DRT-6929E
DRT-6929E-A winter/hiver 2015

DRT6929E-A – Protection de RP et TI

Hiver 2015

Informations générales sur le cours

 

Professeur : Eloïse Gratton

Horaire : Lundi de 16h00 à 19h00

Premier cours : 12 janvier 2015

Dernier cours : 13 avril 2015

Salle : B-3310 dans le Pavillon 3200 J-B

Semaine de lecture : 2 mars 2015

Nombre de crédits : 3

Le cours DRT2929E-A « Droit des technologies de l’information avancé – Protection de Renseignements Personnels et TI », vise à présenter les enjeux légaux touchant à la protection des renseignements personnels et à la vie privée à tout avocat intéressé ou pratiquant dans le domaine du droit des TI ou de la vie privée ou souhaitant obtenir des connaissances dans ces matières.

 

SÉANCES

Description du cours : Présentation des différentes séances et du déroulement du cours, ainsi que de la méthode d’évaluation. Présentation sur les perspectives historiques et sur l’origine des lois en matière de protection de renseignements personnels et de la protection de la vie privée, ainsi que du cadre légal (québécois et canadien) pertinent.

⇒ lecture : Samuel Warren et Louis D. Brandeis, The Right to PrivacyHarvard Law Review (1890).

⇒ lecture : Conseil de l’Europe, Résolution (73) 22 Relative à la Protection de la vie Privée des Personnes Physiques vis-à-vis des banques de données électroniques dans le secteur privé.

⇒ lecture additionnelle proposée : George Orwell, Nineteen Eighty-Four, 1949 (Part 1, Ch. 1).

⇒ lecture additionnelle proposée : Eloïse Gratton, Understanding Personal Information: Managing Privacy Risks, Lexisnexis, 2013, consulter la section 1.1.1 “The Evolution of the Notion of Privacy” (p. 1 et suivantes).

 

Description du cours  : Introduction aux diverses lois en matière de protection de renseignements personnels canadiennes, présentation de ce qu’est un renseignement personnel et de quel type de renseignement est ou non couvert par ces lois ; de l’importance de l’adoption de politiques en matière de protection de renseignements personnels et du contenu et de la gestion de telles politiques ; de la légalité de certaines collectes, utilisations et transferts de renseignements personnels et de la notion de consentement éclairé ; de comment gérer les demandes d’accès ; des questions touchant à la gestion de renseignements personnels dans le contexte de transactions commerciales et des autres outils de type « Privacy Impact Assessment » et audits.

⇒ lecture: Philippa Lawson and Mary O’Donohue, Approaches to Consent in Canadian Data Protection Law, in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 23-42.

⇒ lecture additionnelle proposée : Gautrais & Pierre Trudel, Circulation des Renseignements Personnels et Web 2.0 (Montréal : Éditions Thémis, 2010) Lire la Section préliminaire : Autorisation de circulation par le consentement (incluant les sections 1, 2 et 3 de cette Section)

⇒ lecture additionnelle proposée : Lukasz Granosik, La collecte de renseignements personnels : le critère de nécessité, son évolution, son importance, son impact et son application, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p..

⇒ lecture additionnelle proposée : Fabrice Naftalski, Les outils à venir et mis en oeuvre dans le cadre des bonnes pratiques, chapitre 02, dans “Informatique et Libertés: Enjeux, risques, solutions, et outils de gestion”, Lamy Conformité, 2013.

 

Description du cours  : Présentation sur les exigences légales en matière d’impartition et de sécurité : lors de l’entreposage de renseignements personnels et lors de leur transfert (par télécopie, courriel et courrier) ; en matière de destruction de documents contenant des renseignements personnels ; des aspects entourant les questions de bris de sécurité ; et des aspects touchant aux pratiques d’impartition, les exigences contractuelles nécessaires ainsi que des questions touchant au transfert de renseignements personnels à des juridictions étrangères.

