le contrôle du contenu dans le cyberespace

Transcription

le contrôle du contenu dans le cyberespace
LE CONTRÔLE DU CONTENU DANS LE
CYBERESPACE
Conférencier:
Le 28 avril 2011
Me Maxime Gagné
2
Réglementation du cyberespace
–
–
–
Les communications sur Internet sont
généralement soumises aux mêmes lois qui
s’appliquent aux méthodes de communication
plus traditionnelles (journaux, télévision, etc.)
Difficultés d’application principalement reliées
à l’anonymat et à la juridiction
Réglementation spécifique à l’Internet : cas
des noms de domaine
3
Réglementation du cyberespace (suite)
Les difficultés de réglementation ont permis
la prolifération de contenu traditionnellement
réglementé :
•
•
•
•
•
Pornographie
Sites à caractère haineux
Cyber-prédateurs
Cyber-intimidation
Jeux de paris en ligne
4
Qu’est-ce que la cyber-intimidation
« La cyber-intimidation implique l’utilisation des
technologies de l’information et de communication tel que
courriel, téléphone cellulaire et message texte, messagerie
instantanée, site Internet personnel diffamatoire, et site
Internet de scrutation personnel et diffamatoire en ligne,
pour appuyer délibérément et de manière répétée un
comportement hostile par un individu ou un groupe
d’individus, qui a ou qui ont l’intention de blesser les
autres. »
(Bell Belsey, www.cyberbullying.ca)
5
Combattre le feu par le feu…
Nouvelles de Radio-Canada (traduction) :
Deux jeunes étudiants de Nouvelle-Écosse sont louangés à travers l’Amérique du Nord pour la manière dont
ils ont fait tourner la vague contre les brutes qui s’en sont pris à un jeune étudiant qui portait du rose. La
victime - un jeune de 9 ans à l’école Central Kings Rural High School dans la petite communauté de
Cambridge – portait un tee-shirt rose pour le jour de la rentrée scolaire. David Shepherd et Travis Price ont
décidé de faire passer le mot d’une campagne de « mer rose » sur Internet. Les brutes harcelaient le garçon,
le surnommant d’homosexuel parce qu’il portait du rose et tentaient de le battre. « J’ai juste décidé que c’était
assez », a dit Shepherd. Les deux jeunes sont allés dans un magasin de liquidation et ont acheté 50
chandails roses, incluant des débardeurs, pour les porter à l’école le jour suivant. Ensuite, les deux jeunes
sont allés sur Internet pour écrire des courriels à leurs camarades de classe pour les inviter à se joindre à leur
campagne anti-intimidation surnommée « mer rose ». Un véritable tsunami de support s’est manifesté le jour
suivant.
Non seulement des douzaines d’étudiants portaient les chandails à rabais mais des centaines d’autres sont
arrivés vêtus de leur propre vêtement et certains étaient même habillés de rose de la tête au pied. Quand la
victime, qui n’a jamais été identifiée, est arrivée pour voir ses camarades en rose, certains étudiants ont
rapporté que c’était un moment saisissant et qu’elle en a même rougi. C’était évident qu’un poids énorme
disparaissait de sur ses épaules. « Il est passé d’un visage déprimé à un visage des plus heureux, » de dire
Shepherd. Les brutes ne se sont pas manifestées depuis, ce qui démontre ce qu’un peu d’activisme peut
faire. « Si vous pouvez avoir plus de gens contre eux… pour montrer que nous ne nous laisserons pas faire
avec ça et nous allons tous nous supporter, alors ils ne sont plus aussi impressionnants ».
http://www.bullybeware.com/index.html Bully B’ware web site
6
« Communautés » en ligne et cyberintimidation
Certaines communautés, même si elles offrent
souvent une manière positive pour les jeunes de
communiquer, peuvent également mener à la
cyber-intimidation. Les plus connus sont :
•
•
•
•
•
Facebook
Twitter
MySpace.com
Bebo.com
Hi5.com
7
Bebo
8
MySpace.com
9
Hi5.com
10
Cyber-intimidation
Est-ce répandu ?
