De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique?

Dimension: px
Commencer à balayer dès la page:

Download "De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique?"

Transcription

1 De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? (p ) Danièle Bourcier * Résumé Nos machines, jusqu alors considérées comme incapables d agir sans nous, viennent de franchir une nouvelle étape : apprenantes et coopérantes, elles sont appelées à agir de façon autonome dans un monde virtuel, le cybermonde. Faudra-t-il changer de paradigme : leur donner encore plus d autonomie et accepter qu elles nous représentent, de façon durable et dans un cadre juridique à construire? Cette question est l occasion de reprendre les débats qui se sont développés depuis les débuts de l intelligence artificielle : comment le droit traite-t-il le monde virtuel? et si des êtres artificiels agissent à notre place, quelles capacités juridiques réelles doit-on leur donner? à quoi la fiction de personne virtuelle pourrait-t-elle servir? Cybermonde Droits de la personne Intelligence artificielle Personne virtuelle Vie privée. Summary From Artificial Intelligence to Virtual Personhood : Emergence of a Legal Entity? Up to now, it has been assumed that machines were not able to act by themselves but they have bridged the gap and become autonomous in the new virtual world. Must we change our paradigms and allow machines to embody us in a sustainable way and in a legal framework ruling virtual communities? These questions give us the opportunity to exhume debates that have been going on since the early days of artificial intelligence. What is the relationship between natural and artificial persons? How does law come to grips with the cyberworld? And if virtual agents can act on our behalf, what will be their real legal capacity? What will the fiction of the virtual person be used for? Artificial intelligence Cyberworld Individual s rights Personal data Virtual person. L auteur Directrice de recherche au CNRS, membre du Centre de théorie du droit, Université Paris X-Nanterre. Ses recherches portent sur l informatisation de l État et du droit dans ses aspects institutionnels, normatifs et linguistiques. Ses derniers travaux analysent les nouvelles formes d écriture du droit et explorent les avancées d une approche plus cognitive du phénomène juridique. Parmi ses publications : La décision artificielle. Le droit, la machine et l humain, Paris, PUF, 1995 ; Les paradoxes de l expertise. Savoir ou juger (avec M. de Bonis), Le Plessis-Robinson, Synthélabo, 1999 ; Savoir innover en droit : concepts, outils, systèmes. Hommage à Lucien Mehl (sous la dir., avec L. Cadoux), Paris, La Documentation française, 1999 ; Droit et intelligence artificielle. Une révolution de la connaissance juridique (sous la dir., avec P. Hassett et C. Roquilly), Paris, Romillat, «La loi, l écriture», Passages d encre, n spécial 14/15, * Centre de Théorie du Droit, Université Paris X-Nanterre, 200 avenue de la République, F Nanterre cedex. 847

2 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 1. Isabelle KRZYWKOWSKI (sous la dir.), L homme artificiel : Hoffmann, Shelley, Villiers de l Isle-Adam, Paris, Ellipses, Orientations Le droit, qui traite plutôt des activités humaines, se trouve désormais confronté à des activités générées par des machines. Ces machines devenant intelligentes, c est-à-dire de plus en plus autonomes, c est peu à peu l ensemble des rapports entre systèmes humains et systèmes techniques qui doit être réexaminé. Nos machines viennent de franchir une nouvelle étape : leur capacité à agir instantanément et collectivement dans un monde virtuel. Cette combinaison (intelligence, apprentissage, coordination et communication) décuple leurs possibilités et réduit les capacités humaines de contrôle et d action. Faudra-t-il changer de paradigme : leur donner encore plus d autonomie, et accepter qu elles représentent nos intérêts dans les communautés virtuelles? L intelligence des machines a ainsi réactivé des questions qui relevaient traditionnellement de la philosophie : la responsabilité, la volonté, l intentionnalité, le jugement, la conscience, la personne. Ces interrogations pratiques seront l occasion de reprendre les débats juridiques qui se sont développés depuis les débuts de l intelligence artificielle : profils automatiques de comportement, systèmes experts décideurs, agents cognitifs sur internet (I). Face à ces interrogations, le législateur a élaboré des réponses en termes de protection de la vie privée et de l intimité : même insuffisants, ces régimes peuvent nous éclairer sur le contenu de fictions juridiques possibles (II). Celle de personne virtuelle, par exemple, citée à l occasion de nouvelles activités dans le monde d internet, commence à émerger : pourrait-elle devenir une nouvelle catégorie juridique (III)? I. Questions sur le virtuel, le fictif et l artificiel Notre univers mental et onirique est peuplé d espaces imaginaires que nous créons et que nous explorons, avec des identités plus ou moins conscientes. Toute fiction littéraire est construite sur ce principe et propose au lecteur de partager cet espace. Mais ce monde fictif était reconstruit individuellement par chacun d entre nous. Entre le créateur et le lecteur, aucune interaction réelle n était possible. Nous ne partagions pas le même lieu où nos «personnages» pouvaient communiquer et agir : la virtualité remet en cause cette ligne de partage. Créer un personnage ou construire un automate répond à la même logique de découverte et d invention pour l homme de lettres 1 ou l homme de science : animer des doubles de toutes pièces, tester l entreprise métaphysique (méta-technique) de la 848

3 simulation et observer les situations nouvelles et surprenantes qui découlent de l autonomisation de nos créatures. Cette entreprise n est pas nouvelle, et ce n est pas l objet ici de reprendre l histoire culturelle et technique des robots et autres artefacts 2. Cependant, un renversement s est produit après von Neumann : ce ne sont plus les performances physiques de l homme qui sont simulées mais celles de son «cerveau», globalement comparé à une machine (universelle). L ordinateur reproduit les fonctions humaines les plus nobles (comme comprendre, traduire, évaluer) et surtout non répétitives, au point que la différence deviendrait difficile à déceler entre la programmation et le fonctionnement cérébral 3. Dès lors, dans un monde complètement virtuel, le double invisible peut prendre la place de l être original, à l insu des autres êtres virtuels. Il s agit ici de considérer non pas que le monde réel est devenu virtuel mais qu il existe un univers où la réalité se présente sous d autres formes. Ces formes qui sont des informations, traitées et échangées par des machines, vont avoir des effets dans la réalité. Agent intelligent, être numérique, formes de vie, personne immatérielle, automate d appel, télépersonnalité, knowbot, double informationnel, avatar 4, la sémantique des automates s est enrichie de métaphores avec le développement des réseaux ouverts comme internet. Nous envoyons sur les réseaux des logiciels qui peuvent simuler certaines de nos fonctions et programmer nos choix. Nous sommes perçus par des machines à travers certaines de nos actions et devenons des profils qui sont les tenants-lieu de notre personnalité et de nos comportements. Nous devenons responsables de décisions qui nous échappent car nos automates ont pris le large et échappent à notre vigilance. Nous signons des actes qui vont déclencher des procédures ; nous déléguons des pouvoirs à nos machines et il pourra être difficile de reprendre la main et d interrompre le cours du dialogue. La conception assistée, l intelligence artificielle et la mise en réseau d agents logiciels participent désormais à cette mise en scène en temps réel. Nous pouvons partager un univers commun, un cybermonde, où nous faisons circuler et agir nos avatars, alias, doubles et autres automates numériques mais où nos profils et nos identités sont tracés, répertoriés, analysés, reconstruits, exploités, détournés souvent à notre insu. Le virtuel transforme non seulement la perception de la réalité mais aussi les façons d agir car «le virtuel possède une pleine réalité, en tant que virtuel» 5. Ce terme est désormais affecté à toute une série d objets et d institutions : entreprise virtuelle 6, communauté virtuelle 7, État virtuel 8. Le virtuel peut être assimilé au potentiel : l hypertexte, 2. Voir, à ce propos, Philippe BRETON, À l image de l Homme. Du golem aux créatures virtuelles, Paris, Seuil John SEARLE, «Minds, Brains and Science», Behavioral and Brain Sciences, 3, 1980 (en français : Du cerveau au savoir, Paris, Hermann, 1985) ; et ID., La redécouverte de l esprit, Paris, Gallimard, Le mot «avatar» désigne les différentes incarnations du dieu Vishnou. Le premier auteur de science-fiction à parler des avatars est l auteur de Snowcrash : Neil STEPHENSON. 5. Gilles DELEUZE, Différence et répétition, Paris, PUF, On dit aussi «agile entreprise» dans la mesure où elles sont censées répondre à une demande précise et ont besoin de structures changeantes. Voir Denis ETTIGHOFFER, L entreprise virtuelle ou les nouveaux modes de travail, Paris, Odile Jacob, Howard RHEINGOLD, The Virtual Community : Homesteading on the Electronic Frontier, Reading (Mass.), Addison-Wesley, Steven LEVY, Artificial Life : The Quest for a New Creation, New York, Pantheon Books,

