IT.CAN Newsletter/Bulletin – August 22, 2012/22 août 2012

Part 1

Damages for Failure to Adopt Anti-piracy Measures

The Quebec Superior Court has found Bell ExpressVu liable to others engaged in providing television services to consumers with its decision in Vidéotron ltée c. Bell ExpressVu. Vidéotron is a cable broadcaster operating in Quebec which offers subscribers, among other things, analog and digital pay-television. The operation of Bell ExpressVu which was relevant to this claim was that it was licensed to carry on a national Direct-to-home (DTH) satellite distribution undertaking.  BEV’s licence has been extended or renewed on several occasions since and is still in full force and effect. Vidéotron sued Bell ExpressVu, arguing that its failure to take adequate anti-piracy measures with regard to its DTH service caused damage to Vidéotron by reducing its profits. The Quebec Superior Court agreed, ordering the payment of $339,000 in damages.

The issues in the case related to when Bell ExpressVu became aware of the depth of the problem of theft of its signal, when it became aware of effective counter-measures, and when it actually instituted those counter-measures. Evidence led allowed the trial judge to conclude that the problem was, for some period of time, kept relatively secret. The trial judge noted that on the very same day the Vice President and General Counsel of Bell ExpressVu wrote a memo to executives advising of the serious incidence of piracy of their system through their Conditional Access System (CAS), but on the same day wrote a memo to all employees denying that the ExpressVu system had been hacked: the judge characterized this as “reflective of the dysfunctional technology department”. In addition, the trial judge rejected evidence that Bell ExpressVu had not adopted anti-piracy measures at an earlier stage because they were not techonologically effective, finding instead that the measures were and were known to be effective, but for business and economic reasons funding was not allocated to implement them.

Ultimately, the trial judge concluded, Bell ExpressVu:

[716].. . (i) was fully aware of the serious breaches of its existing CAS and the consequent damages of such breaches to itself and others, (ii) had the available technological and administrative means available to address this problem and (iii) failed to act in a timely manner to rectify the situation.

This failure, the trial judge held, made Bell ExpressVu liable to Vidéotron:

[725]...As more and more television viewers were able to access BEV’s signal and services without authorization or payment, this phenomenon resulted in increasing damages not only to BEV but, as well, to the other members of the industry as a whole, including Vidéotron. Why would a television viewer pay for services offered by BEV or its competitors when it could readily pirate BEV’s signal with impunity for the relatively minimal one time cost of purchasing the necessary hardware or pirated smart cards from the multitude of suppliers, both on-line and in retail outlets?

The trial judge concluded that the period of piracy for which Bell ExpressVu owed damages was from April 1, 2003 to December 31, 2004. Interestingly, damages were assessed on the assumption that a 3% level of piracy would be acceptable: on that basis the award of $339,000 was made.

Making Child Pornography Available and Unsophisticated Computer Users

The accused in R v Lorenz was found not guilty on a charge of making child pornography available, based on his lack of knowledge about how file-sharing software works. The accused had been targeted by the police when, after using a software system aimed at detecting child pornography, they had discovered files in the shared folder on his computer. Image and video files all have a hash value: if the hash value of two files is the same then they will represent the same image or video. Using an law enforcement program known as Shareaza Law Enforcement a police officer connected to the Gnutella Network and from there directly to the accused’s computer. He then browsed the accused’s shared folder and found one file with a hash value known to the police as constituting child pornography. Subsequently they connected again, finding further images and videos which constituted child pornography, based upon which they obtained a search warrant and seized the accused’s computer.

The accused pled guilty to a charge of possession of child pornography but contested the “making available” charge. He argued that he had never sent any images by email or any other means, and that he was unaware that the file-sharing software he had installed would permit others to download files from his computer without his knowledge. The trial judge accepted that evidence and acquitted the accused.

The judge held that the actus reus of sharing was made out. Although the police had obtained access to the files in question through their own specialized software, there had been offending files in the accused’s shared folder which were accessible to ordinary users.

However, the trial judge accepted the accused’s characterization of himself as “computer illiterate”. He accepted that the accused had been genuinely surprised to learn that others were able to access files on his computer, and that he had thought a “shared folder” was simply a folder on his own computer. The accused said that he had installed the file-sharing program simply by hitting “next” on each installation screen, and that he had eventually, through trial and error, found that he could increase the download speed and had done so: however, he was not aware that file sharing software permitted automatic uploading by other users. The trial judge found that the accused did not intend to make files available, did not know that he had made files available and – unlike more sophisticated computer users – was not wilfully blind to the fact that he had done so. Accordingly the mens rea of the offence was not proven.

