Décisions de la Cour fédérale

Informations sur la décision

Contenu de la décision

Recueil des arrêts de la Cour fédérale
Adobe Systems Inc. c. KLJ Computer Solutions Inc. [1999] 3 C.F. 621

Date: 19990427


Dossier: T-2725-97

ENTRE:

     ADOBE SYSTEMS INCORPORATED et

MICROSOFT CORPORATION,

     demanderesses,

     - et -

     KLJ COMPUTER SOLUTIONS INCORPORATED,

MCARTHUR THOMPSON & LAW ADVERTISING & PUBLIC AFFAIRS LIMITED,

ONE 2 ONE DATABASED MARKETING COMMUNICATIONS LIMITED et

MT & L PROACTIVE RESEARCH DEPARTMENT INCORPORATED

exerçant son activité sous le nom RDI RESEARCH DEPARTMENT,

     défenderesses.

     MOTIFS DE L"ORDONNANCE

LE JUGE EN CHEF ADJOINT RICHARD

NATURE DE L"INSTANCE

[1]      La présente instance découle d"une requête déposée le 18 juin 1998 au nom de la défenderesse, McArthur Thompson & Law Advertising and Public Affairs Limited (McArthur Thompson), pour que soit examinée une ordonnance ex parte Anton Piller qui avait été accordée aux demanderesses le 19 décembre 1997 et prorogée le 13 janvier 1998, et pour que soit obtenue une ordonnance:

     1. annulant l"ordonnance Anton Piller et toute prorogation de celle-ci;
     2. accordant à la défenderesse à la fois des dommages-intérêts et ses dépens sur une base avocat-client.

[2]      Les raisons de cette requête sont les suivantes:

         (i) Les demanderesses n"ont pas fait une divulgation complète et fidèle des faits essentiels pour leur requête;
         (ii) Les demanderesses n"ont pas effectué une enquête suffisante concernant ladite défenderesse et concernant Andrew G. Younger, informateur des demanderesses;
         (iii) Les demanderesses n"ont pas fait état d"un commencement de preuve très solide;
         (iv) Les demanderesses n"ont pas prouvé qu"elles étaient exposées à un très grave préjudice, réel ou possible; et
         (v) Les demanderesses n"ont pas apporté la preuve manifeste que la défenderesse avait en sa possession des documents ou des objets pouvant servir de pièces à conviction et qu"il était réellement possible qu"elle les détruise si la requête lui était notifiée.

LES PARTIES

[3]      Les demanderesses sont des sociétés anonymes constituées aux États-Unis d"Amérique et ayant leurs principaux établissements dans ce pays. Elles conçoivent, développent, vendent, distribuent et soutiennent une vaste gamme de programmes informatiques à usage personnel, commercial et professionnel.

[4]      Les demanderesses détiennent des droits d"auteur sur une grande variété de programmes informatiques, notamment:

     Microsoft

     Windows 95, Office 95, Office 97, Access 8.0 (également appelé Access 97), Word 8.0, Outlook 8.0, Powerpoint 8.0, et Windows 95 Plus 4.40.

     Adobe

     Illustrator 6.0, Streamline 3.0, Photoshop 3.05, et Pagemaker 5.0 et 6.0

[5]      Des entreprises du monde entier utilisent ces programmes informatiques. Nombre d"entre elles acquièrent légitimement des copies des programmes, au moyen de licences obtenues des demanderesses. Cependant, une foule de copies non autorisées des programmes sont faites par des entreprises qui ne prennent pas la peine de s"assurer que les copies qu"elles utilisent font bien l"objet de licences.

[6]      McArthur Thompson est une petite entreprise respectée de Halifax qui s"occupe de publicité et de relations publiques. Elle appartient à William McArthur et Ian Thompson. M. McArthur a fondé l"entreprise en 1976 sous le nom de William F. McArthur and Associates, et il l"a constituée en personne morale sous ce nom en 1981. Ian Thompson est devenu un membre actif de la société en 1987. L"entreprise exerce ses activités dans des locaux appartenant à ses dirigeants et situés au 1300 rue Hollis à Halifax. Elle compte environ 15 employés.

[7]      KLJ Computer Solutions Incorporated (ci-après "KLJ") est une société de services informatiques. Les dirigeants et uniques employés à temps plein de KLJ, en septembre 1997, étaient Kelli McGrath et son mari Jason McGrath. McArthur Thompson, qui n"avait aucune connaissance particulière des ordinateurs, a fait appel à KLJ pour que KLJ devienne son consultant et son technicien en informatique. KLJ occupait un espace dans les locaux de McArthur Thompson.

[8]      One 2 One Databased Marketing Communications Limited (ci-après "One 2 One") et MT & L Proactive Research Department Incorporated (ci-après "RDI") sont des sociétés qui s"occupent de sondages et autres types d"études de marché. Les dirigeants de RDI sont Greg Trask et son épouse Leslie Trask. Bill McArthur a renoncé à ses intérêts dans RDI en août 1997. Ian Thompson demeure un actionnaire minoritaire seulement de RDI.

[9]      One 2 One appartient pour moitié à McArthur Thompson. One 2 One détient une participation de 25 % dans KLJ.

[10]      La défenderesse MT & L Proactive Research Department Incorporated (ci-après "MT & L") est une société constituée, et encore en activité, selon les lois de la province de la Nouvelle-Écosse. Elle partage des locaux administratifs avec la défenderesse One 2 One.

[11]      Deux des défenderesses, KLJ et MT & L, ont mis un terme à l"action engagée contre elles en transigeant avec les demanderesses. En conséquence, les procédures concernent maintenant deux demanderesses, Microsoft et Adobe, et deux défenderesses, McArthur Thompson et One 2 One. La présente requête est présentée uniquement au nom de la défenderesse McArthur Thompson.

HISTORIQUE

[12]      Le 16 décembre 1997, les demanderesses ont déposé un avis de requête dans lequel elles demandaient une injonction provisoire empêchant les défenderesses de porter atteinte aux droits d"auteur des demanderesses sur leurs programmes informatiques. Les demanderesses voulaient aussi que soit rendue une ordonnance Anton Piller portant sur les locaux commerciaux des défenderesses, dans lesquels se trouvaient des copies non autorisées de programmes informatiques, ainsi que des preuves stockées sur des ordinateurs ou des équipements informatiques.

[13]      L"ordonnance Anton Piller obligeait les défenderesses à laisser des représentants des demanderesses pénétrer dans leurs locaux, au 1300 Hollis et au 1310 Hollis, et y perquisitionner en vue d"y trouver des copies non autorisées de programmes informatiques des demanderesses, ainsi que tout objet et registre qui, si les représentants des demanderesses avaient des motifs raisonnables de le croire, pouvaient concerner la violation des droits d"auteur des demanderesses. Pour obtenir l"ordonnance, les demanderesses s"étaient reposées sur un affidavit attesté sous serment le 9 décembre 1997 par Andrew G. Younger, ainsi que sur d"autres affidavits.

[14]      Selon le paragraphe 16 de l"ordonnance, les demanderesses devaient présenter une requête à la Cour pour qu"elle examine son exécution.

[15]      Le 7 janvier 1998, des représentants des demanderesses se sont présentés au 1300 Hollis et au 1310 Hollis et ont exécuté l"ordonnance. Ils ont cherché des documents pouvant se rapporter à la violation des droits d"auteur des demanderesses. Ils ont laissé les originaux de tous ces documents et n"en ont emporté que des photocopies. Ces représentants ont aussi exécuté un programme de vérification informatique sur chacun des ordinateurs qui se trouvaient dans les locaux des défenderesses. Ce programme de vérification informatique, appelé vérification des pratiques types généralement reconnues, consiste à préparer un enregistrement des programmes informatiques se trouvant sur chaque ordinateur, puis à stocker cet enregistrement sur une disquette. Les disquettes contenant les données de la perquisition ont été emportées par l"équipe chargée de la perquisition. Après la perquisition, les ordinateurs des défenderesses ont été laissés dans l"état où ils se trouvaient avant la perquisition.