4 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 9. Pierre LEVY, Qu est-ce que le virtuel?, Paris, La Découverte, G. MARX et N. REICHMAN, «Computer as Informants», Newsweek, août A. TOUSSAINT, «Le recrutement est-il sous l empire de sciences, para-sciences et pseudo-sciences?», Semaine sociale, Lamy, 460, 12 juin Claude LEVY-LEBOYER, Évaluation du personnel. Quelle méthode choisir?, Paris, éd. d organisation, par exemple, est une matrice de textes latents. En ce sens, notre activité sur internet réalise, à chaque interaction, un des mondes possibles. Enfin, les notions d artificiel et d immatériel sont venues enrichir ce réseau sémantique 9 que l on trouve souvent relié à une analyse de la post-modernité. La menace que font peser les systèmes informatiques intelligents sur nos droits et libertés a donné lieu à de nombreux débats juridiques et philosophiques. Nous actualiserons trois de ces débats sur l intelligence des machines, en rappelant les fonctionnalités techniques, les usages sociaux et les questions juridiques qui les ont provoqués. I.1. Le profil est-il la personne? Le «profilage» (profiling) est le résultat d une technique informatique qui a pour objet de constituer des profils individuels ou de groupes à partir du traitement des données personnelles et de modèles de comportement. Il s agit moins de connecter des fichiers que de construire des méta-connaissances qui sont en réalité des prédictions sur des décisions personnelles. Un groupe peut être constitué autour d attributs communs ou de variables socio-économiques. Un «modèle du drogué», par exemple, pourra regrouper plusieurs critères : moins de 40 ans, un taux d absentéisme important, un nombre d accidents du travail supérieur à la moyenne et la recherche d une indemnité de départ. L entreprise pourra soumettre cette population à un test de dépistage 10. En ce qui concerne les profils individuels, on peut cumuler les méthodes inductive et déductive. D un côté on diagnostique les paramètres déterminants d un groupe. Puis on compare des données individuelles avec le modèle général. En matière de douane, par exemple, des passagers seront soupçonnés d être des trafiquants de drogue, parce qu ils ont suivi certains itinéraires, sont passés par certaines zones de transit, ont payé leur billet en liquide et ont peu de bagages : ils seront alors soumis à des contrôles renforcés (système mis en place par certaines administrations douanières). D une façon générale, le profiling est fondé sur des programmes statistiques de catégorisation plus ou moins sophistiqués 11. L ambivalence du terme de «profils» en matière de recrutement est significative à cet égard. Actuellement, ces tests sont de plus en plus informatisés et souvent autoadministrés par les candidats eux-mêmes. Les logiciels les plus récents mesurent le temps de réponse et introduisent des «indices de sincérité» sur la base de questions «contradictoires». Les définitions des traits et des critères (personnalité, aptitudes) ne sont en général pas précisées

5 La technique du scoring consiste à attribuer une note à chaque modalité de variable choisie pour définir un profil. Cette technique est développée dans le domaine du marketing pour opérer des tris dans de grands fichiers et choisir, à partir d une cible recherchée, une grille de notation qui permettra de dresser une liste utile d individus à prospecter en priorité. C est ce qu on appelle la segmentation comportementale. Cette technologie est aussi utilisée par les banques pour classer et cibler les clients à démarcher, à partir de l analyse des chèques ou de la nature de leurs achats par exemple 13. Mais la police aussi utilise le profiling. Un système informatique peut permettre à la police française de faire le rapprochement entre des crimes susceptibles d avoir été commis par le même auteur. Les questionnaires remplis par les enquêteurs sur les homicides sont croisés. CHARDON est un système qui a été élaboré par la brigade criminelle de la préfecture de Paris : il s inspire du fichier mis en place par le FBI pour favoriser l identification des tueurs en série. Le projet vise aussi la résolution éventuelle de «crimes sans histoire» où n apparaissent ni mobile, ni piste évidente. Il propose un formulaire de 218 questions que les policiers devront remplir lorsqu ils sont confrontés à un homicide, en vue de futurs recoupements. Les logiciels de profilage peuvent aussi améliorer la productivité d un service administratif ou réduire les risques d un choix, qu il s agisse d un recrutement, de l octroi d une subvention ou d un crédit, du refus d une autorisation. Ils exigent des données particulièrement sensibles. Mais surtout leurs effets dans le monde réel peuvent porter atteinte aux droits de la personne car les critères retenus peuvent être discriminatoires et que les motifs sont prédéterminés. Ces outils nouveaux sont désormais liés au développement massif de réseaux interconnectés et à la disponibilité de vastes fonds de données (méga-bases) en ligne qui ont pour finalité ce que l on a appelé le data mining. Le data mining est «le processus de découverte de corrélations, formes et tendances nouvelles et significatives en passant au crible de grandes quantités de données stockées dans des bases et utilisant des technologies de reconnaissance des formes conjointement aux techniques statistiques et mathématiques» (Groupe Gartner) 14. Ce mode d exploitation est né avec l idée qu il faut passer des recherches sur les «segments de marché» à une relation avec des individus. Pour tenir compte du client individuellement, il faut recueillir et traiter le maximum de connaissances le concernant : observer ses besoins, se souvenir de ses préférences et exploiter les informations recueillies à partir de ses interactions. Dans un secteur ultra-concurrentiel, où se trouvent les plus grands volumes d informations, il n y a plus de limites pour exploiter le maximum de données individuelles 13. Voir chapitre préliminaire, note Michael J.A. BERRY et Gordon LINOFF, Data Mining. Techniques appliquées au marketing, à la vente et aux services clients, Paris, Inter éditions, 1997, p

6 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 15. La plupart des navigateurs proposent désormais une fonction pour désactiver les cookies, sous la pression d organismes de protection de la vie privée. De grands constructeurs ont utilisé la technologie du mouchard comme INTEL, avec le processeur Pentium III doté du PSN (Processor Serial Number). Le PSN, à la différence du IP, n est pas modifiable : il peut servir à répertorier les habitudes et les goûts des internautes. Microsoft a tenu longtemps secrète l existence de son GUID (Globally Unique Identifier) dans Windows 98. Ce numéro devait servir au départ à identifier ses produits. Le GUID, en réalité, permettait d envoyer à Microsoft les données personnelles ainsi qu une liste du contenu du disque dur Enfin, il existe des programmes appelés «Applets Java» ou «Contrôle Active X» : attachés aux pages web, ces petits programmes viennent s exécuter sur l ordinateur de l internaute. Certains récupèrent les adresses des utilisateurs à leur insu. On parle même de cheval de Troie. obtenues à partir de ce qu on appelle les enregistrements transactionnels. Troisième étape de cette généralisation du profiling liée au développement d internet : le stalking ou «traçage» qui utilise les techniques de saisie et de traitement de données de connexion (cookies) et de données d interrogation en ligne. Nous participons désormais tous à la collecte de nos données personnelles, souvent à notre insu, dès que nous nous trouvons connectés sur le réseau internet. Comme le signale le rapport 2000 de la Commission nationale Informatique et Libertés (CNIL), «la constitution d un fichier résultait jadis du seul fait de la technologie. En 20 ans, nous sommes passés d une problématique de fichiers à une problématique de traces». Ces traces peuvent être dès lors récupérées et utilisées pour la surveillance administrative et policière, ou pour des décisions de gestion ou de marketing. Les cartes à puces «mouchardes» et autres technologies «espionnes» interviennent aussi en dehors d internet. À titre d exemple, le simple passage à une caisse enregistreuse permet de collecter des renseignements sur le client. Sur les réseaux, le pistage d un internaute commence dès la connexion : son fournisseur d accès lui attribue une adresse IP (Internet Protocol). Ce numéro est une plaque d immatriculation. En analysant les fichiers (logs) d un même numéro IP, on peut reconstituer pas à pas le parcours du visiteur. Autre méthode de traçage : les cookies. Il s agit de fichiers mouchards. En entrant pour la première fois sur un site, l utilisateur reçoit à son insu un identifiant sous la forme d un petit fichier qui reste sur le disque dur de l ordinateur, même quand il n est plus en ligne. On dit que l ordinateur est «tatoué» par le cookie qui va enregistrer toutes les informations laissées par l utilisateur lors des connexions ultérieures : noms des pages, contenu des informations entrées dans ces pages. Lors de la prochaine visite, le site vérifie que le tatouage est présent, le récupère et en lit le contenu. Le site peut ainsi savoir qui est ce visiteur et comment il se comporte 15. Le but avoué de tous ces systèmes est l identification afin de personnaliser les services aux internautes. Nous sommes donc classés, triés, tracés. Ces traitements nous échappent d autant plus que ces données personnelles deviennent des biens commercialisables. Nous ne correspondons pas à l ensemble des profils que le cybercommerce induit de nos comportements et nous ne voulons certainement pas que ces profils représentent à notre insu notre self et notre personnalité. 852

7 I.2. Un système expert peut-il remplacer un expert? Les systèmes experts sont des technologies décisionnelles plus anciennes : les premières applications, souvent médicales et juridiques, sont nées dans les années Un système expert est un système informatique qui a pour finalité de simuler l activité d un expert humain et de traiter de problèmes qui mettent en jeu une rationalité limitée. Ce domaine relève de l intelligence artificielle, une branche de l informatique qui vise à représenter des fonctions cognitives humaines comme le raisonnement, la mémorisation, le jugement, la décision et à confier aux ordinateurs une partie de ces facultés que nous considérons comme relevant de l intelligence. «Est intelligente une machine qui fait illusion et passe pour intelligente aux yeux des hommes», disait Turing, un des inventeurs de l ordinateur. Le terme de système expert a été critiqué pour son assimilation à une activité intelligente humaine. Tout dépend en effet de la façon dont on définit l intelligence et la connaissance sur laquelle elle opère... On dira par exemple qu il simule l activité d un expert (ou d un être humain dans une activité décidante) : soit parce qu il est conçu pour remplacer certaines activités humaines ; soit parce qu il rend autonome une partie des résultats de la machine ; soit parce qu il est doté de suffisamment de connaissances pour conclure sur une action. La nature des connaissances d un système expert est le point nodal de la discussion. Le système expert n est pas un logiciel ordinaire. Ce système logiciel est conçu pour exploiter, grâce à un moteur d inférence, une base de connaissances recueillies auprès d un spécialiste (un expert). L arrêté du 27 juin 1989 relatif à l enrichissement du vocabulaire informatique (sans finalité juridique) donne la définition suivante : «Ensemble de logiciels exploitant un domaine particulier de connaissances explicites et organisées pouvant se substituer à l expert humain». En quoi un système expert concerne-t-il le droit? Se posent d abord la question de la transparence du système par rapport au domaine puis celle des procédures de transposition de la connaissance. En matière de système expert juridique, le sujet n est pas trivial : la réécriture doit faire émerger des parcours, déterminant les conditions pour aboutir à des solutions 16. L utilisateur n est donc pas confronté à la loi mais à une certaine lecture du droit, effectuée par l auteur du système. Enfin, l interactivité fait de l usager un interrogé plus qu un interrogeant : 16. Danièle BOURCIER, Lucien MEHL et Henriette MIGNOT-MEHL, «Interactions des aspects juridiques et des aspects techniques des systèmes experts», Cahiers Lamy du droit de l informatique, 25, avril