Injunction over Email Signature Lines

An injunction has been issued preventing Union members from altering the form of emails sent by their employer in Insurance Corporation of British Columbia v. Canadian Office and Professional Employees Union, Local 378. The employer, the Insurance Corporation of British Columbia (ICBC) and the Union were engaged in collective bargaining. The Union had instituted various measures such as a ban on overtime and on internal training, and as a further negotiation tactic had directed its members to change the signature lines on their ICBC email accounts. ICBC had a policy setting out the format for the default signature for employees on their accounts, which included the trade-marked phrase “BUILDING TRUST.  DRIVING CONFIDENCE.” The Union had directed members to remove that phrase and replace it with the phrases “The B.C. Government is taking $1.2 billion out of ICBC's revenue”, “We Work. You Drive. We Both Deserve Better.” and a link to the Union's website. Over 19,000 email messages with the altered message were sent out in a five day period.

ICBC sought the injunction alleging four possible forms of tortuous or illegal conduct:         passing off, conversion, intentional interference with contractual relations and civil conspiracy. The application judge rejected all but one of the claims.

There was no arguable case of passing off, the trial judge held, because the Union’s action was not an attempt to cash-in upon the goodwill of ICBC. There was no arguable case of intentional interference with contractual relationships, because there was no evidence the conduct complained of induced the breach of any contract or hindered its performance. The conspiracy claim, the application judge held, did not advance the argument, since it depended on the behaviour for which the injunction was sought being otherwise tortious.

However, the application judge concluded that there was an arguable case of conversion. A claim for conversion is based on a positive wrongful act of dealing with goods in a manner and with an intention inconsistent with the owner’s rights. In that connection, the application judge held that email could be seen as a kind of property:

[49]        It is arguable, in my view, that the law should treat electronic correspondence as the equivalent of the mail it has replaced.  The sender of an electronic message has a proprietary interest in that message.  Where an employer intends to deliver a message to a customer and the employee, without authority, removes passages from the correspondence and substitutes a different message, there is a fair question to be tried with respect to whether that amounts to conversion of the employer’s interest in the correspondence.  By encouraging employees to substitute their own messages for that of the employer in all of ICBC’s correspondence with its clients and customers, the Union is arguably encouraging its members to handle the employer’s messages in a manner that may be considered to be inconsistent with the employer’s rights in that correspondence.

Having decided that there was an arguable case, the application judge considered the balance of convenience. It was noted that freedom of expression was invoked by both sides in the dispute, since both parties wanted the communications to take a particular form. The enjoined Union activity would be limited and ICBC had a prima facie right to communicate as it wished with its clients and the public, and so the injunction was issued.

Shareholder Proxies and TeleVote

The Supreme Court of British Columbia has ordered a new shareholder meeting in International Energy and Mineral Resources Investment (Hong Kong) Company Limited v. Mosquito Consolidated Gold Mines Limited based on the use of the TeleVote system to solicit proxies in a hotly disputed set of motions.

Mosquito held an annual general meeting at which it put forward a slate of candidates as Directors of the company, and made several resolutions with regard to stock options. A dissident group, headed by two former Directors, put forward a different slate of candidates and opposed the stock option resolutions. Both sides retained professionals to solicit proxies and voting instructions for the meeting.

The particular point of dispute was the use of a TeleVote system by Mosquito. The TeleVote system uses call centre operators who telephone registered shareholders and take their vote by obtaining a verbal authorization to execute a proxy or voting instruction on their behalf. The operators follow a script when they make a call and the conversations are recorded, but the operators accept as truthful an oral representation from a person at the telephone number that they are the person entitled to vote or that they have the authority to vote on behalf of a shareholder. The operators encouraged votes in favour of Mosquito’s recommendations but shareholders have the option of voting for or against the motions set out in the Management Proxy. The vote or voting instructions were recorded electronically by the company soliciting the proxies, and a printed confirmation notice was sent to the shareholder, generally within three business days.  

At the Annual General Meeting, the slate of candidates put forward by Mosquito was approved. The dissident group objected to the use of the proxies obtained through TeleVote. Without those votes the dissident group’s slate would have been elected. The trial judge concluded that the dissident group’s complaint was well-founded, for a number of reasons.