90 % des étudiants du primaire consultés ont admis avoir déjà été blessés
dans leur sentiment en ligne. 75 % des préadolescents et des adolescents
consultés ont rapporté avoir été directement ou indirectement impliqués
dans un incident de cyber-intimidation. Ils étaient le cyber-intimidant, la
victime ou un ami proche de celui-ci (ou de celle-ci). 60 % ont vu ou ont
entendu parler d’un site Internet rabaissant un autre étudiant de leur école
et 45 % ont visité un tel site Internet. 40 % des étudiants sondés disent (i)
s’être fait voler leur mot de passe (leur bloquant ainsi l’accès à leur propre
compte) ou (ii) avoir fait l’objet de communications transmises à d’autres
en leur nom. Plusieurs études qui demandent aux jeunes s’ils ont été
victimes de cyber-intimidation ne réussissent pas à obtenir des résultats
réels dû au fait qu’elles ne parviennent pas à bien définir la réalité de ce
problème.
Source: Bebo.com/safetytips
11
Recours disponibles?
12
Recours disponibles? (suite)
Recours auprès du fournisseur de
contenu
Recours criminels
Recours
Recours civils – Diffamation
Recours civils – Violation de droits de
propriété intellectuelle
Recours techniques – Transfert d’un
nom de domaine
13
Recours auprès du fournisseur de contenu
1. Facebook
Facebook a mis en place un système confidentiel permettant à ses membres de signaler tout
abus sur leur réseau social (qu’il s’agisse de contenu à caractère sexuel, haineux, violent ou
menaçant, d’harcèlement, d’intimidation ou autre) en sélectionnant la touche Rapporter
(« Report ») apparaissant tout près du contenu abusif (ex. un « post » ou une image publiée).
Toutefois, Facebook ne garantit pas le retrait automatique du contenu sur le site. Le contenu
sera retiré uniquement s’il enfreint les Conditions d’utilisation de Facebook selon l’équipe
chargée d’évaluer le signalement.
2. YouTube
YouTube a mis en place un système confidentiel permettant à ses membres de signaler (« Flag ») les
vidéos violant le Règlement de la communauté (qu’il s’agisse de contenu à caractère sexuel, haineux,
violent ou menaçant, d’harcèlement, d’intimidation ou autre). Pour ce faire, il s’agit simplement de
sélectionner la touche « Flag » jointe d’un logo affichant un drapeau rouge située au côté inférieur droit
de la fenêtre du vidéo. YouTube demande par la suite d’identifier une catégorie générale à laquelle
appartient la violation (ex : Contenu à caractère sexuel) et demande parfois même de préciser la période
de temps au cours de laquelle l’utilisateur peut visionner le contenu abusif dans la vidéo dénoncée.
L’équipe de YouTube réagit généralement dans un délai d’une heure suivant le signalement. Si, à l’issue
de leur examen, YouTube constate qu’une vidéo enfreint bel et bien le Règlement de la communauté, le
vidéo sera retiré immédiatement.
Note : le système de signalement mis en place par YouTube n’est accessible qu’aux membres du site et
ce, bien que les vidéos puissent être visionnés par des non-membres.
14
Procédures (suite)
3. Twitter
Twitter met en place un système de Dépôt des plaintes relatives aux Conditions Générales
d’Utilisation (CGU) à ses membres. De façon générale, il est possible de déposer une demande
d’assistance avec les liens ou les preuves nécessaires notamment pour les cas suivants :
contenu imagé à caractère pornographique, usurpation d’identité, violation à la vie privée,
harcèlements et menaces violentes et utilisation de Twitter à des fins illégales ou pour la
promotion d’activités illégales. Une fois la requête formulée, Twitter envoie un e-mail de
confirmation et il est ensuite possible pour le requérant de vérifier l’état de sa requête. Twitter se
réserve le droit de retirer tout contenu violant les CGU.
4. MySpace.com
MySpace met à la disposition de ses membres un système de signalement des abus (« Report
abuse ») consistant à produire un formulaire (Abuse Report form) décrivant la violation aux
Conditions d’utilisation de MySpace par un utilisateur. MySpace se réserve le droit de rejeter,
refuser ou retirer tout contenu allant à l’encontre des Conditions d’utilisation, notamment le
contenu offensif, violent, illégal, haineux, menaçant ou à caractère sexuel ou le harcèlement, les
violations à la vie privée, etc.
15
Cyber-intimidation et loi canadienne
– Sous le Code criminel au Canada, c’est un crime de
communiquer de manière répétitive avec quelqu’un si ces
communications créent chez la personne une peur pour sa
propre sécurité ou pour la sécurité d’autrui
– C’est également un crime de publier un « libelle diffamatoire », à
savoir un message qui est destiné à insulter une personne ou
nuire à la réputation d’une personne en l’exposant à de la haine,
du mépris ou du ridicule.
