Jugements

Informations sur la décision

Contenu de la décision

T-292-04

2004 CF 488

BMG Canada Inc., EMI Music Canada, une division du EMI Group Canada Inc., Sony Music Entertainment (Canada) Inc., Universal Music Canada Inc., Warner Music Canada Ltd., BMG Music, Arista Records, Inc., Zomba Recording Corporation, EMI Music Sweden AB, Capital Records, Inc., Chrysalis Records Limited, Virgin Records Limited, Sony Music Entertainment Inc., Sony Music Entertainment (UK) Inc., UMG Recordings, Inc., Mercury Records Limited et WEA International Inc. (demandeurs)

c.

John Doe, Jane Doe et toutes les personnes qui violent le droit d'auteur des demandeurs dans leurs enregistrements sonores (défendeurs)

Répertorié: BMG Canada Inc. c. John Doe (C.F.)

Cour fédérale, juge von Finckenstein--Toronto et Ottawa, 12 mars et 15 mars; Ottawa, 31 mars 2004.

Droit d'auteur -- Violation -- Des sociétés membres de l'industrie de l'enregistrement demandent qu'une ordonnance soit délivrée pour obtenir de certains prestataires de service Internet (les PSI) la divulgation de l'identité de certains clients -- Elles soutiennent que les clients ont violé la législation sur les droits d'auteur en échangeant des oeuvres musicales télédéchargées d'Internet -- Les utilisateurs d'Internet ont adopté des pseudonymes associés au logiciel qu'ils utilisent -- Des logiciels de partage sont utilisés -- Requête rejetée -- Le contenu de l'affidavit des demandeurs est insuffisant pour établir l'existence d'une preuve convaincante à première vue -- Ouï-dire -- Affidavits déposés par le président d'une société qui offre une protection contre le piratage en ligne alors qu'il devait y avoir d'autres employés qui étaient mieux placés pour souscrire les affidavits en cause et pour répondre aux questions des défendeurs en contre-interrogatoire -- L'auteur des affidavits n'a écouté aucun des fichiers, par conséquent, il n'existe aucune preuve que les fichiers rendus disponibles pour le téléchargement sont des contrefaçons des fichiers des demandeurs -- Aucune preuve de violation du droit d'auteur -- La loi concernant le droit d'auteur tire son origine de la loi, les principes de la responsabilité délictuelle ne s'appliquent pas -- Télédécharger une chanson pour usage privé ne constitue pas une violation du droit: art. 80(1) de la Loi sur le droit d'auteur -- Aucune preuve que les violateurs présumés auraient distribué des enregistrements sonores ou autorisé leur reproduction -- Analogie avec l'arrêt de la Cour suprême du Canada CCH Canadienne Ltée c. Barreau du Haut-Canada dans lequel on a conclu que le fait de mettre sur place des appareils qui permettent de faire des copies ne correspond pas à autoriser la violation du droit d'auteur -- Pas de distribution sans un acte positif de la part du propriétaire du répertoire partagé -- Le droit exclusif de mettre à disposition est prévu dans le Traité de l'Organisation mondiale de la propriété intellectuelle sur les interprétations et exécutions et les phonogrammes mais ce traité n'a pas encore été ratifié par le Canada -- Aucune violation à une étape ultérieure si aucune preuve que le violateur en avait connaissance: art. 27(2) de la Loi sur le droit d'auteur -- Bien que les demandeurs aient droit à ce que leur droit d'auteur soit protégé, la Cour n'est pas convaincue que les renseignements qui seraient divulgués sont fiables.

Pratique -- Communication de documents et interrogatoire préalable -- Production de documents -- Requête en vertu des règles  233 et 238 des Règles de la Cour fédérale (1998) en vue d'obtenir une ordonnance enjoignant à un tiers de divulguer l'identité de certains clients de certains prestataires de service Internet (les PSI) -- Les sociétés d'enregistrement prétendent qu'il y a eu violation de la législation sur les droits d'auteur occasionnée par l'échange d'oeuvres musicales télédéchargées d'Internet -- Les demandeurs ne peuvent identifier les utilisateurs d'Internet en question puisqu'ils ont adopté des pseudonymes associés au logiciel qu'ils utilisent -- On a prétendu que les violateurs utilisent des logiciels de partage de fichiers -- Les clients des PSI ont une attente d'anonymat -- On ne peut pas se servir de l'interrogatoire préalable en equity une fois que l'action a été introduite -- Redressement prévu aux règles 233 et 238 -- Énumération des cinq conditions préalables à l'octroi d'un tel redressement -- La règle 233 a pour objectif d'ordonner la production de documents et non leur création -- Pas de documents faisant le lien entre une adresse IP et un client donné d'un PSI -- Requête rejetée -- L'affidavit des demandeurs n'établit pas l'existence d'une preuve convaincante à première vue -- Ouï-dire de la part du président d'une société qui offre une protection contre le piratage en ligne -- Il ne dit pas sur quoi il fonde sa conviction -- D'autres employés étaient mieux placés pour souscrire les affidavits en cause et pour répondre aux questions des défendeurs en contre-interrogatoire -- Non-respect de la règle de la meilleure preuve -- Le président n'a jamais écouté aucun des fichiers, par conséquent, il n'existe aucune preuve que les fichiers rendus disponibles pour le téléchargement violent le droit d'auteur -- Aucune preuve établissant un lien entre les pseudonymes et les adresses IP -- Aucune preuve de violation du droit d'auteur -- La Cour ne peut déterminer à partir des affidavits si les PSI sont la seule source pratique pour obtenir l'identité des utilisateurs de pseudonymes -- Bien que le droit de chacun à la vie privée ne peut être invoqué par une personne pour échapper à sa responsabilité, civile ou criminelle, il mérite une protection constitutionnelle, il revêt une importance capitale sur le plan de l'ordre public -- Avec le temps qui s'écoule, les renseignements en cause sont plus difficiles à obtenir et leur fiabilité diminue, il existait une possibilité sérieuse que l'on communique l'identité d'un client innocent -- Le respect de la vie privée prime l'intérêt public à la divulgation -- Si l'ordonnance demandée avait été délivrée, il aurait fallu imposer certaines restrictions afin de protéger le droit à la vie privée des défendeurs.

Il s'agit d'une requête déposée par un certain nombre de sociétés membres de l'industrie de l'enregistrement pour obtenir de certains prestataires de service Internet (les PSI) la divulgation de l'identité de certains clients qu'ils soutiennent avoir violé la législation sur les droits d'auteur en échangeant des oeuvres musicales télédéchargées d'Internet. Les demandeurs ne peuvent identifier les utilisateurs d'Internet en question, puisqu'ils ont adopté des pseudonymes associés au logiciel qu'ils utilisent. Les demandeurs sollicitent une ordonnance en vertu des règles 233 et 238 des Règles de la Cour fédérale (1998). Les demandeurs soutiennent que les défendeurs ont chacun télédéchargé sur leur ordinateur personnel plus de 1 000 chansons. On a prétendu que les défendeurs utilisent les logiciels de partage de fichiers KaZaA et iMesh qui leur permettent de partager des fichiers avec d'autres utilisateurs reliés à un réseau d'homologues. Ils possèdent des logiciels qui leur permettent de faire une recherche dans le réservoir de fichiers partagés en utilisant un titre ou un nom d'artiste. L'ordinateur d'un utilisateur peut servir simultanément à des transferts multiples vers d'autres utilisateurs.

Toutes les parties ont convenu que les clients des PSI ont une attente d'anonymat. Cette attente du respect de leur vie privée se fonde à la fois sur leurs contrats avec les PSI et sur les articles 3 et 5 de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE). Cependant, l'alinéa 7(3)c) de la LPRPDE porte que les PSI peuvent communiquer des renseignements personnels sans le consentement des intéressés lorsque ces renseignements sont exigés par ordonnance d'un tribunal.

Lorsqu'un demandeur potentiel recherche un interrogatoire préalable afin de connaître l'identité d'un défendeur, il peut avoir recours à l'interrogatoire préalable prévu en equity, mais pas lorsqu'une action a déjà été introduite--même si les défendeurs ne sont cités que sous les noms de John et Jane Doe--le demandeur doit s'en remettre à l'application des règles 233 et 238. Les mêmes principes devraient s'appliquer à une demande en vertu de la règle 238 et à un interrogatoire préalable en equity: 1) le demandeur doit démontrer qu'il existe à première vue quelque chose à reprocher à l'auteur inconnu du préjudice; 2) la personne devant faire l'objet d'un interrogatoire préalable doit être plus qu'un simple spectateur; 3) la personne doit être la seule source pratique de renseignements; 4) la personne doit recevoir une compensation raisonnable pour les débours occasionnés par son respect de l'ordonnance portant interrogatoire préalable; 5) l'intérêt public à la divulgation doit l'emporter sur l'attente légitime de respect de la vie privée.

Les demandeurs fondent aussi leur requête sur la règle 233, mais cette disposition a pour objectif d'ordonner la production de documents et non leur création. En l'espèce, il n'existe pas de documents faisant le lien entre une adresse IP et un client donné d'un PSI.

Jugement: la requête est rejetée.

