CAN-TECH Newsletter/Bulletin
July 19, 2018/19 juillet 2018

Getting It Right in Computer Search/Seizure Cases

Alberta Court of Appeal considers, applies new developments in e-device search law and procedure

In R. v. Villaroman, the Alberta Court of Appeal considered—for the second time—the case of a man acquitted at trial for possession of child pornography. The case, tried in 2012, had proceeded to the Supreme Court of Canada essentially on the basis of an issue regarding the standard of proof. By the time it returned to the Court of Appeal, the law on the search of computers had evolved significantly, particularly with the release of the Supreme Court’s 2017 decision in R. v. Marakah. A Charter voir dire regarding the original search of the appellant’s computer in 2009 had to re-considered, and the Court of Appeal invited additional submissions from counsel to assist on this issue.

The appellant had taken his computer to a shop repair, and the repair technician had noticed files which appeared to contain child pornography. A “relatively inexperienced” police officer responded to the technician’s report to the police, and obtained a general search warrant (under s. 487.01 of the Criminal Code) rather than a conventional search warrant under s. 487. He then proceeded to have the computer searched by a civilian forensic analyst, without either filing a report regarding the seizure of the computer with a Justice of the Peace (under s. 489.1) or obtaining the Justice of the Peace’s order to proceed with detention of the computer for the purpose of searching it (under s. 490). The original voir dire judge ruled that the deficiencies were technical and did not amount to breaches of s. 8 of the Charter, and the trial judge had admitted the evidence.

The judgment is something of a complex read, as the majority begins by adopting the summary of up-to-date search and seizure law provided by Berger, J.A. in his concurring reasons. That summary is worth setting out in full:

[50]           It is now well established that one’s reasonable expectation of privacy is reduced when one takes a computer to a repair facility to be examined by a third party (see: R. v. Winchester  at para. 36; R. v. Graham2010 ONSC 119(CanLII) at para 25).

[51]           The law of search and seizure of computers has undergone significant development between the search of the appellant’s computer in 2010 and this appeal. In R. v. Jones2011 ONCA 632 (CanLII), the Ontario Court of Appeal rejected the argument that a lawfully authorized search must be limited to particular files as this would risk frustrating reasonable police objectives of finding concealed or yet-unknown evidence of crime (at para. 43). The argument that computer searches must be executed within a specific time frame was also rejected (at para. 34).

[52]           R. v. Vu2013 SCC 60 (CanLII), 302 CCC (3d) 427 [Vu], provided a framework for the search and seizure of computers. At issue was a police search of two computers while executing a warrant that authorized the search of a residence for evidence of electricity theft, as the warrant did not specifically authorize a computer search.

[53]           The Supreme Court in ` ` held that the traditional framework for searches, in which authorization to search a residence allows police to search receptacles within the residence—such as cupboards and filing cabinets—does not apply to computers (para. 39). This finding was based on the qualitatively different privacy concerns raised by computers, which contain a potentially unlimited amount of personal information that users do not control, may not be aware of, may have tried to erase, and that is not necessarily located at the place of the search in a meaningful sense (paras. 41-45). Given the elevated privacy concerns raised by computer searches, the Supreme Court determined that computers must be treated as separate places, which require specific prior authorization to comply with s. 8. Accordingly, where police come across a computer when executing a search, they may seize the computer but must obtain a separate warrant to search the computer on the basis of reasonable grounds to believe that the computer contains evidence that the police are looking for (para. 49).

[54]           Significantly, the Supreme Court stated that a search protocol limiting the manner of the search (e.g. what investigative techniques may be used or what content can be searched) may be appropriate in some cases, but is not, as a general rule, constitutionally required (para. 59). The Supreme Court emphasized that mandating search protocols under section 8 would introduce undue practical complications, as justices have no way to know in advance what search procedures might be necessary or to predict where probative evidence will be located in a computer. Further, this “risk of creating blind spots in an investigation,” which will undermine police objectives, will only become more serious as technology advances (para. 57). However, the Supreme Court did accept that justices have discretion to impose search protocols on police in situations where this will allow search warrants to better accord with the principles of s. 8 (para. 62).

