La Cour fédérale accepte de se fier à une composante logicielle de détection de piratage afin de conclure à de la contrefaçon

La Cour fédérale rendait récemment une décision, Trimble Solutions c. Quantum Dynamics (2021 FC 63), dans laquelle le juge a permis l’analyse automatisée de gestes de contrefaçon plutôt que d’insister qu’un humain le fasse manuellement, comme cela est habituellement requis.

Cette décision concerne la copie alléguée d’une application de conception destinée au domaine de la construction nommée Teckla Structures, dans laquelle le producteur de logiciels avait imbriqué des outils automatisés de détection de copie illégale. Cette fonctionnalité, une fois déclenchée, collectait de l’information quant à ce qui se passait (notamment les ordinateurs impliqués et leur emplacement), rapportant ensuite l’information à l’entreprise ayant mis le logiciel en marché.

Dans ce cas précis, le système a effectivement détecté, en 2018, de la contrefaçon provenant de 6 appareils que le reste de l’information colligée par le système permettait de placer chez une société nommée Quantum Dynamics Inc. Après l’amorce de procédures judiciaires contre cette société et son dirigeant principal (M. Tannus), on finit par déposer des procédures visant à obtenir un jugement par défaut, lié à la contrefaçon alléguée de Teckla Structures par ces défendeurs.

Dans le cadre de la requête visant à obtenir que la Cour fédérale tire ses conclusions par défaut, le juge accepte que même si le système de détection de contrefaçon de Teckla Structures n’est pas parfait, il s’avère néanmoins utile à nos fins dans un cas pareil. Ce faisant, le juge se dit prêt à déduire des données qui ont été collectées et produites par ce système que ce sont bien ces défendeurs-là qui sont responsables de la copie illégale du logiciel visé. Malgré les limites d’identification du coupable (pour ainsi dire), le fait qu’un ensemble de données aient été colligées et que celles-ci concordent nous permet de conclure, sans trop risquer de nous tromper, que la responsable des gestes problématiques ici est bien Quantum Dynamics Inc..

Ce faisant, sur la base de pareils faits et d’une telle analyse automatisée, la Cour fédérale octroie non seulement l’injonction demandée, mais aussi des dommages-intérêts de plus de 250 000 $. Nos tribunaux commencent donc, à l’instar de ce qui se fait à l’étranger, à comprendre qu’insister pour un rapport d’expert dans un cas de contrefaçon n’est pas toujours la meilleure voie à emprunter, notamment compte tenu du coût prohibitif de ce genre de démarche. Les juristes et les tribunaux devraient employer ces outils quand ils s’avèrent disponibles, sans insister pour demeurer dans l’âge de pierre de l’analyse de documents, y compris quand vient le temps de démontrer la contrefaçon d’une œuvre.

Eh oui, l’ordinateur (les logiciels et l’IA) peut désormais en faire énormément, à un coût souvent dérisoire comparativement à la façon traditionnelle d’effectuer de l’analyse d’information et de documents. Bienvenue en 2021!

Manque de classe? Le CRTC épingle OneClass pour du pourriel et son extension Chrome

Je lisais ce matin un article de Lisa Lifshitz dans Canadian Lawyer nous parlant d’une amende de 100 000$ qu’a accepté de payer la société OneClass (en fait Notesolution Inc.), pour sa violation de la Loi canadienne anti-pourriel (la « LCAP »).

OneClass exploite une plateforme destinée aux étudiants et leur permettant de partager des notes, voire du matériel d’enseignement, etc. Le hic, c’est que OneClass a expédié des courriels promotionnels pendant plusieurs années. Deuxième problème ici, OneClass a installé son extension du fureteur Chrome (OneClass Easy Invite Chrome Extension) sur les ordinateurs de ses clients, sans permission adéquate, en plus de s’en servir pour collecter des renseignements personnels comme des noms d’usagers et des mots de passe.

