Date : 20220606
Dossier : T-513-18
Référence : 2022 CF 827
[TRADUCTION FRANÇAISE]
Toronto (Ontario), le 6 juin 2022
En présence de madame la juge Furlanetto
ACTION SIMPLIFIÉE
ENTRE :
|
VOLTAGE HOLDINGS, LLC
|
demanderesse
|
et
|
M. UNTEL NO 1 ET AUTRES (VOIR LA LISTE DES DÉFENDEURS À L’ANNEXE 1)
|
défendeurs
|
et
|
CLINIQUE D’INTÉRÊT PUBLIC ET DE POLITIQUE D’INTERNET DU CANADA SAMUELSON-GLUSHKO
|
intervenante
|
ORDONNANCE ET MOTIFS
[1] La Cour est saisie d’une requête en vue d’obtenir un jugement par défaut présentée sur le fondement de la règle 210 des Règles des Cours fédérales, DORS/98-106 [les Règles], dans le cadre d’une action simplifiée pour violation en ligne du droit d’auteur. La demanderesse, Voltage Holdings, LLC [Voltage], une société de production cinématographique, allègue qu’un groupe d’abonnés à Internet ont utilisé ou autorisé l’utilisation du réseau poste à poste BitTorrent pour distribuer illégalement le film de science-fiction de la demanderesse, Revolt [l’œuvre]. La demanderesse sollicite un jugement par défaut à l’encontre de trente abonnés à Internet [les défendeurs en défaut] ainsi que des dommages-intérêts préétablis, et elle demande à la Cour de condamner chacun d’eux aux dépens. Une liste des défendeurs en défaut, identifiés par adresse IP, est jointe à l’annexe « A »
.
[2] La Clinique d’intérêt public et de politique d’Internet du Canada Samuelson-Glushko [la CIPPIC], une clinique juridique de l’Université d’Ottawa qui intervient pour représenter l’intérêt public, s’est vu accorder auparavant l’autorisation d’intervenir dans la présente requête. Elle a présenté des observations écrites et des arguments à l’audience.
[3] Pour les motifs qui suivent, je conclus que la preuve présentée ne permet pas de prononcer un jugement par défaut, mais que l’affaire devrait être instruite conformément à l’alinéa 210(4)c) des Règles, sans préjudice du droit de la demanderesse de présenter la même requête plus tard appuyée par une meilleure preuve.
I.
Le contexte
[4] La demanderesse est une société de production de films. Elle a embauché la société de services Maverickeye UG [Maverickeye] pour qu’elle surveille l’Internet au moyen d’un logiciel de collecte de données d’analyse [le logiciel], afin de repérer des instances d’offre et de téléversement non autorisés de ses films, y compris l’œuvre, par l’intermédiaire du réseau BitTorrent.
[5] Comme l’a expliqué Benjamin Perino, le déposant de la demanderesse, BitTorrent est un protocole qui permet le transfert de fichiers volumineux entre internautes sur un réseau poste à poste. Plutôt que de télécharger un fichier à partir d’un serveur à source unique, le protocole BitTorrent permet aux utilisateurs de se joindre à un « essaim »
d’hôtes, de téléverser et de télécharger simultanément des fichiers de manière décentralisée. Dans le partage poste à poste, le programme qui met en œuvre le protocole BitTorrent demande un fichier, et des parties du fichier demandé résidant sur d’autres périphériques connectés au réseau poste à poste sont ensuite envoyées et réassemblées en une copie complète sur le périphérique de l’utilisateur final. Les utilisateurs ne copient généralement pas le fichier entier d’un pair, mais plutôt de plusieurs pairs qui ont déjà téléchargé le fichier et l’ont mis à disposition au moyen de leur logiciel BitTorrent. Généralement, lorsque les utilisateurs copient un fichier, ils proposent simultanément d’en distribuer des parties à tous les autres utilisateurs connectés au réseau BitTorrent. Le but du système est de distribuer des fichiers sur de nombreux ordinateurs et de nombreuses connexions Internet, ce qui permet de minimiser le transfert de données de la part d’un seul individu (paragraphes 5-13, affidavit de Benjamin Perino, souscrit le 28 mai 2021 [l’affidavit de M. Perino]).
[6] Le logiciel fait le suivi des personnes proposant des fichiers à télécharger et demande des parties d’un fichier à un utilisateur qui l’a mis à disposition. Après la confirmation que la partie téléchargée correspond à l’œuvre visée, le logiciel enregistre certains renseignements concernant le fichier, notamment l’adresse IP de l’utilisateur, la date et l’heure de la mise à disposition du fichier, les métadonnées du fichier identifiant le nom et la taille du fichier, ainsi qu’une signature de « hachage »
identifiant la version de l’œuvre.
[7] En 2017, le logiciel a détecté et vérifié des parties de l’œuvre mises à disposition pour téléchargement par le réseau BitTorrent à partir de diverses adresses IP. À la lumière de ces renseignements, la demanderesse a envoyé des avis aux fournisseurs de services Internet connexes [les FSI] afin de les transmettre aux abonnés à Internet pertinents associés aux adresses IP, conformément au régime d’avis et avis prévu aux articles 41.25 et 41.26 de la Loi sur le droit d’auteur, LRC (1985), c C-42 [la Loi].
[8] Dans le premier avis, la demanderesse a informé l’abonné à Internet, qui utilisait le compte Internet, qu’il disposait d’une semaine pour supprimer la copie de l’œuvre de son ordinateur ou qu’à défaut, une action en violation du droit d’auteur pourrait être intentée contre lui. Un deuxième avis similaire a été envoyé dans les cas où le logiciel avait trouvé la même adresse IP offrant la même œuvre après le délai de sept jours imparti dans le premier avis. Les FSI ont confirmé que les avis avaient été envoyés aux abonnés à Internet concernés.
[9] La présente action a été intentée le 16 mars 2018. Dans la déclaration, 110 inconnus appelés M. Untel, identifiés par leurs adresses IP au moyen du logiciel, ont été constitués défendeurs par le prédécesseur de la demanderesse.
[10] Le 3 décembre 2018, le prédécesseur de la demanderesse a obtenu une ordonnance de type Norwich enjoignant aux FSI concernés de lui communiquer les nom et adresse des abonnés dont les adresses IP sont jointes à la déclaration.
[11] La demanderesse sollicite des mesures de réparation à l’encontre de trente abonnés à Internet qui, à son avis, ont commis les pires cas de violation. Elle affirme que les trente défendeurs en défaut sont les abonnés à Internet associés aux adresses IP qui ont offert le téléchargement en ligne de l’œuvre [traduction] « pendant des semaines, parfois des mois, peut-être à des milliers de personnes »
. Le degré de la violation alléguée a été évalué en tenant compte de la durée (dans un délai de trois mois avant et après l’avis) à laquelle des parties de l’œuvre ont été mises à disposition pour téléchargement et de la taille de l’essaim d’abonnés qui ont distribué l’œuvre.
[12] À l’appui de sa requête, la demanderesse a déposé deux affidavits : (1) l’affidavit de M. Perino; et (2) l’affidavit de Marnie Macdonald, souscrit le 31 mai 2021 [l’affidavit de Mme Macdonald].
[13] Monsieur Perino est l’ancien directeur général et développeur principal de GuardaLey Ltd, une société créée pour surveiller le téléchargement et la distribution d’œuvres protégées par le droit d’auteur. Il a développé le logiciel qui a été concédé sous licence à Maverickeye et utilisé pour détecter puis surveiller les adresses IP distribuant l’œuvre au moyen du réseau BitTorrent.