[16]      Le 13 janvier 1998, l"ordonnance a été prorogée.

[17]      Le paragraphe 18 de l"ordonnance précise que les défenderesses peuvent demander l"audition d"une requête pour que soit réexaminée la pertinence de l"ordonnance.

[18]      Conformément à l"ordonnance, je dois donc revoir le bien-fondé d"une ordonnance accordée par un autre juge de la Cour.

[19]      Comme l"ordonnance de perquisition a été exécutée dans le délai imparti et qu"elle est maintenant épuisée, la présente requête vise à l"octroi de dommages-intérêts pour le motif que l"ordonnance de perquisition aurait été obtenue sans justes motifs.

[20]      Dans une requête distincte, entendue en même temps que la présente requête, et sans opposition, j"ai examiné et approuvé l"exécution de l"ordonnance Anton Piller par les demanderesses contre l"ensemble des défenderesses.

POINTS EN LITIGE

[21]      La Cour devrait-elle annuler l"ordonnance Anton Piller accordée le 16 décembre 1997, et la requérante a-t-elle droit à réparation et à ses dépens sur une base avocat-client?

ARGUMENTS DE LA REQUÉRANTE

[22]      La défenderesse et requérante, McArthur Thompson, affirme que l"ordonnance Anton Piller est nulle de nullité absolue étant donné que les demanderesses n"ont pas fait état d"un commencement de preuve très solide de leurs prétentions, ni prouvé qu"elles étaient exposées à un grave préjudice, ni démontré qu"il était réellement possible que la défenderesse détruise les pièces à conviction.

[23]      La requérante affirme que les demanderesses ont omis de mentionner devant la Cour que la défenderesse McArthur Thompson était une entreprise bien établie. Les demanderesses ne se sont pas non plus informées de la réputation et de l"intégrité de la défenderesse, ni ne se sont enquises de la crédibilité de leur unique informateur. La requérante soutient que, selon la loi, les demanderesses étaient tenues à de telles investigations.

[24]      La requérante soutient que l"affidavit de l"informateur, M. Younger, n"est pas crédible, est trompeur et avait pour objet de nuire autant qu"il était possible à M. et Mme Thompson, deux membres actifs de la défenderesse, ainsi qu"aux employés de la défenderesse. L"affidavit est malveillant et a été établi à des fins accessoires, personnelles et abusives.

[25]      À la suite du contre-interrogatoire effectué sur l"affidavit de M. Younger le 30 septembre 1998, celui-ci a admis qu"au moment où il avait signé l"affidavit, il recevait des soins psychiatriques pour de graves états dépressifs, à titre de patient en consultations externes, et qu"il prenait des médicaments1.

ARGUMENTS DES DEMANDERESSES

[26]      Les demanderesses affirment qu"elles ont rempli la première condition, celle du commencement de preuve très solide. Il appert de la preuve qu"un nombre important de copies non autorisées des programmes des demanderesses étaient entre les mains de la défenderesse McArthur Thompson et qu"ils étaient utilisés par elle.

[27]      S"agissant du critère du préjudice grave, réel ou possible, les demanderesses affirment que le piratage de logiciels est un problème de taille pour les demanderesses et pour d"autres diffuseurs de logiciels. Environ 42 % de toutes les copies de logiciels d"ordinateur au Canada sont faites sans autorisation. Une duplication illégitime de cette ampleur dans le domaine des programmes informatiques décourage l"investissement dans de nouveaux produits et de nouvelles technologies, contribue à la hausse des prix et nuit aux consommateurs. Le piratage comme celui auquel se sont livrées les défenderesses est la forme la plus fréquente de piratage à travers le monde et au Canada. Il est particulièrement inquiétant et préjudiciable pour les titulaires de droits d"auteur. Après avoir reçu et examiné le rapport de M. Younger, les demanderesses ont décidé d"introduire la présente action et de faire valoir leurs droits conférés par leurs droits d"auteurs dans les programmes logiciels.

[28]      Vu la facilité avec laquelle la preuve de copies non autorisées de programmes informatiques peut être détruite ou dissimulée, les demanderesses tenaient à conserver la preuve des programmes logiciels mémorisés dans les ordinateurs des défenderesses.

[29]      La défenderesse, McArthur Thompson, a admis qu"à la suite de l"exécution de l"ordonnance Anton Piller, elle a supprimé de ses ordinateurs des copies non autorisées de logiciels, malgré l"existence d"une ordonnance judiciaire lui interdisant de le faire. En l"occurrence, si l"ordonnance Anton Piller est annulée et que les demanderesses n"ont plus accès aux objets découverts grâce à l"exécution de cette ordonnance, il ne sera plus possible pour les demanderesses de prouver la moindre contrefaçon dont la défenderesse McArthur Thompson pourrait devoir porter la responsabilité.

[30]      Après la perquisition, la défenderesse McArthur Thompson a acheté des licences se rapportant aux copies non autorisées des logiciels des demanderesses qu"elle souhaitait utiliser, et toutes les autres copies non autorisées de logiciels ont été enlevées de ses ordinateurs, et donc détruites. Les demanderesses affirment que cela atteste une possibilité réelle de destruction de la preuve.

DROIT APPLICABLE

[31]      Comme le note la Cour d"appel fédérale dans l"arrêt Indian Manufacturing Ltd. c. Lo (1998), 75 C.P.R. (3d) 339, aux pages 341-342:

     L"injonction de type Anton Piller tire son nom de celui du demandeur dans Anton Piller K.G. v. Manufacturing Processes Ltd. [1976] 1 Ch. 55, un arrêt de la Cour d"appel d"Angleterre. Une telle injonction vise à conserver un bien à l"égard duquel il existe de forts éléments de preuve prima facie établissant qu"il s"agit d"articles enfreignant le droit d"auteur, la marque de commerce ou d"autres droits du demandeur. L"injonction est rendue ex parte, car l"essence même de cet exercice du pouvoir judiciaire [TRADUCTION] "est la surprise, si bien que le défendeur doit ignorer qu"une demande a été déposée ou que l"injonction a été rendue, de sorte qu"il n"aura pas l"occasion de détruire les documents pertinents ou de s"en débarrasser".         

[32]      Une ordonnance de ce genre autorise le demandeur et ses avocats à entrer dans les locaux du défendeur pour inspecter et conserver des biens.

[33]      L"ordonnance n"est cependant pas un mandat de perquisition autorisant un demandeur à pénétrer dans les locaux du défendeur contre son gré, mais une ordonnance adressée au défendeur in personam pour qu"il autorise l"entrée du demandeur, sous peine de poursuites pour outrage au tribunal et au risque que des conclusions défavorables soient tirées contre lui au procès.

[34]      Dans l"affaire Anton Piller K.G. , lord Denning, maître des rôles, précisait à la page 61 que l"ordonnance n"autorise pas les avocats des demanderesses, ni quiconque, à pénétrer dans les locaux des défenderesses contre leur volonté. Si les défenderesses refusent d"autoriser l"entrée ou l"inspection, les demanderesses ne doivent pas s"imposer par la force.

