{"id":15408,"date":"2018-03-12T10:28:56","date_gmt":"2018-03-12T14:28:56","guid":{"rendered":"https:\/\/dev.ccla.org\/non-classe\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/"},"modified":"2026-04-23T14:35:44","modified_gmt":"2026-04-23T18:35:44","slug":"droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web","status":"publish","type":"post","link":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/","title":{"rendered":"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web"},"content":{"rendered":"[vc_row type=\u00a0\u00bbin_container\u00a0\u00bb full_screen_row_position=\u00a0\u00bbmiddle\u00a0\u00bb column_margin=\u00a0\u00bbdefault\u00a0\u00bb column_direction=\u00a0\u00bbdefault\u00a0\u00bb column_direction_tablet=\u00a0\u00bbdefault\u00a0\u00bb column_direction_phone=\u00a0\u00bbdefault\u00a0\u00bb scene_position=\u00a0\u00bbcenter\u00a0\u00bb text_color=\u00a0\u00bbdark\u00a0\u00bb text_align=\u00a0\u00bbleft\u00a0\u00bb row_border_radius=\u00a0\u00bbnone\u00a0\u00bb row_border_radius_applies=\u00a0\u00bbbg\u00a0\u00bb overlay_strength=\u00a0\u00bb0.3&Prime; gradient_direction=\u00a0\u00bbleft_to_right\u00a0\u00bb shape_divider_position=\u00a0\u00bbbottom\u00a0\u00bb bg_image_animation=\u00a0\u00bbnone\u00a0\u00bb][vc_column column_padding=\u00a0\u00bbno-extra-padding\u00a0\u00bb column_padding_tablet=\u00a0\u00bbinherit\u00a0\u00bb column_padding_phone=\u00a0\u00bbinherit\u00a0\u00bb column_padding_position=\u00a0\u00bball\u00a0\u00bb column_element_spacing=\u00a0\u00bbdefault\u00a0\u00bb background_color_opacity=\u00a0\u00bb1&Prime; background_hover_color_opacity=\u00a0\u00bb1&Prime; column_shadow=\u00a0\u00bbnone\u00a0\u00bb column_border_radius=\u00a0\u00bbnone\u00a0\u00bb column_link_target=\u00a0\u00bb_self\u00a0\u00bb gradient_direction=\u00a0\u00bbleft_to_right\u00a0\u00bb overlay_strength=\u00a0\u00bb0.3&Prime; width=\u00a0\u00bb1\/1&Prime; tablet_width_inherit=\u00a0\u00bbdefault\u00a0\u00bb tablet_text_alignment=\u00a0\u00bbdefault\u00a0\u00bb phone_text_alignment=\u00a0\u00bbdefault\u00a0\u00bb bg_image_animation=\u00a0\u00bbnone\u00a0\u00bb border_type=\u00a0\u00bbsimple\u00a0\u00bb column_border_width=\u00a0\u00bbnone\u00a0\u00bb column_border_style=\u00a0\u00bbsolid\u00a0\u00bb][nectar_global_section id=\u00a0\u00bb1355&Prime;][\/vc_column][\/vc_row][vc_row type=\u00a0\u00bbfull_width_background\u00a0\u00bb full_screen_row_position=\u00a0\u00bbmiddle\u00a0\u00bb column_margin=\u00a0\u00bbdefault\u00a0\u00bb column_direction=\u00a0\u00bbdefault\u00a0\u00bb column_direction_tablet=\u00a0\u00bbdefault\u00a0\u00bb column_direction_phone=\u00a0\u00bbdefault\u00a0\u00bb scene_position=\u00a0\u00bbcenter\u00a0\u00bb top_padding=\u00a0\u00bb4%\u00a0\u00bb constrain_group_1=\u00a0\u00bbyes\u00a0\u00bb bottom_padding=\u00a0\u00bb4%\u00a0\u00bb text_color=\u00a0\u00bbdark\u00a0\u00bb text_align=\u00a0\u00bbleft\u00a0\u00bb row_border_radius=\u00a0\u00bbnone\u00a0\u00bb row_border_radius_applies=\u00a0\u00bbbg\u00a0\u00bb class=\u00a0\u00bbpost-links\u00a0\u00bb overlay_strength=\u00a0\u00bb0.3&Prime; gradient_direction=\u00a0\u00bbleft_to_right\u00a0\u00bb shape_divider_position=\u00a0\u00bbbottom\u00a0\u00bb bg_image_animation=\u00a0\u00bbnone\u00a0\u00bb shape_type=\u00a0\u00bb\u00a0\u00bb][vc_column column_padding=\u00a0\u00bbno-extra-padding\u00a0\u00bb column_padding_tablet=\u00a0\u00bbinherit\u00a0\u00bb column_padding_phone=\u00a0\u00bbinherit\u00a0\u00bb column_padding_position=\u00a0\u00bball\u00a0\u00bb column_element_spacing=\u00a0\u00bbdefault\u00a0\u00bb background_color_opacity=\u00a0\u00bb1&Prime; background_hover_color_opacity=\u00a0\u00bb1&Prime; column_shadow=\u00a0\u00bbnone\u00a0\u00bb column_border_radius=\u00a0\u00bbnone\u00a0\u00bb column_link_target=\u00a0\u00bb_self\u00a0\u00bb gradient_direction=\u00a0\u00bbleft_to_right\u00a0\u00bb overlay_strength=\u00a0\u00bb0.3&Prime; width=\u00a0\u00bb1\/1&Prime; tablet_width_inherit=\u00a0\u00bbdefault\u00a0\u00bb tablet_text_alignment=\u00a0\u00bbdefault\u00a0\u00bb phone_text_alignment=\u00a0\u00bbdefault\u00a0\u00bb bg_image_animation=\u00a0\u00bbnone\u00a0\u00bb border_type=\u00a0\u00bbsimple\u00a0\u00bb column_border_width=\u00a0\u00bbnone\u00a0\u00bb column_border_style=\u00a0\u00bbsolid\u00a0\u00bb][divider line_type=\u00a0\u00bbNo Line\u00a0\u00bb custom_height=\u00a0\u00bb30&Prime;][vc_column_text]\n<div class=\"entry-meta\">\n<p><span class=\"posted-on\"><time class=\"entry-date published\" datetime=\"2018-03-12T12:00:06-04:00\">12 mars 2018<\/time><\/span><\/p>\n<\/div>\n<div class=\"shapely-content \">\n<p><em>Parce que la section Learn de TalkRights pr\u00e9sente du contenu produit par des b\u00e9n\u00e9voles de la CCLA et des entrevues avec des experts dans leurs propres mots, les opinions exprim\u00e9es ici ne repr\u00e9sentent pas n\u00e9cessairement les politiques ou positions propres \u00e0 la CCLA. Pour des publications officielles, des rapports cl\u00e9s, des documents de position, de la documentation juridique et des nouvelles \u00e0 jour sur le travail de la CCLA, <a href=\"\/?page_id=27\" target=\"_blank\" rel=\"noopener\">consultez la section In Focus de notre site web.