1) En ce qui concerne la prétention des demandeurs qu'il existe à première vue quelque chose à reprocher à quelqu'un, le contenu des affidavits des demandeurs est insuffisant. Déposés par le président d'une société qui offre une protection contre le piratage en ligne, ils sont fondés sur des renseignements qu'il a obtenus de ses employés et constituent donc en grande partie du ouï-dire. En vertu du paragraphe 81(1) des Règles le ouï-dire est admissible à condition que les motifs à l'appui soient énoncés, or aucun motif n'est énoncé en l'espèce. Il devait y avoir d'autres employés de MediaSentry qui étaient mieux placés pour souscrire les affidavits en cause et pour répondre aux questions des défendeurs en contre-interrogatoire. Aucune explication n'a été donnée concernant le non-respect de la règle de la meilleure preuve. De plus, l'auteur des affidavits a témoigné qu'il n'avait écouté aucun des fichiers copiés par les violateurs présumés et, par conséquent, la Cour n'a été saisie d'aucune preuve que les fichiers rendus disponibles pour le téléchargement sont des contrefaçons des fichiers des demandeurs.

Le deuxième problème c'est qu'il n'y a aucune preuve de lien entre les pseudonymes et les adresses IP. Toutefois, ni les affidavits, ni le contre-interrogatoire n'apportent une preuve claire et détaillée de comment on a établi un lien entre les pseudonymes des utilisateurs de KaZaA ou iMesh et les adresses IP identifiées par MediaSentry. Malgré que l'affidavit mentionnait que l'adresse IP de Geekboy@KaZaA était 24.84.179.98 et que, selon la banque de données publiques de l'American Registry for Internet Numbers, l'adresse a été assignée à Shaw Communications (l'un des PSI duquel on cherche à obtenir divulgation), aucune preuve n'indique comment, au départ, le pseudonyme «Geekboy@KaZaA» a été lié à l'adresse IP 24.84.179.98. Dans ces circonstances, la Cour agirait de façon irresponsable en ordonnant la divulgation du nom du client correspondant à l'adresse IP 24.84.179.98, l'exposant ainsi à une poursuite.

La question suivante consiste à savoir s'il y a preuve de violation du droit d'auteur. Les demandeurs affirment que les violateurs présumés ont installé un logiciel de partage des fichiers entre homologues sur leurs ordinateurs, copié des fichiers sur des «répertoires partagés», utilisé les services des PSI pour relier leurs ordinateurs à Internet, fait fonctionner le logiciel de partage des fichiers entre homologues sur leurs ordinateurs alors qu'ils étaient connectés à Internet et ont rendu les fichiers des répertoires partagés disponibles pour leur copie, transmission et distribution à n'importe lequel des millions d'utilisateurs du service de partage des fichiers entre homologues. Les demandeurs prétendent que la Loi sur le droit d'auteur a été violée par la reproduction, l'autorisation de reproduire et la mise en circulation de copies non autorisées des enregistrements sonores. De plus, il y a la possession de copies non autorisées que les violateurs présumés savaient, ou devaient savoir, être des contrefaçons, dans le but de les mettre en circulation.

La loi concernant le droit d'auteur tire son origine de la loi et il n'est pas utile, aux fins de l'interprétation législative, d'introduire les principes de la responsabilité délictuelle. Selon le paragraphe 80(1) de la Loi sur le droit d'auteur, le fait de télédécharger une chanson pour usage privé ne constitue pas une violation du droit d'auteur. On n'a déposé aucune preuve que les violateurs présumés auraient distribué des enregistrements sonores ou autorisé leur reproduction. Ils ont simplement placé leurs propres copies dans les répertoires partagés accessibles à d'autres utilisateurs. L'arrêt de la Cour suprême du Canada CCH Canadienne Ltée c. Barreau du Haut-Canada appuie la thèse selon laquelle le fait de mettre sur place des appareils qui permettent de faire des copies ne correspond pas à autoriser la violation du droit d'auteur. Quelle réelle différence existe-t-il entre ce qui a été fait et une bibliothèque qui place une photocopieuse dans une pièce remplie de documents visés par le droit d'auteur? Dans les deux cas il manque l'autorisation. La juge en chef McLachlin a écrit dans l'arrêt CCH que les tribunaux «doivent présumer que celui qui autorise une activité ne l'autorise que dans les limites de la légalité».

Il n'y a pas de distribution sans un acte positif de la part du propriétaire du répertoire partagé, comme l'envoi de copies ou le fait d'annoncer qu'elles sont disponibles pour qui veut les copier. Malgré que le droit exclusif de mettre à disposition soit prévu dans le Traité de l'Organisation mondiale de la propriété intellectuelle sur les interprétations et exécutions et les phonogrammes de 1996, ce traité n'a pas encore été ratifié par le Canada et il ne fait donc pas partie de la législation canadienne sur le droit d'auteur. Finalement, les demandeurs soutiennent qu'il y a eu violation à une étape ultérieure, contrairement au paragraphe 27(2) de la Loi sur le droit d'auteur, mais ils n'ont présenté aucune preuve que le violateur en avait connaissance.

2) Cette exigence a été satisfaite en ce que les fournisseurs d'accès ne sont pas de simples spectateurs et que c'est par leur entremise que les personnes qui font du télédéchargement et du téléchargement accèdent à Internet et entrent en contact.

3) Les affidavits déposés à l'appui de la présente requête ne donnent pas les renseignements qui permettraient à la Cour de déterminer si les PSI sont la seule source pratique susceptible de fournir les noms qui correspondent aux pseudonymes.

4) Pour ce qui est de la compensation raisonnable pour les débours, il n'est pas facile de trouver le nom et l'adresse du client qui a utilisé une adresse IP à un moment précis. Telus a fait remarquer, dans un affidavit qu'elle a déposé, que, bien qu'elle puisse dire qui a ouvert un compte, elle n'est pas capable de savoir quelle personne était à l'ordinateur au moment de la prétendue violation. Par exemple, le client peut être une institution ou un réseau local accessible à plusieurs utilisateurs.

5) En ce qui concerne la question des intérêts opposés, l'importance de la protection de la vie privée pour la société canadienne a été soulignée par le juge Lamer dans l'arrêt de la Cour suprême R. c. Dyment: la notion de vie privée «mériterait une protection constitutionnelle, mais elle revêt aussi une importance capitale sur le plan de l'ordre public». Dans une cause ontarienne, Irwin Toy Ltd. c. Doe, le juge Wilkins a écrit qu'«il est entendu qu'on ne divulgue pas l'adresse IP d'un client» et a ajouté qu'«il y a une sécurité importante rattachée à une certaine garantie de confidentialité» et que «cette réalité respecte aussi ce que l'on peut concevoir comme une bonne politique d'intérêt public». Cela dit, le droit de chacun à la vie privée ne peut être invoqué par une personne pour échapper à sa responsabilité, civile ou criminelle. La loi et la jurisprudence exigent que la Cour recherche un équilibre entre le droit à la vie privée, les droits des tiers et l'intérêt public. On cite certaines décisions canadiennes dans lesquels les cours de justice ont ordonné à des tiers de communiquer des documents contenant les nom et adresse d'un défendeur dont on ne connaissait que l'adresse du protocole d'Internet.

Les demandeurs ont un droit d'auteur légitime sur leurs oeuvres et ils ont le droit d'être protégés de toute violation. Toutefois, avant d'ordonner la communication, la Cour doit être convaincue de façon évidente que les renseignements qui seraient divulgués sont fiables et toute ordonnance de cette nature devrait aussi être assortie des restrictions et mesures de confidentialité appropriées. En l'espèce, la preuve a été collectée entre octobre et décembre 2003, mais l'avis de requête n'a été déposé que le 11 février 2004. Ce retard a eu pour conséquence que les renseignements en cause sont plus difficiles à obtenir et que leur fiabilité est réduite. Il existait une possibilité sérieuse que l'on communique l'identité d'un client innocent. Par conséquent, le respect de la vie privée prime l'intérêt public à la divulgation.

Si l'ordonnance demandée avait été délivrée, il aurait fallu imposer certaines restrictions afin de protéger le droit à la vie privée des défendeurs non encore identifiés. L'empiétement sur la vie privée doit être circonscrit au maximum. L'ordonnance aurait précisé que seuls les pseudonymes pouvaient être utilisés dans la déclaration. Une annexe protégée par une ordonnance de confidentialité aurait été placée avec la déclaration, donnant les noms et adresses des clients des PSI qui correspondent aux pseudonymes. Finalement, l'ordonnance n'aurait pas exigé que les PSI souscrivent un affidavit à l'appui des renseignements trouvés.

lois et règlements

Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, ch. 5, art. 3, 4(3), 5, 7(3)c),d),e),h.2),i), ann. 1.

Loi sur le droit d'auteur, L.R.C. (1985), ch. C-42, art. 27(2) (mod. par L.C. 1997, ch. 24, art. 15), 34(1) (mod., idem, art. 20), 37 (mod., idem), 80 (mod., idem, art. 50).

