le contrôle du contenu dans le cyberespace
Transcription
le contrôle du contenu dans le cyberespace
LE CONTRÔLE DU CONTENU DANS LE CYBERESPACE Conférencier: Le 28 avril 2011 Me Maxime Gagné 2 Réglementation du cyberespace – – – Les communications sur Internet sont généralement soumises aux mêmes lois qui s’appliquent aux méthodes de communication plus traditionnelles (journaux, télévision, etc.) Difficultés d’application principalement reliées à l’anonymat et à la juridiction Réglementation spécifique à l’Internet : cas des noms de domaine 3 Réglementation du cyberespace (suite) Les difficultés de réglementation ont permis la prolifération de contenu traditionnellement réglementé : • • • • • Pornographie Sites à caractère haineux Cyber-prédateurs Cyber-intimidation Jeux de paris en ligne 4 Qu’est-ce que la cyber-intimidation « La cyber-intimidation implique l’utilisation des technologies de l’information et de communication tel que courriel, téléphone cellulaire et message texte, messagerie instantanée, site Internet personnel diffamatoire, et site Internet de scrutation personnel et diffamatoire en ligne, pour appuyer délibérément et de manière répétée un comportement hostile par un individu ou un groupe d’individus, qui a ou qui ont l’intention de blesser les autres. » (Bell Belsey, www.cyberbullying.ca) 5 Combattre le feu par le feu… Nouvelles de Radio-Canada (traduction) : Deux jeunes étudiants de Nouvelle-Écosse sont louangés à travers l’Amérique du Nord pour la manière dont ils ont fait tourner la vague contre les brutes qui s’en sont pris à un jeune étudiant qui portait du rose. La victime - un jeune de 9 ans à l’école Central Kings Rural High School dans la petite communauté de Cambridge – portait un tee-shirt rose pour le jour de la rentrée scolaire. David Shepherd et Travis Price ont décidé de faire passer le mot d’une campagne de « mer rose » sur Internet. Les brutes harcelaient le garçon, le surnommant d’homosexuel parce qu’il portait du rose et tentaient de le battre. « J’ai juste décidé que c’était assez », a dit Shepherd. Les deux jeunes sont allés dans un magasin de liquidation et ont acheté 50 chandails roses, incluant des débardeurs, pour les porter à l’école le jour suivant. Ensuite, les deux jeunes sont allés sur Internet pour écrire des courriels à leurs camarades de classe pour les inviter à se joindre à leur campagne anti-intimidation surnommée « mer rose ». Un véritable tsunami de support s’est manifesté le jour suivant. Non seulement des douzaines d’étudiants portaient les chandails à rabais mais des centaines d’autres sont arrivés vêtus de leur propre vêtement et certains étaient même habillés de rose de la tête au pied. Quand la victime, qui n’a jamais été identifiée, est arrivée pour voir ses camarades en rose, certains étudiants ont rapporté que c’était un moment saisissant et qu’elle en a même rougi. C’était évident qu’un poids énorme disparaissait de sur ses épaules. « Il est passé d’un visage déprimé à un visage des plus heureux, » de dire Shepherd. Les brutes ne se sont pas manifestées depuis, ce qui démontre ce qu’un peu d’activisme peut faire. « Si vous pouvez avoir plus de gens contre eux… pour montrer que nous ne nous laisserons pas faire avec ça et nous allons tous nous supporter, alors ils ne sont plus aussi impressionnants ». http://www.bullybeware.com/index.html Bully B’ware web site 6 « Communautés » en ligne et cyberintimidation Certaines communautés, même si elles offrent souvent une manière positive pour les jeunes de communiquer, peuvent également mener à la cyber-intimidation. Les plus connus sont : • • • • • Facebook Twitter MySpace.com Bebo.com Hi5.com 7 Bebo 8 MySpace.com 9 Hi5.com 10 Cyber-intimidation Est-ce répandu ? 90 % des étudiants du primaire consultés ont admis avoir déjà été blessés dans leur sentiment en ligne. 75 % des préadolescents et des adolescents consultés ont rapporté avoir été directement ou indirectement impliqués dans un incident de cyber-intimidation. Ils étaient le cyber-intimidant, la victime ou un ami proche de celui-ci (ou de celle-ci). 60 % ont vu ou ont entendu parler d’un site Internet rabaissant un autre étudiant de leur école et 45 % ont visité un tel site Internet. 