<\/a> <\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Au milieu des nombreuses lois sur le cyberespace adopt\u00e9es \u00e0 travers le monde pour r\u00e9pondre \u00e0 la croissance constante des nouveaux enjeux rencontr\u00e9s dans le monde en ligne, certains des plus grands crimes commis en ligne, y compris ceux li\u00e9s \u00e0 la vie priv\u00e9e, semblent rester <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn1\" name=\"_ftnref1\">impunis [1].<\/a> Par exemple, en 2014, Yahoo a d\u00e9clar\u00e9 que plus de 500 millions de ses comptes utilisateurs avaient \u00e9t\u00e9 pirat\u00e9s et que les donn\u00e9es personnelles qu\u2019ils contenaient avaient \u00e9t\u00e9 <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn2\" name=\"_ftnref2\">vendues [2].<\/a> Pourtant, bien qu\u2019il soit all\u00e9gu\u00e9 que Yahoo aurait cach\u00e9 sa connaissance de cette violation massive et ne l\u2019aurait r\u00e9v\u00e9l\u00e9e que deux ans plus tard, en 2016, les cons\u00e9quences auxquelles le g\u00e9ant des t\u00e9l\u00e9communications a fait face \u00e0 cette \u00e9norme faille de cybers\u00e9curit\u00e9 \u00e9taient financi\u00e8res et r\u00e9putationnelles, non<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn3\" name=\"_ftnref3\"> juridiques [3].<\/a> En effet, adopter une l\u00e9gislation appropri\u00e9e pour r\u00e9glementer le comportement en ligne n\u2019est que la moiti\u00e9 du combat : cela s\u2019explique par le fait que, bien que de nouvelles lois soient cr\u00e9\u00e9es pour faire face aux nouveaux probl\u00e8mes qui surviennent, faire respecter la loi sur le cyberespace est intrins\u00e8quement plus difficile que l\u2019application des \u00ab lois traditionnelles \u00bb, pour plusieurs raisons \u00e9num\u00e9r\u00e9es <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn4\" name=\"_ftnref4\">ci-dessous [4]<\/a> :   <\/p>\n<p><strong><u>Qu\u2019est-ce que le droit du cyberespace?<\/u><\/strong><\/p>\n<p>Le droit du cyberespace, ou \u00ab droit du cyberespace \u00bb, est un terme qui fait r\u00e9f\u00e9rence \u00e0 l\u2019agr\u00e9gation de questions juridiques survenant sur Internet <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn5\" name=\"_ftnref5\">[5].<\/a> Le droit du cyberespace encadre de nombreux domaines, notamment le commerce \u00e9lectronique (c\u2019est-\u00e0-dire la responsabilit\u00e9 des entreprises des fournisseurs d\u2019acc\u00e8s Internet et des m\u00e9dias sociaux), les cybercrimes (crimes commis sur Internet, qui dans la plupart des cas ont un impact sur la vie priv\u00e9e des victimes) et les pr\u00e9occupations en mati\u00e8re de vie <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn6\" name=\"_ftnref6\">priv\u00e9e [6].<\/a> <\/p>\n<ol>\n<li><strong><u>Questions de comp\u00e9tence<\/u><\/strong><\/li>\n<\/ol>\n<p>La difficult\u00e9 de poursuivre les comportements en ligne provient avant tout de questions relatives \u00e0 la comp\u00e9tence<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn7\" name=\"_ftnref7\">[7].<\/a> Le terme \u00ab juridiction \u00bb fait r\u00e9f\u00e9rence \u00e0 l\u2019autorit\u00e9 d\u2019un \u00c9tat souverain de r\u00e9glementer certains <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn8\" name=\"_ftnref8\">comportements[8].<\/a> Cela s\u2019explique par le fait que, avant qu\u2019une agence d\u2019application de la loi puisse enqu\u00eater sur une affaire de cybercrime, elle doit avoir comp\u00e9tence <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn9\" name=\"_ftnref9\">[9].<\/a> Essentiellement, le d\u00e9fi en mati\u00e8re de comp\u00e9tence r\u00e9side dans la d\u00e9termination de l\u2019organisme ou du tribunal qui a l\u2019autorit\u00e9 dans une affaire particuli\u00e8re d\u2019administrer la justice <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn10\" name=\"_ftnref10\">[10].<\/a> C\u2019est important car si un tribunal n\u2019a pas comp\u00e9tence ou n\u2019est pas comp\u00e9tent pour juger une affaire, les proc\u00e9dures sont annul\u00e9es, peu importe la solidit\u00e9 des preuves ou la qualit\u00e9 de la conduite <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn11\" name=\"_ftnref11\">de l\u2019affaire [11].<\/a>    <\/p>\n<p>Les conflits de comp\u00e9tence peuvent \u00eatre bas\u00e9s sur plusieurs facteurs, notamment : la branche du droit (ex. : droit criminel vs. droit international), le type de dossier (c\u2019est-\u00e0-dire les affaires criminelles vs. les affaires de droit international), le \u00ab grade \u00bb (ou gravit\u00e9) de l\u2019infraction (c\u2019est-\u00e0-dire infractions sommaires vs. infractions criminelles), des dommages-int\u00e9r\u00eats mon\u00e9taires (c\u2019est-\u00e0-dire que diff\u00e9rents tribunaux traitent les cas selon les dommages-int\u00e9r\u00eats minimum ou maximum pouvant \u00eatre obtenus d\u2019un type particulier de poursuite),  et le niveau de gouvernement (c\u2019est-\u00e0-dire qu\u2019il existe des lois distinctes, des agences d\u2019application de la loi et des syst\u00e8mes judiciaires pour les diff\u00e9rents niveaux de gouvernement, par exemple, f\u00e9d\u00e9ral vs provincial. Par cons\u00e9quent, la difficult\u00e9 ici est de d\u00e9terminer quelles lois s\u2019appliquent \u00e0 un cas ou \u00e0 une infraction particuli\u00e8re selon le niveau de gouvernement)<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn12\" name=\"_ftnref12\">[12].