CAN-TECH Newsletter/Bulletin
April 18, 2018/18 avril 2018

UK Decisions on the Right to be Forgotten

Future risk relevant to putting the past behind

Justice Warby of the High Court of Justice, Queen’s Bench Division, handed down a landmark judgment for England and Wales on the “right to be forgotten” with his decision in NTI and NT2 v Google Inc. The two plaintiffs, anonymised as NT1 and NT2 for obvious reasons, were both businessmen who had been convicted of criminal offences and sentenced to terms of imprisonment in connection with their business activities. In both cases those sentences had been served long enough ago that the convictions were “spent”, which under the 1974 Rehabilitation of Offenders Act meant that the person was “entitled to be treated for all purposes as a person who has not committed or been charged with or prosecuted for or convicted of or sentenced for the offence or offences which were the subject of” the conviction. Both sought to require Google to delist results showing reports of those criminal convictions from searches associated with their names. NT1 failed in that claim while NT2 succeeded: in essence, the judge concluded that there were legitimate reasons to keep NT1’s disreputable past alive, but that those reasons did not exist for NT2.

The judge noted that many authorities were relevant to his decision, including the Rehabilitation of Offenders Act, the Data Protection Act, the Human Rights Act, and the decision in Google Spain SL & another v Agencia Espanola de Proteccion de Datos (AEPD) and another Case. Ultimately, however, the decision was primarily guided by a European Union Working Party on the Protection of Individuals with regard to the Processing of Personal Data, and the Guidelines on the Implementation of Google Spain which it had created. The judge noted the overall approach adopted in those Guidelines:

37 The Executive Summary helpfully identifies four salient features of the Google Spain decision:

1. Search engines as data controllers

The ruling recognises that search engine operators process personal data and qualify as data controllers within the meaning of Article 2 of Directive 95/46/EC. The processing of personal data carried out in the context of the activity of the search engine must be distinguished from, and is additional to that carried out by publishers of third-party websites.

2. A fair balance between fundamental rights and interests

In the terms of the Court, "in the light of the potential seriousness of the impact of this processing on the fundamental rights to privacy and data protection, the rights of the data subject prevail, as a general rule, over the economic interest of the search engine and that of internet users to have access to the personal information through the search engine". However, a balance of the relevant rights and interests has to be made and the outcome may depend on the nature and sensitivity of the processed data and on the interest of the public in having access to that particular information. The interest of the public will be significantly greater if the data subject plays a role in public life.

3. Limited impact of de-listing on the access to information

In practice, the impact of the de-listing on individuals' rights to freedom of expression and access to information will prove to be very limited. When assessing the relevant circumstances, DPAs will systematically take into account the interest of the public in having access to the information. If the interest of the public overrides the rights of the data subject, de-listing will not be appropriate.

4. No information is deleted from the original source

The judgment states that the right only affects the results obtained from searches made on the basis of a person's name and does not require deletion of the link from the indexes of the search engine altogether. That is, the original information will still be accessible using other search terms, or by direct access to the publisher's original source.

More specifically, those Working Party Guidelines set out thirteen criteria to be taken into account in deciding whether search results should be delisted:

(1) Does the search result relate to a natural person – i.e. an individual? And does the search result come up against a search on the data subject's name?

(2) Does the data subject play a role in public life? Is the data subject a public figure?

(3) Is the data subject a minor?

(4) Are the data accurate?

(5) Are the data relevant and not excessive? (a) Do the data relate to the working life of the data subject? (b) Does the search result link to information which is allegedly constitutes hate speech/slander/libel or similar offences in the area of expression against the complainant? (c) Is it clear that the data reflect an individual's personal opinion or do they appear to be verified fact?

(6) Is the information sensitive in the meaning of Article 8 of the Directive?

(7) Are the data up to date? Are the data being made available for longer than is necessary for the purpose of the processing?

(8) Is the data processing causing prejudice to the data subject? Do the data have a disproportionately negative privacy impact on the data subject?

(9) Does the search result link to information that puts the data subject at risk?

(10) In what context was the information published? (a) Was the content voluntarily made public by the data subject? (b) Was the content intended to be made public? Could the data subject have reasonably known that the content would be made public?

(11) Was the original content published in the context of journalistic purposes?

(12) Does the publisher of the data have a legal power – or a legal obligation – to make the personal data publicly available?

(13) Do the data relate to a criminal offence?

In the case of NTI, the plaintiff made two claims: that Google’s search results brought forth inaccurate information, as well as the claim that the plaintiff was entitled to have the information delisted. The judge rejected all of NT1’s claims of inaccuracy, based largely on NT1’s own evidence on the application. The judge noted:

91 He did not perform well, and made a bad impression on me. He began by giving long-winded and elaborate answers to simple questions, showing a tendency to make speeches rather than give answers. He tended to evade, to exaggerate, to obfuscate, and worse. Examples of such behaviour which can be given in this public judgment include the following.

(1) … Confronted with a newspaper report from the 1990s asserting that Alpha had a specified number of criminal convictions for trading standards offences, and a larger specified number of civil claims standing against it, the claimant said it was a long time ago and he could not be expected to comment on “unparticularised allegations like that”.

(3) … Maybe his memory of the detail is poor, but I am confident that he had not forgotten these matters altogether and that his evidence was not frank. He was equivocating, dissembling, and blustering.

