Décisions de la Cour d'appel fédérale

Informations sur la décision

Contenu de la décision

Date: 20180220


Dossier : A-202-17

Référence : 2018 CAF 42

[TRADUCTION FRANÇAISE]

CORAM :

LE JUGE EN CHEF NOËL

LA JUGE GAUTHIER

LE JUGE DE MONTIGNY

 

 

ENTRE :

BELL CANADA
BELL EXPRESSVU LIMITED PARTNERSHIP BELL MÉDIA INC.
VIDÉOTRON S.E.N.C.
GROUPE TVA INC.
ROGERS COMMUNICATIONS CANADA INC. ROGERS MEDIA INC.

appelantes

et

ADAM LACKMAN faisant affaire sous la raison sociale TVADDONS.AG

intimé

Audience tenue à Montréal (Québec), le 16 novembre 2017.

Jugement rendu à Ottawa (Ontario), le 20 février 2018.

MOTIFS DU JUGEMENT :

LE JUGE DE MONTIGNY

Y ONT SOUSCRIT :

LE JUGE EN CHEF NOËL

LA JUGE GAUTHIER

 


Date : 20180220


Dossier : A-202-17

Référence : 2018 CAF 42

CORAM :

LE JUGE EN CHEF NOËL

LA JUGE GAUTHIER

LE JUGE DE MONTIGNY

 

 

ENTRE :

BELL CANADA
BELL EXPRESSVU LIMITED PARTNERSHIP

BELL MÉDIA INC.
VIDÉOTRON S.E.N.C.
GROUPE TVA INC.
ROGERS COMMUNICATIONS CANADA INC.

ROGERS MEDIA INC.

appelantes

et

ADAM LACKMAN faisant affaire sous la raison sociale TVADDONS.AG

intimé

MOTIFS DU JUGEMENT

LE JUGE DE MONTIGNY

[1]               Les appelantes Bell Canada, Bell Expressvu Limited Partnership, Bell Média Inc., Vidéotron S.E.N.C., Groupe TVA Inc., Rogers Communications Canada Inc. et Rogers Media Inc. (les appelantes) interjettent appel de l’ordonnance du juge Bell de la Cour fédérale (le juge) du 29 juin 2017 (l’ordonnance du juge Bell ou les motifs), par laquelle il a annulé l’ordonnance Anton Piller rendue par le juge LeBlanc le 9 juin 2017 (l’ordonnance du juge LeBlanc) et a rejeté la requête en injonction interlocutoire des appelantes. Dans l’action au principal, les appelantes affirment qu’Adam Lackman (l’intimé) a violé leur droit d’auteur en communiquant et en rendant accessibles au public les émissions des appelantes et en incitant ou en autorisant des violations du droit d’auteur par les utilisateurs d’extensions attentatoires par le truchement de l’entreprise qu’il exploite sous la raison sociale TVAddons.ag (TVAddons ou le site Web de TVAddons).

[2]               Après avoir soigneusement pris connaissance du dossier et examiné les arguments oraux et écrits des parties, je suis d’avis d’accueillir l’appel. Les appelantes ont établi une preuve prima facie solide de violation du droit d’auteur, à laquelle est subordonné le prononcé de l’ordonnance Anton Piller demandée, et la conclusion contraire du juge était fondée sur une mauvaise interprétation de la jurisprudence et de l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur, L.R.C. 1985, c. C-42, ainsi que sur des erreurs manifestes et dominantes dans l’appréciation des faits. De même, le juge a rejeté à tort la requête en injonction interlocutoire et a conclu à mauvais droit que les ordonnances n’avaient pas été exécutées conformément aux règles de droit.

I.                    Les faits

[3]               L’intimé a participé à la création et à l’exploitation du site Web de TVAddons. Le site répertorie des extensions (« add-ons »), un terme générique qui désigne un type de logiciel servant à assortir d’autres applications de fonctions ou caractéristiques supplémentaires (affidavit d’Adam Lackman au para. 5, dossier d’appel, vol. 3, onglet 26 (aff. de Lackman)). Le lecteur multimédia KODI appartient à cette catégorie d’applications pouvant être assorties d’extensions.

[4]               Application logicielle qui peut être installée sur des dispositifs électroniques, KODI permet aux utilisateurs de lire divers types de contenu multimédia (par exemple, des vidéos, de la musique ou des images). Il peut lire à la fois les médias numériques physiques (tels les CD, les DVD ou Blu-ray) et les médias numériques (tels les fichiers MP3 ou QuickTime). C’est une application logicielle libre qu’on peut télécharger gratuitement à partir d’Internet. Assorti d’extensions, le lecteur multimédia KODI permet de lire en continu du contenu multimédia hébergé dans Internet. Ces extensions se divisent en deux catégories : les extensions légitimes, qui dirigent les utilisateurs vers des sites Web licites, et les extensions attentatoires, qui renvoient les utilisateurs vers un contenu protégé par le droit d’auteur auquel l’utilisateur n’est pas autorisé à accéder (affidavit d’Andrew McGuigan aux paras. 28 à 36, dossier d’appel, vol. 1 confidentiel, onglet 6 (aff. conf. de McGuigan)).

[5]               Le site Web de TVAddons est un répertoire d’extensions tant attentatoires que légitimes. L’intimé soutient que son site Web constitue principalement un forum Internet pour les utilisateurs de l’application KODI et qu’il possède deux objectifs : (1) permettre l’échange de renseignements entre les utilisateurs de KODI sur leur expérience de ce logiciel et de ses extensions et (2) permettre aux concepteurs d’extensions pour KODI de les rendre accessibles aux utilisateurs (aff. de Lackman au para. 13). Ces extensions constituent des moteurs de recherche spécialisés qui donnent accès à du contenu numérique hébergé dans d’autres sites Web, que l’on peut également trouver par le truchement d’autres moteurs de recherche tels Google (aff. de Lackman aux paras. 19 et 21). L’intimé insiste également sur le fait que le contenu multimédia auquel mènent les extensions n’est pas hébergé dans le site Web de TVAddons; il faut y accéder et en faire la lecture en continu à partir d’Internet en utilisant l’application KODI (mémoire des faits et du droit de l’intimé (MFD de l’intimé) au para. 51).

