{"id":3263,"date":"2018-03-12T10:28:56","date_gmt":"2018-03-12T10:28:56","guid":{"rendered":"https:\/\/ccla.org\/?p=3263"},"modified":"2021-09-09T17:54:19","modified_gmt":"2021-09-09T17:54:19","slug":"cyberspace-law-and-web-privacy-violations","status":"publish","type":"post","link":"https:\/\/ccla.org\/fr\/sinformer\/droits-de-parole\/cyberspace-law-and-web-privacy-violations\/","title":{"rendered":"\u00ab\u00a0Loi sur le cyberespace\u00a0\u00bb et violations de la confidentialit\u00e9 sur le Web"},"content":{"rendered":"<div id=\"fws_69d6dd810c940\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t\n\t\t<div id=\"fws_69d6dd810d84e\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row full-width-section\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"true\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><div class=\"row-bg-overlay row-bg-layer\" style=\"background: rgba(0,0,0,0.3); background: linear-gradient(to bottom,rgba(0,0,0,0.3) 0%,rgba(238,238,238,0.01) 100%);  opacity: 0.5; \"><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t<div class=\"divider-wrap\" data-alignment=\"default\"><div style=\"height: 10px;\" class=\"divider\"><\/div><\/div>\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\t\t<div id=\"fws_69d6dd810e761\"  data-column-margin=\"default\" data-midnight=\"dark\" data-top-percent=\"4%\" data-bottom-percent=\"4%\"  class=\"wpb_row vc_row-fluid vc_row full-width-section post-links\"  style=\"padding-top: calc(100vw * 0.04); padding-bottom: calc(100vw * 0.04); \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t<div class=\"divider-wrap\" data-alignment=\"default\"><div style=\"height: 30px;\" class=\"divider\"><\/div><\/div>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<div class=\"entry-meta\">\n<p><span class=\"posted-on\"><time class=\"entry-date published\" datetime=\"2018-03-12T12:00:06-04:00\">12 mars 2018<\/time><\/span><\/p>\n<\/div>\n<div class=\"shapely-content\">\n<p><em>\u00c9tant donn\u00e9 que la section Apprendre de TalkRights pr\u00e9sente du contenu produit par des b\u00e9n\u00e9voles de l&#039;ACLC et des entretiens avec des experts dans leurs propres mots, les opinions exprim\u00e9es ici ne repr\u00e9sentent pas n\u00e9cessairement les propres politiques ou positions de l&#039;ACLC. Pour les publications officielles, les rapports cl\u00e9s, les prises de position, la documentation juridique et les derni\u00e8res nouvelles sur le travail de l&#039;ACLC\u00a0<a href=\"https:\/\/ccla.org\/fr\/?page_id=27\" target=\"_blank\" rel=\"noopener\">consultez la section In Focus de notre site Web.<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Au milieu des nombreuses lois sur le cyberespace qui sont promulgu\u00e9es dans le monde pour r\u00e9pondre \u00e0 la croissance constante de nouveaux probl\u00e8mes rencontr\u00e9s dans le monde en ligne, certains des plus grands crimes commis en ligne, y compris ceux li\u00e9s \u00e0 la vie priv\u00e9e, semblent rester impunis.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn1\" name=\"_ftnref1\">[1]<\/a>. Par exemple, en 2014, Yahoo a d\u00e9clar\u00e9 que plus de 500 millions de ses comptes d&#039;utilisateurs avaient \u00e9t\u00e9 pirat\u00e9s et que les donn\u00e9es personnelles qu&#039;ils contenaient avaient \u00e9t\u00e9 vendues.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn2\" name=\"_ftnref2\">[2]<\/a>. Pourtant, bien qu&#039;il soit all\u00e9gu\u00e9 que Yahoo avait cach\u00e9 sa connaissance de la violation massive et ne l&#039;avait r\u00e9v\u00e9l\u00e9e que deux ans plus tard en 2016, les cons\u00e9quences auxquelles le g\u00e9ant des t\u00e9l\u00e9communications \u00e9tait confront\u00e9 pour cette violation massive de la cybers\u00e9curit\u00e9 \u00e9taient financi\u00e8res et r\u00e9putationnelles, non juridiques.<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn3\" name=\"_ftnref3\">\u00a0[3]<\/a>. En effet, l&#039;adoption d&#039;une l\u00e9gislation appropri\u00e9e pour r\u00e9glementer le comportement en ligne n&#039;est que la moiti\u00e9 de la bataille : en effet, alors que de nouvelles lois sont cr\u00e9\u00e9es pour faire face aux nouveaux probl\u00e8mes qui se posent, l&#039;application de la loi sur le cyberespace est intrins\u00e8quement plus difficile que l&#039;application des \u00ab\u00a0lois traditionnelles\u00a0\u00bb, pour un certain nombre de raisons \u00e9num\u00e9r\u00e9es ci-dessous\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn4\" name=\"_ftnref4\">[4]<\/a>:<\/p>\n<p><strong><u>Qu&#039;est-ce que la loi sur le cyberespace ?<\/u><\/strong><\/p>\n<p>La loi sur le cyberespace, ou \u00ab\u00a0Cyberlaw\u00a0\u00bb, est un terme qui fait r\u00e9f\u00e9rence \u00e0 l&#039;agr\u00e9gation de probl\u00e8mes juridiques survenant sur Internet.