IT.CAN Newsletter/Bulletin – June 20, 2012/20 juin 2012

Part 1

Admissibility of Electronic Records Considered

In Saturley v. CIBC World Markets Inc., Justice Michael Wood of the Nova Scotia Supreme Court heard a mid-trial admissibility motion regarding electronic records. [editor’s note: this is quite a significant decision, representing one of the very few reported decisions on the electronic evidence provisions in a provincial evidence statute] The underlying action was one by the plaintiff (Saturley) for wrongful dismissal against the defendant (CIBC). Saturley had been employed as an investment advisor and CIBC alleged that it had terminated him for cause on the basis that he had engaged in various forms of irregular or unauthorized trading. As part of its case, CIBC sought to enter into evidence electronic data (and hard copies thereof) which purported to be details of all trades entered by way of Saturley’s user name and password for relevant time periods. CIBC argued that the data was electronic information automatically generated by computers and was therefore admissible as real evidence, rather than as documents. Saturley argued that the exhibits were different from the original electronic trading records, which he maintained had not been disclosed prior to trial. He attacked their admissibility on the basis that they were unreliable and did not satisfy the best evidence rule.

Justice Wood began his reasons by noting that, while electronic records are often treated as documents for admissibility purposes, there had been little judicial consideration of when electronic records should be treated as real evidence instead of as documents—a distinction he viewed as central to the question before him. He quoted the following passage (from Underwood & Penner, Electronic Evidence in Canada) to highlight the qualitative difference between documents and “data which is captured automatically without human intervention”:

A record that is created by a computer system whose function it is to capture information about cellular telephone calls would be introduced as real evidence, and the record could be relied upon for the truth of its contents without resort to any exception to the hearsay rule. Because the information that is captured (the date, time and duration of the call, for example) is recorded automatically without being filtered through a human observer, the condition for real ESI evidence is satisfied. It is also important to note that the information recorded is itself not an out-of-court statement by a human declarant, but rather it consists of objective information that is captured and recorded by an automated process.

On the other hand, if a record is created by a human sitting at a computer keyboard and entering data, the ESI embodied in the record could not be tendered as real evidence if it is offered for the truth of its contents, and its proponent would have to bring the record within the ambit of an exception to the rule against hearsay. The record would be documentary evidence, and subject to the same limitations as would apply to a conventional document. The information contained in the record has been filtered through a human observer, and the ESI reflects the human declarant’s out-of-court statements concerning what he or she observed, heard or did. It is not real evidence. (at para. 16)

Relying on some older case law, Justice Wood held that “electronic information which is automatically generated by computer without human intervention should be considered for admission as real evidence, rather than documentary evidence.” (para 21) He then began an admissibility analysis, stating that the party offering the evidence must first satisfy the court (on a balance of probabilities) that the evidence offered was indeed automatically generated by a computer without human intervention, and thus qualified as real evidence. The party must then authenticate the evidence, proving that “the specific evidence before the court represents the electronic information.” (para. 27)

Justice Wood then applied the provisions of the Nova Scotia Evidence Act dealing with electronic records (ss. 23A-H) to CIBC’s evidence. Data with respect to the trading transactions in question were recorded by way of software provided to CIBC by a company called FIS, which eventually stored the data on its own servers in a “flat file.” At CIBC’s request, FIS had retrieved the information regarding Saturley’s trades, imported it into a spreadsheet without modifying it, and sent the spreadsheet to CIBC. A CIBC employee (“Archer”) had taken the spreadsheets and imported them into two new spreadsheets, one for each of 2007 and 2008, changing the titles of a few columns. The “Archer spreadsheets” were the exhibits at issue.

Considering the data itself, Justice Wood held:

An investment advisor who wishes to buy or sell equities or options for a client must do so by entering information in the FIS program. This information is electronically transmitted to the appropriate Stock Exchange and the trade executed. FIS Equities automatically records data with respect to the trade, such as: date and time entered, client account number, name of the security, quantity and price. This program has all of the indicia of electronic information which could be admitted as real evidence. (para. 47)

The data in the spreadsheets were the “electronic records” in question, the court held, and its importation into the spreadsheets did not affect this, since the spreadsheets “simply represented a medium by which the data could be captured and displayed in a fashion which could be presented to the parties and the Court. It is the data which represents the potential evidence and not the spreadsheet itself.” (para. 50) The fact that the Archer spreadsheets had made more selective use of the data and changed spreadsheet headings also did not affect this fundamental point regarding the data. Justice Wood found that the spreadsheet data had been properly authenticated (under s. 23C of the Evidence Act) and was admissible. He also held in the alternative that if the evidence was documentary, the evidence indicated that the storage medium was working reliably and thus the presumption of system integrity applied—satisfying the best evidence rule as modified by s. 23D of the Evidence Act.