[6]               Les appelantes, pour leur part, qualifient le site Web de TVAddons de plateforme pour le piratage de contenu protégé par le droit d’auteur. Si ce site Web répertorie à la fois des extensions attentatoires et des extensions légitimes, il se présente comme la source [traduction] « la meilleure », « la plus populaire » et « entièrement gratuite » de ces extensions (aff. conf. de McGuigan au para. 64). Seize des 22 extensions de la catégorie [traduction] « En vedette » du site Web de TVAddons sont reproduites dans le mémoire des faits et du droit des appelantes. L’expert des appelantes a testé 12 des 22 extensions dans cette catégorie et a conclu qu’elles étaient toutes attentatoires (mémoire confidentiel des faits et du droit des appelantes (MFD conf. des appelantes) au para. 33; aff. conf. de McGuigan aux paras. 61, 62, 70 et 71). Les extensions qui se trouvent sur le site Web permettent de capter des chaînes télévisées canadiennes et des épreuves sportives en direct, ainsi que des émissions de télévision et films sur demande (aff. conf. de McGuigan au para. 64).

[7]               Le site Web de TVAddons propose également deux autres produits. Il présente l’application « Free Telly », une version personnalisée de KODI téléchargeable qui, selon les appelantes, est déjà configurée pour offrir une sélection d’extensions qui sont principalement attentatoires (aff. conf. de McGuigan au para. 66). Ainsi, point n’est besoin de chercher et de configurer des extensions; l’accès au contenu qui porte atteinte au droit d’auteur est immédiat (aff. conf. de McGuigan aux paras. 66 et 67). En outre, TVAddons produit et fournit aux utilisateurs des guides présentant des renseignements sur l’accès à ses extensions et l’utilisation de ces dernières et distribue « Indigo », un outil qui facilite et automatise l’installation des extensions, ce qui permet d’éviter toutes les étapes d’installation (aff. conf. de McGuigan aux paras. 57, 73 et 74).

[8]               Sur requêtes ex parte et entendues à huis clos, le juge LeBlanc a accordé une injonction provisoire le 9 juin 2017 d’une durée de 14 jours, en vertu de l’article 374 des Règles des Cours fédérales, D.O.R.S./98-106. La Cour a ainsi interdit à l’intimé de communiquer au public ou de permettre l’accès aux émissions des appelantes et d’inciter ou d’autoriser quiconque à enfreindre le droit des appelantes de communiquer leurs émissions au public par télécommunication. Le juge LeBlanc a également ordonné à l’intimé de fournir ses identifiants et mots de passe pour les domaines et sous-domaines hébergeant le site Web de TVAddons ainsi que pour plusieurs comptes de médias sociaux associés au site Web. Un expert en informatique judiciaire a été autorisé à modifier les identifiants et mots de passe pour divers domaines et sous-domaines, à désactiver les domaines et sous-domaines qui hébergeaient le site Web de TVAddons et à prendre le contrôle du serveur-hôte.

[9]               En outre, le juge LeBlanc a rendu une ordonnance Anton Piller, également valable pour 14 jours, en vertu de l’article 377 des Règles des Cours fédérales. L’ordonnance permettait aux avocats des appelantes d’inspecter la résidence de l’intimé, de faire des copies des documents concernant le site Web aussi bien que de ses dossiers financiers, d’y prélever du matériel et de créer une copie intégrale de certains dispositifs numériques. L’ordonnance permettait également aux avocats des appelantes de poser des questions à l’intimé sur l’emplacement de tels renseignements et les noms des tiers qui ont participé à l’élaboration du site Web de TVAddons, des outils « Free Telly » et « Indigo » et des applications logicielles semblables. L’exécution de l’ordonnance Anton Piller devait être surveillée par un avocat indépendant engagé par les appelantes, qui devait ensuite faire son rapport à la Cour dans le cadre de la requête en réexamen.

II.                 La décision contestée

[10]           Le juge Bell était saisi d’une requête en réexamen de l’ordonnance Anton Piller et sollicitant la conversion de l’injonction provisoire en injonction interlocutoire. Comme l’a affirmé le juge, son rôle à cette étape était non pas de trancher le litige au fond, mais de réexaminer l’ordonnance Anton Piller de novo à la lumière des observations de l’intimé. À cette fin, il a d’abord rappelé les quatre exigences établies par la Cour suprême du Canada dans les arrêts Celanese Canada Inc. c. Murray Demolition Corp., 2006 CSC 36 au para. 35, [2006] 2 R.C.S. 189 et Colombie-Britannique (Procureur général) c. Malik, 2011 CSC 18 au para. 29, [2011] 1 R.C.S. 657 : 1) le demandeur doit présenter une preuve prima facie solide; 2) le préjudice causé au demandeur par l’inconduite présumée du défendeur doit être très grave; 3) il doit y avoir une preuve convaincante que le défendeur a en sa possession des documents ou des objets incriminants et 4) il faut démontrer qu’il est réellement possible que le défendeur détruise ces pièces avant que la procédure de communication préalable puisse être amorcée. Il a également énoncé le critère à trois volets très connu, en matière d’injonctions interlocutoires, énoncé dans les arrêts Manitoba (P.G.) c. Metropolitan Stores Ltd., [1987] 1 R.C.S. 110, et RJR — MacDonald Inc. c. Canada (Procureur général), [1994] 1 R.C.S. 311(RJR — MacDonald).

[11]           Le juge était très critique à l’égard de la manière dont l’ordonnance Anton Piller avait été exécutée. Il a assimilé les questions posées à l’intimé à un [TRADUCTION] « interrogatoire préalable dépourvu des mesures de protection normalement accordées aux justiciables dans ces circonstances » (motifs au para. 19). En effet, le juge s’est dit préoccupé de la durée des questions, de l’impossibilité pour l’intimé de refuser de répondre sous peine d’outrage au tribunal, de l’impossibilité pour son avocat de clarifier les réponses et du fait que les questions constituaient essentiellement des ordres. De l’avis du juge, le plus inacceptable était que l’on avait demandé à l’intimé de fournir les noms de ceux qui exploitent des sites Web similaires. Il a conclu que cette question avait pour but la recherche d’éléments de preuve supplémentaires plutôt que la conservation des éléments de preuve existants (motifs au para. 20).