[35]      La Cour s"est référée en l"espèce à trois conditions essentielles pour qu"une ordonnance de ce genre puisse être rendue. Ces conditions ont été énoncées par lord Ormrod dans l"affaire Anton Piller K.G. v. Manufacturing Processes Ltd and others, [1976] 1 Ch. 55 (C.A.), et confirmées par la Cour d"appel fédérale dans l"arrêt Nintendo of America Inc . c. Coinex Video Games Inc. et al, [1983] 2 C.F. 189:

     Tout d"abord, il faut un commencement de preuve très solide. Deuxièmement, le préjudice réel ou possible doit être très grave pour le requérant. Troisièmement, il faut la preuve manifeste que les défendeurs ont en leur possession des documents ou des objets pouvant servir de pièces à conviction et qu"il est réellement possible que les défendeurs détruisent ces pièces avant que puisse être introduite une demande inter partes.         

[36]      Les deux premières conditions sont normalement remplies par la preuve du titre sur les droits de propriété intellectuelle et la preuve manifeste d"une contrefaçon. La troisième condition, savoir la probabilité qu"un contrefacteur élimine les éléments de preuve importants, est en général l"élément crucial des preuves requises pour qu"une ordonnance Anton Piller soit rendue.

[37]      Il est difficile de démontrer concrètement qu"un contrefacteur a déjà détruit des preuves ou qu"il éliminera des preuves importantes. Les requérants font donc porter leur attention sur la déloyauté du contrefacteur et sur la facilité d"élimination des articles contrefaits pour inviter la Cour à présumer que les éléments de preuve disparaîtront si avis est donné.

[38]      La Cour a examiné les réalités du marché et s"est montrée disposée à tirer une telle conclusion dans des cas se rapportant à des fournisseurs de marchandises contrefaites qui opéraient sur des marchés aux puces, dans des éventaires ou dans des concerts. Cette disposition de la Cour à tirer une telle conclusion s"explique par la nature temporaire des activités de ces fournisseurs et leur propension à disparaître au premier signe d"une descente de justice et à s"informer les uns les autres de l"exécution des ordonnances.

[39]      Une ordonnance peut être appliquée à des défendeurs qui n"ont pas encore été identifiés, par exemple le défendeur X. La Cour présume que les membres futurs de ces groupes agiront de la même manière.

[40]      Cependant, dans d"autres cas, comme celui qui nous occupe, les défendeurs et les endroits sont nommément désignés.

[41]      La présente affaire n"est pas assimilable aux faits de l"espèce Nintendo, pour ce qui est du genre des activités exercées par le contrefacteur. Dans l"affaire Nintendo, les contrefacteurs s"adonnaient à la fabrication et à la distribution de copies non autorisées de jeux vidéo et constituaient un groupe d"entrepreneurs véreux. Dans la présente espèce, la requérante ne tombe pas dans cette catégorie et nul n"a prétendu qu"elle en faisait partie.

[42]      Une ordonnance du genre Anton Piller est un recours extraordinaire d"equity accordé par la Cour. Lorsqu"elle accorde ce recours extraordinaire, la Cour exige en général que l"affaire lui soit de nouveau présentée pour qu"elle puisse examiner la conduite du requérant en marge du recours extraordinaire. La Cour peut ainsi vérifier si le requérant s"est acquitté de son obligation de s"assurer que l"ordonnance obtenue soit exécutée d"une manière équitable.

[43]      Les termes de l"ordonnance prévoient en général que:

     1)      l"entrée et la perquisition doivent être effectuées, aux moments précisés, par l"avocat du demandeur, accompagné d"un nombre restreint de personnes autorisées par lui;
     2)      l"avocat du demandeur doit informer la personne à qui est signifiée l"ordonnance qu"elle peut consulter un avocat pour obtenir un avis juridique;
     3)      tous les documents saisis doivent être reproduits dès que possible et restitués sur-le-champ;
     4)      un dénombrement des biens saisis doit être préparé, et les biens en question doivent être préservés et utilisés uniquement aux fins du procès civil;
     5)      le demandeur doit s"engager à respecter toute condamnation à des dommages-intérêts pouvant être prononcée par la Cour à la suite d"une exécution non autorisée de l"ordonnance ou à la suite de l"annulation de l"ordonnance; et
     6)      le défendeur peut faire modifier l"ordonnance ou obtenir mainlevée de l"ordonnance moyennant un court préavis au demandeur.

[44]      L"autorisation de perquisitionner dans les locaux du prétendu contrefacteur est également accompagnée d"une injonction interdisant la fabrication, la vente, la distribution, l"exposition ou la promotion des marchandises contrefaites.

[45]      Le requérant doit, dans une requête en examen, présenter au tribunal un rapport complet de l"avocat responsable sur l"exécution ou les exécutions visées par la requête, notamment une désignation des marchandises, équipements et documents saisis. En l"espèce, l"ordonnance Anton Piller a été exécutée le 7 janvier et le 12 janvier 1998 à Halifax, en Nouvelle-Écosse. Des rapports complets présentés par les avocats responsables apparaissent dans les pièces produites. Ces rapports sont accompagnés d"inventaires détaillés des objets recueillis durant l"exécution de l"ordonnance.

[46]      Puisque l"ordonnance est demandée ex parte , la partie qui demande une telle ordonnance est également tenue à une divulgation fidèle et complète de tous les faits pertinents et importants. L"obligation de divulgation est décrite dans les termes suivants par la Cour d"appel anglaise dans l"arrêt Brink"s-MAT Ltd. v. Elcombe and others, [1988] 3 All E.R. 188 (C.A.):

