Décisions de la Cour fédérale

Informations sur la décision

Contenu de la décision

Date : 20040331

Dossier : T-292-04

Référence : 2004 CF 488

Ottawa (Ontario), le 31 mars 2004

EN PRÉSENCE DE MONSIEUR LE JUGE von FINCKENSTEIN

ENTRE :

                                                                             

            BMG CANADA INC., EMI MUSIC CANADA, UNE DIVISION DU EMI GROUP

                    CANADA INC., SONY MUSIC ENTERTAINMENT (CANADA) INC.,

                 UNIVERSAL MUSIC CANADA INC., WARNER MUSIC CANADA LTD.,

                                            BMG MUSIC, ARISTA RECORDS, INC.,

                     ZOMBA RECORDING CORPORATION, EMI MUSIC SWEDEN AB,

                         CAPITOL RECORDS, INC., CHRYSALIS RECORDS LIMITED,

                   VIRGIN RECORDS LIMITED, SONY MUSIC ENTERTAINMENT INC.,

                SONY MUSIC ENTERTAINMENT (UK) INC., UMG RECORDINGS, INC.,

                       MERCURY RECORDS LIMITED ET WEA INTERNATIONAL INC.

                                                                                                                                          demandeurs

                                                                             et

JOHN DOE, JANE DOE ET TOUTES LES PERSONNES QUI VIOLENT LE DROIT D'AUTEUR DES DEMANDEURS DANS LEURS ENREGISTREMENTS SONORES

                                                                                                                                            défendeurs

                                MOTIFS DE L'ORDONNANCE ET ORDONNANCE


[1]                Les demandeurs (ci-après CRIA) sont tous membres de l'industrie de l'enregistrement au Canada et ils présentent cette requête pour obtenir de cinq prestataires de service Internet, savoir Shaw Communications Inc., Rogers Cable Communications Inc., Bell Sympatico, Telus Inc. et Vidéotron Ltée (ci-après les PSI), la divulgation de l'identité de certains clients qu'ils soutiennent avoir violé la législation sur les droits d'auteur en échangeant illégalement des oeuvres musicales télédéchargées d'Internet.

[2]                Les demandeurs ne peuvent déterminer les noms, adresses ou numéros de téléphone des 29 utilisateurs d'Internet en question, puisqu'ils ont adopté des pseudonymes associés au logiciel qu'ils utilisent, p. ex., Geekboy@KaZaA. Toutefois, ils ont mené une enquête qui, selon eux, leur a permis de découvrir que ces personnes ont utilisé des adresses du protocole d'Internet (adresses IP) qui sont assignées aux PSI défendeurs dans cette requête. Les demandeurs sollicitent une ordonnance en vertu des articles 233 et 238 des Règles de la Cour fédérale (1998), DORS/98-106, pour obliger les PSI à divulguer les noms des clients qui ont utilisé les 29 adresses IP aux moments pertinents en l'espèce.

[3]                Les demandeurs sont les plus grands producteurs d'oeuvres musicales au Canada. Ils soutiennent que les 29 utilisateurs d'Internet ont chacun télédéchargé sur leur ordinateur personnel plus de 1 000 chansons pour lesquelles les producteurs possèdent des droits d'auteur en vertu de la Loi sur le droit d'auteur, L.R.C. 1985, ch. C-42.


[4]                Le processus de partage de fichiers entre homologues en vertu des logiciels Morpheus et Grokster est décrit de la façon suivante dans Metro-Goldwyn-Mayer Studios, Inc. c. Grokster, 259 F. Supp.2d 1029 (C.D. Cal. 2003), aux pages 1032 et 1033 :

[traduction]

Dans les deux cas, le logiciel peut être « télédéchargé » sur l'ordinateur de l'utilisateur à partir des serveurs des défendeurs. Après l'installation, un utilisateur peut décider de « partager » certains fichiers enregistrés dans son ordinateur, notamment des fichiers d'oeuvres musicales, des fichiers vidéo, des applications logicielles, des livres électroniques et des fichiers de textes. Dès que le logiciel est démarré sur l'ordinateur de l'utilisateur, il se relie automatiquement à un réseau d'homologues [...] ce qui permet de transférer les fichiers partagés disponibles à n'importe quel autre utilisateur relié au même réseau d'homologues.

Les logiciels Morpheus et Grokster offrent tous deux plusieurs moyens permettant à un utilisateur de faire une recherche dans le réservoir de fichiers partagés. Par exemple, un utilisateur peut limiter le champ aux fichiers audio et faire sa recherche en utilisant un mot clé, un titre ou un nom d'artiste. La recherche lancée, le logiciel affiche une liste (complète ou partielle) des usagers qui partagent des fichiers répondant aux critères donnés, ainsi qu'une estimation du temps requis pour le transfert de chaque fichier.

L'utilisateur demandeur peut alors cliquer sur une des options pour lancer le transfert de l'ordinateur source à son ordinateur personnel. Lorsque le transfert est terminé, le demandeur et la source ont des copies identiques du fichier. Le demandeur peut alors partager le fichier avec d'autres utilisateurs. L'ordinateur d'un utilisateur peut servir simultanément à des transferts multiples vers d'autres utilisateurs (téléchargements) ou à partir d'autres utilisateurs (télédéchargements).

Les logiciels de partage de fichiers en cause ici, KaZaA et iMesh, fonctionnent essentiellement de cette façon.

[5]                Les demandeurs soutiennent que cette façon de partager les fichiers constitue une violation de leurs droits à certaines oeuvres musicales en vertu de la Loi sur le droit d'auteur. À l'exception de Vidéotron, les PSI soulèvent diverses objections à la demande d'ordonnance.


[6]                Deux groupements d'intérêt public, la Clinique d'intérêt public et de politique d'Internet du Canada (CIPPIC) et La frontière électronique du Canada (EFC), ont reçu le droit d'intervenir pour présenter leurs points de vue.

[7]                Les articles 232 et 238 des Règles, ainsi que les articles pertinents de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE), L.C. 2000, ch. 5, et de la Loi sur le droit d'auteur, sont reproduits à l'annexe A.

LES QUESTIONS EN LITIGE

[8]                Cette requête soulève trois questions :

1.         Quel est le critère juridique applicable?

2.         Les demandeurs satisfont-ils à ce critère?

            3.         Si l'ordonnance est accordée, quels devraient être son libellé et sa portée?

Terrain d'entente

[9]                Avant d'aborder ces questions, il y a lieu de faire remarquer que toutes les parties à cette requête sont d'accord sur les points suivants :

-           Les clients des PSI ont une attente d'anonymat. Cette attente du respect de leur vie privée se fonde à la fois sur leurs contrats avec les PSI et sur les articles 3 et 5 de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE).


-           Les exceptions contenues dans la LPRPDE sont applicables en l'espèce et l'alinéa 7(3)c) de la LPRPDE porte que les PSI peuvent communiquer des renseignements personnels sans le consentement des intéressés, lorsque ces renseignements sont exigés par ordonnance d'un tribunal.

Question no 1 :Quel est le critère juridique applicable?

[10]            Les arrêts Norwich Pharmacal Co. c. Customs and Excise Commissioners, [1974] A.C. 133, et Glaxo Welcome PLC c. Canada (Ministre du Revenu national) (1998), 81 C.P.R. (3rd) 372, ont établi que lorsqu'un demandeur potentiel recherche un interrogatoire préalable afin de connaître l'identité d'un défendeur, il peut avoir recours à l'interrogatoire préalable prévu en equity. Toutefois, lorsque l'action est déjà introduite (même si les défendeurs ne sont cités que sous les noms de John et Jane Doe), le demandeur doit s'en remettre à l'application des articles 233 et 238 des Règles.

