Il a été largement rapporté que la Cour d’appel de l’Ontario dans l’affaire R. c. Cole (2011 ONCA 218) a statué que les employés ont une attente raisonnable en matière de vie privée dans l’utilisation personnelle d’un ordinateur portable de travail. Certains commentateurs rapportent qu’à l’heure actuelle, en Ontario, cette décision a pour effet d’interdire aux employeurs de surveiller les employés au moyen de l’utilisation de la technologie, même si l’employeur est propriétaire des ordinateurs. En fait, au contraire, la décision indique clairement que les employeurs qui articulent et mettent en œuvre des politiques et des procédures claires concernant l’utilisation des systèmes et de l’équipement de communication électronique de l’employeur sont en mesure de contrôler et de surveiller la façon dont leur équipement et leurs systèmes sont utilisés.
Les employeurs voudront peut-être surveiller l’utilisation des systèmes électroniques pour diverses raisons, par exemple pour évaluer la productivité, pour s’assurer que les employés ne violent pas les obligations de confidentialité ou pour confirmer que la propriété intellectuelle appartenant à d’autres n’est pas utilisée à mauvais escient. De plus, en Ontario, à la suite des modifications apportées à la Loi sur la santé et la sécurité au travail (LSST) en juin 2010, les employeurs pourraient avoir besoin de surveiller en fonction d’une exigence législative. Maintenant, en Ontario, en vertu de la LSST, les employeurs sont tenus d’offrir des milieux de travail exempts de harcèlement ou de se protéger contre la violence au travail, et de fournir des procédures pour les enquêtes sur de telles plaintes. Dans le cadre de leur régime de conformité à la loi, les employeurs peuvent vouloir avoir la possibilité d’examiner les courriels des parties impliquées dans la plainte de harcèlement. De plus, après l’incident, dans le cadre de son enquête de sécurité, un employeur pourrait souhaiter examiner l’utilisation de téléphones cellulaires ou d’ADP immédiatement avant l’incident. En l’absence d’une politique claire qui permet la surveillance, la décision Cole peut fournir le fondement à un employé, qui est accusé d’avoir harcelé un collègue par voie électronique ou qui pourrait avoir utilisé un téléphone cellulaire contrairement aux instructions immédiatement avant un incident, de faire valoir que son droit à la vie privée prévaut sur l’obligation de l’employeur d’examiner ses courriels dans son enquête sur le harcèlement ou l’incident ... et des litiges peuvent s’ensuivre.
R. c. Cole
Un enseignant a été arrêté et accusé de possession de pornographie juvénile sur l’ordinateur portable de son employeur. La pornographie comprenait des photos nues d’un élève de l’école que l’élève a transmises à un camarade de classe. L’enseignant a accédé aux photos à partir de l’ordinateur portable du destinataire dans le cadre de son travail, puis a téléchargé les photos sur l’ordinateur portable que l’enseignant a utilisé. Au cours de sa routine d’entretien, l’employeur a découvert les photos et a fouillé l’ordinateur portable. Il a copié sur un disque les photos de l’élève et l’histoire de navigation sur Internet de l’enseignant (qui a montré des visites à un certain nombre de sites pornographiques). Le disque et l’ordinateur portable lui-même ont tous deux été fournis à la police. Croyant avoir obtenu le consentement de l’employeur, en tant que propriétaire de l’ordinateur portable, les policiers ont fouillé le contenu de l’ordinateur et le disque fourni par l’employeur sans obtenir au préalable un mandat ou le consentement exprès de l’employé.
L’avocat de l’enseignant à son procès criminel a soutenu que la preuve obtenue par la police lors de sa perquisition ne devrait pas être admise au procès, car aucun mandat n’a été obtenu, ce qui violait les droits de l’enseignant en vertu de la Charte des droits et libertés d’être à l’abri de fouilles, de perquisitions et de saisies abusives. L’avocat a fait valoir que l’employé avait une attente raisonnable en matière de vie privée dans le matériel personnel qu’il avait protégé par mot de passe et stocké sur l’ordinateur de l’employeur.
La Cour a statué que l’enseignant avait une telle attente pour le contenu protégé par mot de passe stocké sur l’ordinateur portable (qui avait été copié sur le disque et examiné par la police). La Cour a exclu ces renseignements parce que le droit à la protection contre les fouilles abusives garanti par la Charte avait été violé par la police qui n’avait pas obtenu de mandat avant de procéder à la perquisition.
Ce qu’il faut souligner, c’est que la conclusion de la Cour d’exclure la preuve portait sur le droit de l’employé à la vie privée en ce qui concerne les fouilles effectuées par la police. Cette partie de la décision porte sur l’application de la Charte, qui ne s’applique généralement pas aux employeurs du secteur privé. La Cour n’a pas jugé qu’un employeur (même un employeur assujetti à la Charte) n’avait pas le droit d’entreprendre des perquisitions dans ses biens, bien que, par suite de cette décision, la capacité d’un employeur d’entreprendre plus que des fouilles administratives de base puisse être restreinte à moins qu’il n’y ait une politique claire et sans ambiguïté en place qui avertit clairement les employés que l’employeur peut examiner le contenu qu’ils stockent sur les systèmes de l’entreprise.
