La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 DRT 6903A – Section B Droit du commerce électronique Cours 3 Vie privée 19 septembre 2012 Eloïse Gratton

Présentations similaires


Présentation au sujet: "1 DRT 6903A – Section B Droit du commerce électronique Cours 3 Vie privée 19 septembre 2012 Eloïse Gratton"— Transcription de la présentation:

1 1 DRT 6903A – Section B Droit du commerce électronique Cours 3 Vie privée 19 septembre 2012 Eloïse Gratton

2 2 Plan du cours 4 Partie 1 –Vie privée au Canada et au Québec –Vie privée sur Internet –Vie privée au travail (Canada) Partie 2 –Perspectives historiques (États-Unis et Europe) –Vie privée sur le plan international

3 3 Partie 1

4 4 Vie privée au Canada

5 5 Sources juridiques - Canada QUÉBEC Loi sur la protection des renseignements personnels dans le secteur privé (1994) Loi concernant le cadre juridique des technologies de linformation (2001) C.C.Q., articles 35 et suiv. Charte des droits et libertés (article 5) Et dautres … CANADA (FÉDÉRAL) Loi sur la protection des renseignements personnels et les documents électroniques (2000) « LPRPDE » Annexe 1 de la précédente Loi (Principes énoncés dans la norme nationale du Canada intitulée code type sur la protection des renseignements personnels, CAN/CSA-Q830-96) Charte (article 8) AUTRES PROVINCES Lois substantiellement similaires à la LPRPDE: Colombie-Brittanique et Alberta

6 6 La loi fédérale LPRPDE C-6: Première tentative dharmonisation pan- canadienne Pas simplement sur la vie privée –Documents électroniques –Modifications loi sur la preuve Problèmes constitutionnels de cette loi –Problèmes entre Québec et le fédéral Aussi étrange que cela puisse être, il reste laval du Parlement européen –Avis de la Commission européenne sur la Loi canadienne –Avis des pays tiers

7 7 La loi fédérale LPRPDE Une substance controversée – Manque de mordant en terme de procédure (action) – Manque de mordant en terme de substance Les articles de bases sont les articles 5 (3) 7 (1) 7 (2) 7 (3) Document qui légitimise le Code type du CSA reproduit en Annexe 1 (exemple d une loi qui sapproprie les usages) Lorganisation ne peut recueillir, utiliser ou communiquer des renseignements personnels quà des fins quune personne raisonnable estimerait acceptables dans les circonstances. Modèle Ombudsman

8 8 Lois provinciales - Québec Le Code civil (art. 35, 36, 37) La Loi sur la protection des renseignements personnels dans le secteur privé –1993 – Première province à avoir une loi –En fait, deux lois…. (secteur public également) –Création dune instance permanente (la Commission daccès à linformation) –Approche très européenne (comparaison avec le droit français) –Approche très protectrice –Fleuron du droit québécois face aux autres provinces ou aux autres pays

9 9 Loi provinciale (Québec) vs. LPRPDE Sapplique aux employés Consentement doit être «manifeste» (pas de consentement implicite ou de type opt-out?) Transfert à des juridictions étrangères (art. 17) Aucune exception pour les «transactions daffaires» (comme en CB et en Alberta) Nest pas un modèle de type « ombudsman » Pénalités: amende et responsabilité des administrateurs et dirigeants

10 10 Lois provinciales - Québec Cueillette des renseignements personnels Cueillette auprès de la personne concernée – sauf consentement (art. 6) – sauf si intérêt légitime (notion restrictive de lintérêt légitime) Justifier la provenance (être capable de dire doù vient linformation dans le fichier – art. 7) Informer la personne concernée (art. 9) – Pourquoi (finalité) – Utilisation – Lieu de détention de linformation (art. 8 (3))

11 11 Lois provinciales - Québec Cueillette des renseignements personnels Cueillette auprès de la personne concernée – sauf consentement (art. 6) – sauf si intérêt légitime (notion restrictive de lintérêt légitime) Justifier la provenance (être capable de dire doù vient linformation dans le fichier – art. 7) Informer la personne concernée (art. 9) – Pourquoi (finalité) – Utilisation – Lieu de détention de linformation (art. 8 (3))

12 12 Lois provinciales - Québec

13 13 Lois provinciales - Québec Principe de base - dossiers sont confidentiels et ne peuvent être communiqués (article 13) Exception – consentement Définition du consentement (article 14). « Le consentement à la communication ou à lutilisation dun RP doit être manifeste, libre, éclairé et être donné à des fins spécifiques. Ce consentement ne vaut que pour la durée nécessaire à la réalisation des fins pour lesquelles il a été demandé. Un consentement qui nest pas donné conformément au premier alinéa est sans effet. »

14 14 Loi provinciale - Québec Accès et rectification dun dossier –Procédure écrite (art. 30) 30 LPRPSP. Une demande d'accès ou de rectification ne peut être considérée que si elle est faite par écrit par une personne justifiant de son identité à titre de personne concernée, à titre de représentant, d'héritier, de successible de cette dernière, à titre de liquidateur de la succession, à titre de bénéficiaire d'assurance-vie ou d'indemnité de décès ou à titre de titulaire de l'autorité parentale même si l'enfant mineur est décédé.

15 15 Loi provinciale - Québec Accès et rectification dun dossier –Le commerçant agit avec diligence, dans les trente jours (art. 32) 32 LPRPSP. La personne détenant le dossier qui fait l'objet d'une demande d'accès ou de rectification par la personne concernée doit donner suite à cette demande avec diligence et au plus tard dans les 30 jours de la date de réception de la demande. Refus. À défaut de répondre dans les 30 jours de la réception de la demande, la personne est réputée avoir refusé d'y acquiescer.

16 16 Loi provinciale - Québec Accès et rectification dun dossier –Gratuité ou frais raisonnable (art. 33) 33 LPRPSP. L'accès aux renseignements personnels contenus dans un dossier est gratuit. Toutefois, des frais raisonnables peuvent être exigés du requérant pour la transcription, la reproduction ou la transmission de ces renseignements. Information préalable. La personne qui exploite une entreprise et qui entend exiger des frais en vertu du présent article doit informer le requérant du montant approximatif exigible, avant de procéder à la transcription, la reproduction ou la transmission de ces renseignements.

17 17 Loi provinciale - Québec Accès et rectification dun dossier: Gratuité ou frais raisonnable (art. 33) M.B. c. Investdirect HSBC, [2008] C.A.I. 224 –Principe: donner accès même si dette impayée A.D. c. Clinique de médicine podiatrique Daniel Simoni, [2009] C.A.I. 46 –Principe: 75 dollars pour un document de 14 pages nest pas raisonnable. Doit donner le document gratuitement (punition)

18 18 Loi provinciale - Québec Accès et rectification dun dossier (suite) 28. Outre les droits prévus au premier alinéa de l'article 40 du Code civil, la personne concernée peut faire supprimer un renseignement personnel la concernant si sa collecte n'est pas autorisée par la loi. 29. Toute personne qui exploite une entreprise et détient des dossiers sur autrui doit prendre les mesures nécessaires pour assurer l'exercice par une personne concernée des droits prévus aux articles 37 à 40 du Code civil ainsi que des droits conférés par la présente loi. Elle doit notamment porter à la connaissance du public l'endroit où ces dossiers sont accessibles et les moyens d'y accéder. Article 40 C.c.Q.: « Toute personne peut faire corriger, dans un dossier qui la concerne, des renseignements inexacts, incomplets ou équivoques; elle peut aussi faire supprimer un renseignement périmé ou non justifié par l'objet du dossier, ou formuler par écrit des commentaires et les verser au dossier. La rectification est notifiée, sans délai, à toute personne qui a reçu les renseignements dans les six mois précédents et, le cas échéant, à la personne de qui elle les tient. Il en est de même de la demande de rectification, si elle est contestée.»

19 19 Loi provinciale - Québec Accès et rectification dun dossier (suite) Renseignement de nature subjective S.R. c. Côté, [2009] C.A.I. 172 –La rectification sera refusée si linformation à être modifiée est subjective (patient pas content de se faire qualifier de «déprimé») Principe généralement reconnu: –G.L. c. Centre hospitalier de l'Université de Sherbrooke, 2012 QCCAI 251. –M. C. c. Champoux, [2008] C.A.I. 587; –M. B. c. Anapharm inc., [2006] CAI 484; –Bilodeau c. Dr Benoit Goulet, [2004] CAI 366; –Chamberlain c. Association québécoise daide aux personnes souffrant danorexie nerveuse et de boulimie, [2003] CAI 544; –Ravinsky c. Équifax Canada inc., [2003] CAI 46; –Benoit c. Dr Maurice Leduc, [1995] CAI 270.

20 Loi provinciale - Québec Accès et rectification dun dossier (suite) – secteur public Rectification prévue à larticle 89 de la Loi sur lAccès aux Documents des Organismes publics et sur la protection des renseignements personnels. –« Toute personne qui reçoit confirmation de l'existence dans un fichier d'un renseignement personnel la concernant peut, s'il est inexact, incomplet ou équivoque, ou si sa collecte, sa communication ou sa conservation ne sont pas autorisées par la loi, exiger que le fichier soit rectifié.» Même principe dans le secteur public (La rectification sera refusée si linformation à être modifiée est subjective): –J.B. c. Commission de la santé et de la sécurité du travail, [2009] C.A.I. 43 –M.C. c. Champoux, [2008] C.A.I

21 Demande daccéder à conversation avec employé dune entreprise C.R. c. Loto-Québec, 2012 QCCAI 300 Faits: Un individu veut obtenir une copie dune conversation téléphonique quil a eu avec un employé de Loto Québec (pour démontrer que lon lui a donné des informations erronées). Loto- Quebec refuse en alléguant que dans la conversation, son employé sidentifie et donc quil sagit de données biométriques (voix) règlementées par les sections 44 et 45 de la Loi concernant le cadre juridique des technologies de linformation. Décision: La CAI ordonne à Loto-Quebec de communiquer la conversation en masquant la partie lors de laquelle son employé sidentifie. Lemployé sexprimait au nom de lentreprise et de ce fait, consent implicitement à ce que les clients de sont employeur accèdent à sa voix. Comme Loto-Quebec na pas établi quil était difficile de faire un copie de la conversation, elle se doit de donner une copie à lindividu. 21

22 22 Vie privée sur Internet

23 23 Introduction Vie privée existe depuis longtemps mais… La problématique change avec lélectronique – Tellement facile de copier – Tellement facile de vendre, céder, échanger ces informations – Tellement facile de ne pas se rendre compte que des informations personnelles nous concernant circulent – Tellement facile de les communiquer à autrui.

