La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction au droit des technologies de l’information au Canada Facultad de Derecho Universidad de Buenos Aires Le 5 Marzo, 2008.

Présentations similaires


Présentation au sujet: "Introduction au droit des technologies de l’information au Canada Facultad de Derecho Universidad de Buenos Aires Le 5 Marzo, 2008."— Transcription de la présentation:

1 Introduction au droit des technologies de l’information au Canada Facultad de Derecho Universidad de Buenos Aires Le 5 Marzo, 2008

2 Contexte général du droit à la vie privée: Sometimes privacy concerns relate to the acquisition or disclosure of information (informational privacy), sometimes to physical seclusion (physical privacy), sometimes to ownership or control (proprietary privacy), and sometimes to personal decision making (decisional privacy).

3 Contexte constitutionel : Articles 91 et 92 de la Loi constitutionnelle de 1867 (ex- British North America Act) Charte canadienne des droits et libertés : Article 8. Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. Charte québécoise des droits et libertés de la personne : Section 5. Toute personne a droit au respect de sa vie privée.

4 Autres sources du droit à la vie privée : Article 35 Code civil du Québec. Toute personne a droit au respect de sa réputation et de sa vie privée. Nulle atteinte ne peut être portée à la vie privée d'une personne sans que celle-ci y consente ou sans que la loi l'autorise.

5 Autres sources du droit à la vie privée (suite) Article 36 Code civil du Quebec. Peuvent être notamment considérés comme des atteintes à la vie privée d’une personne: 1) pénétrer chez elle ou y prendre quoi que ce soit; 2) intercepter ou utiliser volontairement une communication privée; 3) capter ou utiliser son image ou sa voix lorsqu’elle se trouve dans des lieux privés; 4) surveiller sa vie privée par quelque moyen que ce soit; 5) utiliser son nom, son image, sa ressemblance ou a voix à toute autre fin que l’information légitime du public; 6) utiliser sa correspondance, ses manuscrits ou ses autres documents personnels. Article 3 Code civil du Québec. Toute personne est titulaire des droits de la personnalité, tels le droit à la vie, à l’inviolabilité et l’intégrité de sa personne, au respect de son nom, de sa réputation et de sa vie privée.

6 Autres sources du droit à la vie privée (suite) Article 1457 Code civil du Québec. Toute personne a le devoir de respecter les règles de conduite qui, suivant les circonstances, les usages ou la loi, s'imposent à elle, de manière à ne pas causer de préjudice à autrui. Elle est, lorsqu'elle est douée de raison et qu'elle manque à ce devoir, responsable du préjudice qu'elle cause par cette faute à autrui et tenue de réparer ce préjudice, qu'il soit corporel, moral ou matériel. Elle est aussi tenue, en certains cas, de réparer le préjudice causé à autrui par le fait ou la faute d'une autre personne ou par le fait des biens qu'elle a sous sa garde.

7 Autres sources du droit à la vie privée (suite) At common law in Canada : The right to privacy has not so far, at least under that name, received explicit recognition by British courts. For one thing, the traditional technique in tort law has been to formulate liability in terms of reprehensible conduct rather than of specified interests entitled to protection against harmful invasion. For another, our courts have been content to grope forward, cautiously along the grooves of established legal concepts, like nuisance and libel, rather than make a bold commitment to an entirely new head of liability. (Peter BURNS, «The Law and Privacy: The Canadian Experience», (1976) 54 C. Bar Rev. 1, p.12)

8 Autres sources du droit à la vie privée (suite) Lois de protection des données personnelles : Secteur public : Loi sur la protection des renseignements personnels, R.S., 1985, c. P-21 (fédéral) et Loi sur l’accès à l’information et sur la protection des renseignements personnels, L.R.Q.., c. A-2.1 (Quebec) Secteur privée : Loi sur la protection des renseignements personnels et les documents électroniques, S.C. 2000, c.5 (federal) et Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. c. P-39.1 (Québec)

9 Protection constitutionnelle : Historiquement, la protection qu'offre la common law contre les fouilles, les perquisitions et les saisies effectuées par le gouvernement se fonde sur le droit de toute personne à la jouissance de ses biens et elle est liée au droit applicable en matière d'intrusion. C'est à partir de cela que, dans l'arrêt célèbre Entick v. Carrington (…), la cour a refusé d'approuver une perquisition apparemment autorisée par le pouvoir exécutif en vue de chercher des éléments de preuve qui auraient pu relier le demandeur à certains libelles séditieux. Avant d'examiner les droits en question, lord Camden affirme(…): Les hommes ont formé une société dans le but ultime de protéger leurs biens. Ce droit est protégé, sacré et inaliénable dans tous les cas où il n'a été ni supprimé ni limité par une loi publique pour le bien de la collectivité. (Hunter c. Southam, [1984] 2 R.C.S. 145, parag.21)

