DRT-6929EDRT-6929E-A winter/hiver 2018
DRT6929E-A – Protection de RP et TI
Hiver 2018
Informations générales sur le cours
Professeur : Eloïse Gratton
Horaire : Mercredi de 16h00 à 19h00
Premier cours : 10 janvier 2018
Dernier cours : 11 avril 2018
Salle : B-3310 (3200 Jean-brillant)
Semaine de lecture : 7 mars 2018
Nombre de crédits : 3
Le cours DRT6929E-A « Droit des technologies de l’information avancé – Protection de Renseignements Personnels et TI », vise à présenter les enjeux légaux touchant à la protection des renseignements personnels et à la vie privée à tout avocat intéressé ou pratiquant dans le domaine du droit des TI ou de la vie privée ou souhaitant obtenir des connaissances dans ces matières.
SÉANCES
COURS 1 – Introduction (10 janvier 2018)
Description du cours : Présentation des différentes séances et du déroulement du cours, ainsi que de la méthode d’évaluation. Présentation sur les perspectives historiques et sur l’origine des lois en matière de protection de renseignements personnels et de la protection de la vie privée, ainsi que du cadre légal (québécois et canadien) pertinent.
⇒ visionnement : Épisode intitulée “Nosedive” (Saison 3, épisode 1) de la télé-série Black Mirror.
⇒ lecture : Samuel Warren et Louis D. Brandeis, The Right to Privacy, Harvard Law Review (1890).
⇒ lectures additionnelles proposées :
- Conseil de l’Europe, Résolution (73) 22 Relative à la Protection de la vie Privée des Personnes Physiques vis-à-vis des banques de données électroniques dans le secteur privé.
- George Orwell, Nineteen Eighty-Four, 1949 (Part 1, Ch. 1).
- The Birth And Death Of Privacy: 3,000 Years of History Told Through 46 Images.
COURS 2 – Gestion de renseignements personnels en affaires (17 janvier 2018)
Description du cours : Introduction aux diverses lois en matière de protection de renseignements personnels canadiennes, présentation de ce qu’est un renseignement personnel et de quel type de renseignement est ou non couvert par ces lois ; de l’importance de l’adoption de politiques en matière de protection de renseignements personnels et du contenu et de la gestion de telles politiques ; de la légalité de certaines collectes, utilisations et transferts de renseignements personnels, de la notion de consentement éclairé et des défis avec le concept du consentement; de comment gérer les demandes d’accès; des questions touchant à la gestion de renseignements personnels dans le contexte de transactions commerciales et des autres outils de type « Privacy Impact Assessment » et audits.
⇒ lecture: Consentement et protection de la vie privée, Document de discussion sur les améliorations possibles au consentement sous le régime de la Loi sur la protection des renseignements personnels et les documents électroniques, Préparé par le Groupe des politiques et de la recherche du Commissariat à la protection de la vie privée du Canada, Mai 2016.
⇒ lectures additionnelles proposées :
-
Eloïse Gratton, Beyond Consent-based Privacy Protection, submission to the OPC (2016).
- Lawson and Mary O’Donohue, Approaches to Consent in Canadian Data Protection Law, in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 23-42.
- Lukasz Granosik, La collecte de renseignements personnels : le critère de nécessité, son évolution, son importance, son impact et son application, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p..
COURS 3 – Ressources humaines et gestion d’employés (24 janvier 2018)
Description du cours : Présentation sur les aspects touchant au recrutement : demande de certificat et examen médical, test de dépistage, légalité de l’évaluation du dossier criminel ou de la demande de l’analyse de crédit, vérifications des références et vérifications effectuées sur le web ; aspects touchant la surveillance des employés : fouilles aléatoires, filature ou caméras de surveillance au travail, surveillance de courriels et d’utilisation du web, surveillance de conversations téléphoniques, nécessité de l’adoption de politiques pertinentes en matière d’utilisation d’outils informatiques fournis par l’employeur et de la gestion de telles politiques ; et des aspects touchant à la gestion de nouveaux types de renseignements (données de type biométriques, données de localisation, etc.).