She noted that the Business Corporations Act and the Securities Act both define proxy as a written or printed form that is a record by which a shareholder appoints a person to act on his or her behalf for the purpose of voting. Mosquito argued that “record” should be taken to include the record created in the software of the company which solicited the proxy, as well as the voice recording.  The trial judge rejected this argument, holding that there was no electronic signature associated with the record, no practical way to quickly reduce a voice recording to a standard electronic record, and no evidence that the voice recordings were provided to the scrutineer. 

The trial judge also held that the method of identification was not sufficiently reliable:

[86] Shareholders placed their votes without using a unique identifier, which is a required “electronic signature” for regular telephone or internet voting. The only unprompted identifier used by Georgeson was the shareholder’s postal code. Call centre operators were permitted to accept as truthful an oral representation from a person at the telephone number that they were the person entitled to vote or that they had the authority to do so on behalf of a shareholder. Georgeson’s rationale for accepting such statements is that a person is unlikely to be untruthful about a fact of this nature, especially in the context of an incoming call. Georgeson equates the risk with the use of written proxy materials or internet voting, both which could be used to cast a vote without authority. It is difficult to assess the extent of the risk to the integrity of the process, but my view is that there are more safeguards associated with the use of written documents and the established telephone and internet voting system. Information in those formats is more easily and immediately verifiable, and available to the scrutineer.

Finally the trial judge noted that the scrutineer was only given a printout of the votes entered into the proprietary software of the firm which solicited the proxies, which was not sufficient to establish an identifiable record.

The trial judge concluded by noting that TeleVote was relatively new in Canada and that with appropriate safeguards in place (particularly in contested meetings) it could be a valuable addition. Its use in this case, however, gave rise to a remedy for the applicant in the form of an order for a new Annual General Meeting.

Disclosure of Electronic Information

In Velsoft Training Materials Inc. v. Global Courseware Inc. the Nova Scotia Supreme Court dealt with disclosure of electronic information under the Civil Procedure Rules. The defendants applied unsuccessfully for an order for further production from the plaintiff.

The rules allow for the parties to reach an agreement with respect to electronic disclosure, in the absence of which various default provisions apply. Under those default provisions:

16.08   (1) A party who does all of the following performs a sufficient search for relevant electronic information: 

(c) performs all reasonable searches, including thorough keyword searches, to find relevant electronic information in the computers, storage media, or other sources.

A party is required to attach the information found to an affidavit swearing that:

the person has searched, or has supervised a search, for relevant electronic information in computers and storage media the party actually possesses and in sources exclusively accessed by the party.

In this case, the plaintiffs identified and disclosed 2,783 items, while the defendants identified for disclosure 68,292 records.  The defendants argued that this result could only have come about because the parties did not use the same search criteria in their review of the electronic records.  The defendants had disclosed the particular criteria which they used, but the plaintiffs had not, and the defendants also sought to compel the plaintiffs to do so.

The application judge rejected the application for additional disclosure, on the basis that it had not been adequately supported. A mere difference in numbers was not sufficient, and the defendant had not shown that any documents or category of documents which were relevant had been omitted from the plaintiffs’ production.

The application judge did agree that the defendant was entitled to know what search criteria the plaintiff had used. He did not agree, however, that that information was necessarily required to be in the affidavit. He held:

The existing Rules provide a number of avenues through which the parties can identify and deal with any issues with respect to the scope of disclosure of electronic information and these include:

  1. Reaching an agreement for disclosure in accordance with CPR 16.05 which would include the search parameters to be used.
  2. Writing to counsel for the other parties specifying the search criteria which they consider to be relevant and requesting that these be included in the review of electronic records.  If the other party refuses the request and the court determines that they should have agreed, this might be relevant to the issue of costs of that subsequent production motion.
  3. Sending an interrogatory requesting disclosure of the search parameters following receipt of the affidavit disclosing electronic information.
  4. Questioning the party or its litigation manager at discovery on the search parameters.

2ième partie

La voix d’un employé d’un organisme public peut constituer un renseignement à caractère public