(4) The claimant repeatedly used extravagant language to denounce suggestions, courteously put to him by Mr White, that he was involved in the management of Alpha. He rejected these as variously “bizarre”, “ridiculous” or “palpable nonsense”. Although he also gave reasons for rejecting such suggestions, such persuasive force as they had was undermined by the exaggerated language used. The impression conveyed was of an attempt to make a case by (metaphorically) shouting. After all, it does not seem inherently ridiculous to suggest that a person who returns from abroad to deal with a crisis, owns nearly all the shares in a company, and is able to move over £6m out of the company to his personal accounts in Switzerland has a good measure of knowledge of the company's day to day business and practical control over its conduct. Nor does it seem immediately obvious that, as NT1 would have it, the business was in fact under the effective control of a man in his early 20s who held a tiny minority stake in the company.

The judge also noted that NT1 repeatedly claimed that he never had the opportunity to present anything to contradict the judge's impression at his criminal trial, despite it being pointed out to him that he had had such an opportunity and had chosen not to testify.

In applying the thirteen criteria, the judge concluded that NT1 had at one point clearly been a public figure “as a person who played a leading role in a controversial property business, who was tried, convicted, and sentenced for criminal conspiracy in connection with that business and charged but never tried for another conspiracy” (para 138) but that the argument that the public needed to know about his past to guard against impropriety had gradually weakened over time. The judge also found that the information was, other than some health information related to the trial, not intrinsically private: “It was business conduct, and it was criminal. Having been identified and then made the subject of a public prosecution, trial and sentence, it all became essentially public” (para 140).

Further, the judge found that although NT1 claimed prejudice, this claim was not persuasive. He alleged that he had been subject to threats, but the only evidence of this was more than fifteen years previously while he was still in prison. He claimed to have had a business deal fall through because of a person’s knowledge of his conviction, but this was nine years previously when his conviction was not yet spent. He also claimed to have become a social pariah, but there was really only a general assertion of this claim. In any event, the judge noted, there were causation issues:

151…NT1 cannot rely on any harm that results from legitimate processing in the past. As his witness statement concedes, “up to a point the fact of my conviction is to blame” for the harm to personal and professional relationships of which he complains. It is not just that his own conduct is one cause of that harm. Many will have got to know the crime and punishment information as a result of earlier, legitimate, communication via Google or otherwise, at a time when the conviction was not spent. This is particularly true of pre-existing contacts, both business and personal.

The most important criterion, the judge concluded, was the last, that the information related to a criminal offence. It was here that the interaction between various sources of authority became most complex: although in the case of a spent conviction the claimant “is entitled to be treated for all purposes as a person who has not committed or been charged with or prosecuted for or convicted of or sentenced for the offence or offences which were the subject of” the conviction, there were other competing interests, and other relevant rules. The judge concluded:

166 Without attempting to be exhaustive I have arrived, for the purposes of these cases, at the following reconciliation:

(1) The right to rehabilitation is an aspect of the law of personal privacy. The rights and interests protected include the right to reputation, and the right to respect for family life and private life, including unhindered social interaction with others. Upholding the right also tends to support a public or societal interest in the rehabilitation of offenders. But the right is not unqualified. It will inevitably come into conflict with other rights, most notably the rights of others to freedom of information and freedom of expression...

(2) The starting point, in respect of information disclosed in legal proceedings held in public, is that a person will not enjoy a reasonable expectation of privacy (Khuja, [61] above). But there may come a time when they do. As a general rule (or “rule of thumb”, to adopt the language of the Working Party), the point in time at which Parliament has determined that a conviction should become spent may be regarded as the point when the convict's Article 8 rights are engaged by any use or disclosure of information about the crime, conviction, or sentence (see T, [49(2)] above). But this does not mean that in 1974 Parliament enacted a right to confidentiality or privacy from that point on (Pearson, L v The Law Society, [47-48] above)…

(3) Part of this balancing exercise will involve an assessment of the nature and extent of any actual or prospective harm. If the use or disclosure causes, or is likely to cause, serious or substantial interference with private or family life that will tend to add weight to the case for applying the general rule. But where the claim relies or depends to a significant extent upon harm to reputation, the Court is in my judgment bound to have regard to s 8 of the 1974 Act. It is possible to identify a public policy that underlies that section, and which qualifies the public policy that underpins s 4. It is that offenders whose convictions are spent should not be able to obtain remedies for injury to their reputation (or consequent injury to feelings) resulting from the publication in good faith of accurate information about the spent conviction, or the related offending, prosecution or sentence…

(4) Another aspect of the proportionality assessment will be the nature and quality of the societal benefits to be gained in the individual case by the use or disclosure in question. Freedom of expression has an inherent value, but it also has instrumental benefits which may be weak or strong according to the facts of the case. The fact that the information is, by its very nature, old will play a part at this stage also.

(5) Most, if not all, of these points about spent convictions are likely to be relevant in more than one context…

Balancing these considerations, the judge concluded that NT1 had not made out a case for delisting. NT1’s conviction was for serious dishonesty on a substantial scale, and he was unwilling to acknowledge his guilt. Indeed, he had employed a social media company to place articles asserting his reputation for integrity in business on various sites, in a clearly misleading way. He was an unreliable and dishonest witness, and his “conduct, including his evasive and dishonest conduct in the witness box, demonstrates that he cannot be trusted to provide an accurate account of his business background or credentials to those with whom he comes into contact in the course of business now and in the future” (para 169).