Règles de la Cour fédérale (1998), DORS/98-106, règles 41(1), 55, 81, 222, 232, 233, 238.

jurisprudence

décisions appliquées:

Norwich Pharmacal Co. v. Customs and Excise Comrs., [1974] A.C. 133 (H.L.); Glaxo Wellcome PLC c. M.R.N., [1998] 4 C.F. 439; (1998), 162 D.L.R. (4th) 433; 7 Admin. L.R. (3d) 147; 20 C.P.C. (4th) 243; 81 C.P.R. (3d) 372; 228 N.R. 164 (C.A.); Regina v. Maligne Building Ltd. et al. (1980), 54 C.P.R. (2d) 11; 37 N.R. 526 (C.A.F.); R. c. A. & A. Jewellers Limited, [1978] 1 C.F. 479; [1977] C.T.C. 428 (1re inst.); Compo Company Ltd. c. Blue Crest Music Inc. et autres, [1980] 1 R.C.S. 357; (1979), 105 D.L.R. (3d) 249; 45 C.P.R. (2d) 1; 29 N.R. 296; CCH Canadian Ltée c. Barreau du Haut-Canada, [2004] 1 R.C.S. 339; (2004), 226 D.L.R. (4th) 395; 30 C.P.R. (4th) 1; 317 N.R. 107; R. c. Dyment, [1988] 2 R.C.S. 417; (1988), 73 Nfld. & P.E.I.R. 13; 55 D.L.R. (4th) 503; 229 A.P.R. 13; 45 C.C.C. (3d) 244; 66 C.R. (3d) 348; 38 C.R.R. 301; 10 M.V.R. (2d) 1; 89 N.R. 249; Irwin Toy Ltd. v. Doe (2000), 12 C.P.C. (5th) 103 (C.S. Ont.).

décision examinée:

MGM Studios, Inc. v. Grokster, Ltd., 259 F. Supp.2d 1029 (C.D. Cal. 2003).

décisions citées:

Ontario First Nations Limited Partnership v. John Doe, 3 juin 2002 (C.S. Ont.); Canadian Blood Services/Société Canadienne du Sang v. John Doe, 17 juin 2002 (C.S. Ont.); Wa'el Chehab v. John Doe, 3 octobre 2003 (C.S. Ont.); Kibale c. Canada, [1991] A.C.F. no 634 (1re inst.) (QL); Loblaw Companies Ltd. v. Aliant Telecom Inc., [2003] N.B.R. (2nd Supp.) no 32 (B.R.).

doctrine

Commission du droit d'auteur Canada. Décision de la Commission du droit d'auteur pour la copie privée en 2003 et 2004. 12 décembre, 2003.

Organisation mondiale de la propriété intellectuelle. Traité de l'OMPI sur les interprétations et exécutions et les phonogrammes. Genève, 20 décembre 1996.

REQUÊTE déposée en vertu des règles 233 et 238 des Règles de la Cour fédérale (1998) pour obtenir de certains prestataires de service Internet la divulgation de l'identité de certains clients qui auraient violé la législation sur les droits d'auteur en échangeant des oeuvres musicales télédéchargées d'Internet. Requête rejetée.

ont comparu:

Ronald E. Dimock, Denis Sloan et Bruce Stratton pour les demandeurs.

David A. van der Woerd pour l'intervenant, Electronic Frontier Canada.

Phillippa Lawson, Howard P. Knopf et Alex Cameron pour l'intervenant, Clinique d'intérêt public et de politique d'Internet du Canada.

James A. Hodgson et Kathryn Podrebarac pour le défendeur non-partie, Bell Canada.

Patrick Flaherty et Laura Malloni pour le défendeur non-partie, Rogers Cable Communications Inc.

Charles F. Scott et Rocco Di Pucchio pour le défendeur non-partie, Shaw Communications.

Joel D. Watson pour le défendeur non-partie, Telus Communications.

Robert Bafaro pour le défendeur.

avocats inscrits au dossier:

Dimock Stratton Clarizio LLP, Toronto, pour les demandeurs.

Ross & McBride LLP, Hamilton (Ontario), pour l'intervenant, Electronic Frontier Canada.

Clinique d'intérêt public et de politique d'Internet du Canada, pour son propre compte.

Ce qui suit est la version française des motifs de l'ordonnance et ordonnance rendus par

[1]Le juge von Finckenstein: Les demandeurs (ci-après CRIA) sont tous membres de l'industrie de l'enregistrement au Canada et ils présentent cette requête pour obtenir de cinq prestataires de service Internet, savoir Shaw Communications Inc., Rogers Cable Communications Inc., Bell Sympatico, Telus Inc. et Vidéotron Ltée (ci-après les PSI), la divulgation de l'identité de certains clients qu'ils soutiennent avoir violé la législation sur les droits d'auteur en échangeant illégalement des oeuvres musicales télédéchargées d'Internet.

[2]Les demandeurs ne peuvent déterminer les noms, adresses ou numéros de téléphone des 29 utilisateurs d'Internet en question, puisqu'ils ont adopté des pseudonymes associés au logiciel qu'ils utilisent, p. ex., Geekboy@KaZaA. Toutefois, ils ont mené une enquête qui, selon eux, leur a permis de découvrir que ces personnes ont utilisé des adresses du protocole d'Internet (adresses IP) qui sont assignées aux PSI défendeurs dans cette requête. Les demandeurs sollicitent une ordonnance en vertu des règles 233 et 238 des Règles de la Cour fédérale (1998), DORS/98-106, pour obliger les PSI à divulguer les noms des clients qui ont utilisé les 29 adresses IP aux moments pertinents en l'espèce.

[3]Les demandeurs sont les plus grands producteurs d'oeuvres musicales au Canada. Ils soutiennent que les 29 utilisateurs d'Internet ont chacun télédéchargé sur leur ordinateur personnel plus de 1 000 chansons pour lesquelles les producteurs possèdent des droits d'auteur en vertu de la Loi sur le droit d'auteur, L.R.C. (1985), ch. C-42.

[4]Le processus de partage de fichiers entre homologues en vertu des logiciels Morpheus et Grokster est décrit de la façon suivante dans MGM Studios, Inc. c. Grokster, Ltd., 259 F. Supp.2d 1029 (C.D. Cal. 2003), aux pages 1032 et 1033:

[traduction] Dans les deux cas, le logiciel peut être «télédéchargé» sur l'ordinateur de l'utilisateur à partir des serveurs des défendeurs. Après l'installation, un utilisateur peut décider de «partager» certains fichiers enregistrés dans son ordinateur, notamment des fichiers d'oeuvres musicales, des fichiers vidéo, des applications logicielles, des livres électroniques et des fichiers de textes. Dès que le logiciel est démarré sur l'ordinateur de l'utilisateur, il se relie automatiquement à un réseau d'homologues [. . .] ce qui permet de transférer les fichiers partagés disponibles à n'importe quel autre utilisateur relié au même réseau d'homologues.

Les logiciels Morpheus et Grokster offrent tous deux plusieurs moyens permettant à un utilisateur de faire une recherche dans le réservoir de fichiers partagés. Par exemple, un utilisateur peut limiter le champ aux fichiers audio et faire sa recherche en utilisant un mot clé, un titre ou un nom d'artiste. La recherche lancée, le logiciel affiche une liste (complète ou partielle) des usagers qui partagent des fichiers répondant aux critères donnés, ainsi qu'une estimation du temps requis pour le transfert de chaque fichier.

L'utilisateur demandeur peut alors cliquer sur une des options pour lancer le transfert de l'ordinateur source à son ordinateur personnel. Lorsque le transfert est terminé, le demandeur et la source ont des copies identiques du fichier. Le demandeur peut alors partager le fichier avec d'autres utilisateurs. L'ordinateur d'un utilisateur peut servir simultanément à des transferts multiples vers d'autres utilisateurs (téléchargements) ou à partir d'autres utilisateurs (télédéchargements).

Les logiciels de partage de fichiers en cause ici, KaZaA et iMesh, fonctionnent essentiellement de cette façon.

[5]Les demandeurs soutiennent que cette façon de partager les fichiers constitue une violation de leurs droits à certaines oeuvres musicales en vertu de la Loi sur le droit d'auteur. À l'exception de Vidéotron, les PSI soulèvent diverses objections à la demande d'ordonnance.

[6]Deux groupements d'intérêt public, la Clinique d'intérêt public et de politique d'Internet du Canada (CIPPIC) et La frontière électronique du Canada (EFC), ont reçu le droit d'intervenir pour présenter leurs points de vue.

[7]Les règles 232 et 238, ainsi que les articles pertinents de la Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, ch. 5 (LPRPDE), et de la Loi sur le droit d'auteur, sont reproduits à l'annexe A.

LES QUESTIONS EN LITIGE

[8]Cette requête soulève trois questions:

1. Quel est le critère juridique applicable?

2. Les demandeurs satisfont-ils à ce critère?

3. Si l'ordonnance est accordée, quels devraient être son libellé et sa portée?

Terrain d'entente

[9]Avant d'aborder ces questions, il y a lieu de faire remarquer que toutes les parties à cette requête sont d'accord sur les points suivants:

- Les clients des PSI ont une attente d'anonymat. Cette attente du respect de leur vie privée se fonde à la fois sur leurs contrats avec les PSI et sur les articles 3 et 5 de la PRPDE.