⇒ lecture : Nicolas VERMEYS, Responsabilité civile et sécurité informationnelle, Montréal, Yvon Blais, 2010, 271 pages, lire p. 87 à 138.

⇒ lecture additionnelle proposée : Eloïse Gratton et Frédérick Néron, Bris de Sécurité Informationnelle: Étapes à suivre et Gestion de Risques, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p. 111.

⇒ lecture additionnelle proposée : Commission d’Accès à l’Information du Québec, Aide-Mémoire à l’Intention de Organismes et des Entreprises : Que Faire en Cas de Perte ou de Vol de Renseignements Personnels ?

 

Description du cours  : Présentation sur les aspects touchant au recrutement : demande de certificat et examen médical, test de dépistage, légalité de l’évaluation du dossier criminel ou de la demande de l’analyse de crédit, vérifications des références et vérifications effectuées sur le web ; aspects touchant à la surveillance des employés : fouilles aléatoires, filature ou caméras de surveillance au travail, surveillance de courriels et d’utilisation du web, surveillance de conversations téléphoniques, nécessité de l’adoption de politiques pertinentes en matière d’utilisation d’outils informatiques fournis par l’employeur et de la gestion de telles politiques ; et des aspects touchant à la gestion de nouveaux types de renseignements (données de type biométriques, données de localisation, etc.).

⇒ lecture : R. v. Cole, 2012 SCC 53.

⇒ lecture : Images Turbo inc. c. Marquis 2012 QCCS 4386.

⇒ lecture additionnelle proposée : Eloise Gratton and Patrick Gingras, Accéder, ou ne pas accéder au matériel informatique de son employé, telle est la question, Les développements récents en droit du travail (2014) du Barreau du Québec, Yvon Blais.

⇒ lecture additionnelle proposée : Sophie Rompré, La surveillance de l’utilisation d’Internet au Travail, Éditions Yvon Blais, 2009, p. 133 à 193.

⇒ lecture additionnelle proposée : Eloïse Gratton et Lyndsay Wasser, Privacy in the Workplace, CCH, 2013.

 

Description du cours  : Présentation sur les aspects promotionnels et publicitaires des entreprises, quant aux cadres légaux applicables en la matière. Plus précisément, la présentation touchera aux aspects touchant à la publicité par courriel, des exigences et sanctions des lois anti-spam (Québec, Canada, États-Unis) ; aux questions de publicité et nouveaux médias, blogues, et de la publicité visant les enfants ; des aspects légaux touchants au profilage des clients, à la publicité personnalisée et comportementale, ainsi qu’à la vente ou l’achat de listes de clients.

⇒ lecture : Ryan Calo, Digital Market Manipulation, Août 2013.

lecture additionnelle suggérée : Omer Tene and Jules Polonetsky, To Track or ‘Do Not Track’: Advancing Transparency and Individual Control in Online Behavioral Advertising (August 31, 2011). Minnesota Journal of Law, Science & Technology, Vol. 13, No. 1, 2012.

⇒ lecture additionnelle suggérée : Eloïse Gratton, Personalization, Analytics, and Sponsored Services : The Challenges of Applying PIPEDA to Online Tracking and Profiling Activities (2010) 8 CJLT 299.

 

Description du cours  : Présentation sur les questions légales touchant à la gestion de sites web en général : aspects touchant aux modalités d’utilisation et politiques en matière de vie privée pour les sites web ; questions de responsabilité de l’entreprise qui gère un site web, plus précisément en matière de gestion de contenu, gestion de blogue, aspects entourant les questions de diffamation et atteinte à la réputation ; questions touchant à la légalité de l’utilisation d’outils de type web analytics ; analyse de divers modèles d’affaires en ligne qui impliquent des collectes, utilisations ou divulgations de renseignements personnelles.

lecture : Omer Tene and Jules Polonetsky, Big Data for All: Privacy and User Control in the Age of Analytics (September 20, 2012). 11 Northwestern Journal of Technology and Intellectual Property 239 (2013) .

