Menu
Log in
Log in


NOUVELLES

  • 26 Sep 2019 11:05 AM | CAN-TECH Law (Administrator)

    La demanderesse (OpenCorporates) est l’éditrice de l’une des plus importantes bases de données accessibles gratuitement au public (base de données), regroupant plus de 165 millions de données liées à des compagnies issues de 130 juridictions. Ces données proviennent de sources publiques jugées fiables, tels les registres contrôlés par des organismes publics.

    De 2012 à 2016, OpenCorporates a recueilli des données du Registre des entreprises du Québec (Registre), lequel contient des renseignements sur des entreprises constituées au Québec ou qui y œuvrent, ainsi que sur les personnes physiques qui y sont liées. Alors qu’au début, elle recueillait les données du Registre au moyen du « web scrapping », elle a rapidement modifié sa façon de faire en utilisant une interface de programmation qui sert de robot informatique, et permet de faire des demandes successives sur des « assujettis », à l’extérieur des heures normales d’ouverture, afin de ne pas nuire au fonctionnement du Registre.

    En 2016, le Registraire des entreprises du Québec modifie les conditions d’utilisation du Registre et y introduit des restrictions visant à empêcher les usages qu’il estime inopportuns.  Il met en place une fonction de sécurité empêchant les robots informatiques d’extraire de l’information du Registre, ce qui était le moyen utilisé par OpenCorporates pour recueillir les données. Ne consentant pas aux nouvelles conditions d’utilisation, elle ne recueille plus de données du Registre. En novembre 2016, le Registraire enjoint OpenCorporates de « cesser toute utilisation des données provenant du registre […] à des fins commerciales ainsi que toute diffusion ou publication de ces données ».  Concrètement, il lui demande d’épurer sa base de données pour retirer tout ce qu’elle a recueilli du Registre entre 2012 et la mise en place des nouvelles conditions d’utilisation.

    OpenCorporates demande au Tribunal de déclarer que la Loi sur la publicité légale des entreprises (LPLE) ne permet pas au Registraire des entreprises du Québec de lui interdire de publier et distribuer les données qu’elle a recueillies du Registre avant la mise en application des nouvelles conditions d’utilisation, incluant la vente de données structurées.  Le Registraire reconnait qu’il n’existe pas de dispositions législatives l’autorisant à surveiller l’utilisation des données du Registre déjà recueillies. Avant la mise en application des nouvelles conditions d’utilisation, aucun texte ne limitait l’usage de ces données recueillies.

    Le Tribunal est invité à répondre à la question de savoir si l’objet et la finalité alléguée de la LPLE peuvent être invoqués pour suppléer au texte de la LPLE, afin que le Registraire soit habilité à surveiller l’utilisation de données déjà recueillies, et intervenir s’il considère qu’elles sont utilisées en violation de la LPLE.

    L’article 24 de la Loi concernant le cadre juridique des technologies de l’information  prévoit que la personne responsable de l’accès, le Registraire dans ce cas-ci, doit prendre les moyens pour restreindre l’accès aux fonctions de recherche extensive dans un document technologique afin de protéger les renseignements personnels.  Sous la LPLE, les fonctions de recherche extensive sont effectivement restreintes puisque seul le Registraire est autorisé à les utiliser pour faire un regroupement d’informations à partir du Registre. Il peut fournir les résultats de sa recherche à des utilisateurs qui lui en font la demande, sauf s’il s’agit d’un regroupement sur la base de renseignements personnels, puisqu’il lui est interdit de partager ce type de regroupement.

    Aucune indication dans le texte de la LPLE ne prévoit, par ailleurs, que ces restrictions s’étendent à un document technologique public autre que le Registre, même s’il contient des renseignements personnels obtenus du Registre, ni à des utilisateurs ou des tiers qui détiennent ces informations et les ont obtenu à la pièce et les ont incorporées par la suite dans un autre document technologique.