[12]           Le juge a fait précéder du paragraphe suivant son analyse de l’application de la première exigence d’une ordonnance Anton Piller (motifs au para. 21) :

[TRADUCTION]

L’ordonnance Anton Pillar (sic) en question a été conçue délibérément par les avocats des demanderesses pour mettre fin à l’entreprise du défendeur, ce qu’elles admettent. Il ne leur importait guère que seule une infime partie des extensions élaborées par le défendeur, correspondant à un peu plus d’un pour cent selon elles, porterait atteinte au droit d’auteur. Par conséquent je conclus que l’ordonnance Anton Piller dont je suis saisi ne visait que partiellement à protéger les éléments de preuve susceptibles de disparaître ou d’être détruits. Je suis d’avis que son objet véritable était de détruire le gagne-pain du défendeur, de le priver des ressources financières nécessaires au financement d’une défense à l’action intentée contre lui et de faire subir à ce dernier un interrogatoire préalable dépourvu des protections procédurales que garantit notre système de justice civil.

[13]           Le juge a abordé ensuite la question de l’existence d’une preuve prima facie. Il a accepté la thèse de l’intimé selon laquelle ses activités relevaient du moyen de défense à la violation du droit d’auteur énoncé à l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur, tel qu’il a été interprété par la Cour suprême du Canada dans l’arrêt Société canadienne des auteurs, compositeurs et éditeurs de musique c. Assoc. canadienne des fournisseurs Internet, 2004 CSC 45, [2004] 2 R.C.S. 427 (SOCAN). Il est parvenu à cette conclusion en raison de la [traduction] « manière directe » (motifs au para. 22) employée par l’intimé pour décrire sa connaissance du logiciel KODI et parce que le contenu attentatoire auquel donne accès le site Web de TVAddons pouvait également être trouvé par le truchement de Google. Ainsi, le juge a conclu que les appelantes n’avaient pas satisfait à l’exigence élevée relative à la preuve prima facie solide. Vu cette conclusion et son avis selon lequel l’ordonnance Anton Piller avait un objet bien plus vaste que la simple conservation de la preuve, il n’a pas jugé nécessaire d’examiner les autres volets du critère.

[14]           Quant à l’injonction provisoire, le juge était d’avis qu’il existait une question sérieuse à trancher et que les appelantes pourraient subir un préjudice irréparable si l’injonction n’était pas rendue, mais a néanmoins conclu que la prépondérance des inconvénients militait en faveur de l’intimé. Le juge est arrivé à cette conclusion sur le fondement suivant : l’intimé a démontré qu’il avait une cause défendable qu’il n’enfreignait pas la Loi sur le droit d’auteur, le site Web de TVAddons était sa seule source de revenus et les appelantes cherchaient à neutraliser son entreprise. Maintenir l’ordonnance, à son avis, priverait donc le défendeur des moyens financiers nécessaires pour présenter une défense et mettrait effectivement fin au litige. Enfin, il s’est également appuyé sur le fait que les appelantes avaient « reconnu » que la très grande majorité des extensions n’étaient pas attentatoires.

III.               Les questions en litige

[15]           Le présent appel soulève les questions suivantes :

A.                 Le juge a-t-il annulé à tort l’ordonnance Anton Piller?

B.                  Le juge a-t-il rejeté à tort la requête en injonction interlocutoire?

IV.              Discussion

[16]           Les parties ne contestent pas les exigences auxquelles est subordonnée une ordonnance Anton Piller ou une injonction interlocutoire. Les appelantes contestent plutôt l’application des principes juridiques aux faits de l’affaire par le juge ainsi que ses conclusions de fait. Il est bien établi que les questions de ce type sont assujetties à la norme de l’erreur manifeste et dominante (Housen c. Nikolaisen, 2002 CSC 33 au para. 37, [2002] 2 R.C.S. 235). Cette norme de contrôle commande une grande déférence. Comme le déclare notre Cour dans Canada c. South Yukon Forest Corporation, 2012 CAF 165 au paragraphe 46 :

Par erreur « manifeste », on entend une erreur évidente, et par erreur « dominante », une erreur qui touche directement à l’issue de l’affaire. Lorsque l’on invoque une erreur manifeste et dominante, on ne peut se contenter de tirer sur les feuilles et les branches et laisser l’arbre debout. On doit faire tomber l’arbre tout entier.

A.                 Le juge a-t-il annulé à tort l’ordonnance Anton Piller?

[17]           Les appelantes soutiennent que le juge a mal compris la nature des activités de l’intimé en le décrivant comme un développeur de logiciel qui a conçu des extensions qui permettent aux utilisateurs d’accéder à du contenu qui, en grande partie, ne porte pas atteinte aux droits des appelantes. Les appelantes contestent également la conclusion du juge selon laquelle les extensions qui seraient attentatoires représentent seulement [traduction] « un peu plus d’un pour cent » des produits développés par l’intimé (motifs au para. 16). Enfin, les appelantes reprochent vivement au juge l’opinion qu’il a émise à l’égard de l’intimé ([traduction] « Je suis impressionné par la manière directe avec laquelle le défendeur décrit sa connaissance et son utilisation du logiciel libre KODI et les similitudes entre TVAddons et Google » (motifs au para. 22)) et contestent l’affirmation de l’intimé selon laquelle les extensions hébergées dans son site Web peuvent être assimilées à un « mini Google » (MFD de l’intimé au para. 60; aff. de Lackman au para. 19). Ces erreurs de fait, soutiennent les appelantes, ont mené le juge à commettre une erreur dans l’analyse et l’application de l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur.

[18]           Je suis d’accord avec les appelantes pour dire que le juge a mal compris les éléments de preuve et a commis des erreurs manifestes et dominantes dans son analyse visant à décider si les appelantes avaient une cause défendable. Les appelantes n’ont en fait déclaré nulle part que seule une proportion infime des extensions qui se trouvent sur le site Web de l’intimé était attentatoire. Comme l’affirme Andrew McGuigan dans son affidavit (au para. 61) :

[traduction]

En sélectionnant l’option « extensions » du menu principal à partir de la page d’accueil du site Web de TVAddons, l’utilisateur voit dix catégories d’extensions. Le compteur sous les différentes catégories laisse entendre que TVAddons héberge au total plus de 1 500 extensions. Toutefois, la catégorie « En vedette » de TVAddons présente une liste triée sur le volet de 22 extensions, qui sont presque toutes  attentatoires […] (en italiques dans l’original)

