Décisions de la Cour fédérale

Informations sur la décision

Contenu de la décision

Date : 20170301


Dossier : T-245-16

Référence : 2017 CF 246

[traduction française RÉVISÉE]

Ottawa (Ontario), le 1er mars 2017

En présence de monsieur le juge Campbell

ENTRE :

NINTENDO OF AMERICA INC.

demanderesse

et

JERAMIE DOUGLAS KING ET

GO CYBER SHOPPING (2005) LTD.

défendeurs

JUGEMENT ET MOTIFS

[1]  En 2012, le Parlement a modifié la Loi sur le droit d’auteur, L.R.C. (1985), ch. C-42 (la Loi) pour ajouter des interdictions de contourner des mesures techniques de protection [MTP] et le trafic des dispositifs de contournement. En faisant cela, le Parlement a explicitement reconnu l’importance des MTP pour protéger les œuvres protégées par un droit d’auteur, en particulier dans l’industrie des jeux vidéo. La présente demande soulève des questions inédites découlant de cette importante législation.

[2]  Au moyen d’une demande déposée le 9 février 2016, la demanderesse, Nintendo of America Inc., cherche à obtenir, entre autres, une déclaration selon laquelle les défendeurs, à titre individuel ou à titre de société, ont contourné les MTP de la demanderesse, offert des services en vue de contourner ces MTP et fait le trafic de dispositifs de contournement des MTP de la demanderesse, ce qui constitue une violation des alinéas 41.1(1)a) à c) de la Loi, et que les défendeurs ont enfreint le droit d’auteur de la demanderesse pour certaines de ses œuvres, ce qui est contraire au paragraphe 27(2) de la Loi.

[3]  S’il est conclu que les défendeurs sont tenus conjointement et individuellement responsables de contournement et/ou d’infraction en vertu de la Loi, la demanderesse souhaite demander des dommages‑intérêts préétablis en vertu de l’article 38.1 de la Loi, ses dépens, ainsi qu’une injonction interdisant aux défendeurs de poser d’autres actes d’infraction et de contournement.

[4]  La demanderesse demande également une déclaration de contrefaçon au titre des articles 19 et 20 de la Loi sur les marques de commerce (L.R.C. (1985), ch. T-13). Toutefois, au cours de l’audience de la présente demande, la demanderesse a abandonné ces demandes.

[5]  En conséquence, les questions à trancher dans le cadre de la demande telle qu’elle a été présentée sont celles de savoir si les défendeurs sont responsables en vertu des dispositions de la Loi invoquées, et, le cas échéant, de déterminer les mesures réparatrices appropriées.

I.  Processus menant à la présente conclusion

[6]  J’ai entendu la demande pour la première fois le 18 octobre 2016. À cette date, l’avocat de la demanderesse a présenté des arguments très détaillés appuyant la demande telle qu’elle a été présentée, mais, en raison d’un manque de temps, l’affaire a été ajournée au 22 novembre 2016 pour permettre à l’avocat des défendeurs de présenter ses observations en réponse. À la date de report de l’audition, seul l’avocat de la demanderesse a comparu pour indiquer que la demanderesse et le défendeur individuel, Jeramie Douglas King (King), avaient conclu un arrangement à l’amiable sur toutes les questions, y compris celles de la responsabilité et du montant des dommages‑intérêts préétablis, qui feront l’objet d’une ordonnance d’expédient distincte.

[7]  L’avocat de la demanderesse a indiqué que, quel que soit le règlement, la demanderesse mantient toutes ses revendications à l’encontre de la société défenderesse, Go Cyber Shopping (2005) Ltd. L’avocat de la demanderesse a également précisé que l’avocat de la société défenderesse ne ferait pas de comparution personnelle pour présenter ses observations orales de défense face à la demande continue, mais qu’elle ne s’appuierait que sur les observations écrites déposées initialement en réponse à la demande.

[8]  Comme le soutient l’avocat de la demanderesse, il est bien établi en droit que c’est la partie faisant valoir une cause d’action qui a la charge de prouver chacun des éléments requis de la cause d’action, tandis que la partie soulevant une défense affirmative a la charge de prouver tous les éléments de la défense. Une partie peut choisir de ne pas présenter de preuves pour toute question et décider d’alléguer que la cause d’action n’a pas été prouvée selon la prépondérance des probabilités. Toutefois, une conclusion défavorable peut être tirée si une partie a omis de présenter des preuves alors qu’elle était en mesure de le faire (R. c Jolivet, 2000 CSC 29 aux paragraphes 24-25, [2000] 1 RCS 751).

[9]  Pour prouver les affirmations contenues dans la présente demande, la demanderesse a présenté une abondante preuve par affidavit de trois témoins experts. Toutefois, pour se défendre contre la demande, les défendeurs n’ont présenté aucune preuve et n’ont pas contre-interrogé les témoins de la demanderesse. En revanche, comme cela est indiqué dans les motifs ci-dessous, les défendeurs ont simplement avancé quelques arguments, ne reposant sur aucune preuve, dans une tentative, ratée selon moi, d’établir que la demanderesse n’avait pas été en mesure de prouver ces revendications. Je suis d’accord avec l’avocat de la demanderesse sur le fait que la preuve de la demanderesse n’a pas été contredite ni contestée et qu’elle est, selon moi, inattaquable et prouvant entièrement les allégations présentées.

[10]  En réponse aux conseils donnés par l’avocat de la demanderesse à la date de report de l’audition, j’ai fait connaître mon opinion selon laquelle, compte tenu des preuves et des arguments présentés par les deux parties, dont l’argument oral présenté par l’avocat de la demanderesse le premier jour de l’audience, la demanderesse a complètement eu gain de cause dans sa demande contre la société défenderesse.

[11]  En ce qui concerne la nature de la décision à rendre pour trancher l’affaire, l’avocat de la demanderesse a indiqué le souhait de la demanderesse à peaufiner la loi en ce qui concerne les MTP, leur contournement, les dommages‑intérêts préétablis et les mesures d’application de la loi au profit de l’industrie concernée au Canada et à l’étranger. Étant donné la forte valeur jurisprudentielle de cette issue attendue, à ma demande, l’avocat de la demanderesse a accepté de fournir une plaidoirie finale écrite consolidée précisant les modalités que la demanderesse préférerait comme fond de la décision finale du litige, qui sera déposée et signifiée à l’avocat de la société défenderesse afin de lui permettre d’y répondre si elle le souhaite.

[12]  La plaidoirie a été préparée, signifiée et déposée, et dans une lettre datée du 19 décembre 2016, l’avocat de la société défenderesse a répondu [traduction] « nous vous informons du fait que la société défenderesse ne présentera aucune observation additionnelle [...] ».

[13]  En conséquence, pour reconnaître de façon appropriée et équitable l’argumentation finale précise, claire, bien étayée et réellement incontestée préparée par l’avocat de la demanderesse, que je soutiens pleinement, j’estime que la demanderesse est en droit de voir son argumentation finale, comme exposée ci-dessous, utilisée comme mes motifs de décision dans le cadre du présent litige.

II.  Demande contre la société défenderesse (défenderesse)

A.  Les parties

[14]  La demanderesse, Nintendo of America Inc., est une société de jeu vidéo bien connue. Elle vend et distribue des jeux vidéo et des consoles de jeux vidéo connus et appréciés au Canada. La popularité et le succès de ses jeux vidéo sont dus à une grande part d’innovation de créativité et d’investissement financier dans le développement de produits, dans la propriété intellectuelle et dans la commercialisation. Le développement de chaque jeu vidéo de la demanderesse peut prendre plusieurs années et exiger un investissement de plusieurs millions de dollars (premier affidavit de Dylan Rhoads, « Rhoads 1 », dossier de la demanderesse, pages 82 et 83).

[15]  La défenderesse, Go Cyber Shopping (2005) Ltd., est une entreprise enregistrée en Ontario. Elle exploite un établissement de détail à Waterloo, en Ontario et plusieurs sites Web commerciaux dont www.gocybershopping.com et www.gocybershop.ca. La défenderesse semble également faire affaire sous la dénomination « Modchip Central Ltd. » (qui n’est ni une société enregistrée ni une dénomination sociale) par l’entremise du même établissement de détail et du site Web www.modchipcentral.com (affidavit de Robert Hunter, « Hunter », dossier de la demanderesse, pages 1088 à 1091). 

[16]  King est le seul directeur et cadre de la société défenderesse (Hunter, dossier de la demanderesse, pages 1111 à 1113).

B.  Les produits de jeux vidéo de la demanderesse

[17]  La demanderesse vend des consoles de jeux vidéo au Canada. Dans le cadre de la présente demande, la question en litige porte sur les consoles de jeux vidéo portables connues sous le nom de Nintendo DS et 3DS, et la console de jeux vidéo de salon Wii.

[18]  La demanderesse vend également des centaines de jeux vidéo pour ses consoles au Canada. Ces jeux vidéo sont vendus sous forme de cartes de jeu (dans le cas des jeux DS et 3DS) et de disques (dans le cas des jeux Wii). Les acheteurs des jeux vidéo Nintendo authentiques peuvent jouer ces jeux sur la console Nintendo appropriée en insérant la carte de jeu ou le disque dans la console correspondante. La demanderesse n’autorise pas et n’a jamais autorisé le téléchargement de ses jeux sur des dispositifs qui imitent ses cartes de jeu ou ses disques et qui contournent ses MTP (Rhoads 1, dossier de la demanderesse, p. 83).

C.  Les droits d’auteur de la demanderesse

[19]  Il y a deux types d’œuvres protégées par un droit d’auteur en litige dans cette demande : le code et les données informatiques utilisés par la demanderesse dans le cadre de ses MTP (les « données d’en-tête ») et les jeux vidéo développés pour les consoles de jeux vidéo de la demanderesse (les « jeux Nintendo »).

(1)  Droit d’auteur dans les données d’en-tête

[20]   Les données d’en-tête concernent trois œuvres pour lesquelles la demanderesse détient un droit d’auteur enregistré :

Numéro d’enregistrement

Titre

Titre abrégé

1 051 042

NINTENDO DS BOOT CODE (aussi appelé NINTENDO DS HEADER CODE)

« DS Header Data »

1 094 948

NINTENDO 3DS STARTUP SEQUENCE

« 3DS Header Data »

1 110 536

GAME BOY ADVANCE BOOT CODE WITH NINTENDO LOGO DATA FILE

« Nintendo Logo Data File »

[21]  Chaque carte de jeu authentique vendue par la demanderesse contient deux œuvres de données d’en-tête. Les cartes de jeux DS autorisées contiennent une copie des « DS Header Data » et du « Nintendo Logo Data File ». Les cartes de jeux 3DS autorisées contiennent une copie des « 3DS Header Data » et du « Nintendo Logo Data File ».

[22]  Les œuvres des données d’en-tête ont deux fonctions pertinentes dans le cadre de la présente demande.

[23]  Premièrement, les données d’en-tête contiennent un code qui représente les logos de la demanderesse, qui sont utilisés par les consoles Nintendo DS et 3DS pour afficher les logos sur l’écran lorsque l’appareil est allumé et qu’une carte de jeu authentique y a été insérée.

[24]  Deuxièmement, les données d’en-tête sont utilisées par les consoles Nintendo DS et 3DS dans le système des MTP de la demanderesse. Plus particulièrement, les données d’en-tête doivent être présentes dans une carte de jeu insérée (qu’elle soit authentique ou non) pour que la console Nintendo DS ou 3DS joue un jeu vidéo (Rhoads 1, dossier de la demanderesse, pages 82 à 89).

(2)  Droit d’auteur dans les Jeux Nintendo

[25]  La demanderesse détient également les droits d’auteur de 585 œuvres de jeux vidéo. Les droits d’auteur de 217 jeux Nintendo sont enregistrés au Canada. Ces œuvres de jeux vidéo incluent, par exemple, le New Super Mario Bros. et Pokemon X (Rhoads 1, dossier de la demanderesse, p. 98; Rhoads 2, dossier de la demanderesse, pages 920 et 921).

[26]  Les droits d’auteur des 368 autres jeux Nintendo ne sont pas enregistrés au Canada, mais sont enregistrés aux États-Unis. En vertu de la Convention de Berne pour la protection des œuvres littéraires et artistiques (1886), 828 R.T.N.U. 221 et de l’article 5 de la Loi, ces œuvres protégées par un droit d’auteur sont aussi assujetties à une protection du droit d’auteur au Canada (Rhoads 1, dossier de la demanderesse, pages 98 et 359 à 363).