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn5\" name=\"_ftnref5\">[5]<\/a>. La loi sur le cyberespace r\u00e9glemente de nombreux domaines, notamment le commerce \u00e9lectronique (c&#039;est-\u00e0-dire la responsabilit\u00e9 des entreprises des fournisseurs d&#039;acc\u00e8s Internet et des m\u00e9dias sociaux), les cybercrimes (crimes commis sur Internet, qui ont dans la plupart des cas un impact sur la confidentialit\u00e9 des informations de la victime) et les probl\u00e8mes de confidentialit\u00e9.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn6\" name=\"_ftnref6\">[6]<\/a>.<\/p>\n<ol>\n<li><strong><u>Probl\u00e8mes Juridictionnels<\/u><\/strong><\/li>\n<\/ol>\n<p>La difficult\u00e9 de poursuivre les comportements en ligne d\u00e9coule avant tout de questions de comp\u00e9tence<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn7\" name=\"_ftnref7\">[7]<\/a>. Le terme \u00ab\u00a0juridiction\u00a0\u00bb fait r\u00e9f\u00e9rence \u00e0 l&#039;autorit\u00e9 d&#039;un \u00c9tat souverain de r\u00e9glementer certaines conduites<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn8\" name=\"_ftnref8\">[8]<\/a>. Cela est d\u00fb au fait qu&#039;avant qu&#039;un organisme d&#039;application de la loi puisse enqu\u00eater sur une affaire de cybercriminalit\u00e9, il doit avoir comp\u00e9tence\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn9\" name=\"_ftnref9\">[9]<\/a>. Essentiellement, le d\u00e9fi lorsqu&#039;il s&#039;agit de questions de comp\u00e9tence consiste \u00e0 d\u00e9terminer quel organisme ou tribunal a le pouvoir dans une affaire particuli\u00e8re d&#039;administrer la justice\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn10\" name=\"_ftnref10\">[10]<\/a>. Ceci est important car si un tribunal n&#039;est pas comp\u00e9tent ou n&#039;est pas comp\u00e9tent pour juger une affaire, la proc\u00e9dure est annul\u00e9e, quelle que soit la solidit\u00e9 des preuves ou la qualit\u00e9 de l&#039;affaire.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn11\" name=\"_ftnref11\">[11]<\/a>.<\/p>\n<p>Les conflits de comp\u00e9tence peuvent \u00eatre fond\u00e9s sur un certain nombre de facteurs diff\u00e9rents, notamment\u00a0: la branche du droit (par exemple\u00a0: droit p\u00e9nal contre droit international), le type d&#039;affaire (c&#039;est-\u00e0-dire les affaires p\u00e9nales contre les affaires de droit international), la \u00ab\u00a0grade\u00a0\u00bb gravit\u00e9) de l&#039;infraction (c. il existe des lois, des organismes d&#039;application de la loi et des syst\u00e8mes judiciaires distincts pour les diff\u00e9rents niveaux de gouvernement, par exemple, f\u00e9d\u00e9ral par rapport au provincial. Par cons\u00e9quent, la difficult\u00e9 ici est de d\u00e9terminer quelles lois s&#039;appliquent \u00e0 un cas particulier ou \u00e0 une infraction en fonction du niveau de gouvernement)<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn12\" name=\"_ftnref12\">[12]<\/a>. Enfin, les questions de comp\u00e9tence et de comp\u00e9tence sont largement fond\u00e9es sur la zone g\u00e9ographique\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn13\" name=\"_ftnref13\">[13]<\/a>.<\/p>\n<p>La juridiction g\u00e9ographique est l&#039;un des facteurs les plus importants qui rendent difficile pour les autorit\u00e9s charg\u00e9es de l&#039;application de la loi de r\u00e9glementer le comportement en ligne ; c&#039;est parce qu&#039;un organisme d&#039;application de la loi ou un tribunal particulier n&#039;a comp\u00e9tence que sur les crimes qui ont lieu dans l&#039;emplacement g\u00e9ographique o\u00f9 l&#039;organisme ou le tribunal a autorit\u00e9\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn14\" name=\"_ftnref14\">[14]<\/a>. Cela comprend g\u00e9n\u00e9ralement l&#039;emplacement de l&#039;auteur, l&#039;emplacement de la victime ou l&#039;endroit o\u00f9 le crime a r\u00e9ellement eu lieu\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn15\" name=\"_ftnref15\">[15]<\/a>. Dans le contexte d&#039;Internet, cela peut souvent \u00eatre beaucoup plus difficile \u00e0 d\u00e9terminer que dans le monde r\u00e9el car, comme nous le d\u00e9velopperons plus loin, l&#039;aspect anonyme d&#039;Internet et la nature num\u00e9rique de la preuve rendent beaucoup plus difficile pour les autorit\u00e9s traduire les malfaiteurs en justice\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn16\" name=\"_ftnref16\">[16]<\/a>. Par exemple, d\u00e9terminer la juridiction g\u00e9ographique pour les cybercrimes en ce qui concerne le droit du cyberespace est plus difficile que pour les crimes \u00abtraditionnels\u00bb (ou \u00abterrestres\u00bb) car souvent l&#039;auteur n&#039;est pas dans la m\u00eame ville ou le m\u00eame