40 % des étudiants sondés disent (i) s’être fait voler leur mot de passe (leur bloquant ainsi l’accès à leur propre compte) ou (ii) avoir fait l’objet de communications transmises à d’autres en leur nom. Plusieurs études qui demandent aux jeunes s’ils ont été victimes de cyber-intimidation ne réussissent pas à obtenir des résultats réels dû au fait qu’elles ne parviennent pas à bien définir la réalité de ce problème. Source: Bebo.com/safetytips 11 Recours disponibles? 12 Recours disponibles? (suite) Recours auprès du fournisseur de contenu Recours criminels Recours Recours civils – Diffamation Recours civils – Violation de droits de propriété intellectuelle Recours techniques – Transfert d’un nom de domaine 13 Recours auprès du fournisseur de contenu 1. Facebook Facebook a mis en place un système confidentiel permettant à ses membres de signaler tout abus sur leur réseau social (qu’il s’agisse de contenu à caractère sexuel, haineux, violent ou menaçant, d’harcèlement, d’intimidation ou autre) en sélectionnant la touche Rapporter (« Report ») apparaissant tout près du contenu abusif (ex. un « post » ou une image publiée). Toutefois, Facebook ne garantit pas le retrait automatique du contenu sur le site. Le contenu sera retiré uniquement s’il enfreint les Conditions d’utilisation de Facebook selon l’équipe chargée d’évaluer le signalement. 2. YouTube YouTube a mis en place un système confidentiel permettant à ses membres de signaler (« Flag ») les vidéos violant le Règlement de la communauté (qu’il s’agisse de contenu à caractère sexuel, haineux, violent ou menaçant, d’harcèlement, d’intimidation ou autre). Pour ce faire, il s’agit simplement de sélectionner la touche « Flag » jointe d’un logo affichant un drapeau rouge située au côté inférieur droit de la fenêtre du vidéo. YouTube demande par la suite d’identifier une catégorie générale à laquelle appartient la violation (ex : Contenu à caractère sexuel) et demande parfois même de préciser la période de temps au cours de laquelle l’utilisateur peut visionner le contenu abusif dans la vidéo dénoncée. L’équipe de YouTube réagit généralement dans un délai d’une heure suivant le signalement. Si, à l’issue de leur examen, YouTube constate qu’une vidéo enfreint bel et bien le Règlement de la communauté, le vidéo sera retiré immédiatement. Note : le système de signalement mis en place par YouTube n’est accessible qu’aux membres du site et ce, bien que les vidéos puissent être visionnés par des non-membres. 14 Procédures (suite) 3. Twitter Twitter met en place un système de Dépôt des plaintes relatives aux Conditions Générales d’Utilisation (CGU) à ses membres. De façon générale, il est possible de déposer une demande d’assistance avec les liens ou les preuves nécessaires notamment pour les cas suivants : contenu imagé à caractère pornographique, usurpation d’identité, violation à la vie privée, harcèlements et menaces violentes et utilisation de Twitter à des fins illégales ou pour la promotion d’activités illégales. Une fois la requête formulée, Twitter envoie un e-mail de confirmation et il est ensuite possible pour le requérant de vérifier l’état de sa requête. Twitter se réserve le droit de retirer tout contenu violant les CGU. 4. MySpace.com MySpace met à la disposition de ses membres un système de signalement des abus (« Report abuse ») consistant à produire un formulaire (Abuse Report form) décrivant la violation aux Conditions d’utilisation de MySpace par un utilisateur. MySpace se réserve le droit de rejeter, refuser ou retirer tout contenu allant à l’encontre des Conditions d’utilisation, notamment le contenu offensif, violent, illégal, haineux, menaçant ou à caractère sexuel ou le harcèlement, les violations à la vie privée, etc. 15 Cyber-intimidation et loi canadienne – Sous le Code criminel au Canada, c’est un crime de communiquer de manière répétitive avec quelqu’un si ces communications créent chez la personne une peur pour sa propre sécurité ou pour la sécurité d’autrui – C’est également un crime de publier un « libelle diffamatoire », à savoir un message qui est destiné à insulter une personne ou nuire à la réputation d’une personne en l’exposant à de la haine, du mépris ou du ridicule. – Un cyber-intimidateur peut également violer la Loi canadienne sur les droits de l’homme, si il (ou elle) répand de la haine ou de la discrimination basée sur la race, l’origine ethnique, la religion, l’âge, le sexe, l’orientation sexuelle, le statut marital, le statut de la famille ou l’infirmité. 