⇒ lecture : Pauline Kim, Data-Driven Discrimination at Work, 2016.
⇒ lectures additionnelles proposées :
- Eloise Gratton and Patrick Gingras, Accéder, ou ne pas accéder au matériel informatique de son employé, telle est la question, Les développements récents en droit du travail (2014) du Barreau du Québec, Yvon Blais.
- Jean-François Cloutier, Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet I : Processus d’embauche de l’employeur et Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet II : Droit d’accès de l’employé à ses renseignements personnels, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.
COURS 4 – Protection de la propriété intellectuelle sur Internet et enjeux juridictionnels (31 janvier 2018)
Cours donné par Me Allen Mendelsohn.
⇒ lectures :
- Copyright Act, R.S.C., 1985, c. C-42, ss. 2,3, 27 [esp. subsections (2.3) and (2.4)], 29, 29.21, 29.22, 29.23, 41.1, 41.25, 41.26, 41.27
- Digital Millennium Copyright Act – 17 U.S. Code § 512
- Society of Composers, Authors and Music Publishers of Canada v. Canadian Assn. of Internet Providers, (“Décision Tariff-22”) [2004] 2 S.C.R. 427,
- Voltage Pictures LLC v. John Doe, 2014 FC 161.
- ESA v. SOCAN, 2012 SCC 34.
⇒ lectures additionnelles proposées :
- Wesley dba MTLFREETV.com v Bell Canada et al, 2017 FCA 55, et 2016 FC 612 https://www.canlii.org/en/ca/fct/doc/2016/2016fc612/2016fc612.html
- Norwich Pharmacal Company & Ors v. Commissioners of Customs and Excise, [1974] AC 133 (HL)
- ICANN Uniform Domain Name Dispute Resolution Policy
- Boaden Catering v Real Food, 2016 ONSC 4098
- Google Inc. v. Equustek Solutions Inc., 2017 SCC 34.
COURS 5 – Sécurité Informatique (7 février 2018)
Description du cours : Présentation sur les exigences légales en matière de sécurité informationnelle : lors de l’entreposage de renseignements personnels et lors de leur transfert (par télécopie, courriel et courrier) ; en matière de destruction de documents contenant des renseignements personnels ; des aspects entourant la gestion de bris de sécurité ; et des aspects touchant les pratiques d’impartition, les exigences contractuelles nécessaires ainsi que les questions touchant le transfert de renseignements personnels à des juridictions étrangères.
⇒ lectures :
- Paul M. Schwartz, and Karl-Nikolaus Peifer, Transatlantic Data Privacy (November 7, 2017). 106 Georgetown Law Journal 115 (2017); UC Berkeley Public Law Research Paper.
- Jean-François De Rico, La communication de renseignements personnels à l’extérieur du Québec: pour un voyage sans turbulence (art. 17 de la Loi sur le secteur privé), Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.
⇒ lectures additionnelles proposées :
- Eloïse Gratton et Frédérick Néron, Bris de Sécurité Informationnelle: Étapes à suivre et Gestion de Risques, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p. 111.
COURS 6 – Publicité, “Big Data” et analytiques (14 février 2018)
Description du cours : Présentation sur les aspects promotionnels et publicitaires des entreprises, quant au cadre légal applicable en la matière. Plus précisément, la présentation touchera les aspects touchant à la publicité par courriel, des exigences et sanctions des lois anti-spam (Québec, Canada, États-Unis) ; les questions de publicité et nouveaux médias, blogues, et de la publicité visant les enfants ; les aspects légaux touchant au profilage des clients, la publicité personnalisée et comportementale, ainsi que la vente ou l’achat de listes de clients.
⇒ lecture : Rapport de conclusions d’enquête en vertu de la LPRPDE no 2015-001, Résultats de l’enquête sur le Programme de publicité pertinente de Bell lancée par le commissaire.