    Or, OpenCorporates n’a pas éludé la procédure prévue par la LPLE, en ce qu’elle n’a pas obtenu l’information avec l’aide de fonctions de recherche extensive, mais a simplement consulté le Registre et a recueilli l’information par assujetti, grâce à l’évolution des technologies de collectes de données.  La consultation, qui s’est faite conformément à l’article 99 de la LPLE, ainsi que la diffusion des données récoltées, ne violent pas le texte de la LPLE, bien qu’il soit possible qu’elles transgressent d’autres textes législatifs. De plus, aucun article de la LPLE n’a pour effet de créer un monopole sur la tenue d’un Registre contenant des informations sur les entreprises québécoises. Les restrictions qui y sont énoncées ne concernent que le Registraire, à titre d’officier public, les entités gouvernementales, ou les tiers, identifiés dans la LPLE, avec qui il est autorisé à conclure des ententes pour fournir les données du Registre.

    L’objectif premier de la LPLE est de permettre au public un plus grand accès à l’information, l’identification d’entreprises, ce que le Registre sous format technologique permet de faire. Afin de protéger les renseignements personnels, la LPLE restreint l’accès des fonctions de recherche au Registraire, et lui interdit de fournir à des tiers des regroupements sur la base de renseignements personnels. Mais rien n’investit le Registraire d’une mission de protéger les renseignements personnels à caractère public une fois qu’ils sont dans le domaine public.

    Le Tribunal est donc d’avis que la LPLE ne confie pas au Registraire l’autorité d’intervenir et d’interdire à OpenCorporates d’utiliser les données qu’elle a recueillies du Registre entre 2012 et 2016.

  • 26 Sep 2019 11:04 AM | CAN-TECH Law (Administrator)

    Dans le cadre d’un arbitrage d’un grief contestant le congédiement du plaignant, un policier, l’employeur conteste l’admissibilité de documents technologiques que ce dernier produit au soutien de sa défense. Le plaignant a été sanctionné pour avoir consulté des banques de données, communiqué des renseignements confidentiels pour des motifs non autorisés et entravé le cours de la justice. Une partie importante de la preuve de l’employeur repose sur des messages textes échangés entre le plaignant et des tiers. En défense, le plaignant invoque d’autres conversations avec ces personnes par messagerie instantanée Messenger, associée à Facebook, qu’il a récupérées par le logiciel de traitement de texte Word et imprimées. Il veut aussi produire des documents obtenus dans les données accessibles au public de Facebook, une conversation Messenger avec une personne captée depuis un téléphone intelligent, une autre entre des tiers, captée de la même manière et photographiée, et enfin, les résultats d’une recherche faite par Google Map.

    Le Tribunal se penche d’abord sur la qualification de la preuve et le cadre juridique applicable aux documents technologiques.

    Le plaignant se sert des données récupérées depuis un serveur web exploité par Facebook révélant des échanges entre lui et des tiers via la messagerie qui y est intégrée. Cette preuve vise à en prouver le contenu, indépendamment du témoignage des participants à cette conversation ou du plaignant, pour le corroborer. Il s’agit donc d’une preuve matérielle. Une telle preuve pourrait être administrée par un accès direct aux données ou sous forme de fichier contenant les données transférées, mais le plaignant a choisi un format papier. Cela n’en change pas la nature, pas plus que ce le serait pour la présentation d’une photo, il s’agit encore et toujours d’une preuve matérielle sous la forme d’un document technologique.

    Selon l’article 2855 C.c.Q., il incombe à la partie qui souhaite présenter une preuve matérielle d’en démontrer l’authenticité, et lorsqu’il s’agit d’un document technologique, cette preuve d’authenticité n’est requise que dans le cas visé au troisième alinéa de l’article 5 de la Loi concernant le cadre juridique des technologies de l’information (LCCJTI). Cet énoncé doit être concilié avec notamment l’article 7 de la LCCJTI.   La présomption d’authenticité d’un document technologique énoncé à l’article 7 s’applique seulement lorsque le document produit est accompagné de données inhérentes (les métadonnées) permettant d’en vérifier l’authenticité et l’intégrité. À défaut, la partie qui produit le document technologique a le fardeau de la preuve et doit administrer une preuve distincte le démontrant. Cette preuve doit démontrer de manière convaincante son authenticité et son intégrité pour que le Tribunal puisse lui accorder une valeur probante.

    Par ailleurs, un document émanant de la partie qui veut le produire ne peut être utilisé comme commencement de preuve contre la partie adverse. Le document dont l’intégrité ne peut être affirmée ni déniée est admissible en preuve seulement s’il émane de la partie à laquelle on veut l’opposer. Dans les autres cas, l’authenticité du document doit être démontrée par une preuve convaincante pour permettre son admissibilité.