The judge also noted that although NT1’s conviction was spent, at the time he was convicted his sentence (four years imprisonment) was one which could never have become spent under the law at the time: it was only a later amendment which placed him on the very edge of eligibility to have his conviction become spent. The crime and punishment information was not information of a private nature and he did not enjoy any reasonable expectation of privacy in respect of that information at the time of his prosecution, conviction and sentence. Finally:

170…The information retains sufficient relevance today. He has not accepted his guilt, has misled the public and this Court, and shows no remorse over any of these matters. He remains in business, and the information serves the purpose of minimising the risk that he will continue to mislead, as he has in the past. Delisting would not erase the information from the record altogether, but it would make it much harder to find. The case for delisting is not made out.

In contrast to NT1, NT2 was found to be “an honest and generally reliable witness who listened carefully to the questions put to him, and gave clear and relevant answers” (para 176). He had also been charged with offences, but in his case he had pleaded guilty and served a short sentence: the offence related to computer hacking and telephone tapping which he had authorised against protesters, and they were not offences from which he had obtained any financial gain. In this case the judge concluded that the delisting should be ordered:

203 The nature of the conviction seems to me to be a significant factor in my evaluation. It is a conviction for invasion of privacy, not for any form of dishonesty. The claimant did not contest the charges, but pleaded guilty. My conclusions as to the claimant's state of mind are also relevant. If he acted in good faith, believing the company's business to have been targeted by malign actors, that reduces his culpability and the impact on his integrity. If his principal motivation was, as I find, to identify those responsible for trespass, criminal damage, and death threats and to take action against them, then the case for suggesting that his past crimes undermine his present environmental credentials, or his more recent claims about his commitment to environmental principles, is threadbare. The claimant's current attitude to his criminality is also material. In oral evidence he said “It was a cataclysmic mistake, for which I pleaded guilty and took full responsibility for. I do not know what else I can say about it.” He does not cavil; his attitude is one of remorse, which I assess as genuine.

204 … I have concluded that the relevance of the crime and punishment information to any decisions that might need to be made by investors in, staff of, or customers of the businesses referred to by Google is slender to non-existent.

Also potentially relevant was that NT2 had himself given interviews in which he had talked about the convictions, offering his explanation, and that these interviews were among the items NT2 wanted delisted. Google argued that this militated against delisting, but the judge noted that at the time these interviews were given, NT2’s conviction had not yet become spent, which changed the analysis. Further, to the extent that the basis for the distribution of the interviews was consent, NT2 had now withdrawn that.

Like NT1, NT2 had placed information on a website and in a blog, but the judge distinguished between the two efforts:

206 As for the website and blog, the content relied on was also published before the claimant's conviction became spent. The claimant's evidence is that the purpose was not to promote new business, but rather, on advice, to counter the numerous references to his conviction that appeared in prominent webpages in Google's Search results against his name. I accept his evidence on this point. To that extent, his case resembles that of NT1. Unlike NT1, however, this claimant made no claims that were inconsistent with the evidence or findings against him, or extravagantly beyond what might have been justified by reference to the principle of rehabilitation. NT2 had not contested, but had admitted, the prosecution allegations. Neither his postings nor his interviews made false claims to have or to deserve a long-standing reputation for integrity.

Ultimately the judge concluded with regard to NT2:

223 My key conclusions in respect of NT2's delisting claim are that the crime and punishment information has become out of date, irrelevant and of no sufficient legitimate interest to users of Google Search to justify its continued availability, so that an appropriate delisting order should be made. The conviction was always going to become spent, and it did so in March 2014, though it would have done so in July of that year anyway. NT2 has frankly acknowledged his guilt, and expressed genuine remorse. There is no evidence of any risk of repetition. His current business activities are in a field quite different from that in which he was operating at the time. His past offending is of little if any relevance to anybody's assessment of his suitability to engage in relevant business activity now, or in the future. There is no real need for anybody to be warned about that activity.

The judge did grant a delisting order with regard to NT2, but did not award damages against Google: it had not been shown that Google failed to take “such care as in all the circumstances was reasonably required” to comply with the relevant requirements.

Swipe This!

Ontario court rules that accused cannot be compelled to unlock phone to facilitate search

In R. v. Talbot (2017 ONCJ 814, no CanLii link available), the accused was charged with second-degree murder and the Crown obtained a warrant allowing the seizure and search of his BLU mobile phone in order to obtain evidence. However, the phone could only be unlocked using a “swipe pattern” key and attempts to bypass it had failed:

2 …The only other possible method to enter the phone was to use a "chip-off process". This procedure offered no guarantees and risked causing the permanent loss of the data and potential evidence from the cell phone.

The Crown then applied for an “assistance order” under s. 487.02 of the Criminal Code, which provides:

487.02 If … a warrant is issued under this Act, the judge or justice who gives the authorization or issues the warrant may order a person to provide assistance, if the person’s assistance may reasonably be considered to be required to give effect to the authorization or warrant.

The Crown sought to use the assistance order to compel the accused to unlock the phone, arguing that there was no informational content in the swipe about which the accused could have a reasonable expectation of privacy, and that any other Charter interference could be remedied by derivative use immunity. The accused countered that s. 7 of the Charter protected him against being compelled by the state to incriminate himself.