[11]            La justification de cette procédure est exprimée succinctement par lord Reid dans l'arrêt Norwich, précité, à la page 175. Il déclare ceci :

[traduction]


Tout bien considéré, je suis d'avis qu'ils appuient le point de vue des appelants. Je suis particulièrement impressionné par les déclarations de lord Romilly M.R. et de lord Hatherley L.C. dans l'arrêt Upmann c. Elkan (1871) L.R. 12 Eq. 140; 7 Ch.App. 130. On y trouve le principe très raisonnable voulant que si, sans que ce soit sa faute, une personne est mêlée aux actes délictuels d'autres personnes et facilite ainsi le préjudice causé, elle n'engage peut-être pas sa responsabilité personnelle, mais elle est tenue d'aider la personne lésée en lui donnant tous les renseignements et en lui divulguant l'identité de l'auteur du préjudice. Je ne crois pas qu'il importe de savoir si son implication résulte d'un acte volontaire ou d'une obligation de faire ce qu'elle a fait. Il se peut que si elle a des frais, ils doivent être remboursés par la personne qui veut obtenir les renseignements. Mais la justice exige qu'elle coopère afin de réparer le préjudice causé si, sans le vouloir, elle l'a facilité.

[12]            Dans l'arrêt Glaxo Welcome PLC, précité, qui applique l'arrêt Norwich, précité, au Canada, le juge Stone décrit ainsi les conditions préalables à l'octroi d'un tel redressement, à la page 387 :

L'interrogatoire préalable prévu en equity est de nature discrétionnaire, mais dans l'arrêt Norwich Pharmacal, précité, la Chambre des lords a énuméré un certain nombre de considérations essentielles. À la page 199, lord Cross of Chelsea a dit que parmi les facteurs importants, il y avait :

[traduction] [...] la force de la preuve présentée par la demanderesse contre le présumécontrefacteur inconnu, la relation qui existe entre le présumé contrefacteur et l'intimé, la question de savoir si le renseignement peut être obtenu d'une autre source et la question de savoir si la communication du renseignement peut causer à l'intimé un préjudice qui ne pourrait pas être indemnisé au moyen du paiement des frais par la demanderesse.

Lord Kilbrandon a réitéré une bonne partie de ces considérations, à la page 205 :

[traduction] Par conséquent, à mon avis, la Cour peut à bon droit ordonner aux intimés, par suite de la relation qu'ils entretiennent avec les appelantes, du fait des fonctions qui leur sont conférées par la loi et en raison des droits de propriété des appelantes, de communiquer aux appelantes les noms des personnes qui enfreignent les droits de ces dernières, selon ce que croient vraiment les appelantes, étant donné qu'ils constituent la seule source de renseignements possible permettant aux appelantes de savoir contre qui des poursuites peuvent être engagées, sous réserve de toute immunité que les intimés peuvent invoquer en leur qualité de ministère dtat.

Il me semble que la condition relative à l'existence d'une véritable demande que l'appelante peut présenter contre les présumés auteurs du préjudice est destinée à assurer que les actions en vue d'un interrogatoire préalable ne soient pas intentées futilement ou sans justification. De même, le critère selon lequel les appelantes doivent entretenir une relation quelconque avec les intimés peut être interprété comme constituant une autre façon dnoncer le principe selon lequel un simple témoin ou un tiers n'ayant rien à voir avec la présumée inconduite ne peut pas être assujetti àl'interrogatoire préalable. Je qualifierais donc ces considérations de conditions essentielles aux fins de l'interrogatoire préalable en equity.


Les passages susmentionnés des motifs de lord Cross of Chelsea et de lord Kilbrandon indiquent également que, selon une condition fondamentale, la personne devant faire l'objet de l'interrogatoire préalable doit être la seule source pratique de renseignements dont disposent les appelantes. Lord Reid a souligné l'importance de ce critère à la page 174, où il a tiré la conclusion suivante :

[traduction] Dans ce cas-ci, si les renseignements qui sont en la possession des intimés ne peuvent pas être communiqués maintenant au moyen d'un interrogatoire préalable, aucune action ne pourra être intentée parce que les appelantes ne savent pas qui sont les contrefacteurs. Les appelantes ne pourront donc jamais obtenir les renseignements.

En dernier lieu, la Chambre des lords a tenu compte de l'intérêt public tant en ce qui concerne la communication que la non-communication. À la page 175, lord Reid a maintenu que sa tâche consistait à [traduction] « établir lquilibre entre le fait qu'il fallait rendre justice aux appelantes et les considérations avancées par les intimés à l'appui de la non-communication » . À son avis, les commissaires étaient tenus de communiquer les noms des importateurs [traduction] « à moins qu'il n'existe une considération d'intérêt public les empêchant de le faire » . La Chambre des lords a examiné la question sous divers angles. Les lords juristes ont reconnu qucause de l'interdiction prévue par la loi en ce qui concerne la communication des noms des importateurs, l'intérêt public l'emporte peut-être sur le maintien du caractère confidentiel des renseignements. Ils ont reconnu que les importateurs peuvent donc s'attendre à ce que leurs noms demeurent confidentiels. L'intérêt public, en ce qui concerne la non-communication, a également été examiné du point de vue de ltat et compte tenu du fait que ltat a intérêt à assurer l'application et l'exécution efficaces de la législation en cause. En même temps, les lords juristes se rendaient compte que la communication des noms des importateurs peut fort bien servir l'intérêt public, lorsqu'il s'agit d'administrer la justice d'une façon équitable et efficace. Comme le vicomte Dilhorne l'a dit, à la page 188 :

[traduction] Sous réserve de l'intérêt public voulant que le caractère confidentiel des renseignements fournis aux douanes soit protégé, à mon avis, l'intérêt public et le droit que possèdent les titulaires de brevets dtre protégés, lorsque la validité du brevet est reconnue et que la contrefaçon n'est pas contestée, exigent clairement que ces derniers soient en mesure d'obtenir d'une personne concernée qui n'a pas participé à la contrefaçon, au moyen d'un interrogatoire préalable, les noms et adresses des contrefacteurs.

[13]            Selon moi, les arrêts Norwich et Glaxco Wellcome établissent que le critère qui permet d'ordonner un interrogatoire préalable en equity comprend les cinq volets suivants :


a)         le demandeur doit démontrer qu'il existe à première vue quelque chose à reprocher à l'auteur inconnu du préjudice;

b)         la personne devant faire l'objet d'un interrogatoire préalable doit avoir quelque chose à voir avec la question en litige - elle ne peut être un simple spectateur;

c)         la personne devant faire l'objet de l'interrogatoire préalable doit être la seule source pratique de renseignements dont disposent les demandeurs;

d)         la personne devant faire l'objet de l'interrogatoire préalable doit recevoir une compensation raisonnable pour les débours occasionnés par son respect de l'ordonnance portant interrogatoire préalable, en sus de ses frais de justice;

e)         l'intérêt public à la divulgation doit l'emporter sur l'attente légitime de respect de la vie privée.

[14]            Je ne vois pas pourquoi on n'appliquerait pas les mêmes principes lors d'une demande en vertu de l'article 238 dans le cas d'une action contre John Doe. L'exigence de signification prévue au paragraphe 238(2) des Règles pourrait alors faire l'objet d'une dispense d'observation en vertu de l'article 55, et elle le ferait sûrement.