    La destruction des données source peut avoir un impact sur l’admissibilité des documents résultant du transfert ou leur valeur probante.  Faute d’avoir documenté le processus suivi assurant l’intégrité de l’information transférée, il faut démontrer que le document transféré comporte la même information que le document source.

    Lorsqu’il y a eu destruction des données source après qu’un transfert a été effectué, l’admissibilité du document dépendra de l’appréciation de l’intégrité selon la prépondérance des probabilités. Les données inhérentes du fichier pourraient être prises en compte, si elles sont fournies.

    Et la possibilité que des parties de conversations soient sciemment détruites ne justifie pas l’exclusion d’un document. Mais comme il doit le faire pour apprécier le témoignage d’une personne rapportant une conversation dont il pourrait omettre une partie, le Tribunal doit en tenir compte dans l’évaluation de la valeur probante de la preuve présentée si elle est admise.

    Quant au contenu de la preuve distincte d’authenticité du document technologique servant de preuve matérielle, il se rapporte d’abord aux modalités de confection du document technologique : il est question ici de la compétence de la personne y ayant procédé, du type de matériel utilisé, du processus suivi.  La partialité de l’auteur de la confection n’est pas un empêchement et la preuve n’a pas toujours besoin d’être très élaborée. La preuve doit aussi porter sur les qualités de l’information reproduite. L’information doit être la plus intègre possible ou intégrale. De plus, elle doit être intelligible et compréhensible.   Le critère de l’intégralité ou de l’intégrité doit toutefois être appliqué sans trop de rigueur, n’étant « pas forcément remise en cause lorsqu’un montage est opéré ou que des coupures sont constatées ». Ainsi, une altération du contenu n’est donc pas nécessairement fatale sur l’admissibilité du document, mais pourra avoir un impact lors de son analyse en regard de sa valeur probante.

    Enfin, la preuve présentée sous forme de document technologique (dont l’authenticité et l’intégrité sont assurées) a la même valeur juridique que si elle l’était sous une autre forme et elle reste soumise aux mêmes règles de droit.

    Le Tribunal est d’avis qu’il incombe à la partie syndicale de démontrer l’authenticité et l’intégrité des documents technologique présentés et qu’aucune présomption ne s’applique à ces sujets étant donné le format papier utilisé. Ils ne sont pas opposables à l’employeur comme commencement de preuve puisqu’ils émanent de lui.  La partie syndicale doit donc présenter une preuve distincte et convaincante d’authenticité et d’intégrité pour que le Tribunal puisse accorder une valeur probante aux documents technologiques présentés.

    La preuve syndicale se résume au témoignage du plaignant qui a expliqué la confection des documents, soit la reproduction de ses conversations Messenger avec des tiers.  Mais de l’avis du Tribunal, cette preuve n’est pas suffisante ni convaincante.

    Il faut prendre en compte que le format papier n’est pas la meilleure preuve d’un fichier électronique. Les risques de fabrication et d’altération augmentent avec l’évolution de la technologie, d’où l’importance des moyens pour vérifier l’authenticité de ces preuves matérielles. L’impression de données technologiques échangées ou constituées sans la participation de l’autre partie ne lui offre aucun, sinon très peu de moyens pour s’assurer de leur authenticité et de leur intégrité.

    Quant à l’employeur, il cite un témoin qu’il demande de qualifier comme expert et qui a signé un rapport communiquant son analyse des documents produits par le plaignant.  Pour le Tribunal, il n’est pas nécessaire de recourir à un expert pour tirer des inférences des informations apparaissant aux documents produits que tout observateur peut repérer et les interpréter en relation avec les déclarations du plaignant. Des compétences spécialisées particulières ne sont pas requises pour produire de l’information publique puisée de comptes Facebook et l’informer des fonctionnalités disponibles aux usagers qui ont été utilisées pour expliquer les recherches et mettre en preuve le résultat.

    Un témoin profane ayant utilisé ces plateformes pour recueillir de la preuve matérielle en faisant une recherche dans les données disponibles publiquement, comme un enquêteur qui observe les activités d’une personne ou fait une vérification dans une banque de données, peut témoigner devant un Tribunal de sa démarche et produire la preuve matérielle obtenue, pour autant qu’elle soit pertinente et admissible.