- Les exceptions contenues dans la LPRPDE sont applicables en l'espèce et l'alinéa 7(3)c) de la LPRPDE porte que les PSI peuvent communiquer des renseignements personnels sans le consentement des intéressés, lorsque ces renseignements sont exigés par ordonnance d'un tribunal.

Question no 1: Quel est le critère juridique applicable?

[10]Les arrêts Norwich Pharmacal Co. v. Customs and Excise Comrs., [1974] A.C. 133 (H.L.), et Glaxo Wellcome PLC c. M.R.N., [1998] 4 C.F. 439 (C.A.), ont établi que lorsqu'un demandeur potentiel recherche un interrogatoire préalable afin de connaître l'identité d'un défendeur, il peut avoir recours à l'interrogatoire préalable prévu en equity. Toutefois, lorsque l'action est déjà introduite (même si les défendeurs ne sont cités que sous les noms de John et Jane Doe), le demandeur doit s'en remettre à l'application des règles 233 et 238.

[11]La justification de cette procédure est exprimée succinctement par lord Reid dans l'arrêt Norwich, précité, à la page 175. Il déclare ceci:

[traduction] Tout bien considéré, je suis d'avis qu'ils appuient le point de vue des appelants. Je suis particulièrement impressionné par les déclarations de lord Romilly M.R. et de lord Hatherley L.C. dans l'arrêt Upmann c. Elkan (1871) L.R. 12 Eq. 140; 7 Ch. App. 130. On y trouve le principe très raisonnable voulant que si, sans que ce soit sa faute, une personne est mêlée aux actes délictuels d'autres personnes et facilite ainsi le préjudice causé, elle n'engage peut-être pas sa responsabilité personnelle, mais elle est tenue d'aider la personne lésée en lui donnant tous les renseignements et en lui divulguant l'identité de l'auteur du préjudice. Je ne crois pas qu'il importe de savoir si son implication résulte d'un acte volontaire ou d'une obligation de faire ce qu'elle a fait. Il se peut que si elle a des frais, ils doivent être remboursés par la personne qui veut obtenir les renseignements. Mais la justice exige qu'elle coopère afin de réparer le préjudice causé si, sans le vouloir, elle l'a facilité.

[12]Dans l'arrêt Glaxo Wellcome PLC, précité, qui applique l'arrêt Norwich, précité, au Canada, le juge Stone, J.C.A., décrit ainsi les conditions préalables à l'octroi d'un tel redressement, aux paragraphes 24 à 26:

L'interrogatoire préalable prévu en equity est de nature discrétionnaire, mais dans l'arrêt Norwich Pharmacal, précité, la Chambre des lords a énuméré un certain nombre de considérations essentielles. À la page 199, lord Cross of Chelsea a dit que parmi les facteurs importants, il y avait:

[traduction] [. . .] la force de la preuve présentée par la demanderesse contre le présumé contrefacteur inconnu, la relation qui existe entre le présumé contrefacteur et l'intimé, la question de savoir si le renseignement peut être obtenu d'une autre source et la question de savoir si la communication du renseignement peut causer à l'intimé un préjudice qui ne pourrait pas être indemnisé au moyen du paiement des frais par la demanderesse.

Lord Kilbrandon a réitéré une bonne partie de ces considérations, à la page 205:

[traduction] Par conséquent, à mon avis, la Cour peut à bon droit ordonner aux intimés, par suite de la relation qu'ils entretiennent avec les appelantes, du fait des fonctions qui leur sont conférées par la loi et en raison des droits de propriété des appelantes, de communiquer aux appelantes les noms des personnes qui enfreignent les droits de ces dernières, selon ce que croient vraiment les appelantes, étant donné qu'ils constituent la seule source de renseignements possible permettant aux appelantes de savoir contre qui des poursuites peuvent être engagées, sous réserve de toute immunité que les intimés peuvent invoquer en leur qualité de ministère d'État.

Il me semble que la condition relative à l'existence d'une véritable demande que l'appelante peut présenter contre les présumés auteurs du préjudice est destinée à assurer que les actions en vue d'un interrogatoire préalable ne soient pas intentées futilement ou sans justification. De même, le critère selon lequel les appelantes doivent entretenir une relation quelconque avec les intimés peut être interprété comme constituant une autre façon d'énoncer le principe selon lequel un simple témoin ou un tiers n'ayant rien à voir avec la présumée inconduite ne peut pas être assujetti à l'interrogatoire préalable. Je qualifierais donc ces considérations de conditions essentielles aux fins de l'interrogatoire préalable en equity.

Les passages susmentionnés des motifs de lord Cross of Chelsea et de lord Kilbrandon indiquent également que, selon une condition fondamentale, la personne devant faire l'objet de l'interrogatoire préalable doit être la seule source pratique de renseignements dont disposent les appelantes. Lord Reid a souligné l'importance de ce critère à la page 174, où il a tiré la conclusion suivante:

[traduction] Dans ce cas-ci, si les renseignements qui sont en la possession des intimés ne peuvent pas être communiqués maintenant au moyen d'un interrogatoire préalable, aucune action ne pourra être intentée parce que les appelantes ne savent pas qui sont les contrefacteurs. Les appelantes ne pourront donc jamais obtenir les renseignements.

En dernier lieu, la Chambre des lords a tenu compte de l'intérêt public tant en ce qui concerne la communication que la non-communication. À la page 175, lord Reid a maintenu que sa tâche consistait à [traduction] «établir l'équilibre entre le fait qu'il fallait rendre justice aux appelantes et les considérations avancées par les intimés à l'appui de la non-communication». À son avis, les commissaires étaient tenus de communiquer les noms des importateurs [traduction] «à moins qu'il n'existe une considération d'intérêt public les empêchant de le faire». La Chambre des lords a examiné la question sous divers angles. Les lords juristes ont reconnu qu'à cause de l'interdiction prévue par la loi en ce qui concerne la communication des noms des importateurs, l'intérêt public l'emporte peut-être sur le maintien du caractère confidentiel des renseignements. Ils ont reconnu que les importateurs peuvent donc s'attendre à ce que leurs noms demeurent confidentiels. L'intérêt public, en ce qui concerne la non-communication, a également été examiné du point de vue de l'État et compte tenu du fait que l'État a intérêt à assurer l'application et l'exécution efficaces de la législation en cause. En même temps, les lords juristes se rendaient compte que la communication des noms des importateurs peut fort bien servir l'intérêt public, lorsqu'il s'agit d'administrer la justice d'une façon équitable et efficace. Comme le vicomte Dilhorne l'a dit, à la page 188:

[traduction] Sous réserve de l'intérêt public voulant que le caractère confidentiel des renseignements fournis aux douanes soit protégé, à mon avis, l'intérêt public et le droit que possèdent les titulaires de brevets d'être protégés, lorsque la validité du brevet est reconnue et que la contrefaçon n'est pas contestée, exigent clairement que ces derniers soient en mesure d'obtenir d'une personne concernée qui n'a pas participé à la contrefaçon, au moyen d'un interrogatoire préalable, les noms et adresses des contrefacteurs.

[13]Selon moi, les arrêts Norwich et Glaxo Wellcome établissent que le critère qui permet d'ordonner un interrogatoire préalable en equity comprend les cinq volets suivants:

a) le demandeur doit démontrer qu'il existe à première vue quelque chose à reprocher à l'auteur inconnu du préjudice;

b) la personne devant faire l'objet d'un interrogatoire préalable doit avoir quelque chose à voir avec la question en litige--elle ne peut être un simple spectateur;

c) la personne devant faire l'objet de l'interrogatoire préalable doit être la seule source pratique de renseignements dont disposent les demandeurs;

d) la personne devant faire l'objet de l'interrogatoire préalable doit recevoir une compensation raisonnable pour les débours occasionnés par son respect de l'ordonnance portant interrogatoire préalable, en sus de ses frais de justice;

e) l'intérêt public à la divulgation doit l'emporter sur l'attente légitime de respect de la vie privée.

[14]Je ne vois pas pourquoi on n'appliquerait pas les mêmes principes lors d'une demande en vertu de la règle 238 dans le cas d'une action contre John Doe. L'exigence de signification prévue au paragraphe 238(2) des Règles pourrait alors faire l'objet d'une dispense d'observation en vertu de la règle 55, et elle le ferait sûrement.

[15]Les demandeurs fondent aussi leur requête sur la règle 233, mais cette disposition suppose l'existence de documents précis. Selon moi, la définition de document que l'on trouve à la règle 222 n'a pas une portée suffisante pour englober la création de documents qu'une partie ne détient pas normalement et qu'on ne peut tirer des banques de données informatiques qu'utilise cette partie dans le cours ordinaire de ses affaires. En l'espèce, il n'existe pas de documents faisant le lien entre une adresse IP et un client donné d'un PSI. Bien sûr, si l'on obligeait un PSI à faire ce lien, de tels documents pourraient être créés. Ce n'est toutefois pas ce que prévoit la règle 233. En bref, la règle 233 a pour objectif d'ordonner la production de documents et non leur création.