[19]           C’est défier la logique que de conclure, à partir de cette affirmation, comme l’a fait le juge, que [traduction] « d’après la propre preuve des demanderesses, seule une infime partie des extensions développées par le défendeur, c’est-à-dire un peu plus d’un pour cent, seraient attentatoires » (motifs au para. 16). En effet, ce que l’auteur de l’affidavit mentionne en réalité est non pas qu’il a trouvé 16 extensions attentatoires parmi les 1 500 extensions, mais que de nombreuses extensions énumérées dans la catégorie [traduction] « En vedette » du site Web étaient attentatoires. En effet, 16 des 22 extensions de la catégorie [traduction] « En vedette » du site Web de TVAddons sont reproduites dans le mémoire des faits et du droit des appelantes. L’expert des appelantes a testé 12 des 22 extensions de cette catégorie et a conclu qu’elles étaient toutes attentatoires (MFD conf. des appelantes au para. 33; aff. conf. de McGuigan aux paras. 61, 62, 70 et 71). C’est la seule catégorie testée par M. McGuigan et la preuve n’indique pas le nombre d’extensions attentatoires dans l’entier site Web de l’intimé. Le juge a donc manifestement mal compris les éléments de preuve à cet égard en concluant qu’un peu plus d’un pour cent des extensions portaient atteinte au droit d’auteur, sans plus.

[20]           Le juge semble également avoir mal compris la nature des activités de l’intimé et avoir été influencé par le fait que les actions effectuées par l’expert des appelantes pour accéder au contenu attentatoire dans le site Web de TVAddons avaient été reproduites par l’intimé à l’aide de Google. Tandis que Google est un moteur de recherche neutre qui propose des résultats classés par ordre de pertinence, obtenus par le jeu d’un algorithme, les extensions attentatoires rassemblent, dans un cadre convivial et fiable, des contenus attentatoires choisis d’avance. L’affidavit de M. McGuigan souligne les principales caractéristiques qui distinguent les extensions : elles sont conçues pour éviter les liens menant à une impasse (c’est-à-dire des liens qui semblent mener à du contenu attentatoire, mais qui sont inactifs), les publicités et les virus ou les logiciels malveillants qui sont courants sur ces sites de diffusion en continu (aff. conf. de McGuigan au para. 51).

[21]           Assimiler les extensions à des « mini Google » laisse entendre que la distinction se résume à une simple question de degré. C’est faire fi de la nature ciblée des extensions, qui est au cœur de la question que le juge était appelé à trancher. Le fait qu’une recherche effectuée à l’aide de Google présente le même résultat que celle effectuée à l’aide d’une extension n’est guère révélateur. Google, ou un autre moteur de recherche, permettra toujours de trouver le contenu  étant donné qu’il effectue la recherche dans l’entier univers des renseignements publics. En revanche, la recherche effectuée à l’aide d’une extension mène beaucoup plus directement et facilement au contenu attentatoire, et ce, d’une manière bien plus sécuritaire.

[22]           Ces erreurs de fait ont ensuite mené le juge à mal interpréter le droit et la jurisprudence. Aux termes de l’alinéa 3(1)f) et de l’article 27 de la Loi sur le droit d’auteur, les appelantes, en tant que créatrices et distributrices d’émissions de télévision, ont le droit exclusif de communiquer ces œuvres au public par télécommunication et d’autoriser ce type de communication. Il existe manifestement une preuve prima facie solide que l’intimé, en hébergeant et en distribuant les extensions attentatoires, met les émissions et chaînes télévisées des appelantes à la disposition du public par télécommunication d’une manière qui permet aux utilisateurs d’y accéder depuis l’endroit qu’ils souhaitent, au moment où ils le souhaitent, ce qui constitue une violation du paragraphe 2.4(1.1) et de l’article 27 de la Loi sur le droit d’auteur.

[23]           Le juge a néanmoins tiré la conclusion contraire, sur le fondement de l’exception énoncée à l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur selon laquelle la personne participant à la télécommunication qui ne fait que « fournir à un tiers les moyens de télécommunication nécessaires » est présumée ne pas avoir effectué la communication. Cette disposition est ainsi rédigée :

2.4 (1) Les règles qui suivent s’appliquent dans les cas de communication au public par télécommunication :

2.4 (1) For the purposes of communication to the public by telecommunication,

[…]

b) n’effectue pas une communication au public la personne qui ne fait que fournir à un tiers les moyens de télécommunication nécessaires pour que celui-ci l’effectue; […]

(b) a person whose only act in respect of the communication of a work or other subject-matter to the public consists of providing the means of telecommunication necessary for another person to so communicate the work or other subject-matter does not communicate that work or other subject-matter to the public; …

[24]           Cette disposition a été examinée par la Cour suprême du Canada dans SOCAN. S’exprimant au nom des juges majoritaires, le juge Binnie fait d’abord remarquer que cette immunité avait pour objet de concilier, d’une part, la notion élargie de « communication au public », qui incluait tous les types de « télécommunication », mentionnée à l’alinéa 3(1)f), et, d’autre part, la nécessité de veiller à ce que ceux qui participent à la retransmission uniquement en tant qu’intermédiaires ne soient pas injustement visés par cette définition élargie (SOCAN au para. 90). Selon lui, l’alinéa 2.4(1)b) vise à « [soustraire] à l’application des dispositions sur le droit d’auteur les activités liées à la fourniture à un tiers de moyens de télécommunication lui permettant d’effectuer une communication » (SOCAN au para. 92). Il explique également que la défense est à la portée de la personne qui se contente d’être « un agent » et ne se livre à aucun autre acte de communication. L’agent ne peut se livrer à une activité touchant au contenu de la communication et ne doit avoir aucune incidence sur celui-ci (SOCAN au para. 92).

[25]           Ainsi, les juges majoritaires dans cette affaire concluent que les fournisseurs de services Internet agissent en tant que simples agents et peuvent donc se prévaloir de la protection conférée par l’alinéa 2.4(1)b). Dans son analyse menant à cette conclusion, le juge Binnie énonce des facteurs utiles lorsqu’il s’agit de reconnaître un agent (SOCAN au para. 101) :

À mon avis, suivant la Loi sur le droit d’auteur, qui consacre la politique législative du Parlement, l’intermédiaire qui fournit des logiciels et du matériel pour faciliter le recours à l’Internet ne viole pas le droit d’auteur. Comme l’a conclu la Commission, ce qui caractérise entre autres un tel « agent » c’est l’ignorance du contenu attentatoire et l’impossibilité (tant sur le plan technique que financier) de surveiller la quantité énorme, voire prodigieuse, de fichiers circulant sur l’Internet. Un important fournisseur de services en ligne comme America Online effectue, nous dit‑on, quelque onze millions de transmissions par jour.