Finally, Justice Wood considered an objection by Saturley based on Nova Scotia Civil Procedure Rule 51.11, which sets requirements for the admissibility of electronic information where there is no admission of authenticity. Saturley objected that the “flat file” containing the data was the “original” and was not available at trial for inspection (as required under the Rule) and the FIS spreadsheet had only been made available at trial. However, Justice Wood held that the contents of the “flat file” were in the trial exhibits, which had been disclosed in electronic format prior to trial. Accordingly, there was no bar to their admissibility on that basis.

ONCA Sends Blog Defamation Case Back for Trial

In Baglow v. Smith, the Ontario Court of Appeal heard an appeal of a summary judgment granted in an internet defamation case (reported in the 21 September 2011 issue of this newsletter). The case was one of first instance, arising from alleged defamation during a debate on a political blog. Over the course of several days in August 2010, the plaintiff (“Baglow”) and the defendant Smith were engaged in an acrimonious political debate on several issues, carried out via posts made on three different blogs dealing with Canadian politics. A particular issue of contention was the prosecution of Omar Khadr by the U.S. government at Guantanamo Bay, which Baglow opined was contrary to international law. In a post on the blog “FreeDominion,” a well-known forum for right-wing and libertarian commentary, the defendant Smith referred to Baglow as “one of the Taliban’s more vocal supporters.” The plaintiff asked the defendants Marc Fournier and Connie Fournier, who operate the FreeDominion blog, to remove the post but was refused.

Baglow brought an action in defamation against all three defendants, who moved for summary judgment. The motions judge had granted summary judgment, on the basis that 1) the words complained of were expressions of opinion, as opposed to statements of fact, which lowered their ability to constitute defamation; 2) that the words “lacked the sting of libel” because they arose from an acrimonious political debate in which such conduct was expected; and 3) the words were a fair comment on a matter of public interest and no malice had been proven.

Writing for a unanimous Court of Appeal, Justice Blair granted the appeal and remitted the matter for a full trial. Blair JA noted that the issues arose “in the relatively novel milieu of internet defamation in the political blogosphere” (para. 23) and were not appropriate for summary judgment, particularly in that the action was brought under the “simplified proceedings” regime. The motions judge had not had the benefit of having read the Court of Appeal’s most recent decision on summary judgment (Combined Air Mechanical Services Inc. v. Flesch) which required “full appreciation” of a motions judge, i.e. that the judge be able to gauge whether he/she is able to fully appreciate the issues in a case without the benefit of a trial narrative, cross-examination of witnesses, and the assistance of counsel. In this case, the parties had put into play a number of novel issues:

an allegedly defamatory statement made in the course of a robust and free-wheeling exchange of political views in the internet blogging world where, the appellant concedes, arguments “can be at times caustic, strident or even vulgar and insulting.” [….] [A]lthough the respondents come close to asserting – but do not quite assert – that “anything goes” in these types of exchanges, is that the case in law? Do different legal considerations apply in determining whether a statement is or is not defamatory in these kinds of situations than apply to the publication of an article in a traditional media outlet? For that matter, do different considerations apply even within publications on the internet – to a publication on Facebook or in the “Twitterverse”, say, compared to a publication on a blog? (paras. 27-28)

The court noted that there was no significant case law on point and that any decision could have far-reaching implications. In such a case, what was required was a full record based on cross-examination of the witnesses and possibly the use of expert evidence. Here, though the motions judge had found that the record was sufficient in part because the parties did not exercise their right to cross-examination, Justice Blair noted that under the simplified proceedings regime no cross-examination was permissible. In any event, a finding on the defamatory content of the words would depend heavily upon the context in which they were written, which could only truly emerge from cross-examination of participants in the blogged conversation.

Moreover, there had been no evidence tendered regarding “what the right-thinking person in this context would consider would lower the appellant’s reputation in the estimation of a reasonable reader” (para. 35), an issue that cried out for a proper trial record. As well, the motions judge had found that the words were not defamatory in part because a reasonable reader of the impugned remarks would have anticipated a rejoinder by the target, and the lack thereof removed the defamatory quality. This, too, was an issue that was more appropriate for a trial. The appeal was granted with costs to the appellant and the action was directed to trial.

Access to Government Information About Third Party IT/Management Providers

In British Columbia (Minister of Citizens’ Services) v. British Columbia (Information and Privacy Commissioner), Justice Bracken of the B.C. Supreme Court presided over a judicial review of a decision by an adjudicator with the B.C. Information and Privacy Commissioner’s office. In 2004 the B.C. Freedom of Information and Privacy Association (“FIPA”) asked the Ministry of Citizens’ Services (“Ministry”) to disclose various information regarding an agreement between the government of B.C. and IBM whereby the latter would provide various workplace computer support systems. Specifically, FIPA sought access to a “Workplace Support Agreement” struck between the Ministry and IBM, described by the court as “one of nine Alternative Service Delivery contracts entered into by the Province using a process known as the Joint Solutions Procurement process. The process requires the government to share an unprecedented amount of sensitive material with the private sector vendor of the service.” (para. 4) FIPA also sought disclosure of lists of software and equipment used by IBM in providing services, and a list of servers and server locations.