    Il en est autrement des opinions avancées sur la fabrication et l’altération de documents technologiques en litige. Ici, les connaissances spécialisées sont nécessaires et celles de l’expert doivent être suffisantes pour être admis à fournir une opinion au Tribunal.

    Bien qu’il ne retienne pas la preuve d’expert présentée par l’employeur portant sur la fabrication ou l’altération des documents, le Tribunal admet le volet enquête du témoignage présenté et les observations qu’il fait sur la facture des documents peuvent   être invoquées en plaidoirie.

    Quant aux objections patronales, elles sont bien fondées pour plusieurs documents. La preuve syndicale ne permet pas de conclure à l’authenticité, ni à l’intégrité de certains documents, d’autres ne sont pas admissibles en application de la prohibition du ouï-dire ou ne satisfont pas les règles relatives aux déclarations extrajudiciaires.

    Des documents reproduisant des données accessibles au public sur Facebook produits par la partie syndicale et l’employeur, ainsi que les résultats d’une recherche sur Google Map sont cependant admis, aucun enjeu d’authenticité ne se présente et ils peuvent être contredits par la partie adverse.

  • 26 Sep 2019 11:04 AM | CAN-TECH Law (Administrator)

    Le demandeur réclame le paiement de certaines réparations effectuées à l’égard d’un véhicule automobile d’occasion acquis de St-Eustache Mitsubishi inc.  Le 23 juillet 2018, le demandeur a transmis un courriel au représentant de St-Eustache Mitsubishi, pour l’informer de la persistance du bruit et des anomalies malgré les réparations de St-Eustache Mitsubishi de sorte qu’il verrait à réclamer le coût des réparations à être effectuées.  Le représentant affirme n’avoir jamais reçu ce courriel et qu’il a été informé des prétentions du demandeur que lors de la réception de la mise en demeure transmettant copie des factures de réparations et en exigeant paiement.  L’avis du 23 juillet est-il opposable au défendeur?

    Puisqu’il prend la forme d’un courriel, l’avis du 23 juillet constitue un document technologique. L’impression de ce courriel est une copie résultant d’un transfert sur un support différent, soit sur du papier.  L’article 2387 C.c.Q. de même que la Loi concernant le cadre juridique des technologies de l’information (LCCJTI) confirment l’équivalence fonctionnelle de l’écrit, et ce, peu importe le support utilisé. Lorsqu’un transfert d’un document technologique est en cause, les articles 2841 et 2842 C.c.Q. prévoient à quelles conditions la copie résultant de ce transfert peut tenir lieu du document reproduit.

    En l’instance, le Tribunal est satisfait de l’intégrité du transfert des informations contenues à l’origine dans la boite d’envoi du demandeur.  La présentation visuelle du courriel du 23 juillet est identique à tous les autres courriels. De plus, ce courriel a été créé en utilisant la fonction RÉPONDRE puisque la reproduction inclue un courriel transmis quelques jours plus tôt par le représentant au demandeur. Finalement, l’impression donne accès à certaines des métadonnées internes du courriel, soit les informations relatives à l’expéditeur, le récipiendaire, la date et l’heure de l’envoi et le sujet ainsi que la signature programmée utilisée par le demandeur et les avertissements de confidentialité qui accompagnent la signature du demandeur sur tous les courriels transmis par lui.

    À défaut d’une preuve directe, le Tribunal est satisfait de l’existence de présomptions graves, précises et concordantes que la copie papier tient validement lieu du courriel du 23 juillet. Ce faisant, le Tribunal conclut également à l’application des présomptions énoncées à l’article 31 de la LCCJTI relatives à la transmission de document technologique.  En effet, le courriel du 23 juillet est ainsi devenu accessible à St-Eustache Mitsubishi par l’intermédiaire de la boite de réception attachée à l’adresse courriel de son représentant suite à son envoi.

    Le Tribunal conclut ainsi que le demandeur a bel et bien transmis le courriel du 23 juillet et que ce faisant, il s’est acquitté de l’obligation préalable de mise en demeure dont doit s’acquitter un créancier qui souhaite faire exécuter l’obligations aux frais du débiteur.