Dans le cadre d’une demande d’accès à un document, l’organisme public refuse de transmettre une copie de deux enregistrements invoquant que cela permettrait au demandeur d’obtenir un renseignement personnel confidentiel au sujet de ses deux employés, leur voix. L’organisme s’appuie sur les articles 44 et 45 de la Loi concernant le cadre juridique des technologies de l’information et soutient que la communication d’une copie des documents permettrait au demandeur d’obtenir une donnée biométrique au sujet des employés de l’organisme, en l’occurrence l’empreinte de leur voix. La Commission observe que ces dispositions visent un objectif précis, qui n’est pas lié à la détermination de l’accessibilité des documents. Elles n’établissent pas le caractère personnel ou non, au sens de l’application de la Loi sur l’accès, de la voix d’une personne contenue dans un enregistrement audio d’une conversation téléphonique. L’organisme n’a fourni aucune preuve visant à établir que la voix contenue dans les documents en litige constitue un « procédé permettant de saisir des caractéristiques ou des mesures biométriques » aux fins d’établir l’identité d’une personne ni que c’est là l’objectif poursuivi par le demandeur. Il n’est pas non plus ici question de la création d’une banque de données biométriques. La seule question que doit déterminer la Commission est si la voix des employés qui se trouve sur l’enregistrement des deux conversations téléphoniques en litige constitue un renseignement personnel confidentiel au sujet de ces employés, au sens des articles 53 et 54 de la Loi sur l’accès.

La Commission convient que les employés d’un organisme public ont un droit au respect de leur vie privée. Ce ne sont pas tous les renseignements à leur sujet qui revêtent un caractère public. Mais il faut déterminer quelle expectative raisonnable de vie privée peut avoir un employé d’un Service à la clientèle d’un organisme public quant à sa voix lorsque la fonction qu’il exerce consiste à répondre aux questions des citoyens qui appellent et qu’en plus, les appels sont enregistrés.

Lorsque la Commission évalue s’il s’agit d’un renseignement qui « concerne une personne physique », elle doit se demander si le renseignement concerne l’employé à titre personnel et individuel ou s’il le concerne en tant que représentant d’un organisme public. La Commission conçoit que la voix d’un employé peut, en certaines circonstances, constituer un renseignement personnel, notamment si elle est recueillie, conservée, analysée et utilisée à des fins de vérification de l’identité, dans le cadre d’un système de sécurité des locaux par exemple. Mais en l’espèce, il est impossible d’en arriver à cette conclusion. Les documents en litige contiennent les propos exprimés par des employés de l’organisme dans l’exercice de leurs fonctions. Ces propos ne contiennent aucun renseignement personnel au sujet de ces employés. Ils ne concernent pas l’individu mais sont exprimés au nom de l’organisme qu’il représente. De plus, la voix et les propos tenus par les employés dans l’exercice de leurs fonctions qui se trouvent sur ces enregistrements sont des éléments indissociables. Le contenu des documents ne devient pas à caractère personnel au sujet des employés du seul fait que leur voix s’y trouve.

Utilisation raisonnable du courriel de l’employeur – pas un motif de destitution

Le plaignant conteste la décision de la Ville de le destituer de son poste de chef du service de la planification et du développement. Après le congédiement du plaignant, des courriels personnels ont été trouvés sur l’ordinateur de la Ville qu’il utilisait. De ces courriels, le directeur conclut que le plaignant faisait, sur le temps de la Ville, la gestion de trois immeubles comprenant, en tout, une cinquantaine de logements. Il ajoute que le plaignant devait donner l’exemple à ses subordonnés et que les courriels pouvaient constituer une distraction qui nuisait à son rendement. La politique de la Ville, quant à l’utilisation de l’Internet, limite celle-ci aux fins du travail. Cette politique date du 8 août 2002 mais le directeur reconnaît qu’il n’a pas fait de vérification sur l’utilisation de l’Internet par les autres employés parce qu’il a constaté qu’elle ne posait pas de problème. Il reçoit lui-même quelques courriels par année. Quant au directeur des ressources humaines, il déclare que, s’il avait connu ces courriels avant, il aurait recommandé le congédiement immédiat du plaignant parce qu’ils vont à l’encontre de la politique sur l’utilisation de l’Internet qui est affichée en permanence. Il n’a pas produit ce document. En contre-interrogatoire, il reconnaît que des employés reçoivent et envoient des courriels personnels, que le directeur de l’informatique de la Ville fait des vérifications ponctuelles sur l’utilisation de l’Internet et qu’il fait rapport au directeur général en cas d’une utilisation exagérée. Il mentionne que le plaignant n’a jamais fait l’objet d’un tel rapport. Des 150 courriels trouvés sur l’ordinateur du plaignant, celui-ci n’en a envoyé qu’une quarantaine sur une période de 40 mois. Ces courriels du plaignant étaient de quelques lignes, à l’occasion d’une quinzaine de lignes et, dans un cas, de 25 lignes. Par conséquent le motif invoqué par la Ville concernant les courriels du plaignant apparaît un prétexte dans la mesure où les employés, y compris le directeur, se servent de l’Internet à des fins personnelles et que le nombre de courriels envoyés par le plaignant est plus que raisonnable.