[14] Madame Macdonald est une auxiliaire juridique qui travaille pour le cabinet d’avocats de la demanderesse. Elle fournit des renseignements généraux sur l’instance, les enquêtes menées à l’aide du logiciel, les avis donnés, la signification de la déclaration et l’analyse effectuée au sujet de la violation.
[15] Aucune défense n’ayant été produite dans l’action, le contenu des affidavits de M. Perino et de Mme Macdonald n’est pas contesté.
[16] Ainsi que je l’ai mentionné plus haut, la CIPPIC a obtenu l’autorisation d’intervenir dans la présente requête. Elle a présenté des observations écrites et des arguments à l’audience.
II.
Les questions en litige
[17] La présente requête soulève les questions suivantes :
La signification de la déclaration permet-elle d’établir le défaut des défendeurs?
Si le jugement par défaut est accordé, la preuve établit-elle que les défendeurs en défaut, qui sont abonnés à Internet, ont violé le droit d’auteur sur l’œuvre?
Dans l’affirmative, à quel montant de dommages-intérêts la demanderesse a-t-elle droit?
III.
Analyse
A.
La signification de la déclaration permet-elle d’établir le défaut des défendeurs?
[18] Le 24 septembre 2018, la protonotaire Milczynski, responsable de la gestion de l’instance, a ordonné que la signification de la déclaration par courrier recommandé aux adresses des défendeurs devant être communiquées en conformité avec une ordonnance de communication rendue par la Cour soit réputée être une signification à personne visée par l’alinéa 128(1)b) des Règles lorsque le défendeur ou une personne majeure de son foyer a confirmé avoir reçu les documents de la demande au moyen de sa signature. En cas de non-réclamation de ces documents, l’envoi par la demanderesse d’une copie de la déclaration par courrier ordinaire valait signification. La protonotaire ordonnait également qu’aucune procédure par défaut ne pouvait être intentée en l’absence d’une signification à personne de la déclaration conformément à l’alinéa 128(1)b) des Règles et du dépôt de la preuve de signification, sauf ordonnance contraire de la Cour.
[19] Selon l’article 128 des Règles, une déclaration peut être signifiée à personne :
|
|
|
|
|
|
|
|
[20] Dans son affidavit, Mme Macdonald fournit les détails de la signification faite aux trente abonnés à Internet qui, de l’avis de la demanderesse, sont les défendeurs en défaut. La preuve révèle ce qui suit :
a) Pour vingt des défendeurs en défaut, c’est la personne identifiée dans l’ordonnance de type Norwich qui a signé elle-même l’accusé de réception des documents de demande, dont la déclaration, envoyés par courrier recommandé.
b) Pour huit des défendeurs en défaut, c’est une personne autre que celle identifiée dans l’ordonnance de type Norwich qui a signé en son nom l’accusé de réception des documents de demande, dont la déclaration, envoyés par courrier recommandé.
c) Les documents de demande envoyés par courrier recommandé n’ont pu être remis à l’un des défendeurs en défaut (M. Untel no 15), mais la déclaration lui a été envoyée par courrier ordinaire.
d) Pour un autre des défendeurs en défaut (M. Untel no 51), il n’y a aucune preuve de remise des documents de demande envoyés par courrier recommandé.
[21] La signification au premier groupe répond aux exigences de signification à personne énoncées à l’alinéa 128(1)e) des Règles.
[22] S’agissant du deuxième groupe, la demanderesse affirme que les circonstances entourant l’acceptation des documents de demande envoyés par courrier recommandé permettent raisonnablement de tenir pour acquis qu’une personne majeure a signé l’accusé de réception et que cette personne a remis ces documents au défendeur en défaut. Dans tous les cas, une autre lettre de rappel a également été envoyée à toutes les personnes identifiées dans l’ordonnance de type Norwich qui appartenaient ce groupe, à l’exception de M. Untel no 24 (il y a eu de la correspondance entre ce M. Untel et les avocats de la demanderesse). Rien n’indique que ce courrier ait été retourné. Selon mon examen des documents de signification, j’estime que la déclaration a été portée à la connaissance des défendeurs en défaut et qu’il y a lieu de déclarer valable la signification faite à ce groupe.
[23] S’agissant des deux autres défendeurs en défaut (MM. Untel no 15 et Untel no 51), la demanderesse a fourni la correspondance entre le défendeur en défaut ou son avocat et l’avocat de la demanderesse concernant l’action. J’estime que cette correspondance montre que ces défendeurs savaient qu’une action avait été intentée et qu’ils en avaient reçu avis. Par conséquent, il est à mon avis approprié de déclarer valable la signification faite à ces défendeurs.
[24] La CIPPIC fait valoir que la demanderesse ne devrait pas avoir le droit d’intenter une procédure par défaut, car elle n’a pas pris suffisamment de mesures pour identifier les défendeurs qui ont réellement exécuté les activités qui constitueraient des violations. La CIPPIC soutient que la demanderesse aurait dû demander que les abonnés à Internet soient soumis à un interrogatoire préalable ou demander une deuxième ordonnance de type Norwich qui autorise la communication de la véritable identité des utilisateurs. Il appartient toutefois à la demanderesse de donner la description de qui, à son avis, est un auteur de la violation du droit d’auteur. J’estime que l’argument de la CIPPIC vise le fond de la requête – soit, la question de savoir si la violation a été établie par les défendeurs visés (les abonnés à Internet) – plutôt que la question de savoir si la requête peut être présentée. Par conséquent, j’examine cet argument plus loin dans mon analyse de la question de la violation du droit d’auteur.
[25] La CIPPIC soutient en outre que la requête en jugement par défaut ne devrait pas être instruite, étant donné que les défendeurs en défaut ont été réunis de façon inappropriée dans une seule procédure. Je suis d’accord avec la demanderesse pour dire que la question de la réunion des défendeurs n’a pas été soulevée dans la présente requête et que cette question n’est pas visée dans l’ordonnance autorisant l’intervention, laquelle limitait l’intervention de la CIPPIC aux seules questions qui étaient déjà en litige. En outre, aucun fait permettant d’établir une distinction n’a été révélé à ce stade-ci, qui pourrait tendre à indiquer que la réunion n’est pas un moyen approprié ou efficace d’obtenir un jugement par défaut contre le groupe de défendeurs.
[26] Aucun des défendeurs en défaut n’a déposé une défense, ni dans les 30 jours suivant la signification de la déclaration ni à un autre moment : par conséquent, j’estime que ces défendeurs sont effectivement en défaut et que la Cour devrait instruire la requête au fond et décider si elle devrait rendre un jugement par défaut.
B.
Si le jugement par défaut est accordé, la preuve établit-elle que les défendeurs en défaut, qui sont abonnés à Internet, ont violé le droit d’auteur sur l’œuvre?
[27] Pour obtenir réparation en cas de violation du droit d’auteur, la demanderesse doit d’abord établir qu’elle est la titulaire du droit d’auteur sur l’œuvre.
[28] Si le nom paraissant être celui du producteur de l’œuvre y est indiqué de la manière habituelle, cette personne est présumée en être le producteur, et ce producteur est réputé être le titulaire du droit d’auteur sur l’œuvre (art 34.1(1) de la Loi; Société Radio-Canada c Parti conservateur du Canada, 2021 CF 425 au para 33). Le générique de l’œuvre comporte une inscription qui indique que le titulaire du droit d’auteur est POW Nevada, LLC. La demanderesse a fourni une copie de l’acte par lequel POW Nevada LLC a cédé son droit d’auteur sur l’œuvre à la demanderesse. Ces faits me semblent être suffisants pour permettre à la demanderesse de bénéficier de la présomption selon laquelle elle est la titulaire du droit d’auteur sur l’œuvre.