[26]           Fait intéressant, la Cour suprême souligne aussi que cette protection peut être perdue. Par exemple, fournir du contenu ou créer des liens intégrés qui dirigent automatiquement un utilisateur vers un contenu protégé provenant d’autres sources peut engendrer une violation (SOCAN au para. 102).

[27]           La raison pour laquelle le juge a accepté la thèse de l’intimé selon laquelle il ne communique aucun contenu et peut ainsi bénéficier de la protection prévue à l’alinéa 2.4(1)b) n’est pas claire. Son raisonnement semble reposer entièrement sur la prémisse que Google est un agent et le site Web de TVAddons l’est aussi. Soit dit en tout respect, lorsqu’on examine adéquatement le dossier, on ne peut dire que le site Web de l’intimé est un simple agent neutre servant d’intermédiaire à l’égard de renseignements fournis par autrui.

[28]           Premièrement, comme nous l’expliquons plus haut, les extensions figurant dans le site Web TVAddons ne peuvent être assimilées à un mini Google. Même si on part du principe qu’un moteur de recherche comme Google jouit effectivement de la protection prévue à l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur (une question qu’il n’est pas nécessaire de trancher en l’espèce), le site Web de l’intimé n’est pas neutre étant donné qu’il vise un contenu protégé. Un guide offert sur le site Web de TVAddons, qui explique comment utiliser les extensions, signale les extensions les plus populaires pour KODI, toutes conçues pour permettre l’accès non autorisé à des films ou à des émissions télévisées sur demande ou en direct (aff. conf. de McGuigan aux paras. 58 et 59).

[29]           À son affidavit, M. McGuigan joint également (pièce AM-8) un guide intitulé « Installing the Made in Canada IPTV Kodi Addon (17.0 Krypton or Above) », qui contient des instructions sur l’installation de l’extension attentatoire « Made in Canada IPTV », qui vise à donner accès à du contenu télévisé canadien en direct. Rappelons que la catégorie du site Web intitulée [traduction] « En vedette » présente des extensions majoritairement attentatoires, ce qui équivaut à fournir des liens intégrés ou à renvoyer automatiquement à un contenu protégé.

[30]           Ce n’est pas tout. Le site Web de TVAddons [traduction] « héberge et distribue l’outil “Indigo” qui, une fois installé sur le lecteur multimédia KODI, facilite et automatise l’installation d’extensions, y compris d’extensions attentatoires » (aff. de McGuigan au para. 74). En outre, TVAddons a developpé l’application « Free Telly », en assure le soutien technique et offre des liens pour la télécharger. Elle est assortie d’au moins 28 extensions, dont plusieurs sont attentatoires (aff. conf. de McGuigan aux paras. 65 à 75).

[31]           Vu ces éléments de preuve convaincants, on ne peut guère imaginer que TVAddons n’est qu’un simple agent qui ne se livre pas à des activités liées au contenu de la communication. Le site Web de l’intimé est manifestement conçu pour faciliter l’accès au contenu attentatoire et se targue d’être la source originale des meilleures extensions non officielles pour KODI (pièce AM-9 de l’aff. conf. de McGuigan). Il est très révélateur que [traduction] « depuis 2012, la communauté KODI refuse de fournir l’accès, ou le soutien technique, à des extensions attentatoires ayant censément pour unique but le visionnement de contenu piraté » (aff. conf. de McGuigan au para. 38, voir également la pièce AM-2). Si le site Web de l’intimé ne fait jamais expressément la promotion d’activités illégales, ce qu’il laisse entendre en annonçant des [traduction] « extensions non officielles pour KODI » et en intitulant son application « Free Telly » est on ne peut plus clair.

[32]           Il est également important de rappeler que l’objectif de l’alinéa 2.4(1)b) est de protéger des retransmetteurs innocents. Encore une fois, je vois mal comment l’intimé peut se réclamer de la protection offerte au retransmetteur innocent, alors que son site Web vise manifestement ceux qui souhaitent contourner les moyens légaux de regarder les émissions télévisées et éviter les coûts qui y sont associés. En optant pour une extension attentatoire présentée comme [traduction] « la meilleure », « la plus populaire » et « entièrement gratuite » (aff. conf. de McGuigan au para. 64), un utilisateur peut visionner différents contenus télévisés de sites de diffusion en continu immédiatement et gratuitement. Je ne pense pas que le législateur envisageait ce type d’activité lorsqu’il a édicté l’alinéa 2.4(1)b).

[33]           L’intimé ne peut prétendre non plus qu’il n’avait aucune connaissance du contenu attentatoire des extensions hébergées dans son site Web. La description des extensions attentatoires indique expressément qu’elles sont développées ou maintenues par TVAddons. L’intimé ne peut affirmer sérieusement que sa participation n’a aucune incidence sur le contenu et qu’il n’a pas fait preuve de négligence en ne s’informant pas davantage; à tout le moins, il sélectionne et organise les extensions qui aboutissent sur son site Web.

[34]           Je suis en outre du même avis que les appelantes selon qui le site Web de l’intimé a beaucoup de points communs avec les boîtiers décodeurs préinstallés qui ont fait l’objet d’une injonction interlocutoire dans l’affaire Bell Canada c. 1326030 Ontario Inc. (iTVBox.net), 2016 CF 612, conf. 2017 CAF 55 (Bell Canada). Les boîtiers décodeurs préinstallés en question sont des dispositifs pouvant être branchés à n’importe quelle télévision ordinaire pour y ajouter des fonctionnalités, y compris un accès gratuit et convivial à du contenu visé par le droit d’auteur des appelantes. Au paragraphe 8 de ses motifs, la juge Tremblay-Lamer mentionne trois types d’applications préinstallées dans les boîtiers décodeurs qui pourraient servir à visionner du contenu protégé par le droit d’auteur. L’une d’elles était KODI, qui, assortie des accessoires nécessaires, permet d’accéder à des sites Web de diffusion en continu, selon la description qu’en donne la juge. Le site Web de TVAddons a été reconnu comme étant la source des extensions attentatoires préinstallées dans ces boîtiers décodeurs (affidavit de Shawn Omstead aux paras. 47 à 53, dossier d’appel, vol. 3 confidentiel, onglet 7).

