Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Présentation sur la Loi C28 à l'Association du Marketing Relationnel

Présentation sur la Loi C28 :

- Rappel des règles pour les messages électroniques commerciaux
- Nouvelles règles pour les logiciels
- Exemples concrets
- Principaux risques et mythes
- Alternatives pour protéger son entreprise

  • Identifiez-vous pour voir les commentaires

Présentation sur la Loi C28 à l'Association du Marketing Relationnel

  1. 1. La loi C28, mise à jour et nouveautés par Me Sophie Deschênes-Hébert et Philippe Le Roux
  2. 2. Ce document vous est acheminé pour votre information seulement. Le contenu de cette présentation n'est pas et ne devrait pas être considéré comme un avis légal ou une opinion juridique de LJT. Nous vous invitons à nous contacter pour discuter de votre situation particulière. 
  3. 3. Entrée en vigueur progressive 3 PHASES DATE OBJET DES DISPOSITIONS 1er juillet 2014 Majeure partie de la Loi, incluant: 1)Envoi de pourriels 2)Modification à la Loi sur la concurrence 3)Modification à la Loi sur la protection des renseignements personnels et des documents électroniques 15 janvier 2015 Programmes d’ordinateur 1er juillet 2017 Droit privé d’action
  4. 4. Message électroniques commerciaux Rappel
  5. 5. Dispositions anti-pourriel : rappel INTERDICTION de transmettre des messages électroniques commerciaux non-sollicités INTERDICTION de transmettre des messages électroniques commerciaux non-sollicités Consentement du destinataire Consentement du destinataire Sauf Cas d’exclusion Cas d’exclusion
  6. 6. Message électronique : définition MESSAGES ENVOYÉS À UNE « ADRESSE ÉLECTRONIQUE » SONT DONC VISÉS : Courriels, mais également toute autre forme de communication électronique, à savoir :  messagerie instantanée;  messages texte sur téléphone;  portails de commerce électronique;  messages sur tout autre compte similaire
  7. 7.  Message qui a pour but d’encourager la participation à une activité commerciale  Une message qui fait la promotion d’une personne qui accomplit une activité commerciale sans contenir d’offre spécifique serait suffisant  Expectative de profit n’est pas nécessaire Message électronique commercial
  8. 8. Le message est-il ou non commercial? Question à se poser : Est-il raisonnable de conclure que le but ou que l’un des buts du message est de promouvoir une activité commerciale, eu égard à son contenu, aux hyperliens qu’il contient, à l’identité de la personne à contacter, etc.? Message électronique commercial
  9. 9. Exigences de forme et de contenu  Lorsqu’on sollicite le consentement exprès o « Opt-in » o les fins auxquelles le consentement est sollicité; o informations d’identification de l’expéditeur du message conformes à la Loi o mention que la désinscription est possible en tout temps  Dans le contenu du message o informations d’identification de l’expéditeur du message conformes à la Loi o Lien vers mécanisme de désinscription conforme à la Loi
  10. 10. Exemples de consentement tacite « Relation d’affaires en cours »  Achat de bien ou de services par le destinataire: pendant les 2 ans qui suivent l’achat  Contrat conclu entre les parties: pendant les 2 ans qui suivent la date de fin du contrat  Demande de renseignements par le destinataire: pendant les 6 mois qui suivent la demande ** Disposition transitoire : Pour les relations d’affaires en cours existant au moment de l’entrée en vigueur de la Loi (donc au 1er juillet 2014): Consentement tacite valide pendant 3 ans, donc jusqu’au 1er juillet 2017 (ou jusqu’à désabonnement).
  11. 11. PROGRAMMES D’ORDINATEUR
  12. 12. Règle générale INTERDICTION d’installer des programmes d’ordinateur sur l’appareil d’une personne dans le cadre d’activités commerciales INTERDICTION d’installer des programmes d’ordinateur sur l’appareil d’une personne dans le cadre d’activités commerciales Consentement du propriétaire ou de l’utilisateur autorisé de l’appareil Consentement du propriétaire ou de l’utilisateur autorisé de l’appareil Programmes d’ordinateur pour lesquels le consentement est présumé Programmes d’ordinateur pour lesquels le consentement est présumé Sauf
  13. 13. Exclusion Donc la Loi ne vise PAS : Les programmes d’ordinateur que la personne télécharge elle-même pour les installer sur son propre appareil.
  14. 14. Définition de la Loi : très large « Ensemble de données qui représentent des instructions ou des relevés et qui, lorsque traités par l’ordinateur, lui font remplir une fonction. » (renvoi à la définition contenu au Code Criminel) Inclut donc notamment : Logiciels, applications, système d’exploitation, témoins de connexion, etc. Et les mises à jour et mises à niveaux de programmes d’ordinateur Programme d’ordinateur : définition
  15. 15. Notamment pour les programmes d’ordinateur suivants : Témoins de connexion Code HTML JavaScript Système d’exploitation Programme visant uniquement à corriger une défaillance dans un système informatique (ex. : bogue) Cas particulier Consentement présumé
  16. 16. Cas particulier Consentement présumé Condition nécessaire au consentement présumé : Le comportement de la personne doit indiquer qu’elle consent à l’installation.
