Décision

Les décisions diffusées proviennent de tribunaux ou d'organismes indépendants de SOQUIJ et pourraient ne pas être accessibles aux personnes handicapées qui utilisent des technologies d'adaptation. Visitez la page Accessibilité pour en savoir plus.
Copier l'url dans le presse-papier
Le lien a été copié dans le presse-papier

Mag Energy Solutions inc. c. Falconer Cloutier

2016 QCCS 2830

JH5439

 
 COUR SUPÉRIEURE

(Chambre civile)

 

CANADA

PROVINCE DE QUÉBEC

DISTRICT DE

MONTRÉAL

 

N° :

500-17-087823-152

 

DATE :

15 juin 2016

 

 

______________________________________________________________________

 

SOUS LA PRÉSIDENCE DE :

L’HONORABLE

STEPHEN W. HAMILTON, J.C.S.

______________________________________________________________________

 

 

MAG ENERGY SOLUTIONS INC.

Demanderesse

c.

JAMIE FALCONER CLOUTIER

et

TEC ENERGY INC.

et

ÉTIENNE LAPOINTE

et

MICHEL MARCOGLIESE

Défendeurs

 

______________________________________________________________________

 

JUGEMENT

______________________________________________________________________

 

INTRODUCTION

[1]           La demanderesse demande une injonction interlocutoire pour ordonner aux défendeurs de ne pas détruire les documents pertinents et de donner accès à tous leurs appareils et comptes électroniques pour que l’expert de la demanderesse fasse une copie miroir de certains documents, le tout dans le but de préserver la preuve.

CONTEXTE

[2]           MAG Energy Solutions inc. est un grossiste en électricité.

[3]           Jamie Falconer Cloutier est à l’emploi de MAG à compter du 27 août 2012 suivant un contrat d’emploi écrit[1]. Selon MAG, Falconer Cloutier[2] a accès à de l’information confidentielle dans l’exercice de ses fonctions.

[4]           Le 24 septembre 2012, Falconer Cloutier avise MAG verbalement qu’il démissionne de ses fonctions. Il offre que cette démission prenne effet seulement le 25 octobre 2012. Toutefois, comme il refuse de préciser ses projets futurs, MAG lui demande de quitter le lendemain.

[5]           En février 2015, MAG apprend que Falconer Cloutier s’est joint à TEC Energy inc., un nouveau concurrent, peu de temps après sa démission. MAG fait enquête et conclut que Falconer Cloutier travaillait avec Étienne Lapointe et Michel Marcogliese pour former TEC, et ce, avant son départ de MAG, et qu’il est parti avec des informations confidentielles appartenant à MAG qui sont utilisées par TEC.

[6]           MAG dépose sa poursuite contre Falconer Cloutier, TEC, Lapointe et Marcogliese le 15 avril 2015. Elle allègue que Falconer Cloutier viole la clause de non-concurrence dans son contrat d’emploi ainsi que son obligation de loyauté et de confidentialité. Elle demande des ordonnances de sauvegarde, des injonctions interlocutoires et permanentes et des dommages.

[7]           Les défendeurs plaident que la clause de non-concurrence est invalide parce que sa durée est trop longue[3] et que Falconer Cloutier n’a pas enfreint ses obligations de loyauté et de confidentialité.

[8]           Les parties procèdent aux interrogatoires des représentants de MAG, ainsi qu’aux interrogatoires sur déclarations assermentées et après défense des défendeurs et d’Alexis Falconer Cloutier (le frère de Jamie).