The motions judge, Judge C. Applegate of the Ontario Court of Justice, began her analysis by noting that it was not clear whether Parliament had even intended to include accused individuals within the scope of “persons” against whom an assistance order could be made, but that the Parliamentary record contained some indication that this was so and s. 487.02 did not explicitly exclude accused from its scope. She reviewed Charter caselaw regarding the principle against self-incrimination and noted that no Canadian case had considered the question (though one Quebec Court of Appeal case had held that providing a password could not lawfully be inserted as a condition into a search warrant). She also noted that American Fifth Amendment jurisprudence tended to distinguish between compelling an accused to give up a password or decryption code which was in his/her mind (about which the courts were restrictive) and compelling an accused to provide a fingerprint to unlock, a simple physical act (about which they were less restrictive).

In the end Justice Applegate concluded that the assistance order would breach the accused’s s. 7 rights. He was being compelled to participate in an investigation against him and failure to comply could result in further criminal charges. His compliance would amount to his being “compelled to communicate information against his will in order to provide a gateway or access to stored evidence.” This was more intrusive than “compelling a person to passively provide some physical characteristics as part of an investigation (i.e. DNA samples, fingerprints, etc.).” The proposed use and derivative use immunity were simply regarding the swipe pattern and did not sufficiently protect against the harm to the accused’s liberty. The motion was dismissed.

The issue of whether individuals can be compelled to unlock devices, and in what circumstances, is one that is not going away any time soon. This case, in which the “assistance order” was sought in April 2017, contrasts oddly with an earlier suggestion by Canadian police chiefs (in August 2016) that Parliament pass a law that would allow compulsion of passwords, in which police authorities admitted that no power to do so existed in Canadian law (see coverage here). For some consideration of the issue in the context of searching electronic devices at the border, see LATI member (and newsletter author) Professor Rob Currie’s paper here.

It’s All Greek TV

Licensee of Greek television programming receives $5 million Copyright Act damages against rival network

In Odyssey Television Network Inc. v. Ellas TV Broadcasting Inc., the plaintiff network was the exclusive distributor of Greek television programming produced by various networks located in Greece, whose content was encrypted outside Greece. They brought proceedings under the Copyright Act against the defendant companies, whom they alleged had “installed, configured, sold, offered, exhibited, disseminated, distributed, and broadcast certain programming in Canada through an online subscription service and broadcasting equipment such as set-top boxes.” The programming was that to which the plaintiff was the exclusive licensee, and it alleged that the defendants had been decoding the encrypted transmissions and then selling access to it—to the tune of 39,435 individual works. They sought $5 million in damages and injunctive relief. There had been a great deal of delay and procedural wrangling by the defendants in the matter, who never managed to actually file a defence, and the plaintiffs brought a default judgment motion.

Federal Court Justice Michael Phelan presided over the motion, finding that the defendants had not provided sufficient reason for the various delays and, to the extent they had suggested they had a live defence, it was “largely made up of blanket or general denials and vague, unsubstantiated allegations which lack an air of reality.” Default judgment was granted. Regarding the damages award, Justice Phelan remarked:

[62] The $5 million in statutory damages, while a large amount, is conservatively measured at the lower end of the $500 – $20,000 per work scale. Based on the calculation pursuant to Telewizja Polsat SA v Radiopol Inc, 2006 FC 584 (CanLII), [2007] 1 FCR 444, the amount is proper. Based on the factors in s 38.1(5) of the Copyright Act, including bad faith which is established through the Ellas Defendants’ delaying tactics, the need to deter others, particularly those infringers who benefit by delay, and the lack of response by Greek World Music, the calculation is reasonable.

The court also awarded $50,000 in solicitor-client costs and granted the injunctive relief requested.

Harcèlement criminel via Internet

L’accusé a plaidé coupable à un chef de harcèlement criminel.  Il a publié sur la page du site d’un réseau social du regroupement Réseau québécois en études féministes (RéQEF) des commentaires dans lesquels est inséré un hyperlien permettant d’accéder à un article concernant Marc Lépine et à une photographie de ce dernier. Ce message est suivi d’un commentaire: « #JeSuisMarc ». De plus, à trois reprises, il a publié des commentaires sur la page d’un réseau social de la campagne Sans oui, c’est non!, incluant une photographie de Marc Lépine suivi de « #JeSuisLépine ». Un message privé est également transmis à l’administratrice. À ce message est jointe une photographie de Marc Lépine suivi de « #JeSuisLépine », de même que des textes louangeant le meurtrier de 14 femmes en 1989.