[27]  La société défenderesse ne conteste pas l’existence ou la propriété des droits d’auteur que revendique la demanderesse.

D.  Les mesures techniques de protection de la demanderesse

[28]  La popularité des systèmes de jeu vidéo de la demanderesse ont fait de cette dernière une cible privilégiée des « pirates » de la propriété intellectuelle qui tirent profit des investissements réalisés par la demanderesse en produisant des copies non autorisées de ses jeux vidéo ou en créant des méthodes qui permettant aux utilisateurs de jouer avec les copies non autorisées de ses jeux vidéo sur ses consoles (Rhoads 1, dossier de la demanderesse, p. 83).

[29]  Pour prévenir ou dissuader ces activités, la demanderesse utilise des mesures dans ses systèmes de jeux vidéo pour protéger et contrôler l’accès à ses œuvres protégées d’un droit d’auteur. Les mesures de la demanderesse empêchent les utilisateurs de jouer avec des copies de jeux vidéo non autorisées et d’installer un logiciel non autorisé, y compris des jeux et logiciels de contrefaçon, sur ses consoles (Rhoads 1, dossier de la demanderesse, p. 84).

[30]  Sur les consoles Nintendo DS et 3DS, la demanderesse utilise au moins trois mesures distinctes pour contrôler l’accès à ses œuvres protégées d’un droit d’auteur (Rhoads 1, dossier de la demanderesse, pages 84 à 94) :

  1. Configuration physique : les cartes de jeu DS et 3DS de la demanderesse utilisent une forme, une taille et un agencement des raccordements électriques spécifiques conçus précisément pour être utilisés avec chaque console respective.

  2. Contrôles de sécurité au démarrage : les cartes de jeu DS et 3DS de la demanderesse contiennent les données d’en-tête protégées d’un droit d’auteur décrites ci-dessus, que la console vérifie pour confirmer qu’elles sont présentes et identiques aux copies de référence sauvegardées sur la console - un échec au contrôle de sécurité empêche les utilisateurs d’accéder et de jouer à un jeu Nintendo enregistré sur la carte de jeu.

  3. Chiffrement et embrouillage : les cartes de jeu DS et 3DS et les consoles DS et 3DS de la demanderesse contiennent une technologie pour chiffrer et embrouiller les communications entre la console et la carte de jeu.

[31]  Sur la console Wii, la demanderesse utilise au moins deux mesures distinctes pour contrôler l’accès à ses œuvres protégées d’un droit d’auteur (Rhoads 2, dossier de la demanderesse, pages 921 à 923) :

  1. MTP du format : un format de données propriétaires unique conçu pour être utilisé uniquement sur les disques Wii.

  2. Code de protection anti-copie Wii : un code sur les disques de jeu Wii qui ne peut pas être copié au moyen des outils disponibles sur le marché et qui doit être présent pour que les utilisateurs puissent accéder à un jeu Nintendo.

E.  Les activités et appareils de la société défenderesse

[32]  Depuis au moins 2013, la société défenderesse a annoncé et proposé à la vente, soit sur ses sites Web ou à son magasin de détail, certains appareils qui, selon la demanderesse, sont conçus pour contourner les MTP employées sur les consoles de jeu Nintendo DS, 3DS et Wii de la demanderesse (Hunter, dossier de la demanderesse, pages 1090 à 1096).

[33]  La demanderesse utilise en anglais le terme « Game Copiers » (copieurs de jeu) pour désigner ces appareils. La demanderesse s’oppose aux modèles suivants de copieurs de jeu vendus par la défenderesse :

  1. R4i 3DS

  2. R4 Revolution R4DS

  3. R4 Gold

  4. SuperCard DSTWO

  5. Sky3DS

  6. Gateway 3DS

  7. Acekard2i

  8. CycloDS iEvolution

  9. DSTTi

  10. Edge

[34]  L’utilisateur d’un copieur de jeu peut l’utiliser pour jouer avec des copies non autorisées des jeux vidéo Nintendo DS ou 3DS de la manière suivante (Rhoads 1, dossier de la demanderesse, p. 93) :

  1. Un utilisateur télécharge une copie illégale d’un jeu DS ou 3DS sur Internet dans un format de fichier informatique communément appelé « ROM ».

  2. L’utilisateur sauvegarde le ROM sur une carte mémoire.

  3. L’utilisateur insère la carte mémoire dans le copieur de jeu.

  4. Le copieur de jeu est inséré dans le lecteur de la carte de jeu de la console DS ou 3DS.

  5. Lorsque la console Nintendo DS ou 3DS est allumée, le copieur de jeu imite une carte de jeu authentique (qui utilise des copies des données d’en-tête et des circuits de chiffrement ou d’embrouillage), ce qui permet à la console DS ou 3DS d’accéder au ROM illégalement copié sur la carte mémoire et de jouer la copie piratée du jeu Nintendo.

[35]  La société défenderesse propose également à la vente certains appareils, appelés « modchips », qui, selon la demanderesse, sont conçus pour contourner les MTP utilisées sur la console Wii.

[36]  Les modchips fonctionnent généralement en modifiant le micrologiciel du lecteur de disque de la console Wii ou en désactivant certains programmes de sécurité. Les modchips sont généralement installés en tant qu’élément interne d’après-vente sur une console Wii. L’installation peut nécessiter un démontage de la console et la suppression de certaines composantes. Les modchips peuvent également être vendus dans des trousses qui contiennent d’autres composantes comme des disques durs. (Rhoads 2, dossier de la demanderesse, pages 922 et 923).

[37]  Les modchips permettent aux utilisateurs de jouer des copies non autorisées de jeux vidéo Wii, comme des copies piratées téléchargées sur Internet. Par exemple, les utilisateurs peuvent télécharger des copies non autorisées de jeux vidéo sur des disques durs depuis Internet. Lorsque ces disques durs sont connectés à une console Wii sur laquelle un modchip a été installé, ce dernier permet à l’utilisateur d’accéder aux jeux vidéo piratés sans qu’il détienne un disque de jeu Wii authentique (Rhoads 2, dossier de la demanderesse, pages 923 à 925).

[38]  La demanderesse s’oppose aux modèles suivants de modchips, de trousses et d’outils connexes vendus par la défenderesse :

  1. Wiikey 2

  2. Wode Jukebox v2.0

  3. Wiikey Fusion

  4. DriveKey Wii Modchip

  5. Wasabi DX Wii Modchip

  6. Solderless Wiikey2

  7. Wasabi Zero Wii Modchip

  8. Premodded D2C/D2E drive

  9. D2Pro SPI Flash Quicksolder

  10. DriveKey Programmer

  11. Infectus JTAG/Argon Programmer

[39]  En plus de vendre des modchips, la société défenderesse offre également des services d’installation de modchip en ligne et à son magasin de détail, qui permettent à un client de déposer une console Wii pour qu’un modchip y soit installé (affidavit de Gavin Phillips, dossier de la demanderesse, pages 1075 à 1077).

F.  Les sites Web et les médias sociaux de la défenderesse

[40]  La défenderesse fait activement la promotion de ses activités par l’entremise des médias sociaux. Cela inclut des annonces de produits, des discussions sur les médias sociaux concernant le statut des expéditions de produits, et acceptant les pré-commandes de dispositifs de la génération suivante (Hunter, dossier de la demanderesse, pages 1191 à 1199).

[41]  Sur ses sites Web, la défenderesse offre différentes descriptions de ses produits. Par exemple, elle décrit le « Sky3DS » comme un dispositif pouvant [traduction] « jouer les ROM 3DS sur TOUTES les versions 3DS [...] la carte Sky3DS fonctionne et joue les copies 3DS et comme un jeu authentique! » (Hunter, dossier de la demanderesse, page 1187).

[42]  La défenderesse fournit aussi une « FAQ » pour le Sky3DS, une [traduction] « liste des jeux compatible », des instructions sur la façon de [traduction] « créer » des données d’en‑tête et elle mentionne des exemples de jeux Nintendo de la demanderesse comme Animal Crossing et Pokemon X and Y (Hunter, dossier de la demanderesse, pages 1187 à 1189).

G.  Autres faits concernant la défenderesse

[43]  Dans ses observations écrites, la défenderesse affirme certains faits, comme l’offre d’autres services légitimes et la taille relativement réduite de l’entreprise, pour soutenir certains moyens de défense affirmatifs. Toutefois, puisque la défenderesse n’a apporté aucune preuve pour soutenir ces affirmations, ces dernières sont jugées non fondées et ne permettent pas à la défenderesse de s’acquitter du fardeau de la preuve pour ses moyens de défense affirmatifs.

III.  Questions en litige

[44]  Lors de la présentation des observations, les questions ont été limitées. Les questions devant encore être tranchées sont les suivantes :

  1. La société défenderesse a-t-elle enfreint les droits d’auteur de la demanderesse, en violation du paragraphe 27(2) de la Loi?

  2. La société défenderesse a-t-elle enfreint les dispositions anti-contournement prévues au paragraphe 41.1(1) de la Loi?

  3. Dans l’affirmative, quelles sont les mesures de réparation adéquates?

IV.  Discussion

A.  Paragraphe 27(2) : Violation du droit d’auteur à une étape ultérieure

[45]  L’article 27 de la Loi définit la violation du droit d’auteur de la façon suivante :

Règle générale

27 (1) Constitue une violation du droit d’auteur l’accomplissement, sans le consentement du titulaire de ce droit, d’un acte qu’en vertu de la présente loi seul ce titulaire a la faculté d’accomplir.

Infringement generally

27 (1) It is an infringement of copyright for any person to do, without the consent of the owner of the copyright, anything that by this Act only the owner of the copyright has the right to do.

Violation à une étape ultérieure

(2) Constitue une violation du droit d’auteur l’accomplissement de tout acte ci-après en ce qui a trait à l’exemplaire d’une œuvre, d’une fixation d’une prestation, d’un enregistrement sonore ou d’une fixation d’un signal de communication alors que la personne qui accomplit l’acte sait ou devrait savoir que la production de l’exemplaire constitue une violation de ce droit, ou en constituerait une si l’exemplaire avait été produit au Canada par la personne qui l’a produit :

Secondary infringement

(2) It is an infringement of copyright for any person to

a) la vente ou la location;

(a) sell or rent out,

b) la mise en circulation de façon à porter préjudice au titulaire du droit d’auteur;

(b) distribute to such an extent as to affect prejudicially the owner of the copyright,

  c) la mise en circulation, la mise ou l’offre en vente ou en location, ou l’exposition en public, dans un but commercial;

(c) by way of trade distribute, expose or offer for sale or rental, or exhibit in public,

d) la possession en vue de l’un ou l’autre des actes visés aux alinéas a) à c);

(d) possess for the purpose of doing anything referred to in paragraphs (a) to (c), or

e) l’importation au Canada en vue de l’un ou l’autre des actes visés aux alinéas a) à c)

(e) import into Canada for the purpose of doing anything referred to in paragraphs (a) to (c),

a copy of a work, sound recording or fixation of a performer’s performance or of a communication signal that the person knows or should have known infringes copyright or would infringe copyright if it had been made in Canada by the person who made it.

[46]  La Cour suprême dans CCH Canadienne Ltée c Barreau du Haut-Canada, 2004 CSC 13 [l’arrêt CCH] au paragraphe 81, [2004] 1 RCS 339, a énoncé les trois éléments requis pour prouver la violation à une étape ultérieure : (1) l’œuvre est le produit d’une violation initiale du droit d’auteur; (2) l’auteur de la violation à une étape ultérieure savait ou aurait dû savoir qu’il utilisait le produit d’une violation initiale du droit d’auteur; (3) l’utilisation à une étape ultérieure est établie, par l’un des actes énumérés au paragraphe 27(2).

[47]  La demanderesse affirme que la défenderesse enfreint ses droits d’auteur dans les trois œuvres de données d’en-tête, ce qui est contraire au paragraphe 27(2), du fait que : (1) des copies non autorisées des œuvres sont soit contenues dans les copieurs de jeu lorsqu’ils sont vendus soit sont obtenues en suivant les instructions fournies par la défenderesse; (2) la défenderesse savait, aurait dû savoir, ou a fait preuve d’aveuglement volontaire à l’égard du fait que les copieurs de jeu contenaient ces œuvres; et (3) la défenderesse a vendu, distribué, proposé à la vente et détenu des copieurs de jeu aux fins de ces activités.