In January 2010 the Ministry released a certain set of information pursuant to the request but declined to release other information on the basis of various grounds for refusal set out in the BC Freedom of Information and Protection of Privacy Act. Upon challenge by FIPA, the adjudicator ruled that the Ministry was not entitled to withhold information under, inter alia, s. 15 of the Act, which states:

15(1) The head of a public body may refuse to disclose information to an applicant if the disclosure could reasonably be expected to: […]

(l) harm the security of any property or system, including a building, a vehicle, a computer system or a communications system.

Justice Bracken was judicially reviewing this decision. He first ruled on a preliminary motion by the Ministry to adduce an affidavit for the first time in the judicial review. The affidavit in question attached certain International Standards Organization (ISO) guidelines regarding the appropriate technical standards for information security, which the Ministry argued should have been the subject of judicial notice by the Arbitrator in any event because they had been referred to in various publications by the Commissioner and were mentioned in the agreement between the province and IBM. However, Justice Bracken held that the limited grounds for admitting fresh evidence on a judicial review did not apply to this situation—specifically, the proposed evidence did not relate to issues of natural justice or lack of jurisdiction. Accordingly, the motion was denied.

Justice Bracken then turned to the Arbitrator’s decision, noting that he had correctly framed the “harms test” that applied, i.e. “a) it is the release of the information itself which must give rise to a reasonable expectation of harm, and b) the burden rests with the Ministry to establish that the disclosure of the information in question could result in the identified harm.” (para. 43) Before the Arbitrator, the Ministry had argued that knowing types of applications, equipment and names of servers would be of assistance to any hackers and increase their chances of success. However, the Arbitrator found this argument to be speculative and as the equivalent of asking him to assume that a number of contingencies would occur in a certain way and lead to a successful attack. “It certainly falls short of evidence required to show that the specific harm claimed is likelier than not to follow from the requested information’s disclosure.” (para. 49)

Justice Bracken upheld the Arbitrator’s finding, noting that the Arbitrator had been sensitive to the context in which the evidence arose and recent jurisprudence on point. In the end, he held, “The Adjudicator informed the Ministry precisely what it lacked: concrete factors to demonstrate there was a reasonable expectation that sensitive government information would be ‘hacked’ or otherwise compromised should the information in question be released.” (para. 59) The application for judicial review was dismissed.

2ième partie

Validité d'une signature électronique sur l'original d'une procédure judiciaire

La date limite pour l'inscription de la cause était le 14 mars 2011. Ce même jour, les avocats du demandeur déposent au greffe la réponse, l'inscription pour enquête et audition, la déclaration ainsi que plusieurs avis de dépôt de déclarations écrites pour valoir témoignage. Chaque document porte la signature électronique de l'avocat du demandeur, et ils ont préalablement été signifiés au procureur de la défenderesse. Le greffier a ignoré l'inscription pour enquête et audition et la déclaration (274.1 C.p.c.) au motif que l'original de ces procédures porte une signature électronique. Quant à l'ensemble des autres procédures, elles sont enregistrées au plumitif. La signature électronique sur l'original d'une procédure judiciaire est-elle valable?

Le tribunal rappelle que la définition de signature est suffisamment large pour comprendre, par exemple, un numéro de code spécifique permettant d'identifier une personne en matière d'inscriptions informatisées. De plus, la signature ne correspond pas uniquement à l'écriture qu'une personne fait de son nom. Le tribunal ajoute que la signature est une modalité permettant d'identifier un individu, une façon d'exprimer son consentement à un acte et d'assurer aux tiers que le signataire est bien l'auteur des documents ou de l'acte. Il conclut que la signature électronique d'un avocat sur une procédure est valable et que le greffe aurait dû accepter et noter au plumitif l'inscription et la déclaration.

Présomption de l’article 31 de la LCJTI

Le mandataire d’un assureur a envoyé par télécopieur en mars 2007 une lettre au courtier d’assurance de l’assuré. La lettre indique que l'assureur n'a pas reçu la preuve de l'installation du système antivol pour un camion faisant l’objet d’une police d’assurance. La lettre précise de plus qu'il s'agit d'un engagement formel et, en cas de manquement à ce dernier, les assurés ne seront pas indemnisés en cas de vol. L’adjointe à l'exploitation chez l’entreprise mandataire de l’assureur a été chargée de l'envoi de la lettre. Elle a témoigné que le système informatique lui a confirmé que le document a été envoyé à l'assuré et à son courtier, puisqu'un crochet vert s'est affiché sur son écran. Elle témoigne de plus qu'il s'agissait du troisième rappel concernant le système antivol envoyé au sujet de cette police d’assurance.