[9]           Le 17 septembre 2015, MAG amende sa procédure pour ajouter à sa demande d’injonction interlocutoire les nouvelles conclusions C.5, C.6, D.6 et D.7. La conclusion C.5 visant Falconer Cloutier se lit ainsi :

DONNER accès à tous ses appareils et comptes électroniques, y compris ses ordinateurs, téléphones intelligents, tablettes, disques durs, comptes courriels dont leurs comptes « gmail » à KPMG à titre d’experts de la demanderesse pour en extraire une copie miroir de toutes les communications entre les défendeurs depuis 1er mai 2013, de tous les documents financiers des défendeurs contenant des projections de revenus du commerce de l’électricité et de tous les documents en possession des défendeurs contenant des informations provenant de la demanderesse, et ce, dans le 48 heures du jugement à intervenir;

[10]        La conclusion C.6 visant Falconer Cloutier se lit ainsi :

DE NE PAS détruire, cacher, disposer ou disséminer l’information confidentielle appartenant à la demanderesse ou provenant d’elle ainsi que tout écrit sur support informatique ou papier créé par l’un ou l’autre des défendeurs en lien avec le commerce de l’électricité;

[11]        Les conclusions D.6 et D.7 visent les autres défendeurs et sont au même effet que les conclusions C.5 et C.6.

[12]        Les objections soulevées lors des interrogatoires des défendeurs et d’Alexis Falconer Cloutier sont débattues devant le juge Gaétan Dumas le 20 novembre 2015. Les engagements pour lesquels l’objection est rejetée sont produits et les interrogatoires reprennent le 4 février 2016.

[13]        Le 9 mars 2016, la juge Marie-Anne Paquette scinde l’instance afin que les parties procèdent d’abord sur les conclusions C.5, C.6, D.6 et D.7.

[14]        Des déclarations assermentées complémentaires des défendeurs sont déposées le 22 avril 2016.

[15]        Le Tribunal est donc saisi de la demande d’injonction interlocutoire visant les conclusions C.5, C.6, D.6 et D.7. Cette demande est amendée à l’audience et de nouveau après l’audience afin de la préciser et d’y ajouter certaines modalités. Les conclusions finales demandées par MAG sont :

·                     La conclusion C.5 (visant Falconer Cloutier) est modifiée comme suit :

DONNER accès à tous ses appareils et comptes électroniques, y compris ses ordinateurs, téléphones intelligents, tablettes, disques durs, serveurs, sites d’hébergement et comptes courriels dont leurs comptes « gmail », à KPMG à titre d’experts de la demanderesse, à la place d’affaires de la défenderesse, pour en extraire une copie miroir de (a) toutes les communications écrites entre les défendeurs depuis le 1er mai 2013 jusqu’au 31 décembre 2014, (b) tous les documents financiers des défendeurs contenant des projections de revenus du commerce de l’électricité créés entre le 1er mai 2013 et le 31 décembre 2014, et (c) tous les documents en possession des défendeurs contenant des informations provenant de la demanderesse, comprenant le mot « MAG » ou correspondant aux documents P-23 et ce, dans les quarante-huit (48) heures du présent jugement, pour le temps nécessaire à la préparation et la réalisation de la copie miroir sans excéder une période de soixante-douze (72) heures;

·         La conclusion C.6 (visant Falconer Cloutier) est modifiée comme suit :

DE NE PAS détruire, cacher, disposer ou disséminer l’information confidentielle appartenant à la demanderesse ou provenant d’elle ni détruire, cacher ou disposer de tout écrit sur support informatique ou papier créé par l’un ou l’autre des défendeurs en lien avec le commerce de l’électricité;

·                     Les conclusions D.6 et D.7 (visant les autres défendeurs) sont au même effet que les conclusions C.5 et C.6;

·                     Les conclusions E.1 à E.4 sont ajoutées :

E.         AUX FINS DES CONCLUSIONS C.5, C.6, D.6 ET D.7 :

            1.          ORDONNER à la demanderesse, y compris ses experts KPMG, de prendre toutes les précautions nécessaires pour s’assurer que les appareils et comptes électroniques, y compris ordinateurs, téléphones intelligents, tablettes, disques durs, comptes courriels dont les comptes « gmail » des défendeurs, leur contenu et la copie miroir soient préservés et gardés dans leur état actuel;

            2.          PERMETTRE aux défendeurs, leurs conseillers juridiques et experts d’être présents lors de la préparation et réalisation de la copie miroir par KPMG et à s’objecter à la consultation et la copie de toute information visée par le secret professionnel, les documents visés par ces objections devant être identifiés et conservés par les défendeurs pour un examen ultérieur par ce Tribunal, le cas échéant;