  • 15 May 2019 11:02 AM | CAN-TECH Law (Administrator)

    Alexis-Thomas RENAUD et Patrick TRENT, « L'employé et son téléphone intelligent : faire face à l'enregistrement clandestin en milieu de travail », Développements récents en droit du travail (2019), Service de la formation continue du Barreau du Québec, 2019, EYB2019DEV2685.

  • 15 May 2019 10:57 AM | CAN-TECH Law (Administrator)

    La Commission nationale informatique et libertés (CNIL) a publié un règlement type à l’intention des organisations désireuses d’encadrer le recours aux procédés biométriques dans les environnements de travail. Le règlement « biométrie sur les lieux de travail» précise les obligations des employeurs souhaitant recourir aux dispositifs biométriques pour contrôler les accès aux espaces, aux applications et aux outils de travail.

    La biométrie est souvent présentée comme une alternative ergonomique et efficace à l’usage de mots de passe trop nombreux et trop longs à retenir. En effet, les données biométriques permettent à tout moment l’identification de la personne concernée sur la base d’une réalité biologique qui lui est propre, permanente dans le temps et dont elle ne peut s’affranchir. Pour autant, et précisément pour ces raisons, leur traitement génère des risques importants pour les droits et les libertés des personnes, dans l’hypothèse où ces données seraient compromises.

    Le règlement européen sur la protection des données (RGPD) a consacré le caractère particulier des données biométriques en les qualifiant de « sensibles », au même titre que les données concernant la santé, les opinions politiques ou les convictions religieuses. Le  traitement de ces données sensibles est en principe interdit, sauf certains cas limitativement énumérés.

    Pour adapter le droit national à cette évolution des règles européennes, le législateur français a modifié la loi Informatique et Libertés. Les nouvelles dispositions prévoient que des dispositifs de contrôle d'accès biométriques peuvent être mis en place par des employeurs à condition d'être conformes à un règlement type élaboré par la CNIL.  Ce règlement type a vocation à s’appliquer à toute utilisation des données biométriques imposée par un employeur de droit public ou privé à son personnel au sens large (employés, stagiaires, salariés intérimaires, bénévoles, personnes en service civique, agents des trois fonctions publiques, etc.) pour contrôler les accès aux locaux, aux applications et aux outils professionnels.

    Ce cadre de référence s’inscrit dans la continuité des positions antérieures de la CNIL en matière de biométrie sur les lieux de travail. Il précise aux organismes comment encadrer leurs traitements de données biométriques et revêt un caractère contraignant. Les organismes qui mettent en œuvre ces traitements sont donc tenus de respecter les indications données dans le règlement type.

  • 15 May 2019 10:56 AM | CAN-TECH Law (Administrator)

    Dans le contexte d’une fin d’emploi, le Tribunal est saisi d’une demande d’homologation d’une transaction intervenue entre les parties, laquelle n’est pas signée par la mise en cause. À l’audition, la mise en cause est absente. La demanderesse demande à procéder par défaut.  La demanderesse soutient qu’une entente est intervenue entre les parties selon les termes de la Transaction et Quittance et qu’elle a commencé à effectuer les versements prévus à l’entente sans que la mise en cause ne s’y objecte.

    La demanderesse procède sur preuve documentaire. Elle soumet, à titre de preuve de l’acceptation de la mise en cause des termes de la Transaction et Quittance, les courriels échangés entre les parties.  Or, s’il appert de la preuve qu’une entente est intervenue entre les parties quant aux montants payables à la mise en cause, notamment, il appert que la proposition contenue au courriel transmis par la mise en cause le 27 novembre 2017 à 15h57 diffère considérablement de la Transaction et Quittance quant aux modalités de versements de la somme de 125 000 $ convenue entre les parties. Quant au courriel transmis par la demanderesse par la suite, soit à 17h12, le Tribunal est d’avis que cet écrit ne peut faire la preuve de l’acceptation de la mise en cause des termes de la Transaction et Quittance. Si la demanderesse souhaitait s’en prévaloir à titre de déclaration écrite pour valoir témoignage, elle aurait dû, tel que le prévoit l’article 2870 C.c.Q., en donner avis à la partie adverse, ce qu’elle n’a pas fait. De plus, au-delà de l’allégation des versements qu’elle a effectués en exécution de l’entente, la demanderesse ne soumet aucune preuve de ces déboursés ni de leur encaissement par la mise en cause. Le Tribunal conclut donc qu’il y a une lacune importante dans la preuve de la demanderesse au sujet du consentement de la partie mise en cause des termes de la Transaction et Quittance. S’agissant d’un élément essentiel pour disposer de l’affaire et dans l’intérêt d’une saine administration de la justice, il y a lieu de le signaler aux parties et de permettre à la demanderesse de combler cette lacune dans la preuve, 

