DRT-6929EDRT-6929E-A winter/hiver 2016
DRT6929E-A – Protection de RP et TI
Hiver 2016
Informations générales sur le cours
Professeur : Eloïse Gratton
Horaire : Lundi de 16h00 à 19h00
Premier cours : 11 janvier 2016
Dernier cours : 11 avril 2016
Salle : B-3320 dans le Pavillon 3200 J-B
Semaine de lecture : 29 février 2016
Nombre de crédits : 3
Le cours DRT2929E-A « Droit des technologies de l’information avancé – Protection de Renseignements Personnels et TI », vise à présenter les enjeux légaux touchant à la protection des renseignements personnels et à la vie privée à tout avocat intéressé ou pratiquant dans le domaine du droit des TI ou de la vie privée ou souhaitant obtenir des connaissances dans ces matières.
SÉANCES
- COURS 1 – Introduction (11 janvier 2016)
Description du cours : Présentation des différentes séances et du déroulement du cours, ainsi que de la méthode d’évaluation. Présentation sur les perspectives historiques et sur l’origine des lois en matière de protection de renseignements personnels et de la protection de la vie privée, ainsi que du cadre légal (québécois et canadien) pertinent.
⇒ lecture : Samuel Warren et Louis D. Brandeis, The Right to Privacy, Harvard Law Review (1890).
⇒ lecture additionnelle proposée : Conseil de l’Europe, Résolution (73) 22 Relative à la Protection de la vie Privée des Personnes Physiques vis-à-vis des banques de données électroniques dans le secteur privé.
⇒ lecture additionnelle proposée : George Orwell, Nineteen Eighty-Four, 1949 (Part 1, Ch. 1).
⇒ lecture additionnelle proposée : Eloïse Gratton, Understanding Personal Information: Managing Privacy Risks, Lexisnexis, 2013, consulter la section 1.1.1 “The Evolution of the Notion of Privacy” (p. 1 et suivantes).
⇒ lecture additionnelle proposée : The Birth And Death Of Privacy: 3,000 Years of History Told Through 46 Images.
- COURS 2 – Gestion de renseignements personnels en affaires (18 janvier 2016)
Description du cours : Introduction aux diverses lois en matière de protection de renseignements personnels canadiennes, présentation de ce qu’est un renseignement personnel et de quel type de renseignement est ou non couvert par ces lois ; de l’importance de l’adoption de politiques en matière de protection de renseignements personnels et du contenu et de la gestion de telles politiques ; de la légalité de certaines collectes, utilisations et transferts de renseignements personnels et de la notion de consentement éclairé ; de comment gérer les demandes d’accès ; des questions touchant à la gestion de renseignements personnels dans le contexte de transactions commerciales et des autres outils de type « Privacy Impact Assessment » et audits.
⇒ lecture: Philippa Lawson and Mary O’Donohue, Approaches to Consent in Canadian Data Protection Law, in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 23-42.
⇒ lecture additionnelle proposée : Lukasz Granosik, La collecte de renseignements personnels : le critère de nécessité, son évolution, son importance, son impact et son application, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p..
⇒ lecture additionnelle proposée : Vincent Gautrais, Proposition de Règlement général sur la protection des données : un regard d’ailleurs…, Nathalie Martial-Braz (dir.), La proposition de règlement européen relatif aux données à caractère personnel, Collection Trans Europe Experts, Société de législation comparée, Paris, 2014, pp. 464-493.
⇒ lecture additionnelle proposée : Ryan Calo, Privacy and Markets: A Love Story, 2015.
- COURS 3 – Sécurité Informatique (25 janvier 2016)
Description du cours : Présentation sur les exigences légales en matière de sécurité informationnelle : lors de l’entreposage de renseignements personnels et lors de leur transfert (par télécopie, courriel et courrier) ; en matière de destruction de documents contenant des renseignements personnels ; des aspects entourant les questions de bris de sécurité ; et des aspects touchant aux pratiques d’impartition, les exigences contractuelles nécessaires ainsi que des questions touchant au transfert de renseignements personnels à des juridictions étrangères.
⇒ lecture : Jean-François De Rico, La communication de renseignements personnels à l’extérieur du Québec : pour un voyage sans turbulence (art. 17 de la Loi sur le secteur privé), Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.
⇒ lecture additionnelle proposée : Nicolas VERMEYS, Responsabilité civile et sécurité informationnelle, Montréal, Yvon Blais, 2010, 271 pages, lire p. 87 à 138.