8 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 17. Jean-Claude VIGNAL, «Faire des systèmes : ceci n est pas une pomme», in Marc SCHAUSS (sous la dir.), Systèmes experts et droit, Bruxelles, Story-Scientia, Directive du 25 juillet Jean LAFITTE, Réflexions sur la science des machines [1932], Paris, Vrin, «Aidé, guidé, le consultant d un système participe déjà à la gestion sociétale de sa propre personne 17.» En ce qui concerne la responsabilité de l usage de ces systèmes, des questions nouvelles peuvent se poser car ils interviennent dans des organisations complexes avec de multiples acteurs. Faut-il affecter au système une responsabilité objective par la mise en jeu de la responsabilité du fait des produits défectueux 18? Qui sera responsable si une solution est aberrante et que le client n a pas été suffisamment éclairé sur les limites du système? Ce système est modulaire et collectif. Sa nature hétérogène ne va pas faciliter la reconnaissance de la chaîne de causalité qui va s imbriquer dans les multiples aspects du programme entre les acteurs suivants : le développeur, le fournisseur du moteur de recherche, l expert ou les experts (à condition que l expertise soit formalisée), le cogniticien (qui aide l expert à s exprimer mais qui peut aussi s être servi d un outil d aide à l acquisition de connaissances), le serveur et bien sûr l utilisateur. Le droit, enfin, s intéresse à la finalité du système expert : y a- t-il une obligation de moyen ou de résultat? Cette structure, où les connaissances sont séparées des mécanismes, s oppose à celle qui prévaut dans la programmation classique. S agit-il d une aide à la décision ou de simulation de décision? La précision et la pertinence des conclusions peuvent dépendre de ces attentes. Dans ses réflexions sur le statut de la machine, Jean Lafitte disait : «À chacun des progrès de son développement, la machine extériorise et marque une étape du progrès de notre propre organisation» 19, et il ajoutait : «[Les machines] sont la chair de notre chair.» Ce à quoi Leroi Gourhan a répondu : «L humanité change un peu d espèce chaque fois qu elle change à la fois d outils et d institutions.» En 1982, le titre d «homme de l année» a été décerné par le magazine Time à une machine et non à un homme. L intelligence artificielle a pris sa place dans les activités humaines et juridiques. L ordinateur raisonne et informe de telle façon qu il est de plus en plus difficile de distinguer son activité de celle de la prestation humaine. Une solution serait de voir le système comme indivisible et unique. Cette œuvre composite devient alors une œuvre affectée d une unicité, voire d une intériorité. L interrogation particulière recompose la nature du service rendu. Le recours à des monopoles professionnels sur le fondement d exercice illégal d une profession corrobore cette autonomie et ce savoir-faire particulier. Le système expert devient-il un professionnel? La vision de l outil n est-elle pas trop anthropomorphique quand on signale que le système expert pourrait être «l incarnation vivante et autonome de son 854

9 auteur» 20? Les décisions de la Cour de cassation ont apporté une réponse en affectant une responsabilité à l auteur mais aussi à l éditeur. Évidemment, si l on a une vue anthropomorphique du système expert en tant que «système qui prend des décisions», la définition peut changer. Pour Jean-Paul Cailloux 21, le logiciel est le bourreau mais c est le juge qui est le système expert «à tel point qu on pourrait se demander s il n est pas le coauteur sinon du système mais au moins de chacune des consultations particulières». Pour lui, il ne peut exister de responsabilité stricte car la notion de process ou de procédures ne peut pas s appliquer : il est impossible de faire de véritables validations 22 pour l ensemble des combinatoires. Une certaine co-responsabilité de tous les auteurs serait la solution. Enfin, pour Marshal Willick, il existerait une solution, celle de considérer l ordinateur comme intelligent au même titre qu une personne. «Cette identité croissante entre l homme et la machine pourrait rendre nécessaire une reconnaissance juridique des ordinateurs en tant que personnes 23.» Il existe même un test, dit test de Turing, pour savoir si ce système peut être jugé «apte» : un interrogateur doit pouvoir reconnaître avec certitude si le sujet qui répond est une personne ou une machine. Autrement dit, on peut évaluer le degré d intelligence et d autonomie de la machine ; partant, on peut voir si l ordinateur peut se conduire comme un expert humain. Si ces systèmes sont dotés de telles capacités, «nous ne devons pas, dit Dan Brobow, donner une autorité aux ordinateurs sans leur donner une responsabilité» 24. Il va sans dire que de tels systèmes pourraient être considérés comme des personnes responsables des conséquences de leurs actions, selon une répartition semblable à celle qui est appliquée, par exemple, en droit des sociétés. Quelle est l analyse de Willick? Pour lui, la reconnaissance juridique se fait à deux niveaux. Le premier niveau définit la catégorie d individus considérés comme personnes (par exemple, les fœtus ne le sont pas). Le second niveau détermine quels sont les droits et les obligations assignées à ces personnes en fonction de leurs capacités présumées (par exemple, les handicapés mentaux ont une capacité limitée, les jeunes âgés de moins de dixhuit ans n ont pas le droit de vote). C est aussi cette approche qui pourrait être adoptée pour évaluer les aptitudes de ceux qui peuvent jouir de tous les attributs de la personnalité : par exemple, la preuve du succès d un ordinateur serait la capacité de son programme à «raisonner suivant les normes fixées par la société». Prenons un système expert spécialisé dans la police de l environnement sonore : il peut «jouer» le rôle d un expert, à la fois 20. Jean GASNAULT, «Les problèmes juridiques suscités par les systèmes experts ou d aide à la décision», in Marc SCHAUSS (sous la dir.), Systèmes experts et droit, op. cit. 21. Jean-Paul CAILLOUX, «La responsabilité des auteurs de systèmes experts», in Danièle BOURCIER, Patricia HASSETT et Christophe ROQUILLY (sous la dir.), Droit et intelligence artificielle. Une révolution de la connaissance juridique, Paris, Romillat, Les tests de certains systèmes prendraient ans. 23. Marshal S. WILLICK, «L intelligence artificielle : les approches juridiques et leurs implications», Cahiers STS (CNRS), 12, 1986 : «Ordre juridique, ordre technologique», p Dan BOBROW, New York Times Magazine, 14 décembre 1980, p

10 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 25. A contrario, la substitution (et non plus la simulation) de fonctions cérébrales par des machines artificielles ne peut avoir de répercussions sur le statut juridique de celui qui «utilise» ces machines pour remplacer les parties lésées : «Il ne sera probablement pas facile d expliquer aux personnes concernées qu elles ne peuvent plus être considérées comme des êtres humains pour la simple raison qu elles contiennent trop d éléments matériels.» L exemple pris était celui de J. Brady (garde du corps de R. Reagan) qui avait reçu une balle en pleine tête et perdu de la matière cervicale en grande quantité. Comme il a survécu, il a gardé tous les attributs de la personnalité juridique tout en étant assisté de composants artificiels. 26. Marvin MINSKY, «The Problem and the Promise», in Patrick H. WINSTON et Karen A. PRENDERGAST, The AI Business : The Commercial Uses of Artificial Intelligence, Cambridge (Mass.), MIT Press, technicien et juriste. Face à une situation de nuisance, il enregistre correctement les fautes et les circonstances (il s agit d un bruit provenant d une discothèque) en faisant quelques déductions factuelles utiles (les niveaux sonores doivent être enregistrés à la fois sur le lieu d origine mais aussi sur celui de réception du bruit, ce que le législateur ne dit pas). Il fait un diagnostic de gêne et «dit le droit applicable». Mais s il se trompe et entraîne le maire à prendre une décision illégale inadaptée voire franchement disproportionnée, jusqu à quel point faut-il considérer que c est le programmeur, la machine, le maire, le fonctionnaire, le cogniticien qui est responsable? Certes, le droit a prévu la réponse. Le résultat donné par une machine n est qu une conclusion : le maire doit l examiner avant de la considérer comme une décision. Mais si les cas sont entrés automatiquement dans la machine et que la machine se reprogramme en fonction des résultats validés voire de nouvelles politiques, elle pourrait acquérir une certaine autonomie qui impliquerait une marge de responsabilité. C est en tout cas le raisonnement de ceux qui pensent que les ordinateurs ressemblent à l espèce qui les a créés 25. Le système expert peut faire illusion et être efficace par des heuristiques simples. Marvin Minsky ajoutait : «Aujourd hui les systèmes experts démontrent un fait étonnant que nous ne connaissions pas il y a 25 ans. Si vous écrivez des règles en SI- ALORS pour un ensemble de situations et que vous les organisez ensemble, le système qui en résultera peut résoudre des problèmes que les gens pensent difficiles. Il est remarquable de noter que ce que nous pensons requérir de l intelligence peut-être fait en compilant des règles comportementales superficielles. Beaucoup de gens sont surpris encore de cela 26.» I.3. Un agent virtuel peut-il être un acteur juridique responsable? Passons au troisième type de logiciels de simulation. Certains mots de la langue traduisent l ambiguïté entre individus et machines : un «lecteur» fait désormais référence à une machine qui lit à notre place. Nous sommes entourés d agents logiciels qui peuvent agir en notre absence. Il ne s agit plus là, comme dans le domaine des systèmes experts, de systèmes sophistiqués susceptibles d avoir une expertise très complète sur un problème. Il s agit de logiciels plus simples mais capables d agir en ligne et de façon coordonnée. Ces logiciels se sont développés sur internet mais aussi sur n importe quel type de réseaux. Cette catégorie recouvre donc une série d opérations intelligentes qui intègrent des procédures à exécuter. 856