  • 15 May 2019 10:56 AM | CAN-TECH Law (Administrator)

    Le travailleur allègue la survenance d’une lésion professionnelle à l’épaule droite. Dans le cadre de plusieurs contestations devant le Tribunal administratif du travail concernant notamment l’admissibilité, le diagnostic et les séquelles de la lésion, il s’oppose au dépôt en preuve d’une captation vidéo par un enquêteur qui, dans le cadre de son mandat, a assisté au spectacle d’un groupe musical dont le travailleur en est le batteur. L’enquêteur a remis la vidéo de cette prestation musicale à l’employeur qui l’a acheminé à son médecin désigné. Le tout a engendré une révision de la décision de l’employeur.

    Le Tribunal considère que le rapport de surveillance et les pièces qu’il contient soit les photos, le mandat de surveillance donné à la firme d’enquêteurs, les pages Facebook et la vidéo sont recevables en preuve. Le travailleur ne remet pas en question son identité sur les images captées ni n’allègue de problèmes quant à la conception ou l’altération de la vidéo de surveillance. L’authenticité de cette preuve n’est pas attaquée et la vidéo est considérée fiable. Le Tribunal juge que le travailleur n’a pas subi d’atteinte à sa vie privée puisque la vidéo a été produite alors qu’il se livrait à une activité publique.  Les informations relatives au spectacle ont été publiées sur son compte Facebook. Celui-ci a lancé une invitation à tous de venir le voir en spectacle. Comme il s’agit d’une page publique accessible à tous les utilisateurs Facebook, le travailleur ne peut prétendre à une atteinte à sa vie privée. L’employeur n’utilise donc pas de subterfuge ou de moyens détournés pour avoir accès au compte Facebook du travailleur. L’expectative de vie privée est pratiquement nulle lorsqu’une personne se produit en spectacle. Le travailleur donne un concert sur une scène publique ouverte à tous ceux s’étant procurés un billet d’entrée. Les personnes sur place étaient justement présentes pour observer sa prestation musicale. L’attente de vie privée pendant le spectacle est donc inexistante.

  • 15 May 2019 10:55 AM | CAN-TECH Law (Administrator)

    Gestion MedRéseau inc. est une entreprise visant à mettre en lien des vétérinaires disponibles pour des remplacements selon les besoins des cliniques. Le Tribunal doit déterminer si les remplaçants sont des employés de Gestion MedRéseau ou plutôt des travailleurs autonomes qui ne peuvent être considérés comme des travailleurs selon l’article 9 de la Loi sur les accidents de travail et les maladies professionnelles, c’est-à-dire que leurs salaires n’ont pas à être inclus dans la déclaration des salaires que doit déposer l’entreprise.

    Tenant compte de la preuve soumise, le Tribunal est d’avis qu’on ne retrouve pas, entre Gestion MedRéseau inc. et les vétérinaires remplaçants, les attributs essentiels d’un contrat de travail et particulièrement celui de la subordination juridique. L’entreprise a mis en place un site web destiné à mettre en lien des vétérinaires disponibles pour effectuer des remplacements avec des cliniques ayant besoin de combler temporairement des postes. L’entreprise, à l’aide de sa plateforme VetMatch, agit comme un babillard virtuel sur lequel les vétérinaires inscrits peuvent faire part de leurs disponibilités et sur lequel les cliniques inscrites peuvent faire part de leurs besoins ponctuels. La plateforme permet les rapprochements entre les disponibilités des vétérinaires inscrits et les besoins exprimés par les cliniques inscrites. Ces rapprochements se font à l’aide d’algorithmes.