pays que la victime<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn17\" name=\"_ftnref17\">[17]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Pour d\u00e9terminer si un organisme juridique ou un tribunal est comp\u00e9tent, il doit d&#039;abord d\u00e9terminer si un crime a r\u00e9ellement eu lieu\u00a0; Dans certains cas, il n&#039;y a pas de loi qui couvre la circonstance particuli\u00e8re, et dans d&#039;autres, l&#039;acte r\u00e9pr\u00e9hensible qui a eu lieu est une affaire civile et non p\u00e9nale\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn18\" name=\"_ftnref18\">[18]<\/a>. Par exemple, si vous avez confi\u00e9 vos donn\u00e9es \u00e0 une entreprise (par exemple, Yahoo et d&#039;autres plateformes de m\u00e9dias sociaux) et que cette entreprise les a perdues, bien que les cons\u00e9quences pour l&#039;une d&#039;entre elles puissent \u00eatre d\u00e9sastreuses, il n&#039;y a aucun recours criminel disponible pour la victime\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn19\" name=\"_ftnref19\">[19]<\/a>. Deuxi\u00e8mement, si une infraction p\u00e9nale a \u00e9t\u00e9 commise, la prochaine \u00e9tape consiste \u00e0 d\u00e9terminer quelle loi a \u00e9t\u00e9 viol\u00e9e\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn20\" name=\"_ftnref20\">[20]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><u>Pourquoi la juridiction g\u00e9ographique est-elle un si gros probl\u00e8me en mati\u00e8re de l\u00e9gislation\u00a0?<\/u><\/strong><\/p>\n<p>La juridiction g\u00e9ographique est un gros probl\u00e8me lorsqu&#039;il s&#039;agit de r\u00e9glementer le comportement en ligne, car les lois diff\u00e8rent d&#039;un pays \u00e0 l&#039;autre, et m\u00eame d&#039;une province \u00e0 l&#039;autre.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn21\" name=\"_ftnref21\">[21]<\/a>; par cons\u00e9quent, un acte ill\u00e9gal dans un endroit peut ne pas \u00eatre contraire \u00e0 la loi dans un autre\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn22\" name=\"_ftnref22\">[22]<\/a>. Par exemple, si un auteur se trouve dans un endroit o\u00f9 ce qu&#039;il fait n&#039;est pas contraire \u00e0 la loi mais constitue un crime dans l&#039;endroit o\u00f9 se trouve la victime, il sera difficile (voire impossible) de le poursuivre\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn23\" name=\"_ftnref23\">[23]<\/a>. En effet, les organismes charg\u00e9s de l&#039;application de la loi ne sont autoris\u00e9s \u00e0 appliquer la loi que dans leur juridiction.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn24\" name=\"_ftnref24\">[24]<\/a>. Par exemple, un policier en Ontario n&#039;a pas le pouvoir d&#039;arr\u00eater quelqu&#039;un au Qu\u00e9bec, et la Gendarmerie royale du Canada (GRC) n&#039;a pas le pouvoir d&#039;arr\u00eater quelqu&#039;un aux \u00c9tats-Unis\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn25\" name=\"_ftnref25\">[25]<\/a>.<\/p>\n<p>De plus, certaines mesures existent dans le droit international qui rendent possible la poursuite des individus qui commettent des crimes dans un autre pays, mais le processus est difficile, co\u00fbteux et long \u00e0 accomplir<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn26\" name=\"_ftnref26\">[26]<\/a>. Par exemple, m\u00eame si le droit international n&#039;exige pas des pays qu&#039;ils remettent un criminel ou un suspect \u00e0 un autre, certains pays ont ce qu&#039;on appelle des \u00ab\u00a0trait\u00e9s d&#039;entraide judiciaire\u00a0\u00bb par lesquels ils conviennent mutuellement de le faire.<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn27\" name=\"_ftnref27\">[27]<\/a>. Cependant, ces trait\u00e9s exigent g\u00e9n\u00e9ralement la \u00ab\u00a0double incrimination\u00a0\u00bb, ce qui signifie que l&#039;action de l&#039;auteur doit \u00eatre consid\u00e9r\u00e9e comme un crime \u00e0 la fois dans la juridiction o\u00f9 se trouve l&#039;auteur et dans la juridiction o\u00f9 l&#039;acte a \u00e9t\u00e9 commis.<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn28\" name=\"_ftnref28\">[28]<\/a>. De plus, d\u00e9terminer o\u00f9 l&#039;acte a \u00e9t\u00e9 commis dans le contexte en ligne est un autre d\u00e9fi en soi<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn29\" name=\"_ftnref29\">[29]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong><u>Anonymat et identit\u00e9<\/u><\/strong><\/li>\n<\/ol>\n<p>L&#039;anonymat est \u00e9galement consid\u00e9r\u00e9 comme l&#039;un des principaux obstacles aux efforts mondiaux visant \u00e0 r\u00e9glementer le comportement en ligne.