11 Premiers exemples de ce type d application : les échanges de données informatisées. Les EDI sont des systèmes informatiques destinés à agir juridiquement sur les réseaux : ils passent des commandes, accusent réception sans même qu il y ait accord préalable actualisé des personnes physiques ou morales. Le représentant, pour l instant, doit être une personne. Cependant le Code de commerce américain reconnaît déjà l existence de ces agents électroniques. Ce sont «des programmes d ordinateurs désignés pour agir au nom d une partie sans qu une intervention humaine soit nécessaire». Le développement des EDI est un sujet nouveau pour les échanges institutionnels. Au départ, ce type de technologie est vu comme un mode de structuration et de traitement de l information qui permet à deux systèmes informatiques autonomes de communiquer rapidement, sans saisie intermédiaire via un langage normalisé. On a dit aussi que l EDI est une technique d échange linguistique qui permet la transmission d intentions «à travers des phrases». En France, EDIJUSTICE était un projet (il a été provisoirement abandonné) qui avait pour objectif «de transposer en contexte électronique sécurisé les précautions voulues par le législateur et les usages judiciaires» 27. Désormais, la plupart des échanges se font sur le web qui comprend plus de 80 millions de pages d information. Les internautes n ont plus le temps suffisant pour être pleinement informés et les moteurs de recherche 28 standards n offrent plus de solutions satisfaisantes. Ainsi est apparue cette nouvelle génération d outils. Les agents intelligents ou agents cognitifs sont des logiciels (par exemple : Bargainfinder ou Firefly, ou encore Agentco) entraînés à agir sur le web à notre place et en notre absence. Ils sont autonomes car on peut leur donner des instructions et, diton, ils ont «des désirs et des mobiles». Ils peuvent interagir avec d autres agents et échanger entre eux de l information 29. Jusqu à quel point pouvons-nous en être responsables? Un agent peut-il contracter à votre place? Supposez que vous cherchiez le plus bas prix pour un produit. L agent le cherche, le trouve, clique la licence (click wrap license) et contracte de façon à vous lier sur les termes des conditions qu elle contient. Ces licences existent sur internet mais l utilisateur est invité à lire les termes et à cliquer sur le bouton «j accepte» avant que son accord soit enregistré. La validité de cet accord n est pas toujours claire. Pour avoir une réponse, il faut savoir comment cet agent a été configuré, et quel degré d autonomie a été confié à cet agent par l utilisateur. Les logiciels sont configurés pour rechercher le prix le plus bas mais aussi pour négocier avec d autres agents. Ils peuvent aussi retrouver des images, des documents protégés sur internet 27. Voir EDIJUSTICE, Charte et organisation, définition. 28. Un moteur de recherche est un logiciel de recherche d information à l aide de mots clés (autrement appelé logiciel documentaire). 29. Rose DIENG, Olivier CORBY, Alain GIBOIN et al., Méthodes et outils pour la gestion des connaissances, Paris, Dunod, 2000, p : «L acquisition des connaissances selon la méthode AGENTCO consiste alors à identifier les agents humains adéquats impliqués dans la résolution de problèmes, à les représenter sur papier ou dans un outil d acquisition par des agents virtuels, et à déterminer progressivement les caractéristiques individuelles et sociales de ces agents virtuels.» 857

12 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 30. Certains logiciels se conduisent comme de véritables enquêteurs automatiques : des filtres d images (lookatup.com) se substituent à la vision humaine en détectant des images pornographiques sur le web. 31. Cas cité par Marshal WILLICK, «Robots Kill Man», United Press International News Bulletin (Tokyo, Japan), 8 décembre 1981 (voir note 73). 32. Jean CARBONNIER, Droit civil. Introduction, Paris, PUF, 1996 p Éric CAPRIOLI, «Consentement et systèmes informatiques», in Danièle BOURCIER, Patricia HASSETT et Christophe ROQUILLY (sous la dir.), Droit et intelligence artificielle, 2000, op. cit. et exposer le «propriétaire» à une responsabilité potentielle 30. Les utilisateurs sont actuellement capables de lire les notices de copyright et de savoir s ils seront en contravention avec elles. Ainsi, en téléchargeant les fichiers, les utilisateurs savent à quoi ils s exposent. Mais comment distinguer ces téléchargements conscients de ceux qui sont faits par une machine? Si Superweb Compass revient le soir et copie les fichiers sur le disque dur de l utilisateur, on peut considérer qu une infraction peut avoir été commise. Une Cour ne pourra séparer l action du logiciel de celle de son utilisateur. Les questions posées par l usage de ces agents doivent être distinguées de celles qui sont suscitées par les systèmes experts. En effet, les systèmes experts tels qu ils avaient été conçus ne pouvaient échapper à une intervention humaine car ils apprenaient très peu et leurs connaissances étaient stables. Ces nouveaux systèmes peuvent opérer rapidement des actions susceptibles d engager la responsabilité de leur mandant. Prenons le cas d un être humain tué accidentellement par un robot 31. Si l ordinateur était doté d un programme IA capable d autoprogrammation ou d un moteur autopoïétique, on pourrait se demander qui pourrait être «accusé» : le programmeur ou la machine? Pour Willick, les affaires de responsabilité en cas de démence pourraient donner des pistes juridiques pour juger ce type de problème. La représentation est une «institution grâce à laquelle les incapables et les non-présents peuvent faire des actes juridiques à la place d autrui» 32. Les effets de l acte juridique concernent la personne du représenté et non du représentant. La responsabilité est aussi impliquée par ce type d outil. On peut, de la même façon, se demander si les contrats passés par l intermédiaire de ces systèmes sont valables en tant qu ils mettent en œuvre un «véritable consentement» et manifestent une «volonté». Un système informatique peut-il manifester un véritable consentement, c est-à-dire «posséder une volonté propre indépendante des êtres humains et des personnes morales» 33? La question centrale est de savoir si l homme joue un rôle essentiel dans ces actions et décisions et si le système n est qu un substitut, ou si l homme a eu l intention de déléguer aux machines une certaine prise de risque qui leur permet d agir de façon autonome, voire à sa place La machine, en l état actuel des technologies transactionnelles, pourrait «contracter», c est-à-dire valider son consentement. Quant à dire qu elle manifesterait sa volonté, il y a un grand pas. Ce sont seulement les contenus «intentionnels» du droit qui ont tendance à devenir plus objectifs. Le contrat ne serait plus défini comme un accord de volontés mais «comme le résultat d une réponse positive donnée par un individu ou une entreprise, voire 858

13 une machine mise en place par lui ou elle, à une proposition standardisée dont les modalités s imposent en dehors d une acceptation véritable» 34. C est donc une fiction d accord qui remplacerait la réalité d une manifestation de volonté. Ces trois débats montrent que les machines intelligentes ont toujours été perçues par le droit comme pouvant menacer notre intégrité et empiéter sur nos compétences. La loi, tout au moins en France, a constitué le premier paravent contre les us et les abus de l informatique. II. La loi, protection contre les usages sensibles de l intelligence artificielle Les machines que nous venons de décrire impliquent plusieurs domaines du droit. L usage peut en être volontaire et éclairé de la part des acteurs et nous avons évoqué quelques-unes des questions de responsabilité qu elles pouvaient soulever. Quand elles se fondent sur des données personnelles ou qu elles décident à l insu des personnes, ce sont les droits fondamentaux et notamment la vie privée et l intimité qui sont en jeu. Comment le droit intervient-il dans le domaine sensible des données, des méta-données et des décisions? Nous allons voir, à travers la loi française dite «Informatique et Libertés» et la directive européenne en cours de transposition, comment les traitements intelligents des données ont été régulés par le droit et quelle est la teneur du consentement entre l individu traité par un tel ordinateur et l administrateur du système. Ce panorama est susceptible d ouvrir des pistes de réflexion pour notre discussion sur la notion de personne virtuelle. II.1. Acquérir des données sensibles pour construire des artefacts? La loi du 4 janvier n interdit pas la création de fichiers nominatifs, mais en réglemente l usage en fixant des obligations à la charge des personnes qui créent des traitements et en reconnaissant des droits aux personnes fichées. Les données, connaissances et méta-connaissances que nous avons analysées cidessus sont particulièrement sensibles parce qu elles mettent en jeu la liberté de conscience, l interdiction de toute discrimination et la liberté d opinion. Les règles (article 31 de la loi) peuvent s énoncer en plusieurs étapes, des principes aux exceptions : un principe général d interdiction : il est interdit de «mettre ou conserver en mémoire informatique certaines données nominatives qui, directement ou indirectement, feraient apparaître la 34. Jerôme HUET, «Aspects juridiques du commerce électronique : approche internationale», Petites Affiches, 26 septembre Cette loi est en cours de transposition. Un projet n 3250 a été déposé à l Assemblée nationale le 18 juillet 2001 et sera examiné en janvier Nous tenons compte des nouvelles numérotations dans notre commentaire, mais celles-ci sont susceptibles d être modifiées lors du débat parlementaire. 859