[29] La violation directe est visée au paragraphe 27(1) de la Loi, lequel dispose : « Constitue une violation du droit d’auteur l’accomplissement, sans le consentement du titulaire de ce droit, d’un acte qu’en vertu de la présente loi seul ce titulaire a la faculté d’accomplir. »
[30] Selon l’alinéa 3(1)f) et le paragraphe 2.4(1.1) de la Loi, le titulaire du droit d’auteur a le droit exclusif de communiquer une œuvre au public par télécommunication, y compris la mise à disposition au public de manière à ce que tout membre du public puisse lui-même choisir l’endroit et le moment qu’il y aura accès. La personne qui viole le droit d’auteur porte atteinte à ces droits exclusifs.
[31] Dans l’arrêt Entertainment Software Association c Société canadienne des auteurs, compositeurs et éditeurs de musique, 2020 CAF 100 (demande d’autorisation d’appel à la Cour suprême du Canada accueillie (CSC), 39418 (22 avril 2021)), la Cour d’appel fédérale a confirmé aux paragraphes 55 et 56 que le paragraphe 2.4(1.1) de la Loi permet plus facilement de déterminer si le partage non autorisé des œuvres protégées par le droit d’auteur sur les réseaux de pairs constitue une violation du droit d’auteur.
[32] La preuve non contestée démontre que des parties de l’œuvre ont été mises à disposition au moyen du réseau BitTorrent, par des personnes qui ne sont pas les titulaires du droit d’auteur ni des personnes autorisées par le titulaire, et ce, d’une manière qui permet aux utilisateurs de BitTorrent d’avoir accès aux parties de l’œuvre à l’endroit et au moment choisis. Selon le témoignage de M. Perino, le logiciel a, pour chaque défendeur en défaut et à au moins deux reprises, détecté qu’une personne utilisait l’adresse IP du défendeur en défaut pour mettre l’œuvre à disposition pour téléchargement sur le réseau BitTorrent et la distribuer (une partie de l’œuvre a été téléversée) sur le logiciel en réponse à une demande de téléchargement. Dans chaque cas, deux comparaisons ont été effectuées par les employés de Maverickeye pour confirmer que la partie téléchargée était une reproduction d’une partie de l’œuvre. De même, le logiciel a pu vérifier que, dans chaque cas, l’adresse IP utilisée pour offrir la partie de l’œuvre à télécharger était la même dans chacune des deux occurrences.
[33] Par conséquent, des parties de l’œuvre ont été partagées sans autorisation sur le réseau BitTorrent. La Cour doit donc examiner si les défendeurs en défaut qui sont des abonnés à Internet ont violé le droit d’auteur.
[34] Dans sa plaidoirie, la demanderesse a exposé deux théories de violation du droit d’auteur : il y aurait eu soit une violation directe soit une violation commise par voie d’autorisation.
(1)
Une violation directe a-t-elle été commise?
[35] Le fardeau de prouver, selon la prépondérance des probabilités, qu’il y a eu violation du droit d’auteur incombe à la demanderesse, qui doit s’en acquitter au moyen d’une preuve claire et convaincante (FH c McDougall, 2008 CSC 53 aux para 40, 45-46). La demanderesse affirme qu’elle a fait tout son possible pour satisfaire à ce fardeau. Elle fait valoir qu’elle a identifié les abonnés à Internet qui sont les responsables des trente adresses IP en cause et qu’elle a envoyé deux avis à chacun (dans le cadre du régime d’avis et d’avis) dans le but de les dissuader de commettre la violation. Elle soutient que l’absence d’une défense fait en sorte qu’aucun fait supplémentaire pouvant permettre d’identifier les utilisateurs des adresses IP en cause n’a été présenté dans le cadre de l’instance, et qu’aucun moyen technologique ne permet de percer le voile de l’anonymat sur Internet pour déterminer qui utilisait réellement les adresses IP au moment où l’œuvre était offerte pour téléchargement.
[36] La CIPPIC soutient que la demanderesse n’a pas identifié les personnes qui accédaient aux ordinateurs au moment où l’œuvre était offerte et qui sont les responsables de la violation. Elle est d’avis qu’on ne saurait présumer que l’abonné à Internet et l’internaute sont la même personne.
[37] La CIPPIC cite la décision R v Ward, 2012 ONCA 660 [Ward], où la Cour d’appel de l’Ontario a fait état de cette différence au paragraphe 23 :
[traduction]
Le FSI enregistre les date et heure auxquelles ses adresses IP sont attribuées à ses abonnés. Les comptes des abonnés au moyen desquels l’accès à Internet a été effectué à des moments précis sont identifiés dans ces registres. Toutefois, cela ne signifie pas nécessairement que l’abonné lui-même utilisait l’ordinateur connecté à Internet à ce moment-là, ni que c’était même l’ordinateur de l’abonné qui était connecté à Internet. Un réseau câblé ou sans fil peut relier plusieurs ordinateurs à un périphérique central appelé point d’accès partagé. Lorsque plus d’un ordinateur accède simultanément à Internet via un point d’accès partagé, d’autres problèmes techniques peuvent survenir.
[38] Le raisonnement exposé dans l’arrêt Ward a été appliqué de manière semblable dans l’arrêt United States v Viscomi, 2015 ONCA 484 [Viscomi], où la Cour d’appel de l’Ontario examinait une ordonnance d’extradition. Aux paragraphes 31, 35 et 36, elle s’est dite d’avis qu’il n’était pas raisonnable et logique d’inférer du fait que M. Viscomi était l’abonné identifié à une adresse IP qu’il en était aussi l’utilisateur à la date pertinente. Seule la preuve peut établir le rapprochement nécessaire entre les renseignements sur l’abonné et l’inférence factuelle selon laquelle M. Viscomi était l’utilisateur de l’adresse IP à la date pertinente. L’ordonnance d’extradition de M. Viscomi vers les États-Unis a donc été annulée pour cette raison.
[39] Or, dans les arrêts Ward et Viscomi, les instances étaient de nature criminelle. Dans de telles instances, une norme de preuve distincte s’applique et il est possible d’obtenir des mandats de perquisition et de contraindre des personnes à témoigner ou à produire des documents pour le compte de la Couronne. Je suis d’accord avec la demanderesse pour dire que le rôle joué par l’abonné à Internet doit être examiné dans le contexte approprié, lequel est, en l’espèce, le régime d’avis et d’avis prévu par la Loi.