            3.          ORDONNER à la demanderesse, y compris ses experts KPMG, de requérir l’autorisation de ce Tribunal ou des défendeurs pour procéder à toute autre opération à partir de la copie miroir et les AUTORISE à s’adresser à ce Tribunal pour toutes directives relatives à l’exécution de la présente ordonnance ou sa modification si nécessaire;

            4.          DÉCLARER que l’ensemble des coûts des opérations nécessaires à la préparation et réalisation de la copie miroir par KPMG sont assumés par la demanderesse sous réserve de son droit, le cas échéant, les réclamer à titre de frais de justice au mérite;

POSITION DES PARTIES

[16]        MAG fonde sa demande sur les articles 20 et 251 du Code de procédure civile. Elle plaide qu’elle doit procéder par injonction interlocutoire et qu’elle rencontre le test pour une injonction interlocutoire en vertu de l’article 511 C.p.c.

[17]        Les défendeurs plaident que MAG ne satisfait pas les critères pour l’émission d’une injonction interlocutoire, ni les critères pour une ordonnance en vertu de l’article 251 C.p.c., ni ceux pour une ordonnance de type Anton Piller, et que sa demande doit donc être rejetée.

QUESTIONS EN LITIGE

[18]        Le Tribunal traite d’abord des règles sur la préservation et la communication de la preuve.

[19]        Dans un deuxième temps, le Tribunal qualifie les ordonnances recherchées et identifie les critères appropriés pour leur émission.

[20]        Ensuite, le Tribunal analyse les faits en fonction de ces critères.

[21]        Enfin, le cas échéant, le Tribunal analyse le contenu des ordonnances recherchées.

ANALYSE

1.            Règles sur la préservation et la communication de preuve

[22]        Le Code de procédure civile prévoit une série de règles sur la préservation et la communication de la preuve.

a.      Préservation de la preuve

[23]        Les parties ont l’obligation de préserver la preuve. Cette obligation fait partie du devoir de coopération prévu à l’article 20 C.p.c. :

20. Les parties se doivent de coopérer notamment en s'informant mutuellement, en tout temps, des faits et des éléments susceptibles de favoriser un débat loyal et en s'assurant de préserver les éléments de preuve pertinents.

Elles doivent notamment, au temps prévu par le Code ou le protocole de l'instance, s'informer des faits sur lesquels elles fondent leurs prétentions et des éléments de preuve qu'elles entendent produire.

(Nous soulignons)

[24]        Selon la ministre, cet article « reprend une règle actuellement implicite du droit procédural »[4]. Avant l’entrée en vigueur du présent article 20 C.p.c., la juge Dominique Bélanger, alors de cette cour, avait conclu comme suit dans l’affaire Jacques c. Ultramar[5] :

[26]        L'état du droit au Québec serait donc le suivant :

1.    Il n'existe aucune obligation explicite de préserver la preuve dans un dossier litigieux, pas plus qu’il n’existe d’obligation de produire à l’adversaire une liste de documents pertinents au litige.

2.    L'obligation implicite de préserver la preuve existe et découle d'une obligation générale de bonne foi; en conséquence, cette obligation couvrirait les cas les plus graves de spoliation seulement.

3.    La maxime omnia praesumuntur contra spoliatorem (toutes choses sont présumées contre le spoliateur) a trouvé une application fort limitée jusqu'à maintenant[14].

4.    L'obligation implicite de conservation de la preuve, basée sur la bonne foi, a comme conséquence que lorsqu'une partie se départit par erreur ou de bonne foi d'une preuve, aucune inférence négative ne peut en découler.

5.    La bonne foi se présume et apporter la preuve de la mauvaise foi constitue un lourd fardeau.

6.    La conséquence à la spoliation est une inférence négative et l'inférence négative n'a pas conduit, jusqu'à maintenant, au rejet d'un recours ou d'une défense, après une audition au fond.