Les hyperliens peuvent être en eux-mêmes diffamatoires

Le demandeur réclame un montant de 99 999 $ et recherche des conclusions en injonction permanente pour, notamment, forcer les défendeurs à retirer du Web le contenu diffamatoire des propos qu'ils auraient véhiculés sur leurs blogues à son sujet. Une partie du contenu allégué comme diffamatoire découle de documents accessibles au moyen de l’activation de liens hypertextes.

Le Tribunal se déclare lié par la règle du stare decisis et doit conclure à l'absence de diffusion de textes diffamatoires ou de photos du demandeur et de sa famille sans consentement, si cette diffusion s'est faite par le biais d'hyperliens sans que le défendeur soit l'auteur des textes diffamatoires auxquels ils renvoient. Mais si les hyperliens et les mots-clés contenus dans les blogues du défendeur sont eux-mêmes diffamatoires, il n'est plus question de la diffusion d'un texte diffamatoire par le biais d'un lien, mais de la diffusion de propos diffamatoires contenus dans le lien lui-même engendrant ainsi la responsabilité de l'auteur du lien.

Un document technologique établi dans le cours des activités d’une entreprise satisfait aux conditions de l’article 2870 C.c.Q

Le Procureur général du Québec (PGQ) présente une requête pour être autorisé à déposer en preuve au procès certains documents sans le témoignage de leur auteur respectif (2870 C.c.Q. et 294.1 C.p.c.). Le Procureur général a mis les autres parties en demeure de reconnaître la véracité et l'exactitude de certaines pièces. Le demandeur a déposé un affidavit indiquant son refus d'admettre la véracité et l'exactitude de ces pièces. Au nombre des pièces visées, il y a le relevé appelé « Carfax vehicle history report » obtenu à partir du site Internet « Web site » opéré aux États-Unis. Ce relevé permet de suivre la trace d’un véhicule dès sa sortie de l'usine jusqu'à ce qu'il soit impliqué dans une collision. Le PGQ veut, avec ce document informatique, établir que le véhicule a été gravement accidenté aux États-Unis (perte totale) avant d'être revendu au Québec. Il veut prouver ainsi la sévérité des dommages et le fait que les sacs gonflables se seraient déployés lors de l'impact. Le tribunal estime qu'il serait déraisonnable d'exiger la présence à Québec d'un représentant de la compagnie Carfax inc., propriétaire du site. Outre la difficulté que représente la contrainte d'un témoin domicilié aux États-Unis, se pose le problème associé aux coûts d'une telle assignation qui seraient disproportionnés (environ 4 000 $) eu égard à l'enjeu du présent litige.

Le demandeur prétend que le relevé n'est pas fiable. Il en veut pour preuve la mise en garde publiée par l'opérateur du site. Le tribunal considère qu’il s’agit d’une clause de non-responsabilité usuelle dans ce type d'activités où l'opérateur fait la collecte de données obtenues de nombreuses sources et mises à la disposition des usagers du site. Au surplus, le relevé constitue un document établi dans le cours des activités d'une entreprise et qui, en conséquence, bénéficie de la présomption de fiabilité prévue au troisième alinéa de l'article 2870 C.c.Q. En plus, il s'agit d'un document technologique au sens de l'article 3 de la Loi concernant le cadre juridique des technologies de l'information. L'article 7 de cette loi énonce qu’il n'y a pas lieu de prouver que le support du document ou que les procédés, systèmes ou technologies utilisés pour communiquer au moyen d'un document permettent d'assurer son intégrité, à moins que celui qui conteste l'admission du document n'établisse, par prépondérance de preuve, qu'il y a eu atteinte à l'intégrité du document. En conséquence, le relevé satisfait aux conditions de l'article 2870 C.c.Q.