La personne responsable chez l’assuré témoigne qu'il a seulement eu connaissance du document plusieurs mois plus tard, lorsque son avocate le lui a montré. Il a essayé sans succès de retrouver le document dans les dossiers de l'assuré. Il admet cependant ne pas avoir vérifié le journal du télécopieur pour déterminer si le document avait bien été reçu en mars 2007. Il indique aussi qu'il ne sait pas si l'appelante a vérifié si le système de repérage exigé par l'assureur, avait été installé après le délai de 15 jours qui lui fut accordé depuis le début de la couverture intérimaire.

La Cour d’appel explique que l’article 31 de la Loi concernant le cadre juridique des technologies de l’information (LCJTI) permet à l’assureur d’invoquer une présomption de réception en sa faveur concernant la lettre du 22 mars. Par ailleurs, le représentant de l’assuré ne prétend pas que la télécopie a été envoyée au mauvais numéro, ni que le télécopieur ne fonctionnait pas à cette date. L'assureur a également produit le bordereau de transmission pour établir le moment d'envoi du document. La seule preuve directe concernant la connaissance de l'appelante de cette lettre est le témoignage du représentant de l’assuré, qui nie une telle connaissance. Son affirmation à cet effet, sans plus, n'est pas suffisante pour repousser la présomption créée par l'article 31 de la Loi concernant le cadre juridique des technologies de l’information.

Version de l’employée contredite par son « mur » Facebook – Rupture du lien de confiance avec l’employeur

Le syndicat conteste le congédiement de la plaignante, effectué par l’employeur pendant qu’elle était en arrêt travail et qu’elle recevait des prestations de la CSST. Le 19 février 2010, la plaignante fait une chute dans un escalier alors qu’elle rapportait un scanner pour médicaments, un appareil qui ressemble à une grosse télécommande. Elle est incapable de se relever seule, et ressent de la douleur au cou, ainsi qu’au haut et au bas du dos. Elle dit avoir ressenti de la douleur au même endroit que celui où elle avait déjà subi une entorse suite à un autre accident du travail en mars 2009.

Au début d’août 2010, la supérieure hiérarchique de la plaignante, Mme Simard, lui demande de devenir son amie sur Facebook, ce qu’elle accepte. La plaignante a alors 123 amis Facebook. En accédant au « mur » Facebook de la plaignante, Mme Simard constate que la plaignante y fait état de son voyage à Matane à la fin de juillet 2010. Mme Simard a également accès à une série de photos et à une vidéo ajoutées sur Facebook le 16 juillet 2010 illustrant une ballade que la plaignante a faite en compagnie de sa sœur dans sa nouvelle décapotable. Sur le « mur » Facebook, ces photos et cette vidéo sont accompagnées du commentaire suivant : « Soirée Thelma et Louise Baptême de la sebring décapotable ». L’employeur a soumis ces photos et cette vidéo à son médecin désigné qui avait déjà examiné la plaignante pour qu’il se prononce sur les mouvements et les postures de la plaignante qu’on peut y voir, en comparaison avec les symptômes qu’elle lui a décrits antérieurement. Ce dernier est d'opinion que la plaignante ne souffre plus d'aucune incapacité.

Selon l'arbitre, l'employeur a prouvé les éléments invoqués dans la lettre de congédiement. La plaignante, qui avait mentionné au médecin de l’employeur ne plus faire aucune activité ni de longues randonnées en automobile s’est pourtant rendue à deux ou trois reprises à Rawdon pour faire du camping, et elle a fait une randonnée dans son automobile à Matane en juillet 2010. De plus, la plaignante a fait des déclarations contradictoires concernant les douleurs qu’elle éprouvait lorsqu’elle tournait la tête vers la droite ou vers la gauche; certaines de ces déclarations sont de surcroît incompatibles avec ce qu’on peut voir sur la vidéo qu’elle a publiée sur Facebook. L’employeur était donc fondé de croire que les déclarations fausses ou trompeuses de la plaignante à propos de son incapacité avaient pour but de faire en sorte qu’elle puisse continuer de recevoir des indemnités de remplacement de revenu auxquelles elle n’avait pas droit. Il était également bien fondé de considérer que le lien de confiance avec son employée était rompu irrémédiablement.