⇒ lecture additionnelle proposée : Eloïse Gratton et Frédérick Néron, Bris de Sécurité Informationnelle: Étapes à suivre et Gestion de Risques, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p. 111.
⇒ lecture additionnelle proposée : Commission d’Accès à l’Information du Québec, Aide-Mémoire à l’Intention de Organismes et des Entreprises : Que Faire en Cas de Perte ou de Vol de Renseignements Personnels ?
- COURS 4 – Ressources humaines et gestion d’employés (01 février 2016)
Description du cours : Présentation sur les aspects touchant au recrutement : demande de certificat et examen médical, test de dépistage, légalité de l’évaluation du dossier criminel ou de la demande de l’analyse de crédit, vérifications des références et vérifications effectuées sur le web ; aspects touchant à la surveillance des employés : fouilles aléatoires, filature ou caméras de surveillance au travail, surveillance de courriels et d’utilisation du web, surveillance de conversations téléphoniques, nécessité de l’adoption de politiques pertinentes en matière d’utilisation d’outils informatiques fournis par l’employeur et de la gestion de telles politiques ; et des aspects touchant à la gestion de nouveaux types de renseignements (données de type biométriques, données de localisation, etc.).
⇒ lecture : Images Turbo inc. c. Marquis 2012 QCCS 4386.
⇒ lecture additionnelle proposée : Eloise Gratton and Patrick Gingras, Accéder, ou ne pas accéder au matériel informatique de son employé, telle est la question, Les développements récents en droit du travail (2014) du Barreau du Québec, Yvon Blais.
⇒ lecture additionnelle proposée: R. v. Cole, 2012 SCC 53.
⇒ lecture additionnelle proposée : Julie M. GAUTHIER, Le droit de la biométrie au Québec : sécurité et vie privée, Éditions Yvon Blais, Cowansville, 2015.
⇒ lecture additionnelle proposée : Jean-François Cloutier, Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet I : Processus d’embauche de l’employeur, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.
⇒ lecture additionnelle proposée : Jean-François Lecours et Ariane Leclerc Fortin, Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet II : Droit d’accès de l’employé à ses renseignements personnels, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.
⇒ lecture additionnelle proposée : Eloïse Gratton et Lyndsay Wasser, Privacy in the Workplace, CCH (maintenant LexisNexis), 2013.
- COURS 5 – Publicité et analytiques (08 février 2016)
Description du cours : Présentation sur les aspects promotionnels et publicitaires des entreprises, quant aux cadres légaux applicables en la matière. Plus précisément, la présentation touchera aux aspects touchant à la publicité par courriel, des exigences et sanctions des lois anti-spam (Québec, Canada, États-Unis) ; aux questions de publicité et nouveaux médias, blogues, et de la publicité visant les enfants ; des aspects légaux touchants au profilage des clients, à la publicité personnalisée et comportementale, ainsi qu’à la vente ou l’achat de listes de clients.
⇒ lecture : Rapport de conclusions d’enquête en vertu de la LPRPDE no 2015-001, Résultats de l’enquête sur le Programme de publicité pertinente de Bell lancée par le commissaire.
⇒ lecture additionnelle suggérée : Résumé de conclusions d’enquête en vertu de la LPRPDE no 2009-004, Aucun consentement n’est requis pour l’utilisation de renseignements personnels accessibles au public combinés à des statistiques démographiques propres à un lieu géographique
⇒ lecture additionnelle suggérée : Ryan Calo, Digital Market Manipulation, Août 2013.
⇒ lecture additionnelle suggérée : Omer Tene and Jules Polonetsky, To Track or ‘Do Not Track’: Advancing Transparency and Individual Control in Online Behavioral Advertising (August 31, 2011). Minnesota Journal of Law, Science & Technology, Vol. 13, No. 1, 2012.
⇒ lecture additionnelle suggérée: Omer Tene and Jules Polonetsky, Big Data for All: Privacy and User Control in the Age of Analytics (September 20, 2012). 11 Northwestern Journal of Technology and Intellectual Property 239 (2013) .
⇒ lecture additionnelle suggérée : Eloïse Gratton, Personalization, Analytics, and Sponsored Services : The Challenges of Applying PIPEDA to Online Tracking and Profiling Activities (2010) 8 CJLT 299.
- COURS 6 – Droit à l’image et à la réputation (15 février 2016)
Description du cours : Présentation sur le cadre légal applicable en matière de droit à l’image et droit de la réputation, sur les recours en diffamation, sur les dispositions légales en matière de « revenge porn », du type de dommages accordés en matière d’atteintes de ce type, ainsi que sur les enjeux découlant des technologies de reconnaissance faciale.
