View
204
Download
1
Category
Preview:
Citation preview
Ce document vous est acheminé pour votre information seulement. Le contenu de cette présentation n'est pas et ne devrait pas être considéré comme un avis légal ou une opinion juridique de LJT.
Nous vous invitons à nous contacter pour discuter de votre situation particulière.
Entrée en vigueur progressive3 PHASES
DATE OBJET DES DISPOSITIONS
1er juillet 2014 Majeure partie de la Loi, incluant:1)Envoi de pourriels2)Modification à la Loi sur la concurrence3)Modification à la Loi sur la protection des renseignements personnels et des documents électroniques
15 janvier 2015 Programmes d’ordinateur
1er juillet 2017 Droit privé d’action
Dispositions anti-pourriel : rappel
INTERDICTION de transmettre des messages électroniques commerciaux non-sollicités
INTERDICTION de transmettre des messages électroniques commerciaux non-sollicités
Consentement du destinataire
Consentement du destinataire
Sauf
Casd’exclusion
Casd’exclusion
Message électronique : définition
MESSAGES ENVOYÉS À UNE « ADRESSE ÉLECTRONIQUE »
SONT DONC VISÉS :
Courriels, mais également toute autre forme de communication électronique, à savoir :
messagerie instantanée;
messages texte sur téléphone;
portails de commerce électronique;
messages sur tout autre compte similaire
Message qui a pour but d’encourager la participation à une activité commerciale
Une message qui fait la promotion d’une personne qui accomplit une activité commerciale sans contenir d’offre spécifique serait suffisant
Expectative de profit n’est pas nécessaire
Message électronique commercial
Le message est-il ou non commercial?
Question à se poser :
Est-il raisonnable de conclure que le but ou que l’un des buts du message est de promouvoir une activité commerciale, eu égard à son contenu, aux hyperliens qu’il contient, à l’identité de la personne à contacter, etc.?
Message électronique commercial
Exigences de forme et de contenu Lorsqu’on sollicite le consentement exprès
o « Opt-in »
o les fins auxquelles le consentement est sollicité;
o informations d’identification de l’expéditeur du message conformes à la Loi
o mention que la désinscription est possible en tout temps
Dans le contenu du messageo informations d’identification de l’expéditeur du
message conformes à la Loi
o Lien vers mécanisme de désinscription conforme à la Loi
Exemples de consentement tacite« Relation d’affaires en cours »
Achat de bien ou de services par le destinataire: pendant les 2 ans qui suivent l’achat
Contrat conclu entre les parties: pendant les 2 ans qui suivent la date de fin du contrat
Demande de renseignements par le destinataire: pendant les 6 mois qui suivent la demande
** Disposition transitoire :
Pour les relations d’affaires en cours existant au moment de l’entrée en vigueur de la Loi (donc au 1er juillet 2014):
Consentement tacite valide pendant 3 ans, donc jusqu’au 1er juillet 2017 (ou jusqu’à désabonnement).
Règle générale
INTERDICTION d’installer des programmes d’ordinateur sur l’appareil d’une personne dans le cadre d’activités commerciales
INTERDICTION d’installer des programmes d’ordinateur sur l’appareil d’une personne dans le cadre d’activités commerciales
Consentement du propriétaire ou de
l’utilisateur autorisé de l’appareil
Consentement du propriétaire ou de
l’utilisateur autorisé de l’appareil
Programmes d’ordinateur pour lesquels le
consentement est présumé
Programmes d’ordinateur pour lesquels le
consentement est présumé
Sauf
Exclusion
Donc la Loi ne vise PAS :
Les programmes d’ordinateur que la personne télécharge elle-même pour les installer sur son propre appareil.
Définition de la Loi : très large
« Ensemble de données qui représentent des instructions ou des relevés et qui, lorsque traités par l’ordinateur, lui font remplir une fonction. »
(renvoi à la définition contenu au Code Criminel)
Inclut donc notamment :
Logiciels, applications, système d’exploitation, témoins de connexion, etc.
Et les mises à jour et mises à niveaux de programmes d’ordinateur
Programme d’ordinateur : définition
Notamment pour les programmes d’ordinateur suivants :
Témoins de connexion
Code HTML
JavaScript
Système d’exploitation
Programme visant uniquement à corriger une défaillance dans un système informatique (ex. : bogue)
Cas particulierConsentement présumé
Cas particulierConsentement présumé
Condition nécessaire au consentement présumé :
Le comportement de la personne doit indiquer qu’elle consent à l’installation.
Consentement exprèsMêmes exigences que pour les messages électroniques commerciaux:« Opt-in »
les fins auxquelles le consentement est sollicité;
informations d’identification de l’expéditeur du message conformes à la Loi
mention que la désinscription est possible en tout temps
+une description générale des fonctions et du but du programme d’ordinateur qui sera installé.