<\/a> Enfin, la comp\u00e9tence et les questions de comp\u00e9tence d\u00e9pendent en grande partie de la zone g\u00e9ographique <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn13\" name=\"_ftnref13\">[13].<\/a> <\/p>\n<p>La juridiction g\u00e9ographique est l\u2019un des facteurs les plus importants qui rendent difficile pour les autorit\u00e9s polici\u00e8res de r\u00e9guler le comportement en ligne; Cela s\u2019explique par le fait qu\u2019une agence ou un tribunal d\u2019application de la loi particulier n\u2019a comp\u00e9tence que sur les crimes ayant lieu dans la r\u00e9gion g\u00e9ographique o\u00f9 l\u2019agence ou le tribunal a autorit\u00e9 <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn14\" name=\"_ftnref14\">[14].<\/a> Cela inclut g\u00e9n\u00e9ralement l\u2019emplacement de l\u2019auteur, de la victime ou l\u2019endroit o\u00f9 le crime a r\u00e9ellement <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn15\" name=\"_ftnref15\">eu lieu [15].<\/a> Dans le contexte d\u2019Internet, cela peut souvent \u00eatre beaucoup plus difficile \u00e0 d\u00e9terminer que dans le monde r\u00e9el car, comme nous l\u2019expliquerons plus tard, l\u2019aspect anonyme d\u2019Internet et la nature num\u00e9rique des preuves rendent beaucoup plus difficile pour les autorit\u00e9s de traduire les coupables en <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn16\" name=\"_ftnref16\">justice [16].<\/a> Par exemple, d\u00e9terminer la juridiction g\u00e9ographique pour les cybercrimes en ce qui concerne le droit du cyberespace est plus difficile que pour les crimes \u00ab traditionnels \u00bb (ou \u00ab terrestres \u00bb), car souvent le coupable ne se trouve pas dans la m\u00eame ville ou pays que la victime<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn17\" name=\"_ftnref17\">[17].<\/a>   <\/p>\n<p>&nbsp;<\/p>\n<p>Pour d\u00e9terminer si un cabinet d\u2019avocats ou un tribunal a comp\u00e9tence, il doit d\u2019abord d\u00e9terminer si un crime a effectivement eu lieu; Dans certains cas, il n\u2019existe aucune loi qui couvre la circonstance particuli\u00e8re, et dans d\u2019autres, l\u2019acte r\u00e9pr\u00e9hensible rel\u00e8ve d\u2019une affaire civile, et non <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn18\" name=\"_ftnref18\">criminelle [18].<\/a> Par exemple, si vous confiiez vos donn\u00e9es \u00e0 une entreprise (par exemple, Yahoo et d\u2019autres plateformes de m\u00e9dias sociaux) et cette entreprise l\u2019a perdue, m\u00eame si les cons\u00e9quences peuvent \u00eatre d\u00e9sastreuses pour une personne, il n\u2019y a aucun recours criminel disponible pour la <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn19\" name=\"_ftnref19\">victime [19].<\/a> Deuxi\u00e8mement, si une infraction criminelle a eu lieu, l\u2019\u00e9tape suivante est de d\u00e9terminer quelle loi a \u00e9t\u00e9 <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn20\" name=\"_ftnref20\">viol\u00e9e [20].<\/a>  <\/p>\n<p>&nbsp;<\/p>\n<p><strong><u>Pourquoi la juridiction g\u00e9ographique pose-t-elle un si grand probl\u00e8me en mati\u00e8re de l\u00e9gislation?<\/u><\/strong><\/p>\n<p>La juridiction g\u00e9ographique pose un gros probl\u00e8me lorsqu\u2019il s\u2019agit de r\u00e9glementer le comportement en ligne, car les lois varient d\u2019un pays \u00e0 l\u2019autre, et m\u00eame d\u2019une province \u00e0 <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn21\" name=\"_ftnref21\">l\u2019autre [21]<\/a>; Par cons\u00e9quent, un acte ill\u00e9gal \u00e0 un endroit peut ne pas \u00eatre ill\u00e9gal dans un <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn22\" name=\"_ftnref22\">autre [22].<\/a> Par exemple, si un auteur se trouve dans un endroit o\u00f9 ce qu\u2019il fait n\u2019est pas ill\u00e9gal mais constitue un crime \u00e0 l\u2019endroit o\u00f9 se trouve la victime, il sera difficile (voire impossible) de le poursuivre <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn23\" name=\"_ftnref23\">[23].<\/a> Cela s\u2019explique par le fait que les agences d\u2019application de la loi ne sont autoris\u00e9es \u00e0 faire respecter la loi que dans leur <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn24\" name=\"_ftnref24\">juridiction [24].<\/a> Par exemple, un policier en Ontario n\u2019a pas l\u2019autorit\u00e9 d\u2019arr\u00eater quelqu\u2019un au Qu\u00e9bec, et la Gendarmerie royale du Canada (GRC) n\u2019a pas l\u2019autorit\u00e9 d\u2019arr\u00eater quelqu\u2019un aux <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn25\" name=\"_ftnref25\">\u00c9tats-Unis [25].<\/a>   <\/p>\n<p>De plus, certaines mesures existent dans le droit international qui permettent de poursuivre des personnes ayant commis des crimes dans un autre pays, mais le processus est difficile, co\u00fbteux et long \u00e0 <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn26\" name=\"_ftnref26\">accomplir[26].