     [TRADUCTION] L"exercice de ce pouvoir discrétionnaire devrait être guidé par les principes maintes fois cités -- qui sont énoncés dans toute injonction de type Mareva, mais qui sont également applicables à un recours Anton Piller -- énumérés par le lord juge Ralph Gibson dans l"arrêt Brink's-MAT de la Cour d"appel anglaise, précité. Ces principes, assez longs, méritent tout de même d"être rappelés. Aux pages 192-193 (All E.R.), le juge les exprime ainsi:
         Lorsqu"on se demande s"il y a eu dissimulation et quelle conséquence le tribunal devrait attacher au non-respect de l"obligation de faire une divulgation complète et fidèle, les principes applicables aux points soulevés dans les présents appels m"apparaissent être les suivants: (i) L"obligation du requérant est celle de faire "une divulgation complète et juste de tous les faits importants"; voir R. v. Kensington Income Tax Comrs, ex p Princess Edmond de Polignac [1917] 1 K.B. 486, à la page 514, par le lord juge Scrutton (ii) Les faits importants sont ceux que le juge doit absolument connaître pour donner suite à la requête qui lui est présentée; c"est au tribunal qu"il appartient de décider de l"importance à accorder aux faits, et non au requérant ou à ses conseillers juridiques: voir l"affaire Kensington Income Tax Comrs [1917] 1 KB 486, à la page 504, par lord Cozens-Hardy MR, citant l"affaire Dalglish v. Jarvie (1850) 2 Mac & G 231, à la page 238, 42 E.R. 89, à la page 92, et le jugement Thermax Ltd. v. Schott Industrial Glass Ltd. [1981] F.S.R. 289, à la page 295, par le juge Browne-Wilkinson (iii) Le requérant doit s"informer suffisamment avant de présenter la requête: voir l"affaire Bank Mellat v. Nikpour [précitée]. L"obligation de divulgation s"applique donc non seulement aux faits importants connus du requérant, mais également aux faits additionnels que le requérant aurait dû connaître s"il s"était informé comme il devait le faire. (iv) L"étendue des investigations qui seront jugées légitimes, et donc nécessaires, dépend de toutes les circonstances de l"affaire, notamment (a) de la nature des arguments que le requérant présente lorsqu"il dépose la requête, (b) de l"ordonnance visée par la requête et de l"effet probable de l"ordonnance sur le défendeur; voir par exemple l"examen fait par le juge Scott concernant l"effet possible d"une ordonnance Anton Piller, dans l"espèce Columbia Picture Industries Inc. v. Robinson [précitée], et (c) du degré d"urgence légitime et du délai disponible pour les investigations: voir le jugement Bank Mellat v. Nikpour ... aux pages 92-93, par le lord juge Slade. (v) Si une dissimulation importante est établie, le tribunal veillera "à ce qu"un demandeur qui obtient ... une injonction ex parte sans une divulgation complète soit privé de tout avantage que peut lui avoir procuré ce manquement..." voir le jugement Bank Mellat v. Nikpour (à la page 91), par le juge Donaldson, citant le juge Warrington dans l"affaire Kensington Income Tax Comrs . (vi) La question de savoir si les faits dissimulés sont d"une importance suffisante pour justifier ou appeler une mainlevée immédiate de l"ordonnance sans examen du bien-fondé dépend de l"importance des faits en question pour les points qui devaient être décidés par le juge au vu de la requête. Étant donné que le requérant a l"obligation de faire toutes les investigations requises et d"examiner attentivement les arguments présentés, il est important, mais non déterminant, de se demander si la dissimulation était innocente, en ce sens que le requérant n"avait pas connaissance des faits ainsi dissimulés, ou en ce sens qu"il ne voyait pas leur importance. (vii) Finalement, "il n"y aura pas automatiquement mainlevée de l"injonction toutes les fois qu"il y aura omission. Une mesure tenant lieu de sanction pourra parfois être accordée": voir le jugement Bank Mellat v. Nikpour ... à la page 90, par lord Denning M.R. Le tribunal a néanmoins le pouvoir, nonobstant la preuve d"une dissimulation importante qui justifie ou appelle la mainlevée immédiate de l"ordonnance ex parte , de proroger l"ordonnance ou de rendre une nouvelle ordonnance assortie de conditions:                 
     ... lorsque le tribunal est saisi de l"ensemble des faits, y compris celui de la dissimulation originale, il peut très bien accorder une deuxième injonction si la dissimulation originale était innocente et si une injonction pouvait validement être accordée quand bien même les faits dissimulés auraient été divulgués.         
     (Voir l"affaire Lloyds Bowmaker Ltd. v. Britannia Arrow Holdings plc (Lavens, third party) [1988] 3 All E.R. 178, à la page 183, par le lord juge Glidewell.)"

     [non souligné dans l"original]

[47]      Il est bien établi que, étant donné que j"examine une ordonnance qui n"a pas été rendue par moi, l"audience que je préside est une audience de novo en ce qui concerne à la fois le droit et les faits se rapportant à cette affaire. Comme l"indiquait M. le juge Teitelbaum dans l"affaire Proctor & Gamble Inc. c. M. UNTEL, faisant affaires sous la raison sociale de Clarion Trading International), [1997] F.C.J. No 1261, citant M. le juge Smith, de la Cour d"appel de la Colombie-Britannique dans l"arrêt Gulf Islands Navigation Ltd. c. Seafarers' International Union (1959), 18 D.L.R. (2d) 625 (C.A.C.-B.):

     si le second juge entend la requête, il devrait s"agir d"une audience de novo en ce qui concerne à la fois le droit et les faits.         

[48]      Il ne s"agit pas ici d"un appel contre la décision rendue par le juge qui a rendu l"ordonnance Anton Piller, mais d"un examen de novo . Par conséquent, le juge qui effectue cet examen peut tenir compte des preuves additionnelles valablement présentées par les demanderesses au soutien de l"ordonnance.

[49]      Il s"agit de savoir si, au vu de l"ensemble des preuves et des arguments présentés par les parties, l"ordonnance demandée est justifiée.

[50]      Dans cette audition contestée de la requête, des preuves ainsi que des arguments sont présentés par les deux parties. La partie adverse a la possibilité de présenter des preuves et arguments à l"encontre de l"ordonnance. La partie qui a obtenu l"ordonnance a maintenant la possibilité de recueillir des témoignages favorables des témoins de la partie adverse, par contre-interrogatoire, et d"obtenir des aveux.

ANALYSE

a) Solide commencement de preuve

[51]      Dans son premier affidavit en date du 9 décembre 1997, M. Andrew G. Younger, de Halifax (Nouvelle-Écosse), décrivait l"utilisation non autorisée de programmes informatiques par la requérante et d"autres parmi les défenderesses, pendant qu"il était un employé de McArthur Thompson en août 1997.

[52]      Dans son affidavit, il décrivait aussi les étroits rapports de travail entre la requérante et la défenderesse KLJ et la défenderesse One 2 One.

[53]      La seule preuve de contrefaçon d"un programme Adobe dont faisait état son affidavit se rapportait à la défenderesse KLJ, mais le juge qui a accordé l"ordonnance a dû conclure, de la preuve de la relation entre la requérante et KLJ, et de la preuve rattachant la requérante à la contrefaçon des programmes Microsoft, qu"un programme Adobe était également contrefait par la requérante, et que l"octroi d"une ordonnance de perquisition à la demanderesse Adobe contre la requérante était justifié.

[54]      Cependant, la preuve dont je dispose est plus claire en raison des admissions ultérieures faites par la requérante dans ses actes de procédure.

[55]      Pour cette requête en examen, les demanderesses ne se sont fondées sur aucune preuve obtenue contre la requérante durant la perquisition elle-même, mais seulement sur des aveux faits par les défenderesses dans leurs actes de procédure, sur des déclarations apparaissant dans des affidavits déposés par les défenderesses et sur le contre-interrogatoire des déposants de la requérante.

[56]      Cette preuve révèle un solide commencement de preuve de contrefaçon, tant pour les programmes Microsoft que pour les programmes Adobe. De plus, la preuve de contrefaçon fondée sur le témoignage de M. Andrew G. Younger s"est révélée raisonnablement exacte.

[57]      La défense de McArthur Thompson reconnaît la présence de programmes informatiques non autorisés.

[58]      La requérante a fait les admissions qui suivent aux paragraphes 4 et 6 de sa défense et de sa demande reconventionnelle en date du 27 août 1998.