⇒ lectures additionnelles suggérées :
- Résumé de conclusions d’enquête en vertu de la LPRPDE no 2009-004, Aucun consentement n’est requis pour l’utilisation de renseignements personnels accessibles au public combinés à des statistiques démographiques propres à un lieu géographique
- Ryan Calo, Digital Market Manipulation, Août 2013.
- Omer Tene and Jules Polonetsky, Big Data for All: Privacy and User Control in the Age of Analytics (September 20, 2012). 11 Northwestern Journal of Technology and Intellectual Property 239 (2013).
COURS 7 – Droit à l’image et à la réputation (21 février 2018)
Description du cours : Présentation sur le cadre légal applicable en matière de droit à l’image et droit de la réputation, recours en diffamation, les dispositions légales en matière de « revenge porn », et questionnements sur les enjeux découlant des technologies de reconnaissance faciale et des enjeux entourant le droit à l’oubli.
⇒ lecture :
- Hammedi c. Cristea, 2014 QCCS 4564.
- Réputation en ligne – Que dit-on à mon sujet?, Document de travail préparé par le Groupe des politiques et de la recherche du Commissariat à la protection de la vie privée du Canada, Janvier 2016.
⇒ lectures additionnelles proposées :
- Eloise Gratton and Jules Polonetsky, Droit À L’Oubli: Canadian Perspective on the Global ‘Right to Be Forgotten’ Debate, Colorado Technology Law Journal, Vol 15, Issue 2 (2017).
- Grillo c. Google Inc., 2014 QCCQ 9394.
- Danielle Citron and Mary Anne Franks, Criminalizing Revenge Porn, Wake Forest Law Review, Vol. 49, 2014.
- Pierre Trudel, Le droit à la dignité, à l’honneur et à la réputation
- Google Spain SL, Google Inc. v Agencia Española de Protección de Datos, Mario Costeja González (2014)
- Jean-Louis Halpérin, « Diffamation, vie publique et vie privée en France de 1789 à 1944», Droit et cultures, 65 | 2013-1, mis en ligne le 01 octobre 2013.
COURS 8 – Affaires criminelles, futuristes, et intelligence artificielle (28 février 2018)
Description du cours : Présentation sur les aspects touchant les affaires criminelles et la vie privée, les questions d’expectative de vie privée dans le contexte des nouvelles technologies, les aspects impliquant la Charte canadienne des droits et libertés, ainsi que les pouvoirs des autorités gouvernementales en matière d’accès aux renseignements personnels d’individus et de preuve. Présentation sur les aspects futuristes touchant les renseignements personnels et protection de la vie privée, incluant les questions de robots, test de polygraphes, etc.
⇒ lectures :
- Teresa Scassa, New Police Investigatory Technique Raises Serious Privacy Considerations, 26 octobre, 2016.
- Ryan Calo, Artifical Intelligence Policy: A Primer and Roadmap, University of Washington School of Law, 2017.
⇒ lectures additionnelles proposées :
- Teresa Scassa, Law Enforcement in the Age of Big Data and Surveillance Intermediaries: Transparency Challenges, Scripted, December 2017.
- R. v. Marakah, 2017 SCC 59
- Ian Kerr & Jenna McGill, Emanations, Snoop Dogs and Reasonable Expectation of Privacy (2007) 52:3 Criminal Law Quarterly 392.
- Kerr, Ian R., Aoki, Cynthia and Binnie, Max, Tessling on My Brain : The Future of Lie Detection and Brain Privacy in the Criminal Justice System (2008), Canadian Journal of Criminology and Criminal Justice 50:8.