[15]            Les demandeurs fondent aussi leur requête sur l'article 233, mais cette disposition suppose l'existence de documents précis. Selon moi, la définition de document que l'on trouve à l'article 222 n'a pas une portée suffisante pour englober la création de documents qu'une partie ne détient pas normalement et qu'on ne peut tirer des banques de données informatiques qu'utilise cette partie dans le cours ordinaire de ses affaires. En l'espèce, il n'existe pas de documents faisant le lien entre une adresse IP et un client donné d'un PSI. Bien sûr, si l'on obligeait un PSI à faire ce lien, de tels documents pourraient être créés. Ce n'est toutefois pas ce que prévoit l'article 233. En bref, l'article 233 a pour objectif d'ordonner la production de documents et non leur création.

Volet a :           le demandeur doit démontrer qu'il existe à première vue quelque chose à reprocher à l'auteur inconnu du préjudice

[16]            Il y a trois lacunes dans la prétention des demandeurs qu'il existe à première vue quelque chose à reprocher à quelqu'un :

i)          Le contenu de l'affidavit est insuffisant


[17]            Les affidavits de Gary Millin sur lequel les demandeurs s'appuient indiquent qu'aux époques en cause, il détenait le poste de président de MediaSentry Inc., une société qui offre une protection contre le piratage en ligne. Ses services ont été retenus par l'Association de l'industrie canadienne de l'enregistrement (CRIA) pour enquêter sur le partage de fichiers de chansons sur lesquelles les demandeurs ont un droit d'auteur. Dans son affidavit, M. Millin décrit le résultat des recherches de MediaSentry sur les activités de partage de fichiers par les 29 défendeurs non identifiés. M. Millin tient l'essentiel de ces renseignements de ses employés. Il s'agit donc en grande partie de ouï-dire. En vertu du paragraphe 81(1), le ouï-dire et autres formes de renseignements fondés sur la conviction peuvent être admissibles, à condition que les motifs à l'appui soient énoncés. M. Millin ne dit pas sur quoi il fonde sa conviction, sauf à déclarer en contre-interrogatoire qu'en sa qualité que président de MediaSentry, [traduction] « une société employant de 20 à 25 personnes » , il avait [traduction] « le contrôle général des affaires ainsi que des stratégies ciblées » (Contre-interrogatoire Millin, pages 6 et 8, lignes 16 et 18 respectivement). C'est insuffisant. Comme le dit le juge Heald dans l'arrêt Maligne Building Ltd. c. Canada (1980), 37 NR 562, au paragraphe 2 :

Lorsqu'un affidavit mis en preuve repose sur des renseignements et sur une conviction, il importe de préciser la source de renseignements.

[18]            De plus, le paragraphe 81(2) porte que :

Lorsqu'un affidavit contient des déclarations fondées sur ce que croit le déclarant, le fait de ne pas offrir le témoignage de personnes ayant une connaissance personnelle des faits substantiels peut donner lieu à des conclusions défavorables.

Il semble clair que d'autres employés de MediaSentry étaient mieux placés pour souscrire les affidavits en cause et pour répondre aux questions des défendeurs en contre-interrogatoire. M. Millin aurait dû, au strict minimum, identifier les employés ayant fait le travail, énoncer leurs compétences et expliquer sous quelle forme ils lui avaient transmis les résultats de leurs enquêtes. Parlant de l'article 81, le juge en chef adjoint Thurlow déclare ceci dans l'arrêt La Reine c. A. & A. Jewellers Ltd., [1978] 1 C.F. 479, à la page 480 :


La Cour a droit à la déclaration sous serment d'une personne qui a une connaissance personnelle des faits, lorsque ladite personne peut la fournir. La deuxième partie de la Règle est purement facultative, et doit être utilisée seulement lorsque la meilleure des preuves, à savoir la déposition sous serment de la personne qui sait, ne peut pas être obtenue immédiatement, pour des raisons admissibles ou évidentes. [Non souligné dans l'original.]

On ne trouve aucune raison de cette nature dans les affidavits de M. Millin ou dans son contre-interrogatoire qui justifierait une entorse à la règle de la meilleure preuve.

[19]            M. Millin a aussi témoigné que sa société fournit le service dit MediaDecoy, qui distribue des fichiers fantômes inopérants par l'entremise d'Internet. Les personnes qui les télédéchargent croient, à tort, qu'il s'agit de fichiers d'oeuvres musicales. Les fichiers sont conçus pour ressembler à des oeuvres musicales, mais ils sont inopérants. À la question de savoir s'il savait si certains des fichiers présumément copiés par les violateurs présumés provenaient de MediaDecoy, M. Millin a répondu qu'il n'avait écouté aucun des fichiers copiés par les violateurs présumés et que l'écoute des fichiers n'était pas prévue dans son contrat ou dans [traduction] « le processus mis en place avec CRIA » (Contre-interrogatoire Millin, QQ 107-107, 189-196). Cette preuve à distance est bien loin de satisfaire aux prescriptions de l'article 81. Par conséquent, la Cour n'a été saisie d'aucune preuve que les fichiers rendus disponibles pour le téléchargement sont des contrefaçons des fichiers des demandeurs.

ii)          Il n'y a aucune preuve établissant un lien entre les pseudonymes et les adresses IP.


[20]            Comme je l'ai déjà mentionné, les demandeurs veulent que les PSI leur communiquent les noms de leurs clients qui ont utilisé certaines adresses IP à des moments précis. Toutefois, les affidavits de M. Millin et son contre-interrogatoire n'apportent aucune preuve claire et détaillée de comment on a établi un lien entre les pseudonymes des utilisateurs de KaZaA ou iMesh et les adresses IP identifiées par MediaSentry. Par exemple, voici ce que déclare M. Millin dans son affidavit au sujet d'un des 29 pseudonymes :

[traduction]

MediaSentry a aussi conclu que l'adresse IP de Geekboy@KaZaA au moment où elle faisait son enquête était 24.84.179.98. L'American Registry for Internet Numbers (ARIN), l'organisation à but non lucratif qui assigne les adresses IP aux prestataires de service Internet (PSI) donne un accès public à sa banque de données sur les adresses IP (www.arin.net). Cette banque de données indique que ARIN avait assigné l'adresse IP 24.84.179.98 à Shaw Communications Inc. [...]

(Affidavit de M. Millin, documents sur Shaw déposés avec la requête, paragraphe 24.)

Aucune preuve n'indique comment le pseudonyme « Geekboy@KaZaA » a été lié à l'adresse IP 24.84.179.98. En l'absence de toute preuve démontrant comment l'adresse IP 24.84.179.98 a mené à Geekboy@KaZaA, et sans la conviction qu'une telle preuve est fiable, la Cour agirait de façon irresponsable en ordonnant la divulgation du nom du client correspondant à l'adresse IP 24.84.179.98, l'exposant ainsi à une poursuite initiée par les demandeurs.

iii)          Il n'y a aucune preuve de violation du droit d'auteur

[21]            Les demandeurs affirment, au paragraphe 84 de leurs prétentions écrites, que leur preuve démontre que les violateurs présumés ont :

[traduction]

a.             installé un logiciel de partage des fichiers entre homologues sur leurs ordinateurs (Millin, paragraphe 10);

b.             copié des fichiers sur des « répertoires partagés » sur leurs ordinateurs (Millin, paragraphe 9);


c.             utilisé les services des PSI pour relier leurs ordinateurs à Internet (Millin, paragraphe 16);

d.             fait fonctionner le logiciel de partage des fichiers entre homologues sur leurs ordinateurs alors qu'ils étaient connectés à Internet (Millin, paragraphe 16); et

e.             rendu les fichiers des répertoires partagés disponibles pour leur copie, transmission et distribution à n'importe lequel des millions d'utilisateurs du service de partage des fichiers entre homologues (Millin, paragraphe 22).