[35]           L’une des défenderesses dans cette affaire a également tenté d’alléguer l’exception prévue à l’alinéa 2.4(1)b), soutenant que ses dispositifs ne faisaient que servir d’agent de communication. La juge de la Cour fédérale (dont la décision a été confirmée par notre Cour) a rejeté cet argument d’une manière non équivoque au paragraphe 22 de Bell Canada :

Les dispositifs électroniques commercialisés, vendus et programmés par les défendeurs permettent aux consommateurs d’avoir un accès non autorisé à du contenu pour lequel les demanderesses détiennent le droit d’auteur. Il ne s’agit pas d’une situation où les défendeurs servent simplement d’agents de communication comme l’a fait valoir M. Wesley. Elles encouragent plutôt délibérément les consommateurs et les clients potentiels à contourner les méthodes autorisées d’accès au contenu, par exemple grâce à un abonnement au câble ou par l’accès au contenu de diffusion en continu sur les sites Web des demanderesses, de façon à promouvoir leur activité et en offrant des tutoriels sur la manière d’ajouter et d’utiliser des applications donnant accès au contenu illégalement obtenu. Le moyen de défense prévu à l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur ne s’applique pas aux défendeurs, qui font plus que vendre de simples « moyens de télécommunication ». Elles se livrent également à une activité touchant au contenu de la communication violée (Société canadienne des auteurs, compositeurs et éditeurs de musique c. Assoc. canadienne des fournisseurs Internet, 2004 CSC 45, [2004] 2 RCS 427, au paragraphe 92). Les consommateurs peuvent ainsi diffuser en continu ou télécharger les émissions des demanderesses et les stocker sur leurs appareils sans l’autorisation des demanderesses. Cela constitue une violation prima facie du droit d’auteur aux termes de l’article 27 de la Loi sur le droit d’auteur.

[36]           Le service offert par l’intimé au moyen du site Web de TVAddons ne se distingue en rien du service offert par le truchement des boîtiers décodeurs. Le moyen d’accès au contenu attentatoire est différent (l’un se faisait au moyen de matériel et l’autre au moyen d’un site web), mais tous deux donnent un accès non autorisé à du contenu protégé par le droit d’auteur sans l’autorisation des titulaires du droit d’auteur. Aucune raison de principe ne permet de les distinguer, ni l’un ni l’autre ne pouvant sérieusement être vu comme un simple agent neutre.

[37]           Pour les motifs mentionnés plus haut, je suis d’avis que le juge a commis une erreur en concluant que les appelantes n’avaient pas une preuve prima facie solide de la violation du droit d’auteur. Le juge a fondé sa conclusion sur des erreurs manifestes et dominantes dans l’appréciation de la preuve et dans l’application des règles de droit aux faits. Le juge aurait également dû traiter de la thèse distincte des appelantes selon laquelle l’intimé avait incité et autorisé des violations du droit d’auteur en encourageant les utilisateurs à accéder à du contenu attentatoire alors qu’ils ne l’auraient pas fait autrement. Bien que le critère applicable en matière d’autorisation de la violation du droit d’auteur soit élevé (voir CCH Canadienne Ltée c. Barreau du Haut-Canada, 2004 CSC 13 au para. 38, [2004] 1 R.C.S. 339) et que les appelantes n’ont peut-être pas établi le niveau de contrôle nécessaire entre l’intimé et ceux qui visionnent en continu ou téléchargent du contenu protégé par le droit d’auteur dans Internet, il aurait tout de même fallu évaluer séparément cet argument pour déterminer si les appelantes disposaient d’une preuve prima facie solide.

[38]           Le juge ne s’est pas prononcé sur les trois autres critères permettant d’évaluer l’opportunité d’une ordonnance Anton Piller. S’il n’avait pas commis les erreurs mentionnées, qui justifient notre intervention, il n’aurait eu d’autre choix que de conclure que les appelantes avaient satisfait à tous les critères auxquels est subordonnée l’ordonnance Anton Piller. En effet, l’intimé n’a présenté au juge ou à notre Cour aucune observation de fond sur les autres critères, et n’a pas sérieusement contesté la thèse des appelantes — selon laquelle elles avaient subi un préjudice grave résultant des activités de l’intimé, que la preuve démontrait clairement que l’intimé avait en sa possession des éléments incriminants et qu’il était réellement possible que l’intimé détruise des éléments de preuve avant l’interrogatoire préalable.

[39]           La dernière question à l’égard de laquelle je souhaite émettre quelques commentaires concerne l’exécution de l’ordonnance Anton Piller. Comme je l’ai mentionné plus haut (au paragraphe 11 des présents motifs), les réserves du juge à cet égard découlaient de ce qui constituait à son avis une absence de protections procédurales et un interrogatoire déguisé de l’intimé. Cependant, une lecture attentive de l’affidavit de l’avocat indépendant qui a surveillé l’exécution de l’ordonnance ne permet pas de confirmer les conclusions du juge. L’ordonnance a été expliquée à l’intimé en termes simples et il a été informé de son droit de garder le silence et de refuser de répondre aux questions autres que celles précisées dans l’ordonnance. L’intimé avait le droit à la présence de son avocat, qu’il a consulté pendant l’exécution de l’ordonnance. L’avocat indépendant a veillé à ce que les questions portent sur la matière visée par l’ordonnance et a offert l’occasion à l’avocat de l’intimé de clarifier les réponses aux questions. Les questions ont bien duré neuf heures, mais il y a eu plusieurs interruptions; rien dans le rapport ne laisse entendre qu’il s’agissait d’un [traduction] « interrogatoire ».

[40]           L’avocat indépendant a déclaré que l’intimé n’était d’abord pas disposé à répondre aux questions. Son comportement n’a changé que lorsqu’on lui a expliqué que sa conduite serait consignée dans l’affidavit de l’avocat sur l’exécution de l’ordonnance. C’est loin d’être une menace d’outrage au tribunal. Il faut également signaler que nulle part dans ses motifs le juge ne mentionne le fait que, pendant l’exécution de l’ordonnance, l’intimé a tenté de dissimuler des éléments de preuve critiques et a menti à l’avocat indépendant quand on lui a demandé où ils se trouvaient. Ces éléments ont par la suite été rendus sous le couvert de l’anonymat; ils comportaient des documents très pertinents expressément visés par l’ordonnance Anton Piller.