[55]           The following propositions emerge from the recited cases:

  • Section 8 of the Charter does not require a search to be completed within a specified time frame (Jones).
  •  Search protocols – temporal or otherwise – are not constitutional prerequisites (Vu).
  • The police computer searches on the authority of judicial authorization are compliant with an individual’s Charter-protected privacy rights provided that the authorization is framed in terms of the type of evidence sought.
  • Search protocols are not mandated; doing so under s. 8 would risk “blind spots” in police investigation that would allow concealed or yet – unknown evidence to escape detection (Vu).
  • Limits on content of a computer that can be searched are not constitutionally required by s. 8 (Vu). Put another way, s. 8 rights are satisfactorily protected when an authorized computer search is limited by its target – e.g. evidence of child pornography.
  • Notes documenting a search of a computer should be kept by police, but are not constitutionally required (R. v. Fearon2014 SCC 77 (CanLII), however, makes clear that it is a constitutional imperative to take notes documenting a cell phone search incident to arrest.)

[56]           The determination of whether there is a reasonable expectation of privacy in a given text message was again revisited by the Supreme Court on December 8, 2017 in R. v. Marakah2017 SCC 59 (CanLII). A majority of the Court, citing inter aliaR. v. Edwards1996 CanLII 255 (SCC), 1996 1 SCR 128 at paras. 31 and 45 and R. v. Spencer2014 SCC 43 (CanLII), 2014 2 SCR 212at paras. 16-18, confirmed that whether a claimant has a reasonable expectation of privacy must be assessed “in the totality of the circumstances.”

[57]           The majority held that four “lines of inquiry” guide consideration of the totality of the circumstances:

  1. What was the subject matter of the alleged search?
  2. Did the claimant have a direct interest in the subject matter?
  3. Did the claimant have a subjective expectation of privacy in the subject matter?
  4. If so, was the claimant’s subjective expectation of privacy objectively reasonable?

[58]           The Court explained that “the subject matter of a search must be defined functionally, not in terms of physical acts, physical space, or modalities of transmission.” The Court held that reference must be made “to the nature of the privacy interests potentially compromised by the state action.” Citing Doherty, J.A. in R. v. Ward2012 ONCA 660 (CanLII) at para. 67, the Court endorsed the proposition that a court’s task is to determine “what the police were really after.”

The majority of the Court of Appeal adopted Berger J.A.’s summary of the applicable law. Applying Marakah, they held that the appellant had standing to bring the s. 8 challenge to the manner in which the seizure and search had been conducted: “While the appellant’s expectation of privacy was diminished to the extent that he could reasonably expect the repair technician to examine files on the computer in the course of the repairs, this operational reality does not deprive the appellant of standing to bring a claim under section 8 of the Charter… ‘nor is lack of control fatal to a privacy interest.”

The majority then held that there were breaches of s. 8, in that the officer obtained a general warrant, which was inappropriate, and did not file the s. 489 report when the computer was seized, so as to engage the s. 490 process—all of which made the search unlawful. However, they rejected an argument by the appellant that the warrant did not authorize the search because it spoke to a “forensic acquisition” of the contents of the device, since this would have been understood to be for the purposes of a search. They also rejected the argument that the technician having searched all picture and movie files on the computer (rather than just the folder where the repair tech had seen the child pornography) was excessive:

The forensic examiner limited his examination to a search for child pornography, examining all picture files and movie files on the computer. He did not go through the appellant’s mail, nor did he snoop through private records unconnected to the reasons for the search. Furthermore, while he examined the web history with respect to pictures or movies, he did not rebuild the entire web history because there was no child pornography associated. He did not go on a ‘fishing expedition’ to investigate other crimes. Videos and images depicting child pornography may be hidden throughout a hard drive, and it was not unreasonable to look for such files in other places.

The Court of Appeal ultimately refused to exclude the evidence under s. 24(2) of the Charter, on the basis that the police conduct in question had only modestly affected the appellant’s privacy rights and had been done in good faith at a time when the applicable law was uncertain.

No Internet For You

Ontario Court of Appeal considers sentencing order restricting internet use by lawyer convicted of possession of child pornography

In R. v. Schulz, the accused lawyer had been convicted of possessing child pornography, in the form of 45 unique images and 111 unique movies depicting explicit sexual abuse of children by adult males. On appeal he argued that the trial judge had made errors with respect to the seizure and search of his computer, all of which was reasonably similar to those argued in Villaroman, summarized above, and which were dismissed by the Court of Appeal. He also appealed part of his sentence, in particular that the trial judge had imposed a 10-year prohibition order under s. 161(d) of the Criminal Code, under which the offender can be prohibited from “using the internet or other digital network, unless the offender does so in accordance with conditions set by the court.” The conditions (which also made up part of the probation order) were as follows:

You shall be further limited to direct and indirect use of any device capable of accessing the Internet or email and capable of storing data in a digital format, including but not limited to computers, electronic media, digital or hard copy transport media or data, digital still or video cameras, camera phones, personal digital assistants, scanners as follows:

  • at your place of employment or as required for employment related purposes;
  • for the purpose of communicating with your legal counsel or, for the purposes of reviewing legal documents, or obtaining legal advice regarding ongoing legal and professional regulatory matters;
  • not to use a personal computer that does not have K9 protection software installed;
  • provide proof of installation of K9 protection on your personal computer(s) to your probation officer;
  • not engage directly or indirectly in the use of electronic media for the purpose of communicating with Internet websites commonly known as bulletin boards, whether interactive or static in nature; and
  • permit your probation officer, or a police officer requested by your probation officer to assist, access to your computer to ensure compliance with this Order, subject to reasonable precautions being taken to protect solicitor/client privilege respecting any client documents on those computers.

The offender argued that the prohibition order was unsound, and should be varied to simply ban him from (i) any content that would be illegal under the Criminal Code; and (ii) any bulletin board, service or website that facilitates access to or makes available content that would be illegal under the Code. The terms were too harsh, given that the evidence indicated he was at a low risk to re-offend, and that the conditions were “tantamount to severing him from the internet,” which would make his daily life unduly difficult.

For a unanimous Court of Appeal, Brown J.A. began analysis by noting that the overarching purpose of s. 161 was to shield children from sexual violence, and as the Supreme Court had held in R. v. K.R.J., its application is not available as a matter of course and must respond to the particular offender’s specific circumstances. After a review of appellate caselaw from several provinces, Justice Brown was not willing to overturn the sentencing judge’s decision, which had taken into account the violent nature of the pornography, the appellant’s low chances of recidivism, and had imposed conditions that would permit use at his employment and for employment-related purposes, all of which struck an appropriate balance.

CRTC Issues Fines for Facilitating “Malvertising”

Companies found to have aided in circulation of malicious software via online advertising infrastructure

On July 11, 2018, the CRTC issued a decision under what is normally referred to as the CASL, or “Canada’s Anti-Spam Legislation,” as against two companies: Datablocks Inc. and Sunlight Media Network, Inc. Both companies were “ad networks” which served as intermediaries to companies engaged in the “Real Time Bidding” (RTB) process through which ads are customized for website visitors. Both used infrastructure, which they failed to properly secure, that facilitated “malvertising”:

The use of online advertising is one of the main vectors to deliver malware: malicious actors leverage the RTB process, contracting with ad networks in order to serve ads that are “booby-trapped” with malicious computer programs. In these cases, the ad network redirects a user’s web browser to its client’s landing page from which an exploit program is installed. The exploit program abuses vulnerabilities of the user’s computer system. Once installed, the exploit program permits the installation of second stage malware in order to conduct malicious activities.


The online ad industry and the RTB process are attractive to malicious actors because ads do not depend on consent or any other affirmative action to be loaded on a user’s computer. Simply viewing an ad may lead to the installation of an exploit program.

The CRTC noted that the two companies had breached the Act through both actions and omissions:

  • Sunlight Media and Datablocks provided the technical means to commit acts prohibited by section 8 of the Act; the prohibited acts would not have occurred without the services provided by Sunlight Media and software and infrastructure provided by Datablocks.
  • In a context where ad networks, such as Sunlight Media, are very vulnerable to the distribution of malicious computer programs embedded in ads served through their services, Sunlight Media substantially increased the likelihood of section 8 violations by seeking out, and successfully attracting, a non-CASL compliant clientele. Essentially Sunlight Media:
  • Actively promoted services that foster section 8 violations;
  • Formed business relationships with clients publicly known for facilitating acts contrary to section 8 of the Act and other non-recommended practices; and
  • Adopted a set of practices which permitted and encouraged a high degree of anonymity (accepting unverified aliases and suspicious signups, as well as using cryptocurrency payment methods).
  • Datablocks maintained its business relationship with Sunlight Media, disregarding their non-compliant practices.
  • Finally, neither company put safeguards in place to prevent the prohibited acts. Information obtained during a search showed that both Sunlight Media and Datablocks were alerted in 2015 by the Canadian Cyber-Incident Response Centre (CCIRC) that their services were used to disseminate malware.
  • However, while both Sunlight Media and Datablocks were clearly in the best position to prevent the prohibited acts from occurring, they failed to implement any fundamental basic safeguards, which are well known to the industry. Among other things, at the time of these violations:
  • Sunlight Media and Datablocks did not have written contracts in place with their clients which would bind them to comply with the Act;
  • they had no monitoring measures in place governing how their clients use their service; and,
  • they did not have any written corporate compliance policies or procedures in place to ensure compliance with the Act.

