![Digital concept of data flow](https://www.nortonrosefulbright.com/-/media/images/nrf/hero/digital-concept-flow-lights.jpg?w=265&revision=&revision=4611686018427387904&hash=1DBB7BD88F7D40EFEAB403B51B115D8F)
Publication
L’IA générative
L’intelligence artificielle (IA) soulève de nombreuses questions en matière de propriété intellectuelle (PI).
Mondial | Publication | novembre 2022
Why you should update your dawn raid guidance
Unannounced inspections or ‘dawn raids’ are used by antitrust authorities to obtain evidence when there are suspicions that individuals or businesses have infringed the antitrust rules. Often triggered by tip-offs from whistleblowers or confessions from leniency applicants, dawn raids provide investigators with an opportunity to swoop and seize information for subsequent interrogation and review. The surprise element of dawn raids offers reassurances to investigators that evidence of a possible infringement will not be destroyed.
Many businesses will have protocols for responding to a dawn raid. Typically, these include notes for receptionists on what do to if investigators arrive and detailed guidance for compliance teams about the need to ‘shadow’ investigators as they move around the office and to photocopy all documents before they are taken away. The issue that these protocols ought to cover – but often don’t – is how to deal with the arrival of digital forensic investigators.
Publication
L’intelligence artificielle (IA) soulève de nombreuses questions en matière de propriété intellectuelle (PI).
Publication
Les systèmes d’IA générative sont entraînés au moyen de gros volumes de données, souvent tirées de sources du domaine public qui peuvent être protégées par le droit d’auteur ou d’autres droits de propriété intellectuelle, comme un droit sur les bases de données au Royaume-Uni et dans l’UE.
Publication
Une des inquiétudes quant à l’utilisation de déploiements publics de systèmes d’IA générative réside dans le fait que les requêtes saisies par les utilisateurs dans ces systèmes peuvent être réutilisées par le fournisseur ou le développeur sans restriction, ce qui pourrait vraisemblablement résulter en la perte de contrôle sur les renseignements confidentiels saisis dans ces systèmes et compromettre la confidentialité des renseignements en question
Abonnez-vous et restez à l’affût des nouvelles juridiques, informations et événements les plus récents...
© Norton Rose Fulbright LLP 2023