14 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? race, les opinions ou les appartenances syndicales, et les mœurs». Le projet français de transposition parle désormais d «orientation sexuelle» ; deux exceptions : le principe du consentement de l intéressé et le principe de l intérêt supérieur (motif d intérêt public). Les données peuvent donc perdre ce caractère «sensible». Mais elles peuvent perdre aussi le privilège de la protection renforcée au nom de plus grandes valeurs en balance : intérêt général, santé, intérêt scientifique. La directive du 24 octobre 1995 énonce des règles un peu différentes suivant la logique suivante : le principe d interdiction est réaffirmé, étendant les données sensibles à celles qui concernent la santé et la vie sexuelle ; une première catégorie d exceptions correspond à l intérêt ou à un acte de volonté de la personne : * si l intéressé donne son consentement explicite (et non plus seulement exprès) ; * si les intérêts vitaux («la clause humanitaire») de la personne concernée sont en jeu (si notamment la personne ne peut plus donner son consentement) ; * si le traitement est effectué par une association à finalité politique, philosophique, religieuse ou syndicale ; * si les fichiers sont nécessaires pour respecter le droit du travail (dans certaines législations, l employeur doit gérer des «données sensibles», mais non en France) ; * lorsque des données sont manifestement publiques (déclarations d hommes politiques, par exemple) ; * s il s agit de traitements nécessaires à l exercice d un droit en justice (dossiers d avocats sur leurs clients, par exemple) ; une deuxième catégorie d exceptions vise des intérêts supérieurs à ceux de la personne : * les traitements à des fins médicales, qu il s agisse de diagnostics ou de gestion, à condition que le traitement soit effectué par un praticien soumis au secret professionnel ; * les motifs d intérêt public important comme la gestion de la santé et de la protection sociale, la recherche et les statistiques publiques ; * le registre des infractions et condamnations pénales. La loi de 1978 avait mis au cœur de ses mécanismes de protection la finalité des traitements et le consentement des intéressés. Chaque renseignement devait en effet être situé dans un processus d information vu dans un ensemble. Avec les possibilités infinies des méga-bases de données, le développement des profils et plus généralement des décisions automatiques, les menaces contre la vie privée proviennent moins des données sensibles par elles-mêmes que du rapprochement de données qui ne le sont pas a priori (localisation géographique, par exemple). 860

15 Cette menace est renforcée par l utilisation des logiciels analysés ci-dessus qui opèrent des raisonnements sur des données en ligne et en continu, à la place du décideur. En effet, ils ont pour fonction de rechercher sur l ensemble du réseau des noms ou des groupes de noms ou des données et de les agréger en fonction d un certain objectif. Ils simulent on line des corrélations et peuvent faire certaines déductions qui s apparentent à des choix multicritères. Considérés comme des «technologies nouvelles», au sens de la directive par la CNIL, ces logiciels nécessiteront une veille technologique attentive. II.2. Décider avec des machines? La loi française comme la directive ont été particulièrement soucieuses de parer les risques nouveaux provoqués par les technologies intelligentes : l aide à la décision qui implique des outils d intelligence artificielle (dont la banalisation était encore difficilement prévisible en 1978) en constitue le meilleur exemple. En effet, les législateurs ont inclus, dans la loi de 1978, deux articles phares (art. 2 et 3) qui ont permis par la suite de parer les effets les plus nocifs des systèmes experts, réseaux de neurones et algorithmes génétiques fondés sur des données personnelles. Que dit la loi française de 1978? Elle interdit qu une décision privée ou administrative qui implique un jugement sur des comportements humains puisse être fondée uniquement sur un profil de l intéressé. Ce qui revient à dire que les systèmes informatiques ne peuvent produire directement une décision impliquant des données personnelles : un décideur humain doit rompre le chaînage automatique des raisonnements pour évaluer, voire corriger, le résultat en fonction d éléments subjectifs et circonstanciels. En ce qui concerne la directive, les mêmes dispositions sont reprises dans l article 15, intitulé «Décisions individuelles automatisées» : toute personne a ainsi «le droit de ne pas être soumise à une décision produisant des effets juridiques à son égard ou l affectant de manière significative, prise sur le seul fondement d un traitement automatisé de données destiné à évaluer certains aspects de sa personnalité tels que son rendement professionnel, son crédit, sa fiabilité, son comportement, etc.». Quelles différences les deux textes manifestent-ils par rapport aux machines intelligentes? D abord, la disposition est présentée au cœur du texte de la directive, dans la section «Droit d opposition de la personne» et non dans les articles de principe dont la place peut être emblématique. Ensuite, la directive définit la décision par ses effets, juridiques ou non, qui peuvent être plus ou moins «sensibles» : mais que signifie «être affecté de manière significa- 861

16 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 36. On assiste aux mêmes débats lorsqu il s agit d automatiser les barèmes en matière de fixation de pensions alimentaires. Voir Lettre d information de la mission de recherche Droit et Justice, 10 juillet 2001, p tive»? La notion semble faire une certaine part aux circonstances, au type imprévisible de technologie utilisée, voire à la subjectivité de la personne. Les exemples donnés renvoient plus directement à des décisions privées (demande de crédit, évaluation professionnelle). Cependant, la principale différence réside dans la présence d exceptions dans la directive : la personne concernée ne peut arguer de l illégalité de cette décision si elle est la conséquence d un acte volontaire (contrat) ou d une loi et si des garanties ont été prises. Par exemple, les principes procéduraux de nondiscrimination, de motivation et du contradictoire doivent avoir été respectés comme pour n importe quel acte juridique. Quant au projet de loi français, il reprend, dans son article 25-4, l article 2 de la loi de 1978 qui soumet à la procédure d autorisation les traitements sensibles comme ceux «ayant pour finalité de sélectionner les personnes susceptibles de bénéficier d un droit, d une prestation ou d un contrat alors que les personnes en cause n en sont exclues par aucune disposition légale et réglementaire» et, dans son article 38, la règle suivant laquelle toute personne «a le droit de s opposer à ce que les données la concernant fassent l objet d un traitement» et «de connaître et de contester la logique qui sous-tend le traitement automatisé lorsque des résultats de celui-ci lui sont opposés». Il s agit en réalité de connaître le raisonnement général de la machine et la façon dont elle individualise le cas qui lui est soumis. Ce sont les décisions automatisées qui sont visées en tant qu elles peuvent prendre en compte des règles d expert qui ne seraient qu une interprétation de la règle de droit ou même une création. Mais surtout, la formulation de la loi de 1978 sur l automatisation des décisions est reprise explicitement dans l article 10 du projet de loi : «Aucune décision de justice impliquant une appréciation sur le comportement d une personne ne peut avoir pour fondement un traitement automatisé de données à caractère personnel destiné à évaluer certains aspects de sa personnalité.» Le juge ne peut donc substituer une machine à son propre raisonnement, ce qui reviendrait à nier son indépendance et à confier son choix à une autorité non-juridictionnelle. Cette objection peut d ailleurs être écartée si le résultat n est qu indicatif 36. Suivant ce même article 10, un administrateur (fonctionnaire, maire ), un banquier, un assureur peuvent en revanche utiliser des profils personnels, à condition que leur choix définitif ne soit pas pris par la machine : «Aucune décision administrative ou privée produisant des effets juridiques à l'égard d'une personne ne peut être prise sur le seul fondement d'un traitement automatisé de données destiné à évaluer certains aspects de sa personnalité.» Si la décision se situe dans le cadre d un contrat et que la personne concernée est «mise à même de présenter ses obser- 862