10 Protection constitutionnelle (suite) : À mon avis, les droits protégés par l'art. 8 ont une portée plus large que ceux qui sont énoncés dans l'arrêt Entick v. Carrington. L'article 8 est une disposition constitutionnelle enchâssée. Les textes législatifs ne peuvent donc pas empiéter sur cet article de la même façon que sur la protection offerte par la common law. En outre, le texte de l'article ne le limite aucunement à la protection des biens ni ne l'associe au droit applicable en matière d'intrusion. Il garantit un droit général à la protection contre les fouilles, les perquisitions et les saisies abusives. (Hunter c. Southam, [1984] 2 R.C.S. 145, parag.22)

11 Protection constitutionnelle (suite) : Comme nous l'avons déjà souligné, les revendications d'ordre territorial étaient à l'origine légalement et conceptuellement liées à la propriété, ce qui signifiait que les revendications d'un droit à la vie privée en ce sens étaient, sur le plan juridique, largement confinées au domicile. Mais, comme Westin, (…) "protéger la vie privée au domicile seulement... revient à protéger ce qui n'est devenu, dans la société contemporaine, qu'une petite partie du besoin environnemental quotidien de vie privée de l'individu". L'arrêt Hunter c. Southam Inc. a brisé les entraves qui limitaient ces revendications à la propriété. À la page 159, le juge Dickson a adopté à juste titre le point de vue avancé initialement par le juge Stewart dans l'arrêt Katz v. United States, 389 U.S. 347 (1967), à la p. 351, selon lequel ce qui est protégé, ce sont les personnes et non les lieux. Cela ne veut pas dire que certains lieux, en raison de la nature des interactions sociales qui s'y produisent, ne devraient pas nous inciter à être particulièrement sensibles à la nécessité de protéger la vie privée de l'individu.(The Queen v. Dyment, [1988] 2 R.C.S. 417, p.428-429, parag.20)

12 Protection constitutionnelle (suite) : (1) Il faut, en général, une autorisation : ainsi, l'obtention d'un mandat est un prérequis essentiel à une déclaration judiciaire de conformité avec l'article 8. Il existe bien sûr des exceptions. (2) Il faut une personne, capable d'apprécier d'une manière tout à fait neutre et impartiale la preuve offerte quant à la question de savoir si on a satisfait au critère approprié, pour autoriser la fouille, la perquisition ou la saisie (personne capable d'agir judiciairement); (3) Il faut, en général, des motifs raisonnables et probables de croire qu'une infraction a été commise et que des éléments de preuve seront découverts (exception douanière, voir La Reine c. Simmons, [1988] 2 R.C.S. 495)(Hunter c. Southam Inc., [1984] 2 S.C.R. 145)

13 La vie privée au travail : The problem of this protection of privacy encountered in this case falls within the context of labor law (…) However, our Court is not confronted with the entire issue of the existence and the limits of the privacy of employees within the establishment and with the issue of surveillance by the employer inside said establishment such as, for instance, when the employees arrive or leave, while or in the course of performing their duties in the workplace. Here, we are considering the licitness of the surveillance, resulting most certainly from the labor relations but taking place outside of the establishment while the employee was not performing any work for the employer (…) When all is said and done, this appeal will not resolve all the problems resulting from the implementation of certain guarantees to protect privacy. We are facing an important but limited problem, falling into a factual context, well set out by arbitrator Trudeau. (Le Syndicat des travailleurs(euses) de Bridgestone-Firestone de Joliette (CSN) v. Bridgestone/Firestone Canada, REJB 1999-14156 (C.A. Que). Translation from Desjardins Ducharme, «Current Legal Issues. Tailing and Surveilling an Employee: Quebec Court of Appeal Decision», Montréal, September 1999, p.1)

14 La vie privée au travail (suite) : Article 2085. Le contrat de travail est celui par lequel une personne, le salarié, s'oblige, pour un temps limité et moyennant rémunération, à effectuer un travail sous la direction ou le contrôle d'une autre personne, l'employeur. Article 2087. L'employeur, outre qu'il est tenu de permettre l'exécution de la prestation de travail convenue et de payer la rémunération fixée, doit prendre les mesures appropriées à la nature du travail, en vue de protéger la santé, la sécurité et la dignité du salarié. Article 2088. Le salarié, outre qu'il est tenu d'exécuter son travail avec prudence et diligence, doit agir avec loyauté et ne pas faire usage de l'information à caractère confidentiel qu'il obtient dans l'exécution ou à l'occasion de son travail.