[22]            Au paragraphe 102 de leurs prétentions écrites, ils soutiennent que ces activités constituent une violation de la Loi sur le droit d'auteur pour les motifs suivants :

[traduction]

a.             la reproduction d'enregistrements sonores par les violateurs présumés (paragraphes 18(1) et 27(1));

b.             l'autorisation de reproduire des enregistrements sonores (paragraphes 18(1) et 27(1));

c.              la mise en circulation de copies non autorisées des enregistrements sonores de façon à porter préjudice aux demandeurs (alinéa 27(2)b)); et

d.             la possession de copies non autorisées que les violateurs présumés savaient, ou devaient savoir, être des contrefaçons, dans le but de les mettre en circulation, comme il est mentionné plus tôt (alinéa 27(2)d)).

[23]            Ces prétentions doivent être confrontées à la nature de la législation régissant le droit d'auteur. Le droit d'auteur ne peut être invoqué que dans les cas énoncés explicitement dans le texte législatif. Une cour ne peut déduire ou créer des droits non mentionnés dans le texte législatif. Comme le dit le juge Estey, dans l'arrêt Compo Co. c. Blue Crest Music Inc., [1980] 1 R.C.S. 357, aux pages 372 et 373 :


[...] le droit d'auteur n'est pas régi par les principes de la responsabilité délictuelle ni par le droit de propriété mais par un texte législatif. Il ne va pas à l'encontre des droits existants en matière de propriété et de conduite et il ne relève pas des obligations et droits existant autrefois en common law. La loi concernant le droit d'auteur crée simplement des droits et obligations selon certaines conditions et circonstances établies dans le texte législatif. En droit anglais, il en est ainsi depuis la reine Anne, sous laquelle fut promulguée la première loi relative au droit d'auteur. Il n'est pas utile, aux fins de l'interprétation législative, d'introduire les principes de la responsabilité délictuelle. La loi parle d'elle-même et c'est en fonction de ses dispositions que doivent être analysés les actes de l'appelante.

La Cour doit donc analyser les prétentions écrites des demandeurs au vu de l'arrêt Compo Co., précité.

[24]            Le paragraphe 80(1) de la Loi sur le droit d'auteur est rédigé comme suit :

80. (1) Sous réserve du paragraphe (2), ne constitue pas une violation du droit d'auteur protégeant tant l'enregistrement sonore que l'oeuvre musicale ou la prestation d'une oeuvre musicale qui le constituent, le fait de reproduire pour usage privé l'intégralité ou toute partie importante de cet enregistrement sonore, de cette oeuvre ou de cette prestation sur un support audio.

80. (1) Subject to subsection (2), the act of reproducing all or any substantial part of

(a) a musical work embodied in a sound recording,

[...]

onto an audio recording medium for the private use of the person who makes the copy does not constitute an infringement of the copyright in the musical work, the performer's performance or the sound recording.

[25]            Par conséquent, le fait de télédécharger une chanson pour usage privé ne constitue pas une violation du droit d'auteur. Voir Commission du droit d'auteur du Canada, décision Copie privée 2003-2004, 12 décembre 2003, à la page 20.


[26]            On n'a déposé aucune preuve que les violateurs présumés auraient distribué des enregistrements sonores ou autorisé leur reproduction. Ils ont simplement placé leurs propres copies dans les répertoires partagés accessibles à d'autres utilisateurs par l'entremise d'un service de partage de fichiers entre homologues.

[27]            S'agissant de l'autorisation, l'arrêt CCH Canadienne Ltée c. Barreau du Haut-Canada, 2004 CSC 13, a précisé que le fait de mettre sur place des appareils qui permettent de faire des copies ne correspond pas à autoriser la violation du droit d'auteur. Je ne peux voir quelle réelle différence pourrait exister entre une bibliothèque qui place une photocopieuse dans une pièce remplie de documents visés par le droit d'auteur et un utilisateur qui place sa propre copie dans un répertoire partagé relié à un service de partage de fichiers entre homologues. Dans les deux cas, les conditions nécessaires à la copie et à la contrefaçon sont présentes, mais il manque l'autorisation. Voici ce que déclare la juge en chef McLachlin à ce sujet dans l'arrêt CCH, précité :

« Autoriser » signifie « sanctionner, appuyer ou soutenir » ( « sanction, approve and countenance » ) : Muzak Corp. c. Composers, Authors and Publishers Association of Canada Ltd., [1953] 2 R.C.S. 182, p. 193; De Tervagne c. Beloeil (Ville), [1993] 3 C.F. 227 ( 1re inst.). Lorsqu'il s'agit de déterminer si une violation du droit d'auteur a été autorisée, il faut attribuer au terme « countenance » son sens le plus fort mentionné dans le dictionnaire, soit « approuver, sanctionner, permettre, favoriser, encourager » : voir The Shorter Oxford English Dictionary (1993), vol. 1, p. 527. L'autorisation est néanmoins une question de fait qui dépend de la situation propre à chaque espèce et peut s'inférer d'agissements qui ne sont pas des actes directs et positifs, et notamment d'un degré suffisamment élevé d'indifférence : CBS Inc. c. Ames Records & Tapes Ltd., [1981] 2 All E.R. 812 (Div. Chanc.), p. 823 et 824. Toutefois, ce n'est pas autoriser la violation du droit d'auteur que de permettre la simple utilisation d'un appareil susceptible d'être utilisé à cette fin. Les tribunaux doivent présumer que celui qui autorise une activité ne l'autorise que dans les limites de la légalité : Muzak, précité. Cette présomption peut être réfutée par la preuve qu'il existait une certaine relation ou un certain degré de contrôle entre l'auteur allégué de l'autorisation et les personnes qui ont violé le droit d'auteur : Muzak, précité; De Tervagne, précité. Voir également J. S. McKeown, Fox Canadian Law of Copyright and Industrial Designs (4e éd. (feuilles mobiles)), p. 21-104 et P. D. Hitchcock, « Home Copying and Authorization » (1983), 67 C.P.R. (2d) 17, p. 29 à 33.


[28]            Le simple fait de placer une copie dans un répertoire partagé où l'on peut y avoir accès par l'entremise d'un service de partage de fichiers entre homologues n'est pas de la distribution. La distribution implique un acte positif de la part du propriétaire du répertoire partagé, comme l'envoi de copies ou le fait d'annoncer qu'elles sont disponibles pour qui veut les copier. En l'espèce, aucune telle preuve n'a été présentée par les demandeurs. Ils ont simplement présenté en preuve le fait que les violateurs présumés ont mis des copies à disposition sur leurs répertoires partagés. Le droit exclusif de mettre à disposition est prévu dans le Traité de l'Organisation mondiale de la propriété intellectuelle sur les interprétations et exécutions et les phonogrammes, (WPPT), 20/12/1996 (CRNR/DC/95, 23 décembre 1996). Ce traité n'a toutefois pas encore été ratifié par le Canada et il ne fait donc pas partie de la législation canadienne sur le droit d'auteur.

[29]            Finalement, les demandeurs soutiennent qu'il y a eu violation à une étape ultérieure, contrairement au paragraphe 27(2) de la Loi sur le droit d'auteur, mais ils n'ont présenté aucune preuve que le violateur en avait connaissance. La preuve de cette connaissance est une condition essentielle pour démontrer qu'il y a contrefaçon en vertu de cet article.