24 24 Introduction – Vie privée et Internet 1999 Scott McNealy, chairman of Sun Microsystems: –You have zero privacy anyway. Get over it. (nouvelle technology Jini) 2001 Larry Ellison, CEO of Oracle: –The privacy you're concerned about is largely an illusion. All you have to give up is your illusions, not any of your privacy. (national ID card) 2008 Google's lawyer team (Boring / Street View lawsuit): –Today's satellite-image technology means that even in today's desert, complete privacy does not exist. (photo dune maison de Pittsburgh)

25 25 Quest-ce quun renseignement personnel? Canada: –Art. 2 de la Loi sur la Protection des renseignements personnels dans le secteur privé (Québec) tout renseignement qui concerne une personne physique et permet de l'identifier. –Art. 2 de la LPRPDE (fédéral): tout renseignement concernant un individu identifiable, à lexclusion du nom et du titre dun employé dune organisation et des adresse et numéro de téléphone de son lieu de travail. Europe: Article 2 (a) Directive 95/46/CE toute information concernant une personne physique identifiée ou identifiable (personne concernée); est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale;

26 Définition de « renseignement personnel » Pas besoin de mentionner le nom de la personne pour être identifiable –même si les noms des individus sont enlevés, les renseignements peuvent quand même être personnels sils identifient les individus (loi secteur public - Québec (Procureur général) c. Quigley Guérin Hébert inc QCCQ 10488) –un enregistrement sonore mentionnant lâge dun enfant ainsi que les mesures durgence prises constitue un dossier visé par la loi même si le nom de lenfant nest pas prononcé (X. c. Services préhospitaliers Laurentides Lanaudière Ltée, [1997] C.A.I. 138) 26

27 Définition de « renseignement personnel » Le nom dune personne nest pas nécessairement suffisant pour être identifiable Le nom d'une personne ne constitue pas un renseignement nominatif mais des renseignements revêtent ce caractère lorsqu'ils sont accolés à des noms de personnes. (Charest c. Le Manufacturier Granford inc., [1996] C.A.I. 11) 27

28 Définition de « renseignement personnel » Le renseignements relatifs à un employé ou un employé potentiel sont en général des renseignements personnels Le dossier dun employé est visé par la loi (De Bellefeuille c. Canpar Transport Limitée, [1998] C.A.I. 178) Les tests de pré-embauche et les entrevues sont des RP(Commission des droits de la personne et des droits de la jeunesse c. Institut Demers inc., REJB ) Une étude de profil de carrière dun individu et évaluation faits par un « chasseur de tête » (suite à des tests psychologiques) est un RP (Pouliot c. Biochem Pharma inc. et al., EYB (C.S., appel accueilli pour dautres motifs) Les notes évolutives faisant état des démarches effectuées par lentreprise, pour le demandeur, dans le cadre du service de main- dœuvre offert au demandeur sont des RP (X. c. S.E.M.O. Drummond inc., C.A.I , AZ ) 28

29 Définition de « renseignement personnel » Le nom dun employé dune entreprise, pas toujours un renseignement personnel Puisquune société ne peut agir que par lentremise de ses employés, le nom de ceux- ci agissant comme mandataires de la société ne constitue pas des renseignements personnels. (Lavoie c. Pinkerton du Québec Ltée, [1996] CAI 67; Leblond c. Assurances générales des Caisses Desjardins, [2003] CAI 391 (appel accordé sur des questions de secret professionnel J.E (C.Q.)). 29

30 30 En pratique, un renseignement personnel cest: Un numéro de carte de crédit Des indications personnelles sur sa race, sa santé, son crédit, etc… Mais aussi… –Nom, prénom, courriel, âge, téléphone, adresse, etc… –Habitudes dachat –Il faut aussi parfois quil y ait un lien entre les informations –Cela ne concerna pas non plus les éléments qui sont du domaine public… –Etc.

31 31 TOUTEFOIS…….

32 32 Nouvelles données…. Informations relatives aux courriels –compte courriel, adresse courriel Adresses IP –connectivité internet Données de type « Clickstream », données de recherches en ligne et autres données collectées par des logiciels témoin ou « cookies » –appareil connecté à linternet Noms dusagers –compte web Affaire AOL – été 2006 Affaire Google v. Viacom, vs.

33 33 Nouveaux défis Les cours ne sentendent pas sur certaines types de nouvelles données, exemple: adresses IP Entre juridictions: Adresse IP est un renseignement personnel en Europe mais non aux États-unis –À lorigine de confrontations entre juridictions –Ex.: Juillet 2008, laffaire de Google/Viacom À lintérieur dune même juridiction: France –Avril 07: Cour d'appel de Paris – NON –Mai 07: Cour d'appel de Paris – NON –Juillet 07: Communiqué de la CNIL – OUI –Mai 08: Cour dappel Rennes – OUI –Janvier 09: Cour cassation – NON –Juin 09: Tribunal de grande instance Paris – OUI –2010, etc…

34 34 Interprétation de renseignement personnel Interprétation restreinte: problème datteinte à la vie privée –Données de type Clickstream ou données de recherche Scandale dAOL (2006) –Addresses IP utilisées dans les enquêtes criminelles Canada: expectative de vie privée –BMG Canada Inc. v. John Doe (2005) –R. c. Kwok (2008), R. c. Ward (2008); R. v. Wilson (2008); Warman v. Wilkins-Fournier (2009); R. v. Vasic (2009) États-Unis: pas dexpectative de vie privée (exception dans laffaire Reid de 2008)

35 35 Interprétation de renseignement personnel Interprétation large: effet non souhaitable pour les entreprises faisant affaires enligne –Les nouvelles données sont collectés et utilisées par les fournisseurs de services Internet afin de: Offrir plus de valeur commerciale Faire respecter les droits de propriété intellectuelle Respecter certaines lois selon les juridictions Éviter le Internet click fraud –Implique lobligation dobtenir le consentement, questions dentreposage, de rétention, etc… –En matière de cloud computing: engagement très lourd et fardeau économique Comment le faire si ne connaît pas lidentité?

36 36 Une nouvelle interprétation de la notion de renseignement personnel est-elle nécessaire?

37 Aperçu historique ayant mené aux lois en matière de protection de données personnelles Évolution de la notion de vie privée –1890 « Right to be Let Alone » –1948 « Respect de la vie privée et familiale, du domicile et de sa correspondance » –1970 « Contrôle dun individu sur ses renseignements personnels » Définition: –« renseignement concernant un individu identifiable »

38 Historique technologique influant sur les données personnelles Augmentation du volume de données Nouveaux types doutils de collecte de données –cookies (témoin), spyware (logiciel espion), web bugs Nouvelles méthodes didentification –méthodes de plus en plus sophistiquées –nouvelles pratiques de type « cross- website linkage »…. (surtout avec facebook, etc..) Nouvelles utilisations des données

39 Déconstruire la définition de donnée personnelles comme étant le contrôle des données La vie privée en tant que droit absolu Lapproche notification et choix mise à lépreuve

40 Déconstruire la définition de donnée personnelles comme étant le contrôle des données Déconstruction de lefficacité de la définition de donnée personnelle –Portée excessive et caractère trop peu inclusif de la définition –Lincertitude engendrée par la définition –Désuétude de la notion « d'identifiabilité » et de « donnée sensible »

41 Reconstruction tenant compte du risque de dommage sous-jacent Utilisation dune interprétation fondée sur l'objet visé –Une nouvelle interprétation de « donnée personnelle » comme solution –Interprétation fondée sur l'objet visé (par rapport à une méthode contextuelle) –Limites et avantages dune interprétation fondée sur l'objet visé La détermination du risque de dommage en tant quobjectif de la protection des données personnelles

42 Dommage Subjectif Collecte Divulgation –Dommage résultant de la divulgation : subjectif (et psychologique) –Risque de dommage subjectif : réexamen du critère de sensibilité Identifiabilité des données Nature intime des données Disponibilité des données

43 Dommage Objectif Dommage résultant de lutilisation –Dommage objectif et métaphore de Kafka –Types de dommage objectif Risque de dommage objectif : critères à prendre en considération –« Identifiabilité » remplacée par « impact négatif sur lindividu » –Exactitude des données utilisées –Pertinence des données utilisées

44 44 Pause réflexion…… Et si les lois en matière de la protection de renseignements personnels étaient inadaptées? – Pierre TRUDEL, « De la surveillance à la qualité: les fondements actualisés du droit de la protection des données personnelles dans le gouvernement en ligne », – Vincent GAUTRAIS, « Le défi de la protection de la vie privée face aux besoins de circulation de linformation personnelle », (2004) 9-2 Lex Electronica

45 45 Jurisprudence récente – VP - accès L.D. c. Université de Montréal, 2010 QCCAI 8 (CanLII), 19 janvier Mise en ligne sur un portail de renseignements personnels Faits: Le demandeur adresse une demande de révision à la CAI suite au refus de la responsable de laccès de lUdeM dacquiescer à sa demande de rectification. Il conteste que des renseignements personnels le concernant apparaissent sur le Portail de luniversité (Intranet « Mon portail UdeM ») qui, sans son autorisation, les y a inscrits. Il a ajouté que lorganisme compromettait la sécurité de ces renseignements dont linscription sur le Portail nétait nullement nécessaire en vertu de la Loi sur laccès. Décision: La CAI rejette la demande de révision. Le droit de rectification prévu à la Loi sur laccès comprend le retrait de renseignements personnels mais ce droit ne sexerce quaux conditions prévues à larticle 89 de cette loi. La demande de rectification du demandeur nindique pas que les renseignements personnels dont lorganisme lui donne communication à distance sont inexacts, incomplets ou équivoques ou encore que leur collecte, leur communication ou leur conservation ne sont pas autorisées par la loi. Le défaut dobtenir lautorisation de la personne concernée pour mettre en ligne des renseignements personnels la concernant ou linutilité subjective de ces renseignements pour cette personne ne font pas partie des conditions prévues à larticle 89.