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn30\" name=\"_ftnref30\">[30]<\/a>. Sur Internet, dissimuler son identit\u00e9 est beaucoup plus facile \u00e0 faire que dans le monde r\u00e9el, ce qui rend plus difficile pour les forces de l&#039;ordre de traquer les auteurs et de d\u00e9couvrir leur identit\u00e9\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn31\" name=\"_ftnref31\">[31]<\/a>. En ce qui concerne la l\u00e9gislation, c&#039;est important car si l&#039;identit\u00e9 des contrevenants est impossible \u00e0 retracer, toute loi mise en place pour tenir les individus ou les entreprises responsables de leurs actes sur Internet, aussi bien con\u00e7ue ou intentionnelle soit-elle, ne peut travail et est donc totalement inutile\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn32\" name=\"_ftnref32\">[32]<\/a>. Dans le m\u00eame temps, l&#039;anonymat est une protection essentielle de la vie priv\u00e9e, invoqu\u00e9e en particulier pour les d\u00e9fenseurs des droits humains, les groupes vuln\u00e9rables ou les individus soumis \u00e0 des r\u00e9gimes oppressifs, et les citoyens ordinaires souhaitant communiquer en priv\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong><u>Nature de la preuve (preuve num\u00e9rique)<\/u><\/strong><\/li>\n<\/ol>\n<p>La nature num\u00e9rique des preuves est un autre facteur qui rend les cybercrimes plus difficiles \u00e0 poursuivre\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn33\" name=\"_ftnref33\">[33]<\/a>. En effet, les preuves num\u00e9riques peuvent \u00eatre facilement perdues ou modifi\u00e9es par rapport aux preuves du \u00ab\u00a0monde r\u00e9el\u00a0\u00bb\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn34\" name=\"_ftnref34\">[34]<\/a>. Par exemple, les cybercriminels ont une plus grande capacit\u00e9 \u00e0 effacer les preuves, et les enqu\u00eateurs peuvent accidentellement perdre ou d\u00e9truire les preuves simplement en les examinant ou en essayant d&#039;y acc\u00e9der.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn35\" name=\"_ftnref35\">[35]<\/a>. Dans le m\u00eame temps, il est \u00e9galement possible que les preuves num\u00e9riques puissent \u00eatre restaur\u00e9es dans certaines circonstances, et des normes peuvent \u00eatre \u00e9labor\u00e9es pour \u00e9tablir la valeur probante des preuves num\u00e9riques au fil du temps.<\/p>\n<p>La branche du droit qui comprend toutes les r\u00e8gles relatives \u00e0 la pr\u00e9sentation des faits et des preuves dans une proc\u00e9dure devant un tribunal, y compris les r\u00e8gles qui d\u00e9terminent quelle preuve est recevable ou non, est le droit de la preuve\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn36\" name=\"_ftnref36\">[36]<\/a>. En outre, le droit de la preuve varie selon les pays et les syst\u00e8mes juridiques, ce qui explique en outre pourquoi la comp\u00e9tence est un si gros probl\u00e8me lorsqu&#039;il s&#039;agit de poursuivre un comportement fautif en ligne.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn37\" name=\"_ftnref37\">[37]<\/a>.<\/p>\n<ol start=\"4\">\n<li><strong><u>Conception juridique et attente de confidentialit\u00e9<\/u><\/strong><\/li>\n<\/ol>\n<p>Le recours de certains pays \u00e0 des conceptions d\u00e9pass\u00e9es de la vie priv\u00e9e peut \u00e9galement compliquer les poursuites en cas de cybercriminalit\u00e9<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn38\" name=\"_ftnref38\">[38]<\/a>. Dans certains pays, la conception juridique de la vie priv\u00e9e est toujours bas\u00e9e (\u00e0 certains \u00e9gards) sur des concepts et des pr\u00e9c\u00e9dents ant\u00e9rieurs \u00e0 l&#039;\u00e8re de l&#039;information qui ne refl\u00e8tent pas notre actualit\u00e9.<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn39\" name=\"_ftnref39\">[39]<\/a>. Par exemple : dans\u00a0<em>Californie c. Greenwood, 486 US 35 (1988)<\/em>, les ordures du d\u00e9fendeur laiss\u00e9es \u00e0 l&#039;ext\u00e9rieur sur le trottoir ont \u00e9t\u00e9 fouill\u00e9es sans mandat et l&#039;attirail de drogue trouv\u00e9 \u00e0 l&#039;int\u00e9rieur a \u00e9t\u00e9 utilis\u00e9 comme preuve pour le condamner\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn40\" name=\"_ftnref40\">[40]<\/a>. La Cour d&#039;appel a affirm\u00e9 que la vie priv\u00e9e de Greenwood n&#039;avait pas \u00e9t\u00e9 atteinte par la perquisition parce qu&#039;\u00ab il n&#039;y avait aucune attente de confidentialit\u00e9 pour les choses laiss\u00e9es [\u00e0 l&#039;ext\u00e9rieur] auxquelles le public pouvait acc\u00e9der, et donc la confidentialit\u00e9 ne s&#039;appliquait pas aux d\u00e9chets laiss\u00e9s pour que le public puisse voir &quot;\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn41\" name=\"_ftnref41\">[41]<\/a>. Bien que cette d\u00e9cision ait eu lieu en 1988 (c&#039;est-\u00e0-dire avant qu&#039;Internet ne devienne accessible au public en 1991), elle s&#039;applique toujours \u00e0 la technologie informatique actuelle et \u00e0 Internet.