16 Recours criminels – Dans les cas spécifiques de cyber-intimidation et de libelle diffamatoire tel que définis préalablement, des plaintes peuvent être portées auprès des forces policières – Si les forces policières considèrent la plainte fondée, elles entreprendront une enquête qui pourrait mener, si nécessaire, à l’obtention d’une ordonnance visant à identifier l’auteur présumé du crime – Recours criminels souvent limités aux cas les plus graves, mais la simple intervention des forces policières peut avoir un effet dissuasif 17 Recours civils – Injonction – Diffamation Prud'homme c. Rawdon, Cour d'appel du Québec, District de Montréal, [2010] R.J.Q. 794 « En l’espèce, dans la mesure où elle vise des propos diffamatoires futurs, l’injonction doit être annulée puisqu’elle est imprécise et qu’il n’y a aucune preuve que les auteurs ont l’intention de récidiver dans l’avenir. Il aurait été approprié d’exiger le retrait du forum de discussion des propos qui dépassaient les bornes d’un débat d’affaires publiques. La fermeture complète du site, dont seulement 22 paragraphes des 240 pages qu’il contenait auraient pu être retirés, n’était pas justifiée. En outre, aucune preuve technique n’a été faite quant au mode d’exploitation de ce site, ce qui aurait été nécessaire dans le contexte d’allégations de diffamation sur Internet. De telles informations sont essentielles pour permettre au juge de rendre une ordonnance qui soit la moins attentatoire à la liberté d’expression. La juge aurait pu, de façon exceptionnelle, déterminer avec précision les propos injustifiés et ordonner aux appelants de ne plus les prononcer jusqu’à l’audience au fond. Il n’appartient pas à la Cour d’appel de faire cet exercice, d’autant moins que Major et Lacroix se sont depuis retirés de la vie municipale. Une telle ordonnance à ce stade n’aurait qu’une portée théorique. » 18 Recours civils – Injonction – Violation de droits de propriété intellectuelle BMG Canada Inc. c. John Doe, Cour d'appel fédérale, [2005] 4 R.C.F. 81 « 40 Le raisonnement suivi dans Glaxo et Norwich est convaincant. Les lois en matière de propriété intellectuelle ont été créées afin de protéger la promulgation d'idées. La loi sur le droit d'auteur vise à encourager les innovateurs -- les artistes, les musiciens, les inventeurs, les écrivains, les interprètes et les marchands -- à créer. Elle a été conçue afin de voir à ce que les idées soient exprimées et développées au lieu de demeurer en veilleuse. Les personnes ont besoin d'être encouragées à développer leurs propres talents ainsi que l'expression personnelle de leurs idées artistiques, notamment la musique. S'ils se font voler les fruits de leurs efforts, leur motivation à exprimer leurs idées en forme tangible se trouve alors à diminuer. 41 La technologie moderne comme l'Internet a procuré des avantages extraordinaires à la société, notamment des moyens de communication plus rapides et plus efficaces visant des auditoires de plus en plus vastes. On ne doit pas permettre que cette technologie oblitère les droits en matière de biens personnels que la société considère importants. Bien que les questions se rapportant au respect de la vie privée doivent également être prises en compte, il me semble qu'elles doivent céder le pas aux préoccupations publiques quant à la protection des droits de propriété intellectuelle dans des situations où la violation menace de diminuer ces droits. 42 Par conséquent, selon moi, dans les cas où les demandeurs démontrent la légitimité de leur prétention selon laquelle des personnes inconnues violent leur droit d'auteur, ils ont le droit d'exiger que l'identité de ces personnes leur soit révélée afin d'être en mesure d'intenter une action. Toutefois, les cours de justice doivent faire preuve de prudence lorsqu'elles ordonnent une telle divulgation pour s'assurer que l'on empiète le moins possible sur le droit à la vie privée. » •Juge de première instance avait refusé la divulgation des adresses IP puisque, selon lui, il n’y avait pas de preuve prima facie de violation de droit d’auteur 19 Obtention de l’adresse IP et de l’identité de l’utilisateur • Ordonnances dans le cadre de recours criminels ou civils • Warman v. Wilkins-Fournier, 319 D.L.R. (4th) 268, Ontario Superior Court of Justice, May 3, 2010 « In doing so, the Federal Court of Appeal expressly stated that the proceeding could have been brought either under Rule 238 or by invoking the common law principles in Norwich Pharmacal and that, in either case, the same principles - the principles in Norwich Pharmacal would be