7.    En l'absence d'une obligation formelle de conserver la preuve et en présence d’une obligation implicite de ce faire, si une personne désire obtenir une ordonnance formelle de conserver la preuve, c’est au moyen d’une ordonnance d’injonction ou d’une demande de sauvegarde qu’elle doit procéder et selon les critères spécifiques prévus par ces recours.

(Nous soulignons à l’alinéa 2)

[25]        En plus de l’obligation générale prévue à l’article 20 C.p.c., le premier paragraphe de l’article 251 C.p.c. prévoit spécifiquement qu’une partie qui détient un élément matériel de preuve a l’obligation de le préserver :

251. La partie en possession d'un élément matériel de preuve est tenue, sur demande, de le présenter aux autres parties ou de le soumettre à une expertise dans les conditions convenues avec celles-ci; elle est aussi tenue de préserver l'élément matériel de preuve ou, le cas échéant, une représentation adéquate de celui-ci qui permette d'en constater l'état jusqu'à la fin de l'instruction.

(Nous soulignons)

[26]        L’obligation de la partie de préserver la preuve à l’article 20 C.p.c. et au premier alinéa de l’article 251 C.p.c. s’applique dans tous les cas, sans que le tribunal ne prononce une ordonnance.

[27]        Les tiers ne sont pas visés par l’article 20 C.p.c. Cependant, le deuxième paragraphe de l’article 251 C.p.c. prévoit :

Le tiers qui détient un document se rapportant au litige ou est en possession d'un élément matériel de preuve est tenu, si le tribunal l'ordonne, d'en donner communication, de le présenter aux parties, de le soumettre à une expertise ou de le préserver.

(Nous soulignons)

[28]        L’article 251 C.p.c. reprend l’article 402 de l’ancien Code, avec certaines modifications.

[29]        La jurisprudence sur l’article 402 de l’ancien Code enseigne qu’il devait être interprété de façon très large et libérale[6]. En principe, l’article 251 C.p.c. doit être interprété aussi largement et libéralement.

[30]        Les parties ont donc l’obligation de préserver la preuve et les tiers ont une telle obligation seulement si le tribunal rend une ordonnance à cet effet.

 

 

b.       Communication de la preuve

[31]        La préservation de la preuve n’équivaut pas à sa communication. Le but de préserver la preuve est plutôt de s’assurer qu’elle sera disponible pour être communiquée.

[32]        Les règles sur la communication de la preuve dépendent de qui est en possession de celle-ci.

[33]        Lorsqu’une partie est en possession d’un élément de preuve dont elle entend se servir au procès, elle doit le communiquer aux autres parties :

248. La partie qui entend invoquer à l'instruction un élément de preuve en sa possession le communique aux autres parties au plus tard avec la déclaration qui accompagne la demande d'inscription. Elle en est dispensée s'il s'agit d'une pièce au soutien d'un acte de procédure ou si le protocole de l'instance en dispose autrement. Dans les autres cas, la communication est faite dans les 30 jours qui suivent l'ordonnance d'inscription ou la fixation de la date de l'instruction, à moins que le tribunal n'ait fixé un autre délai.

La partie qui omet de communiquer ses éléments de preuve ne peut les produire lors de l'instruction si ce n'est qu'avec l'autorisation du tribunal.

(Nous soulignons)

[34]        Pour les documents en la possession de l’autre partie, l’article 221 C.p.c. précise que l’interrogatoire préalable à l’instruction « peut également avoir pour objet la communication d'un document ». La partie peut demander au témoin de fournir avant son interrogatoire ou d’apporter avec lui lors de son interrogatoire préalable des documents, ou peut demander au témoin lors de son interrogatoire préalable des engagements à produire des documents.

[35]        Toutefois, il y a des limites à ce qu’une partie peut obtenir par interrogatoire. Le témoin n’a jamais l’obligation de confectionner un document qui n’existe pas[7].