Pas d’obligation de consulter un site Internet lorsqu’on transige avec une agence de voyage

Les demandeurs ont acheté de l'agence de voyages une semaine de vacances dans un hôtel quatre étoiles, le RIU Naiboa, situé à Punta Cana. Le prix de 1 796,27 $ pour deux personnes inclut le vol, l'hôtel et les repas. Lors de l'achat, les demandeurs n'ont aucune discussion avec la représentante de l'agence car l'achat est effectué par l'intermédiaire de leur ami pour un groupe de six personnes. À leur arrivée, les demandeurs constatent que l'hôtel est entouré d'un chantier de construction et les installations ne sont pas à la hauteur de ce qui avait été annoncée. La demanderesse affirme qu'elle a « perdu son voyage au complet, n'a pas profité de ses vacances, est revenue stressée et fatiguée ». La défenderesse reproche aux demandeurs de ne pas avoir consulté le site Internet de l'entreprise mis à jour quotidiennement où l'on pouvait lire ce qui suit : « Nous avons appris que RIU débutera des travaux de construction pour un tout nouveau RIU Palace dans leur complexe de Punta Cana. L'achèvement du projet est prévu pour le 1er novembre 2011. L'aire où se produit la construction est située tout juste devant le RIU Naiboa.» Cette information, inscrite en 2010, apparaît à la toute fin de la page Internet décrivant les services offerts par l'hôtel. Mais le tribunal décide qu’on ne peut reprocher aux demandeurs de ne pas avoir consulté les sites Internet car, ayant fait affaires avec une agence, celle-ci devait les aviser de la situation réelle.

La consultation de sites porno au travail ne donne pas nécessairement lieu à une sanction de congédiement

Le plaignant prétend qu’il a été congédié sans cause juste et suffisante. L’employeur invoque un bris de confiance résultant d’activités déloyales. En avril 2010, l’ordinateur du plaignant au bureau tombe en panne. L’employeur fournit un nouvel ordinateur au plaignant pour travailler et remet l’ancien à un expert afin de l’expurger d’informations confidentielles. L’expert qui n’est pas un expert indépendant informe alors l’employeur dès le mois d’avril qu’il a trouvé sur le disque dur de l’ordinateur des références à des sites pornographiques. L’employeur a gardé cette information et n’intervient pas auprès du plaignant parce que, dit-il, il a encore confiance en lui. L’employeur dit ne pas avoir de politiques relatives à l’utilisation de l’Internet au travail. Selon l’expert, à l’examen du disque dur de l’ordinateur, il constate l’existence de « cookies » laissés par la consultation de sites pornographiques qui remontent au mois d’août 2008 jusqu’au mois d’avril 2010. L’expert ne peut dire combien de fois ces sites ont été visités, ni combien de temps durait la consultation. Par contre, l’expert affirme que sur 1 400 sites web visités, 200 d’entre eux étaient des sites pornos. De plus, selon l’expert, sur une liste de 50 à 60 sites faisant partie des « favoris » une douzaine d’entre eux étaient des sites pornos. Il donne ensuite une liste des jours et des heures où ces sites ont été consultés. Le plaignant admet qu’à l’occasion, pour se détendre, il consulte des sites pornos alors qu’il est dans les locaux de l’employeur pendant les heures de repas. Par contre, il note qu’à 12 occasions entre les mois de septembre 2009 et avril 2010, ces sites ont été consultés alors que lui-même n’était pas au bureau, avec preuve à l’appui.

La Commission estime que de toute évidence, d’autres personnes consultaient et utilisaient l’ordinateur du plaignant qui n’était pas protégé par un mot de passe. Des sites pornographiques ont été consultés sur cet ordinateur alors que le plaignant était à l’extérieur du pays. Par ailleurs, l’employeur n’avait pas de politique relative à l’utilisation de l’ordinateur ou de l’Internet au travail. Enfin, le plaignant nie avoir consulté ces sites pornos pendant les heures de travail se limitant à naviguer sur Internet pendant son heure de dîner. La preuve de l’employeur quant à ce reproche est à tout le moins incomplète, sinon déficiente. L’inquiétude de l’employeur est légitime, un avis disciplinaire sur la question serait tout à fait approprié et amplement suffisant pour ramener le plaignant à un usage de l’Internet plus adéquat au travail. Bien plus, considérant que la preuve révèle que plus d’une personne consultaient ces sites, une politique écrite et transmise à tous les employés s’avère nécessaire. Compte tenu de ces faits, le congédiement est démesuré dans les circonstances. Un avis disciplinaire au plaignant paraît davantage justifié et amplement suffisant pour lui rappeler les règles que l’employeur voudrait mettre en place dans son entreprise.