applicable because the same issues were at stake. The Federal Court of Appeal held that the following factors governed determination of whether to grant the order: 1. the applicant must establish a bona fide claim against the unknown alleged wrongdoer; 2. the third party against whom discovery is sought must be in some way connected to or involved in the misconduct; 3. the third party must be the only practical source of the information available to the applicant; 4. the third party must be reasonably compensated for expenses and legal costs arising out of compliance with the discovery order; and 5. the public interest in favour of disclosure must outweigh the legitimate privacy interests. » 20 Obtention de l’adresse IP et de l’identité de l’utilisateur (suite) A.B. v. Bragg Communications Inc., 293 N.S.R. (2d) 222, Nova Scotia Supreme Court, June 4, 2010 « 20 On the question of whether the author had a reasonable expectation of anonymity in the circumstances, I note the comment in Warman, at para. 42, that – there is no compelling public interest in allowing someone to libel and destroy the reputation of another, while hiding behind a cloak of anonymity. The requirement to demonstrate a prima facie case of defamation furthers the objective of establishing an appropriate balance between the public interest in favour of disclosure and legitimate interests of privacy and freedom of expression. 21 I agree. The reasonableness of an expectation of anonymity must be assessed on a case-by-case basis. In view of a prima facie case of defamation, and the absence of any suggestion of a compelling interest that would favour anonymity (such as fair comment), the expectation of anonymity in these circumstances is not a reasonable one. Anonymity is not an automatic shield for defamatory words. 22 As to the question of whether the public interests favouring disclosure outweigh the legitimate interests of freedom of expression and right to privacy of the persons sought to be identified if the disclosure is ordered, I am mindful that Charter values of freedom of expression and privacy are involved here, and that "[t]he requirement to demonstrate a prima facie case of defamation furthers the objective of establishing an appropriate balance between the public interest in favour of disclosure and legitimate interests of privacy and freedom of expression" (Warman at para. 42). Defamatory speech does not lose its character as defamation simply because it is anonymous. In these circumstances, where a prima facie case of defamation is established, and no public interest beyond the general right of freedom of expression is offered in support of maintaining the author's anonymity, I am satisfied that the public interest favouring disclosure prevails. » 21 Recours techniques – Transfert d’un nom de domaine – Procédure UDRP Quels types de litiges vise la procédure administrative régie par les Principes UDRP? En vertu du paragraphe 4a) des Principes UDRP, la procédure administrative n'est applicable qu'en ce qui concerne un litige relatif à une accusation d'enregistrement abusif d'un nom de domaine sur la base des critères suivants : i) le nom de domaine enregistré par le détenteur est identique ou semblable au point de prêter à confusion avec une marque de produits ou de services sur laquelle le requérant (la personne physique ou morale qui dépose la plainte) a des droits; et ii) le détenteur du nom de domaine n'a aucun droit sur le nom de domaine ni aucun intérêt légitime qui s'y attache; et iii) le nom de domaine a été enregistré et est utilisé de mauvaise foi. Quelles circonstances constituent des preuves de l'enregistrement et de l'utilisation de mauvaise foi d'un nom de domaine? • Le site a été acquis principalement pour fins de revente; • Le détenteur du nom de domaine est un « cybersquatteur » notoire; • Le nom de domaine a été enregistré afin de perturber les opérations commerciales d’un concurrent; • L’enregistrement du nom de domaine constitue une tentative de détourner la clientèle. 22 Choix du recours approprié Le choix du recours approprié dépend de l’analyse d’un série de facteurs, dont notamment : – Le type d’information véhiculée – Le type de véhicule (i.e. messages textes, Internet, site propriétaire, sites sociaux, etc.) – L’urgence de la situation – Le lieu où se situe l’auteur de l’acte – L’impact sur la victime ou l’organisation visée – Le remède recherché 23 Questions?