Dans le cadre de la détermination de la sentence, le Tribunal relève que la gravité du comportement est indiscutable. La tragédie à laquelle il réfère dans ses messages a marqué l’histoire de notre société. Elle constitue manifestement le résultat d’une haine à l’endroit des femmes. En invoquant ce drame, en s’identifiant à son auteur et en dirigeant les messages à des organismes engagés dans la défense des droits des femmes, il était nécessairement conscient de l’impact qui serait créé. De fait, les conséquences sur les administrateurs, les membres de ces organismes et sur ces organismes ont été importantes. Encore aujourd’hui, la crainte perdure. Dans ces circonstances, les objectifs de dénonciation et dissuasion sont particulièrement pertinents. Au-delà d’un comportement motivé par des préjugés ou de la haine fondée sur le sexe, les circonstances relatives à l’infraction reprochée révèlent d’autres circonstances aggravantes. L’infraction a été commise à deux dates différentes. Plusieurs messages ont été envoyés en cascade sur le site du regroupement  RéQEF. Trois messages ont été envoyés sur le site de la campagne Sans oui, c’est non!; ces derniers messages ont été suivis d’un message privé adressé à l’administratrice du site, message comprenant des propos vengeurs. Enfin, il faut considérer qu’il a l’utilisé un compte avec un nom fictif pour envoyer ces messages de même que les conséquences importantes sur les victimes. Le Tribunal conclut qu’une peine d’emprisonnement de quatre mois suivi d’une probation de trois ans est appropriée.

Pas de renonciation à l’immunité d’un État étranger par Facebook

Le Tribunal est appelé à déterminer si la Cour supérieure du Québec est compétente pour entendre le recours en dommages des demandeurs contre l’État d’Haïti et certains des membres de son gouvernement étant donné les dispositions de la Loi sur l’immunité des États. Comme Haïti est un état étranger au sens de la Loi sur l’immunité des États ce qui n’est pas contesté, elle bénéficie de l’immunité devant les tribunaux canadiens prévue à l’article 3 de la Loi. Les demandeurs ont donc le fardeau de prouver qu’une des exceptions s’applique. Ils invoquent entre autres que l’État d’Haïti s’est soumis de manière expresse à la juridiction de la Cour supérieure du Québec lorsqu’en 2015 son premier ministre, M. Evans Paul, a communiqué par le biais de Facebook avec le demandeur.

Le Tribunal retient que la renonciation d’un État à son immunité doit être non seulement sans équivoque, mais doit également émaner de l’État lui-même ou d’un de ses représentants autorisé à le faire. Le Tribunal ne peut conclure que l’échange survenu sur Facebook en septembre 2015 entre Evans Paul, premier ministre d’Haïti et le demandeur, est une soumission expresse de l’État d’Haïti à la juridiction de la Cour supérieure du Québec au sens de la loi. Même si M. Paul est, à l’époque de cette communication le premier ministre d’Haïti et un des défendeurs, le contenu de l’échange démontre qu’il n’agit pas dans le cadre de ses fonctions lors de cet échange.  Il agit comme ami de M. Narcisse.  Il ne peut être assimilé à l’État étranger en vertu de l’article 2 de la Loi et ne peut au nom de l’État soumettre celui-ci à la juridiction de la Cour supérieure du Québec. De plus, il n’y a aucune preuve que M. Paul ait été autorisé par l’État d’Haïti à renoncer à l’immunité que lui accorde la Loi sur l’immunité des États.

Outrage au tribunal pour persister à enregistrer une audience de la Régie du logement malgré une interdiction du tribunal

La locataire intimée a refusé, en audience devant la régisseure, de cesser d’enregistrer l’audition au moyen de son téléphone portable. Malgré les mises en garde, elle a diffusé l’enregistrement sur Facebook et maintenu des enregistrements sur les réseaux sociaux, malgré deux ordonnances du Tribunal.

Le premier refus de cesser l’enregistrement, commis dans l’enceinte du Tribunal devant juge et parties, constitue un outrage in facie. Le Tribunal déclare la locataire intimée coupable d’outrage au tribunal à ce titre. Par contre la désobéissance à l’ordre de cesser la diffusion et le maintien des enregistrements sur les réseaux sociaux constitue un outrage ex facie et le Tribunal n’a pas compétence pour le sanctionner.

S’afficher sur Facebook comme physiothérapeute : pratique illégale de la profession

L’Ordre des psychologues du Québec (l’Ordre) reproche à la défenderesse d’exercer illégalement la psychothérapie et d’usurper le titre de psychothérapeute, contrevenant ainsi à l’article 187.1 du Code des professions. La poursuite présente sa preuve en l’absence de la défenderesse.  

La preuve de la poursuite démontre hors de tout doute que la défenderesse a exercé la psychothérapie au cours de deux rencontres avec l’agente d’investigation mandatée par l’Ordre qui se faisait passer pour une cliente. La responsable de la pratique illégale des psychologues du Québec relate les recherches qu’elle a effectué pour connaître la situation professionnelle de la défenderesse. Elle constate sur le réseau Internet que la défenderesse s’identifie sur sa page Facebook les 24 décembre 2014 et 20 novembre 2015 en tant que psychothérapeute. De même, lors de la première rencontre avec l’agente d’investigation, la défenderesse déclare qu’elle est psychothérapeute. La responsable de la pratique illégale des psychologues du Québec atteste que la défenderesse n’a jamais été inscrite au tableau de l’Ordre. La défenderesse n’a pas démontré qu’elle pouvait se prévaloir des exceptions prévues à l’article 187.1 de la Loi, ni qu’elle était titulaire du permis de psychothérapeute. Le Tribunal conclut que la défenderesse usurpe le titre de psychothérapeute en l’inscrivant sur sa page Facebook et lorsqu’elle s’identifie comme tel auprès de l’agente dans son bureau.