46 46 Jurisprudence récente - VP A c. B, 2009 QCCQ (CanLII), 7 décembre Diffamation et atteinte à la vie privée résultant de la diffusion fautive dune notice sur un site de rencontres Faits: La demanderesse très connue du public est informée que sa photographie a été vue sur Réseau Contact, un site Internet de rencontre rejoignant plus dun million de membres inscrits. La fiche comporte sa photographie et plusieurs détails comme sa ville, sa taille, son poids, son apparence, la couleur des yeux, de ses cheveux, son état civil, le fait quelle est mère dun enfant, sa religion, son ethnie, (etc..) de même que des informations fausses et grivoises. Elle fait retirer sa fiche qui aura paru 2 1/2 jours sur Réseau Contact mais la nouvelle est reprise par les medias. Elle poursuit le demandeur.

47 47 Jurisprudence récente - VP A c. B, 2009 QCCQ (CanLII), 7 décembre (suite) Diffamation et atteinte à la vie privée résultant de la diffusion fautive dune notice sur un site de rencontres Décision: Le défendeur a commis un geste fautif en élaborant une fiche sur son ordinateur et en la publiant sur Réseau Contact. –Attaque visant à nuire à lhonneur, à la dignité de la demanderesse connue du public et à sa vie privée. –Pas de preuve que atteinte à sa réputation (pas perdu son emploi), atteinte à sa dignité, à son honneur et à sa vie privée. –Les renseignements publiés la rend très vulnérables aux personnes mal intentionnées. –Caractère intentionnel de latteinte aux droits de la demanderesse, dommages punitifs de 7500$ en plus dune condamnation pour dommages de 10000$.

48 48 Jurisprudence récente - VP Laliberté c. Transit Éditeur inc., 2009 QCCS 6177 (CanLII), 22 décembre Violation de la vie privée découlant de lutilisation fautive du nom et de limage dune personne dans un site Internet Faits: Le demandeur se plaint dune atteinte à sa vie privée du fait de la création dun site Internet utilisant son nom et son identité dans le but de faire la promotion dun livre publié par la défenderesse et présentant une biographie non autorisée du demandeur. Le site Myspace indique au 6 juillet 2009 quil y a 910 amis inscrits et cent neuf dentre eux ont écrit un message au demandeur. Il sagit de messages damitié, de remerciements ou une réponse à une invitation que lon suppose avoir été de devenir « un ami » du demandeur. Lun dentre eux le remercie pour « la découverte de cette oeuvre littéraire». Suite à de multiples échanges entre procureurs, ce site sera fermé, tous les « amis » sont transportés dans un nouveau site. Lancien site indiquera que le site « se déplace à une autre adresse ». Au moment du « déménagement », le site compte 937 amis. On indique toujours quon peut envoyer des messages au demandeur et sajouter à ses « amis ». Lillusion de contact personnel avec le demandeur atteint même un comble lorsquun blogue est mis en place.

49 49 Jurisprudence récente - VP Laliberté c. Transit Éditeur inc., 2009 QCCS 6177 (CanLII), 22 décembre (suite) Violation de la vie privée découlant de lutilisation fautive du nom et de limage dune personne dans un site Internet Décision: Le tribunal estime que le site constitue une utilisation illicite du nom du demandeur qui nest pas justifiée par linformation légitime du public. –Le tribunal ajoute qu« Il ny a aucune légitimité à emprunter lidentité dune personne pour laisser croire quil est le destinataire de la correspondance qui lui est adressée et quil est lauteur des réponses qui y sont données ». –Compte tenu du fait que le droit du demandeur est clair, que son préjudice est sérieux, le tribunal ordonne aux défendeurs et à toute personne agissant sous leurs ordres de désactiver les pages Internet visées. –Il est aussi ordonné de ne pas importer, déménager ou rediriger les « amis » des pages désactivées.

50 Droit à lImage et à la réputation Laforest c. Collins, 2012 QCCS Faits: Le demandeur réclame des dommages et intente une injonction afin dempêcher le défendeur de mettre des photos de lui en ligne ainsi que de mettre des commentaires diffamatoires. Le défendeur avait mis des photos du demandeur sur le site Picasa et avait écrit: –Must have put a lot of effort in to taking this photo as Luc Laforest use it on a number of dating web sites and chat groups, sadly he was still married when he started doing that! Décision: Le droit à la vie privée doit inclure le droit dun individu de sobjecter à une intrusion dans sa vie privée ainsi que le droit de sobjecter à la diffusion de linformation qui a trait à sa vie privée incluant son nom et son image. Un montant de $ est accordé au demandeur (preuve que difficulté à obtenir un emploi et grand nombre daccès donc de divulgations). Défendeur se fait ordonner de rédiger une lettre attestant que ce quil a écrit est faux et que le demandeur est un homme honnête.

51 51 Vie privée au travail

52 52 Vie privée et travail 20% de loisirs au travail !!! Ex: Grief darbitrage le 28 janvier 2000 –Licenciement confirmé par larbitre –329 heures sur Internet dont sites pornos –223 utilisations de son mot de passe OK, mais comment fait lemployeur pour avoir des données aussi précises et à quel prix? –Moyens de surveillance très élaborés –Logiciels spécialisés (Little Brother, Redhand, etc…) –Étude aux Etats-Unis de lAmerican Management Association International selon laquelle en 1998: 63% des employeurs surveillent les courriels des employés 23% ne le disent pas Mais moyens de contourner de plus en plus forts aussi… »Crypto »Adresse ailleurs

53 53 VP et travail : problématique juridique Vers la reconnaissance dune vie privée au travail –Charte canadienne des droits et libertés (art. 8 sur les fouilles pas explicite mais néanmoins présent) –Charte québécoise (art. 5 « toute personne a droit à la protection de la vie privée ») et aussi 4 (dignité) 24 (fouilles) 46 (personne qui travaille a droit à des conditions justes et raisonnables…) –C.c.Q. 3 (général) 35 et ss (vie privée) 2087 (dignité) 2858 (pas de preuve si atteinte aux droits fondamentaux)

54 54 VP et travail : problématique juridique Vers la reconnaissance dune vie privée au travail 3 C.c.Q. Toute personne est titulaire de droits de la personnalité, tels le droit à la vie, à l'inviolabilité et à l'intégrité de sa personne, au respect de son nom, de sa réputation et de sa vie privée. Ces droits sont incessibles L'employeur, outre qu'il est tenu de permettre l'exécution de la prestation de travail convenue et de payer la rémunération fixée, doit prendre les mesures appropriées à la nature du travail, en vue de protéger la santé, la sécurité et la dignité du salarié Le tribunal doit, même d'office, rejeter tout élément de preuve obtenu dans des conditions qui portent atteinte aux droits et libertés fondamentaux et dont l'utilisation est susceptible de déconsidérer l'administration de la justice. Il n'est pas tenu compte de ce dernier critère lorsqu'il s'agit d'une violation du droit au respect du secret professionnel.

55 55 VP et travail : problématique juridique En France, COMPARONS: - Code pénal (écoutes téléphoniques) (violation du secret des correspondances privées) - Code du travail (idem) (aucune information concernant personnellement un salarié ou un candidat à lembauche ne peut être collectée par un dispositif qui na pas été portée personnellement à la connaissance du salarié)

56 56 Vie privée et travail : sur le plan pratique 1) Les raisons dun « monitoring » de lemployeur –Lefficacité de lemployé (diligence à 2088 C.c.Q.) –La fuite dinformations confidentielles (exception: 1472 C.c.Q.) –La propriété intellectuelle 2) Le droit de lemployeur de contrôler le travail Toute personne peut se dégager de sa responsabilité pour le préjudice causé à autrui par suite de la divulgation d'un secret commercial si elle prouve que l'intérêt général l'emportait sur le maintien du secret et, notamment, que la divulgation de celui-ci était justifiée par des motifs liés à la santé ou à la sécurité du public.

57 57 Vie privée et travail : sur le plan pratique 3) Le devoir de loyauté de lemployé (2088 / 1375 C.c.Q.) 2088 C.c.Q.. « Le salarié, outre qu'il est tenu d'exécuter son travail avec prudence et diligence, doit agir avec loyauté et ne pas faire usage de l'information à caractère confidentiel qu'il obtient dans l'exécution ou à l'occasion de son travail. Ces obligations survivent pendant un délai raisonnable après cessation du contrat, et survivent en tout temps lorsque l'information réfère à la réputation et à la vie privée d'autrui. » 1375 C.c.Q. « La bonne foi doit gouverner la conduite des parties, tant au moment de la naissance de l'obligation qu'à celui de son exécution ou de son extinction. »

58 58 Vie privée et travail : sur le plan pratique Les employés ont la possibilité dutiliser leur poste à des fins personnelles, jusquà impact sur leur prestation de travail (Art C.c.Q.). Un tel agissement de lemployé peut entraîner une rupture du lien de confiance. Quest-ce que lemployeur doit tolérer et où doit-il sévir? Peut-il effectuer une surveillance de lemployé?

59 59 Les facteurs à considérer Usage personnel 1) La durée de lutilisation. 2) La nature de lutilisation à des fins personnelles. 3) Les facteurs aggravants et atténuants.

60 60 1) La durée de lutilisation Lemployé a-t-il « volé » du temps? Bourassa et Ville de La Tuque (2009 / C.R.T.) Faits: 96% de lutilisation du poste = fins personnelles. Moyenne de 90 minutes par jour. Lemployé est congédié. Une politique de contrôle existe et lemployé est au courant. Décision: La validité du congédiement sans progression des sanctions est confirmé. Syndicat des employés municipaux de Beloeil et Ville de Beloeil (2007 / T.A.) Faits: 3 heures dutilisation personnelle par jour : 40% du temps de travail, lemployé est congédié. Existence dune politique qui donne certaines permissions, mais le plaignant a dépassé les limites. Décision: La validité du congédiement sans progression des sanctions est confirmé.

61 61 1) La durée de lutilisation Lemployé a-t-il « volé » du temps? (suite) Bell Canada et Association canadienne des employés de téléphone (2000 / T.A.) –Faits: Étalement sur plusieurs mois de lenvoi de courriels personnels, certains avec du matériel pornographique. Lemployé est congédié. –Décision: Larbitre tient compte du peu de temps consacré à lenvoi dun courriel. Le congédiement est annulé, suspension de trois mois. Aucune mention dune politique dans la décision.