⇒ lecture : Hammedi c. Cristea, 2014 QCCS 4564.
⇒ lecture additionnelle proposée : Grillo c. Google Inc., 2014 QCCQ 9394.
⇒ lecture additionnelle proposée : Aubry c. Éditions Vice-Versa Inc. (1998) 1 R.C.S. 591.
⇒ lecture additionnelle proposée : Danielle Citron and Mary Anne Franks, Criminalizing Revenge Porn, Wake Forest Law Review, Vol. 49, 2014.
⇒ lecture additionnelle proposée : Pierre Trudel, Le droit à la dignité, à l’honneur et à la réputation
⇒ lecture additionnelle proposée : Google Spain SL, Google Inc. v Agencia Española de Protección de Datos, Mario Costeja González (2014)
- COURS 7 – Affaires criminelles, futuristes, et Big Data (22 février 2016)
Description du cours : Présentation sur les aspects touchant aux affaires criminelles et à la vie privée, sur les questions d’expectative de vie privée dans le contexte des nouvelles technologies, sur les aspects impliquant la Charte canadienne des droits et libertés, ainsi que sur les pouvoirs des autorités gouvernementales en matière d’accès aux renseignements personnels d’individus et de preuve fédérale. Présentation sur les aspects futuristes touchant aux renseignements personnels et protection de la vie privée, incluant les questions de robots, de test de polygraphes, etc.
⇒ lecture : Ian Kerr & Jenna McGill, Emanations, Snoop Dogs and Reasonable Expectation of Privacy (2007) 52:3 Criminal Law Quarterly 392.
⇒ lecture additionnelle proposée : Kerr, Ian R., Aoki, Cynthia and Binnie, Max, Tessling on My Brain : The Future of Lie Detection and Brain Privacy in the Criminal Justice System (2008), Canadian Journal of Criminology and Criminal Justice 50:8.
⇒ lecture additionnelle proposée : Omer Tene and Jules Polonetsky, A Theory of Creepy: Technology, Privacy and Shifting Social Norms (September 16, 2013). Yale Journal of Law & Technology, 2013.
⇒ lecture additionnelle proposée : Jennifer A. Chandler, Personal Privacy versus National Security : Clarifying and Reframing the Trade-off in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 121-138
⇒ lecture additionnelle proposée : Everything You Always Wanted to Know About Lawful Access, But Were (Understandably) Afraid To Ask, Prof. M. Geist (Feb 2012)
- COURS 8 – Semaine de lecture (29 février 2016)
- COURS 9 – Internet et Sans-fil (07 mars 2016)
Description du cours : Présentation sur les questions légales touchant à la gestion de sites web en général : aspects touchant aux modalités d’utilisation et politiques en matière de vie privée pour les sites web ; questions de responsabilité de l’entreprise qui gère un site web, plus précisément en matière de gestion de contenu, gestion de blogue, aspects entourant les questions de diffamation et atteinte à la réputation ; questions touchant à la légalité de l’utilisation d’outils de type web analytics ; analyse de divers modèles d’affaires en ligne qui impliquent des collectes, utilisations ou divulgations de renseignements personnelles. Présentation également sur le cadre légal applicable en matière de suivi des déplacements géographiques des individus, sur les aspects touchant aux questions de vie privée et de sans-fil, des services et de la publicité basés sur la localisation des utilisateurs de sans-fil, des technologies de RFID, ainsi que des risques différents à ces technologies de localisation.
⇒ lecture : Stuart Hargreaves, ‘Jones-ing’ for a Solution: Commercial Street Surveillance and Privacy Torts in Canada (2014). [2014] 3(3) Laws 388.
⇒ lecture : Teresa Scassa, Geographic Information as Personal Information, (2010) 10:2 Oxford University Commonwealth Law Journal 185-214.
⇒ lecture additionnelle proposée : Éloïse Gratton, Internet and Wireless Privacy : Legal Guide to Global Business Practices, CCH, 2003, p. 21 à 39.
⇒ lecture additionnelle suggérée : Hellen Nissenbaum, A Contextual Approach to Privacy Online, Daedalus 140 (4), Fall 2011 : 32-48.
⇒ lecture additionnelle suggérée : Pierre Trudel, Privacy Protection on the Internet : Risk Management and Networked Normativity in Serge Gutwirth et al., eds., Reinventing Data Protection ? (Dordrecht, London : Springer, 2009). p. 317.