[48]  Pour soutenir cette cause d’action, la demanderesse a présenté des preuves d’analyse portant sur trois modèles de copieurs de jeu achetés depuis le magasin en ligne de la défenderesse (Rhoads 1, dossier de la demanderesse, pages 95 à 97).

[49]  Dans sa défense, la défenderesse affirme que les dispositifs contestés sont [traduction] « essentiellement des disques vierges ». Néanmoins, la défenderesse admet une violation du droit d’auteur de l’une des trois œuvres de données d’en-tête, à savoir, les « DS Header Data ». Toutefois, la défenderesse nie avoir violé les droits d’auteur des deux autres œuvres, à savoir, le « Nintendo Logo Data File » et les « 3DS Header Data » (exposé des faits et du droit des défendeurs, paragraphes 39 à 45).

[50]  En ce qui concerne le « Nintendo Logo Data File », la défenderesse affirme qu’elle ne viole pas le droit d’auteur de cette œuvre, parce qu’elle ne vend pas de dispositif à utiliser avec la console Game Boy Advance (exposé des faits et du droit des défendeurs, paragraphe 45).

[51]  Cela sous-entend que le « Nintendo Logo Data File » n’est utilisé que sur les appareils vendus pour la console Game Boy Advance. Toutefois, cela n’est pas soutenu par la preuve. La preuve établit clairement qu’une copie non autorisée du « Nintendo Logo Data File » est présente sur les appareils vendus par la défenderesse pour l’utiliser sur les consoles DS (Rhoads 1, dossier de la demanderesse, pages 85 et 95). Cela satisfait au premier élément du critère pour prouver la violation à une étape ultérieure.

[52]  Le second élément requis pour prouver une violation à une étape ultérieure pourrait être déduit de l’admission de l’infraction par la défenderesse en ce qui concerne les « DS Header Data ». Étant donné que la défenderesse admet avoir connaissance du fait que ses copieurs de jeu contiennent des copies non autorisées des « DS Header Data », il est raisonnable de conclure qu’elle savait, ou aurait dû savoir, que ses copieurs de jeu contenaient également des copies non autorisées du « Nintendo Logo Data File ».

[53]  En ce qui concerne le troisième élément du critère, le fait que la défenderesse vend des copieurs de jeu est incontestable.

[54]  En conséquence, la défenderesse enfreint également le droit d’auteur du « Nintendo Logo Data File », en violation du paragraphe 27(2).

[55]  En ce qui concerne les « 3DS Header Data », la défenderesse affirme que l’œuvre n’est pas présente dans le dispositif Sky3DS lorsqu’il est vendu. La demanderesse n’affirme pas le contraire. En effet, la preuve établit qu’un « fichier modèle » contenant l’œuvre « 3DS Header Data » doit être téléchargé d’un site Web de tiers pour donner au dispositif Sky3DS cette fonctionnalité (Rhoads 1, dossier de la demanderesse, p. 97).

[56]  Toutefois, la preuve montre également que le site Web de tiers utilisé pour le téléchargement des « 3DS Header Data » est indiqué sur l’emballage du dispositif Sky3DS vendu par la défenderesse. En outre, le site Web de la défenderesse dirige les utilisateurs vers des instructions sur la façon d’obtenir le fichier contenant l’œuvre « 3DS Header Data » protégée par un droit d’auteur (dossier de la demanderesse, pages 97, 1186 à 1188).

[57]  Cela suffit pour établir l’existence d’une violation initiale du droit d’auteur. Le paragraphe 3(1) de la Loi donne au titulaire du droit d’auteur « le droit exclusif de produire ou reproduire la totalité ou une partie importante de l’œuvre, sous une forme matérielle quelconque [...] [et] d’autoriser ces actes ». Dans la décision Apple Computer Inc. c. Mackintosh Computers Ltd., [1987] 1 C.F. 173 (1re inst.) (Apple CF), conf. par [1988] 1 C.F. 673 (C.A.), conf. par [1990] 2 R.C.S. 209, notre Cour a déclaré à la page 208 :

Quant au droit d’auteur, une personne y porte atteinte aux termes du paragraphe 17(1) et de l’article 3 en autorisant ou en tentant « d’autoriser » l’exécution d’un acte que seul le titulaire du droit d’auteur a la faculté d’exécuter. Selon la jurisprudence, « autoriser » signifie [traduction] « consentir, approuver et encourager » [Falcon v. Famous Players Film Co., [1926] 2 K.B. 474, p. 491]. [Note en bas de page omise.]

[58]  Par conséquent, l’autorisation de la défenderesse d’actes de violation en offrant à ses clients des instructions sur la façon de copier les « 3DS Header Data » est suffisante pour répondre au premier élément du critère de la violation à une étape ultérieure.

[59]  De plus, en autorisant les actes de violation, il peut être conclu que la défenderesse avait une connaissance réelle ou présumée de la violation. Parallèlement, la défenderesse avait connaissance de ces faits qui auraient amené une personne raisonnable à penser qu’une violation des droits d’auteur était commise, ce qui est suffisant pour établir le second élément du critère d’une violation à une étape ultérieure (Apple CF aux pages 47 et 48).

[60]  La défenderesse ne conteste pas sa proposition à la vente et sa vente de l’appareil Sky3DS.

[61]  En conséquence, la défenderesse a également violé le droit d’auteur de la demanderesse pour l’œuvre « 3DS Header Data », en violation du paragraphe 27(2) de la Loi.

B.  Paragraphe 41.1(1) : Contournement des mesures techniques de protection

[62]  La demanderesse s’appuie sur les dispositions interdisant le contournement des MTP prévues aux articles 41 et 41.1 de la Loi.

[63]  Le Parlement a ajouté ces dispositions dans la Loi en 2012, aux termes de la Loi sur la modernisation du droit d’auteur (L.C. 2012, ch. 20). Depuis son entrée en vigueur, il y a quatre ans, notre Cour n’a pas encore eu l’occasion d’examiner et d’appliquer ces dispositions. Dans ces circonstances, il serait utile de présenter un bref résumé de son contexte législatif.

[64]  La section Sommaire de la Loi sur la modernisation du droit d’auteur énonce ce qui suit :

Le texte modifie la Loi sur le droit d’auteur pour :

a) mettre à jour les droits et les mesures de protection dont bénéficient les titulaires du droit d’auteur, en conformité avec les normes internationales, afin de mieux tenir compte des défis et des possibilités créés par Internet; [...]

This enactment amends the Copyright Act to

(a) update the rights and protections of copyright owners to better address the challenges and opportunities of the Internet, so as to be in line with international standards; [...]

c) permettre aux entreprises, aux enseignants et aux bibliothèques de faire un plus grand usage de matériel protégé par le droit d’auteur sous forme numérique; [...]

(c) permit businesses, educators and libraries to make greater use of copyright material in digital form; [...]

g) éliminer la spécificité technologique des dispositions de la loi; [...].

(g) ensure that it remains technologically neutral; [...].

[65]  Le Parlement a manifestement considéré que les MTP étaient un outil important pour atteindre ses objectifs établis. Le Préambule de la Loi sur la modernisation du droit d’auteur énonce ce qui suit :

Attendu :

que la Loi sur le droit d’auteur est une loi-cadre importante du marché et un instrument indispensable de la politique culturelle qui, au moyen de règles claires, prévisibles et équitables, favorise la créativité et l’innovation et touche de nombreux secteurs de l’économie du savoir;

Whereas the Copyright Act is an important marketplace framework law and cultural policy instrument that, through clear, predictable and fair rules, supports creativity and innovation and affects many sectors of the knowledge economy;

que le développement et la convergence des technologies de l’information et des communications qui relient les collectivités du monde entier présentent des possibilités et des défis qui ont une portée mondiale pour la création et l’utilisation des œuvres ou autres objets du droit d’auteur protégés;

Whereas advancements in and convergence of the information and communications technologies that link communities around the world present opportunities and challenges that are global in scope for the creation and use of copyright works or other subject-matter;

que la protection du droit d’auteur, à l’ère numérique actuelle, est renforcée lorsque les pays adoptent des approches coordonnées, fondées sur des normes reconnues à l’échelle internationale;

Whereas in the current digital era copyright protection is enhanced when countries adopt coordinated approaches, based on internationally recognized norms;

que ces normes sont incluses dans le Traité de l’Organisation mondiale de la propriété intellectuelle sur le droit d’auteur et dans le Traité de l’Organisation mondiale de la propriété intellectuelle sur les interprétations et exécutions et les phonogrammes, adoptés à Genève en 1996;

Whereas those norms are reflected in the World Intellectual Property Organization Copyright Treaty and the World Intellectual Property Organization Performances and Phonograms Treaty, adopted in Geneva in 1996;

que ces normes ne se trouvent pas toutes dans la Loi sur le droit d’auteur; 

Whereas those norms are not wholly reflected in the Copyright Act;

que les droits exclusifs prévus par la Loi sur le droit d’auteur permettent à ceux qui en bénéficient d’obtenir une reconnaissance et une rémunération et leur donnent la faculté d’exercer leurs droits et que les restrictions relatives à ceux-ci servent à faciliter aux utilisateurs l’accès aux œuvres ou autres objets du droit d’auteur protégés;

Whereas the exclusive rights in the Copyright Act provide rights holders with recognition, remuneration and the ability to assert their rights, and some limitations on those rights exist to further enhance users’ access to copyright works or other subject-matter;

que le gouvernement du Canada s’engage à améliorer la protection des œuvres ou autres objets du droit d’auteur, notamment par la reconnaissance de mesures techniques de protection, d’une façon qui favorise la culture ainsi que l’innovation, la concurrence et l’investissement dans l’économie canadienne;

Whereas the Government of Canada is committed to enhancing the protection of copyright works or other subject-matter, including through the recognition of technological protection measures, in a manner that promotes culture and innovation, competition and investment in the Canadian economy;

que le Canada accroîtra sa capacité de participer à une économie du savoir axée sur l’innovation et la connectivité si l’on favorise l’utilisation des technologies numériques dans le domaine de la recherche et de l’éducation,

And whereas Canada’s ability to participate in a knowledge economy driven by innovation and network connectivity is fostered by encouraging the use of digital technologies for research and education; [...].

[Non souligné dans l’original.]

[Emphasis added.]

[66]  Des travaux contemporains réalisés par le gouvernement du Canada exposent également les motifs justifiant la protection des MTP (Gouvernement du Canada, « Ce que dit la nouvelle Loi sur la modernisation du droit d’auteur au sujet des serrures numériques », Fiche technique sur le projet de loi C-11, reproduite dans Barry Sookman, Computer, Internet and Electronic Commerce Law, édition à feuilles mobiles, (Toronto : Carswell, 2016), ch 3.10, aux pages 3‑923) :

Les entreprises innovatrices – qui créent par exemple des jeux vidéo – auront les outils juridiques nécessaires pour protéger les investissements qu’elles ont réalisés afin de réinvestir dans l’innovation future et l’emploi. La protection des serrures numériques donnera aux industries du droit d’auteur la certitude dont elles ont besoin pour lancer de nouveaux produits et services, comme des services d’abonnement en ligne, des logiciels et des jeux vidéo, si elles choisissent d’utiliser cette technologie. Non seulement cela encouragera les investissements et la croissance dans l’économie numérique du Canada, mais cela favorisera aussi l’introduction de services en ligne innovants qui offrent un accès à du contenu. Les services de ce genre sont de plus en plus offerts dans d’autres pays.

Le Projet de loi reconnaît que certaines protections, telles que du contenu restreint sur les sites Web de nouvelles ou des jeux vidéo verrouillés, constituent des outils importants pour permettre aux titulaires de droits d’auteur de protéger leurs œuvres numériques et constituent souvent une partie importante des modèles d’affaires en ligne et numériques.

L’introduction de protections juridiques pour les serrures numériques amène le Canada au même niveau que certains de ses partenaires internationaux, puisqu’elles font partie des exigences des traités Internet del'Organisation mondiale de la propriété intellectuelle.

Bien que l’industrie de la musique ait abandonné les serrures numériques sur les CD, ces serrures continuent d’être utilisées dans de nombreux services de musique en ligne. Les fabricants de logiciels, l’industrie du jeu vidéo et les distributeurs de films continuent également d’utiliser les serrures numériques pour protéger leurs investissements. Les emplois canadiens dépendent de leur capacité à obtenir un retour sur le capital investi. Les entreprises qui choisissent d’utiliser les serrures numériques dans le cadre de leurs modèles d’affaires seront protégées par la loi.