62 62 2) La nature de lutilisation à des fins personnelles La nature des sites consultés aura aussi un impact, par exemple: Consultation de sites à matériel pornographique ou offensant; Exploitation dune entreprise personnelle à laide du matériel informatique. La courte durée de lutilisation sera alors moins pertinente…

63 63 2) La nature de lutilisation à des fins personnelles (matériel porno). Centre de réadaptation Lethbridge et Syndicat des physiothérapeutes et des thérapeutes en réadaptation physique du Québec (2004 / T.A.) –Faits: Visite de certains sites pornographiques pendant une journée. Lemployé connaissait très bien la politique, en ce quil avait siégé au comité qui lavait adoptée. –Décision: Lagissement de lemployé entraîne une suspension de cinq jours.

64 64 2) La nature de lutilisation à des fins personnelles (matériel porno). Syndicat des Cols bleus regroupés de Montréal, section locale 301 et La Ronde (Six Flags) (2004 / T.A.) –Faits: Employé de La Ronde consulte des sites pornographiques. –Décision: Larbitre considère comme facteur aggravant le caractère « familial » de lentreprise, donc la nature de lemploi et de lentreprise a aussi un impact.

65 65 Jurisprudence récente - France « Des fichiers porno sur le poste du salarié ne justifient pas son licenciement », Legalis.net, 6 janvier La présence de fichiers de porno sur un poste de travail nest pas en soi un motif suffisant de congédiement – France Faits (première instance): Des fichiers contenant des photos à caractère pornographique portant atteinte à la dignité humaine étaient enregistrés et conservés dans lordinateur du salarié et dans un fichier archive accessible par tout utilisateur. La Cour dappel prend la position que cela suffisait pour établir le détournement par le salarié du matériel mis à sa disposition en violation des notes de service de lemployeur et constituait un risque de favoriser un commerce illicite en portant atteinte à limage de marque de lemployeur. Décision (appel): La Cour de cassation a estimé que la seule conservation de photos à caractère pornographique et zoophilique sur le poste informatique dun salarié, en labsence de constatation dun usage abusif affectant son travail, ne constituait pas un manquement aux obligations résultant de son contrat pouvant justifier son licenciement. La Cour de cassation ne souscrit pas à ces motifs et renvoie plutôt laffaire au tribunal de première instance pour statuer sur les seules conséquences du licenciement.

66 66 2) La nature de lutilisation à des fins personnelles (exploitation dune entreprise personnelle) Collège Ahuntsic et Syndicat du personnel de soutien du Collège Ahuntsic (2007 / T.A.) –Faits: Lemployé exploite une entreprise et participe à une OSBL à partir de son poste de travail, ses cartes daffaires pour lentreprise personnelle comprennent même ladresse courriel de lemployeur. Pas dun vol de temps considérable mais lemployé réclame du temps supplémentaire. –Décision: Suspension de lemployé de trois semaines est justifiée. À noter: il ny avait aucune mention dune politique claire.

67 67 3) Les facteurs aggravants et atténuants. Haut degré dautonomie ou haut niveau dindépendance de lemployé –Syndicat canadien des communications, de lénergie et du papier, Section locale 522 c. CAE Électronique Ltée, D.T.E. 2000T-157 (T.A.) Faits: Employé charge ses heures supplémentaires mais passe son temps sur Internet. Politique mentionnant que le matériel informatique doit être utilisé pour le travail. Décision: Vol de temps et congédiement est justifié. –Lusage personnel sera plus sévèrement puni dans une telle situation (plus grande confiance).

68 68 3) Les facteurs aggravants et atténuants. La gravité des agissements –Perreault c. Syndicats des employés de soutien de lUniversité de Sherbrooke, 2004 IIJCan (QC T.T.) Faits: Technicien en informatique quitte pour maladie ("burn- out") en 1991 après 4 ans. Revient au travail longtemps après et est suspendu après trois mois. Trois reproches, soit: –"l'utilisation inappropriée du nom de l'Université de Sherbrooke« (pour les fins de son commerce de photographe, indiqué dans le journal nommé Liaison le fait qu'il était technicien à l'Université). –"gestion du temps" (travail insuffisant) –l'"utilisation d'équipement informatique appartenant à l'Université de Sherbrooke pour des fins personnelles » (téléchargement à tous les jours sur le disque dur de l'ordinateur un nombre considérable de photos de nature pornographique). Décision: congédiement confirmé

69 69 3) Les facteurs aggravants et atténuants. La gravité des agissements (suite) –Syndicat canadien des communications, de lénergie et du papier, Section locale 522 c. CAE Électronique Ltée, D.T.E. 2000T-157 (T.A.) –« La question du vol de temps est relativement simple à traiter : la preuve révèle quentre les mois de janvier et mai, le plaignant a utilisé linternet pas moins de 852 fois pour un total de 329 heures, soit léquivalent dun peu plus de huit (8) semaines de travail. Pour le seul mois de mars, le plaignant a utilisé linternet durant 120 heures, soit léquivalent de 3 semaines de travail. Cest non seulement beaucoup, cest énorme ! » –« La plaignant a voulu ramener à la baisse ces chiffres en affirmant quil nutilisait linternet quà hauteur denviron une (1) demi-heure par jour (…) que linternet pouvait rester ouvert sans quil le regarde. Rappelons à ce propos, sur un plan plus technique, que le chef de groupe de sécurité Stéphane BOISVERT a précisé que le temps dactivités des rapports produits est exprimé en temps réel puisque le relais internet est interrompu sil sécoule plus de quinze (15) minutes sans quaucune activité ne soit relayée au site visité. » –« La gravité objective de la faute du plaignant a été amplement démontrée : non seulement a-t-il volé du temps à son employeur dans une proportion importante, mais en plus il la fait en dérogation des politiques et des règles en vigueur. »

70 70 3) Les facteurs aggravants et atténuants. Dossier disciplinaire vierge et lancienneté de lemployé. –Bell Canada c. Association canadienne des employés de téléphone, D.T.E. 2000T-254 (T.A.) « Larbitre note que lincident ne représente pas un cas isolé et convient quil est compréhensible que le temps et léquipement de lemployeur, tels le téléphone ou lInternet, soient parfois utilisés à des fins personnelles. Il y aura faute si lusage est fréquent et prive la direction de lexécution du travail. Malgré la dérogation au code de conduite qui interdisait la transmission de ce genre de messages, le décideur considère que le salarié na pas utilisé exagérément le temps de son employeur, que ce dernier accorde trop dimportance au contenu érotique des fichiers et que leur transmission na pas affecté sa réputation. Vu les neuf ans dancienneté et le dossier disciplinaire vierge, larbitre impose plutôt une suspension de trois mois. » Pas de précédent. –Bell Canada c. Association canadienne des employés de téléphone, D.T.E. 2000T-254 (T.A.)

71 71 3) Les facteurs aggravants et atténuants. Refus de collaboration – faible ancienneté – mauvaise foi –Syndicat des spécialistes et professionnels dHydro-Québec c. Hydro-Québec, non rapporté, 2 septembre 2003 –Centre de réadaptation Lethbridge c. Syndicat des physiothérapeute et des thérapeutes en réadaptation physique du Québec, (2004) –DiVito c. MacDonald Dettwiler & Associates, [1996] B.C.J Lhonnêteté et la bonne foi de lemployé sont déterminantes.

72 72 3) Les facteurs aggravants et atténuants. Le fait de cacher ses traces, deffacer son historique de navigation. –Syndicat du personnel de soutien de la Seigneurie des Mille-Îles et Commission scolaire de la Seigneurie des Mille- Îles (2008 / T.A.); –Syndicat des spécialistes et professionnels dHydro-Québec et Hydro-Québec (2007 / T.A.). –Lemployé qui ment ou cache son usage personnel peut subir une sanction plus sévère.

73 73 3) Les facteurs aggravants et atténuants. Lattente raisonnable de vie privée –Srivastava c. Hindu Mission of Canada, [2001] J.Q (CA) –Bell Canada c. Association canadienne des employés de téléphone, D.T.E. 2000T-254 (T.A.) –Blais c. Société des Loteries Vidéos du Québec Inc., 2003 QCCRT 14 (IIJCan) Décision: « Contrairement à ce qui est nécessairement le cas lors d'une conversation téléphonique, la SLVQ n'a pas ici intercepté une communication en cours. Plutôt, alertée par un fichier qui se butait au firewall en raison de sa taille – dispositif de sécurité dont l'existence est connue de tous –, elle en a tout simplement vérifié le contenu, comme cela est la pratique, afin d'apprécier si le fichier pouvait être accepté malgré son volume important. Cet incident a bien sûr permis d'identifier le destinataire du courriel et d'effectuer des vérifications plus poussées. Mais l'essentiel de la preuve provient de la récupération d'informations stockées, étant acquis que l'entreprise procède, tous les jours, à la copie et à l'archivage sur disque compact du contenu des disques durs de tous les ordinateurs. On ne peut certes pas parler, dans ces circonstances, d'une « communication » au sens strict du terme, encore moins d'une « interception. » »

74 74 3) Les facteurs aggravants et atténuants. Absence de dommages –Commission des normes du travail c. Bourse de Montréal inc., D.T.E. 2002T-373 (C.Q.) Faits: Vincent Côté étudie le virus « I love you », va sur un site de piraterie pour voir sil pouvait craquer son mot de passe. Décision: Pas de congédiement justifié, pas de malice et pas de dommages pour lemployeur

75 75 3) Les facteurs aggravants et atténuants. Absence de dommages –Belisle c. Rawdon (Municipalité), 2005 QCCRT 453 (IIJCan) [168] De surcroît, en labsence dune politique claire de lintimée quant à lusage du matériel informatique et en labsence de preuve dun préjudice quelconque à lemployeur, ce motif ne saurait justifier le congédiement du plaignant, comme le souligne la Cour du Québec dans laffaire Commission des normes du travail c. Bourse de Montréal (2002) R.J.D.T. 617 Regarder si lusage dInternet à des fins personnelles a eu un impact négatif sur la qualité du travail de lemployé ou sur lemployeur

76 76 3) Les facteurs aggravants et atténuants. Présence de politique et interdiction connue par lemployé… –Belisle c. Rawdon (Municipalité), 2005 QCCRT 453 (IIJCan) (il ny a pas eu avertissement) [168] De surcroît, en labsence dune politique claire de lintimée quant à lusage du matériel informatique et en labsence de preuve dun préjudice quelconque à lemployeur, ce motif ne saurait justifier le congédiement du plaignant, comme le souligne la Cour du Québec dans laffaire Commission des normes du travail c. Bourse de Montréal (2002) R.J.D.T. 617

77 77 3) Les facteurs aggravants et atténuants. Présence de politique et interdiction connue par lemployé… (suite) Commission des normes du travail c. Bourse de Montréal, D.T.E. 2002T-373 (Québec) (il ny a pas eu avertissement) –Principe: lexistence dune politique dentreprise sur lutilisation dInternet et du matériel électronique de lentreprise est souvent un facteur déterminant dans les décisions jurisprudentielles récentes portant sur léchange de courriels offensants. –Selon cette décision, labsence dune telle politique pourrait mener à la modification ou même à lannulation dune sanction disciplinaire.