- COURS 10 – Litiges, Responsabilité et Dommages (14 mars 2016)
Description du cours : Présentation sur les aspects touchant à la responsabilité légale en lien avec des atteintes à la vie privée, sur les aspects touchant aux litiges, aux recours collectifs en matière de vie privée, de l’anonymat en cas de poursuite, des jugements forçant l’identification des individus, et aux dommages qui peuvent être accordés par les tribunaux en lien avec ces atteintes.
⇒ lecture : Jones v. Tsige, 2012 ONCA 32 (CanLII).
⇒ lecture additionnelle proposée : A.B. v. Bragg Communications Inc., 2012 SCC 46.
⇒ lecture additionnelle proposée : Wendy Matheson, Privacy Class Actions are here, but do we need them ? in Canadian Privacy Law Review, Volume 8 • Number 2 (Jan 2011).
⇒ lecture additionnelle proposée : Paul Ohm, Sensitive Information (September 24, 2014). Southern California Law Review, Vol. 88, 2015.
⇒ lecture additionnelle proposée : Lukasz Granosik et Sébastien Beauregard, Les renseignements personnels et la responsabilité civile : à quel prix ?, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 30 ans de la Commission d’Accès à l’Information, Service de la Formation Continue, Barreau du Québec, no. 358, Yvon Blais, p. 47 à 99.
- COURS 11 – Médias Sociaux, Réputation en Ligne, et Preuve (14 mars 2016)
Description du cours : Présentation sur les aspects touchant aux médias sociaux, la gestion d’employés qui critiquent leurs employeurs sur les médias sociaux, les aspects touchant à l’atteinte à l’image et à la réputation des entreprises (clients qui critiquent l’entreprise en ligne) et de la légalité et de l’admissibilité d’éléments de preuve provenant de l’Internet et des médias sociaux.
⇒ lecture : Nicolas Vermeys, Facebook et la relation employeur-employé : quand amitié et surveillance vont de pair, Développements récents en droit de la santé et sécurité au travail (2014), Barreau du Québec – Service de la formation continue.
⇒ lecture : Teresa Scassa, Journalistic Purposes and Private Sector Data Protection Legislation : Blogs, Tweets and Information Maps (March 16, 2010).
⇒ lecture additionnelle proposée : Nicolas Vermeys et Patrick Gingras, Je tweet, tu clavardes, il blogue : Les aléas juridiques de la communication électronique, dans Développements récents en déontologie, droit professionnel et disciplinaire, Cowansville, Éditions Yvon Blais, 2011.
- COURS 12, 13 et 14 – Présentations des étudiants (21 mars, 4 avril et 11 avril 2016)
ÉVALUATION
- Participation dans le cadre des cours : 20%
Les étudiants sont invités à compléter leurs lectures en consultant d’autres références que celles proposées par le professeur et à intervenir en classe. Cette participation sera évaluée et comptera pour 20% de la note finale. Les critères me permettant d’évaluer la participation seront les suivants : participation en classe et sur les médias sociaux ; participation active aux ateliers ou discussions ; identification de sources juridiques ; initiation de débats et de questionnements ; transmission de liens hypertextes pertinents ; présence en cours ; etc.
Les étudiants sont encouragés à “twitter” auquel cas ils seront évalués sur la qualité des “twitts” qu’ils enverront sur leur propre compte durant la session. Au début de la session, les étudiants qui désirent twitter enverront par courriel au professeur l’adresse de leur compte twitter afin que ce dernier puisse les suivre.
- Brèves : 40% (transmettre durant la session minimum 4 brèves sur un sujet lié au cours)
Les étudiants devront transmettre durant la session un minimum de 4 brèves sur un sujet lié au cours (et au maximum, 5 brèves, auquel cas, seulement les 4 meilleures brèves seront considérées dans l’évaluation).
Les meilleures seront mises en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant). Les remettre par courriel au professeur lors de la session par courriel (c’est-à-dire entre le lundi 11 janvier et le lundi 11 avril 2016 – avant 16 heures.) par courriel en format word.
Les critères d’un bon billet de blogue sont les suivants:
⇒ un sujet original ;
⇒ un sujet de très grande actualité ;
⇒ un texte qui fait des liens (idéalement des hyperliens) vers des textes référés par un lien, les liens vers des textes de droit (doctrine – jurisprudence – loi – normes informelles – etc.)