- Jennifer A. Chandler, Personal Privacy versus National Security : Clarifying and Reframing the Trade-off in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 121-138
- Everything You Always Wanted to Know About Lawful Access, But Were (Understandably) Afraid To Ask, Prof. M. Geist (Feb 2012)
COURS 9 – Semaine de lecture (7 mars 2018)
COURS 10 – Internet et Sans-fil (14 mars 2018)
Description du cours : Présentation sur les questions légales touchant la gestion de sites web en général (modalités d’utilisation et politiques en matière de vie privée), questions de responsabilité de l’entreprise qui gère un site web (gestion de contenu, gestion de blogue, aspects entourant les questions de diffamation et atteinte à la réputation) ; questions touchant la légalité de l’utilisation d’accessoires intelligents ; analyse de divers modèles d’affaires en ligne qui impliquent des collectes, utilisations ou divulgations de renseignements personnelles. Présentation également sur le cadre légal applicable en matière de suivi des déplacements géographiques des individus, les aspects touchant la publicité basée sur la localisation des utilisateurs de sans-fil, les technologies de RFID et les enjeux en matière de l’Internet des objets (et des objets ou voitures connectées).
⇒ lectures :
- Stuart Hargreaves, ‘Jones-ing’ for a Solution: Commercial Street Surveillance and Privacy Torts in Canada (2014). [2014] 3(3) Laws 388.
- Karen EC Levy and Solon Barocas, Designing Against Discrimination in Online Markets (December 8, 2017). Berkeley Technology Law Journal, Vol. 32, 2018, Forthcoming.
⇒ lectures additionnelles proposées :
- Teresa Scassa, Geographic Information as Personal Information, (2010) 10:2 Oxford University Commonwealth Law Journal 185-214.
- WoodrowHartzog, The Public Information Fallacy (December 7, 2017).
- Vincent Gogolek and Pippa Lawson, The Connected Car: Who’s in the Driver’s Seat?, 2015.
- Pierre Trudel, Privacy Protection on the Internet : Risk Management and Networked Normativity in Serge Gutwirth et al., eds., Reinventing Data Protection ? (Dordrecht, London : Springer, 2009). p. 317.
COURS 11 (Partie 1) – Litiges, Responsabilité et Dommages (21mars 2018)
Description du cours : Présentation sur les aspects touchant à la responsabilité légale en lien avec des atteintes à la vie privée, les aspects touchant aux litiges, aux actions collectives en matière de vie privée, de l’anonymat en cas de poursuite, des jugements forçant l’identification des individus, et aux dommages qui peuvent être accordés par les tribunaux en lien avec ces atteintes.
⇒ lectures :
- Daniel Solove and Danielle Citron, Risk and Anxiety: A Theory of Data Breach Harms (2017).
- Teresa Scassa, Anomalous Ontario privacy tort decision awards damages for use of image of a jogger on a public path (November 2017).
⇒ lectures additionnelles proposées :
- Douez v. Facebook, Inc., 2017 SCC 33.
- Paul Ohm, Sensitive Information (September 24, 2014). Southern California Law Review, Vol. 88, 2015.
- Jones v. Tsige, 2012 ONCA 32 (CanLII).
- Lukasz Granosik et Sébastien Beauregard, Les renseignements personnels et la responsabilité civile : à quel prix ?, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 30 ans de la Commission d’Accès à l’Information, Service de la Formation Continue, Barreau du Québec, no. 358, Yvon Blais, p. 47 à 99.
COURS 11 (Partie 2) – Médias Sociaux, Réputation en Ligne, et Preuve (21mars 2018)
Description du cours : Présentation sur les aspects touchant les médias sociaux, les sites de notation et la gestion d’employés ou clients qui critiquent leurs employeurs sur les médias sociaux ou sites, les aspects touchant l’atteinte à l’image et à la réputation des entreprises et de la légalité et de l’admissibilité d’éléments de preuve provenant de l’Internet et des médias sociaux.
⇒ lecture : Nicolas Vermeys, Facebook et la relation employeur-employé : quand amitié et surveillance vont de pair, Développements récents en droit de la santé et sécurité au travail (2014), Barreau du Québec – Service de la formation continue.