[Non souligné dans l’original]

[67]  L’article 41 de la Loi définit les termes « mesure technique de protection » et « contourner » comme suit :

mesure technique de protection Toute technologie ou tout dispositif ou composant qui, dans le cadre normal de son fonctionnement :

technological protection measure means any effective technology, device or component that, in the ordinary course of its operation,

a) soit contrôle efficacement l’accès à une œuvre, à une prestation fixée au moyen d’un enregistrement sonore ou à un enregistrement sonore et est autorisé par le titulaire du droit d’auteur;

(a) controls access to a work, to a performer’s performance fixed in a sound recording or to a sound recording and whose use is authorized by the copyright owner; or

b) soit restreint efficacement l’accomplissement, à l’égard d’une œuvre, d’une prestation fixée au moyen d’un enregistrement sonore ou d’un enregistrement sonore, d’un acte visé aux articles 3, 15 ou 18 ou pour lequel l’article 19 prévoit le versement d’une rémunération. (technological protection measure)

(b) restricts the doing — with respect to a work, to a performer’s performance fixed in a sound recording or to a sound recording — of any act referred to in section 3, 15 or 18 and any act for which remuneration is payable under section 19.(mesure technique de protection)

contourner

a) S’agissant de la mesure technique de protection au sens de l’alinéa a) de la définition de ce terme, éviter, supprimer, désactiver ou entraver la mesure – notamment décoder ou déchiffrer l’œuvre protégée par la mesure – sans l’autorisation du titulaire du droit d’auteur;

circumvent means,

(a) in respect of a technological protection measure within the meaning of paragraph (a) of the definition technological protection measure, to descramble a scrambled work or decrypt an encrypted work or to otherwise avoid, bypass, remove, deactivate or impair the technological protection measure, unless it is done with the authority of the copyright owner; and

b) s’agissant de la mesure technique de protection au sens de l’alinéa b) de la définition de ce terme, éviter, supprimer, désactiver ou entraver la mesure. (circumvent)

(b) in respect of a technological protection measure within the meaning of paragraph (b) of the definition technological protection measure, to avoid, bypass, remove, deactivate or impair the technological protection measure. (contourner)

[68]  La demanderesse s’appuie sur l’alinéa a) de chaque définition, portant sur les MTP utilisées pour contrôler l’accès aux œuvres protégées par un droit d’auteur (« MTP de contrôle de l’accès »). Les définitions sous les alinéas b), portant sur les MTP utilisées pour restreindre les actes de violation (parfois appelées « MTP de contrôle de copie »), ne sont pas concernées dans la présente demande, mais sont données pour fournir un contexte et faciliter l’interprétation législative ci-dessous.

[69]  Les actes illégaux en ce qui concerne les MTP sont précisés au paragraphe 41.1(1) de la Loi :

Interdiction

Prohibition

41.1 (1) Nul ne peut :

41.1 (1) No person shall

a) contourner une mesure technique de protection au sens de l’alinéa a) de la définition de ce terme à l’article 41

(a) circumvent a technological protection measure within the meaning of paragraph (a) of the definition technological protection measure in section 41;

b) offrir au public ou fournir des services si, selon le cas :

(b) offer services to the public or provide services if

(i) les services ont pour principal objet de contourner une mesure technique de protection,

(i) the services are offered or provided primarily for the purposes of circumventing a technological protection measure,

(ii) les services n’ont aucune application ou utilité importante du point de vue commercial si ce n’est le contournement d’une mesure technique de protection,

(ii) the uses or purposes of those services are not commercially significant other than when they are offered or provided for the purposes of circumventing a technological protection measure, or

(iii) il présente – lui-même ou de concert avec une autre personne – les services comme ayant pour objet le contournement d’une mesure technique de protection;

(iii) the person markets those services as being for the purposes of circumventing a technological protection measure or acts in concert with another person in order to market those services as being for those purposes; or

c) fabriquer, importer, fournir, notamment par vente ou location, offrir en vente ou en location ou mettre en circulation toute technologie ou tout dispositif ou composant si, selon le cas :

(c) manufacture, import, distribute, offer for sale or rental or provide — including by selling or renting — any technology, device or component if

(i) la technologie ou le dispositif ou composant a été conçu ou produit principalement en vue de contourner une mesure technique de protection,

(i) the technology, device or component is designed or produced primarily for the purposes of circumventing a technological protection measure,

(ii) la technologie ou le dispositif ou composant n’a aucune application ou utilité importante du point de vue commercial si ce n’est le contournement d’une mesure technique de protection,

(ii) the uses or purposes of the technology, device or component are not commercially significant other than when it is used for the purposes of circumventing a technological protection measure, or

(iii) il présente au public – lui-même ou de concert avec une autre personne – la technologie ou le dispositif ou composant comme ayant pour objet le contournement d’une mesure technique de protection.

(iii) the person markets the technology, device or component as being for the purposes of circumventing a technological protection measure or acts in concert with another person in order to market the technology, device or component as being for those purposes.

[70]  La Loi prévoit également certaines exceptions au paragraphe 41.1(1), par exemple à l’article 41.12 (interopérabilité des programmes d’ordinateur). Ces exceptions sont examinées plus en détail ci-dessous.

[71]  Le cadre de la Loi exige donc que la Cour se penche sur les questions suivantes : (1) la question de savoir si la technologie, les dispositifs ou les composantes de la demanderesse constituent une MTP au sens de la définition à l’article  41; (2) la question de savoir si la défenderesse a pris part à des activités de contournement interdites par le paragraphe 41.1(1); et, si la question est soulevée, (3) celle de savoir si une exception s’applique.

(1)  MTP de la demanderesse

[72]  La demanderesse soutient que ses mesures décrites ci-dessus sont chacune des « mesures techniques de protection » au sens de la Loi.

[73]  La demanderesse s’appuie sur la définition générale, dans la version anglaise de la Loi, de « mesures techniques de protection » à l’article 41, soit « any effective technology, device or component » (toute technologie ou tout dispositif ou composant [efficace]). Le libellé non limitatif de cette définition reflète l’intention du Parlement d’habiliter les titulaires de droits d’auteur afin de leur permettre de protéger leurs modèles d’affaires en utilisant tout outil technologique à leur disposition.

[74]  La demanderesse s’appuie également sur le principe de la « neutralité technologique » pour soutenir que, en plus d’être « efficace », il n’y a aucune raison d’exercer une discrimination à l’égard de toute forme de technologie, dispositif ou composant en particulier, comme la configuration physique. Comme l’a noté la Cour suprême dans l’arrêt Société Radio‑Canada c SODRAC 2003 Inc., 2015 CSC 57, au paragraphe 66 :

Selon le principe de neutralité technologique, en l’absence d’une intention contraire du législateur, la LDA ne doit être ni interprétée ni appliquée de manière à favoriser ou à défavoriser une forme de technologie en particulier. Ce principe découle de la mise en équilibre des intérêts de l’utilisateur et de ceux du titulaire d’un droit dont la Cour a fait l’analyse dans l’arrêt Théberge [Théberge c Galerie d’Art du Petit Champlain inc, 2002 CSC 34] — soit l’« équilibre entre, d’une part, la promotion, dans l’intérêt du public, de la création et de la diffusion des œuvres artistiques et intellectuelles et, d’autre part, l’obtention d’une juste récompense pour le créateur » : par. 30.  Puisque ce principe reconnu depuis longtemps guide l’interprétation de la LDA dans son ensemble, il doit être maintenu dans tous les contextes technologiques : « L’équilibre traditionnel entre auteurs et utilisateurs doit être préservé dans le monde numérique [...] » (ESA [Entertainment Software Association c Société canadienne des auteurs, compositeurs et éditeurs de musique, 2012 CSC 34], par. 8).

[Non souligné dans l’original]

[75]  La défenderesse n’est pas d’accord avec le fait que la « configuration physique » des cartes de jeu DS et 3DS de la demanderesse soit une MTP au sens de la Loi. La défenderesse demeure silencieuse quant à la question de savoir si les technologies de contrôle de sécurité au démarrage et de chiffrement et d’embrouillage de la demanderesse constituent des MTP, mais elle admet implicitement que la MTP du format et le code de protection anti-copie Wii de la demanderesse constituent des MTP, en admettant les avoir contournés (voir ci-dessous).

[76]  La défenderesse soutient que, en sa qualité de « mesure de protection », une MTP de contrôle de l’accès doit créer un obstacle à l’œuvre copiée. Par conséquent, selon la défenderesse, la forme des cartouches de jeux de la demanderesse ne satisfait pas aux exigences prévues par la loi concernant une MTP parce qu’elle n’établit pas de barrière contre la copie.

[77]  La défenderesse s’appuie sur la décision par la Haute Cour de justice  de l’Angleterre dans Nintendo Co Ltd et al c Playables Ltd et al, [2010] EWHC 1932 (Ch), qui portait sur une demande de jugement sommaire concernant l’applicabilité des dispositions sur la [traduction] « mesure technologique efficace » (MTE) prévues dans la Copyright, Designs and Patents Act 1988 du Royaume-Uni (Loi du Royaume-Uni). Les copieurs de jeu dont il est question dans ce dossier sont similaires à ceux à l’étude dans la demande qui nous occupe. La défenderesse cite le juge Floyd au paragraphe 23 :

[traduction]

La première question est celle de savoir si la console Nintendo DS possède une MTE. Je dois dire que j’ai certains doutes quant au fait que la forme physique et les caractéristiques électriques du connecteur représentent une MTE. Il est vrai que, pour pouvoir copier une œuvre sur la console, il serait nécessaire de créer un dispositif capable d’assurer cette connexion. Mais il me semble qu’il est défendable de dire que l’article évoque quelque chose qui agit à titre de barrière à la copie une fois qu’une connexion a été faite. De plus, la question soulevée est selon moi une question de fait et de degré, constituant le seul motif pour lequel on pourrait dire que le système comporte une MTE, et devrait être examinée à l’étape du procès.

[Non souligné dans l’original]

[78]  Toutefois, la demanderesse fait remarquer que, bien que le juge Floyd [traduction] « a certains doutes » quant au fait que la configuration physique puisse constituer une MTE, il a déclaré dans la demande de jugement sommaire que la question [traduction] « devrait être examinée à l’étape du procès ». Par conséquent, ses doutes sont strictement en obiter dicta.

[79]  En outre, l’affaire se distingue du fait que la Cour a appliqué la définition du Royaume-Uni de la « MTE », qui est différente de la définition analogue de la loi canadienne sur les MTP. L’article 296ZF de la Loi du Royaume-Uni, dans sa version modifiée, prévoit ce qui suit :

[traduction]

(1)  Aux articles 296ZA à 296ZE, on entend par « mesures technologiques », toute technologie, tout dispositif ou tout composant conçu, dans le cadre normal de son fonctionnement, pour protéger une œuvre faisant l’objet d’un droit d’auteur autre qu’un programme informatique.

(2)  De telles mesures sont « efficaces » si l’utilisation de l’œuvre est contrôlée par le titulaire du droit d’auteur au moyen —

a)  d’un processus de contrôle de l’accès ou de protection comme le chiffrement, l’embrouillage ou une autre transformation de l’œuvre;

b)  d’un mécanisme de contrôle de la copie,

qui assure la protection voulue.

[Non souligné dans l’original]

[80]  Il ressort clairement du libellé et de la structure de la Loi du Royaume-Uni que cette dernière envisage une définition plus restreinte de la « mesure technologique efficace », du fait que « le processus de contrôle de l’accès ou de protection » se limite au chiffrement, à l’embrouillage ou à toute « autre transformation de l’œuvre ». Sans aucun doute, cela laisse entendre que le contrôle de l’accès en vertu de la Loi du Royaume-Uni exige une certaine forme d’obstacle à la copie.

[81]  La Loi canadienne n’a pas ce type de limitation. Dans la partie (a) de la définition, une mesure technique de protection signifie « toute technologie ou tout dispositif ou composant qui, dans le cadre normal de son fonctionnement, a) soit contrôle efficacement l’accès à une œuvre [...] ». La Loi ne laisse pas entendre qu’une technologie efficace de ce type exige la transformation de l’œuvre protégée.