⇒ lecture additionnelle suggérée :  Omer Tene and Jules Polonetsky, A Theory of Creepy: Technology, Privacy and Shifting Social Norms (September 16, 2013). Yale Journal of Law & Technology, 2013.

⇒ lecture additionnelle suggérée : Hellen Nissenbaum, A Contextual Approach to Privacy Online, Daedalus 140 (4), Fall 2011 : 32-48.

⇒ lecture additionnelle suggérée : Pierre Trudel, Privacy Protection on the Internet : Risk Management and Networked Normativity in Serge Gutwirth et al., eds., Reinventing Data Protection ? (Dordrecht, London : Springer, 2009). p. 317.

 

Description du cours  : Présentation sur le cadre légal applicable en matière de droit à l’image et droit de la réputation, sur les recours en diffamation, sur les dispositions légales en matière de « revenge porn », du type de dommages accordés en matière d’atteintes de ce type, ainsi que sur les enjeux découlant des technologies de reconnaissance faciale.

⇒ lecture : Hammedi c. Cristea, 2014 QCCS 4564.

⇒ lecture additionnelle proposée : Grillo c. Google Inc., 2014 QCCQ 9394.

⇒ lecture additionnelle proposée : Aubry c. Éditions Vice-Versa Inc. (1998) 1 R.C.S. 591.

⇒ lecture additionnelle proposée : Danielle Citron and Mary Anne Franks, Criminalizing Revenge Porn, Wake Forest Law Review, Vol. 49, 2014.

⇒ lecture additionnelle proposée : Pierre Trudel, Le droit à la dignité, à l’honneur et à la réputation

⇒ lecture additionnelle proposée : Christophe Alcantara, E-reputation regards croisés sur une notion émergente, Paris, Gualino Lextenso éditions, 2015.

 

 

Description du cours : Présentation sur les aspects touchant aux affaires criminelles et à la vie privée, sur les questions d’expectative de vie privée dans le contexte des nouvelles technologies, sur les aspects impliquant la Charte canadienne des droits et libertés, ainsi que sur les pouvoirs des autorités gouvernementales en matière d’accès aux renseignements personnels d’individus et de preuve fédérale. Présentation sur les aspects futuristes touchant aux renseignements personnels et protection de la vie privée, incluant les questions de robots, de test de polygraphes, etc.

⇒ lecture : Ian Kerr & Jenna McGill, Emanations, Snoop Dogs and Reasonable Expectation of Privacy (2007) 52:3 Criminal Law Quarterly 392.

⇒ lecture additionnelle proposée : Kerr, Ian R., Aoki, Cynthia and Binnie, Max, Tessling on My Brain : The Future of Lie Detection and Brain Privacy in the Criminal Justice System (2008), Canadian Journal of Criminology and Criminal Justice 50:8.

⇒ lecture additionnelle proposée : Jennifer A. Chandler, Personal Privacy versus National Security : Clarifying and Reframing the Trade-off in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 121-138

⇒ lecture additionnelle proposée : Everything You Always Wanted to Know About Lawful Access, But Were (Understandably) Afraid To Ask, Prof. M. Geist (Feb 2012)

 

Description du cours  : Présentation sur les aspects touchant aux médias sociaux, la gestion d’employés qui critiquent leurs employeurs sur les médias sociaux, les aspects touchant à l’atteinte à l’image et à la réputation des entreprises (clients qui critiquent l’entreprise en ligne) et de la légalité et de l’admissibilité d’éléments de preuve provenant de l’Internet et des médias sociaux.

⇒ lecture : Nicolas Vermeys, Facebook et la relation employeur-employé : quand amitié et surveillance vont de pair, Développements récents en droit de la santé et sécurité au travail (2014), Barreau du Québec – Service de la formation continue.

⇒ lecture : Teresa Scassa, Journalistic Purposes and Private Sector Data Protection Legislation : Blogs, Tweets and Information Maps (March 16, 2010).