Volet a:     Le demandeur doit démontrer qu'il existe à première vue quelque chose à reprocher à l'auteur inconnu du préjudice

[16]Il y a trois lacunes dans la prétention des demandeurs qu'il existe à première vue quelque chose à reprocher à quelqu'un:

(i)     Le contenu de l'affidavit est insuffisant

[17]Les affidavits de Gary Millin sur lequel les demandeurs s'appuient indiquent qu'aux époques en cause, il détenait le poste de président de MediaSentry Inc., une société qui offre une protection contre le piratage en ligne. Ses services ont été retenus par l'Association de l'industrie canadienne de l'enregistre-ment (CRIA) pour enquêter sur le partage de fichiers de chansons sur lesquelles les demandeurs ont un droit d'auteur. Dans son affidavit, M. Millin décrit le résultat des recherches de MediaSentry sur les activités de partage de fichiers par les 29 défendeurs non identifiés. M. Millin tient l'essentiel de ces renseignements de ses employés. Il s'agit donc en grande partie de ouï-dire. En vertu du paragraphe 81(1) des Règles, le ouï-dire et autres formes de renseignements fondés sur la conviction peuvent être admissibles, à condition que les motifs à l'appui soient énoncés. M. Millin ne dit pas sur quoi il fonde sa conviction, sauf à déclarer en contre-interrogatoire qu'en sa qualité que président de MediaSentry, [traduction] «une société employant de 20 à 25 personnes», il avait [traduction] «le contrôle général des affaires ainsi que des stratégies ciblées» (contre-interrogatoire Millin, pages 6 et 8, lignes 16 et 18 respectivement). C'est insuffisant. Comme le dit le juge Heald dans l'arrêt Regina c. Maligne Building Ltd. et al. (1980), 54 C.P.R. (2d) 11 (C.A.F.), à la page 12:

Lorsqu'un affidavit mis en preuve repose sur des renseignements et sur une conviction, il importe de préciser la source des renseignements.

[18]De plus, le paragraphe 81(2) des Règles porte que:

81. [. . .]

(2) Lorsqu'un affidavit contient des déclarations fondées sur ce que croit le déclarant, le fait de ne pas offrir le témoignage de personnes ayant une connaissance personnelle des faits substantiels peut donner lieu à des conclusions défavorables.

Il semble clair que d'autres employés de MediaSentry étaient mieux placés pour souscrire les affidavits en cause et pour répondre aux questions des défendeurs en contre-interrogatoire. M. Millin aurait dû, au strict minimum, identifier les employés ayant fait le travail, énoncer leurs compétences et expliquer sous quelle forme ils lui avaient transmis les résultats de leurs enquêtes. Parlant de la règle 81, le juge en chef adjoint Thurlow déclare ceci dans l'arrêt R. c. A. & A. Jewellers Limited, [1978] 1 C.F. 479 (1re inst.), à la page 480:

La Cour a droit à la déclaration sous serment d'une personne qui a une connaissance personnelle des faits, lorsque ladite personne peut la fournir. La deuxième partie de la Règle est purement facultative, et doit être utilisée seulement lorsque la meilleure des preuves, à savoir la déposition sous serment de la personne qui sait, ne peut pas être obtenue immédiatement, pour des raisons admissibles ou évidentes. [Non souligné dans l'original.]

On ne trouve aucune raison de cette nature dans les affidavits de M. Millin ou dans son contre-interrogatoire qui justifierait une entorse à la règle de la meilleure preuve.

[19]M. Millin a aussi témoigné que sa société fournit le service dit MediaDecoy, qui distribue des fichiers fantômes inopérants par l'entremise d'Internet. Les personnes qui les télédéchargent croient, à tort, qu'il s'agit de fichiers d'oeuvres musicales. Les fichiers sont conçus pour ressembler à des oeuvres musicales, mais ils sont inopérants. À la question de savoir s'il savait si certains des fichiers présumément copiés par les violateurs présumés provenaient de MediaDecoy, M. Millin a répondu qu'il n'avait écouté aucun des fichiers copiés par les violateurs présumés et que l'écoute des fichiers n'était pas prévue dans son contrat ou dans [traduction] «le processus mis en place avec CRIA» (contre-interrogatoire Millin, QQ 107-107, 189-196). Cette preuve à distance est bien loin de satisfaire aux prescriptions de la règle 81. Par conséquent, la Cour n'a été saisie d'aucune preuve que les fichiers rendus disponibles pour le téléchargement sont des contrefaçons des fichiers des demandeurs.

(ii)     Il n'y a aucune preuve établissant un lien entre les pseudonymes et les adresses IP

[20]Comme je l'ai déjà mentionné, les demandeurs veulent que les PSI leur communiquent les noms de leurs clients qui ont utilisé certaines adresses IP à des moments précis. Toutefois, les affidavits de M. Millin et son contre-interrogatoire n'apportent aucune preuve claire et détaillée de comment on a établi un lien entre les pseudonymes des utilisateurs de KaZaA ou iMesh et les adresses IP identifiées par MediaSentry. Par exemple, voici ce que déclare M. Millin dans son affidavit au sujet d'un des 29 pseudonymes (affidavit de M. Millin, documents sur Shaw déposés avec la requête, paragraphe 24):

[traduction] MediaSentry a aussi conclu que l'adresse IP de Geekboy@KaZaA au moment où elle faisait son enquête était 24.84.179.98. L'American Registry for Internet Numbers (ARIN), l'organisation à but non lucratif qui assigne les adresses IP aux prestataires de service Internet (PSI) donne un accès public à sa banque de données sur les adresses IP (www.arin.net). Cette banque de données indique que ARIN avait assigné l'adresse IP 24.84.179.98 à Shaw Communications Inc. [. . .]

Aucune preuve n'indique comment le pseudonyme «Geekboy@KaZaA» a été lié à l'adresse IP 24.84.179.98. En l'absence de toute preuve démontrant comment l'adresse IP 24.84.179.98 a mené à Geekboy@ KaZaA, et sans la conviction qu'une telle preuve est fiable, la Cour agirait de façon irresponsable en ordonnant la divulgation du nom du client correspondant à l'adresse IP 24.84.179.98, l'exposant ainsi à une poursuite initiée par les demandeurs.

(iii)     Il n'y a aucune preuve de violation du droit d'auteur

[21]Les demandeurs affirment, au paragraphe 84 de leurs prétentions écrites, que leur preuve démontre que les violateurs présumés ont:

[traduction]

a.     installé un logiciel de partage des fichiers entre homologues sur leurs ordinateurs (Millin, paragraphe 10);

b.     copié des fichiers sur des «répertoires partagés» sur leurs ordinateurs (Millin, paragraphe 9);

c.     utilisé les services des PSI pour relier leurs ordinateurs à Internet (Millin, paragraphe 16);

d.     fait fonctionner le logiciel de partage des fichiers entre homologues sur leurs ordinateurs alors qu'ils étaient connectés à Internet (Millin, paragraphe 16); et

e.     rendu les fichiers des répertoires partagés disponibles pour leur copie, transmission et distribution à n'importe lequel des millions d'utilisateurs du service de partage des fichiers entre homologues (Millin, paragraphe 22).

[22]Au paragraphe 102 de leurs prétentions écrites, ils soutiennent que ces activités constituent une violation de la Loi sur le droit d'auteur pour les motifs suivants:

[traduction]

a.     la reproduction d'enregistrements sonores par les violateurs présumés (paragraphes 18(1) et 27(1));

b.     l'autorisation de reproduire des enregistrements sonores (paragraphes 18(1) et 27(1));

c.     la mise en circulation de copies non autorisées des enregistrements sonores de façon à porter préjudice aux demandeurs (alinéa 27(2)b)); et

d.     la possession de copies non autorisées que les violateurs présumés savaient, ou devaient savoir, être des contrefaçons, dans le but de les mettre en circulation, comme il est mentionné plus tôt (alinéa 27(2)d)).

[23]Ces prétentions doivent être confrontées à la nature de la législation régissant le droit d'auteur. Le droit d'auteur ne peut être invoqué que dans les cas énoncés explicitement dans le texte législatif. Une cour ne peut déduire ou créer des droits non mentionnés dans le texte législatif. Comme le dit le juge Estey, dans l'arrêt Compo Company Ltd. c. Blue Crest Music Inc. et autres, [1980] 1 R.C.S. 357, aux pages 372 et 373:

[. . .] le droit d'auteur n'est pas régi par les principes de la responsabilité délictuelle ni par le droit de propriété mais par un texte législatif. Il ne va pas à l'encontre des droits existants en matière de propriété et de conduite et il ne relève pas des droits et obligations existant autrefois en common law. La loi concernant le droit d'auteur crée simplement des droits et obligations selon certaines conditions et circonstances établies dans le texte législatif. En droit anglais, il en est ainsi depuis la reine Anne, sous laquelle fut promulguée la première loi relative au droit d'auteur. Il n'est pas utile, aux fins de l'interprétation législative, d'introduire les principes de la responsabilité délictuelle. La loi parle d'elle-même et c'est en fonction de ses dispositions que doivent être analysés les actes de l'appelante.

La Cour doit donc analyser les prétentions écrites des demandeurs au vu de l'arrêt Compo Co., précité.