     1)      En ce qui concerne la demanderesse Microsoft:
         a)      En novembre 1997, McArthur Thompson a loué 15 nouveaux ordinateurs pour remplacer son vieux système désuet. L"ancien système ne renfermait aucun des programmes informatiques Microsoft à l"égard desquels la société demanderesse (ci-après "Microsoft") allègue une contrefaçon de droits d"auteur, et n"avait pas la capacité d"exploiter ces programmes informatiques.         
         b)      À l"automne de 1997, McArthur Thompson s"est entendue avec la défenderesse KLJ Computer Solutions Incorporated (ci-après "KLJ") pour que KLJ conseille McArthur Thompson à propos de l"achat et de l"installation d"un nouveau système fondé sur Microsoft. Après des pourparlers avec KLJ, et sur la foi des conseils reçus de KLJ, McArthur Thompson a décidé de louer 15 nouveaux ordinateurs, 15 copies du programme machine Windows 95 de Microsoft et deux copies de la suite de programmes Office 97 de Microsoft. La suite Office 97 comprend les programmes Microsoft appelés Access 97, PowerPoint 97, Word 97, Excel 97 et Outlook 97. McArthur Thompson croyait que les licences achetées par elle pour le programme informatique Office 97 autorisait son utilisation dans tous ses nouveaux ordinateurs.         
         c)      Les demanderesses ont procédé à une perquisition et à une saisie dans les locaux de McArthur Thompson le 7 janvier 1998, conformément à une ordonnance Anton Piller délivrée dans la présente affaire par la Cour fédérale. KLJ était alors encore occupée à l"installation du nouveau système informatique. McArthur Thompson reconnaît que KLJ, au 7 janvier 1998, ne lui avait pas fourni la licence ou les licences nécessaires pour autoriser l"installation du programme Office 97 dans tous ses nouveaux ordinateurs et que KLJ avait installé Windows 95 Plus 4.40 sur le Windows 95 de base que McArthur Thompson avait commandé. McArthur Thompson dit cependant qu"elle croyait que les programmes informatiques Office 97 de Microsoft en cours d"installation sur ses nouveaux ordinateurs comportaient la licence requise. McArthur Thompson dit qu"elle ne savait pas que Windows 95 Plus 4.40 était en cours d"installation sur le programme Windows 95 qu"elle avait commandé et payé. Immédiatement après la descente des demanderesses le 7 janvier 1998, McArthur Thompson libéra KLJ du projet, acheta les licences Microsoft pour les programmes dont elle avait besoin, effaça ou supprima les programmes qu"elle n"avait pas commandés et dont elle n"avait pas besoin, puis engagea de nouveaux consultants pour qu"ils vérifient ses logiciels et qu"ils poursuivent et terminent le projet commencé par KLJ. Il est certain qu"au 15 janvier 1998, McArthur Thompson détenait des licences pour tous les programmes informatiques des demanderesses.         
     2)      En ce qui concerne la demanderesse Adobe:
         a)      Quant à la prétention générale de Adobe Systems Incorporated, McArthur Thompson reconnaît, par suite de l"information reçue après la descente des demanderesses du 7 janvier 1998, que, à son insu, parmi ses programmes Adobe, les licences se rapportant aux programmes informatiques qui suivent soit n"avaient pas été obtenues soit ne pouvaient être trouvées. Ces programmes informatiques avaient été installés dans le passé, à une date non établie, par des personnes actuellement inconnues de McArthur Thompson, et à des fins aujourd"hui inconnues pour la plupart:         
                 (a)      une copie de Illustrator 6.0
                 (b) une copie de PageMaker
                 (c) trois copies de Streamline.
         b)      McArthur Thompson dit que les programmes Streamline ne sont pas utilisés et n"avaient pas été utilisés pendant une période considérable et que PageMaker avait été fourni pour une fin unique par un client qui avait besoin d"un produit nécessitant son utilisation et, quoique McArthur Thompson ait une licence Illustrator, une copie de ce programme avait été installée dans un autre ordinateur. McArthur Thompson a utilisé Illustrator autrefois, mais elle ne l"utilise plus. McArthur Thompson a acheté des licences pour ces programmes, même si elle n"utilise pas les programmes en question ou même s"ils n"ont pas de valeur pour elle.         

[59]      La preuve dont je dispose, une preuve qui découle de ces admissions, et des déclarations obtenues de témoins de la requérante et apparaissant dans des affidavits déposés à l"appui de la présente requête, ainsi que de leur contre-interrogatoire sur lesdits affidavits, révèle qu"un nombre important de copies non autorisées des programmes des demanderesses étaient entre les mains de la requérante et étaient utilisées par elle.

[60]      La preuve établit ce qui suit:

     Le premier ensemble de copies non autorisées sont celles qui sont mentionnées dans le témoignage d'Andrew Younger. Son affidavit original mentionne que des copies non autorisées des programmes Windows 95, Office 95, et Access 97 de Microsoft étaient chargées sur deux ordinateurs fournis par McArthur Thompson. Ce témoignage est confirmé par l"un des témoins de McArthur Thompson, Jason McGrath, qui a admis que des disques contenant ces programmes ont été pris à l"une des autres défenderesses, KLJ, et que les programmes étaient copiés sur les ordinateurs de McArthur Thompson.         
     La valeur au détail d"une licence pour une copie du programme Windows 95 non soumise à une licence, et la valeur au détail de licences pour deux copies du programme Access 97 non soumises à des licences totaliseraient 1 206 $. Les licences pour deux copies des portions qui composent le programme Office 95 s"ajouteraient à ce montant.         
     La deuxième catégorie de logiciels non autorisés concerne les logiciels se trouvant sur cinq ordinateurs MacIntosh de la section Arts de McArthur Thompson. Selon le propre témoignage de McArthur Thompson, McArthur Thompson avait deux copies de Adobe Systems Illustrator 6.0 et trois copies de Adobe Systems Type Manager Deluxe 4.0. McArthur Thompson admet aussi qu"elle avait une copie de Pagemaker et trois copies de Streamline. McArthur Thompson utilisait régulièrement au moins le programme Adobe Systems Illustrator.         
     McArthur Thompson reconnaît qu"elle n"avait pas de licences pour au moins certains des programmes Adobe installés dans sa section Arts. En fait, McArthur Thompson n"a présenté comme preuve aucune licence se rapportant à l"un quelconque de ces programmes. Les licences pour deux copies non autorisées de Adobe Illustrator 6.0, une copie non autorisée de Pagemaker et trois copies non autorisées de Streamline ont une valeur de détail de 2 682 $.         
     La troisième catégorie de logiciels non autorisés concerne treize copies de Microsoft Office 97, qui avaient été chargées sur des ordinateurs de McArthur Thompson au 7 janvier 1998. McArthur Thompson admet que le logiciel Office ne faisait l"objet d"aucune licence et qu"elle avait dû par la suite acheté des licences pour le logiciel Office afin de légitimer les copies en question.         
     Ces copies non autorisées étaient chargées sur des ordinateurs qui faisaient partie d"un nouveau système réseau que McArthur Thompson avait récemment acquis. Le prix indiqué au départ à McArthur Thompson se rapportait à l"acquisition de 20 ordinateurs et à l"installation de 20 copies autorisées du programme Office 97, un sur chaque ordinateur. McArthur Thompson a rejeté cette proposition, puis a passé une commande pour quinze ordinateurs seulement, avec licences pour seulement deux copies du logiciel Office 97. Bien qu"elle eût commandé des licences pour seulement deux copies du logiciel, des copies du programme Office 97 furent chargées sur les quinze ordinateurs de McArthur Thompson, ce qui faisait donc treize copies non autorisées.         
     Office 97 est une "suite" de logiciels qui comprend, parmi ses composantes, d"autres programmes informatiques. Parmi les composantes du programme Office 97 se trouvent Access 8.0, Outlook 8.0, Powerpoint 8.0 et Word 8.0. La valeur totale au détail de licences pour l"ensemble de ces composantes, si elles sont achetées individuellement, est de 1 526 $, et donc la valeur au détail de licences portant sur treize copies de ces composantes du programme Office 97 est de 19 838 $.         
     La quatrième catégorie de logiciels non autorisés concerne treize copies du programme Windows 95 Plus 4.40, un logiciel utilitaire. McArthur Thompson a admis que ces copies se trouvaient sur ses machines et qu"aucune licence n"a été délivrée pour le logiciel utilitaire produit par McArthur Thompson. La valeur totale au détail de treize copies non autorisées du programme Windows 95 Plus 4.40 est de 3 757 $.         