Datablocks was fined $100,000 and Sunlight was fined $150,000.

Le simple fait d’offrir son appartement sur Airbnb peut constituer une infraction à la loi

La défenderesse est reconnue coupable d’infractions à la Loi sur les établissements d’hébergement touristique pour avoir offert deux appartements en location sur le site Internet Airbnb sans détenir l’attestation de classification requise. Le simple fait d’offrir son appartement en location, sur Airbnb, avec un tarif par nuitée ou par semaine comme dans le présent cas, peut constituer une infraction à la loi, sans qu’il soit nécessaire de prouver qu’il a effectivement été loué.

Conversations indiscrètes d’un médecin sur Facebook à propos d’un patient-Manquement à ses obligations déontologiques

La plainte disciplinaire reproche au médecin intimé d’avoir manqué à ses obligations déontologiques en tenant et en participant à des conversations indiscrètes et déplacées sur Facebook au sujet de l’un de ses anciens patients. L’intimé enregistre un plaidoyer de culpabilité.

Dans le cadre de sa démarche afin d’assurer que la sanction a, sur l’intimé et les autres membres de la profession, un effet dissuasif dans un objectif de protection du public, le Conseil de discipline du Collège des médecins tient compte du fait que l’intimé a manqué à une obligation située au cœur de la pratique de sa profession. Sans réfléchir aux options rationnelles qui s’offraient à lui pour solutionner une situation déplaisante de sa vie privée, sans filtre ni retenu, l’intimé est tombé dans le piège des communications en ligne, pour briser l’une des obligations fondamentales de sa profession, et de toutes les professions d’ailleurs, le secret professionnel. Par sa conduite, l’intimé a porté atteinte au droit fondamental de son patient au secret professionnel qui est la pierre angulaire sur laquelle s’appuie la relation de confiance entre un médecin et ses patients. À titre de facteur atténuant, l’intimé a manifesté au Conseil, de sincères regrets, a fait preuve de repentir. À la suggestion du plaignant, il n’a pas attendu le sort du présent dossier pour suivre une formation au sujet des risques associés à l’utilisation des réseaux sociaux, risques qu’il ne mesurait à l’évidence pas avant.

Peine pour propos haineux diffusés sur Facebook

Dans la nuit de l’attentat à la Mosquée de Québec, le 29 janvier 2017, Samuel Huot, fortement intoxiqué par la consommation de drogue, tient des propos absolument racistes et d’une très grande cruauté à l’égard de membres de la communauté sur Facebook. Il a plaidé coupable à une accusation d’avoir volontairement fomenté la haine contre un groupe identifiable. Dans le cadre de la décision sur la sentence, le Tribunal retient qu’en considérant le contexte dans lequel ces propos ont été tenus et leur teneur, la peine doit être suffisamment sévère pour avoir un effet dénonciateur. L’accusé n’a aucune excuse. Il a tenu ces propos de façon répétée et assumée, et ce, pendant trois jours. Il a été alerté par des interventions sur le caractère odieux et possiblement criminel de ses attaques, mais a tout de même persévéré dans ses gestes délictueux. Il a cru, à tort, que sa liberté d’opinion et d’expression ne connaissait aucune limite et a agi sans égard à la vie et à la sécurité de ses concitoyens. 

 Le Tribunal ne prononce pas une peine sévère contre l’accusé à raison du fait qu’il entretient encore des pensées racistes, mais il retient que ses convictions personnelles bien arrêtées réduisent à néant la possibilité que des excuses soient sincères et témoignent d’une véritable prise de conscience et d’une reconnaissance  des torts causés à la communauté visée et à la collectivité en général. Le Tribunal constate également que le délinquant a hâte d’en avoir terminé avec la justice car il considère que le traitement judiciaire et médiatique qu’il a connu, constitue une peine suffisante. Mais le Tribunal considère qu’on ne peut écarter une récidive.