[24]Le paragraphe 80(1) [mod. par L.C. 1997, ch. 24, art. 50] de la Loi sur le droit d'auteur est rédigé comme suit:

80. (1) Sous réserve du paragraphe (2), ne constitue pas une violation du droit d'auteur protégeant tant l'enregistrement sonore que l'oeuvre musicale ou la prestation d'une oeuvre musicale qui le constituent, le fait de reproduire pour usage privé l'intégralité ou toute partie importante de cet enregistrement sonore, de cette oeuvre ou de cette prestation sur un support audio.

[25]Par conséquent, le fait de télédécharger une chanson pour usage privé ne constitue pas une violation du droit d'auteur. Voir Décision de la Commission du droit d'auteur pour la copie privée en 2003-2004, 12 décembre 2003, à la page 20.

[26]On n'a déposé aucune preuve que les violateurs présumés auraient distribué des enregistrements sonores ou autorisé leur reproduction. Ils ont simplement placé leurs propres copies dans les répertoires partagés accessibles à d'autres utilisateurs par l'entremise d'un service de partage de fichiers entre homologues.

[27]S'agissant de l'autorisation, l'arrêt CCH Canadienne Ltée c. Barreau du Haut-Canada, [2004] 1 R.C.S. 339, a précisé que le fait de mettre sur place des appareils qui permettent de faire des copies ne correspond pas à autoriser la violation du droit d'auteur. Je ne peux voir quelle réelle différence pourrait exister entre une bibliothèque qui place une photocopieuse dans une pièce remplie de documents visés par le droit d'auteur et un utilisateur qui place sa propre copie dans un répertoire partagé relié à un service de partage de fichiers entre homologues. Dans les deux cas, les conditions nécessaires à la copie et à la contrefaçon sont présentes, mais il manque l'autorisation. Voici ce que déclare la juge en chef McLachlin à ce sujet dans l'arrêt CCH, précité [à la page 361]:

«Autoriser» signifie «sanctionner, appuyer ou soutenir» («sanction, approve and countenance»): Muzak Corp. c. Composers, Authors and Publishers Association of Canada Ltd., [1953] 2 R.C.S. 182, p. 193; De Tervagne c. Beloeil (Ville), [1993] 3 C.F. 227 (1re inst.). Lorsqu'il s'agit de déterminer si une violation du droit d'auteur a été autorisée, il faut attribuer au terme «countenance» son sens le plus fort mentionné dans le dictionnaire, soit [traduction] «approuver, sanctionner, permettre, favoriser, encourager»: voir The New Shorter Oxford English Dictionary (1993), vol. 1, p. 526. L'autorisation est néanmoins une question de fait qui dépend de la situation propre à chaque espèce et peut s'inférer d'agissements qui ne sont pas des actes directs et positifs, et notamment d'un degré suffisamment élevé d'indifférence: CBS Inc. c. Ames Records & Tapes Ltd., [1981] 2 All E.R. 812 (Ch. D.), p. 823-824. Toutefois, ce n'est pas autoriser la violation du droit d'auteur que de permettre la simple utilisation d'un appareil susceptible d'être utilisé à cette fin. Les tribunaux doivent présumer que celui qui autorise une activité ne l'autorise que dans les limites de la légalité: Muzak, précité. Cette présomption peut être réfutée par la preuve qu'il existait une certaine relation ou un certain degré de contrôle entre l'auteur allégué de l'autorisation et les personnes qui ont violé le droit d'auteur: Muzak, précité; De Tervagne, précité. Voir également J. S. McKeown, Fox Canadian Law of Copyright and Industrial Designs (4e éd. (feuilles mobiles)), p. 21-104 et P. D. Hitchcock, «Home Copying and Authorization» (1983), 67 C.P.R. (2d) 17, p. 29-33.

[28]Le simple fait de placer une copie dans un répertoire partagé où l'on peut y avoir accès par l'entremise d'un service de partage de fichiers entre homologues n'est pas de la distribution. La distribution implique un acte positif de la part du propriétaire du répertoire partagé, comme l'envoi de copies ou le fait d'annoncer qu'elles sont disponibles pour qui veut les copier. En l'espèce, aucune telle preuve n'a été présentée par les demandeurs. Ils ont simplement présenté en preuve le fait que les violateurs présumés ont mis des copies à disposition sur leurs répertoires partagés. Le droit exclusif de mettre à disposition est prévu dans Organisation mondiale de la propriètè intellectuelle. Traité de l'OMPI sur les interprétations et exécutions et les phonogrammes, Genève, 20 décembre 1996. Ce traité n'a toutefois pas encore été ratifié par le Canada et il ne fait donc pas partie de la législation canadienne sur le droit d'auteur.

[29]Finalement, les demandeurs soutiennent qu'il y a eu violation à une étape ultérieure, contrairement au paragraphe 27(2) [mod. par L.C. 1997, ch. 24, art. 15] de la Loi sur le droit d'auteur, mais ils n'ont présenté aucune preuve que le violateur en avait connaissance. La preuve de cette connaissance est une condition essentielle pour démontrer qu'il y a contrefaçon en vertu de cet article.

Volet b:     La personne devant faire l'objet d'un interrogatoire préalable doit avoir quelque chose à voir avec la question en litige--elle ne peut être un simple spectateur

[30]En l'espèce, les demandeurs satisfont à l'exigence énoncée à d) du paragraphe 22 ci-haut. En tant que fournisseurs d'accès Internet, les PSI ont très certainement un lien avec les violateurs présumés. Ils ne sont pas de simples spectateurs. C'est par leur entremise que les personnes qui font du télédéchargement et du téléchargement accèdent à Internet et entrent en contact.

Volet c:     La personne devant faire l'objet de l'interrogatoire préalable doit être la seule source pratique de renseignements dont disposent les demandeurs

[31]En l'espèce, les présumés auteurs du préjudice utilisent les logiciels KaZaA, KaZaA Lite ou iMesh, qu'ils ont télédéchargés des sites web du même nom. Les affidavits de Gary Millin et de Kathy Yonekura ne spécifient aucunement qui gère ces sites web et où ils sont situés, non plus qu'ils abordent la question de savoir si les personnes qui gèrent ces sites web pourraient leur fournir les noms qui correspondent aux pseudonymes. En l'absence d'une telle preuve, la Cour ne peut déterminer si les PSI sont la seule source pratique de renseignements dont disposent les demandeurs.

Volet d:     La personne devant faire l'objet de l'interrogatoire préalable doit recevoir une compensation raisonnable pour les débours occasionnés par son respect de l'ordonnance portant interrogatoire préalable, en sus de ses frais de justice

[32]Les affidavits déposés par Telus, Shaw, Rogers, Bell et EFC démontrent qu'il n'est pas facile de trouver le nom et l'adresse du client qui a utilisé une adresse IP à un moment précis.

[33]À titre d'exemple, voici comment David Shrimpton de Telus décrit le processus:

[traduction]

16. Pour essayer d'obtenir les renseignements demandés, les employés de TELUS devront faire une recherche dans au moins trois banques de données et faire concorder ce qu'ils ont trouvé pour localiser le client probable. Ce processus ne faisant pas partie de notre cadre normal d'opération, il n'y a pas de listes, dossiers ou documents qui contiennent ces renseignements. De plus, aucune personne à l'emploi de TELUS ne possède ces renseignements dans le cadre de ses fonctions. TELUS ne s'intéresse pas à ce que ses clients font sur Internet.

17. La seule façon de savoir quel client s'est connecté à Internet via l'adresse IP en cause serait de faire concorder l'adresse IP aux dates, heures, réseaux et fuseaux horaires appropriés à une banque de données des codes d'authentification des messages (adresse MAC) et, ensuite, de faire concorder ce résultat avec la banque de données de la clientèle. Ceci suppose que ces renseignements existent toujours et qu'ils peuvent être récupérés. Comme je l'indique ci-après, plus une recherche porte sur un point éloigné dans le temps, moins les renseignements seront fiables étant donné qu'ils sont conservés de façon différente selon les systèmes utilisés.

18. TELUS est prestataire de service Internet essentiellement en Alberta et en Colombie-Britannique, mais nous avons aussi des clients dans les autres provinces et territoires. Le service Internet de TELUS a 750 000 clients privés et il dessert 85 000 institutions, organisations gouvernementales et sociétés. Ce chiffre ne comprend que les clients privés et les petites entreprises.

19. L'American Registry for Internet Numbers (ARIN) assigne un certain nombre d'adresses IP à TELUS. Il y a toutefois moins d'adresses IP que de clients. Tous les PSI sont dans cette situation. Le système d'adresses IP se fonde sur l'hypothèse que tous les utilisateurs potentiels d'Internet ne se connecteront pas au même moment. En conséquence, la plupart des adresses IP ont un caractère dynamique, ce qui veut dire qu'elles ne sont pas associées à un ordinateur personnel (PC) précis. En fait, lorsqu'un client se connecte à Internet, le matériel informatique auquel le PC en cause est relié «demande» une adresse IP et le système lui en «assigne» une pour l'occasion. Il s'ensuit que le lien entre une adresse IP et un client donné peut être très bref. En quelques heures, une adresse IP peut être assignée à plusieurs utilisateurs de façon consécutive. Étant donné que la fréquence et la durée des visites varient d'un utilisateur à l'autre, les adresses IP ne sont pas assignées aux adresses MAC de façon séquentielle. Cette fonctionnalité fait que les adresses IP ne sont associées à aucun client précis ou assignées selon une configuration prédéterminée. (Le mot «adresse IP» peut causer une certaine confusion selon le sens ordinaire, puisqu'il ne s'agit pas vraiment d'une adresse comme peut en avoir une maison.) Il n'est donc pas possible d'identifier un client à partir de la seule adresse IP. De plus, il n'est pas facile de retrouver une adresse IP.