– Un cyber-intimidateur peut également violer la Loi canadienne
sur les droits de l’homme, si il (ou elle) répand de la haine ou de
la discrimination basée sur la race, l’origine ethnique, la religion,
l’âge, le sexe, l’orientation sexuelle, le statut marital, le statut de
la famille ou l’infirmité.
16
Recours criminels
– Dans les cas spécifiques de cyber-intimidation et de
libelle diffamatoire tel que définis préalablement, des
plaintes peuvent être portées auprès des forces
policières
– Si les forces policières considèrent la plainte fondée,
elles entreprendront une enquête qui pourrait mener,
si nécessaire, à l’obtention d’une ordonnance visant à
identifier l’auteur présumé du crime
– Recours criminels souvent limités aux cas les plus
graves, mais la simple intervention des forces
policières peut avoir un effet dissuasif
17
Recours civils – Injonction – Diffamation
Prud'homme c. Rawdon, Cour d'appel du Québec, District de Montréal, [2010]
R.J.Q. 794
« En l’espèce, dans la mesure où elle vise des propos diffamatoires futurs, l’injonction doit être
annulée puisqu’elle est imprécise et qu’il n’y a aucune preuve que les auteurs ont l’intention de
récidiver dans l’avenir. Il aurait été approprié d’exiger le retrait du forum de discussion des propos qui
dépassaient les bornes d’un débat d’affaires publiques. La fermeture complète du site, dont seulement
22 paragraphes des 240 pages qu’il contenait auraient pu être retirés, n’était pas justifiée. En outre,
aucune preuve technique n’a été faite quant au mode d’exploitation de ce site, ce qui aurait été
nécessaire dans le contexte d’allégations de diffamation sur Internet. De telles informations sont
essentielles pour permettre au juge de rendre une ordonnance qui soit la moins attentatoire à la liberté
d’expression. La juge aurait pu, de façon exceptionnelle, déterminer avec précision les propos
injustifiés et ordonner aux appelants de ne plus les prononcer jusqu’à l’audience au fond. Il
n’appartient pas à la Cour d’appel de faire cet exercice, d’autant moins que Major et Lacroix se sont
depuis retirés de la vie municipale. Une telle ordonnance à ce stade n’aurait qu’une portée
théorique. »
18
Recours civils – Injonction – Violation de
droits de propriété intellectuelle
BMG Canada Inc. c. John Doe, Cour d'appel fédérale, [2005] 4 R.C.F. 81
« 40 Le raisonnement suivi dans Glaxo et Norwich est convaincant. Les lois en matière de propriété
intellectuelle ont été créées afin de protéger la promulgation d'idées. La loi sur le droit d'auteur vise à
encourager les innovateurs -- les artistes, les musiciens, les inventeurs, les écrivains, les interprètes et
les marchands -- à créer. Elle a été conçue afin de voir à ce que les idées soient exprimées et
développées au lieu de demeurer en veilleuse. Les personnes ont besoin d'être encouragées à
développer leurs propres talents ainsi que l'expression personnelle de leurs idées artistiques, notamment
la musique. S'ils se font voler les fruits de leurs efforts, leur motivation à exprimer leurs idées en forme
tangible se trouve alors à diminuer.
41 La technologie moderne comme l'Internet a procuré des avantages extraordinaires à la société,
notamment des moyens de communication plus rapides et plus efficaces visant des auditoires de plus en
plus vastes. On ne doit pas permettre que cette technologie oblitère les droits en matière de biens
personnels que la société considère importants. Bien que les questions se rapportant au respect de la vie
privée doivent également être prises en compte, il me semble qu'elles doivent céder le pas aux
préoccupations publiques quant à la protection des droits de propriété intellectuelle dans des situations
où la violation menace de diminuer ces droits.