Fonctions nécessitant des renseignements supplémentaires
Si contrairement aux attentes normales de l’utilisateur, le programme à être installé exécute certaines fonctions, dont:
Cueillette de renseignements personnels;Interférence du contrôle de l’utilisateur sur son appareil;Modification des réglages, des préférences enregistrées sur son l’appareil;Envoi de messages à d’autres systèmes informatiques sans son consentement
Disposition transitoire
Programmes d’ordinateur installés avant le 15 janvier 2015 :
Consentement présumé pour l’installation des mises à jour/à niveaux pendant 3 ans (donc jusqu’au 15 janvier 2018), sauf si la personne retire son consentement
Consentement exprès pour l’installation de programmes d’ordinateur obtenu avant le 15 janvier 2015 :
Consentement valide aux fins de l’application de la Loi
Violations de la loi CRTC: réception des plaintes, poursuites et imposition de peines
Violation = Accomplir DIRECTEMENT OU INDIRECTEMENT un des actes prohibés ou le fait d’aider ou d’encourager à l’accomplir
Responsabilité:
o Possibilité de tenir responsable: les administrateurs, dirigeants d’une société.
o L’employeur est responsable de la violation commise par son employé
N. B. : Le fait d’avoir pris toutes les précautions voulues pour prévenir les violations peut servir de défense.
Sanctions pécuniaires importantes
Particuliers : maximum 1 M$ / par violationSociétés : maximum 10 M$ / par violation
Facteurs considérés :
nature et portée de la violation, antécédents, bénéfices tirés de l’acte prohibé, capacité de paiement, etc.
Droit privé d’action
Entrée en vigueur prévue : 1er juillet 2017
• Toute personne lésée pourra demander au tribunal compétent de rendre une ordonnance de dédommagement (prescription: 3 ans à compter de la connaissance)
** Note: Ce droit ne peut être exercé si le CRTC a entamé une procédure ou si l’auteur a contracté un engagement en faveur du CRTC.
Est-ce que vous ou votre compagniea) Envoie des millions de pourriels à des inconnus ?
b) Utilise le courriel pour vendre du faux Viagra ?
c) Utilise le courriel pour voler des informations financières ?
d) Installe des logiciels espions en douce ?
e) Trafique les données de vos clients sur leur ordinateur ?
f) Aucune de ces réponses
Indications à suivre pour ne plus recevoir de messages ?a) Dans nos infolettres
b) Dans nos courriels promotionnels
c) Dans le premier message envoyé à un nouveau contact
d) Dans les courriels des vendeurs
e) Dans les courriels de tous les employés
Lors du départ d’un employé ?a) Suppression immédiate de l’adresse courriel
b) Maintien de l’adresse pendant moins de 60 jours
c) Maintien de l’adresse pendant plus de 60 jours
d) Les messages reçus sont lus et traités quotidiennement
Les amendes existent partout• UK : Festival de Manchester a payé une amende de 125 000$ pour
des SMS• Chine : amendes prévues de 4 900$ par message non sollicité• USA : 3 entreprises dont 1 canadienne payent une amende de 9M$
pour spam par SMS• Australie : Virgin a payé une amende de 22 000$ et Grays 165 000$• Italie : amendes de 120 000$ plus 3 ans de prison• Canada : déjà des centaines d’enquêtes en cours
Ce qui disent les autorité
• Article 33 (1) : Nul ne peut être tenu responsable d’une violation s’il prouve qu’il a pris toutes les précautions voulues pour prévenir sa commission• CRTC : Le personnel du Conseil peut tenir compte de l’existence et de
la mise en place d’un programme de conformité efficace si une entreprise présente son programme dans le cadre d’une défense fondée sur la diligence raisonnable en réponse à une violation présumée des Règles ou de la LCAP. (Bulletin d’information de Conformité et Enquêtes CRTC 2014-326)
Les composantes d’une protection efficace• Réaliser un audit de vos communications électroniques (pas juste les
infolettres)• Corriger les manquements• Documenter la démarche et les gestes posés• Faire connaître la politique de conformité par tous les employés• Faire valider les situations particulières par un avocat spécialisé
Les différentes alternatives
Audit Ajustements Politique de conformité
Situations particulières
Protection Coût
Plateforme courriel
Non Non Non Uniquement envois groupés
Non 0-50$/mois
Consultant Oui Sur mesure Oui Pas légal Non 5 à 50K$
Avocat Non Certains Oui Oui Sur points couverts
300 à 3K$
Solution de conformité
Oui Personnalisés Oui Pas légal Complète <1,000$
Recommended