Ordonnances de cesser des sollicitations en ligne pour des émissions de cryptomonnaies

L’Autorité des marchés financiers demande une ordonnance d’interdiction d’opérations sur valeurs et des mesures propres à assurer le respect de la loi. La preuve démontre que les intimés ont utilisé et continuent d’utiliser divers sites Internet et médias sociaux – accessibles au public investisseur du Québec – afin d’exercer auprès de ceux-ci des activités de sollicitation et de placement de produits financiers auxquels s’applique la Loi sur les valeurs mobilières. Les intimés agissent comme promoteur des produits financiers offerts par Usi-Tech au Québec, notamment en organisant des rencontres ayant pour but de solliciter des investisseurs potentiels afin de les inciter à faire des placements dans des produits financiers offerts par Usi-Tech.  Plusieurs des produits financiers offerts au public – notamment le « Bitcoin Package » et le « Token » – sont de la nature de contrats d’investissements soumis aux dispositions de la Loi sur les valeurs mobilières. Ils ne sont pas inscrits auprès de l’Autorité des marchés financiers ni n’ont obtenu de prospectus de cette organisation.

Le Tribunal conclut qu’il y a lieu de prononcer les interdictions prévues à l’article 265 de la Loi sur les valeurs mobilières à l’encontre des intimés puisqu’il appert, à la lumière de la preuve présentée par l’Autorité, que ceux-ci exercent des activités de courtier en valeurs sans détenir les inscriptions requises. Il ordonne entre autres à l’intimée Usi-Tech Limited de rendre inaccessible pour toute adresse IP du Québec les sites Internet de sollicitation et de placement < https://usi-tech.info > < http://usitech.io > et ou de tout autre site de même nature que ces sites, à l’intérieur d’un délai de 24 heures de la notification de la décision, afin d’empêcher que toute personne résidant au Québec puisse consulter ces sites Internet. Il ordonne aussi la parution de la décision sur la page d’accueil de ces sites.

Dans cette autre affaire, il a été démontré prima facie que des investisseurs québécois seraient visés par un contrat d’investissement et que le site Internet et la page Facebook solliciteraient activement l’inscription de gens pour l’émission prochaine de jetons de CreUnite. La preuve est prépondérante à l’effet que l’appel public serait commencé et serait accentué dès le 22 janvier 2018 tout en étant facilité par des réseaux sociaux. Il a été également démontré de manière prima facie que plus de 14 personnes se seraient montrées intéressées à investir. Vu l’exposition sur le web et le nombre de mentions « j’aime » sur le site Facebook de CreUnite qui a augmenté de 1 000 à 2 218 entre le 1er janvier 2018 et le 18 janvier 2018, on ne peut que constater que le nombre d’investisseurs potentiels ou intéressés qui sont sollicités peut se multiplier chaque jour qui passe de manière exponentielle.

Afin d’assurer la protection du public, le Tribunal en vertu de l’article 94 de la Loi sur l’Autorité des marchés financiers rend des ordonnances nécessaires afin de faire cesser une activité sur valeurs mobilières en contravention à la Loi, et donc, que le site Internet et la page Facebook de CreUnite soient fermés et que soit retirée toute annonce ou sollicitation de même nature que celle présente sur le site Internet et la page Facebook de CreUnite ou de la nature d’une forme d’investissement par les intimés.

Recevabilité d’une preuve de surveillance par caméra d’une travailleuse

Statuant sur l’admissibilité en preuve d’une bande vidéo, l’arbitre rappelle que la captation des images dans un lieu contrôlé par l’employeur a un effet réducteur sur les expectatives de vie privée des salariés mais sans toutefois les réduire à néant. L’intensité de cette expectative variera selon les situations. Il va de soi que les attentes seront très élevées dans le cas d’un salarié qui s’adonne à des activités d’hygiène dans les toilettes de l’établissement, mais qu’elles seront forcément beaucoup moindres lorsqu’il effectue sa prestation de travail car, dans ce cas, il ne se situe pas dans sa sphère d’autonomie personnelle. Il va en effet de soi, qu’un salarié au travail doit s’attendre à une certaine forme de supervision et de surveillance ce qui réduit d’autant ses attentes en matière de vie privée.

Même lorsqu’un salarié possède une expectative de vie privée, ce droit n’est pas absolu. Il peut être restreint dans la mesure où ces restrictions sont fondées sur des valeurs démocratiques, l’ordre public et le bien-être général des citoyens. Toute surveillance n’est pas automatiquement illicite dans la mesure où elle est justifiée par des motifs rationnels, dans la recherche d’un objectif légitime, qu’elle est proportionnelle à cet objectif, qu’elle est conduite par des moyens raisonnables et que l’atteinte est minimale.

La preuve a démontré que l’employeur a reçu plusieurs plaintes de collègues de travail de la plaignante, opératrice de remontées mécaniques dans une station de ski, au sujet du comportement de cette dernière mettant en cause la santé et la sécurité des employés. Les plaintes faisaient notamment état du fait qu’elle était distraite, qu’elle dormait au travail et qu’elle ne répondait que tardivement aux consignes des mécaniciens. En outre, les plaintes alléguaient qu’elle faisait un grand usage de son téléphone cellulaire pendant ses heures de travail alors qu’un tel usage était prohibé. Il était aussi rapporté qu’elle fumait à son poste de travail alors que cela était interdit. Ces comportements étaient d’autant plus préoccupants qu’ils n’étaient donc pas isolés. Il a en outre été prouvé qu’il était essentiel que les salariés soient attentifs aux consignes des mécaniciens, car autrement il pourrait en résulter des accidents ayant de graves conséquences. La politique interdisant l’usage des téléphones cellulaires était connue de l’ensemble des employés, incluant la plaignante. Cette politique leur avait été présentée en début de saison. L’objectif poursuivi par l’employeur était donc relié à la protection de la santé et la sécurité de ses employés. Le respect des consignes de travail s’inscrit d’ailleurs  dans cette même veine et vise à éliminer les sources de distraction au travail. Un tel objectif est important et est justifié. 