    Les vétérinaires doivent préalablement s’inscrire en fournissant divers renseignements pour avoir accès à la plateforme. Des vidéoconférences sont même tenues pour effectuer des entrevues afin de bien connaître le profil des vétérinaires, ceci afin de maximiser l’efficacité des algorithmes de VetMatch au plan des critères géographiques ou de la nature des actes vétérinaires. Une telle procédure d’inscription et d’accès au site ne sauraient être constitutifs de contrat de travail unissant les vétérinaires et Gestion MedRéseau inc., et encore moins la naissance d’un lien de subordination juridique entre Gestion MedRéseau inc. et ces mêmes vétérinaires. Celle-ci ne décide d’aucune assignation. Elle facilite le lien entre un vétérinaire et une clinique par l’utilisation de sa plateforme. Et s’il y a remplacement, Gestion MedRéseau inc. n’exerce aucun contrôle quant à l’exécution du remplacement. Les détails du remplacement sont réglés entre le vétérinaire et la clinique. Et si le vétérinaire ne peut effectuer le remplacement convenu avec la clinique, il appartient à ce vétérinaire de trouver le remplaçant, lequel n’a pas à faire partie de la banque virtuelle de Gestion MedRéseau inc.

    Le vétérinaire comptabilise ses heures et charge son déplacement. Il en avise Gestion MedRéseau inc. laquelle envoie une facture à la clinique. La clinique paie Gestion MedRéseau inc. et celle-ci perçoit un pourcentage sur le montant payé. Pour ses services de placement, Gestion MedRéseau inc. retient donc une partie du paiement de la clinique.

    On ne peut voir dans ce procédé une preuve d’un contrat de travail et encore moins la rémunération d’un vétérinaire qui se serait obligé à effectuer un travail sous la direction ou sous le contrôle de Gestion MedRéseau inc. Cette dernière permet, via sa plateforme, de faire concorder les disponibilités d’un vétérinaire inscrit avec les besoins d’une clinique. Ce service a nécessairement un prix.  Il n’y a pas non plus désir d’exercer un contrôle sur l’exécution du travail. Ce sont des algorithmes qui vont suggérer les rapprochements entre les disponibilités et les besoins.

    Le Tribunal est d’avis qu’ils sont des travailleurs autonomes. Les vétérinaires peuvent choisir de s’inscrire. Une fois inscrits, ils peuvent accepter ou refuser les offres générées par la plateforme virtuelle. Si l’offre les intéresse, ils conviennent des modalités de remplacement. Gestion MedRéseau inc. ne leur paie aucune formation ni aucune assurance professionnelle. Ils fournissent leur qualification et leur savoir professionnel pour effectuer le remplacement convenu avec la clinique. À l’égard de Gestion MedRéseau inc. et du service que celle-ci leur offre à savoir une plateforme virtuelle pour les mettre en lien avec des cliniques, les remplaçants sont des travailleurs autonomes.

  • 15 May 2019 10:54 AM | CAN-TECH Law (Administrator)

    Dans le cadre d’un recours en contestation de la décision de l’employeur de mettre fin à son emploi, le Tribunal évalue le caractère fautif des publications de la plaignante sur Facebook.  L’employeur prétend que la fin d’emploi résulte de divers comportements de la plaignante, dont le manquement à son devoir de loyauté en incitant des clients à consulter d’autres cliniques dentaires à la suite de publications sur des réseaux sociaux.

    La plaignante, agente administrative dans une clinique dentaire, a partagé à dix occasions, avec la soixantaine « d’amis » de son réseau social, des publicités de trois autres cliniques dentaires. Généralement, la plaignante n’ajoute aucun commentaire et ne fait que relayer les publicités des cliniques. Cependant, en mars 2017, la plaignante louange les qualités d’un des dentistes qu’elle a consulté pour des soins spécialisés que ne dispense pas son employeur. Son employeur  perçoit ce dernier message comme une attaque directe à son égard. Certes, la plaignante en relayant ces publicités suggère à ses amis de consulter d’autres dentistes que son employeur. C’est pour le moins un manque de jugement, même si ces dentistes rendent des services spécialisés que n’offre pas son employeur.  