Par contre, la peine doit être ajustée au choix de la poursuite de procéder par voie sommaire. De plus, les propos haineux ont été publiés sur Facebook, un phénomène récent pour le droit, mais les tribunaux observent depuis quelques années que les réseaux sociaux sont aujourd’hui beaucoup plus prisés pour la propagation d’idées radicales. Les conséquences associées à de tels propos sont latentes, pernicieuses et peuvent avoir un effet détonant chez une personne fragile  susceptible de commettre un acte illégal. Même si le Tribunal estime que seule une peine sévère pourrait permettre d'atteindre les objectifs généraux et spécifiques prévus et de condamner cet usage abusif et illégal de notre liberté d’expression, il est limité par les choix du législateur. Il condamne l’accusé à 60 jours d’emprisonnement et émet une ordonnance de probation d’une durée de 18 mois de s’abstenir de posséder, de porter et d’acquérir, à quelque titre que ce soit, des armes offensives ou à usage restreint, ou des imitations d’arme ou des substances explosives, des couteaux (sauf dans les restaurants et dans un but légitime) et des armes blanches. Il impose aussi une interdiction de faire référence à l’accusation, au processus judiciaire et aux conséquences de ce crime sur Internet et sur quelques réseaux sociaux que ce soit. Enfin, le prévenu se voit interdire de tenir des propos offensants ou méprisants à l’égard de l’immigration ou de la communauté musulmane sur Internet et sur quelques réseaux sociaux que ce soit.

  • R. c. Huot, 2018 QCCQ 4650 (CanLII), 6 juillet 2018.

Preuve de la provenance d’un courriel diffamatoire

Le recours en dommages et intérêts est fondé sur la conviction de demandeur Dubé qu’un courriel injurieux adressé à l’ensemble des acteurs du monde de la réfrigération au Québec et ailleurs, émane de la défenderesse Lesage inc., un concurrent immédiat. Selon le demandeur, ce courriel contiendrait des propos hautement attentatoires à sa réputation, haineux et irrévérencieux à son égard. Les défendeurs nient catégoriquement être les auteurs du courriel vexatoire. Le caractère diffamatoire du courriel en litige n’est pas vraiment contesté, c’est sa provenance qui l’est.

Le demandeur n’a pas été en mesure de faire la preuve directe que le courriel diffamatoire provient de chez la défenderesse et c’est par une preuve circonstancielle qu’il souhaite établir la faute de la défenderesse.  Le demandeur fait appel aux présomptions de faits et invite le Tribunal à tirer des faits connus l’existence probable du fait inconnu, soit que le courriel vexatoire origine d’un représentant de la défenderesse ou sur instructions d’un de ses dirigeants.

Pour convaincre le Tribunal, les présomptions suggérées doivent être graves, précises et concordantes. Le demandeur cherche à attribuer l’origine de ces courriels anonymes à la défenderesse.  Pour conclure à cet état de fait, il a démontré que certains courriels auraient été transmis à partir de l’adresse IP du resto-bar Latitude, situé à Laval et fréquenté par un dirigeant de la défenderesse qui y dînait fréquemment. Mais le Tribunal conclut qu’il est impossible de tirer une forte induction de ce fait connu, surtout quand on sait que ce resto-bar était fréquenté par plusieurs personnes du domaine de la réfrigération.  L’attribution de ces courriels à la défenderesse relève de l’hypothèse et de la conjecture.

Pour expliquer la provenance des courriels litigieux, la défenderesse a fait entendre un expert.  Le demandeur a cherché à discréditer ce témoin expert sans succès.  L’expert a témoigné en toute objectivité, et ce, même s’il exécute du travail informatique chez la défenderesse.  À l’époque pertinente, le réseau Internet de Lesage était accessible sans qu’il soit nécessaire de faire usage d’un mot de passe. Les routeurs en place en 2011 permettaient aux clients et fournisseurs et à tous ceux qui fréquentaient l’établissement de Lesage de se connecter à l’internet sans fil, sans restriction. C’est donc à partir de l’adresse IP de la défenderesse que l’adresse  « » fut créée.  Toutefois, cela implique qu’une multitude de personnes ont pu créer cette adresse.  Cette adresse pouvait même être créée dans un rayon de 250 pieds du routeur sans fil, donc à l’extérieur des locaux de Lesage. Le courriel vexatoire fut acheminé en faisant usage de la connexion au réseau Internet du magasin Future Shop/Best Buy de Laval le jour même de la création de l’adresse «».  Cela relève d’une pure spéculation que d’attribuer la confection du courriel litigieux à Lesage ou l’un de ses représentants. Le contenu du courriel fait référence à des faits strictement connus du milieu de la réfrigération, soit, mais cela ne permet pas d’inférer que l’émetteur soit un compétiteur.

Le demandeur propose à la Cour de voir un fil conducteur à travers la trame factuelle mise en preuve.  Le Tribunal y voit plutôt de simples conjectures et de vagues soupçons. Il est impossible d’imputer le geste dommageable à Lesage.  En l’instance les faits connus ne tendent pas à établir le fait inconnu.