Neutralité technologique: rédaction et interprétation des lois face aux changements technologiques

La neutralité technologique est un néologisme souvent invoqué pour tenter de concilier la révolution technologique avec l'évolution souvent lente du droit. En effet, que ce soit le législateur dans son office de rédaction ou le juge dans celui d'interprétation, rares sont les domaines du droit où l'on ne constate pas des tentatives d'utiliser cette notion pour motiver une position (droit de la preuve, droit d'auteur, droit de la vie privée, droit pénal, droit de la diffamation, etc.). Au-delà de cette expression souvent vide de sens, parfois même instrumentalisée pour justifier un point de vue, cet ouvrage invite en premier lieu à s’interroger sur le flou qui y est associé. En second lieu, il évoque des doutes quant à la pertinence d'un concept aussi nouveau. D'une part, consciemment ou pas, les lois sont souvent associées à une technologie en particulier, telle que le papier ou les banques de données des années 70. D'autre part, il est une tradition propre à la nature conservatrice du droit qui, en matière tant de rédaction que d'interprétation des lois, permet de s'assurer d'une conciliation harmonieuse entre faits et droit. Gérer le «neuf» passe selon l'auteur par un regard en arrière empreint de tradition. À la différence de la notion d'équivalence fonctionnelle, qui s'apparente davantage à des méthodes plus classiques, la neutralité technologique n'a guère contribué à apprivoiser le droit des technologies.

La protection de la liberté d’expression sur Internet – Déclaration de l’Assemblée parlementaire du Conseil de l’Europe

Dans sa résolution du 25 avril 2012, l’Assemblée parlementaire du Conseil de l’Europe se félicite de la rapide croissance de l'accès du grand public aux services médiatiques fondés sur les TIC. Elle constate qu’il paraît beaucoup plus difficile pour les régimes non démocratiques de priver la population de l'information et de l'échange de points de vue nécessaires à tout contrôle du gouvernement par le peuple. L'Assemblée se félicite aussi des nouvelles possibilités offertes aux particuliers de partager publiquement, grâce à l'Internet et aux médias en ligne, des informations d'intérêt public, par exemple sur les dysfonctionnements du pouvoir, la corruption et la criminalité organisée, ainsi que sur les violations des droits de l'homme. A cet égard, l'Assemblée apprécie les efforts des journalistes et des médias pour recueillir, analyser et diffuser avec professionnalisme les informations brutes fournies par des sources provenant de l'Internet. L’Assemblée réaffirme le droit de tout un chacun de divulguer des informations d'intérêt public, correspondant au droit des citoyens d'être informés aux termes de l'article 10 de la Convention. Les États membres ne doivent pas limiter le droit à l'information du public en restreignant le droit des personnes de divulguer des informations d'intérêt public, par exemple en faisant jouer des lois sur la diffamation et l'insulte, ou des lois relatives à la sécurité nationale et à l'antiterrorisme, de manière disproportionnée et trop large. Mais l'Assemblée rappelle qu'aucun État, groupe ou personne ne peut exercer la liberté d'expression et d'information au détriment des droits et libertés reconnus par la Convention, notamment le droit à la vie, le droit à un procès équitable, le droit au respect de la vie privée et le droit à la protection de la propriété. L'Assemblée insiste fortement sur l'article 20 du Pacte international relatif aux droits civils et politiques des Nations Unies, qui stipule que toute propagande en faveur de la guerre et que tout appel à la haine nationale, raciale ou religieuse constituant une incitation à la discrimination, à l'hostilité ou à la violence sont interdits par la loi.

Afin de protéger la liberté d'expression et d'information sur l'Internet et les médias en ligne, l'Assemblée invite les États membres du Conseil de l'Europe:

  • à garantir, conformément à l'article 10 de la Convention et à la jurisprudence de la Cour européenne des droits de l'homme, le respect de la liberté d'expression et d'information sur Internet et les médias en ligne par les pouvoirs publics et les organes privés, tout en protégeant la vie privée et les données à caractère personnel;
  • à encourager les intermédiaires de médias fondés sur les TIC à mettre en place des codes de conduite autorégulés en vue de respecter le droit de leurs usagers à la liberté d'expression et d'information, et à créer des associations commerciales dotées de tels codes de conduite (ou à y adhérer) ainsi que du pouvoir d'intervenir contre les membres qui ne les respecteraient pas;
  • à veiller à ce que les intermédiaires des médias fondés sur les TIC fassent preuve de transparence vis-à-vis du public et informent leurs usagers de toute mesure pouvant avoir des répercussions sur leur droit à la liberté d'expression et d'information; cette transparence peut imposer la publication des politiques d'entreprise touchant à la diffusion d'informations et d'opinions, ou l'accès à ces contenus;
  • à mettre en oeuvre la Recommandation CM/Rec(2007)16 du Comité des Ministres sur des mesures visant à promouvoir la valeur de service public d'Internet; une attention particulière devrait être accordée à l'obligation de ne pas refuser, ou fournir de manière discriminatoire leurs services aux usagers, ou de ne pas y mettre fin sans avoir le droit de le faire;
  • à tenir les intermédiaires de médias fondés sur les TIC pour responsables de tout contenu illicite, s'ils en sont les auteurs ou si, en vertu du droit national, ils sont obligés de retirer des contenus illicites de tiers; une attention particulière devrait être accordée à la pédopornographie et aux contenus incitant à la discrimination xénophobe et raciste, à la haine, à la violence ou au terrorisme;
  • à chercher à assurer que les intermédiaires de médias fondés sur les TIC pourront être tenus responsables des violations du droit à la liberté d'expression et d'information de leurs usagers, y compris en veillant à ce que les tribunaux nationaux soient compétents en cas de violations, conformément aux articles 10 et 13 de la Convention;
  • à réviser, si nécessaire, le mandat de leurs autorités nationales de régulation pour les médias audiovisuels et les télécommunications afin de renforcer la liberté d'expression et d'information sur l'Internet et dans les médias en ligne, conformément à la présente résolution.