<\/a> Par exemple, m\u00eame si le droit international n\u2019oblige pas les pays \u00e0 livrer un criminel ou un suspect \u00e0 un autre, certains pays ont ce qu\u2019on appelle des \u00ab trait\u00e9s d\u2019assistance juridique mutuelle \u00bb par lesquels ils s\u2019engagent mutuellement \u00e0 le <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn27\" name=\"_ftnref27\">faire[27].<\/a> Cependant, ces trait\u00e9s exigent g\u00e9n\u00e9ralement la \u00ab double criminalit\u00e9 \u00bb, ce qui signifie que l\u2019action du coupable doit \u00eatre consid\u00e9r\u00e9e comme un crime tant dans la juridiction o\u00f9 se trouve l\u2019auteur que dans celle o\u00f9 l\u2019acte a \u00e9t\u00e9 commis<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn28\" name=\"_ftnref28\">[28].<\/a> De plus, d\u00e9terminer o\u00f9 l\u2019acte a \u00e9t\u00e9 commis dans le contexte en ligne est un autre d\u00e9fi en soi<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn29\" name=\"_ftnref29\">[29].<\/a>   <\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong><u>Anonymat et identit\u00e9<\/u><\/strong><\/li>\n<\/ol>\n<p>L\u2019anonymat est \u00e9galement consid\u00e9r\u00e9 comme l\u2019un des plus grands obstacles aux efforts mondiaux visant \u00e0 r\u00e9glementer le comportement en <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn30\" name=\"_ftnref30\">ligne [30].<\/a> Sur Internet, dissimuler son identit\u00e9 est beaucoup plus facile que dans la r\u00e9alit\u00e9, ce qui rend plus difficile pour les autorit\u00e9s polici\u00e8res de retrouver les auteurs et de d\u00e9couvrir leur <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn31\" name=\"_ftnref31\">identit\u00e9 [31].<\/a> En mati\u00e8re de l\u00e9gislation, c\u2019est important parce que si l\u2019identit\u00e9 des coupables ne peut pas \u00eatre retrouv\u00e9e, toute loi mise en place pour tenir les individus ou les entreprises responsables de leurs actes sur Internet, peu importe \u00e0 quel point elle est bien con\u00e7ue ou intentionnelle, ne peut pas fonctionner et est donc compl\u00e8tement inutile <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn32\" name=\"_ftnref32\">[32].<\/a> En m\u00eame temps, l\u2019anonymat est une protection essentielle de la vie priv\u00e9e, dont on compte particuli\u00e8rement pour les d\u00e9fenseurs des droits humains, les groupes vuln\u00e9rables ou les individus dans des r\u00e9gimes oppressifs, ainsi que pour les citoyens ordinaires souhaitant communiquer en priv\u00e9.   <\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong><u>Nature des preuves (preuves num\u00e9riques)<\/u><\/strong><\/li>\n<\/ol>\n<p>La nature num\u00e9rique des preuves est un autre facteur qui rend les cybercrimes plus difficiles \u00e0 poursuivre <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn33\" name=\"_ftnref33\">[33].<\/a> En effet, les preuves num\u00e9riques peuvent facilement \u00eatre perdues ou modifi\u00e9es comparativement aux preuves du \u00ab monde r\u00e9el <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn34\" name=\"_ftnref34\">\u00bb [34].<\/a> Par exemple, les cybercriminels ont une plus grande capacit\u00e9 \u00e0 effacer des preuves, et les enqu\u00eateurs peuvent accidentellement perdre ou d\u00e9truire les preuves simplement en les examinant ou en tentant <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn35\" name=\"_ftnref35\">d\u2019y acc\u00e9der [35].<\/a> En m\u00eame temps, il est aussi possible que les preuves num\u00e9riques puissent \u00eatre restaur\u00e9es dans certaines circonstances, et que des normes puissent \u00eatre d\u00e9velopp\u00e9es pour \u00e9tablir la valeur probante des preuves num\u00e9riques au fil du temps.   <\/p>\n<p>La branche du droit qui comprend toutes les r\u00e8gles concernant la pr\u00e9sentation des faits et des preuves lors des proc\u00e9dures devant un tribunal, y compris les r\u00e8gles qui d\u00e9terminent quelles preuves sont recevables ou non, est la loi de la <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn36\" name=\"_ftnref36\">preuve [36].<\/a> De plus, le droit de la preuve varie selon les pays et les syst\u00e8mes juridiques, ce qui explique encore pourquoi la comp\u00e9tence pose un probl\u00e8me majeur lorsqu\u2019il s\u2019agit de poursuivre les comportements r\u00e9pr\u00e9hensibles en <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn37\" name=\"_ftnref37\">ligne [37].<\/a> <\/p>\n<ol start=\"4\">\n<li><strong><u>Conception juridique et attente de vie priv\u00e9e<\/u><\/strong><\/li>\n<\/ol>\n<p>La d\u00e9pendance de certains pays \u00e0 des conceptions d\u00e9pass\u00e9es de la vie priv\u00e9e peut aussi compliquer la poursuite des <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn38\" name=\"_ftnref38\">cybercrimes[38].<\/a> Dans certains pays, la conception juridique de la vie priv\u00e9e repose encore (\u00e0 certains \u00e9gards) sur des concepts et pr\u00e9c\u00e9dents d\u2019avant l\u2019\u00e8re de l\u2019information qui ne refl\u00e8tent pas notre r\u00e9alit\u00e9<a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn39\" name=\"_ftnref39\">[39].<\/a> Par exemple : dans <em>California c. Greenwood, 486 U.S. 35 (1988),<\/em> les d\u00e9chets de l\u2019accus\u00e9 laiss\u00e9s dehors sur le trottoir ont \u00e9t\u00e9 fouill\u00e9s sans mandat et le mat\u00e9riel de drogue trouv\u00e9 \u00e0 l\u2019int\u00e9rieur a servi de preuve pour le <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn40\" name=\"_ftnref40\">condamner [40].