15 La vie privée au travail (suite) : The decision to surveil as well as the methods used were therefore reasonable. The surveillance did not involve continuous tailing but three timely observations, restricted in time, in places where the employee could be observed directly by the public, under conditions that did not violate his dignity. (Le Syndicat des travailleurs(euses) de Bridgestone-Firestone de Joliette (CSN) v. Bridgestone/Firestone Canada, REJB 1999-14156 (C.A. Que). Translation from Desjardins Ducharme, «Current Legal Issues. Tailing and Surveilling an Employee: Quebec Court of Appeal Decision», Montréal, September 1999, p.2) First of all, the employer must have serious cause to doubt the employee’s honesty. Second, the employer must be convinced and, in the end, able to show that the surveillance is necessary to verify the employee’s behaviour. Third, the surveillance must be restricted and carried out in the least possible intrusive manner and by avoiding violating the employee’s dignity (Ibid., p.3)

16 Sur le cybercrime: First a computer can be used as a tool for commiting criminal activity. This category includes those crimes that criminals traditionally have committed in the physical world but that are now occuring with increasing frequency on the Internet as the primary means of completing the crime, such as online auction fraud, the distribution of child pornography and copyrighted software, and money laundering. (R.W. DOWNING, « Shoring Up the Weakest Link : What Lawmakers Around the World Need to Consider in Developing Comprehensive Laws to Combat Cybercrime », (2005) 43 Columbia Journal of Transnational Law 705, p.711-712) [Second] A computer can also be the target of criminal activity. Commonly called «network crime», this activity involves attakcs on the confidentiality, integrity, or availability of computer systems or information. Criminals undertake these attacks to acquire information stored on the victim computer, to control the victim computer without authorization or payment, to intercept communications, to delete or modify data, or to interfere with the availability of a computer or the information it contains.These attacks often result in the theft of information and monetary loss to the owner of the victim computer. Criminal activities included in this category are unauthorized access to a computer, the release of viruses and other malicious code, website defacements, and denial-of-service attacks that impair the availability of computer systems or data. (Ibid., p.713)

17 Sur le cybercrime : Projet de loi C-74, «Loi sur la modernisation des techniques d’enquête» (Canada) The working definition of Telecommunications Associated Data is any data, including data pertaining to the telecommunications functions of dialing, routing, addressing or signaling, that identifies, or purports to identify, the origin, the direction, the time, the duration or size as appropriate, the destination or termination of a telecommunication transmission generated or received by means of the telecommunications facility owned or operated by a service provider.

18 Sur le cybercrime (suite) : Les mesures d'accès légal proposées sont de grande portée. Elles vont bien au-delà de la simple assurance donnée aux organismes d'application de la loi pour qu'ils soient en mesure de conserver leurs capacités courantes de surveillance et d'interception. Si ces mesures sont mises en oeuvre, les organismes d'application de la loi seront dotés de pouvoirs qu'ils ne possédaient pas auparavant, soit principalement le pouvoir de signifier des ordonnances de conservation et la capacité d'obliger la production de renseignements sur des clients sans mandat. De manière plus générale, les agents d'application de la loi auraient à leur disposition plus d'outils pour lutter à la fois contre les nouveaux cybercrimes et les infractions plus traditionnelles (…) Nous savons que l'initiative de réforme du régime d'accès légal du Canada a été déclenchée avant les attaques du 11 septembre 2001. Quoi qu'il en soit, il semble difficile de ne pas établir de parallèle entre les mesures proposées et la Loi antiterroriste. Comme nous l'avons indiqué dans la présentation que nous avons soumise au Comité sénatorial spécial sur la Loi antiterroriste, cette dernière accorde des pouvoirs de surveillance beaucoup trop vastes aux organismes du renseignement et de la sécurité et aux organismes d'application de la loi, tout en atténuant indûment les contraintes relatives à l'utilisation de ces pouvoirs et en réduisant les obligations de rendre compte et la transparence. Dans les deux cas, la question que nous posons dans le cadre de notre mandat est de savoir si les gains au plan de la sécurité justifient le sacrifice du droit à la vie privée et d'autres droits.( Réponse à la consultation du gouvernement sur l’accès légal. Présentation du Commissariat à la protection de la vie privée du Canada, 5 mai, 2005, Commissariat à la protection de la vie privée : http://www.privcom.gc.ca/information/pub/sub_la_050505_f.asp )http://www.privcom.gc.ca/information/pub/sub_la_050505_f.asp