78 78 3) Les facteurs aggravants et atténuants. Lexistence ou labsence dune politique dutilisation dInternet a un impact sur les sanctions possibles en matière dusage à des fins personnelles….. ……………………………..MAIS

79 79 3) Les facteurs aggravants et atténuants. Même si politique, peut ne pas marcher –Bell Canada c. Association canadienne des employés de téléphone, D.T.E. 2000T-254 (T.A.) –Boisvert c. Industrie Machinex (2002) –Services dadministration P.C.R. Ltée. c. Québec (Commissaire du travail), 2003 IIJCan 602 (QC C.S.) « Selon le commissaire du travail, la preuve administrée par P.C.R. ne reproche pas à Jacques Fiset davoir mal fait son travail ni davoir utilisé léquipement fourni par lemployeur pour transmettre des . P.C.R. reproche plutôt à M. Fiset davoir eu des communications par courrier électronique de nature amoureuse. Le commissaire du travail conclut que cela ne constitue pas une cause juste et suffisante de congédiement. Cest à lui seul à interpréter la preuve et cela fait partie de sa juridiction. »

80 80 3) Les facteurs aggravants et atténuants. Même si absence de politique, employé peut être condamné…. –Gilles et Ciba Spécialités chimiques Canada inc. (2008 / C.R.T.) : Le code de conduite de lentreprise suggérait le congédiement; Mais aucune politique claire sur linformatique; Sanction moins sévère parce que lemployé ne savait pas. –Lemployé utilisant Internet à des fins personnelles peut argumenter quil croyait que son comportement est toléré.

81 81 Jurisprudence récente (enregistrement employés) Difficile dutiliser en preuve les enregistrements car peut déconsidérer ladministration de la justice: –Syndicat des employées et employés professionnels et de bureau and others, D.T.E. 2009T-170 –Syndicat des travailleuses et travailleurs du CSSS du Sud de Lanaudière (CSN) and others, D.T.E. 2009T-253. –Syndicat des fonctionnaires municipaux et professionnels de la Ville de Sherbrooke et Sherbrooke (ville de), D.T.E. 2009T-309. –Syndicat des employées et employés de métiers dHydro- Québec, section locale 1500 – SCFP (FTQ) et Hydro-Québec, D.T.E. 2009T-273 –Groupe Champlain inc. (Gatineau) et Syndicat québécois des employées et employés de service, section locale 298 (FTQ), D.T.E. 2009T-431 (tribunal darbitrage)

82 Surveillance des courriels Université Laval c. Association du personnel administratif professionnel de lUniversité Laval, 2011 CanLII 6949 (QC SAT). Faits: Le syndicat demande des dommages punitifs de lemployeur pour atteinte à la vie privée de son employé pour avoir sans motif accéder aux échanges électroniques entre le syndicat et lemployé et ce, allant à lencontre de la politique de lUniversité qui reconnait la confidentialité des courriels sauf dans 3 situations précises non applicables. Décision: Puisquil ny a aucun doute que lemployé ne sattendait pas à ce que sa déclaration dune irrégularité au syndicat par courriel soit portée à la connaissance de son supérieur, lemployée avait une expectative de vie privée dans le message. Le droit à la vie privée sétend au contenu du message mais aussi au sujet de ce dernier et à lidentité des deux parties qui communiquent. Latteinte présente est intentionnelle (contraire aux conditions de la politique et à celles découlant de la jurisprudence ) donc des dommages punitifs sont octroyés. 82

83 83 Jurisprudence récente (France) Ouverture de courriel de salarié : la Cour de cassation affine sa jurisprudence », Legalis.net, 8 janvier Ouverture du courriel dun salarié par lemployeur – France Faits: La décision concernait le congédiement dun clerc de notaire pour faute grave suite à la découverte sur son ordinateur de courriels dénonçant le comportement et la gestion de son employeur auprès de tiers. Décision: La Cour de cassation na pas considéré que le fait douvrir des courriels sur le poste de travail dun salarié dont la lecture de certains révélaient leur nature privée faisait tomber la présomption de leur caractère professionnel. Le salarié avait outrepassé sa liberté dexpression, en jetant le discrédit sur son employeur en des termes excessifs et injurieux justifiant la rupture immédiate du contrat de travail. La Cour relève que les fichiers ouverts étaient intitulés « essais divers, essais divers B, essais divers B, essais divers restaurés ». Étant donné que le salarié ne les avait pas identifiés comme étant personnels, ils étaient présumés professionnels. Du coup, la Cour en conclut que lemployeur était en droit douvrir les fichiers, même en labsence de lintéressé.

84 84 Forme dune politique de vie privée 1. Reprendre les éléments de base 2. Les respecter 3. Écrire une politique lisible 4. Disposer cette politique dans un endroit stratégique 5. La mise à la connaissance de lemployé 6. Avis aux employés et modalités de mises à la connaissance 7. Répétition des avis (programmation des accès Internet) 8. Formation des employés 9. Signature dun document (électronique ou papier) 10. Modalités de contrôle

85 85 Contenu dune politique de vie privée Étendue des permissions Étendue des interdictions (activités prohibées) Propriété des outils de « production » Protéger contre utilisation inappropriée Protection des informations sensibles Réserve des droits de lemployeur Fréquence des contrôles Prévoir sanctions si manquement Prévoir si employé sen va de lentreprise Etc…

86 86 Objectifs dune politique de vie privée Assurer un certain encadrement Éviter les abus Assurer une productivité Éviter que lusage de linformatique ne devienne une source de responsabilité pour lemployeur Éviter que lusage de linformatique par ses employés nait des effets néfastes sur la réputation de son entreprise.

87 87 Preuve – Caméra de surveillance Syndicat canadien des communications, de l'énergie et du papier (SCEP) c. Emballages Rocktenn Canada, SEC, 2012 CanLII Faits: Le syndicat conteste les mesures disciplinaires prises contre un employé et sobjecte à lutilistaion de la preuve obtenue par la caméra de surveillance qui montre lemployé qui vandalise la machinerie. Décision: La caméra de surveillance était installée afin dobtenir des informations quant à lauteur du vandalisme après plusieurs avertissments aux employés. La preuve obtenue est légale car ce nétait ni une caméra permanente et elle ne visait aucune station de travail en particulier.

88 88 Preuve – Caméra de surveillance Boivin c. Syndicat des copropriétaires Terrasse Le jardin Durocher inc., 2011 QCCS 6110 Faits: Un co-propriétaire dun immeuble résidentiel demande lannulation dune décision du syndicat des co-propriétaires dinstaller des caméras de surveillance dans le garage de lentrée de limmeuble, car selon lui ces caméras portent atteinte à sa vie privée. Décision: Les standars utilisés sont en conformités avec les recommendations de la CAI. Les délais de rétention doivent être courts et les enregistrements, visionnés seulement si une plainte est effectuée. Latteinte est minimale et justifiée (protection de limmeuble).

89 89 Preuve – Caméra de surveillance Résidence Angelica inc. et Desforges, 2012 QCCLP 487 Faits: Ayant deux rapports médicaux contradictoires relatifs à la blessure de son employée, un employeur engage une firme pour suivre lemployée afin de faire de la lumière sur son état de santé. Lemployée prétend que ces agissements constituent une atteinte à sa vie privée. Décision: Quoique prendre des photos de lemployée près de sa maison et suivre ses déplacements constituent une atteinte au sens de larticle 5 de la Charte, latteinte est justifiée et la preuve est admise.

90 90 Preuve – Caméra de surveillance Woloshen c. Innou, 2011 QCCQ 8730 Faits: Le défendeur accuse le demandeur davoir endommagé sa clôture et désire produire une vidéo en preuve (caméra cachée) mais cette preuve a été jugée comme irrecevable en première instance. Le demandeur poursuit alors le défendeur pour atteinte à sa vie privée (filmer sans consentement). Le défendeur en demande reconventionnelle demande des dommages pour bris de sa clôture et le droit de produire le vidéo en preuve. Décision: Le vidéo ne porte pas atteinte à la vie privée du demandeur (il tond son gazon dans une section de son terrain visible de la rue). La demande en dommages du demandeur est donc rejetée. Le vidéo est accepté en preuve et démontre que des dommages ont en effets été causés à la clôture mais comme les dommages sont minimes, il ny a aucun dommages accordés.

91 91 Preuve – Facebook Landry et Provigo Québec inc. (Maxi & Cie), 2011 QCCLP 1802 Faits: La demanderesse porte une décision de la CSST en appel qui lui a refusé sa demande en harcèlement au travail. La demanderesse veut produire en preuve des extraits qui incluent des commentaires effectués par ses collègues à son sujet. Le défendeur sobjecte à la recevabilité de cette preuve, allégant que cela constitue une atteinte à sa vie privée (conversations privées). Décision: La personne qui détient un compte Facebook permet à ses amis et donc aux amis de ces derniers daccéder à ses commentaires et au contenu de son profil. En acceptant dêtre ami avec un collègue, lequel était ami avec dautres collègues, la demanderesse était en mesure de voir ce qui était dit à son sujet sur Facebook. Considérant le nombre de personnes pouvant accéder les commnetaires effectués par un utilisateur, Facebook ne peut pas être considéré comme faisant partie du domaine privé. La demanderesse pouvait donc produire les extraits en preuve (aucune atteinte à la vie privée).

92 92 Partie 2: Vie privée sur le plan international

93 93 Plan du cours 1) Perspectives historiques: Vie privée aux États-Unis et en Europe 2) Introduction aux outils de gouvernance internationaux –Conseil de lEurope (Convention 108) –OCDE –Union européenne (Directives) –APEC –Standards internationaux ISO 3) Quel est leur impact au Canada 4) Comment addresser les problèmes juridictionnels lors de transferts de données

94 94 1) Vie privée aux États-Unis et en Europe

95 95 Perspectives historiques États-Unis –1791: U.S. Bill of Rights, Fourth Amendment to U.S. Constitution –1890: Warren and Brandeis, « The Right to Privacy », Harvard Law Review, Vol. IV, December 15, No. 5. –1928: Olmstead v. United States – Cour suprême (Juge Brandeis dissident) –1967: Katz v. United States, 389 U.S. 347 (1967) –1968: Wiretap Act –1980s: Electronic Communications Privacy Act (ECPA) et Stored Communications Act (SCA) –Plus récemment: Plusieurs autres lois sectorielles (enfants – finance – santé – etc.)