20. Le fait que ce n'est pas le PC lui-même qui a une adresse, mais plutôt le matériel de connexion, savoir le routeur ou la carte réseau, qui permet au PC de se connecter à Internet qui a reçu une adresse permanente lors de sa première connexion à Internet, ne facilite pas non plus les choses. C'est ce qu'on appelle l'adresse MAC et elle est associée au matériel de connexion et non au PC. Cette distinction a son importance, surtout lorsque le matériel de connexion sert à plusieurs PC reliés à un réseau local (LAN), comme je l'explique ci-après.

21. Donc, pour identifier le client, TELUS doit d'abord trouver l'adresse MAC à laquelle on a assigné l'adresse IP en cause à un moment précis dans le temps.

22. Notons que TELUS ne peut jamais connaître «l'utilisateur», savoir la personne qui est à l'ordinateur au moment de la prétendue violation. TELUS peut seulement dire qui a ouvert le compte TELUS associé à une adresse MAC. Comme je l'expliquerai plus loin, le titulaire du compte et l'utilisateur ne sont pas nécessairement une seule et même personne. Ils peuvent même ne pas se connaître du tout. S'agissant du titulaire du compte, si la demande de renseignements est présentée dans les 30 jours de la connexion à Internet pour partager des fichiers, TELUS à une bonne chance de le retrouver (selon toutefois le système Internet TELUS utilisé). Toutefois, pour une demande portant sur une activité réalisée depuis plus de 30 jours, les renseignements deviennent si peu fiables qu'on peut dire qu'ils n'existent pas vraiment.

[34]Sans entrer dans les détails techniques fournis par chaque PSI, on peut tirer les conclusions générales suivantes de la preuve présentée par les PSI au sujet des renseignements en cause:

- ces renseignements ne sont généralement pas recueillis par les PSI, et il faut une opération spécifique pour les extraire de leurs banques de données;

- plus les renseignements datent, plus il est difficile de les extraire. Les données peuvent être sauvegardées sur bande ou même supprimées, selon leur date d'entrée;

- plus les renseignements datent, plus les résultats obtenus des tentatives d'extraction des données perdent en fiabilité;

- avec le temps, il peut devenir impossible de faire le lien entre certaines adresses IP et les clients;

- au mieux, les PSI peuvent retrouver les clients en cause, mais ils ne pourraient jamais connaître le nom du vrai utilisateur. Par exemple, une adresse IP peut permettre d'identifier un client, mais il peut s'agir d'une institution ou d'un réseau local accessible à plusieurs utilisateurs.

[35]Il est clair que le processus qu'on veut imposer aux PSI serait coûteux et qu'il les obligerait à prélever des ressources affectées à d'autres tâches. Comme les PSI ne sont aucunement responsables des violations présumées, il faudrait leur rembourser les coûts raisonnables liés à la divulgation de l'identité de leurs clients, en sus de frais associés à la présente requête.

Volet e:     L'intérêt public à la divulgation doit l'emporter sur l'attente légitime de respect de la vie privée

[36]Il va sans dire que la protection de la vie privée a une importance majeure pour la société canadienne. Comme le dit le juge La Forest dans l'arrêt R. c. Dyment, [1988] 2 R.C.S. 417, à la page 427:

Fondée sur l'autonomie morale et physique de la personne, la notion de vie privée est essentielle à son bien-être. Ne serait-ce que pour cette raison, elle mériterait une protection constitutionnelle, mais elle revêt aussi une importance capitale sur le plan de l'ordre public.

[37]S'agissant plus particulièrement d'Internet, dans Irwin Toy Ltd. c. Doe (2000), 12 C.P.C. (5th) 103 (C.S. Ont.), le juge Wilkins déclare ceci aux paragraphes 10 et 11:

[traduction] La circulation des renseignements via Internet sous le couvert d'un nom d'emprunt ou d'un pseudonyme s'appuie implicitement sur une compréhension partagée du fait que l'identité de la source restera jusqu'à un certain point confidentielle. Certains prestataires de service Internet informent leurs clients qu'ils respecteront leur droit à la vie privée. Certains vont même jusqu'à faire procéder à l'examen de leur politique de protection de la vie privée et à en faire vérifier l'application. En général, il est entendu qu'on ne divulgue pas l'adresse IP d'un client. Il semble que certains prestataires de service Internet exigent que leurs clients s'engagent à ne pas envoyer de messages diffamatoires, et qu'ils prennent en contrepartie des mesures raisonnables pour préserver l'anonymat de la source de renseignements.

Conformément au protocole ou à l'étiquette Internet, il y a une sécurité importante rattachée à une certaine garantie de confidentialité lorsqu'il s'agit de l'adresse IP de la source d'un message. Cette réalité respecte aussi ce que l'on peut concevoir comme une bonne politique d'intérêt public. En autant que je sache, le prestataire de service Internet n'a aucune obligation de fournir, volontairement ou sur demande, le nom de la personne associée à une adresse IP.

[38]Le législateur a aussi reconnu qu'il fallait protéger la vie privée en adoptant la LPRPDE, dont l'un des objectifs majeurs est d'assurer le droit de chacun de contrôler la collecte, l'utilisation et la communication de renseignements personnels dans le secteur privé (article 3).

[39]Toutefois, bien que la législation protège le droit de chacun à la vie privée, ce droit ne peut être invoqué par une personne pour échapper à sa responsabilité, civile ou criminelle. En conséquence, rien dans la LPRPDE ne vient limiter la compétence de la Cour d'ordonner la production de documents relatifs à l'identité des personnes. L'alinéa 7(3)c) autorise la communication sans le consentement de l'intéressé lorsque:

7. (3) [. . .]

c) elle est exigée par assignation, mandat ou ordonnance d'un tribunal, d'une personne ou d'un organisme ayant le pouvoir de contraindre à la production de renseignements ou exigée par des règles de procédure se rapportant à la production de documents. [Non souligné dans l'original.]

[40]Donc, tant la LPRPDE que le critère de Norwich, précité; et Glaxo, précité exigent que la Cour recherche un équilibre entre le droit à la vie privée, les droits des tiers et l'intérêt public.

[41]Cette requête n'est pas novatrice. Par le passé, des tiers se sont vu imposer l'obligation de communiquer des documents contenant les nom et adresse d'un défendeur dont on ne connaissait que l'adresse du protocole d'Internet. Il n'y a pas de jurisprudence où les préoccupations relatives à la vie privée et autres préoccupations face à une divulgation auraient pris le pas sur l'intérêt à l'obtention des documents et renseignements nécessaires à l'identification des défendeurs. Voir: Irwin Toy v. Doe, précité; Ontario First Nations Limited Partnership v. John Doe (3 juin 2002) (C.S. Ont.); Canadian Blood Services/Société canadienne du Sang v. John Doe (17 juin 2002) (C.S. Ont.); Wa'el Chehab v. John Doe (3 octobre 2003) (C.S. Ont.); Kibale c. Canada, [1991] A.C.F. no 634 (1re inst.) (QL); Loblaw Companies Ltd. c. Aliant Telecom Inc. [2003] N.B.R. (2d Supp.) no 32 (B.R.).

[42]En l'espèce, les demandeurs ont un droit d'auteur légitime sur leurs oeuvres et ils ont le droit d'être protégés de toute violation. Toutefois, avant de rendre l'ordonnance appropriée, la Cour doit être convaincue de façon évidente que les renseignements qui seraient divulgués sont fiables, et elle doit limiter la divulgation à ce qui est absolument nécessaire pour que les demandeurs puissent identifier les défendeurs présumés. Toute ordonnance de cette nature devrait aussi, au vu des droits des défendeurs à la protection de leur vie privée, être assortie des restrictions et mesures de confidentialité que la Cour juge appropriées. Tous les PSI ont convenu qu'ils peuvent produire les renseignements demandés en temps utile. En l'espèce, la preuve a été collectée en octobre, novembre et décembre 2003. L'avis de requête demandant la divulgation par les PSI n'a été déposé que le 11 février 2004. Il est donc clair que les renseignements en cause sont plus difficiles à obtenir, si même on peut le faire, et que leur fiabilité est réduite. Les demandeurs n'ont pas expliqué pourquoi ils n'ont pas procédé avant février 2004. Dans de telles circonstances, au vu de l'ancienneté des données, de leur peu de fiabilité et de la possibilité qu'on communique l'identité d'un client innocent, la Cour est d'avis que le respect de la vie privée prime l'intérêt public à la divulgation.

Question no 2:     Les demandeurs satisfont-ils à ce critère?