[61]      La preuve dont je dispose maintenant est donc manifestement suffisante pour attester l"existence d"un solide commencement de preuve des atteintes portées par la requérante aux droits de propriété intellectuelle de Microsoft et de Adobe.

b) Préjudice grave

[62]      Dans son affidavit daté du 10 décembre 1997, Anne Marie Murphy, employée par Microsoft comme conseillère juridique à Redmond (État de Washington, aux États-Unis), témoignait de ce qui suit concernant le préjudice subi par la demanderesse Microsoft:

     Windows 95, Windows NT 4.0, Office et les applications Office (programmes informatiques), Access, Excel, PowerPoint et Word sont des actifs de grande valeur qui appartiennent à Microsoft. Microsoft a investi des dizaines de millions de dollars dans le développement, la promotion et la distribution de ces programmes. Dans le cas de Windows 95 et de versions antérieures de Windows, plus de 40 millions de copies ont été légalement distribuées partout dans le monde.         
     La reproduction et l"utilisation non autorisées des programmes informatiques de Microsoft causent un dommage très grave et un préjudice irréparable à Microsoft. BSA et CAAST estiment qu"un taux de piraterie d"environ 42 % existe au Canada dans le cas des logiciels d"application sur ordinateur, ce qui signifie qu"environ 42 % de toutes les copies de logiciels d"application sur ordinateur ont été faites sans autorisation. Cette ampleur des vols de programmes informatiques, qu"il s"agisse de ceux de Microsoft ou de tout autre réalisateur de logiciels, décourage l"investissement dans les nouveaux produits et les nouvelles technologies, contribue à la hausse des prix et nuit aux consommateurs. La piraterie comme celle à laquelle se sont livrées les défenderesses est la forme la plus courante de piraterie à travers le monde et au Canada et, en tant que telle, elle est particulièrement nuisible et préjudiciable aux titulaires de droits d"auteur.         
     Outre la perte pécuniaire directe causée par les défenderesses à Microsoft, le piratage constant de logiciels par des entreprises telles que KLJ, McArthur Thompson et One 2 One cause également un préjudice par l"exemple qu"il donne. Des entreprises comme celles des défenderesses ont une apparence de légitimité pour le grand public, et leurs activités conduisent d"autres entreprises à s"adonner à des activités semblables, à cause du caractère apparemment acceptable des atteintes aux droits d"auteur. L"effet cumulatif des violations de droits d"auteur par un grand nombre d"entreprises et de particuliers augmente considérablement le préjudice direct causé par les défenderesses.         

[63]      Cette preuve d"un préjudice grave possible pour les demanderesses a été présentée au juge qui a rendu l"ordonnance. A aussi été produite la preuve d"un préjudice pécuniaire réel, qui prend la forme de droits de licence non payés.

[64]      J"arrive donc à la conclusion que les demanderesses ont rempli les deux premières conditions énoncées dans l"affaire Nintendo .

c) Probabilité de destruction

[65]      La troisième condition concerne la preuve de la probabilité d"une destruction.

[66]      La requérante affirme que la preuve dont disposait la Cour lorsque l"ordonnance a été obtenue ne disait rien sur la probabilité d"une destruction de la preuve par la requérante.

[67]      La preuve présentée au juge qui a rendu l"ordonnance était la suivante:

     1)      L"affidavit d"Andrew G. Younger, dans lequel il déclarait:
         [TRADUCTION] Je crois que si KLJ, McArthur Thompson et One 2 One devaient recevoir avis de la requête présentée par les demanderesses en vue d"obtenir une ordonnance les autorisant à perquisitionner dans leurs locaux, alors il est fort possible que ces compagnies détruiraient et effaceraient les copies non autorisées de programmes informatiques prouvant leur violation de droits d"auteur.                 
     2)      L"affidavit d"Anne Marie Murphy, dans lequel elle déclarait:
         [TRADUCTION] Les programmes informatiques, les dossiers informatisés et systèmes de tenue d"archives peuvent être modifiés ou rendus extrêmement difficiles d"accès en quelques secondes, par la suppression des répertoires dans lesquels se trouve l"information nécessaire. La preuve documentaire peut naturellement être elle aussi dissimulée ou détruite.                 
         En raison de la facilité avec laquelle la preuve peut être détruite ou supprimée, et compte tenu de mon expérience en matière de coordination de mesures d"exécution au Canada et aux États-Unis, je crois que le risque est élevé que les défenderesses détruisent ou modifient l"information stockée sur les ordinateurs ou autres appareils informatiques, détruisent ou enlèvent la preuve documentaire ou les produits contrefaits et d"une autre manière dissimulent l"existence et l"étendue de leurs activités illicites, si l"occasion leur est donnée de le faire. En conséquence, je crois qu"il est probable que les demanderesses et la Cour subiront un préjudice grave, voire irréparable, si la présente requête est notifiée aux défenderesses et si une ordonnance ex parte autorisant l"entrée dans les locaux et l"enlèvement des éléments de preuve n"est pas rendue.                 

[68]      La seule enquête que les demanderesses aient faite concernant la requérante a consisté à obtenir de deux cabinets d"avocats de Halifax une réponse imprimée relative à des recherches de noms, extraite du registre des sociétés et concernant la requérante et d"autres défenderesses, réponse qui indiquait la dénomination sociale, la date de constitution en société, le lieu du siège social et les noms des administrateurs et dirigeants de la société concernée.

[69]      Eu égard au dossier que j"ai devant moi, je suis persuadé que les demanderesses n"ont sciemment omis de divulguer au juge des requêtes aucun des faits importants dont elles avaient connaissance.

[70]      Je suis persuadé que M. Younger n"a, à aucun moment, révélé aux avocats des demanderesses qu"il recevait des soins psychiatriques pour ses états dépressifs, et que les demanderesses n"étaient pas au courant de cette information avant que M. Younger ne la révèle durant son contre-interrogatoire du 30 septembre 1998.

[71]      Cependant, la question se pose de savoir si les demanderesses ont omis de faire une investigation complète sur d"autres faits, d"autant plus qu"il n"y avait aucune urgence et qu"elles avaient tout le temps nécessaire pour faire une telle investigation.

[72]      Le dossier révèle que M. Younger a pour la première fois fait état de ses doutes à un mandataire des demanderesses le 5 septembre 1997 et qu"il a prêté serment sur son affidavit le 9 décembre 1997.

[73]      M. Younger était un informateur. Les demanderesses n"ont effectué aucune investigation pour vérifier ses références, dont il a été prouvé que certaines étaient trompeuses et, qui plus est, elles n"ont pas cherché à s"enquérir davantage de la réputation commerciale de la requérante.

[74]      Les recherches ordonnées par les demanderesses ont révélé que la requérante a été constituée en société en 1981, qu"elle était en règle, qu"elle s"occupait de publicité et d"affaires publiques et qu"elle avait un commerce bien établi au centre-ville de Halifax.

[75]      À mon avis, les demanderesses avaient tout le temps nécessaire pour s"enquérir davantage de la réputation de la requérante et de la fiabilité de leur informateur, M. Younger. Lorsqu"elles ont demandé l"ordonnance initiale, les demanderesses, pour établir la troisième condition préalable à l"octroi de l"ordonnance, ont largement fait fond sur l"affirmation de M. Younger selon laquelle il était fort possible que les défenderesses détruisent et effacent la preuve de leurs activités de contrefaçon.

[76]      Durant son contre-interrogatoire, M. Younger a reconnu que les dirigeants de McArthur Thompson n"étaient pas le genre de personnes à détruire des preuves:

     [TRADUCTION]

     PAR M. GOULD

     467. Q. S"agissant de McArthur Thompson, quelle raison avez-vous de croire que, si Ian Thompson avait été informé qu"il était suspecté de détenir des logiciels illégaux, lui-même ou l"un de ses employés aurait alors détruit ou effacé les copies non autorisées?
         R. Je ne crois pas nécessairement que Ian Thompson aurait fait cela.

