectifs Après la lecture du chapitre, l étudiant doit pouvoir : Différencier

Plus en détail

www.bd.com/fr IMPORTANT Bienvenue

www.bd.com/fr IMPORTANT Bienvenue www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement

Plus en détail

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement (Extraits) Sur le licenciement : Attendu que la lettre de licenciement, qui fixe les limites du litige, doit être suffisamment

Plus en détail

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ ET DES CONSEILS DE DÉVELOPPEMENT FONDÉS 1. Introduction Placer la «bonne personne au bon endroit» représente

Plus en détail

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand Guillaume Wicker Professeur à l Université Montesquieu - Bordeaux IV 1 Je commencerais par cette interrogation : est-il

Plus en détail