[40] La Cour suprême du Canada a examiné le régime d’avis et d’avis dans l’arrêt Rogers Communications Inc c Voltage Pictures, LLC, 2018 CSC 38 [Rogers]. Elle a dit aux paragraphes 22 et 23 que ce régime visait deux objectifs complémentaires : dissuader la violation en ligne du droit d’auteur et établir un équilibre entre les droits des parties intéressées. S’agissant du premier objectif, elle a fait les remarques suivantes : « […] [E]n exigeant qu’un avis de prétendue violation soit envoyé à la personne associée à l’adresse IP à partir de laquelle le droit d’auteur aurait été violé, le régime vise à dissuader cette personne, ou d’autres utilisant l’adresse IP, de continuer à violer le droit d’auteur […] »
Elle a ajouté ce qui suit, au paragraphe 24 :
[24] Toutefois, le régime d’avis et avis n’avait pas pour but d’établir un cadre exhaustif au moyen duquel les cas de violation en ligne du droit d’auteur pourraient être totalement éliminés. Comme l’a expliqué une représentante de Rogers devant le comité de la Chambre des communes qui examinait ce qui allait devenir la Loi sur la modernisation du droit d’auteur, « le processus d’avis et avis n’est pas une solution miracle; ce n’est que la première étape d’un processus permettant aux titulaires de droit de poursuivre ceux qui violeraient ces droits. […] [Le titulaire du droit] peut ensuite s’en servir quand il décide de poursuivre le contrevenant allégué » (Chambre des communes, Comité législatif chargé du projet de loi C‑32, Témoignages, no 19, 3e sess., 40e lég., 22 mars 2011, p. 10). C’est pourquoi, comme je l’ai expliqué, le titulaire du droit d’auteur qui souhaite poursuivre une personne qui aurait violé son droit en ligne doit obtenir une ordonnance de type Norwich pour obliger le FSI à lui communiquer l’identité de cette personne. Le régime législatif d’avis et avis n’a pas écarté cette exigence; il fonctionne de concert avec elle. Cela est confirmé par l’al. 41.26(1)b), qui prévoit que le titulaire du droit d’auteur peut poursuivre une personne qui reçoit un avis dans le cadre du régime, et établit l’obligation du FSI de conserver le registre permettant d’identifier cette personne pendant une certaine période suivant la réception de cet avis.
[41] S’agissant de l’équilibre entre les droits des parties intéressées, la Cour suprême a fait les observations suivantes aux paragraphes 26 et 27 de l’arrêt Rogers :
[26] Par exemple, le Parlement a cherché à établir un équilibre entre les intérêts des titulaires de droits d’auteur et ceux des abonnés à Internet, respectivement, en choisissant un régime d’avis et avis plutôt qu’un régime « d’avis et de retrait » (voirDébats de la Chambre des communes, p. 2109, l’hon. James Moore). […] [L]e régime d’avis et avis permet que les avis de prétendue violation soient transmis (assurant ainsi le respect des droits des titulaires de droits d’auteur), tout en tenant compte des intérêts des abonnés à Internet grâce au maintien de la présomption d’innocence et en leur permettant de surveiller leur propre comportement (et, plus précisément, d’éviter la violation continue du droit d’auteur).
[27] Le Parlement a également cherché à établir un équilibre entre les intérêts des titulaires de droits d’auteur et ceux des intermédiaires Internet comme les FSI. […] [L]es modifications à la Loi visaient également à « clarifier la responsabilité des fournisseurs de services Internet » envers les titulaires de droits d’auteur (Loi sur la modernisation du droit d’auteur, sommaire; voir aussi Comité législatif chargé du projet de loi C‑32, Témoignages, p. 1, Craig McTaggart). À cette fin, le Parlement a exonéré les FSI de toute responsabilité pour la violation du droit d’auteur commise par leurs abonnés à Internet (art. 31.1 de la Loi). Désormais, pour que la responsabilité du FSI soit engagée selon la Loi, il doit manquer à ses obligations légales dans le cadre du régime d’avis et avis, ou fournir un service « principalement en vue de faciliter l’accomplissement d’actes qui constituent une violation du droit d’auteur » (par. 27(2.3) et 41.26(3) et art. 31.1).
[42] À mon avis, la Cour suprême soulignait au moyen de ces observations – lesquelles renvoient aux objectifs du Parlement dans la mise en œuvre du régime d’avis et avis – que des poursuites par les titulaires du droit d’auteur contre les abonnés à Internet étaient envisagées lorsque le régime d’avis et avis n’avait pas d’effet dissuasif. Toutefois, aucun cadre de responsabilité absolue ne se dégage de ces observations. Comme la Cour suprême l’a fait remarquer, les abonnés à Internet jouissent de la présomption d’innocence. J’estime que la violation du droit d’auteur par les abonnés à Internet (soit directe, soit commise par voie d’autorisation) doit tout de même être prouvée pour que l’action puisse être accueillie.
[43] La Cour suprême est revenue sur ce point au paragraphe 41 de l’arrêt Rogers :
[41] Il ne faut pas oublier que le fait qu’une personne soit associée à une adresse IP qui fait l’objet d’un avis au titre de l’al. 41.26(1)a) ne permet pas de conclure à sa culpabilité. Comme je l’ai expliqué, il est possible que la personne à qui appartenait une adresse IP au moment de la prétendue violation ne soit pas celle qui a partagé en ligne du contenu protégé par le droit d’auteur.
[44] La demanderesse affirme qu’elle a fourni une preuve complète qui démontre la nature grave et itérative de la violation. Elle a les nom et adresse des abonnés à Internet qu’elle sait associés aux adresses IP à partir desquelles, selon elle, il y a eu violation du droit d’auteur en raison de l’utilisation répétée de l’œuvre. À son avis, lorsqu’un défendeur n’a pas donné suite à la demande et n’a pas fourni d’autres renseignements, la charge de persuasion (ultime) s’applique, et elle déplace sur les défendeurs en défaut le fardeau de réfuter qu’ils sont associés aux actes commis aux adresses IP (Sopinka, Lederman & Bryant : The Law of Evidence in Canada, 5e éd., Toronto, LexisNexis Canada, 2018) § 3.11-§3.15).
[45] Je ne suis pas d’accord pour dire qu’un déplacement du fardeau s’opère aussi facilement. Dans une procédure par défaut, la dénégation de l’ensemble des allégations formulées dans la déclaration est tenue pour acquise et c’est le demandeur qui supporte le fardeau de preuve (Tatuyou LLC c H2Ocean Inc, 2020 CF 865 au para 9; NuWave Industries Inc c Trennen Industries Ltd, 2020 CF 867 aux para 16-17). La demanderesse est tenue de présenter une preuve suffisante qui permet à la Cour de conclure, selon la prépondérance des probabilités, que les défendeurs en défaut sont les défendeurs appropriés et qu’ils ont violé le droit d’auteur.
[46] La CIPPIC fait valoir que, même si les défendeurs sont en défaut, la demanderesse ne devrait pas avoir le droit d’obtenir un jugement par défaut sans avoir d’abord épuisé les procédures dont elle dispose pour obtenir de plus amples renseignements. Elle affirme que la demanderesse aurait pu demander l’autorisation d’interroger au préalable les abonnés à Internet conformément à l’alinéa 236(1)c) des Règles, qui prévoit qu’une partie peut interroger au préalable une partie adverse qui n’a signifié ni déposé aucun acte de procédure et lorsque la Cour a donné son autorisation. Selon la CIPPIC, si le fait d’identifier une adresse IP associée à une activité qui constituerait une violation du droit d’auteur était suffisant pour justifier une action intentée relativement à une violation initiale, il inciterait les intéressés sans scrupules à intenter des poursuites et irait à l’encontre des objectifs de la Loi.
[47] La demanderesse fait valoir que même si elle avait eu l’avantage d’un interrogatoire au préalable, elle aurait été tenue d’obtenir tous les appareils électroniques associés à l’adresse IP, ou des copies admissibles en droit de ces appareils, de toutes les personnes ayant accès à l’adresse IP aux dates pertinentes afin d’établir avec certitude qui utilisait l’ordinateur à la date pertinente. L’incursion dans la vie privée de ces personnes serait importante et les coûts de l’analyse, élevés. De même, le fait de demander aux tiers FSI de fournir des registres détaillés d’activité Internet de leurs abonnés risquerait de constituer une atteinte grave à leur vie privée ou nécessiterait l’aide d’experts si, en fait, la preuve existait sous une forme utile.