[36]        Pour les éléments matériels de preuve en la possession d’une partie, le premier paragraphe de l’article 251 C.p.c. prévoit l’obligation de les présenter aux autres parties ou de les soumettre à une expertise :

251. La partie en possession d'un élément matériel de preuve est tenue, sur demande, de le présenter aux autres parties ou de le soumettre à une expertise dans les conditions convenues avec celles-ci; elle est aussi tenue de préserver l'élément matériel de preuve ou, le cas échéant, une représentation adéquate de celui-ci qui permette d'en constater l'état jusqu'à la fin de l'instruction.

(Nous soulignons)

[37]        Enfin, lorsqu’un tiers détient un document ou un élément matériel de preuve, le deuxième paragraphe de l’article 251 C.p.c. prévoit que le tribunal peut lui ordonner « d'en donner communication, de le présenter aux parties, de le soumettre à une expertise … »

[38]        Le Code prévoit aussi des demandes conservatoires préalables à l’institution de l’action[8].

c.        L’ordonnance Anton Piller

[39]        À ces règles s’ajoute l’ordonnance de type Anton Piller.

[40]        L’ordonnance Anton Piller ne se retrouve pas au Code de procédure civile. Il s’agit d’un remède judiciaire importé de la common law[9]. Le juge Tôth la décrit de la façon suivante[10] :

[17]         Le droit québécois connaît l’ordonnance Anton Piller qui permet à une partie à un litige, sous autorisation judiciaire, de pénétrer dans les locaux d’un défendeur afin d’y saisir des biens pour les mettre sous la garde de la justice dans le but de les préserver d’une éventuelle destruction ou altération. Il s’agit, on n’en doute pas, d’une procédure exceptionnelle stricti juris. Des exemples existent en jurisprudence québécoise où on a permis, dans le cadre de demande de sauvegarde, de vérifier si un document technologique détenu par un défendeur est une contrefaçon d’une œuvre du demandeur.

(Nous soulignons)

[41]        L’ordonnance Anton Piller est très exceptionnelle[11] :

[9]         Étant donné son caractère « inquisitoire » et « agressif », ce n’est que dans les cas véritablement exceptionnels que le Tribunal doit prononcer une telle ordonnance.

[42]        L’ordonnance Anton Piller est demandée de façon ex parte avant même la notification de la procédure introductive d’instance lorsqu’il y a risque que la preuve soit détruite dès la notification de la procédure introductive d’instance.

[43]        Comme l’ordonnance Anton Piller nous vient de la common law, elle est traitée comme un exercice des pouvoirs inhérents de la Cour supérieure. Toutefois, on peut faire un certain lien avec les articles 20 et 251 C.p.c.

2.            Analyse des ordonnances recherchées

[44]        Dans ce contexte, il faut faire l’analyse des ordonnances recherchées par MAG.

a.      Ordonnances recherchées

[45]        Les ordonnances recherchées par MAG se résument ainsi :

·        Ordonnance de ne pas détruire « l’information confidentielle de la demanderesse ainsi que tout écrit sur support informatique ou papier créé par l’un ou l’autre des défendeurs en lien avec le commerce de l’électricité »;

·        Ordonnance de donner accès à tous leurs appareils et comptes électroniques à KPMG pour en extraire une copie miroir de :

a.    toutes les communications écrites entre les défendeurs depuis le 1er mai 2013 jusqu’au 31 décembre 2014,

b.    tous les documents financiers des défendeurs contenant des projections de revenus du commerce de l’électricité créés entre le 1er mai 2013 et le 31 décembre 2014, et

c.    tous les documents en possession des défendeurs contenant des informations provenant de la demanderesse, comprenant le mot « MAG » ou correspondant aux documents P-23.

[46]        Les deux ordonnances recherchées visent la préservation de la preuve et non sa communication. La copie miroir de KPMG prévue à la deuxième ordonnance doit rester entre ses mains et n’est pas communiquée à MAG sans une autorisation subséquente du Tribunal.

 

b.       Qualification des demandes et l’identification des critères appropriés

[47]        MAG fonde ses demandes sur les articles 20 et 251 C.p.c.