⇒ lecture additionnelle proposée : Nicolas Vermeys et Patrick Gingras, Je tweet, tu clavardes, il blogue : Les aléas juridiques de la communication électronique, dans Développements récents en déontologie, droit professionnel et disciplinaire, Cowansville, Éditions Yvon Blais, 2011.

 

Description du cours  : Présentation sur les aspects touchant à la responsabilité légale en lien avec des atteintes à la vie privée, sur les aspects touchant aux litiges, aux recours collectifs en matière de vie privée, de l’anonymat en cas de poursuite, des jugements forçant l’identification des individus, et aux dommages qui peuvent être accordés par les tribunaux en lien avec ces atteintes.

⇒ lecture : Jones v. Tsige, 2012 ONCA 32 (CanLII).

⇒ lecture additionnelle proposée : A.B. v. Bragg Communications Inc., 2012 SCC 46.

⇒ lecture additionnelle proposée : Wendy Matheson, Privacy Class Actions are here, but do we need them ? in Canadian Privacy Law Review, Volume 8 • Number 2 (Jan 2011).

⇒ lecture additionnelle proposée : Lukasz Granosik et Sébastien Beauregard, Les renseignements personnels et la responsabilité civile : à quel prix ?, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 30 ans de la Commission d’Accès à l’Information, Service de la Formation Continue, Barreau du Québec, no. 358, Yvon Blais, p. 47 à 99.

 

Description du cours : Présentation sur le cadre légal applicable en matière de suivi des déplacements géographiques des individus, sur les aspects touchant aux questions de vie privée et de sans-fil, des services et de la publicité basés sur la localisation des utilisateurs de sans-fil, des technologies de RFID, ainsi que des risques différents à ces technologies de localisation.

⇒ lecture : Stuart Hargreaves, ‘Jones-ing’ for a Solution: Commercial Street Surveillance and Privacy Torts in Canada (2014). [2014] 3(3) Laws 388.

⇒ lecture : Teresa Scassa, Geographic Information as Personal Information, (2010) 10:2 Oxford University Commonwealth Law Journal 185-214.

⇒ lecture additionnelle proposée : Éloïse Gratton, Internet and Wireless Privacy : Legal Guide to Global Business Practices, CCH, 2003, p. 21 à 39.

 

 

ÉVALUATION

Les étudiants sont invités à compléter leurs lectures en consultant d’autres références que celles proposées par le professeur et à intervenir en classe. Cette participation sera évaluée et comptera pour 20% de la note finale. Les critères me permettant d’évaluer la participation seront les suivants : participation en classe et sur les médias sociaux ; participation active aux ateliers ou discussions ; identification de sources juridiques ; initiation de débats et de questionnements ; transmission de liens hypertextes pertinents ; présence en cours ; etc.

Les étudiants sont encouragés à “twitter” auquel cas ils seront évalués sur la qualité des “twitts” qu’ils enverront sur leur propre compte durant la session. Au début de la session, les étudiants qui désirent twitter enverront par courriel au professeur l’adresse de leur compte twitter afin que ce dernier puisse les suivre.

Les étudiants devront transmettre durant la session un minimum de 4 brèves sur un sujet lié au cours (et au maximum, 5 brèves, auquel cas, seulement les 4 meilleures brèves seront considérées dans l’évaluation).

Les meilleures seront mises en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant). Les remettre par courriel au professeur lors de la session par courriel (c’est-à-dire entre le lundi 12 janvier et le lundi 13 avril 2015 – avant 16 heures.)

Les critères d’un bon billet de blogue sont les suivants:

⇒ un sujet original ;

⇒ un sujet de très grande actualité ;

⇒ un texte qui fait des liens (idéalement des hyperliens) vers des textes référés par un lien, les liens vers des textes de droit (doctrine – jurisprudence – loi – normes informelles – etc.)

⇒ bien évidemment, un peu d’analyse juridique ne nuit pas ;

⇒ bien évidemment, et même si c’est une brève est différente du travail d’opinion, une appréciation de votre part ne nuit pas.

⇒ le tout dans le cadre d’un texte court de max 1-2 pages.