[82]  Conformément à ce qui précède, la définition de « contourner » pour une MTP de contrôle de l’accès va au-delà de l’embrouillage et du chiffrement (ou de toute autre transformation similaire) pour inclure toute autre méthode qui permet d’éviter, de contourner, de retirer, de désactiver ou d’entraver la mesure technique de protection. Il est évident que le Parlement a prévu que les MTP de contrôle de l’accès aillent au-delà des MTP qui servent simplement d’obstacles à la copie.

[83]  De plus, puisque la partie b) de la définition de mesure technique de protection couvre « toute technologie ou tout dispositif ou composant qui, dans le cadre normal de son fonctionnement [...] soit restreint efficacement l’accomplissement [...] d’un acte visé [à l’article 3] », par exemple la copie, il serait redondant et contradictoire à la structure de l’article 41 d’exiger que les MTP de contrôle de l’accès utilisent un « obstacle à la copie ».

[84]  Ainsi, compte tenu de l’intention expresse du Parlement de donner aux titulaires d’un droit d’auteur le pouvoir de contrôler l’accès à leurs œuvres, du principe de la neutralité technologique, de l’esprit de la Loi, et du sens ordinaire des définitions de MTP et de « contourner », il est clair que les MTP de contrôle de l’accès ne doivent pas utiliser un obstacle quelconque à la copie pour être « efficaces ».

[85]  Il reste à déterminer si la configuration physique des cartes de jeu de la demanderesse constitue une mesure efficace pour contrôler l’accès aux jeux Nintendo.

[86]  La preuve montre que la configuration typique des cartouches de jeu de la demanderesse, y compris la forme de la carte et la disposition des broches électriques, a été conçue de façon à permettre spécifiquement une insertion dans le lecteur correspondant de chacune de ses consoles. Ensemble, ces éléments fonctionnent en quelque sorte comme une serrure et une clé. Cette mesure est assez efficace pour contrôler l’accès à des jeux Nintendo authentiques sur les cartes de jeu de la demanderesse.

[87]  Dans le cadre normal de son fonctionnement, une œuvre contenue sur un autre support doté d’une configuration physique différente, comme une carte SD, ne peut pas être accédée par un utilisateur avec les consoles de la demanderesse. Un utilisateur qui n’a pas l’une des consoles de la demanderesse n’est également pas en mesure d’accéder à un jeu Nintendo sur une carte de jeu authentique. Il est par conséquent évident que la configuration physique est une MTP de contrôle de l’accès, au sens de la Loi.

[88]  En appliquant la même logique, les deux autres MTP de contrôle de l’accès pour Nintendo DS et 3DS, à savoir, les contrôles de sécurité au démarrage et le chiffrement et l’embrouillage, sont également des technologies efficaces selon la définition d’une MTP que donne l’article 41 de la Loi. Plus particulièrement, comme cela a été mentionné, un échec au contrôle de sécurité empêche les utilisateurs d’accéder et de jouer à un jeu Nintendo enregistré sur une carte de jeu. De même, la technologie du chiffrement et de l’embrouillage contrôle l’accès à ces jeux Nintendo en permettant une communication entre la console et la carte de jeu.

[89]  Bien que cela soit admis implicitement, la MTP du format et le code de protection anti-copie Wii sont également des technologies efficaces pour contrôler l’accès aux œuvres protégées par un droit d’auteur, à savoir, les jeux Nintendo pour la console Wii. En particulier, comme cela a déjà été indiqué, la MTP du format est un format de données unique conçu pour être utilisé uniquement sur les jeux Nintendo de la console Wii et le code de protection anti-copie Wii doit être présent pour que les utilisateurs puissent accéder aux jeux et y jouer. 

[90]  Par conséquent, toutes les mesures de contrôle de l’accès revendiquées sont des MTP au sens de l’article 41 de la Loi.

(2)  Activités de contournement de la défenderesse

[91]  La demanderesse soutient que les copieurs de jeu de la défenderesse contournent chacune des trois MTP utilisées pour contrôler l’accès à ses jeux Nintendo DS et 3DS, et qu’en distribuant, en offrant et en vendant les copieurs de jeu, la défenderesse viole l’alinéa 41.1(1)c) de la Loi.

[92]  Pour qu’il y ait responsabilité au titre de l’alinéa 41.1(1)c), la demanderesse doit établir que la défenderesse a commis l’un des actes interdits (par exemple, la vente de copieurs de jeu, ce qui n’est pas contesté) et l’une des conditions (i), (ii), ou (iii). Chacune de ces conditions intègre le terme « contourner » ou « contournement » au sens de la définition donnée à l’article 41 : « éviter, supprimer, désactiver ou entraver la mesure – notamment décoder ou déchiffrer l’œuvre protégée par la mesure – sans l’autorisation du titulaire du droit d’auteur ». Il existe un différend uniquement en ce qui a trait au sens du mot anglais « circumvent » (contourner).

[93]  La défenderesse cite le Concise Oxford English Dictionary, 11e édition (2006), pour interpréter restrictivement les mots utilisés dans la version anglaise de la définition de « contourner » :

[Traduction]

a.  « Avoid » : (1) Se tenir à l’écart ou s’abstenir – Empêcher que. (2) réfuter, annuler ou rendre nul (un décret ou contrat);

b.  « Bypass » : Passer devant ou autour;

c.  « Remove » : Enlever ou retirer de la position occupée;

d.  « Deactivate » : Rendre (quelque chose) inactif en le déconnectant ou en le détruisant;

e.  « Impair » : Affaiblir ou endommager.

(Exposé des faits et du droit des défendeurs, paragraphe 49).

[94]  La demanderesse soumet en revanche que le terme anglais « circumvent » (contourner) est défini de façon large et ouverte. Dans la définition anglaise, les termes « or to otherwise avoid [...] » constituent un langage inclusif. La liste énumère des activités à titre d’exemple et n’est pas exhaustive. De plus, le Parlement n’a prévu qu’une seule limitation en précisant : « sans » l’autorisation du titulaire du droit d’auteur. En appliquant la règle d’interprétation maxim expressio unius est exclusio alterius, la demanderesse soutient que le Parlement n’a pas envisagé d’autres limitations selon cette définition.

[95]  Le différend concernant la définition est dû au fait que la défenderesse allègue que la forme de ses copieurs de jeu, qui sont conçus de façon à pouvoir être insérés dans le lecteur de carte de jeu des consoles Nintendo DS et 3DS, est une simple reproduction de la MTP de la configuration physique et que cela ne constitue pas un contournement de la MTP.

[96]  L’interprétation de la défenderesse doit être rejetée pour les motifs suivants.

[97]  Premièrement, l’approche de la défenderesse fondée sur l’utilisation du dictionnaire pour interpréter la Loi ne tient pas compte de l’esprit de la Loi et de l’objectif de l’interdiction du contournement.

[98]  Deuxièmement, rien dans la définition de « circumvent » (contourner) ne vient soutenir l’idée que le Parlement avait envisagé d’exclure la « reproduction » de la définition.

[99]  Troisièmement, l’interprétation de la défenderesse dépasse l’entendement. La reproduction n’est pas incompatible avec le contournement. Un cambrioleur qui utilise une clé copiée illégalement pour éviter ou contourner une serrure afin d’entrer dans une maison est tout aussi cambrioleur que celui qui utilise des crochets pour déverrouiller une serrure. De la même façon, même si les copieurs de jeu de la défenderesse ne reproduisent qu’une partie d’une MTP, leur utilisation n’en est pas moins un contournement.

[100]  Au vu de ce qui précède, les copieurs de jeu de la défenderesse contournent la MTP de la configuration physique de la demanderesse.

[101]  En ce qui concerne la MTP du contrôle de sécurité au démarrage, la défenderesse invoque un argument analogue : les copieurs de jeu reproduisent simplement la MTP en reproduisant ou en utilisant une copie des données d’en-tête.

[102]  Toutefois, en appliquant le même raisonnement que pour la MTP de la configuration physique, il est évident que les copieurs de jeu contournent également la MTP du contrôle de sécurité au démarrage, au sens de la Loi.

[103]  En ce qui a trait à l’embrouillage et au chiffrement, la défenderesse admet de façon limitée que les copieurs de jeu désembrouillent ou déchiffrent les communications des consoles de jeu de la demanderesse. Toutefois, la défenderesse soutient que cette MTP permet uniquement l’accès au système d’exploitation des consoles de la demanderesse et n’agit pas sur les MTP appliquées sur les jeux Nintendo.

[104]  La position de la défenderesse n’est pas soutenue par la preuve.

[105]  Premièrement, les propriétaires d’une console Nintendo DS ou 3DS ont déjà accès au système d’exploitation et peuvent jouer des jeux autorisés à l’aide de ce système. Dans le cas de la console Nintendo DS, les utilisateurs peuvent aussi accéder au logiciel préinstallé sans qu’une carte de jeu ne soit insérée. Par conséquent, les copieurs de jeu de la défenderesse ne sont pas nécessaires pour accéder au système d’exploitation (Rhoads 1, dossier de la demanderesse, p. 85).

[106]  Deuxièmement, même si les copieurs de jeu donnent accès au système d’exploitation, cela est peu pertinent, puisqu’ils donnent aussi un accès non autorisé aux jeux Nintendo. La preuve montre clairement que les copieurs de jeu permettent aux utilisateurs de jouer des copies de jeux vidéo non autorisées qui seraient autrement injouables sans ces dispositifs (Rhoads 1, dossier de la demanderesse, p. 93). Toutes les informations requises sont là. Le fait que les copieurs de jeu puissent avoir d’autres fonctions en plus de celle permettant de contourner les MTP de la demanderesse est sans rapport avec l’objectif de cette analyse.

[107]  Ainsi, les copieurs de jeu de la défenderesse contournent également les MTP du chiffrement et de l’embrouillage de la demanderesse.

[108]  Une fois que le contournement a été établi, il doit être démontré que la défenderesse a pris part à l’une des activités interdites visées aux alinéas (i), (ii), ou (iii) de l’alinéa 41.1(1)c).

[109]  La défenderesse ne conteste pas le fait qu’elle ait distribué, proposé à la vente et vendu des appareils copieurs de jeu. La défenderesse admet également que ses copieurs de jeu ne sont [traduction] « pas importants sur le plan commercial si ce n’est que pour contourner les MTP en désembrouillant ou en déchiffrant les communications des systèmes DS » (exposé des faits et du droit des défendeurs, paragraphe 82). La preuve montre également que la défenderesse savait que ses copieurs de jeu étaient utilisés par ses clients pour jouer des jeux Nintendo piratés (dossier de la demanderesse, pages 1185 à 1190). Cela est suffisant pour répondre aux critères du sous-alinéa 41.1(1)c)(ii).

[110]  La défenderesse a par conséquent fait le trafic de dispositifs de contournement, ce qui constitue une violation de l,alinéa 41,1(1)c) de la Loi.

[111]  En ce qui concerne le contournement des MTP de la console Wii, la défenderesse admet avoir offert des services pour contourner les MTP de la console Wii en proposant à la vente et en offrant des services d’installation de modchips. La défenderesse a par conséquent violé l’alinéa 41.1(1)b), sous la seule réserve de sa « défense relative à l’interopérabilité », abordée ci‑dessous.

[112]  La preuve établit également que la défenderesse a directement contourné les MTP de la Wii de la demanderesse en installant des modchips sur des consoles Wii, pour permettre de cette façon à un utilisateur d’accéder à des copies non autorisées des jeux vidéo de la demanderesse. Par conséquent, la défenderesse a aussi violé l’alinéa 41.1(1)a) de la Loi.

(3)  Défense relative à l’interopérabilité et le « homebrew »

[113]  La défenderesse soulève un moyen de défense affirmatif en vertu de l’article 41.12 de la Loi, un article intitulé « Interopérabilité ». La défenderesse soutient aussi une défense relative au « homebrew ». Toutefois, puisque le « homebrew » n’est pas reconnu comme exception aux termes de la Loi, il est présumé que la référence au « homebrew » par la défenderesse sert uniquement à établir l’exception de l’interopérabilité visée par l’article 41.12.

[114]  Il incombe à la défenderesse d’établir qu’elle satisfait à l’une des exceptions prévues par la Loi (CCH, au paragraphe 48). Toutefois, la défenderesse n’a présenté aucune preuve pour soutenir cette défense. Elle a plutôt choisi de s’appuyer uniquement sur la preuve présentée par la demanderesse.