Volet b :           la personne devant faire l'objet d'un interrogatoire préalable doit avoir quelque chose à voir avec la question en litige - elle ne peut être un simple spectateur


[30]            En l'espèce, les demandeurs satisfont à l'exigence énoncée à d) du paragraphe 22 ci-haut. En tant que fournisseurs d'accès Internet, les PSI ont très certainement un lien avec les violateurs présumés. Ils ne sont pas de simples spectateurs. C'est par leur entremise que les personnes qui font du télédéchargement et du téléchargement accèdent à Internet et entrent en contact.

Volet c :          la personne devant faire l'objet de l'interrogatoire préalable doit être la seule source pratique de renseignements dont disposent les demandeurs

[31]            En l'espèce, les présumés auteurs du préjudice utilisent les logiciels KaZaA, KaZaA Lite ou iMesh, qu'ils ont télédéchargés des sites web du même nom. Les affidavits de Gary Millin et de Kathy Yonekura ne spécifient aucunement qui gère ces sites web et où ils sont situés, non plus qu'ils abordent la question de savoir si les personnes qui gèrent ces sites web pourraient leur fournir les noms qui correspondent aux pseudonymes. En l'absence d'une telle preuve, la Cour ne peut déterminer si les PSI sont la seule source pratique de renseignements dont disposent les demandeurs.

Volet d :           la personne devant faire l'objet de l'interrogatoire préalable doit recevoir une compensation raisonnable pour les débours occasionnés par son respect de l'ordonnance portant interrogatoire préalable, en sus de ses frais de justice

[32]            Les affidavits déposés par Telus, Shaw, Rogers, Bell et EFC démontrent qu'il n'est pas facile de trouver le nom et l'adresse du client qui a utilisé une adresse IP à un moment précis.

[33]            À titre d'exemple, voici comment David Shrimpton de Telus décrit le processus :


[traduction]

16.            Pour essayer d'obtenir les renseignements demandés, les employés de TELUS devront faire une recherche dans au moins trois banques de données et faire concorder ce qu'ils ont trouvé pour localiser le client probable. Ce processus ne faisant pas partie de notre cadre normal d'opération, il n'y a pas de listes, dossiers ou documents qui contiennent ces renseignements. De plus, aucune personne à l'emploi de TELUS ne possède ces renseignements dans le cadre de ses fonctions. TELUS ne s'intéresse pas à ce que ses clients font sur Internet.

17.            La seule façon de savoir quel client s'est connecté à Internet via l'adresse IP en cause serait de faire concorder l'adresse IP aux dates, heures, réseaux et fuseaux horaires appropriés à une banque de données des codes d'authentification des messages (adresse MAC) et, ensuite, de faire concorder ce résultat avec la banque de données de la clientèle. Ceci suppose que ces renseignements existent toujours et qu'ils peuvent être récupérés. Comme je l'indique ci-après, plus une recherche porte sur un point éloigné dans le temps, moins les renseignements seront fiables étant donné qu'ils sont conservés de façon différente selon les systèmes utilisés.

18.            TELUS est prestataire de service Internet essentiellement en Alberta et en Colombie-Britannique, mais nous avons aussi des clients dans les autres provinces et territoires. Le service Internet de TELUS a 750 000 clients privés et il dessert 85 000 institutions, organisations gouvernementales et sociétés. Ce chiffre ne comprend que les clients privés et les petites entreprises.

19.            L'American Registry for Internet Numbers (ARIN) assigne un certain nombre d'adresses IP à TELUS. Il y a toutefois moins d'adresses IP que de clients. Tous les PSI sont dans cette situation. Le système d'adresses IP se fonde sur l'hypothèse que tous les utilisateurs potentiels d'Internet ne se connecteront pas au même moment. En conséquence, la plupart des adresses IP ont un caractère dynamique, ce qui veut dire qu'elles ne sont pas associées à un ordinateur personnel (PC) précis. En fait, lorsqu'un client se connecte à Internet, le matériel informatique auquel le PC en cause est relié « demande » une adresse IP et le système lui en « assigne » une pour l'occasion. Il s'ensuit que le lien entre une adresse IP et un client donné peut être très bref. En quelques heures, une adresse IP peut être assignée à plusieurs utilisateurs de façon consécutive. Étant donné que la fréquence et la durée des visites varient d'un utilisateur à l'autre, les adresses IP ne sont pas assignées aux adresses MAC de façon séquentielle. Cette fonctionnalité fait que les adresses IP ne sont associées à aucun client précis ou assignées selon une configuration prédéterminée. (Le mot « adresse IP » peut causer une certaine confusion selon le sens ordinaire, puisqu'il ne s'agit pas vraiment d'une adresse comme peut en avoir une maison.) Il n'est donc pas possible d'identifier un client à partir de la seule adresse IP. De plus, il n'est pas facile de retrouver une adresse IP.

20.            Le fait que ce n'est pas le PC lui-même qui a une adresse, mais plutôt le matériel de connexion, savoir le routeur ou la carte réseau, qui permet au PC de se connecter à Internet qui a reçu une adresse permanente lors de sa première connexion à Internet, ne facilite pas non plus les choses. C'est ce qu'on appelle l'adresse MAC et elle est associée au matériel de connexion et non au PC. Cette distinction a son importance, surtout lorsque le matériel de connexion sert à plusieurs PC reliés à un réseau local (LAN), comme je l'explique ci-après.


21.            Donc, pour identifier le client, TELUS doit d'abord trouver l'adresse MAC à laquelle on a assigné l'adresse IP en cause à un moment précis dans le temps.

22.            Notons que TELUS ne peut jamais connaître « l'utilisateur » , savoir la personne qui est à l'ordinateur au moment de la prétendue violation. TELUS peut seulement dire qui a ouvert le compte TELUS associé à une adresse MAC. Comme je l'expliquerai plus loin, le titulaire du compte et l'utilisateur ne sont pas nécessairement une seule et même personne. Ils peuvent même ne pas se connaître du tout. S'agissant du titulaire du compte, si la demande de renseignements est présentée dans les 30 jours de la connexion à Internet pour partager des fichiers, TELUS à une bonne chance de le retrouver (selon toutefois le système Internet TELUS utilisé). Toutefois, pour une demande portant sur une activité réalisée depuis plus de 30 jours, les renseignements deviennent si peu fiables qu'on peut dire qu'ils n'existent pas vraiment.

[34]            Sans entrer dans les détails techniques fournis par chaque PSI, on peut tirer les conclusions générales suivantes de la preuve présentée par les PSI au sujet des renseignements en cause :

-          ces renseignements ne sont généralement pas recueillis par les PSI, et il faut une opération spécifique pour les extraire de leurs banques de données;

-           plus les renseignements datent, plus il est difficile de les extraire. Les données peuvent être sauvegardées sur bande ou même supprimées, selon leur date d'entrée;

-            plus les renseignements datent, plus les résultats obtenus des tentatives d'extraction des données perdent en fiabilité;

-           avec le temps, il peut devenir impossible de faire le lien entre certaines adresses IP et les clients;


-           au mieux, les PSI peuvent retrouver les clients en cause, mais ils ne pourraient jamais connaître le nom du vrai utilisateur. Par exemple, une adresse IP peut permettre d'identifier un client, mais il peut s'agir d'une institution ou d'un réseau local accessible à plusieurs utilisateurs.