[48] La demanderesse fait remarquer que la Cour s’est déjà montrée réticente à ordonner la communication de renseignements sur les abonnés « pour s’assurer que l’on empiète le moins possible sur le droit à la vie privée »
(Voltage Pictures, LLC c John Doe, 2016 CF 881 au para 16); inf pour d’autres motifs par 2017 CAF 97; inf pour d’autres motifs par 2018 CSC 38).
[49] La demanderesse renvoie à l’extrait suivant du paragraphe 46 de l’arrêt Rogers : « […] [L]e régime d’avis et avis devrait être interprété “comme autorisant les titulaires du droit d’auteur à protéger et à faire valoir leurs droits aussi rapidement, facilement et efficacement que possible, tout en assurant un juste traitement de tous”. »
Elle soutient que le fait de l’obliger à prendre plus de mesures reviendrait à lui imposer un fardeau déraisonnable, à faire pencher la balance en faveur des utilisateurs et à rendre impossible l’exécution de mesures raisonnables contre la violation en ligne du droit d’auteur.
[50] Je conviens avec la demanderesse que si la Cour autorisait un interrogatoire préalable, la portée de cet interrogatoire serait probablement limitée, particulièrement dans le contexte d’une procédure simplifiée comme celle qui est visée en l’espèce. Une telle situation ne signifie toutefois pas qu’un autre interrogatoire préalable ou qu’une demande pour obtenir des renseignements supplémentaires ne servirait à rien. Même sans la saisie des appareils électroniques à une adresse donnée, il serait possible de mener l’interrogatoire préalable par écrit pour tenter d’obtenir d’autres renseignements sur la nature du système fourni à l’adresse IP, y compris le nombre de périphériques utilisant l’adresse IP, le type d’interaction ou de contrôle que le propriétaire de l’adresse IP exerce sur ces périphériques et ses utilisateurs, le nombre d’utilisateurs et les mesures qui ont été prises, le cas échéant, à l’égard de ces utilisateurs après la réception des avis donnés dans le cadre du régime d’avis et d’avis. De tels renseignements permettraient de mieux comprendre le rôle tenu par l’abonné à Internet.
[51] Dans son affidavit, M. Perino dit que le client du FSI peut être la personne qui utilise le logiciel BitTorrent pour distribuer des fichiers (ce qui est souvent le cas), en particulier si l’adresse IP attribuée n’est utilisée que par un seul périphérique. Cependant, le FSI peut obtenir son accès Internet au moyen d’un routeur qu’il fournit. Dans ce cas, le routeur permet aux utilisateurs de nombreux périphériques d’utiliser la connexion Internet du client et l’adresse IP qui lui a été spécifiquement attribuée à laquelle d’autres périphériques sont connectés. Cette situation est courante dans un contexte résidentiel. Les périphériques connectés peuvent comprendre des périphériques filaires et sans fil de différents types (ordinateurs, tablettes, téléphones, consoles de jeux, télévisions intelligentes, boîtes numériques, etc.) pouvant être utilisés par différentes personnes.
[52] À mon avis, il faut tenter d’identifier l’internaute responsable de la violation avant que s’applique la présomption selon laquelle l’abonné à Internet est cet utilisateur ou avant que le défaut de donner suite justifie une inférence défavorable.
[53] La Cour a fait les observations suivantes au paragraphe 3 de la décision Joe Hand Promotions Inc. c Social Major League Sports Bar & Grill, 2009 CF 699 :
Habituellement, un terme comme « Jean Untel » dans l’intitulé est utilisé pour poursuivre une personne dont l’identité n’est pas connue. La pratique est parfaitement acceptable; cependant, il est attendu que le demandeur prendra les mesures nécessaires afin d’identifier le défendeur innommé pour ensuite demander l’autorisation de modifier l’intitulé.
[54] Le même principe s’applique en l’espèce, où le nom des défendeurs ou des personnes qui auraient violé le droit d’auteur n’est pas connu.
[55] Compte tenu de l’équilibre que la Loi cherche à établir entre les droits des utilisateurs et ceux des titulaires du droit d’auteur (Société canadienne des auteurs, compositeurs et éditeurs de musique c Assoc. canadienne des fournisseurs Internet, 2004 CSC 45 [SOCAN] aux para 40-41), il faut plus que le simple fait d’affirmer qu’un abonné est, par défaut, l’utilisateur responsable de la violation. La preuve doit établir un lien direct entre l’abonné à Internet et la violation alléguée, ou des mesures suffisantes doivent être prises pour permettre à la Cour de tirer une inférence défavorable à l’abonné à Internet.
[56] Il ne suffit pas de tenir pour acquis qu’il y a eu violation. D’après les mesures prises et la preuve produite, je ne puis conclure que les abonnés à Internet en défaut ont commis une violation directe.
[57] Ces éléments sont suffisants pour me permettre de trancher cette sous-question, mais je tiens à faire remarquer que la preuve concernant les parties de l’œuvre mises à disposition au moyen de chaque adresse IP est également « mince »
. Cette faiblesse pose un autre problème de preuve à surmonter pour pouvoir conclure qu’il y a eu violation dans chaque cas. Toutefois, compte tenu des conclusions que j’ai tirées ci-dessus, il n’est pas nécessaire que je m’étende sur ce sujet.
(2)
Une violation par voie d’autorisation a-t-elle été commise?
[58] Les arrêts de principe en matière d’autorisation dans le contexte d’une violation du droit d’auteur sont CCH Canadienne Ltée c Barreau du Haut-Canada, 2004 CSC 13 [CCH], et SOCAN, et les deux ont été rendus avant la mise en œuvre du régime d’avis et avis.
[59] Dans l’arrêt CCH, la Cour suprême examinait des allégations de reproductions non autorisées faites à partir de photocopieuses situées dans une bibliothèque. Au paragraphe 38, elle s’est penchée sur le sens du mot « autorisation »
relativement à l’utilisation d’un appareil et s’est exprimée ainsi :
« Autoriser » signifie « sanctionner, appuyer ou soutenir » (« sanction, approve and countenance ») : Muzak Corp. c. Composers, Authors and Publishers Association of Canada, Ltd., [1953] 2 R.C.S. 182, p. 193; De Tervagne c. Belœil (Ville), [1993] 3 C.F. 227 (1re inst.). Lorsqu’il s’agit de déterminer si une violation du droit d’auteur a été autorisée, il faut attribuer au terme « countenance » son sens le plus fort mentionné dans le dictionnaire, soit [traduction] « approuver, sanctionner, permettre, favoriser, encourager » : voir The New Shorter Oxford English Dictionary (1993), vol. 1, p. 526. L’autorisation est néanmoins une question de fait qui dépend de la situation propre à chaque espèce et peut s’inférer d’agissements qui ne sont pas des actes directs et positifs, et notamment d’un degré suffisamment élevé d’indifférence : CBS Inc. c. Ames Records & Tapes Ltd., [1981] 2 All E.R. 812 (Ch. D.), p. 823-824. Toutefois, ce n’est pas autoriser la violation du droit d’auteur que de permettre la simple utilisation d’un appareil susceptible d’être utilisé à cette fin. Les tribunaux doivent présumer que celui qui autorise une activité ne l’autorise que dans les limites de la légalité : Muzak, précité. Cette présomption peut être réfutée par la preuve qu’il existait une certaine relation ou un certain degré de contrôle entre l’auteur allégué de l’autorisation et les personnes qui ont violé le droit d’auteur : Muzak, précité; De Tervagne, précité. Voir également J. S. McKeown, Fox Canadian Law of Copyright and Industrial Designs (4e éd. (feuilles mobiles)), p. 21-104, et P. D. Hitchcock, « Home Copying and Authorization » (1983), 67 C.P.R. (2d) 17, p. 29-33.