[41]           Comme je l’ai mentionné plus haut, le juge a conclu que ce qu’il estimait le plus [traduction] « inacceptable » dans l’exercice était qu’on avait fourni à l’intimé les pseudonymes d’autres personnes susceptibles d’exploiter des sites Web semblables. Or, les questions posées à M. Lackman concernaient [traduction] « le nom d’utilisateur, le nom et l’adresse de toutes les autres entreprises, sociétés en nom collectif, fiducies, personnes morales et physiques qui avaient directement ou indirectement participé à l’élaboration, à l’exploitation, à l’hébergement, à la distribution ou à la promotion de TVAddons, des extensions attentatoires, de l’application “ Free Telly”, de l’outil “Indigo”, ou de toute autre application logicielle semblable » (pièce DSD-6, affidavit de Daniel S. Drapeau, à la p. 1541, dossier d’appel, vol. 5 confidentiel, onglet 24). Cette question était tout à fait conforme à l’autorisation donnée aux avocats des demanderesses par le juge LeBlanc au paragraphe 14 de son ordonnance Anton Piller. Une liste de noms a effectivement été présentée à l’intimé par les avocats des demanderesses, vraisemblablement pour accélérer la séance de questions. Quoi qu’il en soit, l’intimé n’a pas donné de renseignements importants sur la plupart des pseudonymes qu’on lui a présentés.

[42]           Tout bien considéré, l’ordonnance a été exécutée de manière conforme aux règles reconnues de l’art. Malgré quelques questions discutables, il est manifestement exagéré de conclure [traduction] « sans hésiter », comme l’a fait le juge, que l’intimé a été « soumis à un interrogatoire préalable dépourvu des mesures de protection normalement accordées aux justiciables dans ces circonstances (interrogatoire préalable) » (motifs au para. 19). En général, je suis d’avis que l’avocat qui surveillait a agi de façon indépendante et professionnelle, a veillé à ce que l’inspection et le prélèvement des biens de l’intimé respectent à la lettre l’ordonnance Anton Piller rendue par le juge LeBlanc et que les questions posées à l’intimé concernaient en grande partie l’emplacement d’éléments de preuve connus ou les mots de passe.

[43]           L’analyse du juge à l’égard de l’ordonnance Anton Piller et de son exécution semblait teintée par son impression que le véritable objet de celle-ci était de détruire l’entreprise de l’intimé. En résumant la preuve, le juge a cité un court passage de la transcription de l’audience devant le juge LeBlanc où l’avocat des appelantes déclare que l’objectif de ses clients était de [traduction] « neutraliser » et de « désactiver » le site Web de l’intimé (dossier d’appel, vol. 4, onglet 30, aux pp. 02299 et 02300). Il a ensuite déclaré, dans un passage déjà cité au paragraphe 12 des présents motifs, que l’objectif véritable des appelantes était de détruire le gagne-pain de l’intimé, de le « priver » des ressources financières nécessaires au financement d’une défense à l’action intentée contre lui et de faire subir à ce dernier un interrogatoire préalable « dépourvu des protections procédurales que garantit notre système de justice civil ».

[44]           À mon avis, le juge a analysé cet extrait hors contexte. Dans un extrait précédent de la transcription (dossier d’appel, vol. 4, onglet 30, aux pp. 02282 et 02285), l’avocat des appelantes explique pourquoi l’ordonnance du juge LeBlanc devait être aussi large. Premièrement, les appelantes soupçonnaient l’intimé de travailler avec d’autres qui pouvaient réactiver le site Web; elles voulaient donc désactiver intégralement le site Web afin d’écarter cette possibilité. Deuxièmement, les appelantes craignaient que l’on déplace l’objet du litige (les sites Web et les serveurs de TVAddons) hors du ressort de la Cour. Étant donné qu’un site Web peut facilement être réactivé ailleurs, la neutralisation intégrale de l’entière exploitation de l’intimé était justifiée. Quoi qu’il en soit, ces mesures ont été prises initialement par le juge LeBlanc dans le cadre de l’injonction provisoire et non de l’ordonnance Anton Piller. En effet, le point B) 5. de son ordonnance, qui prévoit la désactivation des domaines et sous-domaines de TVAddons et de ses comptes des médias sociaux, se trouve dans l’injonction provisoire. Les appelantes ont expliqué au juge Bell qu’elles n’avaient pas testé toutes les extensions du site Web de TVAddons, vu le temps et les efforts considérables qu’il aurait fallu consacrer à une telle opération (dossier d’appel, vol. 4, onglet 31, à la p. 02356). Ainsi, il était impossible, à ce moment-là, de savoir quelles extensions devaient être supprimées pour mettre fin à la violation des droits d’auteur des appelantes. C’est pourquoi il fallait que l’ordonnance soit générale et qu’elle prévoie la désactivation intégrale du site Web de l’intimé.

[45]           Cette conclusion semble d’autant plus justifiée compte tenu des éléments de preuve supplémentaires mis à la disposition du juge et dont le juge LeBlanc n’était pas saisi. Il est bien établi que le juge siégeant en révision n’est pas limité dans son examen à la preuve dont disposait le juge qui a rendu l’ordonnance (Viacom Ha! Holding Co. v. Doe (2000), 6 C.P.R. (4e) 36, 96 A.C.W.S. (3d) 1042 (C.F.P.I), conf. 2001 CAF 395; Netbored Inc. c. Avery Holdings Inc., 2005 CF 1405 au para. 27). Par conséquent, le juge aurait dû tenir compte que l’intimé n’en était pas à son premier piratage de droits d’auteur et avait déjà menti à un agent policier. En effet, l’intimé a admis qu’il était impliqué dans le piratage de signaux de télévision par satellite lorsqu’il était plus jeune et la preuve révèle qu’il a participé à la configuration et à la vente de boîtiers décodeurs Apple TV [traduction] « débloqués » (aff. conf. de McGuigan aux paras. 167 et 168). Quand on les examine à la lumière de la tentative de l’intimé de cacher des éléments de preuve pertinents pendant l’exécution de l’ordonnance Anton Piller, ces éléments contextuels étayent la crainte des appelantes selon laquelle, à défaut d’une ordonnance générale, la preuve risquait de disparaître.

[46]           Pour les motifs qui précèdent, je conclurais donc que le juge a commis une erreur en annulant l’ordonnance Anton Piller et en déclarant que l’ordonnance n’avait pas été exécutée conformément aux règles de droit.