[35]            Il est clair que le processus qu'on veut imposer aux PSI serait coûteux et qu'il les obligerait à prélever des ressources affectées à d'autres tâches. Comme les PSI ne sont aucunement responsables des violations présumées, il faudrait leur rembourser les coûts raisonnables liés à la divulgation de l'identité de leurs clients, en sus de frais associés à la présente requête.

Volet e :           l'intérêt public à la divulgation doit l'emporter sur l'attente légitime de respect de la vie privée

[36]            Il va sans dire que la protection de la vie privée a une importance majeure pour la société canadienne. Comme le dit le juge La Forest dans l'arrêt R. c. Dyment, [1988] 2 R.C.S. 417 (C.S.C.), à la page 427 :

Fondée sur l'autonomie morale et physique de la personne, la notion de vie privée est essentielle à son bien-être. Ne serait-ce que pour cette raison, elle mériterait une protection constitutionnelle, mais elle revêt aussi une importance capitale sur le plan de l'ordre public.

[37]            S'agissant plus particulièrement d'Internet, dans Irwin Toy c. Doe (2000), 12 C.P.C. (5th) 103 (C.S.J. Ont.), le juge Wilkins déclare ceci aux paragraphes 10 et 11 :

[traduction]


La circulation des renseignements via Internet sous le couvert d'un nom d'emprunt ou d'un pseudonyme s'appuie implicitement sur une compréhension partagée du fait que l'identité de la source restera jusqu'à un certain point confidentielle. Certains prestataires de service Internet informent leurs clients qu'ils respecteront leur droit à la vie privée. Certains vont même jusqu'à faire procéder à l'examen de leur politique de protection de la vie privée et à en faire vérifier l'application. En général, il est entendu qu'on ne divulgue pas l'adresse IP d'un client. Il semble que certains prestataires de service Internet exigent que leurs clients s'engagent à ne pas envoyer de messages diffamatoires, et qu'ils prennent en contrepartie des mesures raisonnables pour préserver l'anonymat de la source de renseignements.

Conformément au protocole ou à l'étiquette Internet, il y a une sécurité importante rattachée à une certaine garantie de confidentialité lorsqu'il s'agit de l'adresse IP de la source d'un message. Cette réalité respecte aussi ce que l'on peut concevoir comme une bonne politique d'intérêt public. En autant que je sache, le prestataire de service Internet n'a aucune obligation de fournir, volontairement ou sur demande, le nom de la personne associée à une adresse IP.

[38]            Le législateur a aussi reconnu qu'il fallait protéger la vie privée en adoptant la LPRPDE, dont l'un des objectifs majeurs est d'assurer le droit de chacun de contrôler la collecte, l'utilisation et la communication de renseignements personnels dans le secteur privé (article 3).

[39]            Toutefois, bien que la législation protège le droit de chacun à la vie privée, ce droit ne peut être invoqué par une personne pour échapper à sa responsabilité, civile ou criminelle. En conséquence, rien dans la LPRPDE ne vient limiter la compétence de la Cour d'ordonner la production de documents relatifs à l'identité des personnes. L'alinéa 7(3)c) autorise la communication sans le consentement de l'intéressé lorsque :

c) elle est exigée par assignation, mandat ou ordonnance d'un tribunal, d'une personne ou d'un organisme ayant le pouvoir de contraindre à la production de renseignements ou exigée par des règles de procédure se rapportant à la production de documents. [Non souligné dans l'original.]

[40]            Donc, tant la LPRPDE que le critère de Norwich/Glaxco exigent que la Cour recherche un équilibre entre le droit à la vie privée, les droits des tiers et l'intérêt public.


[41]            Cette requête n'est pas novatrice. Par le passé, des tiers se sont vu imposer l'obligation de communiquer des documents contenant les nom et adresse d'un défendeur dont on ne connaissait que l'adresse du protocole d'Internet. Il n'y a pas de jurisprudence où les préoccupations relatives à la vie privée et autres préoccupations face à une divulgation auraient pris le pas sur l'intérêt à l'obtention des documents et renseignements nécessaires à l'identification des défendeurs. Voir : Irwin Toy c. Doe (2000), 12 C.P.C. (5th) 103 (C.S.J. Ont.); Ontario First Nations Limited Partnership c. John Doe (3 juin 2002) (C.S.J. Ont.); Canadian Blood Services/Société canadienne du sang c. John Doe (17 juin 2002) (C.S.J. Ont.); Wa'el Chehab c. John Doe (3 octobre 2003) (C.S.J. Ont.); Kibale c. Canada, [1991] A.C.F. no 634 (QL) (CF); Loblaw Companies Ltd. c. Aliant Telecom Inc. et Yahoo [2003] N.B.J. no 208 (B.R. N.-B.), en ligne : QL (NBJ).


[42]            En l'espèce, les demandeurs ont un droit d'auteur légitime sur leurs oeuvres et ils ont le droit d'être protégés de toute violation. Toutefois, avant de rendre l'ordonnance appropriée, la Cour doit être convaincue de façon évidente que les renseignements qui seraient divulgués sont fiables, et elle doit limiter la divulgation à ce qui est absolument nécessaire pour que les demandeurs puissent identifier les défendeurs présumés. Toute ordonnance de cette nature devrait aussi, au vu des droits des défendeurs à la protection de leur vie privée, être assortie des restrictions et mesures de confidentialité que la Cour juge appropriées. Tous les PSI ont convenu qu'ils peuvent produire les renseignements demandés en temps utile. En l'espèce, la preuve a été collectée en octobre, novembre et décembre 2003. L'avis de requête demandant la divulgation par les PSI n'a été déposé que le 11 février 2004. Il est donc clair que les renseignements en cause sont plus difficiles à obtenir, si même on peut le faire, et que leur fiabilité est réduite. Les demandeurs n'ont pas expliqué pourquoi ils n'ont pas procédé avant février 2004. Dans de telles circonstances, au vu de l'ancienneté des données, de leur peu de fiabilité et de la possibilité qu'on communique l'identité d'un client innocent, la Cour est d'avis que le respect de la vie privée prime l'intérêt public à la divulgation.

Question no 2 :Les demandeurs satisfont-ils à ce critère?

[43]            Au vu de ce qui précède, il est clair selon moi que les demandeurs n'ont pas :

-            établi qu'il existe à première vue un fondement à leurs prétentions (le contenu de leur affidavit est insuffisant; ils n'ont pas établi un lien de causalité entre les pseudonymes utilisés lors du partage de fichiers entre homologues et les adresses IP; et ils n'ont pas établi à première vue qu'il y aurait contrefaçon);

-            démontré que les PSI sont la seule source pratique pour obtenir l'identité des utilisateurs de pseudonymes utilisés lors du partage de fichiers entre homologues; et

-           démontré que l'intérêt public à la divulgation prime le respect de la vie privée, compte tenu de l'ancienneté des données.

Ils n'ont donc pas satisfait au critère énoncé au paragraphe 13 des présents motifs.


Question no 3 : Si l'ordonnance est accordée, quels devraient être son libellé et sa portée?

[44]            Si j'avais délivré l'ordonnance demandée, il m'aurait fallu imposer certaines restrictions afin de protéger le droit à la vie privée des défendeurs non encore identifiés. Premièrement, les identités révélées n'auraient pu être utilisées que dans le cadre du présent litige. Je ne vois pas pourquoi les demandeurs auraient été exemptés de la règle de l'engagement implicite, comme ils l'ont demandé. L'empiétement sur la vie privée doit être circonscrit au maximum. Comme les demandeurs recherchaient quels noms ils pouvaient substituer à ceux de John et Jane Doe, on ne pouvait en autoriser la divulgation qu'à cette fin.