⇒ bien évidemment, un peu d’analyse juridique ne nuit pas ;
⇒ bien évidemment, et même si c’est une brève est différente du travail d’opinion, une appréciation de votre part ne nuit pas.
⇒ le tout dans le cadre d’un texte court de max 1-2 pages.
Pour des exemples de bons billets de blogue d’un cours de droit des technologies, précisément les meilleurs d’une précédente année, je vous invite à cliquer ici. Également, voici un blogue de Vincent Gautrais pour expliquer ce qu’est un bon blogue.
SVP me remettre les blogues de la façon suivante: Titre du document sauvegardé doit être le Nom de famille de l’étudiant, sujet et numéro du blogue, et la date. Par exemple, si je remets mon premier blogue le 3 février 2016 et que le blogue traite des enjeux avec le nouvel iphone de Apple, le titre du document remis sera: Gratton_blogue1_iphone_3fev2016.doc
Les termes qui doivent faire un lien vers un site web doivent être en italique et suivis de l’hyperlien entre parenthèses. Par exemple: “Le Code civil du Québec (http://www2.publicationsduquebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2&file=/CCQ_1991/CCQ1991.html) précise à l’article 2858 C.c.Q. que (…)”
- Travail : 20% (à remettre pour 18 avril 2016)
Chaque étudiant doit soumettre un travail traitant de son sujet d’oral. Plus précisément, les étudiants devront rédiger un travail de 12 à 15 pages (police calibri 11, interligne 1.5) sur l’un des sujets proposés par le professeur ou autre sujet approuvé par le professeur. Le travail doit porter soit sur une question légale traitant de la protection de renseignements personnels (impliquant une nouvelle technologie, un nouveau modèle d’affaires ou une question légale pointue).
Chaque étudiant doit informer le professeur de son sujet le plus rapidement possible (avant le 07 mars 2015), étant entendu que chaque sujet peut être choisi que par un seul étudiant. Le sujet choisi doit être approuvé par le professeur avant le 07 mars 2016.
Le travail devra être transmis au professeur par courriel en format word au plus tard le 18 avril 2016 à 19h. Une pénalité de 5% sera imputée par jour de retard. Les critères me permettant d’évaluer le travail seront les suivants : profondeur de la recherche, rigueur des arguments, qualité de la rédaction et de la communication des idées, ainsi que l’originalité.
SVP me remettre le travail final en format word et de la façon suivante: Titre du document sauvegardé doit comprendre le Nom de famille de l’étudiant, sujet du travail, et la date. Par exemple, si je remets mon premier travail le 15 avril 2016 et que le travail traite des questions de vie privée en lien avec les drones, le titre du document remis sera: Gratton_travail_drones_15avril2016.doc
Les meilleurs seront mises en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant).
Exemples de sujets de travaux:
– À quel point des renseignements doivent être agrégés afin d’être considérés comme anonymisés au sens de la loi?
– Est-il légal d’agréger des renseignements sensibles sans consentement? (le fait d’agréger est-il une utilisation de renseignements qui requière un nouveau consentement et si oui, quel type de consentement?
– La LPRPDE réfère au critère d”attentes raisonnables” pour déterminer la forme de consentement. Qu’est-ce que l’attente raisonnable d’un individu et comment l’évaluer?
– Quels sont les enjeux en matière de protection de la vie privée découlant de l’Internet des objets / des drones aériens / des robots / des technologies de reconnaissance faciale?
- Exposé : 20% (trois derniers cours)
Chaque étudiant devra présenter un exposé d’environ 20 minutes lors de l’un des deux derniers cours, selon l’horaire distribué par le professeur sur le sujet du travail de session. Les critères me permettant d’évaluer la présentation seront les suivants : originalité du sujet, profondeur de la recherche, rigueur des arguments, qualité de la communication des idées. L’exposé doit discuter des résultats de recherche de l’étudiant et favoriser les discussions suite à la présentation, ou encore encourager un débat où les étudiants seront invités à prendre position et échanger.
ATTENTION: La faculté de droit vient de se doter d’une politique linguistique (pdf). Relativement au cours de 2ième cycle, une clause prévoit ceci:
«Les examens et travaux doivent être rédigés en français. Il est toutefois possible pour un étudiant, en raison d’une situation exceptionnelle, d’obtenir l’autorisation de le rédiger en anglais. Pour ce faire, il doit remettre une copie de sa demande à la technicienne en gestion des dossiers étudiants responsable de son dossier au plus tard une semaine avant la date de remise de l’examen ou du travail. Le formulaire de demande est disponible au Bureau des dossiers étudiants.»