B.                 Le juge a-t-il rejeté à tort la requête en injonction interlocutoire?

[47]           Comme je le mentionne plus haut, le juge était d’avis qu’il existait une question sérieuse et que les appelantes subiraient un préjudice irréparable si l’injonction n’était pas rendue. Il a conclu néanmoins que la prépondérance des inconvénients militait en faveur de l’intimé et a refusé par conséquent d’accorder l’injonction.

[48]           J’ai déjà déterminé que deux raisons pour lesquelles le juge a conclu en faveur de l’intimé selon la prépondérance des inconvénients ne tiennent pas la route. Dans la mesure où l’intimé ne peut se prévaloir du moyen de défense fondé sur l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur, il ne peut affirmer sérieusement qu’il n’a pas contrevenu à l’article 27 de la même loi. J’ai également expliqué pourquoi la proportion d’extensions attentatoires dans le site Web de TVAddons est très vraisemblablement beaucoup plus élevée qu’un pour cent, étant donné que les 16 extensions attentatoires (sur 1 500) figuraient dans la seule catégorie testée par les appelantes, à savoir « En vedette ».

[49]           Le seul autre facteur ayant joué dans l’appréciation par le juge de la prépondérance des inconvénients est la perte de revenu et l’absence de ressources financières en découlant susceptible d’empêcher l’intimé de préparer sa défense. Les facteurs permettant d’apprécier la prépondérance des inconvénients sont nombreux et varient selon les faits de l’espèce (RJR—MacDonald); les juges doivent toutefois les soupeser soigneusement et veiller à ce qu’ils soient étayés par la preuve. En l’espèce, par exemple, il est délicat d’évoquer les ressources limitées de l’intimé. Ce dernier a tout fait pour cacher son identité dans Internet et se dissocier de son exploitation du site Web de TVAddons. Il a également utilisé des comptes bancaires et des entités commerciales à l’étranger, les extensions attentatoires distribuées au moyen de son site Web sont hébergées dans des serveurs dont le domaine est dépourvu de page Web publique, il est pratiquement impossible de découvrir les destinataires des dons que les utilisateurs sont invités à faire sur le site Web de l’intimé et il utilise un fournisseur de services qui sert d’intermédiaire entre l’utilisateur et le fournisseur-hôte du site Web de telle sorte que l’identité véritable du fournisseur-hôte de ce site Web demeure secrète.

[50]           Dans ces circonstances, il est extrêmement difficile de récolter des renseignements fiables sur les moyens financiers véritables de l’intimé. En effet, l’intimé n’a présenté aucune preuve à l’appui de son argument selon lequel il ne disposerait pas des ressources nécessaires pour opposer une défense à la déclaration déposée par les appelantes.

[51]           Même si j’ajoutais foi à cette simple affirmation de l’intimé, ce ne serait manifestement pas suffisant pour confirmer la conclusion du juge sur la prépondérance des inconvénients. Premièrement, l’injonction ne devrait pas être accordée uniquement lorsque l’intimé a les moyens de se défendre. Une telle démarche risquerait de créer un système judiciaire à deux vitesses. En outre, la conclusion du juge sur la prépondérance des inconvénients est fondée sur une application erronée de l’alinéa 2.4(1)b) de la Loi sur le droit d’auteur et sur une constatation de fait que le dossier n’étaye pas. De la sorte, sa conclusion est entachée d’un vice fatal et ne peut être maintenue.

V.                 Conclusion

[52]           Pour les motifs énoncés plus haut, je suis d’avis :

a)                  d’accueillir l’appel;

b)                  d’annuler l’ordonnance datée du 29 juin 2017;

c)                  d’ordonner que les paragraphes C)17 à C)20 de l’ordonnance du juge LeBlanc demeurent en vigueur jusqu’à ce que soit rendue une décision finale dans le dossier de la Cour fédérale no T-800-17;

d)                  de déclarer que l’injonction provisoire et l’ordonnance type Anton Piller du juge LeBlanc ont été exécutées en toute légalité; et

e)                  d’accorder l’injonction interlocutoire en vertu de l’article 373 des Règles des Cours fédérales qui avait été demandée au juge Bell, laquelle demeure en vigueur jusqu’à ce que soit rendue une décision finale dans le dossier de la Cour fédérale no T-800-17.

[53]           Je suis également d’avis d’accorder aux appelantes leurs dépens devant notre Cour et la Cour fédérale fixés à 50 000$, débours et taxes applicables compris.

« Yves de Montigny »

j.c.a.

«Je suis d’accord.

Marc Noël, j.c.»

«Je suis d’accord.

Johanne Gauthier, j.c.a.»

Traduction certifiée conforme

Marie-Luc Simoneau, jurilinguiste


COUR D’APPEL FÉDÉRALE

AVOCATS INSCRITS AU DOSSIER


DOSSIER :

A‑202‑17

 

 

INTIULÉ:

BELL CANADA, BELL EXPRESSVU LIMITED PARTNERSHIP, BELL MÉDIA INC., VIDÉOTRON S.E.N.C., GROUPE TVA INC., ROGERS COMMUNICATIONS CANADA INC., ROGERS MEDIA INC c. ADAM LACKMAN faisant affaire sous la raison sociale TVADDONS.AG

 

 

LIEU DE L’AUDIENCE :

MONTRÉAL (QUÉBEC)

 

DATE DE L’AUDIENCE :

LE 16 NOVEMBRE 2017

 

MOTIFS DU JUGEMENT :

LE JUGE DE MONTIGNY

 

Y ONT SOUSCRIT :

LE JUGE EN CHEF NOËL

LA JUGE GAUTHIER

 

DATE DU JUGEMENT :

le 20 fÉvrier 2018

 

COMPARUTIONS :

Me François Guay

Me Guillaume Lavoie Ste-Marie

 

POUR LES APPELANTES

 

Me Karim Renno

Me Hilal El Ayoubi

 

POUR L’INTIMÉ

 

AVOCATS INSCRITS AU DOSSIER :

Smart & Biggar

Avocats

Montréal (Québec)

 

POUR LES APPELANTES

 

Renno Vathilakis Inc.

Avocats

Montréal (Québec)

 

Me Hilal El Ayoubi

Avocat

Montréal (Québec)

 

POUR L’INTIMÉ

 

 

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.