17 vations», la décision est présumée ne pas avoir été prise sur le seul fondement du traitement informatique ; le projet reprend les mêmes exceptions que la directive pour éviter la mauvaise foi du plaignant éventuel. La prise de décision qui a des effets juridiques peut porter atteinte à certains droits de la personne, comme les droits de la défense, l exigence de motivation en cas de décisions défavorables ou le droit à l examen de son cas. Au delà de la prise en compte (opaque) d un critère illicite (et donc discriminatoire) qui peut affecter l impartialité, toujours présumée, de l auteur de la décision finale, c est la simulation du processus décisionnel humain qui est visée. Or l intelligence artificielle saura traiter de mieux en mieux ce processus dans tous ses aspects techniques. Le principal danger des logiciels d intelligence artificielle réside en effet dans le fait qu ils sont relativement opaques parce qu organisés sous forme de bases de connaissances plutôt que de données et que les mécanismes d inférence utilisés sont distincts des données. La loi de 1978 avait donc accompagné cette disposition du droit de connaître et de contester les résultats, droit repris par le projet. Mais s agit-il d avoir accès à une partie du raisonnement et des données du cas traité, ou s agit-il, plus largement, du droit de porter un jugement sur l ensemble du raisonnement? La directive, dans ses considérants, donne le droit à toute personne de connaître la logique de la décision qui lui est opposée. Mais à la différence de la loi de 1978, elle s est prémunie contre une interprétation trop large qui donnerait accès à l expertise globale du système : le secret des affaires et le droit de l auteur du logiciel seront protégés en priorité. L application de ce droit d opposition paraît techniquement bien problématique à faire valoir. Signalons que la CNIL, dans une délibération du 14 mai 1996, avait élaboré une liste de «traitements à risques particuliers» nécessitant le maintien d un contrôle a priori dans l optique de la transposition de la directive. Cette liste comprenait, entre autres, les cas ci-dessus analysés : les données sensibles et les décisions automatisées. Y figuraient aussi les traitements conduisant à «une exclusion des personnes d un droit, d une prestation ou d un contrat», qui ne sont pas loin de renvoyer directement aux traitements de ces mêmes décisions. On remarquera que l application des ordonnances du 24 avril 1996 et notamment celle sur la maîtrise médicalisée des dépenses de soins nécessite de plus en plus de traitements automatisés d informations nominatives 37. Les systèmes de gestion de la santé et de la protection sociale auront besoin de dispositifs de plus en plus fiables d identification de personnes, 37. Procédures de télétransmission de feuilles de soins électroniques, cartes de professionnels de santé, informatisation des cabinets médicaux, cartes électroniques individuelles (carte VITALE), répertoire national interrégimes des bénéficiaires de l assurancemaladie. 863

18 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 38. Philippe LEMOINE, «L identité informatisée», in Les enjeux culturels de l informatisation, Paris, La Documentation française, % des sites ne sont pas déclarés à la CNIL, 52 % ne précisent pas le lieu où s exerce le droit d accès (Enquête Ipsos- Mediangle et EMAP, mai 2000 : évaluation de 100 sites de commerce électronique). 40. Philippe QUÉAU, Le virtuel : vertus et vertiges, Seyssel, Champ Vallon, Bry-sur-Marne, Institut national de l audiovisuel (INA), 1993 ; Grigore BURDEA et Philippe COIFFET, La réalité virtuelle, Paris, Hermès, 1993 ; Howard RHEINGOLD, La réalité virtuelle : quand l illusion a toutes les apparences de la réalité, Paris, Dunod, une généralisation de «l identité informatisée» dont parlait Philippe Lemoine en Les articles 2 et 3 de la loi n du 6 janvier 1978 avaient pour objectif de prendre en compte la partie plus cognitive de l informatique qui ne fait pas que mémoriser, trier, fusionner, compter, comparer mais traite des informations avec des modèles plus sophistiqués, simulant des processus de raisonnement et conduisant à une décision qui pourrait ressembler au résultat d un raisonnement humain (sélection, qualification, discrimination). Cependant, l efficacité de ces dispositifs est remise en cause par les résultats d une enquête lancée par la CNIL 39, et surtout par une nouvelle perception proactive de la gestion des données personnelles par les acteurs d internet. Si nous ne pouvons, de façon radicale, éviter d être profilés dans une machine ou reconstruits à travers nos transactions sur le réseau, pourquoi ne pas prendre en main cette partie de nous-même qui nous échappe? III. Vers une nouvelle catégorie juridique : la personne virtuelle? Nous arrivons à la dernière étape de notre réflexion : les mécanismes de cette loi seront-ils adaptés aux agents électroniques de plus en plus intelligents que l on nous promet dans le cyberespace, prêts à anticiper nos propres décisions? Dans un rapport officiel de 1998, la notion de personne virtuelle est proposée, sinon comme alternative aux mécanismes législatifs mais, du moins, comme sujet de prospective. La réflexion, est-il signalé, a besoin d apports juridiques mais aussi «sociologiques et politiques». La personne virtuelle est-elle simplement une image, une métaphore? S agit-il de réfléchir à une nouvelle fiction juridique? Une littérature commence à se développer autour de ce terme 40. La notion est désormais utilisée dans plusieurs domaines du droit, sans recouvrir les mêmes interrogations. Réfléchir à la notion de personne virtuelle met en lumière la façon dont se construit une fiction juridique. C est à ce titre que j en analyserai quelques aspects. Ce n est pas tant la finalité poursuivie que la façon dont les juristes construisent des êtres fictifs qui mérite attention. Ces fictions, nous le verrons, ne sont pas loin des logiciels imaginés pour garantir notre vie privée sur le réseau. 864

19 III.1. La personne virtuelle : sources terminologiques La notion de personne virtuelle a été utilisée dans plusieurs contextes et recouvre plusieurs réalités. La personne virtuelle peut être vue, d abord, comme une personne numérique. Il s agit d un «groupe d informations nominatives qui circulent dans un réseau, rendant ainsi l individu concerné présent sous forme incorporelle». La transformation de la personne physique 41 en nombre, en numéro, c est-à-dire sa «numérisation», crée une nouvelle logique d identification qui se caractérise «par une domiciliation abstraite où s exprime une télépersonnalité». Ce qui est en jeu pour l analyse juridique, c est la distance par rapport à la personnalité. Ces questions se sont posées à l occasion des échanges de données numériques (EDI). Un des objectifs de ces réflexions était de définir ce que pouvait être un être juridique dans l échange télématique 42. C est à cette occasion que la question juridique des transactions par ordinateur et de la signature électronique a été lancée 43. La signature, signe physique et personnel, devait changer de statut dans le cadre de la numérisation et de la communication par ordinateur. Ce qui distinguera un échange conventionné d un échange purement privé, c est l existence d un cadre général prédéfini auquel des partenaires nouveaux peuvent se joindre. Pour Pierre Mackay, les logiciels de «réalité virtuelle» étaient liés aux réflexions sur les procédures d échanges «en tant qu ils permettent de simuler de façon saisissante des environnements complexes» 44. Cette première acception de personne virtuelle renvoie à des modes de communication où les machines n agissent pas de façon autonome mais comme expression numérisée de la personne physique. La deuxième approche de la notion de personne virtuelle considère les systèmes informatiques comme des instruments de médiation pouvant créer de nouvelles «formes de vie». Ce n est plus la distance entre personnes physiques qui est analysée à travers leurs attributs numériques mais les caractéristiques des réseaux informatiques (notamment l ubiquité possible et les actions parallèles). Les machines et les robots seraient en train de modifier la notion d échange de consentements. Le système informatique n est pas seulement un ensemble d éléments corporels et incorporels mais pourrait être affecté d un embryon de personnalité juridique. Il ne s agit plus de savoir si ces systèmes peuvent être protégés comme logiciels ou comme œuvres de l esprit. La réflexion juridique s est déplacée des actions du créateur à celles de la créature. Que peut entreprendre celle-ci? 41. Étienne DUBUISSON, La numérotation des personnes physiques, thèse Université Paris XI, Herbert BURKERT, «Une expérience positive de solution juridico-technique : le projet OSIS», in COMITÉ EUROPÉEN LEX INFORMATICA MERCATORIAQUE (CELIM), Les transactions internationales assistées par ordinateur, Paris, Litec, 1987, p Ethan KATASCH, The Electronic Media and the Transformation of Law, New York, Oxford University Press, Pierre MACKAY, «L échange de données informatisées (EDI) et l administration de la preuve», in Danièle BOURCIER et Claude THOMASSET (sous la dir.), L écriture du droit face aux technologies de l information, Paris, Diderot, 1996, p

20 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 45. Le terme de création apparaît dans la plupart des définitions techniques officielles ; voir loitype de la CNUDSI sur le commerce électronique : le terme «système informatique» désigne «un système utilisé pour créer, envoyer, recevoir, conserver, ou traiter de tout autre manière des messages de données», Publication des Nations Unies, n , Vienne, mai On ne reprendra pas le débat qui a opposé John Searle et Dan Demmett sur la conscience et l intentionnalité. Pour Searle, nous avons le privilège humain du sens, donc nos artefacts n ont qu une intentionnalité dérivée. Pour Demmett, «la doctrine de l intentionnalité originelle est la thèse selon laquelle, alors que certains artefacts nous doivent leur intentionnalité, nous avons une intentionnalité originelle qui n est pas dérivée. Aristote disait que Dieu est le Moteur non mû et cette doctrine annonce que nous sommes des Signifieurs non signifiés. Je n y ai jamais cru et je m y suis toujours opposé» (Douglas HOFSTADTER et Daniel DEMMETT, Vues de l esprit, Paris, InterEditions, 1987). 47. Gilles CHAZAL, Le miroir automate. Introduction à une philosophie de l informatique, Paris, Champ Vallon, 1995 p Je souligne. 49. Idem. 50. CONSEIL D ÉTAT, Internet et les réseaux numériques. Rapport, Paris, La Documentation française, 1998, p Peut-elle «créer» à son tour des messages, se substituer à une expertise ou à une «volonté» humaine 45? On remarquera qu il ne s agit plus de faire une créature à l image de l homme (un robot), car l univers du virtuel nous montre que la dimension physique n est plus nécessaire pour imiter l homme. Il ne s agit plus, non plus, de créer une «conscience» derrière l intelligence artificielle 46. Il n y aurait, pour Gilles Chazal, que des «intentionnalités dérivées» 47, homme ou machine : «Nous préférons à l intentionnalité originelle, [ ] à nos gènes dotés de pouvoirs mystérieux, la notion de forme informante 48 que nous pouvons toujours lire dans les traces 49 qu en sont les formes informées». Le juriste sera-t-il donc obligé de revenir aux formes et autres formalismes qui ont fondé le droit de la preuve? Le droit n a pas besoin d une théorie de la subjectivité pour donner une personnalité à une entité. Certains philosophes de l informatique affirment qu il en est de même pour le créateur d une machine intelligente : il n a pas besoin d une théorie de l émotion artificielle. Cet obstacle (de l émotivité, de la croyance, de l intention) ne devrait donc pas empêcher la qualification de personne virtuelle pour une machine. Mais peut-on affecter une personnalité juridique à un système informatique? Si tel était le cas, on pourrait en déduire qu un système possède une volonté propre. Actuellement, les juristes considèrent que les systèmes informatiques ne sont pas suffisamment «intelligents» pour mériter cette reconnaissance. Mais l argument est purement technique, donc provisoire. Enfin, dernière référence à la personne virtuelle : dans le rapport du Conseil d État intitulé Internet et les réseaux numériques (1998), l auteur utilise à plusieurs reprises cette notion comme source de réflexion 50. La proposition est insérée dans la partie consacrée aux données personnelles et à la vie privée. La personne virtuelle dans ce contexte reprend l idée que les profils et la traçabilité des personnes constituent des atteintes à l identité de celles-ci. Nous avons vu que ces atteintes proviennent de la création de méga-bases de données comportementales constituées à l insu ou non de la personne, mais aussi de l élaboration de profils et de systèmes de décision automatique. Le rapport distingue, à cet effet, les traitements «visibles» et les traitements «invisibles», critères qui concernent notre approche de la personne virtuelle. Si le traitement est visible et que la personne a donné son consentement, on peut considérer que la personne virtuelle est constituée de l ensemble des informations que donne un internaute sur un réseau ouvert. Si le traitement est invisible, il n y a pas de consentement et cette personne virtuelle échappe à son créateur aussi bien du point de vue patrimonial qu extra- 866