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn42\" name=\"_ftnref42\">[42]<\/a>. Certains chercheurs soutiennent que cela est important car cela signifie essentiellement que les informations personnelles laiss\u00e9es de c\u00f4t\u00e9 dans un domaine public ou sur Internet, qu&#039;il s&#039;agisse de d\u00e9chets sur le trottoir ou d&#039;un site Web par exemple, sont consid\u00e9r\u00e9es comme les m\u00eames d&#039;un point de vue juridique.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn43\" name=\"_ftnref43\">[43]<\/a>. Les tribunaux canadiens, cependant, d\u00e9veloppent une vision plus nuanc\u00e9e dans les affaires r\u00e9centes<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn44\" name=\"_ftnref44\">[44].<\/a><\/p>\n<p><strong><u>Conclusion<\/u><\/strong><\/p>\n<p>Bien que de nombreux pays adoptent des cyberlois afin de suivre le d\u00e9veloppement de la technologie informatique et de l&#039;environnement en ligne en constante \u00e9volution, le droit du cyberespace est un domaine relativement nouveau qui contient des lacunes qui, comme expliqu\u00e9 ci-dessus, peuvent rendre l&#039;application de ces lois assez difficile.\u00a0<a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftn45\" name=\"_ftnref45\">[45]<\/a>. En outre, le concept d&#039;\u00ab attente raisonnable en mati\u00e8re de vie priv\u00e9e \u00bb est d\u00e9battu, recadr\u00e9 et probl\u00e9matis\u00e9 \u00e0 la lumi\u00e8re de l&#039;\u00e9volution des fa\u00e7ons dont les informations en ligne peuvent \u00eatre collect\u00e9es, partag\u00e9es, stock\u00e9es et consult\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0Shinder, Deb. 2011. \u00ab Ce qui rend les lois sur la cybercriminalit\u00e9 si difficiles \u00e0 appliquer \u00bb.\u00a0<em>Publi\u00e9 le 26 janvier 2011 sur TechRepublic.com.\u00a0<\/em>Consult\u00e9 le 4 janvier 2018 :\u00a0<a href=\"https:\/\/www.techrepublic.com\/blog\/it-security\/what-makes-cybercrime-laws-so-difficult-to-enforce\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.techrepublic.com\/blog\/it-security\/what-makes-cybercrime-laws-so-difficult-to-enforce\/<\/a><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0Fiegerman, Seth. 2016. \u00ab Yahoo dit que 500 millions de comptes ont \u00e9t\u00e9 vol\u00e9s \u00bb.\u00a0<em>Publi\u00e9 le 23 septembre<sup>rd<\/sup>\u00a02016 sur le site officiel de CNN.\u00a0<\/em>Consult\u00e9 le 8 janvier<sup>e<\/sup>\u00a02017:\u00a0<a href=\"http:\/\/money.cnn.com\/2016\/09\/22\/technology\/yahoo-data-breach\/index.html\" target=\"_blank\" rel=\"noopener\">http:\/\/money.cnn.com\/2016\/09\/22\/technology\/yahoo-data-breach\/index.html<\/a><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0<em>Supra Note 2<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0Valiquet, Dominique. 2011. \u00ab\u00a0Cybercriminalit\u00e9\u00a0: probl\u00e8mes\u00a0\u00bb.\u00a0<em>Biblioth\u00e8que du Parlement<\/em>\u00a0<em>Publications de recherche, document d&#039;information<\/em>\u00a0N\u00b0 2011-36-E. Publi\u00e9 le 5 avril<sup>e<\/sup>\u00a02011 sur le site Web du Parlement du Canada. Consult\u00e9 le 9 janvier<sup>e<\/sup>\u00a02018:\u00a0<a href=\"https:\/\/lop.parl.ca\/Content\/LOP\/ResearchPublications\/2011-36-e.htm#a2\" target=\"_blank\" rel=\"noopener\">https:\/\/lop.parl.ca\/Content\/LOP\/ResearchPublications\/2011-36-e.htm#a2<\/a><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0La Manche. 2017. \u00ab Biblioth\u00e8que de l&#039;avocat : Guide du droit du cyberespace \u00bb.\u00a0<em>Publi\u00e9 sur le site officiel de Legal Match.\u00a0<\/em>Consult\u00e9 le 7 janvier 2017\u00a0:\u00a0<a href=\"https:\/\/www.legalmatch.com\/cyberspace-law-guide.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.legalmatch.com\/cyberspace-law-guide.html<\/a><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0\u00a0Ajayi, EFG 2016. \u00ab\u00a0D\u00e9fis de l&#039;application de la loi et de la politique en mati\u00e8re de cybercriminalit\u00e9\u00a0\u00bb.\u00a0<em>Revue d&#039;Internet et des Syst\u00e8mes d&#039;Information\u00a0<\/em>Vol. 6 (1). DOI\u00a0: 10.5897\/JIIS2015.0089. Publi\u00e9 en ao\u00fbt 2016. Consult\u00e9 le 9 janvier 2018\u00a0:\u00a0<a href=\"https:\/\/ccla.org\/fr\/privacy-policy\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.academicjournals.org\/journal\/JIIS\/article-full-text-pdf\/930ADF960210<\/a>. Page 4.<\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0Union internationale des t\u00e9l\u00e9communications (UIT). 