42 Par conséquent, selon moi, dans les cas où les demandeurs démontrent la légitimité de leur
prétention selon laquelle des personnes inconnues violent leur droit d'auteur, ils ont le droit d'exiger que
l'identité de ces personnes leur soit révélée afin d'être en mesure d'intenter une action. Toutefois, les
cours de justice doivent faire preuve de prudence lorsqu'elles ordonnent une telle divulgation pour
s'assurer que l'on empiète le moins possible sur le droit à la vie privée. »
•Juge de première instance avait refusé la divulgation des adresses IP puisque, selon lui, il n’y
avait pas de preuve prima facie de violation de droit d’auteur
19
Obtention de l’adresse IP et de l’identité de
l’utilisateur
• Ordonnances dans le cadre de recours criminels ou civils
• Warman v. Wilkins-Fournier, 319 D.L.R. (4th) 268, Ontario Superior Court of
Justice, May 3, 2010
« In doing so, the Federal Court of Appeal expressly stated that the proceeding could have
been brought either under Rule 238 or by invoking the common law principles in Norwich
Pharmacal and that, in either case, the same principles - the principles in Norwich Pharmacal would be applicable because the same issues were at stake. The Federal Court of Appeal
held that the following factors governed determination of whether to grant the order:
1. the applicant must establish a bona fide claim against the unknown alleged
wrongdoer;
2. the third party against whom discovery is sought must be in some way connected
to or involved in the misconduct;
3. the third party must be the only practical source of the information available to
the applicant;
4. the third party must be reasonably compensated for expenses and legal costs
arising out of compliance with the discovery order; and
5. the public interest in favour of disclosure must outweigh the legitimate privacy
interests. »
20
Obtention de l’adresse IP et de l’identité de
l’utilisateur (suite)
A.B. v. Bragg Communications Inc., 293 N.S.R. (2d) 222, Nova Scotia
Supreme Court, June 4, 2010
« 20 On the question of whether the author had a reasonable expectation of anonymity in the
circumstances, I note the comment in Warman, at para. 42, that
– there is no compelling public interest in allowing someone to libel and destroy the reputation of
another, while hiding behind a cloak of anonymity. The requirement to demonstrate a prima
facie case of defamation furthers the objective of establishing an appropriate balance between
the public interest in favour of disclosure and legitimate interests of privacy and freedom of
expression.
21 I agree. The reasonableness of an expectation of anonymity must be assessed on a case-by-case
basis. In view of a prima facie case of defamation, and the absence of any suggestion of a compelling
interest that would favour anonymity (such as fair comment), the expectation of anonymity in these
circumstances is not a reasonable one. Anonymity is not an automatic shield for defamatory words.
22 As to the question of whether the public interests favouring disclosure outweigh the legitimate
interests of freedom of expression and right to privacy of the persons sought to be identified if the
disclosure is ordered, I am mindful that Charter values of freedom of expression and privacy are involved
here, and that "[t]he requirement to demonstrate a prima facie case of defamation furthers the objective of
establishing an appropriate balance between the public interest in favour of disclosure and legitimate
interests of privacy and freedom of expression" (Warman at para. 42). Defamatory speech does not lose
its character as defamation simply because it is anonymous. In these circumstances, where a prima facie
case of defamation is established, and no public interest beyond the general right of freedom of
expression is offered in support of maintaining the author's anonymity, I am satisfied that the public
interest favouring disclosure prevails. »
21
Recours techniques – Transfert d’un nom
de domaine – Procédure UDRP
Quels types de litiges vise la procédure administrative régie par les Principes UDRP?
En vertu du paragraphe 4a) des Principes UDRP, la procédure administrative n'est
applicable qu'en ce qui concerne un litige relatif à une accusation d'enregistrement abusif
d'un nom de domaine sur la base des critères suivants :
i) le nom de domaine enregistré par le détenteur est identique ou semblable au point de
prêter à confusion avec une marque de produits ou de services sur laquelle le requérant (la
personne physique ou morale qui dépose la plainte) a des droits; et
ii) le détenteur du nom de domaine n'a aucun droit sur le nom de domaine ni aucun intérêt
légitime qui s'y attache; et
iii) le nom de domaine a été enregistré et est utilisé de mauvaise foi.
Quelles circonstances constituent des preuves de l'enregistrement et de l'utilisation
de mauvaise foi d'un nom de domaine?
• Le site a été acquis principalement pour fins de revente;
• Le détenteur du nom de domaine est un « cybersquatteur » notoire;
• Le nom de domaine a été enregistré afin de perturber les opérations commerciales d’un
concurrent;
• L’enregistrement du nom de domaine constitue une tentative de détourner la clientèle.
22
Choix du recours approprié
Le choix du recours approprié dépend de l’analyse d’un
série de facteurs, dont notamment :
– Le type d’information véhiculée
– Le type de véhicule (i.e. messages textes, Internet,
site propriétaire, sites sociaux, etc.)
– L’urgence de la situation
– Le lieu où se situe l’auteur de l’acte
– L’impact sur la victime ou l’organisation visée
– Le remède recherché
23
Questions?