En raison de la configuration des lieux, il était difficile, voire même impossible de faire des vérifications sans que la plaignante n’en soit avisée à l’avance et qu’elle puisse ainsi camoufler tout geste fautif avant l’arrivée des gestionnaires. Il a aussi été prouvé que les cadres ont effectué une supervision plus serrée de la plaignante à la suite des plaintes reçues. Il est donc inexact de prétendre que l’employeur n’avait rien tenté avant de procéder à une surveillance par caméra. On ne peut pas demander à des cadres d’épier en continu la plaignante à l’aide de jumelles ou d’une longue-vue. Dans un tel cas, l’usage de la caméra comme outil de surveillance était nécessaire.

Au plan de la proportionnalité de l’atteinte à la vie privée, la preuve a démontré que la caméra a été installée de façon à cibler le panneau de contrôle de la remontée mécanique où la plaignante était assignée à travailler. Ce faisant, toute personne assise au poste de travail se trouvait à être dans le champ de vision de la caméra. La caméra filmait en circuit fermé et peu de personnes ont eu accès aux images. Les caméras sont restées en place pendant une période de deux semaines pendant lesquelles la plaignante a été au travail cinq jours. Il s’agit donc d’une surveillance ponctuelle à un endroit précis. Une telle période était raisonnable. La captation d’une seule journée n’aurait possiblement pas permis de vérifier l’ampleur de la situation et l’atteinte à l’objectif de la sécurité. Le Tribunal estime que la surveillance a été conduite de façon raisonnable dans les circonstances.

Filature justifiée par des soupçons résultant du profil Facebook de la salariée

La plaignante a été congédiée, entre autres, pour avoir exercé des activités personnelles incompatibles avec sa condition médicale, soit une tendinite au coude. Le syndicat s’oppose à la recevabilité de la preuve de filature par l’employeur.

Le Tribunal retient que la plaignante accusait des douleurs telles qu’il lui était impossible d’effectuer les assignations temporaires proposées par l’employeur. Les explications fournies pour refuser de se présenter au travail étaient susceptibles d’éveiller des questionnements sur son honnêteté. La preuve révèle que ces raisons sont multiples et changeantes toute en étant incompatibles entre elles notamment quant au gardiennage de l’enfant de sa fille qui vient d’accoucher alors qu’elle n’a pas d’enfant. La consultation du profil Facebook de la plaigante a certes contribué à alimenter les soupçons de l’employeur. Il est incompatible de prétendre à l’impossibilité d’effectuer des tâches cléricales et solliciter à la fois son réseau d’amis afin d’aller faire de l’équitation. Dans les circonstances, l’employeur détenait des motifs sérieux de douter de l’honnêteté de la plaignante au moment où il a déclenché la surveillance de cette dernière. Les captures vidéo lors de la filature ont été réalisées dans des lieux publics notamment aux abords de l’eau, sur les voies publiques et à proximité de magasins. La filature s’est étalée sur sept jours. Les images captées et les produits obtenus de la filature constituent des moyens raisonnables. La preuve déposée suivant la filature est donc admissible.

Mesures pour supprimer « efficacement » les contenus illicites en ligne–Commission européenne

La Commission européenne a publié une recommandation sur les mesures de contrôle des contenus illicites en ligne. Ces recommandations s'appliquent à toutes les formes de contenu illicite, allant du contenu à caractère terroriste, de l'incitation à la haine et à la violence, de la pédopornographie aux produits de contrefaçon et aux violations du droit d'auteur.

Définis comme étant « toute information contraire au droit de l’Union ou au droit de l’État membre concerné », les contenus illicites doivent selon la Commission faire l’objet de mesures plus efficaces afin d’assurer leur suppression effective. La Commission propose des mesures afin d’accélérer la détection et la suppression du contenu illicite en ligne. Les intermédiaires comme les hébergeurs et les réseaux sociaux sont fortement incités à définir des règles simples et transparentes pour la notification du contenu illicite. Ils doivent mettre en place des procédures accélérées pour les « signaleurs de confiance », c’est-à-dire une entité considérée par un prestataire de services d’hébergement comme disposant d’une expertise et de responsabilités particulières aux fins de lutter contre les contenus illicites en ligne. Les entreprises doivent établir des systèmes de notification à l’intention des utilisateurs. Elles doivent disposer d’outils proactifs leur permettant de détecter et de supprimer tout contenu illicite, en particulier le contenu à caractère terroriste et le contenu qui ne nécessite aucune contextualisation pour être considéré comme illicite, tel que la pornographie juvénile ou les produits de contrefaçon.