2015. \u00ab\u00a0Comprendre la cybercriminalit\u00e9\u00a0: ph\u00e9nom\u00e8nes, d\u00e9fis et r\u00e9ponse juridique\u00a0\u00bb. Publi\u00e9 le 28 avril<sup>e<\/sup>\u00a02015 sur le site officiel de l&#039;UIT. Consult\u00e9 le 9 janvier<sup>e<\/sup>\u00a02018:\u00a0<a href=\"http:\/\/www.itu-ilibrary.org\/science-and-technology\/understanding-cybercrime_pub\/80c0b5e9-en\" target=\"_blank\" rel=\"noopener\">http:\/\/www.itu-ilibrary.org\/science-and-technology\/understanding-cybercrime_pub\/80c0b5e9-en<\/a>. Page 228.<\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0<em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0<em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0<em>Supra Note 7, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref14\" name=\"_ftn14\">[14]<\/a>\u00a0<em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref15\" name=\"_ftn15\">[15]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0<em>Supra Note 8, pages 80, 227-228.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref17\" name=\"_ftn17\">[17]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref19\" name=\"_ftn19\">[19]<\/a>\u00a0<em>Supra Note 2<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref20\" name=\"_ftn20\">[20]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref21\" name=\"_ftn21\">[21]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref22\" name=\"_ftn22\">[22]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref23\" name=\"_ftn23\">[23]<\/a>\u00a0<em>Supra Note 8, page 235.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref24\" name=\"_ftn24\">[24]<\/a>\u00a0<em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref25\" name=\"_ftn25\">[25]<\/a>\u00a0<em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref26\" name=\"_ftn26\">[26]<\/a>\u00a0<em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref27\" name=\"_ftn27\">[27]<\/a>\u00a0<em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref28\" name=\"_ftn28\">[28]<\/a>\u00a0<em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref29\" name=\"_ftn29\">[29]<\/a>\u00a0<em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref30\" name=\"_ftn30\">[30]<\/a>\u00a0<em>Supra Note 7, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref31\" name=\"_ftn31\">[31]<\/a>\u00a0<em>Supra Note 7, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref32\" name=\"_ftn32\">[32]<\/a>\u00a0<em>Supra Note 7, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref33\" name=\"_ftn33\">[33]<\/a>\u00a0<em>Supra Note 7, page 7.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref34\" name=\"_ftn34\">[34]<\/a>\u00a0<em>Supra Note 7, page 7.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref35\" name=\"_ftn35\">[35]<\/a>\u00a0<em>Supra Note 8,\u00a0<\/em>pages 227 et 228.<\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref36\" name=\"_ftn36\">[36]<\/a>\u00a0<em>Supra Note 7, page 7.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref37\" name=\"_ftn37\">[37]<\/a>\u00a0Debesu, Kahsay et Andualem Eshetu. 2012. \u00ab\u00a0La preuve dans les syst\u00e8mes juridiques de droit civil et de common law\u00a0\u00bb.\u00a0<em>Publi\u00e9 le 4 septembre<sup>e<\/sup>\u00a02012 sur le site officiel de la loi Abyssinie.\u00a0<\/em>Consult\u00e9 le 9 janvier<sup>e<\/sup>\u00a02018:\u00a0<a href=\"http:\/\/www.abyssinialaw.com\/study-on-line\/item\/934-evidence-in-civil-and-common-law-legal-systems\" target=\"_blank\" rel=\"noopener\">http:\/\/www.abyssinialaw.com\/study-on-line\/item\/934-evidence-in-civil-and-common-law-legal-systems<\/a><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref38\" name=\"_ftn38\">[38]<\/a>\u00a0Subramanian, Ramesh et Steven Sedita. 2006. \u00ab\u00a0Les lois sur la cybercriminalit\u00e9 s&#039;adaptent-elles \u00e0 la triple convergence de l&#039;information, de l&#039;innovation et de la technologie\u00a0?\u00a0\u00bb\u00a0<em>Communication de l&#039;IIMA<\/em>\u00a0Vol. 6, num\u00e9ro 1, article 4. Consult\u00e9 le 9 janvier<sup>e<\/sup>\u00a02018:\u00a0<a href=\"http:\/\/scholarworks.lib.csusb.edu\/ciima\/vol6\/iss1\/4\/\" target=\"_blank\" rel=\"noopener\">http:\/\/scholarworks.lib.csusb.edu\/ciima\/vol6\/iss1\/4\/<\/a>. Page 43.<\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref39\" name=\"_ftn39\">[39]<\/a>\u00a0<em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref40\" name=\"_ftn40\">[40]<\/a>\u00a0<em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref41\" name=\"_ftn41\">[41]<\/a>\u00a0<em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref42\" name=\"_ftn42\">[42]<\/a>\u00a0<em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref43\" name=\"_ftn43\">[43]<\/a>\u00a0<em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref44\" name=\"_ftn44\">[44]<\/a>\u00a0Voir par exemple\u00a0<em>R contre Marakah<\/em>\u00a02017 CSC 59 ou\u00a0<em>R contre Jones<\/em>\u00a02017 CSC 60.