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Indications pour traiter les cas de gestion des ressources humaines

Indications pour traiter les cas de gestion des ressources humaines Indications pour traiter les cas de gestion des ressources humaines 1 DEFINITION Un cas est une histoire racontée à propos d un ou plusieurs problèmes de gestion qui appelle une réflexion à propos des

Plus en détail

Club Lagoon. Conditions Générales d Utilisation

Club Lagoon. Conditions Générales d Utilisation Club Lagoon Conditions Générales d Utilisation Préambule Le site internet «www.club-lagoon.com» est la propriété de CNB (Construction Navale Bordeaux) société par actions simplifiée au capital de 3.487

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Guide de la protection des données à caractère personnel

Guide de la protection des données à caractère personnel Guide de la protection des données à caractère personnel parlement européen Table de matières Table de matières Avant-propos 4 Des règles de protection efficaces au sein du Parlement européen 5 Les acteurs

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

GIND5439 Systèmes Intelligents. Chapitre 1: Intelligence artificielle

GIND5439 Systèmes Intelligents. Chapitre 1: Intelligence artificielle GIND5439 Systèmes Intelligents Chapitre 1: Intelligence artificielle Contenu du chapitre Approches vs Intelligence artificielle Définition de l intelligence Historique Le test de Turing 2 Approches Science

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet LCEN BPC/DAJ_3 novembre 2004 Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet Sélection des articles de la loi qui concernent le développement de l administration

Plus en détail

Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité»

Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité» Avant-Propos Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité» Isabelle de Lamberterie Directrice de recherche émérite La protection de la vie privée

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Internet et moi! ou comment Internet joue avec la data

Internet et moi! ou comment Internet joue avec la data cking, a r t e l, s e é n n Mes do Internet et moi! ou comment Internet joue avec la data Une édition Avec le soutien de Mes données, le tracking, Internet et moi Ça pose question! L objectif de ce petit

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/#

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/# 1 sur 7 Accueil > En savoir plus > Fiches pratiques > Fiches pratiques > Ce que le "Paquet Télécom" change pour les cookies Fiche pratique Ce que le "Paquet Télécom" change pour les cookies 26 avril 2012

Plus en détail

Maitre de conférénces à l Université panthéon-assas (paris ii) Professeur à l Université de l Insubria

Maitre de conférénces à l Université panthéon-assas (paris ii) Professeur à l Université de l Insubria Avant-propos par Cristina Mauro Maitre de conférénces à l Université panthéon-assas (paris ii) et Francesca Ruggieri Professeur à l Université de l Insubria Espace pénal européen et multilinguisme, tel

Plus en détail

L ÉVALUATION DES COMPÉTENCES DISCIPLINAIRES ET LA PLACE DES CONNAISSANCES

L ÉVALUATION DES COMPÉTENCES DISCIPLINAIRES ET LA PLACE DES CONNAISSANCES L ÉVALUATION DES COMPÉTENCES DISCIPLINAIRES ET LA PLACE DES CONNAISSANCES Questions et éléments de réponse Principales références dans les encadrements ministériels Questions Éléments de réponse 1) L

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

LA COMMERCIALISATION DES INFORMATIONS MEDICALES EST-ELLE DEONTOLOGIQUEMENT CORRECTE?

LA COMMERCIALISATION DES INFORMATIONS MEDICALES EST-ELLE DEONTOLOGIQUEMENT CORRECTE? 180 boulevard Haussmann- 75008 PARIS LA COMMERCIALISATION DES INFORMATIONS MEDICALES EST-ELLE DEONTOLOGIQUEMENT CORRECTE? Pr Liliane DUSSERRE RESUME Comme d autres informations, les informations médicales

Plus en détail

LIBERTE DE L HONORAIRE DE L AVOCAT : CETTE LIBERTE DOIT- ELLE ETRE TOTALE?

LIBERTE DE L HONORAIRE DE L AVOCAT : CETTE LIBERTE DOIT- ELLE ETRE TOTALE? UIA LIBERTE DE L HONORAIRE DE L AVOCAT : CETTE LIBERTE DOIT- ELLE ETRE TOTALE? Le combat pour la liberté de l honoraire va-t-il en sens inverse de la philosophie de la liberté de la défense? D une manière

Plus en détail

Guide pratique «Comment déclarer»

Guide pratique «Comment déclarer» Guide pratique «Comment déclarer» Édition avril 2005 Pages n MODE D EMPLOI...2 DÉCLARATION SIMPLIFIÉE...3 DÉCLARATION NORMALE...4 ANNEXES...6 www.cnil.fr rubrique Déclarer MODE D EMPLOI C est le responsable

Plus en détail

Informatique et création numérique

Informatique et création numérique Enseignement d exploration en classe de seconde 30 septembre 2015 Groupe de Formation-Action EE ICN Lycée Koeberlé de Sélestat Horaire Objectifs de l enseignement Une dimension interdisciplinaire Perspectives

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Commission spécialisée «Informatique dans les nuages» Résumé du rapport

Commission spécialisée «Informatique dans les nuages» Résumé du rapport Commission spécialisée «Informatique dans les nuages» Résumé du rapport Le Conseil supérieur de la propriété littéraire et artistique est une instance consultative indépendante, chargée de conseiller le

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Guide de déontologie

Guide de déontologie Guide de déontologie S appuyant sur les valeurs dans lesquelles se reconnaissent l ensemble des collaborateurs et qui ont été exposées dans le cadre de la convention d objectifs et de gestion 2006 2009,

Plus en détail

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr Rapport du pays ou de la juridiction FRANCE Site Web : http://www.cnil.fr 1. Mesure de la diversité, «statistiques ethniques», égalité des chances La CNIL engage le débat La question de la lutte contre

Plus en détail

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME

CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME PRINCIPES DE BASE RELATIFS AU RÔLE DES ARCHIVISTES POUR LA DÉFENSE DES DROITS DE L HOMME PROJET 21-06-2014 INTRODUCTION Les

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé Champ référentiel 1.2 Chapitre 1, domaine 2 : Juridique La loi Informatique et Liberté aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé La protection des données

Plus en détail

Ligne directrice n 5 : COU:1

Ligne directrice n 5 : COU:1 Manitoba Ministère de la Justice Bureau des procureurs de la Couronne Directive d orientation Ligne directrice n 5 : COU:1 Objet : Nomination d un avocat indépendant Date : septembre 2012 ÉNONCÉ DES POLITIQUES

Plus en détail

Chap 3 : Les autres régimes : fonctionnaires et indépendants. A. Les conditions d accès à la fonction publique

Chap 3 : Les autres régimes : fonctionnaires et indépendants. A. Les conditions d accès à la fonction publique Chap 3 : Les autres régimes : fonctionnaires et indépendants En France, l Administration emploie plus de cinq millions de personnes, réparties dans les trois grandes fonctions publiques : la fonction publique

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

Commentaires du CCBE sur le document de travail de la Commission

Commentaires du CCBE sur le document de travail de la Commission Représentant les avocats d Europe Representing Europe s lawyers Commentaires du CCBE sur le document de travail de la Commission «L application à la profession d avocat de la directive 91/308/CEE relative

Plus en détail

Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information

Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information (Questionnaire) 1. Décrivez brièvement le soutien institutionnel administratif de l accès à

Plus en détail

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption V.07-80749 (F) 150207 160207 *0780749* Table des matières A. Résolutions... 3

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Septembre 2014 This document is also available in English. Conditions d application Le Guide de travail pour l auto évaluation

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Leçon 4 : Typologie des SI

Leçon 4 : Typologie des SI Leçon 4 : Typologie des SI Typologie des SI Système formel Système informel Typologie des SI Chaque jour au sein d une organisation Le système d info stocke, traie ou restitue des quantités importantes