[115]  Les paragraphes (1), (2), et (3) de l’article 41.12 prévoient une exception d’« interopérabilité » pour chacune des activités visées aux alinéas a), b), et c) du paragraphe 41.1(1), respectivement.

[116]  Les éléments requis pour la défense diffèrent légèrement d’un paragraphe à l’autre. Les dispositions sont présentées ci-dessous à titre de référence :

Interopérabilité

Interoperability of computer programs

41.12 (1) L’alinéa 41.1(1)a) ne s’applique pas à la personne qui est le propriétaire d’un programme d’ordinateur ou d’un exemplaire de celui-ci, ou qui est titulaire d’une licence en permettant l’utilisation, et qui contourne la mesure technique de protection dans le seul but d’obtenir de l’information lui permettant de rendre ce programme et un autre programme d’ordinateur interopérables.

41.12 (1) Paragraph 41.1(1)(a) does not apply to a person who owns a computer program or a copy of one, or has a licence to use the program or copy, and who circumvents a technological protection measure that protects that program or copy for the sole purpose of obtaining information that would allow the person to make the program and any other computer program interoperable.

Services

Services

2) L’alinéa 41,1(1)b) ne s’applique pas à la personne qui offre au public ou fournit des services en vue de contourner la mesure technique de protection afin de rendre le programme et un autre programme d’ordinateur interopérables.

(2) Paragraph 41.1(1)(b) does not apply to a person who offers services to the public or provides services for the purposes of circumventing a technological protection measure if the person does so for the purpose of making the computer program and any other computer program interoperable.

Technologie, dispositif ou composant

Technology, device or component

(3) L’alinéa 41.1(1)c) ne s’applique pas à la personne qui fabrique, importe ou fournit une technologie ou un dispositif ou composant en vue de contourner la mesure technique de protection afin de rendre le programme et un autre programme d’ordinateur interopérables et qui, soit les utilise uniquement à cette fin, soit les fournit à une autre personne uniquement à cette fin.

(3) Paragraph 41.1(1)(c) does not apply to a person who manufactures, imports or provides a technology, device or component for the purposes of circumventing a technological protection measure if the person does so for the purpose of making the computer program and any other computer program interoperable and

(a) uses that technology, device or component only for that purpose; or

(b) provides that technology, device or component to another person only for that purpose.

[117]  Pour appuyer sa défense, la défenderesse insiste fortement sur l’éventuelle disponibilité d’un logiciel « homebrew ». Le « Homebrew » fait référence à un logiciel de tiers conçu pour être utilisé sur les consoles de la demanderesse, mais qui n’est pas nécessairement détenu ou exploité sous licence par la demanderesse.

[118]  La défenderesse s’appuie fortement sur un rapport soumis par la demanderesse concernant la relative prévalence de logiciels illicites (par exemple, les jeux vidéo piratés) par rapport aux logiciels « homebrew » disponibles sur l’Internet (dossier de la demanderesse, pages 150 à 346). La position de la défenderesse semble être que sa vente de dispositifs de contournement et de services d’installation a pour fin de rendre les consoles de jeu de la demanderesse « interopérables » avec les logiciels homebrew.

[119]  La position de la défenderesse est infondée.

[120]  Premièrement, la preuve présentée par la demanderesse établit que l’objectif principal des dispositifs de la défenderesse est de permettre aux utilisateurs de jouer des copies piratées des jeux Nintendo (Rhoads 1, dossier de la demanderesse, p. 98; Rhoads 2, dossier de la demanderesse, p. 919).

[121]  Deuxièmement, même s’il peut exister des logiciels homebrew sur Internet et que les utilisateurs des dispositifs de la défenderesse pourraient théoriquement les utiliser pour les homebrew, la portée de telles activités est minuscule par rapport au marché des activités illicites et de violation (dossier de la demanderesse, pages 157 et 158, 294). En effet, la plupart des sites Web prétendant rendre les logiciels homebrew disponibles offrent également (dans une mesure beaucoup plus importante) des copies non autorisées des jeux protégés par un droit d’auteur de la demanderesse.

[122]  Troisièmement, le propre site Web de la défenderesse infirme cet argument. Le site Web de la défenderesse ne mentionne le terme « homebrew » qu’une seule fois, à savoir dans la déclaration [traduction] « nous n’avons pas de homebrew pour le moment ». Puisqu’elle a effectivement avisé ses clients du fait qu’elle n’avait pas de homebrew, la défenderesse n’est pas en mesure de démontrer que ses produits et services étaient proposés à la vente à cette fin (Hunter, dossier de la demanderesse, pages 1186 à 1189).

[123]  Quatrièmement, la preuve de la demanderesse établit qu’il existe des voies légitimes que les développeurs peuvent emprunter pour développer des logiciels sur ses consoles sans contourner les MTP de la demanderesse. Il ne faut pas nécessairement contourner les MTP pour obtenir l’interopérabilité. 

[124]  Cinquièmement, la défenderesse n’a pas été en mesure de présenter une preuve du fait que certains de ses utilisateurs ont réellement utilisé ses services ou dispositifs pour rendre les consoles de la demanderesse interopérables avec les logiciels homebrew.

[125]  Au vu de ce qui précède, la défenderesse ne s’est pas acquittée de la charge qui lui incombait d’établir que ses activités sont visées par l’article 41.12 de la Loi.

C.  Mesures de réparation

(1)  Dommages‑intérêts préétablis

[126]  La demanderesse a choisi de recouvrer des dommages‑intérêts préétablis pour la violation des droits d’auteur et le contournement des MTP.

[127]  Les parties ne s’entendent pas sur la façon dont ces dommages‑intérêts préétablis devraient être calculés et sur le montant qui devrait être payé.

[128]  Les questions suivantes doivent être tranchées : (1) en ce qui concerne le contournement des MTP, la question de savoir si l’on doit calculer les dommages‑intérêts préétablis « par MTP contournée » ou « par œuvre » à laquelle le contournement permet un accès non autorisé; (2) la question de savoir si la défenderesse a démontré des cas particuliers pour limiter les dommages‑intérêts préétablis; et (3) la détermination du montant des dommages-intérêts préétablis.

[129]  Les dispositions législatives pertinentes de la Loi sont l’alinéa 38.1(1)a) et les paragraphes 38.1(3), 41.1(2) et 41.1(4).

[130]  La disponibilité et l’étendue des dommages-intérêts préétablis pour les activités commerciales sont précisées à l’alinéa 38.1(1)a) :

Dommages-intérêts préétablis

Statutory damages

38.1 (1) Sous réserve des autres dispositions du présent article, le titulaire du droit d’auteur, en sa qualité de demandeur, peut, avant le jugement ou l’ordonnance qui met fin au litige, choisir de recouvrer, au lieu des dommages-intérêts et des profits visés au paragraphe 35(1), les dommages-intérêts préétablis ci-après pour les violations reprochées en l’instance à un même défendeur ou à plusieurs défendeurs solidairement responsables :

 

38.1 (1) Subject to this section, a copyright owner may elect, at any time before final judgment is rendered, to recover, instead of damages and profits referred to in subsection 35(1), an award of statutory damages for which any one infringer is liable individually, or for which any two or more infringers are liable jointly and severally,

a) dans le cas des violations commises à des fins commerciales, pour toutes les violations – relatives à une œuvre donnée ou à un autre objet donné du droit d’auteur –, des dommages-intérêts dont le montant, d’au moins 500 $ et d’au plus 20 000 $, est déterminé selon ce que le tribunal estime équitable en l’occurrence;

(a) in a sum of not less than $500 and not more than $20,000 that the court considers just, with respect to all infringements involved in the proceedings for each work or other subject-matter, if the infringements are for commercial purposes; [...]

[131]  Le paragraphe 38.1(3) prévoit une exception à la règle générale :

Cas particuliers

(3) Dans les cas où plus d’une œuvre ou d’un autre objet du droit d’auteur sont incorporés dans un même support matériel ou dans le cas où seule la violation visée au paragraphe 27(2,3) donne ouverture aux dommages-intérêts préétablis, le tribunal peut, selon ce qu’il estime équitable en l’occurrence, réduire, à l’égard de chaque œuvre ou autre objet du droit d’auteur, le montant minimal visé à l’alinéa (1)a) ou au paragraphe (2), selon le cas, s’il est d’avis que même s’il accordait le montant minimal de dommages-intérêts préétablis le montant total de ces dommages-intérêts serait extrêmement disproportionné à la violation.

Special case

(3) In awarding statutory damages under paragraph (1)(a) or subsection (2), the court may award, with respect to each work or other subject-matter, a lower amount than $500 or $200, as the case may be, that the court considers just, if

(a) either

(i) there is more than one work or other subject-matter in a single medium, or

(ii) the award relates only to one or more infringements under subsection 27(2.3); and

(b) the awarding of even the minimum amount referred to in that paragraph or that subsection would result in a total award that, in the court’s opinion, is grossly out of proportion to the infringement.

[132]  Dans le cas du contournement des MTP, le droit a des dommages-intérêts est prévu par les paragraphes 41.1(2) et (4) de la Loi :

(2) Sous réserve des autres dispositions de la présente loi et des règlements pris en vertu de l’article 41.21, le titulaire du droit d’auteur sur une œuvre, une prestation fixée au moyen d’un enregistrement sonore ou un enregistrement sonore est admis, en cas de contravention de l’alinéa (1)a) relativement à l’œuvre, à la prestation ou à l’enregistrement, à exercer contre le contrevenant tous les recours – en vue notamment d’une injonction, de dommages-intérêts, d’une reddition de compte ou d’une remise – que la loi prévoit ou peut prévoir pour la violation d’un droit d’auteur.

[...]

(2) The owner of the copyright in a work, a performer’s performance fixed in a sound recording or a sound recording in respect of which paragraph (1)(a) has been contravened is, subject to this Act and any regulations made under section 41.21, entitled to all remedies — by way of injunction, damages, accounts, delivery up and otherwise — that are or may be conferred by law for the infringement of copyright against the person who contravened that paragraph.

[...]

(4) Sous réserve des autres dispositions de la présente loi et des règlements pris en vertu de l’article 41.21, le titulaire du droit d’auteur sur une œuvre, une prestation fixée au moyen d’un enregistrement sonore ou un enregistrement sonore est admis à exercer, contre la personne qui a contrevenu aux alinéas (1)b) ou c), tous les recours — en vue notamment d’une injonction, de dommages-intérêts, d’une reddition de compte ou d’une remise — que la loi prévoit ou peut prévoir pour la violation d’un droit d’auteur, dans le cas où la contravention a entraîné ou pourrait entraîner le contournement de la mesure technique de protection qui protège l’œuvre, la prestation ou l’enregistrement.

(4) Every owner of the copyright in a work, a performer’s performance fixed in a sound recording or a sound recording in respect of which a technological protection measure has been or could be circumvented as a result of the contravention of paragraph (1)(b) or (c) is, subject to this Act and any regulations made under section 41.21, entitled to all remedies — by way of injunction, damages, accounts, delivery up and otherwise — that are or may be conferred by law for the infringement of copyright against the person who contravened paragraph (1)(b) or (c).

[Non souligné dans l’original.]

[Emphasis added.]

[133]  La demanderesse soutient que les dommages-intérêts préétablis pour le contournement des MTP devraient être calculés par œuvre, c’est-à-dire, chaque œuvre protégée par un droit d’auteur à laquelle le contournement permet d’accéder de façon non autorisée demande une adjudication séparée de dommages-intérêts préétablis. En utilisant l’approche « par œuvre », la demanderesse sollicite des dommages-intérêts préétablis se situant entre 294 000 $ et 11 700 000 $ pour le contournement des MTP des 585 différents jeux Nintendo, selon une fourchette prescrite par la loi de 500 $ à 20 000 $ par œuvre.

[134]  En revanche, la défenderesse allègue qu’il ne devrait pas y avoir de dommages-intérêts préétablis pour le contournement des MTP, puisque cela créerait une adjudication sans précédent alors qu’aucune violation réelle des droits d’auteur n’a été prouvée pour les jeux Nintendo. Pour étayer sa position, la défenderesse répète que le contournement des MTP a donné un accès aux systèmes d’exploitation de la demanderesse, et non aux jeux Nintendo.

[135]  Comme alternative, la défenderesse soutient que les dommages devraient être calculés [traduction] « en fonction du nombre de MTP contournées », puisque c’est une [traduction] « analogie linéaire selon laquelle chaque MTP est traitée comme une œuvre particulière » (exposé des faits et du droit des défendeurs, paragraphes 94 à 103).