⇒ lectures additionnelles proposées :
- Teresa Scassa, Journalistic Purposes and Private Sector Data Protection Legislation : Blogs, Tweets and Information Maps (March 16, 2010).
- Kirsten Martin and Helen Nissenbaum, Privacy of Public Data, 2016.
- Nicolas Vermeys et Patrick Gingras ,Je tweet, tu clavardes, il blogue : Les aléas juridiques de la communication électronique, dans Développements récents en déontologie, droit professionnel et disciplinaire, Cowansville, Éditions Yvon Blais, 2011.
COURS 12, 13 et 14 – Présentations des étudiants (28 mars, 4 avril et 11 avril 2018)
ÉVALUATION
- Participation dans le cadre des cours : 20%
Les étudiants sont invités à compléter leurs lectures en consultant d’autres références que celles proposées par le professeur et à intervenir en classe. Cette participation sera évaluée et comptera pour 20% de la note finale. Les critères me permettant d’évaluer la participation seront les suivants : participation en classe; participation active aux ateliers ou discussions; identification de sources juridiques; initiation de débats et de questionnements; présence en cours; etc.
- Blogues : 40% (transmettre durant la session minimum 4 blogues sur un sujet lié au cours)
Les étudiants devront transmettre durant la session un minimum de 4 blogues sur un sujet lié au cours (et au maximum, 5 blogues, auquel cas, seulement les 4 meilleurs seront considérés dans l’évaluation).
Les meilleurs seront mis en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant). Les remettre par courriel au professeur lors de la session par courriel (c’est-à-dire entre le mercredi 10 janvier et le mercredi 11 avril 2018 – avant 19 heures) en format word.
Les critères d’un bon billet de blogue sont les suivants:
⇒ un sujet original ;
⇒ un sujet de très grande actualité ;
⇒ un texte qui fait des liens (idéalement des hyperliens) vers des textes référés par un lien, les liens vers des textes de droit (doctrine – jurisprudence – loi – normes informelles – etc.)
⇒ bien évidemment, un peu d’analyse juridique ne nuit pas ;
⇒ bien évidemment, et même si c’est une brève est différente du travail d’opinion, une appréciation de votre part ne nuit pas.
⇒ le tout dans le cadre d’un texte court de max 1-2 pages.
Pour des exemples de bons billets de blogue d’un cours de droit des technologies, précisément les meilleurs d’une précédente année, je vous invite à cliquer ici. Également, voici un blogue de Vincent Gautrais qui explique ce qu’est un bon blogue.
SVP me remettre les blogues de la façon suivante: Titre du document sauvegardé doit être le Nom de famille de l’étudiant, sujet et numéro du blogue, et la date. Par exemple, si je remets mon premier blogue le 3 février 2018 et que le blogue traite des enjeux avec le nouvel iphone de Apple, le titre du document remis sera: Gratton_blogue1_iphone_3fev2018.doc
Les termes qui doivent faire un lien vers un site web doivent être déjà en format hyperlien (“Le Code civil du Québec précise à l’article 2858 C.c.Q. que (…)”) ou alors en italique et suivis de l’hyperlien entre parenthèses. Par exemple: “Le Code civil du Québec (http://www2.publicationsduquebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2&file=/CCQ_1991/CCQ1991.html) précise à l’article 2858 C.c.Q. que (…)”
- Travail : 20% (à remettre pour le mercredi 18 avril 2018)
Chaque étudiant doit soumettre un travail traitant de son sujet d’oral. Plus précisément, les étudiants devront rédiger un travail de 12 à 15 pages (police calibri 11 ou similaire, interligne 1.5) sur l’un des sujets proposés par le professeur ou autre sujet approuvé par le professeur. Le travail doit porter soit sur une question légale traitant de la protection de renseignements personnels (impliquant une nouvelle technologie, un nouveau modèle d’affaires ou une question légale pointue).