Il s’agit ici d’un bon exemple du fait que les entreprises qui produisent des composantes logicielles (oui, même de simples extensions de Chrome), doivent éviter de duper leurs usagers au moment de l’installation. Par exemple, dans le cas où un logiciel fera quelque chose d’inattendu, modifiera des paramètres de l’ordinateur ou enverra des messages à partir de votre ordinateur, l’usager devrait le savoir, et ce, sans avoir à éplucher la documentation. L’explication doit être claire quant aux fonctionnalités et être présentée de façon proéminente (évidente) pour l’usager, et non enterrée dans les modalités d’utilisation du service ou de l’application en question!

Les producteurs d’applications doivent aussi permettre aux usagers de retirer l’application complètement, en fournissant systématiquement une adresse de courriel que les usagers pourront utiliser afin d’obtenir de l’aide à ce sujet, au besoin.

Eh oui, il semble qu’en 2020, des entreprises ignorent encore qu’au Canada, l’envoi de courriels promotionnels et l’installation de composantes logicielles sont tous deux à proscrire à moins d’avoir obtenu une véritable permission des usagers.

On peut lire les détails quant à l’engagement ici. Par ailleurs, le CRTC en a profité récemment pour mettre à jour son document explicatif quant aux Exigences de la Loi canadienne anti-pourriel concernant l’installation de programmes informatiques.

Instagram : cet espion dans votre poche?

Instagram et Facebook font l’objet d’une action collective aux États-Unis quant à l’accès à la caméra de certains cellulaires sans réelle permission des usagers. Si vous avez jamais envisagé que certaines applis vous espionnent, eh bien, il semble que ce ne soit pas de la pure paranoïa!

En effet, même si elles prétendent n’accéder à la caméra des appareils que quand un usager se sert de la caméra en utilisant l’application sur un appareil iPhone, la société Facebook et sa filiale Instagram accéderaient, semble-t-il, aux caméras pendant que l’appli est simplement activée. Selon ce que je comprends, en pratique, l’appli Instagram aurait donc été configurée pour considérer que l’usager «utilise» l’appli dès que celle-ci a été invoquée par l’usager, peu importe que ce soit 5 secondes, 5 minutes ou 5 jours avant. Vraiment? Oui, vraiment, semble-t-il (on parle pour l’instant d’allégations dans une poursuite, évidemment). C’est du moins ce qu’on semble apprendre en lisant la procédure déposée aux États-Unis par un usager au nom de l’ensemble des usagers qui auraient été ainsi espionnés par Facebook et sa filiale.

La nouvelle quant à cette forme d’espionnage émerge depuis juillet, suite à une mise à jour du système d’exploitation iOS, lequel permet dorénavant aux usagers de constater quelles applis utilisent (dans l’instant) la caméra de leur appareil, en temps réel.

L’action collective serait en cours d’examen par le tribunal, à savoir si l’affaire pourra aller de l’avant parce que suffisamment bien fondée. Parmi les allégations, on parle évidemment d’intrusion dans la vie privée des usagers (pensez-vous?) et de violation de la loi américaine en matière d’interception de communications privées, etc.

Les procédures introductives demandent notamment à ce que le tribunal considère d’ordonner à Instagram et Facebook de payer l’équivalent d’une pénalité dont le montant serait basé sur la quantité industrielle de profits générés par ces sociétés.

De son côté, Instagram et la maison-mère Facebook prétendent qu’il ne s’agit que d’une anicroche involontaire découlant d’une erreur de programmation dans l’iOS. Hmmm, ah oui, en anglais «passing the buck» — un classique!

En passant, je suis tombé sur cette affaire par l’entremise d’un vlogue (Vive Frei Vlawg) que je vous recommande, si vous aimez ce format et le droit. Bon visionnement si vous avez 20 minutes dans ce cas-ci.

Une autre raison pour moi de me féliciter d’avoir adopté Android.