[136]  L’approche de la demanderesse devrait être adoptée pour les motifs suivants.

[137]  Premièrement, une violation réelle du droit d’auteur n’est pas nécessaire pour une adjudication de dommages-intérêts préétablis pour le contournement des MTP. Cette proposition va de soi compte tenu du système établi par la loi. Le paragraphe 41.1(4) prévoit que le titulaire du droit d’auteur titulaire est admis à exercer tous les recours lorsque « la contravention a entraîné ou pourrait entraîner le contournement de la mesure technique de protection ». Cela laisse entendre qu’un contournement réel n’est pas obligatoire. Il s’ensuit logiquement qu’un accès réel ou une copie réelle d’une œuvre protégée par un droit d’auteur n’est pas non plus obligatoire. En outre, l’article 41.1 ne limite pas les dommages pour le contournement des MTP aux circonstances entourant la violation réelle du droit d’auteur. Si l’intention du Parlement avait été de faire de la violation du droit d’auteur un élément nécessaire pour recouvrer des dommages, il aurait pu facilement le faire comme il l’a fait au paragraphe 38.1(1.1) concernant la violation prévue au paragraphe 27(2.3).

[138]  Deuxièmement, une adjudication fondée sur les œuvres est plus conforme au libellé de la Loi. Le paragraphe 41.1(4) prévoit que le « titulaire du droit d’auteur sur une œuvre » est admis à exercer tous les recours. Si le titulaire d’une œuvre unique peut exercer tous les recours pour une violation de l’œuvre en question, il s’ensuit que le titulaire de plusieurs œuvres a droit à un recours distinct pour chaque œuvre faisant l’objet d’une violation du droit d’auteur. Cela est aussi conforme au libellé du paragraphe 38.1(1), qui prévoit des recours dans le cas de violations commises « relatives à une œuvre donnée ou à un autre objet donné ».

[139]  Troisièmement, la réalité économique du droit d’auteur vis-à-vis du contournement des MTP favorise le calcul fondé sur les œuvres. Le « marché » des dispositifs et services de contournement est encouragé par la valeur des œuvres auxquelles un accès est obtenu illégalement. Un cambrioleur casse un verrou en raison de la valeur qui se trouve derrière ce verrou, et non en raison de la valeur du verrou. Si la demanderesse n’avait pas investi des millions de dollars pour créer une bibliothèque de précieux jeux vidéo, la défenderesse n’aurait aucun marché pour ses dispositifs de contournement.

[140]  Quatrièmement, une adjudication de dommages fondée sur les MTP serait probablement inefficace. Le Parlement a reconnu l’importance des MTP comme outils permettant de prévenir le piratage et de protéger les investissements réalisés par l’industrie créatrice. Pour être efficaces, ces outils juridiques doivent tenir compte de la valeur des œuvres protégées et avoir un effet dissuasif pour l’industrie du contournement. Les consoles de la demanderesse sont chacune protégée par 2 ou 3 MTP, tandis que le contournement permet d’offrir un accès à des centaines de jeux vidéo de la demanderesse. En effet, une adjudication fondée sur les MTP deviendrait un coût fixe d’une entreprise faisant le commerce de dispositifs de contournement. Paradoxalement, cela encouragerait le contournement des MTP pour les bibliothèques de droits d’auteur les plus populaires et les plus précieuses. Cela n’était certainement pas l’intention du Parlement.

[141]  Dans ces circonstances, la demanderesse a droit à une adjudication de dommages-intérêts préétablis pour chacun de ses 585 jeux Nintendo auxquels les dispositifs de contournement de la défenderesse ont fourni un accès non autorisé.

[142]  La demanderesse a également droit à des dommages-intérêts préétablis pour chacune de ses 3 œuvres de données d’en-tête pour lesquelles une violation du droit d’auteur a été établie.

[143]  La question suivante est celle de savoir si la défenderesse a établi des cas particuliers pour réduire la fourchette disponible de dommages-intérêts préétablis.

[144]  En vertu du paragraphe 38.1(1) de la Loi, la fourchette habituelle des recours prévus par la loi pour une violation du droit d’auteur dans un but commercial va de 500 $ à 20 000 $ par œuvre.

[145]  La défenderesse ne conteste pas que ses activités sont commerciales, mais cite le paragraphe 38.1(3) pour soutenir son argument selon lequel une adjudication de dommages-intérêts préétablis peut être inférieure à 500 $ (exposé des faits et du droit des défendeurs, paragraphe 88).

[146]  Comme c’est le cas pour tout moyen de défense affirmatif prévu par la loi, il incombe à la défenderesse de prouver que cette exception s’applique. Le paragraphe 38.1(3) comporte deux éléments requis. La défenderesse doit démontrer ces deux éléments.

[147]  Pour les motifs suivants, la défenderesse n’en a établi aucun.

[148]  En ce qui concerne le premier élément, le paragraphe 38.1(3) exige qu’il y ait « plus d’une œuvre [...] incorporé[e] dans un même support matériel ». Cela peut s’appliquer, par exemple, aux journaux ou anthologies, où plusieurs droits d’auteur peuvent coexister dans un même support matériel copié. Cela ne s’applique pas ici, puisque la demanderesse ne revendique qu’un seul droit d’auteur pour chaque jeu vidéo Nintendo (une copie duquel est sauvegardée sur un support unique sur une carte de jeu Nintendo autorisée).

[149]  Pour ce qui est du second élément, le paragraphe 38.1(3) exige que la défenderesse établisse que le montant total « serait extrêmement disproportionné à la violation ». Pour apprécier la proportionnalité, la Cour aurait besoin de preuves des recettes et des profits de la défenderesse, entre autres. Si de telles preuves existaient, la défenderesse aurait manifestement été en mesure de les présenter. Elle ne l’a pas fait. Au vu des circonstances, il est raisonnable de conclure que ces preuves soit n’existaient pas, soit qu’elles n’auraient pas aidé la défenderesse.

[150]  À l’inverse, la demanderesse a présenté des preuves du fait que chaque jeu vidéo demande plusieurs années de développement et un investissement de plusieurs millions de dollars, et que 585 jeux Nintendo protégés par un droit d’auteur sont en cause.

[151]  Au vu de ce qui précède, le paragraphe 38.1(3) ne s’applique pas. En conséquence, la fourchette des dommages-intérêts préétablis disponible variera entre 500 $ et 20 000 $ par œuvre.

[152]  L’étape finale est celle de la détermination de la mesure des dommages-intérêts préétablis à appliquer pour chaque œuvre. La demanderesse demande le montant maximal de dommages‑intérêts préétablis de 20 000 $ pour chaque œuvre, tandis que la défenderesse soutient, compte tenu du seul acte de violation du droit d’auteur qu’elle a admis, qu’un montant de 8 000 $ est approprié dans les circonstances.

[153]  Le paragraphe 38.1(5) de la Loi énonce les facteurs dont un tribunal doit tenir compte pour déterminer la mesure appropriée des dommages-intérêts préétablis :

  1. la bonne ou mauvaise foi du défendeur;

  2. le comportement des parties avant l’instance et au cours de celle-ci;

  3. la nécessité de créer un effet dissuasif à l’égard de violations éventuelles du droit d’auteur en question.

[154]  La demanderesse a présenté des preuves démontrant que : la défenderesse était au courant des dispositions anti-contournement de la Loi et des efforts de la demanderesse pour contrôler l’accès non autorisé à ses jeux vidéo; la défenderesse a prévenu ses clients du fait qu’ils pouvaient se voir interdire un accès au réseau de la demanderesse en raison de leur utilisation de dispositifs de contournement; et la défenderesse a expliqué à ses clients comment utiliser les dispositifs avec certains jeux vidéo piratés et comment éviter d’être repéré (dossier de la demanderesse, pages 1186-1190, 1201-1202).

[155]  La demanderesse a aussi présenté des preuves démontrant que la défenderesse vend d’autres dispositifs de contournement présumés pour d’autres plateformes et qu’elle semble avoir une relation étroite avec des fabricants de dispositifs de contournement; ces preuves révélant toutes une activité à l’échelle industrielle. En effet, les sites Web et de médias sociaux de la défenderesse font la promotion de la société comme étant [traduction] « le magasin no 1 du modchip ». Il existe également des preuves du fait que la défenderesse accepte les pré‑commandes de dispositifs de contournement conçus pour la nouvelle génération de la console de la demanderesse, la Wii U (dossier de la demanderesse, p. 1195).

[156]  En réponse, la défenderesse affirme que [traduction] « la société est une petite entreprise d’accessoires électroniques établie depuis longtemps et qui emploie plusieurs personnes » (exposé des faits et du droit des défendeurs, paragraphe 90). Toutefois, sans éléments de preuve, il ne s’agit que d’une affirmation. Il n’y a tout simplement aucun élément qui soutient la suggestion de la défenderesse selon laquelle elle serait un [traduction] « petit poisson » (exposé des faits et du droit des défendeurs, paragraphe 9).

[157]  La défenderesse soutient également que la demanderesse ne lui a pas donné l’occasion de cesser ses activités et de s’en abstenir, et qu’elle avait [traduction] « admis ses torts » (exposé des faits et du droit des défendeurs, paragraphe 91).

[158]  Notre Cour a déjà vu d’un mauvais œil des auteurs d’infractions qui tentent de rejeter la responsabilité sur les titulaires de droits (Adobe Systems Incorporated c Thompson (Appletree Solutions), 2012 CF 1219 au paragraphe 5, 420 FTR 55).

[159]  De plus, à la date de l’audience de cette demande, la défenderesse n’avait toujours pas présenté de preuves indiquant qu’elle avait cessé ses activités, plus de huit mois après que l’avis de la demande lui ait été signifié. En conséquence, rien ne prouve qu’une lettre de cessation et d’abstention aurait dissuadé la défenderesse de poursuivre son trafic de dispositifs de contournement.

[160]  En dernier lieu, l’admission de la défenderesse, qui se limite aux dommages-intérêts pour un acte de violation du droit d’auteur, est une tentative calculée et intéressée visant uniquement à minimiser les dommages.

[161]  La preuve est suffisante pour établir la mauvaise foi et le mauvais comportement de la part de la défenderesse, ce qui fait pencher la balance en faveur d’un montant maximum de dommages-intérêts.

[162]  La nécessité de dissuasion renforce encore davantage le fait que le montant maximum de 20 000 $ par œuvre est justifié dans ces circonstances.

[163]  Les dommages-intérêts devraient être suffisamment élevés pour dissuader d’autres entités pouvant souhaiter prendre part à des activités illicites similaires et dissuader également la défenderesse de reprendre de telles activités.

[164]  En ce qui concerne le besoin de dissuasion général, le Parlement a clairement indiqué son intention de protéger les investissements réalisés par l’industrie créatrice, y compris en particulier l’industrie du jeu vidéo. Les MTP sont des outils importants pour protéger ces investissements. Une adjudication des dommages-intérêts préétablis au montant maximum tient compte préjudice disproportionné pouvant être causé aux titulaires de droits d’auteur par ceux prenant part à des activités de contournement, puisqu’ils donnent accès à des bibliothèques complètes d’œuvres protégées par un droit d’auteur tout en tirant profit des investissements faits par d’autres.

[165]  En ce qui concerne le besoin particulier de dissuader la défenderesse, il existe des preuves de récidive de la part du directeur de la société défenderesse, M. King, qui a pris part à des activités similaires par le passé (dossier de la demanderesse, pages 1203 à 1205). Les affaires de la défenderesse semblent également être consacrées aux activités de contournement. De plus, la défenderesse continue de faire la promotion de ses activités illégales comme le piratage de programmes de télévision et des dispositifs de contournement pour d’autres plateformes (dossier de la demanderesse, pages 1193 à 1198). Tous ces éléments démontrent un grand besoin de dissuasion.

[166]  Au vu des facteurs qui précèdent, l’adjudication d’un montant de 20 000 $ par œuvre est raisonnable et justifiée. Notre Cour n’a pas hésité à adjuger le montant maximum de dommages-intérêts préétablis par le passé, lorsque cela était justifié(Louis Vuitton Malletier S.A. c Singga Enterprises (Canada) Inc, 2011 CF 776 aux paragraphes 156-158, [2013] 1 FCR 413; Microsoft Corporation c 9038-3746 Quebec Inc., 2006 CF 1509 aux paragraphes 112-113, 305 FTR 69; Louis Vuitton Malletiers SA c Yang, 2007 CF 1179 aux paragraphes 18-26, 62 CPR (4th) 362; Adobe, précité, aux paragraphes 5-8; Twentieth Century Fox Film Corp c Hernandez (3 décembre 2013), Toronto T-1618-13 (C.F.), 2013 CarswellNat 6160 à la page 3 (CF) (WL Can)). Il s’agit d’un cas en l’espèce.