Chaque étudiant doit informer le professeur de son sujet le plus rapidement possible (avant le 14 mars 2018), étant entendu que chaque sujet peut être choisi que par un seul étudiant. Le sujet choisi doit être approuvé par le professeur avant le 14 mars 2018.
Le travail devra être transmis au professeur par courriel en format word au plus tard le 18 avril 2018 à 19h. Une pénalité de 5% sera imputée par jour de retard. Les critères me permettant d’évaluer le travail seront les suivants : profondeur de la recherche, rigueur des arguments, qualité de la rédaction et de la communication des idées, ainsi que l’originalité.
SVP me remettre le travail final en format word et de la façon suivante: Titre du document sauvegardé doit comprendre le Nom de famille de l’étudiant, sujet du travail, et la date. Par exemple, si je remets mon premier travail le 15 avril 2018 et que le travail traite des questions de vie privée en lien avec les drones, le titre du document remis sera: Gratton_travail_drones_15avril2018.doc
Les meilleurs seront mises en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant).
Exemples de sujets de travaux:
– Neutralité du net et enjeux en matière de vie privée
– Vie privée et intelligence artificielle
– La LPRPDE réfère au critère d’attentes raisonnables pour déterminer la forme de consentement. Qu’est-ce que l’attente raisonnable d’un individu et comment l’évaluer?
– Quels sont les enjeux en matière de protection de la vie privée découlant de l’Internet des objets / des drones aériens / des robots / des technologies de reconnaissance faciale / des accessoires intelligents?
- Exposé : 20% (trois derniers cours)
Chaque étudiant devra présenter un exposé d’environ 15 minutes lors de l’un des trois derniers cours, selon l’horaire distribué par le professeur sur le sujet du travail de session. Les critères me permettant d’évaluer la présentation seront les suivants : originalité du sujet, profondeur de la recherche, rigueur des arguments, qualité de la communication des idées. L’exposé doit discuter des résultats de recherche de l’étudiant et favoriser les discussions suite à la présentation, ou encore encourager un débat où les étudiants seront invités à prendre position et échanger.
ATTENTION: La faculté de droit a une politique linguistique (pdf). Relativement au cours de 2ième cycle, une clause prévoit ceci:
« Les examens et travaux doivent être rédigés en français. Il est toutefois possible pour un étudiant, en raison d’une situation exceptionnelle, d’obtenir l’autorisation de le rédiger en anglais. Pour ce faire, il doit remettre une copie de sa demande à la technicienne en gestion des dossiers étudiants responsable de son dossier au plus tard une semaine avant la date de remise de l’examen ou du travail. Le formulaire de demande est disponible au Bureau des dossiers étudiants.»
PLAGIAT
Attention : Le plagiat est un comportement grave susceptible de sanctions.
Constitue notamment du plagiat :
– le fait de faire du copier-coller sans indiquer la source ;
– le fait de faire du copier-coller en indiquant la source mais en le faisant passer pour sien (omission des guillemets) ;
– le fait d’utiliser le même document pour plusieurs travaux ; etc.
LISTE DES LOIS PERTINENTES POUR CE COURS
⇒ Loi sur la protection des renseignements personnels dans le secteur privé, articles 1 à 41
⇒ Annexe 1 de la Loi sur la protection de la vie privée et les documents électroniques.
⇒ Loi concernant le cadre juridique des technologies de l’information (Québec) (2001)
⇒ Loi canadienne anti-pourriel
⇒ Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, articles 1 à 12 inclusivement et article 25.
⇒ General Data Protection Regulation
BLOGUES PERTINENTS
https://allaboutinformation.ca/
LISTE D’ARTICLES DE DOCTRINE ADDITIONNELS PERTINENTS POUR CE COURS
⇒ Vincent Gautrais, Proposition de Règlement général sur la protection des données : un regard d’ailleurs…, Nathalie Martial-Braz (dir.), La proposition de règlement européen relatif aux données à caractère personnel, Collection Trans Europe Experts, Société de législation comparée, Paris, 2014, pp. 464-493.