19 Responsabilité civile : Article 27. Le prestataire de services qui agit à titre d'intermédiaire pour fournir des services sur un réseau de communication ou qui y conserve ou y transporte des documents technologiques n'est pas tenu d'en surveiller l'information, ni de rechercher des circonstances indiquant que les documents permettent la réalisation d'activités à caractère illicite. Toutefois, il ne doit prendre aucun moyen pour empêcher la personne responsable de l'accès aux documents d'exercer ses fonctions, notamment en ce qui a trait à la confidentialité, ou pour empêcher les autorités responsables d'exercer leurs fonctions, conformément à la loi, relativement à la sécurité publique ou à la prévention, à la détection, à la preuve ou à la poursuite d'infractions.(Loi concernant le cadre juridique des technologies de l’information, L.R.Q., c. C-1.1.)

20 Responsabilité civile (suite) : Article 22. Le prestataire de services qui agit à titre d'intermédiaire pour offrir des services de conservation de documents technologiques sur un réseau de communication n'est pas responsable des activités accomplies par l'utilisateur du service au moyen des documents remisés par ce dernier ou à la demande de celui-ci. Responsabilité. Cependant, il peut engager sa responsabilité, notamment s'il a de fait connaissance que les documents conservés servent à la réalisation d'une activité à caractère illicite ou s'il a connaissance de circonstances qui la rendent apparente et qu'il n'agit pas promptement pour rendre l'accès aux documents impossible ou pour autrement empêcher la poursuite de cette activité(Loi concernant le cadre juridique des technologies de l’information, L.R.Q., c. C-1.1.)

21 Responsabilité civile (suite) : Article 22. Services de référence. De même, le prestataire qui agit à titre d'intermédiaire pour offrir des services de référence à des documents technologiques, dont un index, des hyperliens, des répertoires ou des outils de recherche, n'est pas responsable des activités accomplies au moyen de ces services. Toutefois, il peut engager sa responsabilité, notamment s'il a de fait connaissance que les services qu'il fournit servent à la réalisation d'une activité à caractère illicite et s'il ne cesse promptement de fournir ses services aux personnes qu'il sait être engagées dans cette activité. (Loi concernant le cadre juridique des technologies de l’information, L.R.Q., c. C-1.1.)

22 Responsabilité civile (suite) : Article 36. Le prestataire de services qui agit à titre d'intermédiaire pour fournir les services d'un réseau de communication exclusivement pour la transmission de documents technologiques sur ce réseau n'est pas responsable des actions accomplies par autrui au moyen des documents qu'il transmet ou qu'il conserve durant le cours normal de la transmission et pendant le temps nécessaire pour en assurer l'efficacité. Responsabilité. Il peut engager sa responsabilité, notamment s'il participe autrement à l'action d'autrui :1) en étant à l'origine de la transmission du document; 2) en sélectionnant ou en modifiant l'information du document 3) en sélectionnant la personne qui transmet le document, qui le reçoit ou qui y a accès ; 4) en conservant le document plus longtemps que nécessaire pour sa transmission. (Loi concernant le cadre juridique des technologies de l’information, L.R.Q., c. C-1.1.)

23 Responsabilité civile (suite) : Article 37. Le prestataire de services qui agit à titre d'intermédiaire pour conserver sur un réseau de communication les documents technologiques que lui fournit son client et qui ne les conserve qu'à la seule fin d'assurer l'efficacité de leur transmission ultérieure aux personnes qui ont droit d'accès à l'information n'est pas responsable des actions accomplies par autrui par le biais de ces documents. Responsabilité. Il peut engager sa responsabilité, notamment s'il participe autrement à l'action d'autrui: 1) dans les cas visés au deuxième alinéa de l’article 36; 2) en ne respectant pas les conditions d’accès au document; 3) en prenant des mesures pour empêcher la v é rification de qui a eu acc è s au document; 4) en ne retirant pas promptement du réseau ou en ne rendant pas l'accès au document impossible alors qu'il a de fait connaissance qu'un tel document a été retiré de là où il se trouvait initialement sur le réseau, du fait qu'il n'est pas possible aux personnes qui y ont droit d'y avoir accès ou du fait qu'une autorité compétente en a ordonné le retrait du réseau ou en a interdit l'accès. (Loi concernant le cadre juridique des technologies de l’information, L.R.Q., c. C-1.1.)

24 Gracias! Prof. Karim Benyekhlef Directeur Centre de recherche en droit public Faculté de droit Université de Montréal Karim.Benyekhlef@umontreal.ca http://www.crdp.umontreal.ca


Télécharger ppt "Introduction au droit des technologies de l’information au Canada Facultad de Derecho Universidad de Buenos Aires Le 5 Marzo, 2008."

Présentations similaires


Annonces Google