Autorisation d'un recours collectif pour les abonnés d'Internet haute vitesse pour lissage de trafic

Dans le cadre d’une demande d’autorisation pour exercer un recours collectif, l'appelante allègue que l'intimée pratique le lissage du trafic sur son réseau Internet, entraînant un ralentissement systématique de la vitesse de débit de transfert de certaines applications ciblées aux heures de pointe, tous les jours, et que ce faisant, l'intimée ne fournit pas le service promis à ses abonnés. Cette cause d'action repose tant sur le contrat de service que sur la notion de garantie de conformité prévue aux articles 40 et 41 de la Loi sur la protection du consommateur (LPC). Ces dispositions imposent au commerçant l'obligation de fournir au consommateur un service conforme à la description qui en est faite au contrat (l'article 40) ou dans des déclarations ou messages publicitaires (l'article 41), lesquels sont par l'effet de la loi incorporés au contrat. L'intimée soutient que tous ses abonnés retirent un avantage du lissage du trafic puisque le but visé est précisément d'assurer une plus grande efficacité et fiabilité du réseau pour l'ensemble des abonnés. Elle reconnaît cependant que le ralentissement du débit de transfert des applications de partage de fichiers poste-à-poste (P2P) peut causer certains désagréments aux abonnés qui utilisent fréquemment ce genre d'application, ce qui n'est cependant pas le cas de la grande majorité des abonnés. Or ces membres qui tirent un avantage du lissage de trafic n'ont pas intérêt à ce que le recours collectif soit autorisé. La juge de première instance conclut, à bon droit selon la Cour d'appel, que les intérêts des abonnés n'utilisant pas les applications touchées par le lissage du trafic sont en conflit avec ceux des abonnés qui utilisent de telles applications et qui prétendent que l'intimée manque à ses engagements contractuels à leur endroit. Toutefois, la juge de première instance va plus loin en concluant à l'existence d'un conflit d'intérêts (ou d'une situation semblable à un conflit d'intérêts) au sein d'un groupe qui serait limité aux abonnés utilisant les applications P2P pendant les heures où l'intimée procède au lissage du trafic.

Pour la Cour d'appel, il apparaît erroné d'affirmer que les abonnés qui subissent des ralentissements de service pour certaines de leurs applications, mais pas pour d'autres, se trouvent en situation de conflit d'intérêts ou, pour reprendre les mots de la juge de première instance, dans une situation ambiguë semblable au conflit d'intérêts. Les abonnés qui subissent un ralentissement de service, même si ce ralentissement ne concerne qu'une portion de leurs activités Internet, peuvent légitimement prétendre que le service qu'ils reçoivent ne correspond pas au service qui leur avait été promis. Le niveau d'utilisation des services touchés par le lissage du trafic pourra avoir un impact sur l'ampleur du préjudice, mais cela ne place pas pour autant les abonnés utilisateurs d'applications P2P en conflit d'intérêts les uns par rapport aux autres. Ainsi, un recours limité aux abonnés utilisateurs des applications P2P satisferait à l'exigence énoncée au paragraphe a) de l'article 1003 C.p.c. Bien qu’il aurait été tentant d'inclure dans ce groupe les abonnés utilisateurs d'applications autres que les applications P2P et qui, selon l'appelante, ont subi des dommages collatéraux, il semble, selon la preuve au dossier, que l'intimée traite les plaintes concernant le ralentissement de ces applications (y compris les services RPV, les services VoIP et d'autres services de communication encryptée) et que le CRTC surveille la situation de près. D'autre part, l'énumération faite par l'appelante de ces autres applications semble trop vague pour justifier l'inclusion de ces utilisateurs. Le groupe sera plus clairement et correctement défini si sa composition est limitée aux abonnés de l'intimée utilisant des applications P2P depuis le 28 octobre 2007.

L'appelante prétend que le groupe devrait aussi inclure les abonnés qui n'utilisent pas les applications P2P et qui, donc, ne subissent pas de préjudice puisqu'en vertu de l'article 272 LPC ils pourraient tout de même réclamer des dommages punitifs pour pratiques commerciales interdites, en l'occurrence les représentations trompeuses reprochées à l'intimée. Il n'en demeure pas moins, selon la Cour d'appel, que les questions soulevées par le recours de ces abonnés ne ressemblent en rien à celles soulevées par les utilisateurs des applications P2P qui cherchent fondamentalement à être indemnisés pour un service qui, selon eux, ne correspond pas à ce qui leur avait été promis. Par conséquent, la juge de première instance avait raison de chercher à redéfinir le groupe en excluant les abonnés qui ne subissent pas ce ralentissement systématique du service Internet.

Une introduction à la Loi concernant le cadre juridique des technologies de l’information

Cet ouvrage propose une introduction générale aux principes et règles que comporte cette loi. Il sera utile à toute personne impliquée dans des activités en ligne se déroulant en tout ou en partie au Québec. On y traite de la notion de document, de celle de document technologique, des conditions de validité des documents, des obligations incombant à chacun lors des différentes phases du cycle de vie des documents. On y examine les règles trouvant application lors de la création de documents, leur changement de support, leur transmission, leur consultation ou lorsqu’ils sont confiés à un prestataire. Les responsabilités des intermédiaires rendant possible la communication de documents sur les réseaux sont également expliquées.