[43]Au vu de ce qui précède, il est clair selon moi que les demandeurs n'ont pas:

- établi qu'il existe à première vue un fondement à leurs prétentions (le contenu de leur affidavit est insuffisant; ils n'ont pas établi un lien de causalité entre les pseudonymes utilisés lors du partage de fichiers entre homologues et les adresses IP; et ils n'ont pas établi à première vue qu'il y aurait contrefaçon);

- démontré que les PSI sont la seule source pratique pour obtenir l'identité des utilisateurs de pseudonymes utilisés lors du partage de fichiers entre homologues; et

- démontré que l'intérêt public à la divulgation prime le respect de la vie privée, compte tenu de l'ancienneté des données.

Ils n'ont donc pas satisfait au critère énoncé au paragraphe 13 des présents motifs.

Question no 3:     Si l'ordonnance est accordée, quels devraient être son libellé et sa portée?

[44]Si j'avais délivré l'ordonnance demandée, il m'aurait fallu imposer certaines restrictions afin de protéger le droit à la vie privée des défendeurs non encore identifiés. Premièrement, les identités révélées n'auraient pu être utilisées que dans le cadre du présent litige. Je ne vois pas pourquoi les demandeurs auraient été exemptés de la règle de l'engagement implicite, comme ils l'ont demandé. L'empiétement sur la vie privée doit être circonscrit au maximum. Comme les demandeurs recherchaient quels noms ils pouvaient substituer à ceux de John et Jane Doe, on ne pouvait en autoriser la divulgation qu'à cette fin.

[45]Deuxièmement, afin de limiter encore plus l'empiétement sur la vie privée des clients des PSI, l'ordonnance aurait précisé que seuls les pseudonymes pouvaient être utilisés dans la déclaration. Une annexe protégée par une ordonnance de confidentialité aurait été placée avec la déclaration, donnant les noms et adresses des clients des PSI qui correspondent aux pseudonymes.

[46]Finalement, l'ordonnance n'aurait pas exigé que les PSI souscrivent un affidavit à l'appui des renseignements trouvés. Pour que les demandeurs puissent procéder, il aurait suffi qu'on divulgue le nom, et la dernière adresse connue, des défendeurs.

[47]Au vu de ma conclusion sur la question no 2, cette requête ne peut être accueillie.

ORDONNANCE

1. La requête est rejetée.

2. Tous les PSI défendeurs ont droit aux dépens.

3. Les intervenants n'ont pas droit aux dépens.

Annexe A

Règles de la Cour fédérale (1998), DORS/98-106

41. (1) Sous réserve du paragraphe (4), sur réception d'une demande écrite, l'administrateur délivre un subpoena, selon la formule 41, pour contraindre un témoin à comparaître ou à produire un document ou des éléments matériels dans une instance.

[. . .]

233. (1) La Cour peut, sur requête, ordonner qu'un document en la possession d'une personne qui n'est pas une partie à l'action soit produit s'il est pertinent et si sa production pourrait être exigée lors de l'instruction.

[. . .]

238. (1) Une partie à une action peut, par voie de requête, demander l'autorisation de procéder à l'interrogatoire préalable d'une personne qui n'est pas une partie, autre qu'un témoin expert d'une partie, qui pourrait posséder des renseignements sur une question litigieuse soulevée dans l'action.

[. . .]

(3) Par suite de la requête visée au paragraphe (1), la Cour peut autoriser la partie à interroger une personne et fixer la date et l'heure de l'interrogatoire et la façon de procéder, si elle est convaincue, à la fois:

a) que la personne peut posséder des renseignements sur une question litigieuse soulevée dans l'action;

b) que la partie n'a pu obtenir ces renseignements de la personne de façon informelle ou d'une autre source par des moyens raisonnables;

c) qu'il serait injuste de ne pas permettre à la partie d'interroger la personne avant l'instruction;

d) que l'interrogatoire n'occasionnera pas de retards, d'inconvénients ou de frais déraisonnables à la personne ou aux autres parties.

Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, ch. 5.

3. La présente partie a pour objet de fixer, dans une ère où la technologie facilite de plus en plus la circulation et l'échange de renseignements, des règles régissant la collecte, l'utilisation et la communication de renseignements personnels d'une manière qui tient compte du droit des individus à la vie privée à l'égard des renseignements personnels qui les concernent et du besoin des organisations de recueillir, d'utiliser ou de communiquer des renseignements personnels à des fins qu'une personne raisonnable estimerait acceptables dans les circonstances.

[. . .]

4. [. . .]

(3) Toute disposition de la présente partie s'applique malgré toute disposition--édictée après l'entrée en vigueur du présent paragraphe--d'une autre loi fédérale, sauf dérogation expresse de la disposition de l'autre loi.

[. . .]

5. [. . .]

(3) L'organisation ne peut recueillir, utiliser ou communiquer des renseignements personnels qu'à des fins qu'une personne raisonnable estimerait acceptables dans les circonstances.

[. . .]

7. [. . .]

(3) Pour l'application de l'article 4.3 de l'annexe 1 et malgré la note afférente, l'organisation ne peut communiquer de renseignement personnel à l'insu de l'intéressé et sans son consentement que dans les cas suivants:

[. . .]

c) elle est exigée par assignation, mandat ou ordonnance d'un tribunal, d'une personne ou d'un organisme ayant le pouvoir de contraindre à la production de renseignements ou exigée par des règles de procédure se rapportant à la production de documents;

[. . .]

d) elle est faite, à l'initiative de l'organisation, à un organis-me d'enquête, une institution gouvernementale ou une subdivision d'une telle institution et l'organisation, selon le cas, a des motifs raisonnables de croire que le renseignement est afférent à la violation d'un accord ou à une contravention au droit fédéral, provincial ou étranger qui a été commise ou est en train ou sur le point de l'être [. . .]

[. . .]

e) elle est faite à toute personne qui a besoin du renseignement en raison d'une situation d'urgence mettant en danger la vie, la santé ou la sécurité de toute personne et, dans le cas où la personne visée par le renseignement est vivante, l'organisation en informe par écrit et sans délai cette dernière;

[. . .]

h.2) elle est faite par un organisme d'enquête et est raisonnable à des fins liées à une enquête sur la violation d'un accord ou la contravention du droit fédéral ou provincial;

i) elle est exigée par la loi.

LPRPDE: Annexe 1--Principes énoncés dans la Norme nationale du Canada intitulée Code type sur la protection des renseignements personnels, CAN/CSA-Q830-96

4.3 [. . .]

Toute personne doit être informée de toute collecte, utilisation ou communication de renseignements personnels qui la concernent et y consentir, à moins qu'il ne soit pas approprié de le faire.

[. . .]

4.3.1

Il faut obtenir le consentement de la personne concernée avant de recueillir des renseignements personnels à son sujet et d'utiliser ou de communiquer les renseignements recueillis. Généralement, une organisation obtient le consentement des personnes concernées relativement à l'utilisation et à la communication des renseignements personnels au moment de la collecte. [. . .]

[. . .]

4.3.5

Dans l'obtention du consentement, les attentes raisonnables de la personne sont aussi pertinentes. [. . .]

[. . .]

4.5 [. . .]

Les renseignements personnels ne doivent pas être utilisés ou communiqués à des fins autres que celles auxquelles ils ont été recueillis à moins que la personne concernée n'y consente ou que la loi ne l'exige. [. . .]

Loi sur le droit d'auteur, L.R.C. (1985), ch. C-42.

27. [. . .]

(2) Constitue une violation du droit d'auteur l'accomplissement de [. . .]

a) la vente ou la location;

b) la mise en circulation de façon à porter préjudice au titulaire du droit d'auteur;

c) la mise en circulation, la mise ou l'offre en vente ou en location, ou l'exposition en public, dans un but commercial;

d) la possession en vue de l'un ou l'autre des actes visés aux alinéas a) à c);

[. . .]

34. (1) En cas de violation d'un droit d'auteur, le titulaire du droit est admis, sous réserve des autres dispositions de la présente loi, à exercer tous les recours--en vue notamment d'une injonction, de dommages-intérêts, d'une reddition de compte ou d'une remise--que la loi accorde ou peut accorder pour la violation d'un droit.

[. . .]

37. La Cour fédérale, concurremment avec les tribunaux provinciaux, connaît de toute procédure liée à l'application de la présente loi, à l'exclusion des poursuites visées aux articles 42 et 43. 37.

[. . .]

80. (1) Sous réserve du paragraphe (2), ne constitue pas une violation du droit d'auteur protégeant tant l'enregistrement sonore que l'oeuvre musicale ou la prestation d'une oeuvre musicale qui le constituent, le fait de reproduire pour usage privé l'intégralité ou toute partie importante de cet enregistrement sonore, de cette oeuvre ou de cette prestation sur un support audio.

(c) a sound recording in which a musical work, or a performer's performance of a musical work, is embodied

(2) Le paragraphe (1) ne s'applique pas à la reproduction de l'intégralité ou de toute partie importante d'un enregistrement sonore, ou de l'oeuvre musicale ou de la prestation d'une oeuvre musicale qui le constituent, sur un support audio pour les usages suivants:

a) vente ou location, ou exposition commerciale;

b) distribution dans un but commercial ou non;

c) communication au public par télécommunication;

d) exécution ou représentation en public.

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.