Maîtrise de la page d’accueil du site de l’Université

Le grief fait suite  au refus de l’employeur d’annoncer sur la page d’accueil du site Internet de l’Université du Québec en Outaouais (UQO), le lancement d’un ouvrage collectif de plusieurs professeurs sur les événements du printemps érable de 2012. Dans un deuxième grief, la partie syndicale reproche à l’employeur d’avoir modifié sur son site Internet le contenu d’un compte rendu d’une table ronde, tenue au Salon du Livre de l’Outaouais et à laquelle participait un professeur de l’Université. La modification ainsi faite troquait des informations essentielles pour une bonne compréhension des échanges tenues, lors de la table ronde. La partie syndicale soutient que l’employeur, par son contrôle sur le choix des messages diffusés sur le site Web, brime la liberté d’expression des professeurs.

L’arbitre retient que le litige concerne l’accès à la page d’accueil que permet la Direction des communications et du recrutement (DCR), et ce par opposition à l’accès pour les différentes pages de départements de l’université que contient le site Web, lequel n’est pas controversé. Cette distinction est importante : la page d’accueil constituant la clé de voute de l’ensemble de l’information contenue dans les 5 500 pages que constitue le site Web, elle est l’équivalent de la page frontispice d’un journal. D’où la prétention de la partie syndicale qu’elle se voit priver, par le refus de la DCR, d’une tribune publique importante.

L’article 3 de la politique adoptée par l’Université confère à la DCR, la responsabilité générale de la gestion du site Web. Elle est donc responsable « de la structure, de la gestion des normes et de la coordination du développement et des contenus du site Web ». À ce titre, la DCR doit donc s’assurer que le contenu des documents respecte l’encadrement qu’impose la politique. Ces dispositions, à caractère général, touchent l’ensemble des pages accessibles par le site Web, y incluant les pages contenues dans les différents sites des départements de l’université.

À titre d’éditeur de la page d’accueil, la DCR s’est donc donné pour mission de la rendre conviviale et attrayante, afin de favoriser le recrutement de nouveaux étudiants. Il n’est pas approprié, selon elle, de permettre la publication de sujets controversés et qui suscite la polémique. Pareille publication irait à l’encontre du mandat qui lui est confié et à la finalité de la page d’accueil.

Le droit à la liberté d’expression dont se réclament les professeurs auteurs de l’ouvrage n’inclut pas un droit d’accès à la page d’accueil et n’a pas pour effet d’imposer à l’UQO l’obligation de publier l’annonce de sa parution.

Cette prérogative d’éditeur a cependant ses limites. S’il est vrai que la DCR peut décider du contenu de sa page d’accueil, dans le respect de sa politique, il n’en demeure pas moins qu’elle doit, à tous égards, dans sa décision de publier, respecter le contenu original de l’auteur. Si l'on ne peut dénier la nécessaire liberté académique dont jouissent les professeurs de l’université dans l’accomplissement de leurs fonctions et le rôle qu’ils jouent dans la collectivité, on doit tout autant reconnaitre le droit absolu de l’UQO, à titre de propriétaire, d’utiliser la page d’accueil de son site Web, pour assurer sa pérennité. En cela, le droit à la libre expression et les moyens pour l’atteindre s’arrête là où commence le droit à la sauvegarde de sa propriété.

Diffamation sur un blogue

Le défendeur est blogueur et communicateur. Il a produit et mis en ligne huit vidéos et de nombreux articles et chroniques dénonçant des tentatives de manipulation, de désinformation et d’infiltration de la société québécoise par des factions musulmanes d’obédience « chiite et khomeiniste ».  Six de ces vidéos et plusieurs écrits attribuent un rôle à la demanderesse au sein de ces groupes. Elle le poursuit en diffamation se disant victime d’une campagne de dénigrement fomentée intentionnellement par lui.

Le Tribunal constate que l'ère numérique modifie le rapport des citoyens à l'information.  Celle-ci n'est plus l'apanage des professionnels de l'information.  Chacun peut s'improviser pourvoyeur d'une information affranchie des mécanismes de régulation traditionnels. Il appartient au jugement personnel du consommateur de ce produit, de s'assurer de la qualité de ce qu'il consomme ne serait-ce qu'en vérifiant sa source et les qualifications de ceux qui la proposent.   Selon le Tribunal, les vidéos et blogues du défendeur  excèdent à son égard, le niveau de la discussion publique. Ces productions diffament et discréditent la demanderesse en s’attaquant à elle personnellement et non à ses idées et son point de vue.  Le propos est volontairement réducteur, les amalgames simplistes sont nombreux, les faits sont tronqués sinon faux.  Ils l’exposent à la haine et au mépris.