[60] Dans l’arrêt SOCAN, le juge Binnie a formulé au paragraphe 127 des remarques incidentes sur ce qui pourrait constituer une autorisation relative aux FSI avant le régime d’avis et avis :
Le fait de savoir que quelqu’un pourrait violer le droit d’auteur grâce à une technologie sans incidence sur le contenu (par ex. un photocopieur, comme dans CCH) n’équivaut pas nécessairement à autoriser cette violation, car il faut démontrer que l’intéressé a « approuv[é], sanctionn[é], perm[is], favoris[é], encourag[é] » (CCH, par. 38) le comportement illicite. Je conviens que l’omission de « retirer » un contenu illicite après avoir été avisé de sa présence peut, dans certains cas, être considérée comme une « autorisation ». Toutefois, ce n’est pas le cas en l’espèce. Tout dépend en grande partie des circonstances. Conclure hâtivement à une « autorisation » placerait le fournisseur de services Internet dans une situation difficile. Il devrait alors déterminer si l’allégation de violation du droit d’auteur est fondée et décider soit de contester l’action pour violation du droit d’auteur, soit de manquer éventuellement à ses obligations contractuelles envers le fournisseur de contenu. La meilleure solution serait que le législateur adopte une procédure « d’avis et de retrait » à l’instar de la Communauté européenne et des États‑Unis.
[61] La question de l’autorisation donnée dans le cadre prévu par BitTorrent est actuellement en instance dans un recours collectif inversé envisagé où la demanderesse ainsi que la CIPPIC en qualité d’intervenante sont parties. La décision rendue sur la requête en radiation des actes de procédure a été récemment infirmée en partie, car la requête comportait, entre autres choses, des allégations concernant l’autorisation donnée par un abonné à Internet (Salna v Voltage Pictures LLC, 2021 FCA 176 [Salna], demande d’autorisation d’appel à la CSC rejetée, 39895 (26 mai 2022)). La Cour d’appel fédérale a formulé, aux paragraphes 76 à 85, les observations suivantes en ce qui concerne l’allégation de violation commise par voie d’autorisation :
[traduction]
[76] La Cour fédérale a également eu tort de juger non valable la cause d’action avancée par Voltage selon laquelle les défendeurs avaient autorisé la violation du droit d’auteur. Le juge a conclu que Voltage s’appuyait sur une interprétation trop large des remarques incidentes formulées par le juge Binnie au paragraphe 127 de l’arrêt SOCAN. Le juge Binnie a fait remarquer que le fait de retirer un contenu illicite après réception d’un avis « peut, dans certains cas, être considéré comme une “autorisation” » [soulignement dans l’original] [sic] (motifs de la Cour fédérale, par. 79).
[77] Cette fois encore, le juge a examiné le bien-fondé de l’argument, plutôt que de se prononcer sur l’opportunité, pour Voltage, de le faire valoir. À cette étape d’une instance, il n’est pas approprié de faire une analyse détaillée de l’argument, et plus particulièrement de décider si l’argument envisagé est bien fondé (Merck & Co., Inc. c. Apotex Inc., 2012 CF 454, 106 C.P.R. (4th) 325, par. 28 (Merck & Co.)). Le recours prudent au mot « peut » indique à la Cour que la question se prête à un examen.
[78] Ensemble, les paragraphes 3(1) et 27(1) de la Loi sur le droit d’auteur accordent le droit d’autoriser la reproduction d’une œuvre. L’argument de Voltage peut repousser les limites d’une action consécutive à l’autorisation d’une violation, mais il ne concerne pas le critère applicable à une requête en radiation. Bien que la question de « l’autorisation de la violation » ait été examinée par les tribunaux, la Cour doit en l’espèce examiner une application nouvelle de ce principe. Plus précisément, la Cour doit examiner l’interdiction d’autoriser une violation dans le contexte de la technologie BitTorrent et du régime d’avis et avis.
[79] Les arrêts clés, CCH et SOCAN, ont été rendus dans des contextes distincts quant au droit et aux faits. L’arrêt CCH portait sur l’autorisation relative à des photocopieuses, tandis que l’arrêt SOCAN a été prononcé avant l’adoption du régime d’avis et avis. Par conséquent, la question de savoir dans quelle mesure ces arrêts fournissent les directives qui permettraient dans le présent contexte d’écarter de manière définitive les allégations de violation directe ou de violation commise par voie d’autorisation à l’étape de l’autorisation est soutenable.
[80] Monsieur Salna n’a présenté aucune observation quant à l’existence d’une cause d’action valable; il a plutôt adopté l’argument de l’intervenante.
[81] La CIPPIC fait valoir que des jugements comme CCH, SOCAN et Century 21 ont écarté la possibilité qu’une partie puisse être tenue responsable d’avoir autorisé une violation sans toutefois l’avoir expressément fait. En d’autres termes, le simple fait de fournir un accès à une technologie qui a donné lieu à la violation ne peut, en soi, justifier une action consécutive à l’autorisation d’une violation.
[82] La CIPPIC demande à la Cour de trancher de manière définitive la question de l’existence d’une cause d’action valable à la lumière des faits invoqués. Il n’appartient pas aux tribunaux de le faire lorsqu’ils doivent se prononcer sur le caractère valable d’une cause d’action.
[83] À la présente étape, la Cour devrait simplement décider s’il faut empêcher la partie requérante de présenter son argument devant le juge du fond (Merck & Co., par. 15). Pour parvenir à sa décision, « […] la Cour doit être généreuse et permettre dans la mesure du possible l’instruction de toute demande inédite, mais soutenable […] » (Association of Chartered Certified Accountants c. Institut canadien des comptables agréés, 2011 CF 1516, 2011 CarswellNat 5412, par. 9; Merck & Co., par. 24). Le fait de permettre dans la mesure du possible l’instruction de demandes inédites, mais soutenables est la « [seule] façon [dont] nous pouvons nous assurer que la common law […] continue[ra] à évoluer pour répondre aux contestations judiciaires qui se présentent dans notre société […] moderne.[…] » (Hunt c. Carey Canada Inc., [1990] 2 R.C.S. 959, 74 D.L.R. (4th) 321, p. 990-991). En l’espèce, Voltage a démontré qu’elle avait intenté une demande inédite, mais soutenable.
[…]
[85] Il est également clair que Voltage a invoqué les faits matériels nécessaires pour étayer sa demande fondée sur l’interprétation raisonnable d’une autorisation de commettre une violation. Par exemple, comme le montre le paragraphe 44 de l’avis de demande modifié, Voltage allègue que les membres du groupe envisagé « possédaient un contrôle suffisant sur l’utilisation de leur compte Internet et des ordinateurs et dispositifs Internet connexes, de sorte qu’ils ont autorisé, sanctionné, appuyé ou soutenu les violations détaillées dans les présentes ».