Plus en détail

Les principes et les mutations de l expertise dans la culture juridique française. Regard comparé avec le projet de réforme de l expertise au Québec

Les principes et les mutations de l expertise dans la culture juridique française. Regard comparé avec le projet de réforme de l expertise au Québec Les principes et les mutations de l expertise dans la culture juridique française Regard comparé avec le projet de réforme de l expertise au Québec Etienne Vergès Professeur à l'université de Grenoble

Plus en détail

EIPASCOPE 2006/1 RESUME

EIPASCOPE 2006/1 RESUME EIPASCOPE 2006/1 Considérations sur l utilité des partenariats public-privé (PPP) pour améliorer le fonctionnement et l efficacité des directives sur les marchés publics Exposé de Michael Burnett* devant

Plus en détail

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS 19 06 2012 SOMMAIRE 1. Préambule 3 2. Réaliser les formalités préalables adéquates 3 3. Informer vos clients 3 4. Obtenir

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité. Intégration. Compétences. Emploi. Guide juridique et pratique

L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité. Intégration. Compétences. Emploi. Guide juridique et pratique Guide-160x230-V2 2/10/06 11:35 Page 1 L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité Intégration Compétences Emploi Guide juridique et pratique sommaire Préambule Différence entre

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Par Maître Elena Roditi, Avocat au Barreau de Paris (Alain Bensoussan Avocats)

Par Maître Elena Roditi, Avocat au Barreau de Paris (Alain Bensoussan Avocats) Entretien sur les aspects juridiques des voitures autonomes Par Maître Elena Roditi, Avocat au Barreau de Paris (Alain Bensoussan Avocats) Présidente de la commission «Voiture Intelligente» de l Association

Plus en détail

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules.

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules. LA GEOLOCALISATION DEFINITION - A l origine : La géolocalisation est la localisation d un objet sur une carte à l aide de positions géographiques. On utilise la géolocalisation par GPS (Global Positionning

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

Bienvenue à l historien virtuel 2.0

Bienvenue à l historien virtuel 2.0 Bienvenue à l historien virtuel 2.0 Par où commencer.2 Comment s inscrire...4 Comment créer des classes..7 Comment éditer une leçon.. 10 Comment partager une leçon...21 Comment se débrancher.. 22 Comment

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE DE VENTE DE SNCF MOBILITES DU SERVICE BAGAGES :

CONDITIONS GENERALES D UTILISATION DU SITE DE VENTE DE SNCF MOBILITES DU SERVICE BAGAGES : CONDITIONS GENERALES D UTILISATION DU SITE DE VENTE DE SNCF MOBILITES DU SERVICE BAGAGES : 1 Principes Généraux : Les présentes conditions générales d utilisation (ci-après «les Conditions générales d

Plus en détail

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives Synthèse Les transformations de l administration de la preuve pénale : approches et perspectives Alain PELLET Professeur à l Université de Paris X-Nanterre Olivier de FROUVILLE Maître de conférences à

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Muriel RAMBOUR. Université de Haute-Alsace

Muriel RAMBOUR. Université de Haute-Alsace LA SÉCURITÉ DES CITOYENS PAR LA PROTECTION DES VICTIMES DE LA CRIMINALITÉ DANS L UE UE Muriel RAMBOUR Université de Haute-Alsace 18 mai 2011 présentation par la Commission européenne de ses propositions

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Le Groupe DELACHAUX se développe depuis plus de cent ans dans des métiers variés où il a su devenir un acteur respecté et incontournable.

Le Groupe DELACHAUX se développe depuis plus de cent ans dans des métiers variés où il a su devenir un acteur respecté et incontournable. CODE D ETHIQUE Groupe DELACHAUX «L engagement du Groupe DELACHAUX» : Respect des lois et Ethique professionnelle Le Groupe DELACHAUX se développe depuis plus de cent ans dans des métiers variés où il a

Plus en détail

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF 1 SOMMAIRE 1- Définir la notion de données personnelles... 3 Cadre juridique applicable à la protection des données personnelles (lois et directives)... 4 La

Plus en détail

VOUS AVEZ DIT LOGIQUE?

VOUS AVEZ DIT LOGIQUE? N 263 - DURAND-GUERRIER Viviane VOUS AVEZ DIT LOGIQUE? Il est fréquent de considérer que la logique formelle qui gouverne le raisonnement mathématique s oppose de manière radicale à la logique de sens

Plus en détail

LICENCE WEB BOUTIQUE 4 - DEVELOPPEUR PRO

LICENCE WEB BOUTIQUE 4 - DEVELOPPEUR PRO LICENCE WEB BOUTIQUE 4 - DEVELOPPEUR PRO Préambule Vous (ci-après le «Client») venez d acquérir un logiciel édité par Micro Application afin de développer et/ou commercialiser les Boutiques créées avec

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

1 Brefs rappels sur la protection des logiciels par le droit d auteur

1 Brefs rappels sur la protection des logiciels par le droit d auteur 1 Brefs rappels sur la protection des logiciels par le droit d auteur Par définition, le droit d auteur est le droit exclusif accordé à son titulaire c est-à-dire au créateur de l œuvre de l esprit en

Plus en détail

Personnalisez vos pages web et facebook. Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes

Personnalisez vos pages web et facebook. Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes Personnalisez vos pages web et facebook Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes Sommaire Présentation...3 Le cycle d achat des internautes et des

Plus en détail

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Article 1. Définitions Les parties conviennent d entendre sous les termes suivants : - Client : personne physique ou morale s

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

«La prison est la seule solution pour préserver la société.»

«La prison est la seule solution pour préserver la société.» «La prison est la seule solution pour préserver la société.» Nous n enfermons rien d autre en prison qu une partie de nous-mêmes, comme d autres abandonnent sur le bord de la route leurs souvenirs encombrants

Plus en détail

CELLULE DE TRAITEMENT DES INFORMATIONS FINANCIERES Avenue de la Toison d Or 55 boîte 1-1060 BRUXELLES Tél.: 02/533 72 11

CELLULE DE TRAITEMENT DES INFORMATIONS FINANCIERES Avenue de la Toison d Or 55 boîte 1-1060 BRUXELLES Tél.: 02/533 72 11 CELLULE DE TRAITEMENT DES INFORMATIONS FINANCIERES Avenue de la Toison d Or 55 boîte 1-1060 BRUXELLES Tél.: 02/533 72 11 Fax: 02/533 72 00 E-mail: info@ctif-cfi.be NL1156c La lutte contre le blanchiment

Plus en détail

DIXIEME FORUM INTERNATIONAL SUR LA DEONTOLOGIE ET LES BONNES PRATIQUES Paris 19-21 mai 2011

DIXIEME FORUM INTERNATIONAL SUR LA DEONTOLOGIE ET LES BONNES PRATIQUES Paris 19-21 mai 2011 DIXIEME FORUM INTERNATIONAL SUR LA DEONTOLOGIE ET LES BONNES PRATIQUES Paris 19-21 mai 2011 Patrick Martowicz, Magistrat, Ministère de la justice et des libertés, Direction des affaires civiles et du Sceau,

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant Page 1 sur 7 Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant L application mobile «JobAroundMe» (ci-après «l Application»)

Plus en détail

La problématique de la responsabilité selon l assureur

La problématique de la responsabilité selon l assureur La problématique de la responsabilité selon l assureur par Frédéric Malaval Intervention donnée à l occasion du salon Europropre le 18 mars 2005 Le titre de cette intervention est: la problématique de

Plus en détail

Les Licences Libres Ouverture et Protection des Logiciels. Plan

Les Licences Libres Ouverture et Protection des Logiciels. Plan Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles juris@belgacom.net CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels

Plus en détail

Table des matières. Introduction

Table des matières. Introduction Table des matières Introduction Buts et objectifs 1.Améliorer la qualité du service fourni aux divers clients/mandants de la Caisse 2.Fixer des objectifs clairs et mesurables dont la réalisation puisse

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2005)5 du Comité des Ministres aux Etats membres relative aux droits des enfants vivant en institution (adoptée par le Comité des Ministres le

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Travail social et nouvelles technologies

Travail social et nouvelles technologies Travail social et nouvelles technologies Didier Dubasque 1. Présentation L objet de l intervention. Lien avec les réflexions des instances professionnelles et du CSTS. 2. Le contexte dans lequel évolue

Plus en détail

Commentaire. Décision n 2011-211 QPC du 27 janvier 2012. M. Éric M. (Discipline des notaires)

Commentaire. Décision n 2011-211 QPC du 27 janvier 2012. M. Éric M. (Discipline des notaires) Commentaire Décision n 2011-211 QPC du 27 janvier 2012 M. Éric M. (Discipline des notaires) Le Conseil constitutionnel a été saisi le 27 octobre 2011 par la Cour de cassation (première chambre civile,

Plus en détail

TGI de Montpellier. Ordonnance de référé du 28 octobre 2010. Marie C. / Google France et Inc. FAITS ET PROCEDURE

TGI de Montpellier. Ordonnance de référé du 28 octobre 2010. Marie C. / Google France et Inc. FAITS ET PROCEDURE TGI de Montpellier Ordonnance de référé du 28 octobre 2010 Marie C. / Google France et Inc. Source : http://legalis.net/ FAITS ET PROCEDURE Par acte d huissier en date du 27 septembre 2010, Madame Marie

Plus en détail