Pour des exemples de bons billets de blogue d’un cours de droit des technologies, précisément les meilleurs d’une précédente année, je vous invite à cliquer ici. Également, voici un blogue de Vincent Gautrais pour expliquer ce qu’est un bon blogue.

SVP me remettre les blogues de la façon suivante: Titre du document sauvegardé doit être le Nom de famille de l’étudiant, sujet et numéro du blogue, et la date. Par exemple, si je remets mon premier blogue le 3 février 2015 et que le blogue traite des enjeux avec le nouvel iphone de Apple, le titre du document remis sera: Gratton_blogue1_iphone_3fev2015.doc

Les termes qui doivent faire un lien vers un site web doivent être en italique et suivis de l’hyperlien entre parenthèses. Par exemple: “Le Code civil du Québec (http://www2.publicationsduquebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2&file=/CCQ_1991/CCQ1991.html) précise à l’article 2858 C.c.Q. que (…)”

Chaque étudiant doit soumettre un travail traitant de son sujet d’oral. Plus précisément, les étudiants devront rédiger un travail de 12 à 15 pages (police calibri 11, interligne 1.5) sur l’un des sujets proposés par le professeur ou autre sujet approuvé par le professeur. Le travail doit porter soit sur une question légale traitant de la protection de renseignements personnels (impliquant une nouvelle technologie, un nouveau modèle d’affaires ou une question légale pointue) ou sur un cas pratique proposé par l’étudiant faisant référence à plusieurs notions vues pendant le cours et soulèvent plusieurs enjeux juridiques (ex. bris de sécurité en milieu de travail impliquant le droit à l’image, l’utilisation des médias sociaux et la surveillance par caméra de surveillance; nouveau un nouveau modèle d’affaires impliquant une caméra de surveillance, une technologie de reconnaissance faciale et les lois anti-pourriel internationales, etc.).

Chaque étudiant doit informer le professeur du sujet ou du cas pratique le plus rapidement possible (avant le 09 mars 2015), étant entendu que chaque sujet peut être choisi que par un seul étudiant et/ou chaque cas pratique doit être unique. Le sujet choisi ou les faits du cas pratique doivent être approuvés par le professeur avant le 09 mars 2015.

Le travail devra être transmis au professeur par courriel en format word à eloisegratton@gmail.com au plus tard le 20 avril 2015 à 19h. Une pénalité de 5% sera imputée par jour de retard. Les critères me permettant d’évaluer le travail seront les suivants : profondeur de la recherche, rigueur des arguments, qualité de la rédaction et de la communication des idées, ainsi que l’originalité.

SVP me remettre le travail final en format word et de la façon suivante: Titre du document sauvegardé doit comprendre le Nom de famille de l’étudiant, sujet du travail, et la date. Par exemple, si je remets mon premier travail le 15 avril 2015 et que le travail traite des questions de vie privée en lien avec les drones, le titre du document remis sera: Gratton_travail_drones_15avril2015.doc

Les meilleurs seront mises en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant).

Exemples de sujets de travaux:

– Qu’est-ce un “MEC” (message électronique commercial) au sens de la Loi canadienne anti-pourriel?

– Qu’est-ce un mécanisme de désabonnement légal au sens de la Loi canadienne anti-pourriel?

– Est-ce qu’un message électronique d’un directeur des RH à une employé potentiel sur LinkedIn tentant de le recruter est soumis aux exigences de la Loi canadienne anti-pourriel?

– Quels sont les enjeux en matière de protection de la vie privée découlant de l’Internet des objets / des drones aériens / des robots / des technologies de reconnaissance faciale ?

Chaque étudiant devra présenter un exposé d’environ 20 minutes lors de l’un des deux derniers cours, selon l’horaire distribué par le professeur sur le sujet du travail de session. Les critères me permettant d’évaluer la présentation seront les suivants : originalité du sujet ou cas pratique, profondeur de la recherche, rigueur des arguments, qualité de la communication des idées. L’exposé doit discuter des résultats de recherche de l’étudiant et favoriser les discussions suite à la présentation, ou encore encourager un débat où les étudiants seront invités à prendre position et échanger.

