Pour la deuxième semaine de suite, le Blogue s’intéresse aux éléments de preuve dont la production pourrait déconsidérer l’administration de la justice au sens de l’article 2858 C.c.Q. Après les bandes vidéo enregistrées à l’insu des personnes y apparaissant (Lattanzio c. Scotti, 2010 QCCA 1355), nous discutons aujourd’hui de courriels obtenus suite à l’accès non autorisés par une partie aux courriels de la partie adverse. Dans 9116-8609 Québec Inc. c. Senécal (2010 QCCS 3308), l’Honorable juge Robert Mongeon est saisi de cette épineuse question.
Suffit de retenir de la trame factuelle qu’un litige éclate entre les nouveaux et anciens actionnaires d’une entreprise et que, dans le cadre de ce litige, les demanderesses obtiennent copie de plusieurs courriels incriminants d’un des défendeurs. Elles obtiennent ces courriels après avoir accédé sans autorisation au compte de courriels de ce défendeur (ayant réussi à trouver son mot de passe). Sans surprise, ce dernier s’objecte à la production des courriels et fonde cette objection sur l’article 2858 C.c.Q.
Après une étude méticuleuse de la jurisprudence pertinente (que nous vous invitons à lire), le juge Mongeon en vient à la conclusion que les courriels peuvent être produits en preuve, nonobstant la violation du droit à la vie privé du défendeur. D’un intérêt particulier est le raisonnement du juge Mongeon à l’effet que le défendeur aurait été obligé de toute façon, dans le cadre des interrogatoires préalables, de communiquer cette information :
Suffit de retenir de la trame factuelle qu’un litige éclate entre les nouveaux et anciens actionnaires d’une entreprise et que, dans le cadre de ce litige, les demanderesses obtiennent copie de plusieurs courriels incriminants d’un des défendeurs. Elles obtiennent ces courriels après avoir accédé sans autorisation au compte de courriels de ce défendeur (ayant réussi à trouver son mot de passe). Sans surprise, ce dernier s’objecte à la production des courriels et fonde cette objection sur l’article 2858 C.c.Q.
Après une étude méticuleuse de la jurisprudence pertinente (que nous vous invitons à lire), le juge Mongeon en vient à la conclusion que les courriels peuvent être produits en preuve, nonobstant la violation du droit à la vie privé du défendeur. D’un intérêt particulier est le raisonnement du juge Mongeon à l’effet que le défendeur aurait été obligé de toute façon, dans le cadre des interrogatoires préalables, de communiquer cette information :
[70] Ici, il ne s'agit pas d'un élément de preuve obtenu dans des circonstances telles qu'en l'absence d'une possible violation des droits fondamentaux de Senécal, cette preuve ne serait pas accessible ni disponible.
[71] Le Tribunal doit pouvoir présumer que si l'on posait la question à Senécal sur l'existence des courriels en question, celui-ci dirait la vérité et en admettrait l'existence. Le Tribunal ne peut présumer que Senécal induirait la Cour en erreur et ne dirait pas la vérité.
[72] Le Tribunal considère que l'exclusion des courriels de la preuve aurait un effet plus négatif sur l'image de la justice et la fonction des tribunaux dans leur mandat premier de recherche de la vérité que si on la permettait.
[…]
[74] L'existence d'autres moyens de prouver les faits constatés par les courriels en litige, tant lors d'interrogations préalables (notamment de tiers) ou au procès, fait en sorte que l'admission de cette preuve ne déconsidère pas l'administration de la justice.
[75] Le test applicable en toutes circonstances sera celui du "but for", de l'arrêt Stillman en Cour suprême du Canada: si la preuve ne peut être obtenue sauf par un moyen illégal, la preuve est irrecevable. Par contre, si la preuve peut être obtenue au procès par d'autres moyens légaux, elle est recevable, et le processus ne déconsidère pas l'administration de la justice.
Référence : [2010] ABD 43
Jugement intéressant et intriguant du point de vue d'un criminaliste.
RépondreEffacerJe suis par ailleurs étonné de voir que l'analogie et l'analyse jurisprudentielle du côté pénale a été faite avec Stillman. À la fin 2009, la CSC s'est prononcée sur les questions d'exclusions de preuve dans la trilogie des arrêts Grant, Suberu et Harrisson. Ces 3 derniers viennent tout revoir en profondeur les méthodes d'analyses d'exclusion de preuve et de déconsidération de la justice. Mais probablement vu la cause de nature civile et les avocats fort probablement non criminaliste, cette récente trilogie n'a pas été amenée à l'attention du juge.
Je crois que le résultat aurait été différent si l'usage "illégal" de l'ordinateur avait été l'ordinateur personnel à la maison de la partie concernée (ou comme on dit en anglais "hacker"). Comme l'ordinateur était un ordinateur au bureau utilisé sur les lieux, je crois que c'est différent.
J'en profite pour sortir un peu du jugement aussi pour informer les gens qui pratiquent le droit civil qu'il existe un crime précis pour l'usage illégal d'ordinateur ou mot de passe (342.1 et ss. C.cr.). ça peut peut-être vous être utile dépendant des dossiers:
RépondreEffacer342.1 (1) Quiconque, frauduleusement et sans apparence de droit :
a) directement ou indirectement, obtient des services d’ordinateur;
b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur;
c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur;
d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser,
est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
Définitions
(2) Les définitions qui suivent s’appliquent au présent article.
« dispositif électromagnétique, acoustique, mécanique ou autre » Tout dispositif ou appareil utilisé ou pouvant être utilisé pour intercepter une fonction d’un ordinateur, à l’exclusion d’un appareil de correction auditive utilisé pour améliorer, sans dépasser la normale, l’audition de l’utilisateur lorsqu’elle est inférieure à la normale.
« données » Représentations d’informations ou de concepts qui sont préparés ou l’ont été de façon à pouvoir être utilisés dans un ordinateur.
« fonction » S’entend notamment des fonctions logiques, arithmétiques, des fonctions de commande et de suppression, des fonctions de mémorisation et de recouvrement ou de relevé des données de même que des fonctions de communication ou de télécommunication de données à destination, à partir d’un ordinateur ou à l’intérieur de celui-ci.
« intercepter » S’entend notamment du fait d’écouter ou d’enregistrer une fonction d’un ordinateur ou de prendre connaissance de sa substance, de son sens ou de son objet.
« mot de passe » Donnée permettant d’utiliser un ordinateur ou d’obtenir des services d’ordinateur.
« ordinateur » Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l’un ou plusieurs d’entre eux :
a) contiennent des programmes d’ordinateur ou d’autres données;
b) conformément à des programmes d’ordinateur :
(i) soit exécutent des fonctions logiques et de commande,
(ii) soit peuvent exécuter toute autre fonction.
« programme d’ordinateur » Ensemble de données qui représentent des instructions ou des relevés et qui, lorsque traités par l’ordinateur, lui font remplir une fonction.
« service d’ordinateur » S’entend notamment du traitement des données de même que de la mémorisation et du recouvrement ou du relevé des données.
« trafic » Le fait de vendre, d’exporter du Canada, d’importer au Canada ou de distribuer un mot de passe, ou d’en disposer de quelque autre façon.