Pour veiller à ce que les décisions relatives à la suppression de contenu soient précises et fondées, notamment dans le cas de l’utilisation d’outils automatisés, les entreprises doivent mettre en place des garanties efficaces pouvant inclure des moyens de supervision et de vérification humaines, dans le plein respect des droits fondamentaux, de la liberté d’expression et des règles en matière de protection des données. Afin d’éviter la suppression du contenu qui n’est pas illicite, les fournisseurs de contenu doivent être informés de l’existence de telles décisions et avoir la possibilité de les contester.

Les professionnels, en vertu d’accords volontaires, doivent coopérer et partager des expériences, des meilleures pratiques et des solutions technologiques, notamment des outils de détection automatique. Lorsqu’il existe des preuves d’une infraction pénale grave ou le soupçon qu’un contenu illicite représente une menace pour la vie d’autrui ou la sécurité, les entreprises doivent informer les autorités sans délai. Les États membres sont encouragés à établir dans leurs législations les obligations appropriées.

La Commission convient que le contenu à caractère terroriste en ligne représente un risque très grave pour la sécurité des Européens. Sa diffusion massive doit être traitée de toute urgence.  Ainsi, toutes les entreprises doivent en règle générale supprimer ce type de contenu dans le délai d’une heure à compter de son signalement. En plus des signalements, les entreprises oeuvrant sur Internet doivent mettre en œuvre des mesures proactives afin de retirer ou désactiver efficacement et promptement le contenu à caractère terroriste et d’empêcher sa réapparition une fois qu’il a été supprimé. 

Règlement contre le géo-blocage injustifié – Europe

Le Règlement destiné à contrer le blocage géographique injustifié a été été adopté par le Parlement européen le 6 février 2018.

Les nouvelles règles interdisent le "blocage géographique" des consommateurs qui achètent via un site Internet dans un autre pays de l’Union européenne (UE), leur permettant de choisir depuis quel site ils souhaitent acheter des biens ou des services, sans être bloqués ou automatiquement redirigés vers un autre site en raison de leur nationalité, de leur lieu de résidence ou même de leur localisation temporaire.

Les commerçants devront traiter les acheteurs en ligne des autres États membres de l’UE de la même façon que les consommateurs locaux, à savoir en leur octroyant un accès au même prix ou aux mêmes conditions de vente, lorsqu’ils achètent des biens (appareils électroménagers, électroniques, vêtements, etc.) qui sont livrés dans un État membre pour lequel le vendeur propose la livraison dans ses conditions générales, ou qui sont réceptionnés à un endroit convenu entre les deux parties, dans un pays de l’UE pour lequel le vendeur propose une telle option.

Les consommateurs reçoivent des services fournis de façon numérique et non protégés par le droit d’auteur, tels que l’informatique en nuage, les pare-feu, le stockage des données, l’hébergement de sites web. De même, les commerçants ne pourront géo-bloquer les consommateurs lorsqu’ils achètent un service fourni dans les locaux du vendeur ou en un lieu physique où le vendeur opère (par exemple, les séjours en hôtel, les événements sportifs, la location de voiture, les festivals de musique ou les billets de parcs d’attraction).

Par ailleurs, il sera interdit de traiter les clients différemment selon le lieu d'émission d'une carte de crédit ou de débit. Bien que les commerçants restent libres d'accepter n'importe quel moyen de paiement, ils ne pourront pas discriminer au sein d'une marque de paiement spécifique en se basant sur la nationalité.

Mais le contenu protégé par le droit d’auteur, comme les livres électroniques, la musique téléchargeable ou les jeux en ligne, ne sera pas couvert par les nouvelles règles pour le moment. Cependant, la Commission européenne devra évaluer dans un délai de deux ans après l’entrée en vigueur du règlement si l’interdiction sur le blocage géographique ne devrait pas être élargie pour inclure ce type de contenu, tout comme pour les services audiovisuels et de transports qui sont également exclus du champ d’application pour le moment.

Validité de l’obligation légale de fournir les clés de déchiffrement – France

Le Conseil constitutionnel français a déterminé que le législateur a poursuivi les objectifs valides de valeur constitutionnelle de prévention des infractions et de recherche des auteurs d’infractions, tous deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle. Il a déclaré valide la loi imposant à la personne ayant connaissance d’une convention secrète de déchiffrement d’un moyen de cryptologie, l’obligation de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre uniquement si ce moyen de cryptologie est susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit et uniquement si la demande émane d’une autorité judiciaire. De plus, aux termes de la première phrase de l’article 29 de la loi du 21 juin 2004 mentionnée ci-dessus, constitue un moyen de cryptologie « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète ». Les dispositions critiquées n’imposent à la personne suspectée d’avoir commis une infraction, en utilisant un moyen de cryptologie, de délivrer ou de mettre en œuvre la convention secrète de déchiffrement que s’il est établi qu’elle en a connaissance. Elles n’ont pas pour objet d’obtenir des aveux de sa part et n’emportent ni reconnaissance ni présomption de culpabilité mais permettent seulement le déchiffrement des données cryptées. En outre, l’enquête ou l’instruction doivent avoir permis d’identifier l’existence des données traitées par le moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit. Enfin, ces données, déjà fixées sur un support, existent indépendamment de la volonté de la personne suspectée.

Il résulte de ce qui précède que les dispositions contestées ne portent pas atteinte au droit de ne pas s’accuser ni au droit au respect de la vie privée et au secret des correspondances.