PLAGIAT
Attention : Le plagiat est un comportement grave susceptible de sanctions.
Constitue notamment du plagiat :
– le fait de faire du copier-coller sans indiquer la source ;
– le fait de faire du copier-coller en indiquant la source mais en le faisant passer pour sien (omission des guillemets) ;
– le fait d’utiliser le même document pour plusieurs travaux ; etc.
LISTE DES LOIS PERTINENTES POUR CE COURS
⇒ lecture : Loi sur la protection des renseignements personnels dans le secteur privé, articles 1 à 41
⇒ lecture : Annexe 1 de la Loi sur la protection de la vie privée et les documents électroniques.
⇒ lecture : Loi concernant le cadre juridique des technologies de l’information (Québec) (2001)
⇒ lecture : Projet de loi C-28 (Loi canadienne anti-pourriel)
⇒ lecture : Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, articles 1 à 12 inclusivement et article 25.
LISTE D’ARTICLES DE DOCTRINE ADDITIONNELS PERTINENTS POUR CE COURS
⇒ GINGRAS Patrick et Anne-Marie Martine, Commentaire sur la décision D. (M.) c.Montréal (Ville de) – La cohabitation imparfaite des articles 55 de la Loi sur l’accès et 24 LCCJTI » dans Repères, novembre 2014, La référence, EYB2014REP1607
⇒ GINGRAS Patrick et François SENÉCAL, «Métadonnées : Plaidoyer pour des mal aimées et des incomprises», (2015) 74Revue du Barreau 249-306.
⇒ Jed Rubenfeld, The End of Privacy 61 Stanford Law Review 101 (2008).
⇒ Hoofnagle, Chris Jay, King, Jennifer, Li, Su and Turow, Joseph, How Different are Young Adults from Older Adults When it Comes to Information Privacy Attitudes and Policies ? (April 14, 2010).
⇒ 2011 Canadians and Privacy Survey ? , Final Report by Harris/Decima for The Office of the Privacy Commissioner of Canada.
⇒ Renée M. Pomerance, Redefining Privacy in the Face of New Technologies : Data Mining and the Threat to the ‘Inviolate Personality’ (2005) 9 Can. Crim. L. Rev. 273.
⇒ Paul Ohm, Broken Promises of Privacy : Responding to the Surprising Failure of Anonymization (August 13, 2009). UCLA Law Review, Vol. 57, p. 1707, 2010 ; U of Colorado Law Legal Studies Research Paper No. 9-12.
⇒ Serge Gutwirth and Mireille Hildebrandt, Some Caveats on Profiling, Ch. 2 at pgs 31-39 in Data Protection in a Profiled World, Springer Books 2010.
⇒ Ryan Calo, Robots and Privacy (April 2, 2010) in Robot Ethics : The Ethical and Social Implications of Robotics, Patrick Lin, George Bekey, and Keith Abney, eds., Cambridge : MIT Press.
⇒ Ryan Calo, The Boundaries of privacy Harm (July 16, 2010), Indiana Law Journal, Vol. 86, No. 3, 2011.
⇒ Daniel J. Solove, A Taxonomy of Privacy (2006) 154:3 U. Penn. L. Rev. 477.
⇒ Kate Crawford and Jason Schultz, Big Data and Due Process: Toward a Framework to Redress Predictive Privacy Harms(October 1, 2013).
⇒ Omer Tene and Jule Polonetsky, Judged by the Tin Man: Individual Rights in the Age of Big Data (August 15, 2013). Journal of Telecommunications and High Technology Law, Forthcoming.
⇒ Florian Schaub, Rebecca Balebako, Adam L. Durity, and Lorrie Faith Cranor, A Design Space for Effective Privacy Notices, 2015.
⇒ Ira S. Rubinstein and Woodrow Hartzog, Anonymization and Risk, 2015.
⇒ Arvind Narayanan, Joanna Huey, and Edward W. Felten, A Precautionary Approach to Big Data Privacy, 2015
⇒ Neil Richards and Woodrow Hartzog, Taking Trust Seriously in Privacy Law, 2015.
⇒ Peter Swire (Testimony, Senate Judiciary Committee Hearing, July 8, 2015), Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy, 2015.
⇒ Joel R. Reidenberg, The Transparent Citizen, 2015.
This content has been updated on May 2, 2024 at 18 h 27 min.