Tiré de: La protection de la liberté d’expression et d’information sur l’internet et les médias en ligne, Résolution 1877 (2012), Assemblée parlementaire du Conseil de l’Europe, 25 avril 2012.

Guide des bonnes pratiques sur l’usage des cookies publicitaires – France

Ce guide porte sur les bonnes pratiques relativement à l’utilisation des fichiers témoins (cookies) aux fins d’adapter les publicités affichées sur Internet et aux applications mobiles. Il aborde les diverses finalités d’utilisation des cookies et dresse un panorama des modalités d’information des personnes. Il propose des approches afin d’informer les utilisateurs et leur permettre d'effectuer leurs choix en toute connaissance de cause. Publié par l’Union française du marketing direct et digital (UFMD), ce guide s’inscrit dans la continuité de la charte « Publicité ciblée et la protection des internautes » signée le 30 septembre 2010 sous l’égide de l’UFMD. Les associations, conscientes des enjeux liés à la protection des données, et soucieuses de trouver des solutions équilibrées répondant aux attentes des consommateurs concernant leur vie privée, ont travaillé de manière concertée avec les différents acteurs de la chaîne de valeur du marketing digital, à l’élaboration de bonnes pratiques en matière de cookies publicitaires, sur la base des principes définis dans la charte de 2010 sur la publicité ciblée. Ce guide, destiné à l’ensemble des professionnels, entend promouvoir des pratiques responsables en matière de publicité, notamment à travers des exemples d'information type destinés aux consommateurs et la mise en œuvre de dispositifs permettant à ces derniers d’exercer leur choix en matière de cookies.

Notification du caractère illicite d’un document

Les co-producteurs d’un film ont fait constater la diffusion de cinq séquences en streaming de leur film sur Dailymotion. Ils ont demandé au tribunal d’enjoindre Dailymotion à communiquer les données destinées à identifier l’auteur des mises en ligne illicites. La cour d’appel de Paris a considéré que la signification de l’ordonnance sur requête qui comprenait tous les éléments exigés par l’article 6-I-5 de la Loi pour la confiance dans l'économie numérique (LCEN) équivaut à la notification d’un contenu illicite auprès de l’hébergeur. Une telle signification, selon la Cour comporte la forme, la dénomination, le siège social de la société de production, la description de la diffusion litigieuse sans autorisation des ayants droit, le découpage du film en cinq séquences, la justification des droits et l’url à laquelle le film pouvait être visionné.

Dailymotion a négligé de retirer les extraits de films litigieux au moment où l’ordonnance lui a été signifiée. Dans son arrêt du 9 mai 2012, la cour d’appel de Paris en a conclu que Dailymotion avait manqué à son obligation de prompt retrait qui incombe au prestataire de stockage. Elle a confirmé le jugement de première instance tout en augmentant le montant des dommages-intérêts car les séquences vidéos avaient été visionnées 12 000 fois à compter de la signification de la requête pour obtenir l’ordonnance. 

À signaler

Nicolas W » VERMEYS et Patrick GINGRAS, « Qu’est-ce que Facebook? Plaidoyer pour une qualification juridique des médias sociaux », Technologies de l’information en bref, no. 1, mai 2012, Éditions Yvon Blais. Les auteurs examinent la qualification juridique des sites de réseaux sociaux. Ils écrivent que l’indice le plus important aux fins de qualifier un profil Facebook de « document personnel » est le niveau de contrôle conservé par l’utilisateur au regard des personnes ayant accès à sa page. Il s’agit en quelque sorte de se demander si l'utilisateur a abandonné en tout ou en partie sa capacité de contrôler l’accès à sa page personnelle.

Julie M. GAUTHIER, « L'article 44 LCCJTI: Finalité, nécessité & consentement », Blogue LCCJTI.CA, 31 mai 2012. Analyse de l’article 44 de la Loi concernant le cadre juridique des technologies de l’information (« LCCJTI ») énonçant des règles relatives à l’utilisation de la biométrie à des fins d’identification et d’authentification.