96 96 Perspectives historiques Etats-Unis (suite) Il existe évidemment une protection mais pas toujours par des lois –Jurisprudence –Code de conduite –Les expériences Trustee et BBBonline

97 97 Perspectives historiques Olmstead v. United States, 277 U.S. 438, 474 (1928) (Juge Brandeis, dissident). –«Moreover, in the application of a Constitution, our contemplation cannot be only of what has been, but of what may be. The progress of science in furnishing the government with means of espionage is not likely to stop with wire tapping. Ways may some day be developed by which the government, without removing papers from secret drawers, can reproduce them in court, and by which it will be enabled to expose to a jury the most intimate occurrences of the home. (…) Can it be that the Constitution affords no protection against such invasions of individual security?»

98 98 Perspectives historiques Europe: –Fin des 1940s: Discussions reliées aux atrocitées de la deuxième guerre mondiale et adoption de la Convention européenne des droits de lhomme –Fin des années 1960: Inquiétude relative aux nouvelles technologies dont les ordinateurs et banques de données –Début des années 1970s: Deux résolutions Council of Europe, Committee of Ministers, Resolution (73) 22 on the protection of the privacy of individuals vis- avis electronic data banks in the private sector. Council of Europe, Committee of Ministers, Resolution (74) 29 on the protection of the privacy of individuals vis- avis electronic data banks in the public sector. –1980: Lignes de lOCDE et la Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel (« Convention 108 ») –1998 et 2002: Directives Européennes.

99 99 Problématique internationale Vie privée en Amérique du nord (sauf Québec) – Droit économique – Auto-régulation – Grosse pression pour empêcher lédiction de lois – Mais cela change... Vie privée en Europe – Droit fondamental – Lois dans tous les pays – La vie privée est dordre public – Directive européenne de 1995 Perspectives dentente difficile

100 100 Guerre de la vie privée: Directive Européenne de 1995 (article 25) « 1. Les États membres prévoient que le transfert vers un pays tiers de données à caractère personnel faisant l'objet d'un traitement, ou destinées à faire l'objet d'un traitement après leur transfert, ne peut avoir lieu que si, sous réserve du respect des dispositions nationales prises en application des autres dispositions de la présente directive, le pays tiers en question assure un niveau de protection adéquat. 2. Le caractère adéquat du niveau de protection offert par un pays tiers s'apprécie au regard de toutes les circonstances relatives à un transfert ou à une catégorie de transferts de données; en particulier, sont prises en considération la nature des données, la finalité et la durée du ou des traitements envisagés, les pays d'origine et de destination finale, les règles de droit, générales ou sectorielles, en vigueur dans le pays tiers en cause, ainsi que les règles professionnelles et les mesures de sécurité qui y sont respectées. 4. Lorsque la Commission constate, conformément à la procédure prévue à l'article 31 paragraphe 2, qu'un pays tiers n'assure pas un niveau de protection adéquat au sens du paragraphe 2 du présent article, les États membres prennent les mesures nécessaires en vue d'empêcher tout transfert de même nature vers le pays tiers en cause.

101 101 Guerre de la vie privée: Bataille depuis / 2000: Laccord sur le « Safe Harbour » (ou les sphères de sécurité) aux États-Unis –Toutes les entreprises déposent leurs politiques en matière de vie privée au FTC –Chaque politique est analysée –Pouvoirs dinvestigation et de sanction –Si pas de respect, on retire de la liste Possibilité davoir des dérogation avec larticle 26

102 102 Test de «niveau de garantie adéquat»: Discriminatoire, au moins en apparence: –Yves Poullet, «Transborder Data Flows and Extraterritoriality : The European Position», p. 10 et 11 : «The great suppleness used to appreciate the adequate protection is definitively a good thing but might lead to risks of discrimination between third countries. So, Australia might consider that its country has been discriminated by the refusal of the EU Commission to consider its legislation as not adequate whilst, at the same time, the US Safe Harbour Principles have been considered as adequate.» –Peter Fleischer (CPO de Google), «The Need for Global Privacy Standards»: « The EUs formalistic criteria for determining adequacy have been widely criticized: why should Argentina be adequate, but not Japan? (..) In short, if we want to achieve global privacy standards, the European Commission will have to learn to demonstrate more respect for other countries' approach to privacy regimes.»

103 103 « Objectivité » du test Le Groupe de travail a émis un document expliquant la méthodologie pour évaluer ce test: –Commission européenne, Groupe de protection des personnes à légard du traitement des données à caractère personnel, Transferts de données personnelles vers des pays tiers: Application des articles 25 et 26 de la Directive relative à la protection des données. MAIS… un rapport de certains experts résume les difficultés, sur le plan pratique, quant au mécanisme permettant dévaluer adéquatement le niveau de protection dune loi étrangère: –Charles D. Raab, Colin J. Bennett, Robert Gellman, Nigel Waters, «Application of a Methodology Designed to Assess the Adequacy of the Level of Protection of Individuals with Regard to Processing Personal Data: Test of the Method on Several Categories of Transfer», Office for Official Publications of the European Commission, September 1998.

104 104 « Objectivité » du test (suite) Certains documents émanant de la Commission européenne soulignent dailleurs la difficulté à appliquer ce test dans plusieurs circonstances: –First Orientations on Transfers of Personal Data to Third Countries: Possible Ways Forward in Assessing Adequacy, document pour discussions adopté par le Groupe de travail - note les difficultés à appliquer ce test aux États-Unis et aux autres pays qui nont pas de loi en la matière –Preparation of a Methodology for Evaluating the Adequacy of the Level of Protection of Individuals with Regard to the Processing of Personal Data, Annex to the Annual Report 1998 of the Working Party Established Under Article 29 of the Directive 95/46/EC, DG XV COM(98) D 5047.

105 105 Test de «niveau de garantie adéquat» Le fait que la Commission européenne ait reconnu le caractère « adéquat » des protections émises par les principes du Safe Harbour Agreement aux États-Unis contre la recommandation du Parlement européen a semé le doute chez plusieurs quant au caractère objectif du test: –Voir: Anna Shimanek, Note, «Do you want Milk with Those Cookies?, Complying with the Safe Harbor Principles», (2001) 26 Iowa J. Corp. L. 455, p Certains ont accusé lEurope davoir accepté des standards très bas pour les États-Unis afin de ne pas nuire aux échanges commerciaux entre ces deux juridictions: –Voir: Graham Greenleaf (Graham: Professeur de droit à lUniversité de New South Wales, Syndney Autralia), «Death of the EU Privacy Directive? Choppy waters in the Safe Harbor», (1999) 6(6) PLPR 81 et «Safe Harbors low benchmark for adequacy: EU sells out privacy for US$», (2000) Austral. L. Inf. Inst. J.

106 106 Test de «niveau de garantie adéquat» (suite) Certains rapportent que malgré la Directive 95/46, certaines divergences importantes persistent entre les lois européennes: –Joel Reidenberg, « E-commerce and Trans-Atlantic Privacy », (2001) 38 Houston L. Rev. 77; Joel R. Reidenberg et Paul M. Schwartz, Data protection law and online services: regulatory responses, delivered to Commission of the European Communities, Décembre 1998.

107 107 2) Introduction aux outils de gouvernance internationaux

108 108 OCDE Lignes directrices de l'OCDE sur la protection de la vie privée et les flux transfrontières de données de caractère personnel (1981) –Inquiétude : les différences entre les lois nationales en matière de protection de renseignements personnels peut affecter les flux transfrontières de données. –Utilisées fréquemment lors du développement et de lélaboration des lois en matière de protection de renseignements personnels pour les juridictions non- européennes –Représente la première codification des principes de « fair information practices » –Problèmes: aucune efficacité pour règlementer les flux transfrontières de données, aucune pénalité pour non- conformité

109 109 OCDE Autres documents pertinents pour le commerce- électronique: –Guidelines on the Security of Information Systems (1992) –Guidelines for Cryptography Policy (1997) –Study of Inventory of Instruments and Mechanisms for the protection of privacy (1999, updated 2003) –Privacy Statement Generator –Anti-Spam Toolkit of Recommended Policies and Measures (2006) –Beaucoup dinitiatives en matière de protection du consommateur

110 110 Conseil de lEurope Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel (Convention 108) –Ratifiée par 25 pays et signée par 33 –Inspirée de la Convention européenne des droits de l'homme et des libertés fondamentales –But: étendre le droit au respect de la vie privée, eu égard à l'intensification de la circulation à travers les frontières des données à caractère personnel faisant l'objet de traitements automatisés –Principes de base similaires aux principes de « fair information practices » et donc aux Lignes directrices de l'OCDE –Problème : principes rédigés en termes vagues Amendement à la Convention 108 (1999)

111 111 Union Européenne Directive 95/46/EC –Deux buts : protéger la vie privée des individus et faciliter les flux transfrontaliers des données à caractère personnel entre les états membres –Inquiétudes précédentes adressées: Moyens de mis en œuvre Rédaction de principes plus précis –Nouveau: « niveau de protection adéquat » est un prérequis pour les pays recevant les données à caractère personnel des européens Directive 02/58/EC (replace la directive 97/66/EC en matière de télécom) –Règlemente certaines activités reliées au réseau (« cookies », « traffic data », données de localisation, « spam », etc…)

112 112 Droit européen Il y a les principes généraux (10 principes) Et il y a les principes spécifiques (10 principes) Même si recoupements possibles

113 113 Droit européen – principes généraux 1. Responsabilités 2. Finalités 3. Consentement 4. Limitations de la collecte 5. Limitation de lutilisation, communication et de la conservation 6. Exactitude 7. Sécurité 8. Transparence 9. Accès 10. Recours

114 114 Droit européen – principes généraux 1. Responsabilité « Une organisation est responsable des renseignements personnels dont elle a la gestion et doit désigner une ou des personnes qui devront sassurer du respect des principes énoncés ci-dessous. » « Les organisations doivent assurer la mise en oeuvre des politiques et des pratiques destinées à donner suite aux principes, y compris : a) la mise en oeuvre des procédures pour protéger les renseignements personnels ; b) la mise en place des procédures pour recevoir les plaintes et les demandes de renseignements et y donner suite ; c) la formation du personnel et la transmission au personnel de linformation relative aux politiques et pratiques de lorganisation ; et d) la rédaction des documents explicatifs concernant leurs politiques et procédures.