     468. Q. Très bien. Alors, qu"en est-il de M. McArthur?

         R. Non, je ne crois pas nécessairement que M. McArthur aurait fait cela.
     469. Q. D"accord.
         R. L"impression que j"avais lorsqu"on m"a posé la question suivante: "Si ces parties devaient recevoir un avis disant que, par exemple, nous allons faire une inspection, les logiciels auraient-ils été détruits ou effacés, ou enlevés des locaux?", alors à mon avis, je crois que, oui, cela pourrait se produire. Je ne dis pas que c"est ce que M. Thompson ou M. McArthur aurait fait.

    

     470. Q. Est-ce parce ce que c"est la manière dont vous réagiriez? Est-ce la raison pour laquelle vous dites cela?

         R. Non, je ne crois pas que je réagirais ainsi.

    
     471. Q. Très bien. Alors, qu"est-ce qui vous distingue des gens de McArthur Thompson & Law?
         R. Je ne dis pas -- ce qui me distingue c"est qu"il y a -- McArthur Thompson & Law est un groupe de gens, et c"est la somme des individus, tandis que moi je suis un individu. S"ils m"avaient demandé "Ian Thompson lui-même détruirait-il ces logiciels?", je dirais probablement "Non" Et Bill McArthur? Non plus. Mais je ne connais pas le niveau d"intégrité des autres gens de cette entreprise.
    
     472. Q. Mais il ne s"agit pas simplement de mettre cela en doute. Vous dites -- vous déclarez sous serment qu"il est fort possible qu"ils détruiraient et effaceraient les copies non autorisées.

         R. Oui.

    

     473. Q. Fort possible.

         R. Oui.

    

     474. Q. D"accord. Et qu"est-ce qui vous fait dire cela?

         R. Je crois que -- je ne sais vraiment pas comment répondre à la question.

         Je veux dire, c"est ...

     M. RICHARDSON

         Il a déjà répondu à la question.

     PAR M. YOUNGER

     475. Q. Une opinion fondée sur quoi?

         R. Fondée sur mon observation de la nature humaine.
        

     476. Q. Où?

         R. Tout simplement en général.

[77]      Vu la preuve présentée, j"estime que les demanderesses n"ont pas fait une enquête suffisamment approfondie sur d"autres faits avant d"obtenir l"ordonnance, pour que soit remplie la troisième condition préalable à l"octroi d"une ordonnance Anton Piller. Elles n"ont pas cherché à s"enquérir davantage de la crédibilité de leur unique informateur et n"ont pas cherché à s"enquérir davantage de la réputation commerciale de la requérante.

[78]      J"admets qu"il aurait fallu que les investigations complémentaires concernant la requérante soient faites discrètement afin de préserver l"élément de surprise qui est propre à une ordonnance Anton Piller.

[79]      En l"espèce, la requérante invoque sa réputation pour affirmer qu"elle ne porterait pas atteinte aux droits des demanderesses et qu"elle ne détruirait pas d"éléments de preuve.

[80]      Bien que je sois d"avis que des investigations complémentaires auraient établi que la requérante jouissait d"une bonne renommée, j"arrive à la conclusion, eu égard à l"ensemble de la preuve, que ce fait additionnel ne justifie pas l"annulation de l"ordonnance.

[81]      Nonobstant sa réputation de société commerciale responsable, et nonobstant la réputation de ses dirigeants, la requérante avait en sa possession une quantité importante de logiciels qui avaient été copiés en violation des droits des demanderesses, et la requérante a effacé des éléments de preuve, malgré l"interdiction contenue dans l"ordonnance Anton Piller.

[82]      Le risque de destruction de la preuve a pu relever du domaine des probabilités au moment où la requête a été présentée au juge qui a délivré l"ordonnance, mais cet aspect ne fait plus de doute aujourd"hui. La preuve produite, selon laquelle McArthur Thompson a détruit des éléments de preuve en violation de l"ordonnance de la Cour, atteste manifestement que la requérante a pu détruire des pièces à conviction en sa possession, même si elle affirme qu"elle ne l"a pas fait dans un dessein illicite.

[83]      Le fait d"effacer des programmes non autorisés peut vouloir dire que l"on ne souhaite plus continuer d"utiliser des objets contrefaits, mais la contrefaçon dont se plaignent les demanderesses consistait à copier leurs programmes et non à les utiliser.

[84]      La requérante avait le droit de s"adresser à la Cour pour être dispensée d"une partie quelconque de l"injonction si, selon elle, cette partie de l"injonction était injuste ou excessive.

[85]      L"ordonnance Anton Piller interdit la destruction de copies non autorisées de logiciels par les défenderesses. Cette ordonnance interlocutoire a été prorogée, avec le consentement des parties, par une ordonnance rendue le 13 janvier 1998. Cette injonction interdisait à McArthur Thompson de détruire les preuves qui pouvaient être utilisées contre elle durant la présente action.

[86]      Le paragraphe 15(c) de l"ordonnance rendu le 19 décembre 1997 et prorogée par l"ordonnance du 13 janvier 1998 est rédigé ainsi:

     Les défenderesses, leurs dirigeants, préposés, employés et mandataires, collectivement ou individuellement, sont empêchés de:         

     [...]

         (c) abandonner (sauf aux avocats des demanderesses) la possession, la garde ou le contrôle, ou procéder à la modification, à la dégradation, à l"effacement, à la destruction ou à l"aliénation, des copies non autorisées ou contrefaites de programmes informatiques dont les droits d"auteur appartiennent aux demanderesses, ou des articles ou documents pouvant raisonnablement concerner la contrefaçon des droits d"auteur des demanderesses, notamment les livres, documents, registres, grands livres comptables, information stockée électroniquement ou en mémoire centrale, ou leurs copies, et les CD-ROM, disques, bandes, et, si la preuve ne peut être obtenue d"une autre manière, les ordinateurs ou les équipements informatiques renfermant l"un quelconque des éléments précédents;                 

[87]      Malgré l"injonction, McArthur Thompson a détruit ces preuves. Après l"exécution de l"ordonnance Anton Piller, McArthur Thompson a acheté des licences pour les copies non autorisées des logiciels des demanderesses qu"elle souhaitait utiliser. Conformément aux directives de McArthur Thompson, toutes les autres copies non autorisées des logiciels ont été supprimées des ordinateurs de McArthur Thompson, donc détruites.

[88]      Velvet Clarke, la directrice financière de la requérante, explique dans son affidavit du 11 juin 1998 qu"elle a acheté les programmes Office de Microsoft dès qu"elle a appris que l"entrepreneur n"avait pas encore exécuté son achat. Elle reconnaît que certains programmes Adobe ont été supprimés.

[89]      En l"espèce, les demanderesses avaient peur que les défenderesses détruisent ou modifient les preuves stockées sur les ordinateurs, ainsi que les preuves documentaires apparentées. Elles ont demandé une ordonnance qui leur permettrait d"entrer dans les locaux des défenderesses et d"y chercher des copies non autorisées des programmes informatiques des demanderesses se trouvant sur les ordinateurs des défenderesses, et de conserver les preuves se rapportant à l"existence de ces copies. McArthur Thompson a par la suite supprimé de ses systèmes informatiques les preuves se présentant sous la forme de copies non autorisées des logiciels des demanderesses qui étaient indiquées dans la perquisition initiale. On ne saurait maintenant prétendre qu"une ordonnance de type Anton Piller conservant la preuve devrait être refusée aux demanderesses quand cette preuve a en réalité été détruite.