  17. 17. Consentement exprès Mêmes exigences que pour les messages électroniques commerciaux: « Opt-in » les fins auxquelles le consentement est sollicité; informations d’identification de l’expéditeur du message conformes à la Loi mention que la désinscription est possible en tout temps + une description générale des fonctions et du but du programme d’ordinateur qui sera installé.
  18. 18. Fonctions nécessitant des renseignements supplémentaires Si contrairement aux attentes normales de l’utilisateur, le programme à être installé exécute certaines fonctions, dont: Cueillette de renseignements personnels; Interférence du contrôle de l’utilisateur sur son appareil; Modification des réglages, des préférences enregistrées sur son l’appareil; Envoi de messages à d’autres systèmes informatiques sans son consentement
  19. 19. Disposition transitoire  Programmes d’ordinateur installés avant le 15 janvier 2015 : Consentement présumé pour l’installation des mises à jour/à niveaux pendant 3 ans (donc jusqu’au 15 janvier 2018), sauf si la personne retire son consentement  Consentement exprès pour l’installation de programmes d’ordinateur obtenu avant le 15 janvier 2015 : Consentement valide aux fins de l’application de la Loi
  20. 20. Violations de la loi  CRTC: réception des plaintes, poursuites et imposition de peines  Violation = Accomplir DIRECTEMENT OU INDIRECTEMENT un des actes prohibés ou le fait d’aider ou d’encourager à l’accomplir  Responsabilité: o Possibilité de tenir responsable: les administrateurs, dirigeants d’une société. o L’employeur est responsable de la violation commise par son employé N. B. : Le fait d’avoir pris toutes les précautions voulues pour prévenir les violations peut servir de défense.
  21. 21. Sanctions pécuniaires importantes Particuliers : maximum 1 M$ / par violation Sociétés : maximum 10 M$ / par violation Facteurs considérés : nature et portée de la violation, antécédents, bénéfices tirés de l’acte prohibé, capacité de paiement, etc.
  22. 22. Droit privé d’action Entrée en vigueur prévue : 1er juillet 2017 • Toute personne lésée pourra demander au tribunal compétent de rendre une ordonnance de dédommagement (prescription: 3 ans à compter de la connaissance) ** Note: Ce droit ne peut être exercé si le CRTC a entamé une procédure ou si l’auteur a contracté un engagement en faveur du CRTC.
  23. 23. Loi C28 : Risques et protection
  24. 24. La question à 10M$
  25. 25. Est-ce que vous ou votre compagnie a) Envoie des millions de pourriels à des inconnus ? b) Utilise le courriel pour vendre du faux Viagra ? c) Utilise le courriel pour voler des informations financières ? d) Installe des logiciels espions en douce ? e) Trafique les données de vos clients sur leur ordinateur ? f) Aucune de ces réponses
  26. 26. Indications à suivre pour ne plus recevoir de messages ?a) Dans nos infolettres b) Dans nos courriels promotionnels c) Dans le premier message envoyé à un nouveau contact d) Dans les courriels des vendeurs e) Dans les courriels de tous les employés
  27. 27. Lors du départ d’un employé ? a) Suppression immédiate de l’adresse courriel b) Maintien de l’adresse pendant moins de 60 jours c) Maintien de l’adresse pendant plus de 60 jours d) Les messages reçus sont lus et traités quotidiennement
  28. 28. Les vrais risques pour votre entreprise
  29. 29. Coûts de réputation
  30. 30. Coûts d’une enquête
  31. 31. Tsunami de plaintes
  32. 32. Les amendes existent partout • UK : Festival de Manchester a payé une amende de 125 000$ pour des SMS • Chine : amendes prévues de 4 900$ par message non sollicité • USA : 3 entreprises dont 1 canadienne payent une amende de 9M$ pour spam par SMS • Australie : Virgin a payé une amende de 22 000$ et Grays 165 000$ • Italie : amendes de 120 000$ plus 3 ans de prison • Canada : déjà des centaines d’enquêtes en cours
  33. 33. Comment protéger son entreprise
  34. 34. Ce qui disent les autorité • Article 33 (1) : Nul ne peut être tenu responsable d’une violation s’il prouve qu’il a pris toutes les précautions voulues pour prévenir sa commission • CRTC : Le personnel du Conseil peut tenir compte de l’existence et de la mise en place d’un programme de conformité efficace si une entreprise présente son programme dans le cadre d’une défense fondée sur la diligence raisonnable en réponse à une violation présumée des Règles ou de la LCAP. (Bulletin d’information de Conformité et Enquêtes CRTC 2014-326)
  35. 35. Les composantes d’une protection efficace • Réaliser un audit de vos communications électroniques (pas juste les infolettres) • Corriger les manquements • Documenter la démarche et les gestes posés • Faire connaître la politique de conformité par tous les employés • Faire valider les situations particulières par un avocat spécialisé
  36. 36. Les différentes alternatives Audit Ajustements Politique de conformité Situations particulières Protection Coût Plateforme courriel Non Non Non Uniquement envois groupés Non 0-50$/mois Consultant Oui Sur mesure Oui Pas légal Non 5 à 50K$ Avocat Non Certains Oui Oui Sur points couverts 300 à 3K$ Solution de conformité Oui Personnalisés Oui Pas légal Complète <1,000$
  37. 37. Place à vos questions…
  38. 38. Me Sophie Deschênes-Hébert Sophie.Deschenes-Hebert@ljt.ca 514.370.2455 www.ljt.ca anti-pourriel@ljt.ca Philippe Le Roux, président plr@certimail.ca 514.867.1230 www.certimail.ca @CertimailCa

×