115 115 Droit européen – principes généraux 2. Finalités « Les fins auxquelles des renseignements personnels sont recueillis doivent être déterminées par lorganisation avant la collecte ou au moment de celle-ci. »

116 116 Droit européen – principes généraux 3. Consentement « Toute personne doit être informée de toute collecte, utilisation ou communication de renseignements personnels qui la concernent et y consentir, à moins quil ne soit pas approprié de le faire. »

117 117 Droit européen – principes généraux 4. Limitation de la collecte « Lorganisation ne peut recueillir que les renseignements personnels nécessaires aux fins déterminées et doit procéder de façon honnête et licite. » Ex: Selon une décision du Commissariat à la vie privée (Conclusion #40, 2002 IIJCan (C.V.P.C.)), du 12 mars 2002, une banque ne peut exiger dune personne souhaitant ouvrir un compte sans avoir un quelconque crédit (simplement pour déposer des chèques), une étude crédit classique avec présentation dun NAS. Ex: Décision CIPPIC- Facebook été 2009

118 118 Droit européen – principes généraux 4. Limitation de la collecte Conclusion #40, 2002 IIJCan (C.V.P.C.)), du 12 mars Faits: Le plaignant ne voulait qu'un compte bancaire de base, où il pourrait déposer des chèques et des espèces (pas de compte de chèques ni de crédit sous quelque forme que ce soit). La banque requiert deux pièces d'identité et son NAS, et une autorisation à effectuer une vérification de son crédit. Il a refusé de signer l'autorisation, et la banque a refusé de lui ouvrir un compte. La banque justifie cette politique par la nécessité d'obtenir des renseignements à deux fins : (1) l'observation du Règlement sur le recyclage des produits de la criminalité; et (2) l'atténuation du risque croissant de fraude pour la banque. Décision: Plainte est bien fondée. Comme il ne voulait aucune forme de crédit, la banque devrait adapter ses procédures d'ouverture de compte: –« La banque n'avait pas démontré à la satisfaction du commissaire que l'ouverture d'un compte dans les conditions que le plaignant avait proposées aurait posé un grave risque pour elle ou que la méthode d'atténuation du risque que privilégiait la banque (c.-à-d. les vérifications du crédit) se seraient révélées plus efficaces que la méthode proposée par le plaignant. (…)»

119 119 Droit européen – principes généraux 5. Limitation du traitement « Les renseignements personnels ne doivent pas être utilisés ou communiqués à des fins autres que celles auxquelles ils ont été recueillis à moins que la personne concernée ny consente ou que la loi ne lexige. On ne doit conserver les renseignements personnels quaussi longtemps que nécessaire pour la réalisation des fins déterminées. » Ex: Selon une décision du Commissariat à la vie privée (Conclusion #121, 2003 IIJCan (C.V.P.C.)), du 23 janvier 2003, une banque est responsable dun employé qui utilise des renseignements sur un client pour commettre une fraude. En loccurrence, le dédommagement offert par la banque est jugé suffisant.

120 120 Droit européen – principes généraux 5. Limitation du traitement Conclusion #121, 2003 IIJCan (C.V.P.C.)), du 23 janvier 2003, Faits: Une personne s'est aperçu que le solde de sa marge de crédit personnelle était anormalement élevé. La banque a effectué une enquête, puis a découvert qu'un employé avait eu accès au compte du plaignant et avait changé l'adresse, émis des chèques à la fausse adresse et fait plusieurs chèques à partir de la marge de crédit. La banque a fermé le compte, annule la dette contractée et a offert un règlement monétaire, lequel a été refusé affirmant que le règlement n'était pas proportionnel à la gravité de l'incident. Lemployé a été mis à pied (son casier judiciaire avait été vérifié et il avait participé à la formation sur la protection des renseignements personnels obligatoire pour tous les employés). Décision : Plainte fondée. Le commissaire a noté que la banque avait offert une indemnisation au plaignant qui semblait appropriée dans les circonstances.

121 121 Droit européen – principes généraux 6. Exactitude « Les renseignements personnels doivent être aussi exacts, complets et à jour que lexigent les fins auxquelles ils sont destinés. »

122 122 Droit européen – principes généraux 7. Mesures de sécurité « Les renseignements personnels doivent être protégés au moyen de mesures de sécurité correspondant à leur degré de sensibilité. » Voir comme exemples: - Conclusion #177, 2003 IIJCan (C.V.P.C.)), du 05 juin Conclusion #289, 2005 IIJCan (C.V.P.C.)), du 03 février 2005

123 123 Droit européen – principes généraux 7. Mesures de sécurité Conclusion #177, 2003 IIJCan (C.V.P.C.)), du 05 juin Faits: Une banque laisse un ordinateur connecté dans une aire publique; une cliente obtient des renseignements sensibles relatifs à un compte personnel sans mot de passe. Ses craintes quant aux procédures de sécurité de la banque se sont accentuées lorsque l'employé de la banque l'a plus tard laissée regarder pendant qu'il tapait son mot de passe lequel, dit-elle, est apparu en clair à l'écran pendant qu'il procédait à une ouverture de session sur un autre ordinateur. Elle se plaint des mesures de sécurité appropriées. La banque a qualifié l'incident de simple erreur commise par un employé. Suite à la plainte, la banque a pris deux mesures correctives (sensibilisation des employés et a installé un nouveau système informatique, se ferme si reste inactif pendant 15 minutes).

124 124 Droit européen – principes généraux 7. Mesures de sécurité Conclusion #177, 2003 IIJCan (C.V.P.C.)), du 05 juin Décision: La plainte est fondée. Le commissaire a donc conclu que la banque avait clairement contrevenu au principe 4.7 (sécurité). Les mesures correctives sont-elles adéquates? Fermeture automatique de l'écran de l'ordinateur après 15 minutes: pas une mesure de sécurité adéquate pour la protection des renseignements personnels sensibles. Adoption de politique et sensibilisation: pas suffisant, employé peut négliger de suivre la règle, surtout sil se fie à une fonction de fermeture automatique après 15 minutes d'attente (les employés pourraient se fier là-dessus au lieu de clore la session manuellement).

125 125 Droit européen – principes généraux 7. Mesures de sécurité Conclusion #289, 2005 IIJCan (C.V.P.C.), du 03 février 2005, une banque est responsable du vol dun ordinateur portatif de lune de ses employée. Faits: Au début de 2004, un ordinateur portatif contenant les renseignements personnels de 960 clients de la banque a disparu du véhicule d'une employée planificatrice ou conseillère financière qui l'avait verrouillé après l'avoir stationné dans le garage souterrain de son domicile. La banque a contacté le plaignant pour laviser que ses renseignements (nom, son adresse, no de téléphone et no de compte de fonds mutuels (mais pas le solde) avaient été potentiellement divulgués. Le plaignant ne croyait pas que la planificatrice financière avait non plus besoin des numéros de compte des clients sur son ordinateur pour contacter des clients. La liste ne comprenait pas les noms de clients qui avaient demandé de ne pas être sollicités pour d'autres services ou produits bancaires. Le plaignant ne sétant pas retiré de la liste, ses informations se trouvaient sur la liste. Les normes de sécurité établies par la banque à l'égard de ses ordinateurs portatifs énoncent des précautions générales à prendre par les utilisateurs et elles déconseillaient expressément de laisser des ordinateurs portatifs dans les véhicules.

126 126 Droit européen – principes généraux 7. Mesures de sécurité Conclusion #289, 2005 IIJCan (C.V.P.C.), du 03 février 2005, une banque est responsable du vol dun ordinateur portatif de lune de ses employée. (suite) Décision: Plainte non fondée quant à la divulgation illicite (le plaignant aurait du se retirer de la liste) donc consentement implicite pour inclure son nom sur la liste. Mais plainte fondée sur la question de la sécurité. La planificatrice financière n'avait pas suivi les recommandations de la banque concernant la sécurité matérielle et avait laissé l'ordinateur sans surveillance sur le siège de sa voiture.

127 127 Droit européen – principes généraux 8. Transparence « Une organisation doit faire en sorte que des renseignements précis sur ses politiques et ses pratiques concernant la gestion des renseignements personnels soient facilement accessibles à toute personne. » Ex: Selon une décision du Commissariat à la vie privée (Conclusion #183, 2003 IIJCan (C.V.P.C.)), du 10 juillet 2003, une banque nest pas tenue de publier ses politiques et ses pratiques concernant la gestion des renseignements personnels.

128 128 Droit européen – principes généraux 8. Transparence Conclusion #183, 2003 IIJCan (C.V.P.C.), du 10 juillet 2003 Faits: Victime d'un vol d'identité de la part d'un employé de la banque, le plaignant a demandé à l'institution bancaire copie de ses politiques et pratiques contre la fraude. Il semble qu'un autre employé de la banque l'aurait informé que son cas avait incité l'institution à revoir ses politiques et pratiques. Il désirait comparer l'« ancienne » version des politiques à la « nouvelle » pour s'assurer que la banque avait améliorer ses méthodes de prévention de la fraude. La banque a refusé car elles sont liées aux opérations internes. Décision: Plainte non fondée. Il est notamment précisé que « le commissaire était davis quune institution bancaire doit savoir de façon plus générale quelles seront les conséquences de la diffusion de détails sur ses politiques et pratiques. Il a trouvé logique quune banque ne veuille pas rendre public les étapes précises suivies pour empêcher la fraude, puisque les criminels pourraient utiliser cette information pour déjouer les mesures de protection de linstitution ».