Sophie DESCHÊNES-HÉBERT, « La décision Solmax-Texel: une scission entre information et support? » Blogue LCCJTI.CA, 31 mai 2012. Commentaire de la décision Solmax-Texel Géosynthétiques inc. c. Solution Optimum inc., 2007 QCCS 4677 (CanLII) qui en s’appuyant sur l’article 2837 C.c.Q., a conclu que les documents auxquels souhaitent avoir accès la demanderesse sont des documents technologiques, puisque conservés dans les ordinateurs de la demanderesse, et que « par contre, le support sur lequel se trouve l’écrit peut être qualifié d’élément matériel de preuve. » Cette position méconnaît trois principes fondamentaux de la preuve, à savoir : qu’un document est constitué d’information portée par un support; que c’est le support qui détermine la nature technologique ou non d’un document et que la qualification du moyen de preuve dépend de la fonction que remplit le document.

Jean-François BLANCHETTE, Burdens of Proof – Cryptographic Cultre and Evidence Law in the Age of Electronic Documents, Cambridge, MIT Press, 2012, 276 p. Cet ouvrage traite d'une problématique s’inscrivant au coeur de l'archivistique contemporaine : l'authenticité des documents électroniques. Les recherches qui l'ont inspiré ont été menées en France, auprès des juristes qui ont oeuvré à la réforme du droit de la preuve en l'an 2000, et de professionnels de la preuve par écrit: notaires, officiers d'état civil à Nantes, et juges du livre foncier d'Alsace-Moselle.

Arnaud DIMEGLIO, « Peut-on diffuser une scène de crime? », Droit & Technologies, 14 juin 2012. La question s'est posée suite à l'affaire du présumé « dépeceur de Montréal », qui a filmé son crime et l'a diffusé sur Internet. A ce jour, la vidéo a été visionnée par des millions d'internautes et a été relayée sur d'autres supports. Ce texte passe en revue la réglementation française en la matière.

Étienne WERY, « Communication des adresses IP aux ayants-droit : un nouvel arrêt de la Cour de Justice », Droit & Technologies, 4 juin 2012. Les fournisseurs d’accès Internet sont de plus en plus sollicités par les ayants-droit aux fins d'obtenir les données permettant d'identifier des abonnés soupçonnés de télécharger illégalement des ouvres protégées. La situation est relativement bien balisée lorsque la demande est faite dans le cadre d'une instruction pénale ; qu'en est-il lorsque la demande est faite directement par l'ayant-droit, dans une procédure civile ou commerciale ? L’auteur examine la question à la lumière d’arrêtes récents de la Cour de justice de l’Union européenne et de la jurisprudence belge.

This newsletter is intended to keep members of IT.CAN informed about Canadian legal developments as well as about international developments that may have an impact on Canada. It will also be a vehicle for the Executive and Board of Directors of the Association to keep you informed of Association news such as upcoming conferences.

If you have comments or suggestions about this newsletter, please contact Professor Robert Currie, Director of the Law & Technology Institute, at if they relate to Part 1 or Pierre Trudel at if they relate to Part 2.

Disclaimer: The IT.CAN Newsletter is intended to provide readers with notice of certain new developments and issues of legal significance. It is not intended to be a complete statement of the law, nor is it intended to provide legal advice. No person should act or rely upon the information in the IT.CAN Newsletter without seeking specific legal advice.

© 2012 by Robert Currie, Stephen Coughlan, David Fraser, Pierre Trudel and France Abran. Members of IT.CAN may circulate this newsletter within their organizations. All other copying, reposting or republishing of this newsletter, in whole or in part, electronically or in print, is prohibited without express written permission.

Le présent bulletin se veut un outil d´information à l´intention des membres d´IT.CAN qui souhaitent être renseignés sur les développements du droit canadien et du droit international qui pourraient avoir une incidence sur le Canada. Le comité exécutif et le conseil d´administration de l´Association s´en serviront également pour vous tenir au courant des nouvelles concernant l´Association, telles que les conférences á venir.

Pour tous commentaires ou toutes suggestions concernant la première partie du présent bulletin, veuillez contacter le professeur Robert Currie à l’adresse suivante : ou en ce qui concerne la deuxième partie, veuillez contacter Pierre Trudel à

Avertissement : Le Bulletin IT.CAN vise á informer les lecteurs au sujet de récents développements et de certaines questions á portée juridique. Il ne se veut pas un expos acute; complet de la loi et n´est pas destiné á donner des conseils juridiques. Nul ne devrait donner suite ou se fier aux renseignements figurant dans le Bulletin IT.CAN sans avoir consulté au préalable un conseiller juridique.

© Robert Currie, Stephen Coughlan, David Fraser, Pierre Trudel et France Abran 2012. Les membres d´IT.CAN ont l´autorisation de distribuer ce bulletin au sein de leur organisation. Il est autrement interdit de le copier ou de l´afficher ou de le publier de nouveau, en tout ou en partie, en format électronique ou papier, sans en avoir obtenu par écrit l´autorisation expresse.