<\/a> La Cour d\u2019appel a confirm\u00e9 que la vie priv\u00e9e de Greenwood n\u2019avait pas \u00e9t\u00e9 atteinte par la fouille parce qu&rsquo;\u00ab il n\u2019y avait aucune attente de vie priv\u00e9e pour les choses laiss\u00e9es [\u00e0 l\u2019ext\u00e9rieur] accessibles au public, et donc la vie priv\u00e9e ne s\u2019appliquait pas aux d\u00e9chets laiss\u00e9s \u00e0 la vue du public \u00bb <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn41\" name=\"_ftnref41\">[41].<\/a> Bien que cette d\u00e9cision ait \u00e9t\u00e9 adopt\u00e9e en 1988 (c\u2019est-\u00e0-dire avant qu\u2019Internet ne devienne accessible au public en 1991), elle s\u2019applique toujours \u00e0 la technologie informatique actuelle et \u00e0 Internet <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn42\" name=\"_ftnref42\">[42].<\/a> Certains chercheurs soutiennent que cela est important parce que cela signifie essentiellement que les informations personnelles laiss\u00e9es dans le domaine public ou sur Internet, qu\u2019il s\u2019agisse de d\u00e9chets sur le trottoir ou d\u2019un site web par exemple, sont per\u00e7ues comme identiques d\u2019un point de vue <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn43\" name=\"_ftnref43\">l\u00e9gal [43].<\/a> Les tribunaux canadiens, cependant, d\u00e9veloppent une vision plus nuanc\u00e9e dans les affaires <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn44\" name=\"_ftnref44\">r\u00e9centes[44].<\/a>      <\/p>\n<p><strong><u>Conclusion<\/u><\/strong><\/p>\n<p>Bien que de nombreux pays adoptent des lois sur la cybers\u00e9curit\u00e9 afin de suivre le d\u00e9veloppement de la technologie informatique et l\u2019environnement en ligne en constante \u00e9volution, le droit du cyberespace est un domaine relativement nouveau qui comporte des failles qui, comme expliqu\u00e9 plus haut, peuvent rendre l\u2019application de ces lois assez difficile <a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftn45\" name=\"_ftnref45\">[45].<\/a> De plus, le concept d&rsquo;\u00ab attente raisonnable de vie priv\u00e9e \u00bb est d\u00e9battu, red\u00e9fini et probl\u00e9matis\u00e9 \u00e0 la lumi\u00e8re des fa\u00e7ons changeantes dont l\u2019information en ligne peut \u00eatre collect\u00e9e, partag\u00e9e, stock\u00e9e et accessible. <\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref1\" name=\"_ftn1\">[1]<\/a> Shinder, Deb. 2011. \u00ab Qu\u2019est-ce qui rend les lois sur la cybercriminalit\u00e9 si difficiles \u00e0 faire respecter? \u00bb <em>Publi\u00e9 le 26 janvier 2011 le TechRepublic.com. <\/em>Consult\u00e9 le 4 janvier 2018 : <a href=\"https:\/\/www.techrepublic.com\/blog\/it-security\/what-makes-cybercrime-laws-so-difficult-to-enforce\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.techrepublic.com\/blog\/it-security\/what-makes-cybercrime-laws-so-difficult-to-enforce\/<\/a><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref2\" name=\"_ftn2\">[2]<\/a> Fiegerman, Seth. 2016. \u00ab Yahoo dit 500 millions de comptes vol\u00e9s \u00bb. <em>Publi\u00e9 le 23 septembre 2016 sur le site officiel de CNN.<sup> <\/sup>Consult\u00e9 le 8<sup>janvier<\/sup> 2017 : <a href=\"http:\/\/money.cnn.com\/2016\/09\/22\/technology\/yahoo-data-breach\/index.html\" target=\"_blank\" rel=\"noopener\">http:\/\/money.cnn.com\/2016\/09\/22\/technology\/yahoo-data-breach\/index.html<\/a><\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref3\" name=\"_ftn3\">[3]<\/a> <em>Supra Note 2<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref4\" name=\"_ftn4\">[4]<\/a> Valiquet, Dominique. 2011. \u00ab Cybercriminalit\u00e9 : enjeux \u00bb. Publications de recherche <em>de la Biblioth\u00e8que du Parlement<\/em><em>, document de fond<\/em> no 2011-36-E. Publi\u00e9 le 5<sup>avril<\/sup> 2011 sur le site Web du Parlement du Canada. Consult\u00e9 le 9<sup>janvier<\/sup> 2018 : <a href=\"https:\/\/lop.parl.ca\/Content\/LOP\/ResearchPublications\/2011-36-e.htm#a2\" target=\"_blank\" rel=\"noopener\">https:\/\/lop.parl.ca\/Content\/LOP\/ResearchPublications\/2011-36-e.htm#a2<\/a>  <\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref5\" name=\"_ftn5\">[5]<\/a> LaManche. 2017. \u00ab Biblioth\u00e8que des avocats : Guide du droit du cyberespace \u00bb. <em>Publi\u00e9 sur le site officiel de Legal Match. <\/em>Consult\u00e9 le 7 janvier 2017 : <a href=\"https:\/\/www.legalmatch.com\/cyberspace-law-guide.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.legalmatch.com\/cyberspace-law-guide.html<\/a><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref6\" name=\"_ftn6\">[6]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref7\" name=\"_ftn7\">[7]<\/a> Ajayi, E.F.G. 2016. \u00ab D\u00e9fis \u00e0 l\u2019application des lois et politiques en mati\u00e8re de cybercriminalit\u00e9 \u00bb. <em>Journal of Internet and Information Systems <\/em>Vol.  6 (1). DOI : 10.5897\/JIIS2015.0089. Publi\u00e9 en ao\u00fbt 2016. Consult\u00e9 le 9 janvier 2018 : <a href=\"https:\/\/dev.ccla.org\/fr\/politique-de-confidentialite\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.academicjournals.org\/journal\/JIIS\/article-full-text-pdf\/930ADF960210<\/a>. Page 4.   <\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref8\" name=\"_ftn8\">[8]<\/a> Union internationale des t\u00e9l\u00e9communications (UIT). 2015. \u00ab Comprendre la cybercriminalit\u00e9 : ph\u00e9nom\u00e8nes, d\u00e9fis et r\u00e9ponse juridique \u00bb. Publi\u00e9 le 28<sup>avril<\/sup> 2015 sur le site officiel de l\u2019UIT. Consult\u00e9 le 9<sup>janvier<\/sup> 2018 : <a href=\"http:\/\/www.itu-ilibrary.org\/science-and-technology\/understanding-cybercrime_pub\/80c0b5e9-en\" target=\"_blank\" rel=\"noopener\">http:\/\/www.itu-ilibrary.org\/science-and-technology\/understanding-cybercrime_pub\/80c0b5e9-en<\/a>. Page 228.   <\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref9\" name=\"_ftn9\">[9]<\/a> <em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref10\" name=\"_ftn10\">[10]<\/a> <em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref11\" name=\"_ftn11\">[11]<\/a> <em>Note 7 supra, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref12\" name=\"_ftn12\">[12]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref13\" name=\"_ftn13\">[13]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref14\" name=\"_ftn14\">[14]<\/a> <em>Supra-Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref15\" name=\"_ftn15\">[15]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref16\" name=\"_ftn16\">[16]<\/a> <em>Note Supra-Note 8, pages 80, 227-228.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref17\" name=\"_ftn17\">[17]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref18\" name=\"_ftn18\">[18]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref19\" name=\"_ftn19\">[19]<\/a> <em>Supra Note 2<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref20\" name=\"_ftn20\">[20]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref21\" name=\"_ftn21\">[21]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref22\" name=\"_ftn22\">[22]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref23\" name=\"_ftn23\">[23]<\/a> <em>Supra Note 8, page 235.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref24\" name=\"_ftn24\">[24]<\/a> <em>Supra Note 7, page 5.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref25\" name=\"_ftn25\">[25]<\/a> <em>Supra Note 1<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref26\" name=\"_ftn26\">[26]<\/a> <em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref27\" name=\"_ftn27\">[27]<\/a> <em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref28\" name=\"_ftn28\">[28]<\/a> <em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref29\" name=\"_ftn29\">[29]<\/a> <em>Supra Note 5<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref30\" name=\"_ftn30\">[30]<\/a> <em>Supra Note 7, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref31\" name=\"_ftn31\">[31]<\/a> <em>Note 7 supra, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref32\" name=\"_ftn32\">[32]<\/a> <em>Supra Note 7, page 4.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref33\" name=\"_ftn33\">[33]<\/a> <em>Supra-Note 7, page 7.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref34\" name=\"_ftn34\">[34]<\/a> <em>Supra Note 7, page 7.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref35\" name=\"_ftn35\">[35]<\/a> <em>Supra Note 8, <\/em>pages 227 et 228.<\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref36\" name=\"_ftn36\">[36]<\/a> <em>Supra Note 7, page 7.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref37\" name=\"_ftn37\">[37]<\/a> Debesu, Kahsay et Andualem Eshetu. 2012. \u00ab Preuves dans les syst\u00e8mes juridiques civils et de common law \u00bb. <em>Publi\u00e9 le 4 septembre 2012 sur le site officiel d\u2019Abyssinia Law.<sup> <\/sup>Consult\u00e9 le 9<sup>janvier<\/sup> 2018 : <a href=\"http:\/\/www.abyssinialaw.com\/study-on-line\/item\/934-evidence-in-civil-and-common-law-legal-systems\" target=\"_blank\" rel=\"noopener\">http:\/\/www.abyssinialaw.com\/study-on-line\/item\/934-evidence-in-civil-and-common-law-legal-systems<\/a><\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref38\" name=\"_ftn38\">[38]<\/a> Subramanian, Ramesh et Steven Sedita. 2006. \u00ab Les lois sur la cybercriminalit\u00e9 suivent-elles la triple convergence de l\u2019information, de l\u2019innovation et de la technologie? \u00bb <em>Communications de l\u2019IIMA<\/em> , Vol. 6, Num\u00e9ro 1, Article 4. Consult\u00e9 le 9<sup>janvier<\/sup> 2018 : <a href=\"http:\/\/scholarworks.lib.csusb.edu\/ciima\/vol6\/iss1\/4\/\" target=\"_blank\" rel=\"noopener\">http:\/\/scholarworks.lib.csusb.edu\/ciima\/vol6\/iss1\/4\/<\/a>. Page 43.   <\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref39\" name=\"_ftn39\">[39]<\/a> <em>Note 38 supra, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref40\" name=\"_ftn40\">[40]<\/a> <em>Note Supra-Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref41\" name=\"_ftn41\">[41]<\/a> <em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref42\" name=\"_ftn42\">[42]<\/a> <em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref43\" name=\"_ftn43\">[43]<\/a> <em>Supra Note 38, page 43.