[90]      J"arrive donc à la conclusion, eu égard à l"ensemble de la preuve, que les demanderesses ont rempli la troisième condition.

DOMMAGES-INTÉRÊTS

[91]      McArthur Thompson demande réparation pour une journée qui, selon elle, fut une perte sèche pour la firme, si préoccupée qu"elle était par ce qui arrivait qu"aucun travail réel ne fut fait, réparation pour le temps passé à répondre aux allégations de M. Younger, enfin réparation pour l"atteinte à sa réputation.

[92]      La journée en question n"a pas été une perte sèche, puisque des travaux ont été effectués et facturés aux clients. Le temps réclamé représente le temps passé par McArthur Thompson à planifier et à préparer son argumentation juridique. Il ne s"agit pas d"un préjudice découlant de l"exécution de l"ordonnance Anton Piller. Il n"a pas été prouvé que la délivrance de l"ordonnance a entraîné un dommage à la réputation de McArthur Thompson.

[93]      Dans une ordonnance distincte, je suis arrivé à la conclusion que l"ordonnance a été exécutée comme elle devait l"être.

[94]      McArthur Thompson a également demandé des dommages exemplaires. Les dommages exemplaires sont accordés par le tribunal pour punir des parties dont la conduite a été abusive. Les demanderesses ne sont pas coupables d"une telle conduite. La requérante n"a pas prouvé que des dommages exemplaires sont nécessaires pour réhabiliter McArthur Thompson et pour montrer à Microsoft que Microsoft ne peut tromper la Cour et utiliser imprudemment le redressement qu"elle accorde.

[95]      McArthur Thompson n"a pas établi que l"ordonnance n"était pas demandée aux fins de conserver la preuve et qu"elle a été obtenue dans un dessein illicite.

[96]      Il s"ensuit que la requérante n"a pas droit à ses dépens sur une base avocat-client.

CONCLUSION

[97]      En conséquence, je rejette la requête en annulation de l"ordonnance du 19 décembre 1997, ainsi que la demande de la requérante pour que les objets saisis lui soient restitués et pour que les demanderesses soient condamnées à des dommages compensatoires, à des dommages exemplaires et aux dépens sur une base avocat-client.


DÉPENS

[98]      Eu égard aux circonstances de la présente affaire, et en conformité avec la Règle 400(1) des Règles de la Cour fédérale (1998), je n"accorde pas de dépens pour cette requête. Chacune des parties supportera ses propres dépens découlant de cette requête.

     ____________________________

         Juge en chef adjoint

Ottawa (Ontario)

Le 27 avril 1999

Traduction certifiée conforme :

Richard Jacques, LL. L.


Date: 19990427


Dossier: T-2725-97

Ottawa (Ontario), le 27 avril 1999

EN PRÉSENCE DU JUGE EN CHEF ADJOINT

ENTRE:

     ADOBE SYSTEMS INCORPORATED et

MICROSOFT CORPORATION,

     demanderesses,

     - et -

     KLJ COMPUTER SOLUTIONS INCORPORATED,

MCARTHUR THOMPSON & LAW ADVERTISING & PUBLIC AFFAIRS LIMITED,

ONE 2 ONE DATABASED MARKETING COMMUNICATIONS LIMITED et

MT & L PROACTIVE RESEARCH DEPARTMENT INCORPORATED

exerçant son activité sous le nom RDI RESEARCH DEPARTMENT,

     défenderesses.

     ORDONNANCE

     VU la requête déposée le 18 juin 1998 au nom de la défenderesse McArthur Thompson & Law Advertising & Public Affairs Limited (McArthur Thompson), pour que soit examinée une ordonnance ex parte Anton Piller qui avait été délivrée aux demanderesses le 19 décembre 1997 et prorogée le 13 janvier 1998, et pour que soit obtenue une ordonnance:

     1. annulant l"ordonnance Anton Piller et sa prorogation;
     2.accordant aux défenderesses à la fois des dommages-intérêts et leurs dépens sur une base avocat-client, pour les raisons suivantes:
         (i) les demanderesses n"ont pas fait une divulgation complète et fidèle des faits essentiels pour leur requête;
         (ii) les demanderesses n"ont pas effectué une enquête suffisante concernant ladite défenderesse et concernant Andrew G. Younger, informateur des demanderesses;
         (iii)les demanderesses n"ont pas fait état d'un commencement de preuve très solide;
         (iv)les demanderesses n"ont pas prouvé qu"elles étaient exposées à un très grave préjudice, réel ou possible; et
         (v)les demanderesses n"ont pas apporté la preuve manifeste que la défenderesse avait en sa possession des documents ou objets pouvant servir de pièces à conviction et qu"il était réellement possible qu"elle les détruise si la requête lui était notifiée,

     LA COUR :

     rejette la requête en annulation de l"ordonnance du 19 décembre 1997, y compris la demande de la requérante pour que lui soient restitués les objets saisis et pour que les demanderesses soient condamnées à des dommages compensatoires, à des dommages exemplaires et aux dépens sur une base avocat-client.         

     Chacune des parties supportera ses propres dépens découlant de cette requête.

                             J. Richard                                      _____________________________

                             Juge en chef adjoint

Traduction certifiée conforme :

Richard Jacques, LL. L.

COUR FÉDÉRALE DU CANADA

SECTION DE PREMIÈRE INSTANCE


AVOCATS ET AVOCATS INSCRITS AU DOSSIER

NO DU GREFFE:          T-2725-97
INTITULÉ:              ADOBE SYSTEMS INCORPORATED ET AL c. KLJ COMPUTER SOLUTIONS INCORPORATED ET AL
LIEU DE L"AUDIENCE:      HALIFAX
DATE DE L"AUDIENCE:      LES 9 ET 10 NOVEMBRE 1998

MOTIFS DE L"ORDONNANCE DU JUGE EN CHEF ADJOINT RICHARD

EN DATE DU          27 AVRIL 1999

ONT COMPARU :

LLOYD HOFFER ET              POUR LES DEMANDERESSES

CHRISTOPHER REED

JAMES GOULD ET                  POUR LES DÉFENDERESSES
WALTER THOMPSON              MCARTHUR THOMPSON & LAW ADVERTISING & PUBLIC AFFAIRS LIMITED ET ONE 2 ONE DATABASED MARKETING COMMUNICATIONS LIMITED
SHAWN O"HARA                  POUR LA DÉFENDERESSE KLJ COMPUTER SOLUTIONS INCORPORATED

AVOCATS INSCRITS AU DOSSIER :

MORRIS, ROSE, LEDGETT          POUR LES DEMANDERESSES

TORONTO (ONTARIO)

McINNIS, COOPER & ROBERTSON      POUR LES DÉFENDERESSES

HALIFAX (NOUVELLE-ÉCOSSE)      MCARTHUR THOMPSON & LAW                                  ADVERTISING & PUBLIC AFFAIRS BURKE, MITTON, THOMPSON          LIMITED ET ONE 2 ONE DATABASED HALIFAX (NOUVELLE-ÉCOSSE)      MARKETING COMMUNICATIONS                                   LIMITED

        

    

GOLDBERG, THOMPSON              POUR LA DÉFENDERESSE

HALIFAX (NOUVELLE-ÉCOSSE)      KLJ COMPUTER SOLUTIONS                                  INCORPORATED

__________________

     L"affidavit, en date du 22 octobre 1998, de Nadine Letson, une avocate du cabinet qui représente les demanderesses, atteste que M. Younger ne lui a, à aucun moment, révélé qu"il recevait des soins psychiatriques au moment de la rédaction de son affidavit.

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.