ATTENTION: La faculté de droit vient de se doter d’une politique linguistique (pdf). Relativement au cours de 2ième cycle, une clause prévoit ceci:

«Les examens et travaux doivent être rédigés en français. Il est toutefois possible pour un étudiant, en raison d’une situation exceptionnelle, d’obtenir l’autorisation de le rédiger en anglais. Pour ce faire, il doit remettre une copie de sa demande à la technicienne en gestion des dossiers étudiants responsable de son dossier au plus tard une semaine avant la date de remise de l’examen ou du travail. Le formulaire de demande est disponible au Bureau des dossiers étudiants.»

 

PLAGIAT

Attention : Le plagiat est un comportement grave susceptible de sanctions.

Constitue notamment du plagiat :

– le fait de faire du copier-coller sans indiquer la source ;

– le fait de faire du copier-coller en indiquant la source mais en le faisant passer pour sien (omission des guillemets) ;

– le fait d’utiliser le même document pour plusieurs travaux ; etc.

 

LISTE DES LOIS PERTINENTES POUR CE COURS

⇒ lecture : Loi sur la protection des renseignements personnels dans le secteur privé, articles 1 à 41

⇒ lecture : Annexe 1 de la Loi sur la protection de la vie privée et les documents électroniques.

⇒ lecture : Loi concernant le cadre juridique des technologies de l’information (Québec) (2001)

⇒ lecture : Projet de loi C-28 (CASL), 2010.

⇒ lecture : Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, articles 1 à 12 inclusivement et article 25.

 

LISTE D’ARTICLES DE DOCTRINE ADDITIONNELS PERTINENTS POUR CE COURS.

⇒Jed Rubenfeld, The End of Privacy 61 Stanford Law Review 101 (2008).

⇒ Hoofnagle, Chris Jay, King, Jennifer, Li, Su and Turow, Joseph, How Different are Young Adults from Older Adults When it Comes to Information Privacy Attitudes and Policies ? (April 14, 2010).

⇒ 2011 Canadians and Privacy Survey ? , Final Report by Harris/Decima for The Office of the Privacy Commissioner of Canada.

⇒ Renée M. Pomerance, Redefining Privacy in the Face of New Technologies : Data Mining and the Threat to the ‘Inviolate Personality’ (2005) 9 Can. Crim. L. Rev. 273.

⇒ Paul Ohm, Broken Promises of Privacy : Responding to the Surprising Failure of Anonymization (August 13, 2009). UCLA Law Review, Vol. 57, p. 1707, 2010 ; U of Colorado Law Legal Studies Research Paper No. 9-12.

⇒ Serge Gutwirth and Mireille Hildebrandt, Some Caveats on Profiling, Ch. 2 at pgs 31-39 in Data Protection in a Profiled World, Springer Books 2010.

⇒ Ryan Calo, Robots and Privacy (April 2, 2010) in Robot Ethics : The Ethical and Social Implications of Robotics, Patrick Lin, George Bekey, and Keith Abney, eds., Cambridge : MIT Press.

⇒ Ryan Calo, The Boundaries of privacy Harm (July 16, 2010), Indiana Law Journal, Vol. 86, No. 3, 2011.

⇒ Daniel J. Solove, A Taxonomy of Privacy (2006) 154:3 U. Penn. L. Rev. 477.

Kate Crawford and Jason Schultz, Big Data and Due Process: Toward a Framework to Redress Predictive Privacy Harms (October 1, 2013).

Paul Ohm, Sensitive Information (September 24, 2014). Southern California Law Review, Vol. 88, 2015.

⇒ Omer Tene and Jule Polonetsky, Judged by the Tin Man: Individual Rights in the Age of Big Data (August 15, 2013). Journal of Telecommunications and High Technology Law, Forthcoming.

This content has been updated on December 16, 2017 at 19 h 07 min.