Consultation publique sur les procédures de notification des contenus illégaux hébergés par des intermédiaires en ligne et sur la lutte contre ce phénomène – Commission européenne

La Commission européenne a lancé une consultation afin de réunir des informations et des positions sur le régime juridique de la notification des contenus illégaux en ligne. La démarche concerne les procédures de notification et de retrait de contenus illégaux dans le contexte de l’article 14 de la directive relative à certains aspects juridiques des services de la société de l’information. L’objectif recherché est de renforcer la certitude juridique tout en améliorant l’efficacité des mesures tendant à combattre les contenus illégaux.

Validité des mesures contre les remises en ligne de documents illégaux – France

Dans un arrêt rendu le 12 juillet, la Cour de cassation infirme une décision de la Cour d’appel de Paris ayant reproché à un prestataire d’hébergement et à Google Images de ne pas avoir pris les mesures nécessaires pour rendre impossible la remise en ligne d’images contrefaisantes. La Cour de cassation avait à se prononcer sur un litige opposant un détenteur de droits en raison de l’apparition, sans autorisation de l’intéressé, d’un de ses clichés sur ledit site, et de sa reprise par le moteur de recherches Google Images. La Cour juge que ce type d’interdiction reviendrait à soumettre l'hébergeur et le prestataire de service de référencement à une obligation générale de surveillance, ce qui est interdit par la directive.

Google Suggest ne viole pas les droits d’auteurs – France

Dans son arrêt du 12 juillet 2012, la Cour de cassation a décidé que Google Suggest viole les droits d’auteurs lorsqu’il retourne des liens vers des sites de partage possiblement illicites. La Cour explique que Goggle Suggest « offrait les moyens de porter atteinte aux droits des auteurs ou aux droits voisins ». Pour la Cour « Google orientait systématiquement les internautes, par l’apparition des mots clés suggérés en fonction du nombre de requêtes, vers des sites comportant des enregistrements mis à la disposition du public sans l’autorisation des artistes interprètes ou des producteurs de phonogrammes ». Appelée à se prononcer sur l’argument de l’inefficacité des mesures de filtrage et de la suppression des suggestions litigieuses qui ne seraient pas en mesure d’empêcher le téléchargement illicite, la Cour observe que « les mesures sollicitées tendaient à prévenir ou à faire cesser cette atteinte par la suppression de l’association automatique des mots clés avec les termes des requêtes, de la part des sociétés Google qui pouvaient ainsi contribuer à y remédier en rendant plus difficile la recherche des sites litigieux, sans, pour autant, qu’il y ait lieu d’en attendre une efficacité totale ». Dans cette affaire, la partie requérante reprochait à Google d’offrir aux internautes un raccourci vers des fichiers illicites mis à disposition par trois sites de partage. Le recours ne visait pas à faire reconnaître la responsabilité du moteur de recherche mais visait des mesures pour empêcher les atteintes, comme cela est prévu dans le Code de la propriété intellectuelle français.

Mourir en ligne : les conséquences juridiques

Aujourd’hui, 200 000 personnes meurent chaque année sur Facebook. Ce chiffre est destiné à croitre dans les années à venir, posant la question de savoir ce qu’il adviendra des données que l’utilisateur a mises en ligne à sa mort. Au cours de sa vie, un individu crée une multitude de profils, envoie des milliers de courriels, publie des millions de contenus. 300 millions de photos, 3,2 milliards de « likes » et de commentaires sont publiés chaque jour sur Facebook, et 3,4 millions de courriels sont échangés chaque seconde dans le monde. Chacune de ces mises en ligne est une nouvelle occasion pour l’internaute de partager des informations personnelles dont on ne sait pas véritablement ce qu’elles adviendront à sa mort. Sont-elles protégées ? Si oui comment ? Doit-on éliminer toutes ces traces ou bien les préserver en souvenir ? Qui en obtient le contrôle ? Qui peut en avoir l’accès ? Les ayants droit peuvent–ils en réclamer la transmission ?