[45]            Deuxièmement, afin de limiter encore plus l'empiétement sur la vie privée des clients des PSI, l'ordonnance aurait précisé que seuls les pseudonymes pouvaient être utilisés dans la déclaration. Une annexe protégée par une ordonnance de confidentialité aurait été placée avec la déclaration, donnant les noms et adresses des clients des PSI qui correspondent aux pseudonymes.

[46]            Finalement, l'ordonnance n'aurait pas exigé que les PSI souscrivent un affidavit à l'appui des renseignements trouvés. Pour que les demandeurs puissent procéder, il aurait suffi qu'on divulgue le nom, et la dernière adresse connue, des défendeurs.

[47]            Au vu de ma conclusion sur la question no 2, cette requête ne peut être accueillie.


ORDONNANCE

1.         La requête est rejetée.

2.         Tous les PSI défendeurs ont droit aux dépens.

3.         Les intervenants n'ont pas droit aux dépens.

                                                                        _ K. von Finckenstein _          

                                                                                                     Juge                           

Traduction certifiée conforme

Suzanne M. Gauthier, trad. a., LL.L.


Annexe A

Règles de la Cour fédérale (1998), DORS/98-106

41. (1) Sous réserve du paragraphe (4), sur réception d'une demande écrite, l'administrateur délivre un subpoena, selon la formule 41, pour contraindre un témoin à comparaître ou à produire un document ou des éléments matériels dans une instance.

41. (1) Subject to subsection (4), on receipt of a written request, the Administrator shall issue, in Form 41, a subpoena for the attendance of a witness or the production of a document or other material in a proceeding.                                                  

233. (1) La Cour peut, sur requête, ordonner qu'un document en la possession d'une personne qui n'est pas une partie à l'action soit produit s'il est pertinent et si sa production pourrait être exigée lors de l'instruction.

233. (1) On motion, the Court may order the production of any document that is in the possession of a person who is not a party to the action, if the document is relevant and its production could be compelled at trial.

238. (1) Une partie à une action peut, par voie de requête, demander l'autorisation de procéder à l'interrogatoire préalable d'une personne qui n'est pas une partie, autre qu'un témoin expert d'une partie, qui pourrait posséder des renseignements sur une question litigieuse soulevée dans l'action.

[...]

   (3) Par suite de la requête visée au paragraphe (1), la Cour peut autoriser la partie à interroger une personne et fixer la date et l'heure de l'interrogatoire et la façon de procéder, si elle est convaincue, à la fois :

a) que la personne peut posséder des renseignements sur une question litigieuse soulevée dans l'action;

b) que la partie n'a pu obtenir ces renseignements de la personne de façon informelle ou d'une autre source par des moyens raisonnables;

c) qu'il serait injuste de ne pas permettre à la partie d'interroger la personne avant l'instruction;

d) que l'interrogatoire n'occasionnera pas de retards, d'inconvénients ou de frais déraisonnables à la personne ou aux autres parties.

238. (1) A party to an action may bring a motion for leave to examine for discovery any person not a party to the action, other than an expert witness for a party, who might have information on an issue in the action.

[...]

   (3) The Court may, on a motion under subsection (1), grant leave to examine a person and determine the time and manner of conducting the examination, if it is satisfied that

(a) the person may have information on an issue in the action;

(b) the party has been unable to obtain the information informally from the person or from another source by any other reasonable means;

(c) it would be unfair not to allow the party an opportunity to question the person before trial; and

(d) the questioning will not cause undue delay, inconvenience or expense to the person or to the other parties.


Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, ch. 5

3. La présente partie a pour objet de fixer, dans une ère où la technologie facilite de plus en plus la circulation et l'échange de renseignements, des règles régissant la collecte, l'utilisation et la communication de renseignements personnels d'une manière qui tient compte du droit des individus à la vie privée à l'égard des renseignements personnels qui les concernent et du besoin des organisations de recueillir, d'utiliser ou de communiquer des renseignements personnels à des fins qu'une personne raisonnable estimerait acceptables dans les circonstances.

3. The purpose of this Part is to establish, in an era in which technology increasingly facilitates the circulation and exchange of information, rules to govern the collection, use and disclosure of personal information in a manner that recognizes the right of privacy of individuals with respect to their personal information and the need of organizations to collect, use or disclose personal information for purposes that a reasonable person would consider appropriate in the circumstances.

4. (3) Toute disposition de la présente partie s'applique malgré toute disposition - édictée après l'entrée en vigueur du présent paragraphe - d'une autre loi fédérale, sauf dérogation expresse de la disposition de l'autre loi.

4. (3) Every provision of this Part applies despite any provision, enacted after this subsection comes into force, of any other Act of Parliament, unless the other Act expressly declares that that provision operates despite the provision of this Part.

5. (3) L'organisation ne peut recueillir, utiliser ou communiquer des renseignements personnels qu'à des fins qu'une personne raisonnable estimerait acceptables dans les circonstances.

5. (3) An organization may collect, use or disclose personal information only for purposes that a reasonable person would consider are appropriate in the circumstances.

7. (3) Pour l'application de l'article 4.3 de l'annexe 1 et malgré la note afférente, l'organisation ne peut communiquer de renseignement personnel à l'insu de l'intéressé et sans son consentement que dans les cas suivants :

[...]

c) elle est exigée par assignation, mandat ou ordonnance d'un tribunal, d'une personne ou d'un organisme ayant le pouvoir de contraindre à la production de renseignements ou exigée par des règles de procédure se rapportant à la production de documents;

[...]

d) elle est faite, à l'initiative de l'organisation, à un organisme d'enquête, une institution gouvernementale ou une subdivision d'une telle institution et l'organisation, selon le cas, a des motifs raisonnables de croire que le renseignement est afférent à la violation d'un accord ou à une contravention au droit fédéral, provincial ou étranger qui a été commise ou est en train ou sur le point de l'être

[...]

7. (3) For the purpose of clause 4.3 of Schedule 1, and despite the note that accompanies that clause, an organization may disclose personal information without the knowledge or consent of the individual only if the disclosure is

[...]

(c) required to comply with a subpoena or warrant issued or an order made by a court, person or body with jurisdiction to compel the production of information, or to comply with rules of court relating to the production of records;

[...]

(d) made on the initiative of the organization to an investigative body, a government institution or a part of a government institution and the organization

(i) has reasonable grounds to believe that the information relates to a breach of an agreement or a contravention of the laws of Canada, a province or a foreign jurisdiction that has been, is being or is about to be committed,

[...]                                                              


e) elle est faite à toute personne qui a besoin du renseignement en raison d'une situation d'urgence mettant en danger la vie, la santé ou la sécurité de toute personne et, dans le cas où la personne visée par le renseignement est vivante, l'organisation en informe par écrit et sans délai cette dernière;

[...]

h.2) elle est faite par un organisme d'enquête et est raisonnable à des fins liées à une enquête sur la violation d'un accord ou la contravention du droit fédéral ou provincial;

i) elle est exigée par la loi.

(e) made to a person who needs the information because of an emergency that threatens the life, health or security of an individual and, if the individual whom the information is about is alive, the organization informs that individual in writing without delay of the disclosure;

[...]

(h.2) made by an investigative body and the disclosure is reasonable for purposes related to investigating a breach of an agreement or a contravention of the laws of Canada or a province; or

(i) required by law.

LPRPDE : Annexe 1 - Principes énoncés dans la Norme nationale du Canada intitulée Code type sur la protection des renseignements personnels, CAN/CSA-Q830-96

4.3 Toute personne doit être informée de toute collecte, utilisation ou communication de renseignements personnels qui la concernent et y consentir, à moins qu'il ne soit pas approprié de le faire.