[167]  Par conséquent, la demanderesse a droit à des dommages-intérêts préétablis au montant de 11 700 000 $ pour le contournement des MTP se rapportant à ses 585 jeux Nintendo, et au montant de 60 000 $ pour la violation du droit d’auteur de ses trois œuvres de données d’en-tête.

(2)  Dommages-intérêts punitifs

[168]  La demanderesse demande également un montant de 1 000 000 $ en dommages-intérêts punitifs.

[169]  Le paragraphe 38.1(7) de la Loi prévoit que des dommages-intérêts punitifs peuvent être accordés lorsque le demandeur fait le choix de dommages-intérêts préétablis.

[170]  Les dommages-intérêts punitifs visent à tenir compte des objectifs de châtiment, de dissuasion ou de dénonciation (Whiten c Pilot Insurance Co., 2002 CSC 18 au paragraphe 123, [2002] 1 RCS 595). Ces objectifs sont également applicables aux actes de violation du droit d’auteur. Dans Adobe, précité, au paragraphe 11, notre Cour a précisé certains facteurs pertinents pour l’octroi de dommages-intérêts punitifs :

Il semble indiqué d’octroyer des dommages‑intérêts punitifs si la conduite d’un défendeur peut être qualifiée d’« inacceptable » ou « d’extrêmement déraisonnable », ou si elle témoigne d’un mépris caractérisé des droits du demandeur (Louis Vuitton Malletier S.A. c Singga Enterprises (Canada) Inc., 2011 CF 776 (CF), au paragraphe 168). Pour évaluer s’il y a lieu de qualifier ainsi  une conduite, il est utile de prendre en compte les facteurs suivants : (i) l’ampleur et la durée des activités contrefaisantes; (ii) la coopération du contrefacteur pendant l’instance et sa volonté d’admettre ses actes répréhensibles; (iii) le fait que le contrefacteur ait agi ou non sciemment, délibérément et de manière préméditée; (iv) le fait pour le contrefacteur d’avoir tenté ou non de dissimuler ses agissements ou de brouiller les pistes; (v) le fait que la contrefaçon se poursuive ou non; (vi) le fait que la conduite du contrefacteur pendant l’instance ait entraîné ou non des frais supplémentaires pour les demandeurs (Louis Vuitton Malletier S.A. c Singga Enterprises (Canada) Inc., précitée, aux paragraphes 170 à 176).

[171]  Dans le cas qui nous occupe, la défenderesse a démontré un mépris total pour les droits de la demanderesse. Il ressort clairement de la preuve que la défenderesse a vendu délibérément et en connaissance de cause des dispositifs de contournement et a fait la promotion de ces activités auprès de sa clientèle. Ses activités durent depuis des années et la société offre un grand éventail de produits de contournement. La société défenderesse utilise également un nom commercial non enregistré et prêtant à confusion. La preuve donne également à penser que la défenderesse a l’intention d’étendre ses activités, de commercialiser et de vendre des dispositifs de contournement des MTP pour la nouvelle génération de consoles de jeu de la demanderesse (Rhoads 2, dossier de la demanderesse, p. 925; Hunter, dossier de la demanderesse, pages 1095 et 1193-1195).

[172]  L’admission par la défenderesse de ses torts a une valeur limitée, puisque cette admission est faite de manière calculée dans le but de limiter sa responsabilité plutôt que de reconnaître la nature et l’ampleur de ses activités illicites. La Cour a déjà accordé des dommages-intérêts punitifs en dépit d’admissions de la violation limitées (Louis Vuitton Malletier S.A. c Singga Enterprises (Canada) Inc., précité).

[173]  En outre, le fait que la demanderesse n’a pas émis de lettre de cessation et d’abstention à la défenderesse avant d’engager cette instance importe peu. Comme cela a été indiqué, rien ne prouve qu’une telle lettre aurait fait une différence. Compte tenu de la nature des affaires de la défenderesse, il était raisonnable que la demanderesse engage cette instance de la manière dont elle l’a fait.

[174]  La conduite de la défenderesse justifie l’octroi de dommages-intérêts punitifs. L’adjudication d’un montant de 1 000 000 $ est justifiée dans ce cas-ci au vu du grand besoin de dissuasion et de dénonciation de telles activités. Une telle adjudication est aussi conforme à l’échelle des sanctions disponibles s’il s’agissait d’une procédure pénale en application de l’article 42 de la Loi.

(3)  Injonction

[175]  Une injonction est le recours habituel dans le cas d’une violation du droit d’auteur. Dans l’affaire qui nous occupe, la demanderesse demande également une injonction large en vertu du paragraphe 39.1(1) de la Loi pour interdire à la défenderesse d’enfreindre le droit d’auteur de toute autre œuvre détenu par la demanderesse et de prendre part au commerce de dispositifs de contournement qui contournent les MTP de la demanderesse.

[176]  La demanderesse s’est acquittée du fardeau de prouver que la défenderesse continuera probablement à enfreindre ses droits d’auteur et à contourner les MTP en l’absence d’une injonction.

[177]  Pour ces motifs, la défenderesse devrait se voir interdire la violation de tout droit d’auteur détenu par la demanderesse et le contournement de toute MTP de la demanderesse.

(4)  Remise

[178]  La remise des biens illégaux (les dispositifs de contournement des MTP) est également un recours habituel et est justifiée dans ce cas-ci (Microsoft, précité, au paragraphe 102).

(5)  Dépens

[179]  La demanderesse a demandé des dépens élevés compte tenu du fait que cette demande a nécessité beaucoup de temps, d’efforts et de dépenses, qu’elle a été relativement complexe vu le caractère nouveau des questions soulevées, qu’elle a nécessité des efforts d’enquête considérables pour dévoiler les activités de la défenderesse et pour veiller à ce que les titulaires de droits d’auteur puissent effectivement demander des recours similaires en s’assurant que les dépens tiennent compte de la réalité du respect de la propriété intellectuelle.

[180]  La demanderesse ne demande plus à se voir adjuger les frais judiciaires et n’a aucune contestation à l’égard de la conduite de l’avocat de la défenderesse.

[181]  Compte tenu de ce qui précède, les dépens élevés de la colonne V du tarif B sont justifiés.


JUGEMENT

LA COUR STATUE que :

  1. Un droit d’auteur existe pour les 585 jeux Nintendo mentionnés aux annexe « A », « B », « C » et « D » de l’Avis de demande.

  2. Un droit d’auteur existe pour les trois œuvres de données d’en-tête enregistrées, à savoir :

    1. Numéro d’enregistrement de droit d’auteur 1 051 042 : NINTENDO DS BOOT CODE (aussi appelé NINTENDO DS HEADER CODE);

    2. Numéro d’enregistrement de droit d’auteur 1 094 948 : NINTENDO 3DS STARTUP SEQUENCE;

    3. Numéro d’enregistrement de droit d’auteur 1 110 536 : GAME BOY ADVANCE BOOT CODE WITH NINTENDO LOGO DATA FILE.

  3. La demanderesse, Nintendo of America Inc., est titulaire des droits d’auteur des jeux Nintendo et des œuvres de données d’en-tête.

  4. La défenderesse, Go Cyber Shopping (2005) Ltd., a violé le droit d’auteur de la demanderesse pour les œuvres de données d’en-tête.

  5. La défenderesse, Go Cyber Shopping (2005) Ltd., a contourné les mesures techniques de protection (MTP) de la demanderesse; elle a proposé et offert des services au public pour contourner les MTP de la demanderesse; elle a distribué, proposé à la vente et offert des technologies, des dispositifs et des composants visant à contourner les MTP de la demanderesse, qui contrôlent l’accès aux jeux Nintendo.

LA COUR STATUE que :

  1. La défenderesse, Go Cyber Shopping (2005) Ltd., y compris ses cadres, directeurs, préposés, employés, travailleurs, mandataires ou toute autre personne relevant de sa direction, de son pouvoir ou de son contrôle, se voit interdire les actes qui suivent :

    1. contourner; offrir des services au public dans le but de contourner; ou fabriquer, importer, distribuer, proposer à la vente ou offrir d’une autre façon des technologies, des dispositifs et/ou des composants qui permettent le contournement de toute mesure technique de protection utilisée par la demanderesse pour contrôler l’accès à l’une de ses œuvres protégées par un droit d’auteur;

    2. Vendre ou louer, distribuer; distribuer par échange, exposer ou proposer à la vente ou à la location, ou exposer en public; posséder dans le but de vendre, de louer, de distribuer ou d’échanger; ou importer dans le but de vendre, de louer, de distribuer ou d’échanger, toute copie des œuvres de la demanderesse protégées par un droit d’auteur ou toute partie importante de ces œuvres ou tout bien contenant les dites œuvres ou des parties importantes de ces œuvres.

    3. La somme de 11 700 000 $ en dommages-intérêts préétablis conformément à l’article 38.1 de la Loi sur le droit d’auteur pour avoir contourné des mesures techniques de protection.

    4. La somme de 60 000 $ en dommages-intérêts préétablis conformément à l’article 38.1 de la Loi sur le droit d’auteur pour avoir violé le droit d’auteur des œuvres de données d’en-tête.

    5. La somme de 1 000 000 $ en dommages-intérêts punitifs.

    6. Des intérêts antérieurs au jugement, selon le taux prescrit de 0,8 % en vertu de la Loi sur les tribunaux judiciaires, L.R.O. 1990, chap. C.43, sur le montant octroyé des dommages‑intérêts préétablis, à compter du 12 mai 2016.

    7. Des intérêts antérieurs au jugement, selon le taux prescrit de 2,0 % en vertu de la Loi sur les tribunaux judiciaires, L.R.O. 1990, chap. C.43, sur le montant octroyé des dommages‑intérêts préétablis, à compter de la date du présent jugement.

    8. Les dépens, évalués selon la colonne V du tarif B des Règles des Cours fédérales.

  2. La défenderesse, Go Cyber Shopping (2005) Ltd., remettra à des fins de destruction, l’ensemble des biens, des articles, des œuvres, des technologies, des dispositifs, des composants ou tout autre matériel, en sa possession ou sous son contrôle, ou pouvant être entré en sa possession ou avoir été placé sous son contrôle, qui constitue une violation à l’injonction émise.

  3. La défenderesse, Go Cyber Shopping (2005) Ltd., doit payer sans délai à la demanderesse, Nintendo of America Inc. :


    « Douglas R. Campbell »

    Juge


    COUR FÉDÉRALE

    AVOCATS INSCRITS AU DOSSIER


    DOSSIER :

    T-245-16

     

    INTITULÉ :

    NINTENDO OF AMERICA INC. c JERAMIE DOUGLAS KING ET GO CYBER SHOPPING (2005) LTD.

     

    lieu de l’audience :

    TORONTO (ONTARIO)

    dates des audiences :

    le 18 octobre 2016 et le 22 novembre 2016

     

    directive à l’audience (le 22 novembre 2016)

    OBSERVATIONS ÉCRITES SUPPLÉMENTAIRES DE LA DEMANDERESSE DÉPOSÉES CONFORMÉMENT À LA DIRECTIVE ÉMISE À L’AUDIENCE DU 22 NOVEMBRE 2016

     

    JUGEMENT ET MOTIFS :

    LE JUGE CAMPBELL

     

    DATE DES MOTIFS :

    LE 1ER MARS 2017

     

    COMPARUTIONS :

    Me Mark G. Biernacki

    Me Kevin P. Siu

     

    Pour lA demandeRESSE

    (LE 18 OCTOBRE 2016 ET LE 22 NOVEMBRE 2016)

     

    Me Jahangir Valiani

     

    POUR LES DÉFENDEURS

    (LE 18 OCTOBRE 2016)

    AVOCATS INSCRITS AU DOSSIER :

    Smart & Biggar

    Avocats

    Toronto (Ontario)

     

    POUR LA DEMANDERESSE

     

    MBM Intellectual Property Law LLP

    Avocats

    Ottawa (Ontario)

    POUR LES DÉFENDEURS

     

     

     Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.