<\/em><\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref44\" name=\"_ftn44\">[44]<\/a> Voir par exemple <em>R c. Marakah<\/em> 2017 SCC 59 ou <em>R c. Jones<\/em> 2017 SCC 60.<\/p>\n<p><a href=\"https:\/\/dev.ccla.org\/cyberspace-law-web-privacy-violations\/#_ftnref45\" name=\"_ftn45\">[45]<\/a> <em>Supra Note 7, pages 1-2.<\/em><\/p>\n<\/div>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\u00a0\u00bbin_container\u00a0\u00bb full_screen_row_position=\u00a0\u00bbmiddle\u00a0\u00bb column_margin=\u00a0\u00bbdefault\u00a0\u00bb column_direction=\u00a0\u00bbdefault\u00a0\u00bb column_direction_tablet=\u00a0\u00bbdefault\u00a0\u00bb column_direction_phone=\u00a0\u00bbdefault\u00a0\u00bb scene_position=\u00a0\u00bbcenter\u00a0\u00bb text_color=\u00a0\u00bbdark\u00a0\u00bb text_align=\u00a0\u00bbleft\u00a0\u00bb row_border_radius=\u00a0\u00bbnone\u00a0\u00bb row_border_radius_applies=\u00a0\u00bbbg\u00a0\u00bb overlay_strength=\u00a0\u00bb0.3&Prime; gradient_direction=\u00a0\u00bbleft_to_right\u00a0\u00bb shape_divider_position=\u00a0\u00bbbottom\u00a0\u00bb bg_image_animation=\u00a0\u00bbnone\u00a0\u00bb][vc_column column_padding=\u00a0\u00bbno-extra-padding\u00a0\u00bb column_padding_tablet=\u00a0\u00bbinherit\u00a0\u00bb column_padding_phone=\u00a0\u00bbinherit\u00a0\u00bb column_padding_position=\u00a0\u00bball\u00a0\u00bb column_element_spacing=\u00a0\u00bbdefault\u00a0\u00bb background_color_opacity=\u00a0\u00bb1&Prime; background_hover_color_opacity=\u00a0\u00bb1&Prime; column_shadow=\u00a0\u00bbnone\u00a0\u00bb column_border_radius=\u00a0\u00bbnone\u00a0\u00bb column_link_target=\u00a0\u00bb_self\u00a0\u00bb gradient_direction=\u00a0\u00bbleft_to_right\u00a0\u00bb overlay_strength=\u00a0\u00bb0.3&Prime; width=\u00a0\u00bb1\/1&Prime; tablet_width_inherit=\u00a0\u00bbdefault\u00a0\u00bb tablet_text_alignment=\u00a0\u00bbdefault\u00a0\u00bb phone_text_alignment=\u00a0\u00bbdefault\u00a0\u00bb bg_image_animation=\u00a0\u00bbnone\u00a0\u00bb border_type=\u00a0\u00bbsimple\u00a0\u00bb column_border_width=\u00a0\u00bbnone\u00a0\u00bb column_border_style=\u00a0\u00bbsolid\u00a0\u00bb][nectar_global_section id=\u00a0\u00bb1461&Prime;][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Association canadienne des libert\u00e9s civiles (CCLA) contestera l\u2019injonction exceptionnellement large du gouvernement de la Nouvelle-\u00c9cosse limitant les manifestations dans la province.<\/p>\n","protected":false},"author":14,"featured_media":15409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[401,377],"tags":[],"class_list":{"0":"post-15408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-affaires-et-lois","8":"category-droits-de-discussion"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web - CCLA<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web - CCLA\" \/>\n<meta property=\"og:description\" content=\"L\u2019Association canadienne des libert\u00e9s civiles (CCLA) contestera l\u2019injonction exceptionnellement large du gouvernement de la Nouvelle-\u00c9cosse limitant les manifestations dans la province.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/\" \/>\n<meta property=\"og:site_name\" content=\"CCLA\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-12T14:28:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-23T18:35:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guest Author\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guest Author\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/\"},\"author\":{\"name\":\"Guest Author\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/#\\\/schema\\\/person\\\/d3275a5ece5eb32465424bbde4daee41\"},\"headline\":\"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web\",\"datePublished\":\"2018-03-12T14:28:56+00:00\",\"dateModified\":\"2026-04-23T18:35:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/\"},\"wordCount\":2968,\"image\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/dev.ccla.org\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/tr-privacy-header.jpg\",\"articleSection\":[\"Affaires et lois\",\"Droits de discussion\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/\",\"url\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/\",\"name\":\"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web - CCLA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/dev.ccla.org\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/tr-privacy-header.jpg\",\"datePublished\":\"2018-03-12T14:28:56+00:00\",\"dateModified\":\"2026-04-23T18:35:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/#\\\/schema\\\/person\\\/d3275a5ece5eb32465424bbde4daee41\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#primaryimage\",\"url\":\"https:\\\/\\\/dev.ccla.org\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/tr-privacy-header.jpg\",\"contentUrl\":\"https:\\\/\\\/dev.ccla.org\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/tr-privacy-header.jpg\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/informez-vous\\\/droits-de-discussion\\\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/accueil\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Non class\u00e9\",\"item\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/category\\\/non-classe\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/\",\"name\":\"CCLA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/#\\\/schema\\\/person\\\/d3275a5ece5eb32465424bbde4daee41\",\"name\":\"Guest Author\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b93f74bbad285b8a05223362625bef519ea64919467ad29bf056a5267af7d9eb?