[62] D’après l’arrêt Salna, la demanderesse dispose d’éléments de preuve – qu’elle n’est pas tenue de produire à l’étape de l’instruction ou de la décision – établissant que l’abonné à Internet [traduction] « possédait un contrôle suffisant sur l’utilisation de son compte Internet et des ordinateurs et dispositifs Internet connexes, de sorte qu’ils ont autorisé, sanctionné, appuyé ou soutenu les violations détaillées »
(au para 85).
[63] En l’espèce, la demanderesse n’a fourni aucune preuve de ce genre. Elle s’appuie plutôt sur les remarques formulées aux paragraphes 34 et 35 de l’arrêt Rogers en ce qui concerne l’objectif de dissuasion du régime d’avis et avis, lequel repose sur la capacité d’un abonné à Internet de mettre fin à la violation continue du droit d’auteur du fait qu’il a pu identifier qui utilise l’adresse IP :
[34] L’objectif dissuasif du régime d’avis et avis confirme également l’obligation du FSI d’établir correctement à qui appartenait l’adresse IP en cause au moment de la prétendue violation. Pour dissuader la violation en ligne du droit d’auteur, il faut aviser cette personne, parce que seule cette personne est capable de mettre fin à la violation continue en ligne du droit d’auteur.
[35] Je reconnais qu’il y aura probablement des cas où la personne qui reçoit un avis de prétendue violation du droit d’auteur n’aura pas, en fait, partagé illégalement en ligne du contenu protégé par droit d’auteur. Cela pourrait se produire, par exemple, lorsqu’une adresse IP, bien qu’elle soit enregistrée au nom de la personne qui reçoit un avis de violation, peut être utilisée par plusieurs personnes à un moment donné. Cependant, même dans de tels cas, l’exactitude est cruciale. Lorsque, par exemple, un parent ou un employeur reçoit un avis, il peut savoir ou être en mesure d’établir qui utilisait l’adresse IP au moment de la prétendue violation et pourrait prendre des mesures pour décourager la violation continue du droit d’auteur ou y mettre fin. De même, bien que les institutions ou les entreprises qui offrent un accès Internet au public ne sachent peut‑être pas précisément qui a utilisé leurs adresses IP pour partager illégalement en ligne des œuvres protégées par le droit d’auteur, elles peuvent, lorsqu’elles reçoivent un avis, prendre des mesures pour que leur compte Internet auprès du FSI soit protégé contre la violation en ligne du droit d’auteur à l’avenir.
[64] Dans son affidavit, M. Perino affirme que, lorsque le client d’un FSI est propriétaire d’une maison qui a un accès à Internet au moyen d’un routeur fourni au FSI, le propriétaire saurait normalement quels membres de sa famille sont connectés au moyen du routeur et il y aurait des limites à l’étendue de la connexion Internet. Monsieur Perino fait remarquer que presque tous les routeurs fournissent des paramètres de sécurité qui [traduction] « permettent de mettre un mot de passe sur l’accès Wi-Fi, d’activer une liste noire pour interdire des périphériques spécifiés, d’activer une liste blanche pour autoriser uniquement des périphériques spécifiés et de bloquer certains types de trafic Internet (comme BitTorrent) »
. La demanderesse fait valoir, sur le fondement de ce témoignage, que les défendeurs en défaut auraient pu facilement prendre des mesures pour empêcher la violation, telles que la modification des mots de passe du Wi-Fi, l’établissement d’une liste noire des périphériques non autorisés ou même le blocage du protocole BitTorrent.
[65] La CIPPIC fait valoir que la demanderesse cherche à faire abaisser la norme d’autorisation en la limitant à la question de savoir si celui qui aurait donné l’autorisation a le pouvoir de mettre fin à la violation directe. Elle affirme qu’une telle norme correspondrait à celle qui a été adoptée en Australie et que la Cour suprême a explicitement rejetée dans l’arrêt CCH, vu les remarques suivantes formulées aux paragraphes 39 à 41 :
[…] En première instance, le Barreau a demandé un jugement déclaratoire portant qu’il n’avait pas autorisé la violation du droit d’auteur en mettant des photocopieuses libre-service à la disposition des usagers de la Grande bibliothèque. Aucun élément de preuve n’a été présenté pour établir que les appareils avaient été utilisés de manière illicite.
Le juge de première instance a refusé de se prononcer sur la question, en partie à cause du caractère ténu de la preuve y afférente. La Cour d’appel fédérale, s’appuyant entre autres sur la décision Moorhouse c. University of New South Wales, [1976] R.P.C. 151, de la Haute Cour d’Australie, a conclu que le Barreau avait tacitement sanctionné, appuyé ou soutenu la violation du droit d’auteur sur les œuvres des éditeurs en omettant de surveiller la réalisation des copies et en se contentant d’afficher un avis dans lequel il déclinait toute responsabilité en cas de violation du droit d’auteur.
En toute déférence, je ne crois pas que cela équivalait à autoriser la violation du droit d’auteur. La décision Moorhouse, précitée, est incompatible avec la jurisprudence canadienne et britannique antérieure en la matière. Voir D. Vaver, Copyright Law (2000), p. 27, et McKeown, op. cit., p. 21-108. À mon sens, l’interprétation retenue dans Moorhouse penche trop en faveur des droits du titulaire et entrave inutilement l’utilisation appropriée des œuvres protégées pour le bien de l’ensemble de la société.
[66] Comme l’a fait observer la CIPPIC, même selon la norme australienne plus souple, la disposition législative pertinente exige d’examiner l’étendue du pouvoir dont dispose la personne qui aurait donné l’autorisation d’empêcher la commission de l’acte reproché, la nature du lien entre la personne qui aurait donné l’autorisation et celle qui a commis la violation, et la question de savoir si des mesures raisonnables ont été prises pour prévenir ou éviter la commission de l’acte (Copyright Act, (Australie), 1968/63, art 36(1A)).
[67] Dans l’arrêt Salna, la Cour d’appel fédérale indique qu’il faut permettre l’évolution du droit applicable à l’autorisation afin de répondre aux besoins de la technologie moderne, mais qu’une approche équilibrée doit tout de même être adoptée. L’application de l’argument de la demanderesse à la présente action emporterait comme conséquence que le fait pour un abonné à Internet d’être informé d’une violation potentielle du droit d’auteur conformément au régime d’avis et avis, ferait en sorte qu’il serait, si la violation se poursuit, responsable d’avoir autorisé la violation sans qu’il soit nécessaire d’établir un contrôle ou une relation avec celui qui l’a commise. À mon avis, son argument abaisse la norme et fait pencher la balance visée par la Loi en faveur des titulaires du droit d’auteur.
[68] Pour juger de l’autorisation dans ce contexte, il faut, à mon avis, examiner non seulement la question de savoir si le défendeur en défaut avait connaissance de l’activité qui constituerait une violation, mais aussi celles de savoir quelle était sa relation avec l’utilisateur et l’étendue du contrôle sur celui-ci, et de savoir si l’abonné à Internet avait une certaine capacité d’empêcher la commission de l’acte reproché.
[69] La demanderesse a donné avis aux défendeurs par l’intermédiaire de leur FSI, qui a confirmé que les avis avaient été envoyés. Les confirmations d’envoi des courriels suffisent à justifier l’application de la présomption selon laquelle les abonnés à Internet ont bien reçu les avis (Zare c Canada (Citoyenneté et Immigration), 2010 CF 1024 au para 48) et qu’ils avaient eu connaissance des activités qui constitueraient une violation.