<\/p>\n<p><a href=\"https:\/\/ccla.org\/fr\/cyberspace-law-web-privacy-violations\/#_ftnref45\" name=\"_ftn45\">[45]<\/a>\u00a0<em>Supra Note 7, pages 1-2.<\/em><\/p>\n<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\t\t<div id=\"fws_69d6dd810fe60\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t\n\t\t<div id=\"fws_69d6dd8110aff\"  data-column-margin=\"default\" data-midnight=\"dark\" data-top-percent=\"1%\" data-bottom-percent=\"1%\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: calc(100vw * 0.01); padding-bottom: calc(100vw * 0.01); \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark left\">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t<h3 style=\"color: #ef770e;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" >\u00c0 propos de l\u2019association canadienne sur les libert\u00e9s civiles<\/h3>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p class=\"translation-block\">L\u2019ACLC est un organisme ind\u00e9pendant \u00e0 but non lucratif qui compte des sympathisant.e.s dans tout le pays. Fond\u00e9 en 1964, c\u2019est un organisme qui \u0153uvre \u00e0 l\u2019\u00e9chelle du Canada \u00e0 la protection des droits et des libert\u00e9s civiles de toute sa population.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n<h3 style=\"color: #ef770e;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" >Pour les m\u00e9dias<\/h3>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p>Pour d&#039;autres commentaires, veuillez nous contacter \u00e0\u00a0<a href=\"mailto:media@ccla.org\"><u>media@ccla.org<\/u><\/a>.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n<h3 style=\"color: #ef770e;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" >Pour les mises \u00e0 jour en direct<\/h3>\n<div class=\"wpb_text_column wpb_content_element\" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p>Veuillez continuer \u00e0 vous r\u00e9f\u00e9rer \u00e0\u00a0<a href=\"https:\/\/ccla.org\/fr\/the-latest\/\" rel=\"noopener\">cette page<\/a>\u00a0et \u00e0 nos plateformes de m\u00e9dias sociaux. On est dessus\u00a0<a href=\"https:\/\/www.instagram.com\/cancivlib\/?hl=en\" target=\"_blank\" rel=\"noopener\"><u>Instagram<\/u><\/a>,\u00a0<a href=\"http:\/\/facebook.com\/cancivlib\/\" target=\"_blank\" rel=\"noopener\"><u>Facebook<\/u><\/a>, <a href=\"https:\/\/twitter.com\/cancivlib\" target=\"_blank\" rel=\"noopener\"><u>Twitter<\/u><\/a> et <a href=\"https:\/\/bsky.app\/profile\/cancivlib.bsky.social\" target=\"_blank\" rel=\"noopener\"><u>Ciel bleu<\/u><\/a>.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>L&#039;Association canadienne des libert\u00e9s civiles (ACLC) contestera l&#039;injonction exceptionnellement large du gouvernement de la Nouvelle-\u00c9cosse limitant les manifestations dans la province.<\/p>","protected":false},"author":14,"featured_media":5981,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[217,158],"tags":[],"class_list":{"0":"post-3263","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tr-cases-laws","8":"category-talk-rights"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u201cCyberspace Law\u201d And Web Privacy Violations - CCLA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ccla.org\/fr\/sinformer\/droits-de-parole\/cyberspace-law-and-web-privacy-violations\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201cCyberspace Law\u201d And Web Privacy Violations - CCLA\" \/>\n<meta property=\"og:description\" content=\"The Canadian Civil Liberties Association (CCLA)\u00a0will challenge the Government of Nova Scotia\u2019s\u00a0exceptionally broad injunction limiting protests in the province.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ccla.org\/fr\/sinformer\/droits-de-parole\/cyberspace-law-and-web-privacy-violations\/\" \/>\n<meta property=\"og:site_name\" content=\"CCLA\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-12T10:28:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-09T17:54:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guest Author\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guest Author\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/\",\"url\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/\",\"name\":\"\u201cCyberspace Law\u201d And Web Privacy Violations - CCLA\",\"isPartOf\":{\"@id\":\"https:\/\/ccla.org\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg\",\"datePublished\":\"2018-03-12T10:28:56+00:00\",\"dateModified\":\"2021-09-09T17:54:19+00:00\",\"author\":{\"@id\":\"https:\/\/ccla.org\/#\/schema\/person\/f93b5b418cd10a90d35faf4e64816d1c\"},\"breadcrumb\":{\"@id\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#primaryimage\",\"url\":\"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg\",\"contentUrl\":\"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ccla.org\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"GET INFORMED\",\"item\":\"https:\/\/ccla.org\/category\/get-informed\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Talk Rights\",\"item\":\"https:\/\/ccla.org\/category\/get-informed\/talk-rights\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"\u201cCyberspace Law\u201d And Web Privacy Violations\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ccla.org\/#website\",\"url\":\"https:\/\/ccla.org\/\",\"name\":\"CCLA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ccla.