⇒ GINGRAS Patrick et Anne-Marie Martine, Commentaire sur la décision D. (M.) c.Montréal (Ville de) – La cohabitation imparfaite des articles 55 de la Loi sur l’accès et 24 LCCJTI » dans Repères, novembre 2014, La référence, EYB2014REP1607
⇒ GINGRAS Patrick et François SENÉCAL, «Métadonnées : Plaidoyer pour des mal aimées et des incomprises», (2015) 74 Revue du Barreau 249-306.
⇒ Jed Rubenfeld, The End of Privacy 61 Stanford Law Review 101 (2008).
⇒ Hoofnagle, Chris Jay, King, Jennifer, Li, Su and Turow, Joseph, How Different are Young Adults from Older Adults When it Comes to Information Privacy Attitudes and Policies ? (April 14, 2010).
⇒ 2011 Canadians and Privacy Survey ? , Final Report by Harris/Decima for The Office of the Privacy Commissioner of Canada.
⇒ Renée M. Pomerance, Redefining Privacy in the Face of New Technologies : Data Mining and the Threat to the ‘Inviolate Personality’ (2005) 9 Can. Crim. L. Rev. 273.
⇒ Paul Ohm, Broken Promises of Privacy : Responding to the Surprising Failure of Anonymization (August 13, 2009). UCLA Law Review, Vol. 57, p. 1707, 2010 ; U of Colorado Law Legal Studies Research Paper No. 9-12.
⇒ Serge Gutwirth and Mireille Hildebrandt, Some Caveats on Profiling, Ch. 2 at pgs 31-39 in Data Protection in a Profiled World, Springer Books 2010.
⇒ Ryan Calo, Robots and Privacy (April 2, 2010) in Robot Ethics : The Ethical and Social Implications of Robotics, Patrick Lin, George Bekey, and Keith Abney, eds., Cambridge : MIT Press.
⇒ Ryan Calo, The Boundaries of privacy Harm (July 16, 2010), Indiana Law Journal, Vol. 86, No. 3, 2011.
⇒ Daniel J. Solove, A Taxonomy of Privacy (2006) 154:3 U. Penn. L. Rev. 477.
⇒ Kate Crawford and Jason Schultz, Big Data and Due Process: Toward a Framework to Redress Predictive Privacy Harms(October 1, 2013).
⇒ Omer Tene and Jule Polonetsky, Judged by the Tin Man: Individual Rights in the Age of Big Data (August 15, 2013). Journal of Telecommunications and High Technology Law, Forthcoming.
⇒ Florian Schaub, Rebecca Balebako, Adam L. Durity, and Lorrie Faith Cranor, A Design Space for Effective Privacy Notices, 2015.
⇒ Ira S. Rubinstein and Woodrow Hartzog, Anonymization and Risk, 2015.
⇒ Arvind Narayanan, Joanna Huey, and Edward W. Felten, A Precautionary Approach to Big Data Privacy, 2015
⇒ Neil Richards and Woodrow Hartzog, Taking Trust Seriously in Privacy Law, 2015.
⇒ Peter Swire (Testimony, Senate Judiciary Committee Hearing, July 8, 2015), Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy, 2015.
⇒ Joel R. Reidenberg, The Transparent Citizen, 2015.
⇒ Ryan Calo, Privacy and Markets: A Love Story, 2015.
⇒ Omer Tene and Jules Polonetsky, To Track or ‘Do Not Track’: Advancing Transparency and Individual Control in Online Behavioral Advertising (August 31, 2011). Minnesota Journal of Law, Science & Technology, Vol. 13, No. 1, 2012.
⇒ Omer Tene and Jules Polonetsky, A Theory of Creepy: Technology, Privacy and Shifting Social Norms (September 16, 2013). Yale Journal of Law & Technology, 2013.
This content has been updated on May 2, 2024 at 18 h 23 min.