    Toutefois, le Tribunal retient que l’employeur a eu connaissance de certaines des publications de la plaignante dès l’automne 2016 et qu’il ne lui a jamais ordonné ni même demandé de s’abstenir de partager ces publicités. De plus, il n’existe aucune politique visant l’usage des réseaux sociaux et il n’en a jamais été question lors des rencontres collective ou individuelle avec les employées. Il est raisonnable de croire que la plaignante n’y a rien vu de répréhensible, d’autant qu’elle avait déjà partagé ce type de publicités par le passé. De plus, l’employeur reproche à la plaignante d’avoir partagé sur Facebook, également en mars 2017, l’article suivant : « Une étude révèle qu’un mauvais patron peut rendre ses employés malades », alors même que la plaignante est absente du travail et qu’elle a déposé une plainte de harcèlement psychologique. Cet article n’est pas anodin puisqu’il est transmis à des « amis » qui sans doute connaissent la situation conflictuelle de la plaignante avec son employeur. Ce comportement doit être analysé avec l’ensemble des autres reproches, mais à lui seul il ne peut justifier un congédiement.  Finalement, l’employeur attribue à la plaignante deux critiques négatives publiées dans les avis « Google » par deux clientes. Bien qu’un patient soit venu témoigner de la qualité des soins reçus, ceci ne permet aucunement d’imputer à la plaignante les commentaires négatifs de certains patients insatisfaits. Il s’agit d’une pure spéculation de l’employeur qui n’est pas supportée par la preuve. 

    En tenant compte du contexte de l’affaire, ces partages et publications Facebook concernant d’autres cliniques dentaires ou l’article concernant la santé mentale au travail ne revêtent pas l’importance que l’employeur leur attribue.

  • 15 May 2019 10:53 AM | CAN-TECH Law (Administrator)

    Le Tribunal est appelé à disposer d’une objection à l’introduction d’un élément de preuve que la partie défenderesse souhaite introduire dans le cadre d’un litige sur la garde de deux enfants de 11 ½ ans et de 8 ans, soit un courriel entre la mère et la plus vieille des enfants, qui ferait la preuve de la thèse du père que la mère fait de l’aliénation parentale à son endroit.

    Sans même avoir pris connaissance de la pièce, le Tribunal est d’opinion que le courriel ne peut être admis en preuve. D’abord, une juge s’est déjà prononcée sur le fait que le père enregistrait systématiquement les conversations téléphoniques entre Madame et sa fille, à leur insu, en utilisant un dispositif à même le téléphone cellulaire qu’il fournissait à ses filles pour communiquer avec leur mère.  Autoriser le dépôt en preuve dudit courriel déconsidérerait l’administration de la justice, car après l’intervention de la juge qui a donné lieu à l’engagement du père de respecter ce droit fondamental, l’expectative de vie privée de l’enfant et de sa mère est devenue encore plus grande, et c’est précisément à ce moment que le père décide d’accéder une fois de plus à des communications qu’il sait pertinemment être privilégiées, même si le média est différent de l’audio, ce qui laisse perplexe.  Le fait que le père ait cette fois ouvert un courriel qui ne lui était clairement pas destiné, en prenant le téléphone de sa fille, en composant le code secret qu’il lui a vu faire à quelques reprises lorsqu’elle ouvrait son téléphone près de lui, alors que le père confirme que sa fille n’a jamais partagé ledit code avec lui ne justifie pas par ailleurs de faire comme si rien ne s’était passé.  La preuve sur voir-dire confirme que l’enfant n’a jamais donné son consentement pour que son père accède aux données contenues dans son téléphone et dans sa tablette, pour aller y consulter son compte « Gmail », afin d’y lire ses courriels. Quant à la nécessité d’une telle preuve, dans le contexte de l’article 33 C.c.Q., il existe d’autres façons de démontrer l’aliénation parentale. Ouvrir la porte à tout parent désireux de faire la preuve de ses allégations d’aliénation parentale en produisant des courriels obtenus dans les conditions telles que celles décrites dans cette affaire, cela est susceptible de constituer un précédent dangereux pour le respect de la vie privée d’un adolescent et du parent avec qui cet adolescent entretient des communications privées.

  

Association canadienne du droit des technologies

1-189 Queen Street East

Toronto, ON M5A 1S2

contact@cantechlaw.ca

Copyright © 2024 The Canadian Technology Law Association, All rights reserved.