L’opinion du défendeur tient à peu de choses.  Son enquête n’a aucun mérite pour justifier ces abus.  Il n’y a aucun doute que le défendeur  avait le droit de s’exprimer et de militer en faveur de son point de vue sur le Projet de loi 60 sur la Charte des valeurs et celui du mouvement des « Janettes ».  Il pouvait librement discourir et tenter de convaincre du mérite de sa position.  Le Tribunal ne prend pas position sur ces enjeux qui méritaient d’être discutés. 

La globalité de l’œuvre du défendeur pendant cette période est un martèlement récurrent qui enfonce le clou de l’opprobre à l’égard de la demanderesse.  Aucune expertise n’a été offerte au Tribunal sur les différents aspects de la religion musulmane dénoncés par le défendeur.  Tous les éléments de la diffamation sont démontrés.

Les startups et leurs besoins de services d’expertise juridique

Ce texte analyse les caractéristiques des startups, leur univers, fonctionnement et défis. Il aborde les besoins juridiques des startups et quels sont les outils et pratiques à mettre en place afin de se faire une place dans ce marché. Dans un univers ou les professionnels du droit sont condamnés à offrir des services juridiques de haute volée, il importe d’appréhender les technologies, non pas comme un substitut aux expertises professionnelles mais comme un outil au service de ces derniers, procurant un accroissement de productivité et une diminution des risques d’erreurs.

L’administrateur d’une page « fan » sur Facebook est coresponsable des données personnelles des visiteurs – CJUE

Ce litige porte sur le statut de responsable de traitement de données de l’administrateur d’une page fan hébergée par le réseau social Facebook. L’autorité régionale indépendante de protection des données du Schleswig-Holstein (Allemagne) a ordonné à une société spécialisée dans le domaine de l’éducation (ciaprès « Wirtschaftsakademie »), de désactiver sa page fan puisque ni cette société ni Facebook n’informaient les visiteurs de la page fan que Facebook collectait, à l’aide de cookies, des informations à caractère personnel les concernant et qu’il traitait ensuite l’information. Wirtschaftsakademie a introduit un recours contre cette décision et prétend que l’autorité indépendante de protection des données aurait dû agir directement contre Facebook et non contre elle. C’est dans ce contexte qu’une demande de question préjudicielle a été présentée à la Cour de justice de l’Union européenne (CJUE) afin d’interpréter la directive 95/46 sur la protection des données.

Les pages fan sont des comptes d’utilisateurs qui peuvent être configurés sur Facebook par des particuliers ou des entreprises. Pour ce faire, l’auteur de la page fan, une fois enregistré auprès de Facebook, peut utiliser la plateforme aménagée par ce dernier pour se présenter aux utilisateurs de ce réseau social ainsi qu’aux personnes visitant la page fan et diffuser des communications de toute nature sur le marché des médias et de l’opinion. Les administrateurs de pages fan peuvent obtenir des données statistiques anonymes concernant les visiteurs de ces pages à l’aide d’une fonction intitulée Facebook Insight, mise gratuitement à leur disposition par Facebook selon des conditions d’utilisation non modifiables. Ces données sont collectées grâce à des fichiers témoins comportant chacun un code utilisateur unique, actifs pendant deux ans et sauvegardés par Facebook sur le disque dur de l’ordinateur ou sur tout autre support des visiteurs de la page fan. Le code utilisateur, qui peut être mis en relation avec les données de connexion des utilisateurs enregistrés sur Facebook, est collecté et traité au moment de l’ouverture des pages fan.

La CJUE observe tout d’abord qu’il n’est pas mis en doute que Facebook doit être considérée comme déterminant, à titre principal, les finalités et les moyens du traitement des données à caractère personnel des utilisateurs ainsi que des personnes ayant visité les pages fan hébergées sur Facebook, et est ainsi « responsable du traitement », au sens de l’article 2, sous d), de la directive 95/46. Facebook doit bien sûr être considéré comme ce responsable au principal.