Les données PNR

Les systèmes de réservation des compagnies aériennes stockent des données à caractère personnel de leurs passagers : nom, date de naissance, adresse électronique, numéro de téléphone, préférence de siège, détails de la carte de crédit. A partir de 2001, le Congrès américain a demandé aux compagnies de permettre au gouvernement d’avoir accès aux données PNR, à des fins de lutte contre le terrorisme. Le PNR est le nom générique des fichiers créés par les compagnies aériennes pour chaque voyage réservé par un passager. Le département de la sécurité intérieure américaine accède aux données PNR avant le décollage des avions afin de comparer les données avec leurs listes de terroristes et d’immigration. Ces données sont stockées dans des bases de données PNR. Ces dernières existent dans de nombreux pays et au sein de l’Union européenne. Sous l’impulsion des USA, des accords PNR ont été ratifiés avec l’Australie, le Canada, l’Union européenne, avec une finalité de sécurité internationale mais aussi avec l’exigence de ne pas porter atteinte aux droits fondamentaux et à la protection des données à caractère personnel. L’auteure explique que ces accords ont évolué dans le temps, surtout pour les accords passés avec l’Union européenne. Le 25 avril 2012, le Parlement européen, sur la base du traité d’Amsterdam, adopte l’Accord conclu en novembre 2011. Pourtant, une forte minorité s’oppose à certaines dispositions et rejoint en partie la position de 2004, quand le Parlement européen s’était prononcé contre l’Accord de Washington passé entre les USA et l’UE. La majorité du Parlement fait valoir que la durée d’utilisation et de stockage a été réduite, qu’un recours judiciaire et administratif est possible, que les données sensibles (ex : préférences alimentaires, en relation avec les convictions religieuses) sont protégées, que les garanties se sont améliorées depuis 2004. Néanmoins, le G29 et le CEPD (le commissaire aux données) font valoir des réserves qui sont examinées dans cette étude.

À signaler

  • Ludovic PAILLER, Les réseaux sociaux sur Internet et le respect de la vie privée, Bruxelles, Larcier, 2012.
  • Marie DEMOULIN (éd), L’archivage électronique et le droit, Bruxelles, Larcier, Cahiers du Centre de recherche information droit et société, 2012. Cet ouvrage cerne l’aspect juridique de l’archivage électronique et de la numérisation de documents : preuve, e-discovery, vie privée, droit d’auteur, tiers de confiance, publicité de l’administration et loi sur les archives.

This newsletter is intended to keep members of IT.CAN informed about Canadian legal developments as well as about international developments that may have an impact on Canada. It will also be a vehicle for the Executive and Board of Directors of the Association to keep you informed of Association news such as upcoming conferences.

If you have comments or suggestions about this newsletter, please contact Professor Robert Currie, Director of the Law & Technology Institute, at if they relate to Part 1 or Pierre Trudel at if they relate to Part 2.

Disclaimer: The IT.CAN Newsletter is intended to provide readers with notice of certain new developments and issues of legal significance. It is not intended to be a complete statement of the law, nor is it intended to provide legal advice. No person should act or rely upon the information in the IT.CAN Newsletter without seeking specific legal advice.

© 2012 by Robert Currie, Stephen Coughlan, David Fraser, Pierre Trudel and France Abran. Members of IT.CAN may circulate this newsletter within their organizations. All other copying, reposting or republishing of this newsletter, in whole or in part, electronically or in print, is prohibited without express written permission.

Le présent bulletin se veut un outil d´information à l´intention des membres d´IT.CAN qui souhaitent être renseignés sur les développements du droit canadien et du droit international qui pourraient avoir une incidence sur le Canada. Le comité exécutif et le conseil d´administration de l´Association s´en serviront également pour vous tenir au courant des nouvelles concernant l´Association, telles que les conférences á venir.

Pour tous commentaires ou toutes suggestions concernant la première partie du présent bulletin, veuillez contacter le professeur Robert Currie à l’adresse suivante : ou en ce qui concerne la deuxième partie, veuillez contacter Pierre Trudel à

Avertissement : Le Bulletin IT.CAN vise á informer les lecteurs au sujet de récents développements et de certaines questions á portée juridique. Il ne se veut pas un expos acute; complet de la loi et n´est pas destiné á donner des conseils juridiques. Nul ne devrait donner suite ou se fier aux renseignements figurant dans le Bulletin IT.CAN sans avoir consulté au préalable un conseiller juridique.

© Robert Currie, Stephen Coughlan, David Fraser, Pierre Trudel et France Abran 2012. Les membres d´IT.CAN ont l´autorisation de distribuer ce bulletin au sein de leur organisation. Il est autrement interdit de le copier ou de l´afficher ou de le publier de nouveau, en tout ou en partie, en format électronique ou papier, sans en avoir obtenu par écrit l´autorisation expresse.