4.3 The knowledge and consent of the individual are required for the collection, use, or disclosure of personal information, except where inappropriate

[...]                                                              

4.3.1 Il faut obtenir le consentement de la personne concernée avant de recueillir des renseignements personnels à son sujet et d'utiliser ou de communiquer les renseignements recueillis. Généralement, une organisation obtient le consentement des personnes concernées relativement à l'utilisation et à la communication des renseignements personnels au moment de la collecte.

[...]

4.3.1 Consent is required for the collection of personal information and the subsequent use or disclosure of this information. Typically, an organization will seek consent for the use or disclosure of the information at the time of collection

[...]

4.3.5 Dans l'obtention du consentement, les attentes raisonnables de la personne sont aussi pertinentes.

[...]

4.3.5 In obtaining consent, the reasonable expectations of the individual are also relevant

[...]

4.5 Les renseignements personnels ne doivent pas être utilisés ou communiqués à des fins autres que celles auxquelles ils ont été recueillis à moins que la personne concernée n'y consente ou que la loi ne l'exige.

[...]

4.5 Personal information shall not be used or disclosed for purposes other than those for which it was collected, except with the consent of the individual or as required by law

[...]


Loi sur le droit d'auteur, L.R.C. 1985, ch. C-42.

(2) Constitue une violation du droit d'auteur l'accomplissement de

[...]

a) la vente ou la location;

b) la mise en circulation de façon à porter préjudice au titulaire du droit d'auteur;

c) la mise en circulation, la mise ou l'offre en vente ou en location, ou l'exposition en public, dans un but commercial;

d) la possession en vue de l'un ou l'autre des actes visés aux alinéas a) à c);

[...]

(2) It is an infringement of copyright for any person to

(a) sell or rent out,

(b) distribute to such an extent as to affect prejudicially the owner of the copyright,

(c) by way of trade distribute, expose or offer for sale or rental, or exhibit in public,

(d) possess for the purpose of doing anything referred to in paragraphs (a) to (c),

[...]

34. (1) En cas de violation d'un droit d'auteur, le titulaire du droit est admis, sous réserve des autres dispositions de la présente loi, à exercer tous les recours - en vue notamment d'une injonction, de dommages-intérêts, d'une reddition de compte ou d'une remise - que la loi accorde ou peut accorder pour la violation d'un droit.

34. (1) Where copyright has been infringed, the owner of the copyright is, subject to this Act, entitled to all remedies by way of injunction, damages, accounts, delivery up and otherwise that are or may be conferred by law for the infringement of a right.

37. La Cour fédérale, concurremment avec les tribunaux provinciaux, connaît de toute procédure liée à l'application de la présente loi, à l'exclusion des poursuites visées aux articles 42 et 43.

37. The Federal Court has concurrent jurisdiction with provincial courts to hear and determine all proceedings, other than the prosecution of offences under section 42 and 43, for the enforcement of a provision of this Act or of the civil remedies provided by this Act.

80. (1) Sous réserve du paragraphe (2), ne constitue pas une violation du droit d'auteur protégeant tant l'enregistrement sonore que l'oeuvre musicale ou la prestation d'une oeuvre musicale qui le constituent, le fait de reproduire pour usage privé l'intégralité ou toute partie importante de cet enregistrement sonore, de cette oeuvre ou de cette prestation sur un support audio.

80. (1) Subject to subsection (2), the act of reproducing all or any substantial part of

(a) a musical work embodied in a sound recording,

(b) a performer's performance of a musical work embodied in a sound recording, or

(c) a sound recording in which a musical work, or a performer's performance of a musical work, is embodied

onto an audio recording medium for the private use of the person who makes the copy does not constitute an infringement of the copyright in the musical work, the performer's performance or the sound recording.                                                     


(2) Le paragraphe (1) ne s'applique pas à la reproduction de l'intégralité ou de toute partie importante d'un enregistrement sonore, ou de l'oeuvre musicale ou de la prestation d'une oeuvre musicale qui le constituent, sur un support audio pour les usages suivants :

a) vente ou location, ou exposition commerciale;

b) distribution dans un but commercial ou non;

c) communication au public par télécommunication;

d) exécution ou représentation en public.

(2) Subsection (1) does not apply if the act described in that subsection is done for the purpose of doing any of the following in relation to any of the things referred to in paragraphs (1)(a) to (c):

(a) selling or renting out, or by way of trade exposing or offering for sale or rental;

(b) distributing, whether or not for the purpose of trade;

(c) communicating to the public by telecommunication; or

(d) performing, or causing to be performed, in public.


                                     COUR FÉDÉRALE

                      AVOCATS INSCRITS AU DOSSIER

DOSSIER :                                T-292-04

INTITULÉ :                               BMG CANADA INC., EMI MUSIC CANADA, UNE DIVISION DU EMI GROUP CANADA INC., SONY MUSIC ENTERTAINMENT (CANADA) INC., UNIVERSAL MUSIC CANADA INC., WARNER MUSIC CANADA LTD., BMG MUSIC, ARISTA RECORDS, INC., ZOMBA RECORDING CORPORATION, EMI MUSIC SWEDEN AB, CAPITOL RECORDS, INC., CHRYSALIS RECORDS LIMITED, VIRGIN RECORDS LIMITED, SONY MUSIC ENTERTAINMENT INC., SONY MUSIC ENTERTAINMENT (UK) INC., UMG RECORDINGS, INC., MERCURY RECORDS LIMITED ET WEA INTERNATIONAL INC.

c.

JOHN DOE, JANE DOE ET TOUTES LES PERSONNES QUI VIOLENT LE DROIT D'AUTEUR DES DEMANDEURS DANS LEURS ENREGISTREMENTS SONORES

LIEU DE L'AUDIENCE :                   TORONTO et OTTAWA (ONTARIO)

DATES DE L'AUDIENCE :               LES 12 et 15 MARS 2004

MOTIFS DE L'ORDONNANCE                LE JUGE von FINCKENSTEIN

ET ORDONNANCE :                      

DATE DES MOTIFS :                       LE 31 MARS 2004


COMPARUTIONS :

Ronald Dimock                             POUR LES DEMANDEURS

Dennis Sloan

Bruce Stratton

David van der Woerd                   POUR L'INTERVENANT,

Electronic Frontier Canada

Howard Knopf                             POUR L'INTERVENANT,

Philippa Lawson                           Clinique d'intérêt public et de

Alex Cameron                              politique d'Internet du Canada

James Hodgson                            POUR LE DÉFENDEUR NON-PARTIE,

Kathryn Podrebarac                     Bell Canada

Pat Flaherty                                  POUR LE DÉFENDEUR NON-PARTIE,

Laura Malloni                               Rogers Cable

Charles Scott                                POUR LE DÉFENDEUR NON-PARTIE,

Rocco Di Pucchio                         Shaw Communications

Joel Watson                                  POUR LE DÉFENDEUR NON-PARTIE,

Telus Communications

AVOCATS INSCRITS AU DOSSIER :

Dimock Stratton Clarizio LLP                 POUR LES DEMANDEURS

Toronto (Ontario)

Ross & McBride LLP                   POUR L'INTERVENANT

Hamilton (Ontario)                        Electronic Frontier Canada

CIPPIC                                        POUR L'INTERVENANT

Ottawa (Ontario)                         Clinique d'intérêt public et de

politique d'Internet du Canada (CIPPIC)

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.