129 129 Droit européen – principes généraux 9. Accès « Une organisation doit informer toute personne qui en fait la demande de lexistence de renseignements personnels qui la concernent, de lusage qui en est fait et du fait quils ont été communiqués à des tiers, et lui permettre de les consulter. Il sera aussi possible de contester lexactitude et lintégralité des renseignements et dy faire apporter les corrections appropriées. » - Corrections dinformations objectives. Voir OPCC, Report of Findings, Complaint under PIPEDA against Accusearch Inc., doing business as Abika.com (31 July 2009)

130 130 Droit européen – principes généraux 10. Plaintes « Toute personne doit être en mesure de se plaindre du non-respect des principes énoncés ci- dessus en communiquant avec le ou les personnes responsables de les faire respecter au sein de lorganisation concernée. »

131 131 APEC APEC: 21 économies (incluant Canada, États-unis, Chine, Japon, Autralie, etc.) Privacy Framework (2005) - But: promouvoir un approche flexible en matière de protection de renseignements personnels pour les membres, tout en éviter de créér des barrière inutiles aux flux transfrontaliers Le APEC Privacy Framework en tant que solution globale? –Peter Fleischer (CPO de Google): « To my mind, the APEC Framework is the most promising foundation on which to build, especially since competing models are flawed (the USA model is too complex and too much of a patchwork, the EU model is too bureaucratic and inflexible)» Un (seul?) avantage: modèle de base pour les pays de lAPEC sans lois en matière de protection de renseignements personnels (la plupart des membres de lAPEC)…

132 132 Inquiétudes relatives aux principes de lAPEC Plusieurs désavantages (Bennett, Greenleaf, Pounder, Waters, etc.): –Moins sévères que les principes de lOCDE –Aucune constitution –Aucun mécanisme clair de mise en œuvre –Certains nouveaux principes potentiellement dangereux –La compatibilité avec lEurope ignorée –Lexpérience locale ignorée –Aucun standard clair pour les exportateurs de renseignements personnels

133 133 Neuf principes de lAPEC Preventing Harm Notice Collection limitation Uses of personal information Choice Integrity of personal information Security safeguards Access and correction Accountability

134 134 Standards internationaux: ISO Standards ISO en matière de sécurité (27001, 15408, , 19772, 15446) et vie privée – services financiers (22307) Standards ISO en matière de vie privée ( en développement): –ISO – A Privacy Reference Architecture (best practices for consistent technical implementation of privacy principles); –ISO – A Privacy Framework (defining privacy requirements for processing of personal information in any jurisdiction); and –ISO – A Framework for Identity Management (for secure and privacy compliant management of identity information). Resolution on Development of International Standards (29th International Conference of Data Protection and Privacy Commissioners)

135 135 Nations Unies UN Guidelines for the Regulation of Computerized Personal Data Files (adoptées par assemblée générale en 1990), selon larticle 12 de la Déclaration universelle des droits de lhomme : –« No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks. »

136 136 3) Quel est leur impact au Canada?

137 137 Harmonisation des lois nationales? Les outils de gouvernance internationaux (sauf celui de lAPEC) –Ont été utilisés par plusieurs juridictions incluant le Canada lors de ladoption de lois en matière de protection de renseignements personnels –Jusquà un certain point, ont joué un rôle « harmonisateur » quant au contenu des différentes lois nationales Ex.: En réponse à la Directive 95/46/EC : –Canada : LPRPDE –États-unis : Safe Harbour Agreement –Se sont construits les uns sur les autres afin dadresser les inquiétudes des outils précédents: Mécanisme de mise en œuvre Principes rédigés en termes plus précis Adresse les questions de flux transfrontaliers

138 138 Faciliter les transferts trans-nationaux? Directive Européenne de 1995 (article 25) 1.Les États membres prévoient que le transfert vers un pays tiers de données à caractère personnel faisant l'objet d'un traitement, ou destinées à faire l'objet d'un traitement après leur transfert, ne peut avoir lieu que si, sous réserve du respect des dispositions nationales prises en application des autres dispositions de la présente directive, le pays tiers en question assure un niveau de protection adéquat. 2. Le caractère adéquat du niveau de protection offert par un pays tiers s'apprécie au regard de toutes les circonstances relatives à un transfert ou à une catégorie de transferts de données; en particulier, sont prises en considération la nature des données, la finalité et la durée du ou des traitements envisagés, les pays d'origine et de destination finale, les règles de droit, générales ou sectorielles, en vigueur dans le pays tiers en cause, ainsi que les règles professionnelles et les mesures de sécurité qui y sont respectées.

139 139 Transferts trans-nationaux pour les non- Européens La Directive 95/46/EC et les flux transfrontaliers pour les non- membres –Solution réaliste dans le contexte de lInternet? commerce électronique services de type « cloud computing » gestion de sites internet: exportation de renseignements personnels? Laffaire Lindqvist

140 140 Transferts trans-nationaux pour les non- Européens – Laffaire Lindqvist La Cour de Justice européenne: la portée extra-territoriale de la Directive 95/46 ne sappliquait pas au contenu dun site web européen. Certains experts européens critiquent cette décision pour le motif que les normes de la Directive 95/46 devraient sappliquer au contenu dun site web européen car même si le site nexporte pas de données à caractère personnel comme tel, il crée un risque dexportation en rendant linformation disponible sur son site (donc art. 25 et 26 sont applicables). Défi: –Si les dispositions de la Directive 95/46 traitant de la portée extra- territoriale ne sappliquent pas au contenu dun site web européen, alors mettre des données en ligne pourrait être une façon de contourner les exigences de la Directive 95/46, ces données pouvant se retrouver dans une juridiction étrangère sans aucune protection. –Si au contraire les dispositions de la Directive 95/46 traitant de la portée extra-territoriale sappliquent au contenu dun site web européen, ceci pourrait impliquer quà défaut de pouvoir sassurer que toutes les lois étrangères offrent une protection adéquate, les sites web européens se doivent de sabstenir de rendre disponibles, sur leurs sites, des données à caractère personnel ou encore quils doivent bloquer laccès à leur site aux utilisateurs étrangers. Bref, cette portée extra-territoriale, peu importe linterprétation quon lui donne, est potentiellement irréaliste sur le plan pratique dans le contexte du web.

141 141 Transferts trans-nationaux pour les non- Européens Augmentation de coûts de conformité –Institutions financières, systèmes de réservations pour les hôtels ou les lignes aériennes, organisations opérant dans le domaine des assurances ou pharmaceutique, ainsi que les entreprises qui vendent leurs produits en ligne à des consommateurs situés partout au monde. –Dans bien des cas, la condition de protection adéquate sera remplie par la partie importatrice des données à caractère personnel sengageant contractuellement à respecter certaines conditions. Des coûts seront donc encourus pour la rédaction et la négociation des contrats pertinents. –Lorsque General Motors a mis sur pied son livret téléphonique pour tous les employés de ses bureaux locaux et internationaux, cela lui aurait pris six mois pour sassurer quelle rencontrait toutes les exigences réglementaires de chaque état membre européen.

142 142 Initiatives de lAPEC APEC: principes moins sévères que ceux émis par les lois canadiennes en la matière –LPRPDE et les lois provinciales substantiellement similaires –PAS une solution pour les juridictions canadiennes quant aux transferts à lintérieur des membres de lAPEC …

143 143 4) Comment addresser les problèmes juridictionnels lors de transferts de données

144 144 À lintérieur du Canada Canada: –Fédéral: LPRPDE –Lois provinciales qui sont substantiellement similaires (Quebec, Alberta et Colombie-Brittanique) Comment traiter des différences entre les lois? –Considérer les principes les plus sévères peut être néfaste au point de vue « affaires »: définitions de « renseignement personnel » sont différentes les lois provinciales sappliquent aux renseignements demployés la notion de « consentement » diffère selon les juridictions les questions dexception en cas de transactions commerciales ne sont pas présentes dans toutes les lois

145 145 Lors de lexportation de données à lextérieur du Canada Canada : protection contractuelle lors de transfert de données Canada: principes et 4.8 de lAnnexe 1 –4.1.3 Une organisation est responsable des renseignements personnels quelle a en sa possession ou sous sa garde, y compris les renseignements confiés à une tierce partie aux fins de traitement. Lorganisation doit, par voie contractuelle ou autre, fournir un degré comparable de protection aux renseignements qui sont en cours de traitement par une tierce partie. –4.8 Huitième principe Transparence Une organisation doit faire en sorte que des renseignements précis sur ses politiques et ses pratiques concernant la gestion des renseignements personnels soient facilement accessibles à toute personne.

146 146 Lors de lexportation de données à lextérieur du Canada Canada : protection contractuelle lors de transfert de données Quebec: art. 17 –17. La personne qui exploite une entreprise au Québec et qui communique à l'extérieur du Québec des renseignements personnels ou qui confie à une personne à l'extérieur du Québec la tâche de détenir, d'utiliser ou de communiquer pour son compte de tels renseignements doit au préalable prendre tous les moyens raisonnables pour s'assurer: – 1° que les renseignements ne seront pas utilisés à des fins non pertinentes à l'objet du dossier ni communiqués à des tiers sans le consentement des personnes concernées sauf dans des cas similaires à ceux prévus par les articles 18 et 23; –2° dans le cas de listes nominatives, que les personnes concernées aient une occasion valable de refuser l'utilisation des renseignements personnels les concernant à des fins de prospection commerciale ou philanthropique et de faire retrancher, le cas échéant, ces renseignements de la liste. –Si la personne qui exploite une entreprise estime que les renseignements visés au premier alinéa ne bénéficieront pas des conditions prévues aux paragraphes 1° et 2°, elle doit refuser de communiquer ces renseignements ou refuser de confier à une personne ou à un organisme à l'extérieur du Québec la tâche de les détenir, de les utiliser ou de les communiquer pour son compte.

147 147 Lors de lexportation de données à lextérieur du Canada Comment adresser le fait que les renseignements seront sujets aux lois étrangère une fois transférées? –Ex: Transfert aux Etats-Unis (Patriot Act) –Interprétation par la commissaire à la vie privée au niveau fédéral: Conclusion no 394 (19 septembre 2008); Conclusion no 333 (19 juillet 2006); Conclusion no 313 (19 octobre 2005) –Solution: inclure une disposition dans la politique de confidentialité de lorganisation divulguant cette éventualité

148 148 Lorsquune organisation fait affaires partout au monde…. Utiliser les standards les plus sévères européens? Les lois nationales européennes diffèrent à plusieurs égards (Schwartz & Reidenberg, 1998) Lorsque lon opère un site web: –Mettre de linformation en ligne = exportation de linformation? –Europe: Décision de laffaire Lindqvist dit NON, mais certains experts européens disent OUI (Poullet, 2007), mais les deux interprétations ne fonctionnent pas bien en pratique …

149 Questions? 149


Télécharger ppt "1 DRT 6903A – Section B Droit du commerce électronique Cours 3 Vie privée 19 septembre 2012 Eloïse Gratton"

Présentations similaires


Annonces Google