Attente en matière de vie privée
Dans l’affaire Cole, l’employeur était propriétaire de l’ordinateur portable. Toutefois, la Cour a conclu que l’enseignant avait une attente raisonnable en matière de vie privée à l’égard du contenu des renseignements qu’il stockait sur cet ordinateur pour les raisons suivantes :
- L’employé avait l’usage exclusif et la possession de l’ordinateur portatif.
- L’usage exclusif et la possession inclus pendant les soirées, les week-ends et les vacances d’été. Il n’y a eu aucune rotation d’ordinateurs portables à aucun moment.
- Le manuel de l’employeur autorisaient expressément l’utilisation personnelle des ordinateurs assignés à l’enseignant tant que l’utilisation ne nuisait pas à l’activité commerciale.
- L’employé a stocké des photos de sa femme et d’autres renseignements personnels sur l’ordinateur portable, protégés par un mot de passe inconnu de l’employeur.
- D’autres enseignants stockaient des renseignements financiers et bancaires sur l’ordinateur portable fourni par l’employeur, de sorte qu’il y avait une coutume et une pratique sur le lieu de travail d’utilisation personnelle de l’ordinateur portable de l’employeur.
- Il n’y avait pas de politique écrite de l’employeur qui permettait une fouille du contenu de l’ordinateur.
- Il y avait une politique de l’employeur qui permettait à l’employeur d’accéder aux courriels seulement et ensuite seulement dans des circonstances spécifiques.
- Il y avait une politique d’utilisation acceptable qui ne s’appliquait qu’aux étudiants. Cette politique exigeait que les élèves signent un accord d’utilisation acceptable qui stipulait expressément que les enseignants pouvaient accéder et surveiller les courriels, le travail et le matériel enregistrés sur les disques durs des ordinateurs portables des élèves. Aucune politique de ce genre ne s’appliquait aux enseignants.
- L’employeur n’examinait pas ou ne surveillait pas régulièrement le contenu des ordinateurs portatifs des enseignants.
Les employeurs qui cherchent à conserver la capacité de surveiller le contenu stocké sur leurs systèmes électroniques et l’utilisation de leurs systèmes électroniques par les employés doivent comparer leurs propres pratiques en milieu de travail à celles décrites dans la présente décision, puis, s’il y a lieu, élaborer des politiques ou des pratiques qui sont différentes des actions de cet employeur.
Considérations de l’employeur
L’affaire Cole établit que l’utilisation de l’équipement de l’employeur n’est pas suffisante pour permettre à un employeur de surveiller automatiquement l’utilisation par un employé des systèmes électroniques de l’employeur. La décision Cole est claire : si les employeurs souhaitent surveiller l’utilisation de leur équipement et de leurs systèmes, ils doivent prendre des mesures spécifiques pour informer les utilisateurs que les utilisateurs ne peuvent avoir aucune attente en matière de vie privée lorsqu’ils utilisent les systèmes de l’employeur. Ces mesures comprennent :
- Publier des politiques claires et sans ambiguïté régissant le droit de l’employeur d’accéder aux données (de tous types) sur tous ses systèmes. Les politiques (qui pourraient faire partie d’une politique d’utilisation de la technologie ou d’une politique de surveillance autonome et d’une politique de confidentialité) doivent clairement indiquer que les employés qui utilisent les systèmes et l’équipement de l’employeur ne peuvent avoir aucune attente raisonnable en matière de vie privée sur les données trouvées sur un ordinateur ou le réseau de l’employeur.
- S’assurer que les employés reconnaissent qu’ils ont lu, compris et accepté de se conformer aux politiques pertinentes et périodiquement, en utilisant ce qu’on appelle des accords de clic comme rappels lorsque les employés se connectent aux systèmes de l’employeur.
- Gérer les attentes des employés en matière de protection de la vie privée concernant les renseignements personnels stockés sur les ordinateurs portatifs appartenant à l’employeur en élaborant un système de rotation des ordinateurs portatifs de l’entreprise.
La jurisprudence en matière de lutte contre le harcèlement de la LSST et la jurisprudence de common law en matière de protection de la vie privée sont toutes deux des domaines en développement du droit en Ontario. Mais les cas dans les deux domaines suggèrent qu’il est prudent d’avoir des politiques soigneusement élaborées en matière de protection de la vie privée et d’utilisation de la technologie qui décrivent les droits de l’employeur de surveiller les communications transmises ou stockées sur ses systèmes électroniques.
Pour obtenir de l’aide dans l’examen ou l’élaboration de politiques et de procédures pour s’assurer que votre entreprise demeure en mesure d’examiner et de surveiller le courrier électronique et l’accès à Internet, veuillez communiquer avec les membres de notre pratique des services d’emploi.
Traduction alimentée par l’IA.
Veuillez noter que cette publication présente un aperçu des tendances juridiques notables et des mises à jour connexes. Elle est fournie à titre informatif seulement et ne saurait remplacer un conseil juridique personnalisé. Si vous avez besoin de conseils adaptés à votre propre situation, veuillez communiquer avec l’un des auteurs pour savoir comment nous pouvons vous aider à gérer vos besoins juridiques.
Pour obtenir l’autorisation de republier la présente publication ou toute autre publication, veuillez communiquer avec Amrita Kochhar à kochhara@bennettjones.com.