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ccla.org\/#\/schema\/person\/f93b5b418cd10a90d35faf4e64816d1c\",\"name\":\"Guest Author\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/ccla.org\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/70a2873825b6959e219f727fb565b11f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/70a2873825b6959e219f727fb565b11f?s=96&d=blank&r=g\",\"caption\":\"Guest Author\"},\"url\":\"https:\/\/ccla.org\/fr\/author\/guest\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u201cCyberspace Law\u201d And Web Privacy Violations - CCLA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ccla.org\/fr\/sinformer\/droits-de-parole\/cyberspace-law-and-web-privacy-violations\/","og_locale":"fr_CA","og_type":"article","og_title":"\u201cCyberspace Law\u201d And Web Privacy Violations - CCLA","og_description":"The Canadian Civil Liberties Association (CCLA)\u00a0will challenge the Government of Nova Scotia\u2019s\u00a0exceptionally broad injunction limiting protests in the province.","og_url":"https:\/\/ccla.org\/fr\/sinformer\/droits-de-parole\/cyberspace-law-and-web-privacy-violations\/","og_site_name":"CCLA","article_published_time":"2018-03-12T10:28:56+00:00","article_modified_time":"2021-09-09T17:54:19+00:00","og_image":[{"width":2000,"height":800,"url":"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","type":"image\/jpeg"}],"author":"Guest Author","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Guest Author","Estimation du temps de lecture":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/","url":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/","name":"\u201cCyberspace Law\u201d And Web Privacy Violations - CCLA","isPartOf":{"@id":"https:\/\/ccla.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#primaryimage"},"image":{"@id":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#primaryimage"},"thumbnailUrl":"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","datePublished":"2018-03-12T10:28:56+00:00","dateModified":"2021-09-09T17:54:19+00:00","author":{"@id":"https:\/\/ccla.org\/#\/schema\/person\/f93b5b418cd10a90d35faf4e64816d1c"},"breadcrumb":{"@id":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#primaryimage","url":"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","contentUrl":"https:\/\/ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/ccla.org\/get-informed\/talk-rights\/cyberspace-law-and-web-privacy-violations\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ccla.org\/"},{"@type":"ListItem","position":2,"name":"GET INFORMED","item":"https:\/\/ccla.org\/category\/get-informed\/"},{"@type":"ListItem","position":3,"name":"Talk Rights","item":"https:\/\/ccla.org\/category\/get-informed\/talk-rights\/"},{"@type":"ListItem","position":4,"name":"\u201cCyberspace Law\u201d And Web Privacy Violations"}]},{"@type":"WebSite","@id":"https:\/\/ccla.org\/#website","url":"https:\/\/ccla.org\/","name":"CCLA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ccla.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/ccla.org\/#\/schema\/person\/f93b5b418cd10a90d35faf4e64816d1c","name":"Guest Author","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/ccla.org\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/70a2873825b6959e219f727fb565b11f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/70a2873825b6959e219f727fb565b11f?s=96&d=blank&r=g","caption":"Guest Author"},"url":"https:\/\/ccla.org\/fr\/author\/guest\/"}]}},"_links":{"self":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts\/3263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/comments?post=3263"}],"version-history":[{"count":1,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts\/3263\/revisions"}],"predecessor-version":[{"id":3264,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/posts\/3263\/revisions\/3264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/media\/5981"}],"wp:attachment":[{"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/media?parent=3263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/categories?post=3263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ccla.org\/fr\/wp-json\/wp\/v2\/tags?post=3263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}