Or, si le simple fait d’utiliser un réseau social tel que Facebook ne rend pas un utilisateur de Facebook coresponsable d’un traitement de données à caractère personnel effectué par ce réseau, il convient, en revanche, de relever que l’administrateur d’une page fan hébergée sur Facebook, par la création d’une telle page, offre à Facebook la possibilité de placer des cookies sur l’ordinateur de la personne ayant visité sa page fan, que cette personne dispose ou non d’un compte Facebook. Dans ce cadre, la création d’une page fan sur Facebook implique de la part de son administrateur une action de paramétrage, en fonction, notamment, de son audience cible ainsi que d’objectifs de gestion ou de promotion de ses activités, qui influe sur le traitement de données à caractère personnel aux fins de l’établissement des statistiques établies à partir des visites de la page fan. Cet administrateur peut, à l’aide de filtres mis à sa disposition par Facebook, définir les critères à partir desquels ces statistiques doivent être établies et même désigner les catégories de personnes qui vont faire l’objet de l’exploitation de leurs données à caractère personnel par Facebook. Par conséquent, l’administrateur d’une page fan hébergée sur Facebook contribue au traitement des données à caractère personnel des visiteurs de sa page. De ce fait, cet administrateur doit être qualifié de responsable au sein de l’Union, conjointement avec Facebook, de ce traitement, au sens de la directive.

Normes européennes en matière de transparence et d’équité pour les plateformes en ligne

La Commission européenne a présenté des règles nouvelles qui s'adressent aux plateformes en ligne et qui offrent aux petites entreprises un filet de sécurité dans l'économie numérique. Les nouvelles règles proposées amélioreront le fonctionnement du marché unique numérique. Elles ont pour objectif d'instaurer un environnement économique équitable, transparent et prévisible pour les entreprises et les commerçants de petite taille qui utilisent des plateformes en ligne. Les nouvelles règles profiteront notamment aux entreprises telles que les hôtels, les commerçants qui pratiquent la vente en ligne, les développeurs d'applications et les autres entreprises similaires qui s'appuient sur des moteurs de recherche pour attirer du trafic internet vers leurs sites web. En assurant aux entreprises une prévisibilité accrue dans leurs rapports avec les plateformes, et en leur donnant accès à des mécanismes de résolution des problèmes efficaces, on les encourage à avoir recours aux plateformes en ligne pour développer leurs activités.

La proposition vise à faire en sorte que les entreprises exerçant des activités grâce à des services d'intermédiation en ligne et à des moteurs de recherche en ligne généralistes bénéficient d'une sécurité juridique et d'une clarté accrues quant aux règles qui régissent leurs rapports avec ces plateformes et à la manière de résoudre les éventuels litiges.

Premièrement, les entreprises seront informées des facteurs ayant une incidence sur leur classement dans les résultats d'une recherche générale en ligne ou d'une recherche effectuée sur une plateforme d'intermédiation en ligne spécifique. Dans le cas des plateformes d'intermédiation en ligne, ces informations comprennent aussi les circonstances dans lesquelles les entreprises peuvent influencer leur classement, par exemple en payant des commissions supplémentaires. En outre, ces entreprises recevront aussi des informations sur la manière dont les plateformes d'intermédiation en ligne traitent et classent les produits ou services que ces dernières commercialisent elles-mêmes par rapport à ceux proposés par des entreprises tierces, sur le type de données qui seront partagées avec elles (c'est-à-dire les données que les entreprises ou les consommateurs fournissent lors de l'utilisation des services d'intermédiation en ligne), et sur les raisons pour lesquelles elles peuvent être empêchées de proposer des biens et services à des conditions différentes via d'autres plateformes d'intermédiation.

Deuxièmement, les entreprises sauront désormais clairement dans quelles circonstances leur utilisation d'une plateforme d'intermédiation en ligne peut être suspendue ou résiliée, et quand elles risquent de voir leurs biens et services déréférencés et retirés des résultats de recherche. Elles seront également informées des raisons d'une telle mesure qu'une plateforme prendrait à leur égard.

Enfin, le règlement offre des moyens efficaces et rapides pour régler les litiges entre les entreprises et les plateformes d'intermédiation en ligne. Ainsi, les grandes plateformes d'intermédiation en ligne auront l'obligation de mettre en place un système interne de traitement des plaintes; quant aux plateformes plus petites, elles devront proposer un recours à la médiation. En outre, le règlement autorise désormais les entreprises à se faire représenter par des associations ou des organisations dans les litiges judiciaires qui les opposent à une plateforme d'intermédiation en ligne ou à un moteur de recherche en ligne en vue de faire cesser ou d'empêcher tout manquement aux exigences du règlement.

Les limites au droit de faire supprimer les archives en ligne

Les auteurs constatent que la presse est de plus en souvent confrontée à des demandes portant sur le droit à l’oubli : on lui demande tantôt de supprimer un article dans les archives du site web, tantôt de l’anonymiser. Cette réécriture de l’histoire est très mal vécue par les journalistes. Ils commentent un arrêt récent de la CEDH qui met en balance ces intérêts divergents et applique des critères extrêmement stricts.