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b93f74bbad285b8a05223362625bef519ea64919467ad29bf056a5267af7d9eb?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b93f74bbad285b8a05223362625bef519ea64919467ad29bf056a5267af7d9eb?s=96&d=blank&r=g\",\"caption\":\"Guest Author\"},\"url\":\"https:\\\/\\\/dev.ccla.org\\\/fr\\\/author\\\/guest\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web - CCLA","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_CA","og_type":"article","og_title":"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web - CCLA","og_description":"L\u2019Association canadienne des libert\u00e9s civiles (CCLA) contestera l\u2019injonction exceptionnellement large du gouvernement de la Nouvelle-\u00c9cosse limitant les manifestations dans la province.","og_url":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/","og_site_name":"CCLA","article_published_time":"2018-03-12T14:28:56+00:00","article_modified_time":"2026-04-23T18:35:44+00:00","og_image":[{"width":2000,"height":800,"url":"https:\/\/dev.ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","type":"image\/jpeg"}],"author":"Guest Author","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Guest Author","Estimation du temps de lecture":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#article","isPartOf":{"@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/"},"author":{"name":"Guest Author","@id":"https:\/\/dev.ccla.org\/fr\/#\/schema\/person\/d3275a5ece5eb32465424bbde4daee41"},"headline":"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web","datePublished":"2018-03-12T14:28:56+00:00","dateModified":"2026-04-23T18:35:44+00:00","mainEntityOfPage":{"@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/"},"wordCount":2968,"image":{"@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#primaryimage"},"thumbnailUrl":"https:\/\/dev.ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","articleSection":["Affaires et lois","Droits de discussion"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/","url":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/","name":"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web - CCLA","isPartOf":{"@id":"https:\/\/dev.ccla.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#primaryimage"},"image":{"@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#primaryimage"},"thumbnailUrl":"https:\/\/dev.ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","datePublished":"2018-03-12T14:28:56+00:00","dateModified":"2026-04-23T18:35:44+00:00","author":{"@id":"https:\/\/dev.ccla.org\/fr\/#\/schema\/person\/d3275a5ece5eb32465424bbde4daee41"},"breadcrumb":{"@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#primaryimage","url":"https:\/\/dev.ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","contentUrl":"https:\/\/dev.ccla.org\/wp-content\/uploads\/2019\/03\/tr-privacy-header.jpg","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/dev.ccla.org\/fr\/informez-vous\/droits-de-discussion\/droit-du-cyberespace-et-violations-de-la-vie-privee-sur-le-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dev.ccla.org\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Non class\u00e9","item":"https:\/\/dev.ccla.org\/fr\/category\/non-classe\/"},{"@type":"ListItem","position":3,"name":"\u00ab Droit du cyberespace \u00bb et violations de la vie priv\u00e9e sur le Web"}]},{"@type":"WebSite","@id":"https:\/\/dev.ccla.org\/fr\/#website","url":"https:\/\/dev.ccla.org\/fr\/","name":"CCLA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dev.ccla.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/dev.ccla.org\/fr\/#\/schema\/person\/d3275a5ece5eb32465424bbde4daee41","name":"Guest Author","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/b93f74bbad285b8a05223362625bef519ea64919467ad29bf056a5267af7d9eb?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b93f74bbad285b8a05223362625bef519ea64919467ad29bf056a5267af7d9eb?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b93f74bbad285b8a05223362625bef519ea64919467ad29bf056a5267af7d9eb?s=96&d=blank&r=g","caption":"Guest Author"},"url":"https:\/\/dev.ccla.org\/fr\/author\/guest\/"}]}},"_links":{"self":[{"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/posts\/15408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/comments?post=15408"}],"version-history":[{"count":1,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/posts\/15408\/revisions"}],"predecessor-version":[{"id":15421,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/posts\/15408\/revisions\/15421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/media\/15409"}],"wp:attachment":[{"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/media?parent=15408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/categories?post=15408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.ccla.org\/fr\/wp-json\/wp\/v2\/tags?post=15408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}