[70] Cependant, aucun élément de preuve n’établit la nature des relations entre les abonnés à Internet identifiés comme étant les défendeurs en défaut et ceux qui ont réellement téléversé le contenu non autorisé, lesquels, comme je l’ai dit plus tôt, n’ont pas été identifiés. Aucun élément de preuve n’établit non plus quelles mesures ont été prises, le cas échéant, par les abonnés à Internet pour prévenir d’autres violations. Comme je l’ai fait remarquer plus tôt, il serait possible de demander la tenue d’une sorte d’interrogatoire préalable afin d’obtenir ces faits ou tout autre fait qui justifierait de conclure à l’existence d’une autorisation ou qui permettrait de tirer une conclusion défavorable.
[71] Au vu du dossier, j’estime que la preuve ne permet pas de justifier une conclusion selon laquelle une violation a été commise par voie d’autorisation.
(3)
Autres allégations – Une violation a-t-elle été commise à une étape ultérieure?
[72] Même si elle ne l’a pas mentionné dans sa plaidoirie, la demanderesse affirme également dans ses observations écrites que les défendeurs en défaut ont commis une violation à une étape ultérieure. Du point de vue de la preuve, une telle allégation constitue un obstacle encore plus difficile à surmonter pour la demanderesse.
[73] Le critère auquel il faut satisfaire pour prouver qu’une violation à une étape ultérieure visée au paragraphe 27(2) de la Loi a été commise est le suivant (CCH, au para 81; Euro-Excellence Inc. c Kraft Canada Inc., 2007 CSC 37; Salna, au para 87) : a) un acte de violation initiale du droit d’auteur doit avoir été commis; b) l’auteur de la violation à une étape ultérieure savait qu’il utilisait le produit d’une violation initiale du droit d’auteur; c) l’auteur de la violation à une étape ultérieure doit avoir vendu, mis en circulation ou mis en vente des marchandises constituant des contrefaçons.
[74] Je conviens avec la CIPPIC que la preuve ne permet pas d’établir qu’une violation à une étape ultérieure a été commise. Plus particulièrement, la demanderesse n’a fourni aucun élément de preuve pour démontrer que les défendeurs en défaut ont commis l’un quelconque des actes précisés dans le troisième volet du critère, à savoir : ils ont vendu l’œuvre, l’ont mise en circulation ou l’ont mise en vente, soit directement, soit par voie d’autorisation.
[75] Par conséquent, un jugement par défaut ne peut être rendu sur le fondement de cette allégation supplémentaire.
IV.
Les mesures de réparation et la conclusion
[76] Compte tenu de mes conclusions sur la question de la violation du droit d’auteur, il n’est pas nécessaire à cette étape-ci que je me prononce sur les dommages-intérêts préétablis sollicités.
[77] Le paragraphe 210(4) des Règles énonce que la Cour peut, lorsqu’elle est saisie d’une requête en jugement par défaut, faire l’une des trois choses suivantes : a) accorder le jugement par défaut demandé; b) rejeter l’action; c) ordonner que l’action soit instruite et que le demandeur présente sa preuve comme elle l’indique.
[78] Au vu des lacunes constatées dans la preuve, je ne puis rendre un jugement par défaut. Je ne suis pas non plus disposée à conclure que la demanderesse n’aurait droit à aucune mesure de réparation dans le cadre de son action si elle présentait un dossier de preuve plus complet. Par conséquent, m’appuyant sur l’alinéa 210(4)c) des Règles, j’enjoindrai à la demanderesse de demander une conférence de gestion de l’instance visant à arrêter les prochaines étapes requises pour la mise en état du dossier en vue de l’instruction. L’ordonnance sera rendue sans préjudice de la capacité de la demanderesse de solliciter à nouveau un jugement par défaut en s’appuyant sur un dossier de preuve différent, lequel comblera les lacunes relevées dans les présents motifs.
ORDONNANCE DANS LE DOSSIER T-513-18
LA COUR ORDONNE :
La requête en jugement par défaut est rejetée.
L’action sera instruite conformément à l’alinéa 210(4)c).
La demanderesse doit, dans les trente (30) jours suivant la date de la présente ordonnance, demander la tenue d’une conférence de gestion de l’instance visant à établir le calendrier des prochaines étapes dans l’action.
Malgré le paragraphe 2, la demanderesse peut présenter une nouvelle requête en jugement par défaut en s’appuyant sur un dossier de preuve différent, lequel doit combler les lacunes relevées dans les présents motifs.
Aucune ordonnance n’est rendue au sujet des dépens.
« Angela Furlanetto »
Juge
Traduction certifiée conforme
Linda Brisebois
Annexe « A »
Défendeur en défaut
|
Adresse IP
|
---|---|
M. Untel no 3
|
142.162.128.245
|
M. Untel no 4
|
47.54.165.90
|
M. Untel no 8
|
99.192.57.154
|
M. Untel no 15
|
142.167.107.117
|
M. Untel no 18
|
67.68.98.171
|
M. Untel no 20
|
76.68.210.170
|
M. Untel no 23
|
65.93.22.84
|
M. Untel no 24
|
65.93.37.104
|
M. Untel no 26
|
174.95.209.150
|
M. Untel no 30
|
70.54.41.122
|
M. Untel no 33
|
76.68.165.22
|
M. Untel no 36
|
67.70.141.111
|
M. Untel no 37
|
174.89.225.185
|
M. Untel no 42
|
76.64.239.125
|
M. Untel no 48
|
184.145.217.50
|
M. Untel no 49
|
70.30.248.51
|
M. Untel no 50
|
70.51.141.35
|
M. Untel no 51
|
65.92.23.220
|
M. Untel no 58
|
70.30.252.247
|
M. Untel no 62
|
174.95.184.185
|
M. Untel no 63
|
184.144.235.232
|
M. Untel no 66
|
174.95.132.108
|
M. Untel no 84
|
174.113.26.41
|
M. Untel no 86
|
174.115.198.172
|
M. Untel no 93
|
174.112.229.30
|
M. Untel no 94
|
99.255.192.147
|
M. Untel no 97
|
99.248.153.126
|
M. Untel no 103
|
99.239.4.175
|
M. Untel no 108
|
99.243.10.135
|
M. Untel no 109
|
99.224.179.37
|
COUR FÉDÉRALE
AVOCATS INSCRITS AU DOSSIER
DOSSIER :
|
T-513-18
|
INTITULÉ :
|
VOLTAGE HOLDINGS, LLC c M. UNTEL NO 1 ET AUTRES (VOIR LA LISTE DES DÉFENDEURS À L’ANNEXE 1) ET CLINIQUE D’INTÉRÊT PUBLIC ET DE POLITIQUE D’INTERNET DU CANADA SAMUELSON-GLUSHKO
|
LIEU DE L’AUDIENCE :
|
TENUE PAR VIDÉOCONFÉRENCE
|
DATE DE L’AUDIENCE :
|
le 29 novembre 2021
|
ORDONNANCE ET MOTIFS :
|
LA JUGE FURLANETTO
|
DATE DE L’ORDONNANCE ET DES MOTIFS :
|
Le 6 juin 2022
|
COMPARUTIONS :
Kenneth R. Clark
Lawrence Veregin
|
Pour lA demanderESSE
|
David A. Frewer
|
POUR L’INTERVENANTE
|
AVOCATS INSCRITS AU DOSSIER :
Aird & Berlis
Avocats
Toronto (Ontario)
|
Pour lA demanderESSE
|
Clinique d’intérêt public et de politique d’Internet du Canada Samuelson-Glushko
Université d’Ottawa, Faculté de droit, Section de la common law
Ottawa (Ontario)
|
POUR L’INTERVENANTE
|