[48]        Elle procède par demande d’injonctions interlocutoires. Suite à un commentaire du Tribunal, elle amende sa procédure pour demander une « injonction interlocutoire ou autres ordonnances (y compris toute demande d’ordonnance de sauvegarde) ».

[49]        MAG explique qu’elle demande une injonction interlocutoire pour se conformer aux commentaires de la juge Bélanger dans l’affaire Jacques c. Ultramar[12] :

[26]       L'état du droit au Québec serait donc le suivant :

g.          En l'absence d'une obligation formelle de conserver la preuve et en présence d’une obligation implicite de ce faire, si une personne désire obtenir une ordonnance formelle de conserver la preuve, c’est au moyen d’une ordonnance d’injonction ou d’une demande de sauvegarde qu’elle doit procéder et selon les critères spécifiques prévus par ces recours.

(Nous soulignons)

[50]        La juge Bélanger exige que la demande d’ordonnance d’injonction ou de sauvegarde procède « selon les critères spécifiques prévus par ces recours », soit[13] :

·                    Apparence de droit;

·                    Préjudice sérieux ou irréparable; et

·                    Balance des inconvénients.

[51]        L’injonction interlocutoire est demandée lorsque le demandeur veut avant l’audition au fond que le Tribunal lui donne une partie de ce qu’il recherche au fond ou prévoit une mesure pour protéger le droit qu’il recherche au fond.

[52]        Dans ces circonstances, il est pertinent de qualifier l’apparence du droit du demandeur parce que c’est ce droit que le demandeur veut exercer en partie ou veut protéger. Il faut ensuite vérifier si l’injonction est nécessaire avant l’audition au fond pour empêcher qu'un préjudice sérieux ou irréparable ne lui soit causé ou qu'un état de fait ou de droit de nature à rendre le jugement au fond inefficace ne soit créé. Si non, la question peut être laissée au juge du fond. Si oui, il faut comparer ce préjudice à celui que l’injonction pourrait causer au défendeur.

[53]        Ces critères ne sont aucunement pertinents à une demande de préservation de preuve :

·                    En premier lieu, quel droit du demandeur - son droit au fond ou son droit de préserver la preuve? Pourquoi la préservation de la preuve serait fonction de la force du droit du demandeur au fond? Comment évaluer la force de son droit au fond sans connaître la preuve? Comment évaluer la force de son droit de préserver la preuve?

·                    Quel préjudice sérieux ou irréparable - la perte de la preuve ou la perte de son droit au fond s’il n’a pas la preuve? La perte de la preuve est toujours irréparable. Comment évaluer le préjudice que la perte de la preuve peut causer au demandeur? Faut-il évaluer l’impact de la perte de la preuve sur ses chances de succès au fond? Comment le faire sans connaître la preuve?

·                    Quel est le préjudice au défendeur de préserver la preuve, alors que le Code lui exige de le faire?

[54]        Le Tribunal rejette donc l’application de ces critères aux demandes de préserver la preuve.

[55]        Les défendeurs plaident que ce que MAG demande s’apparente à une ordonnance de type Anton Piller et que les critères sévères pour une telle ordonnance s’appliquent.

[56]        Il est clair que les ordonnances recherchées ressemblent à plusieurs égards à une ordonnance Anton Piller. Toutefois, l’ordonnance Anton Piller est demandée de façon ex parte avant la notification de la procédure introductive d’instance dans des circonstances exceptionnelles. Les articles 20 et 251 C.p.c. n’ont pas ce même caractère exceptionnel. Ce sont des articles d’application générale dans tous les dossiers qui donnent effet au nouveau principe directeur de coopération.

[57]        En conséquence, le Tribunal rejette l’argument que tous les critères sévères pour obtenir une ordonnance Anton Piller s’appliquent automatiquement aux ordonnances de préservation de preuve en vertu des articles 20 et 251 C.p.c.

[58]        Le Tribunal préfère la notion que les demandes en vertu des articles 20 et 251 C.p.c. doivent être analysées en fonction des facteurs qui sont particuliers aux objectifs des articles 20 et 251 C.p.c. Certains des critères de l’injonction interlocutoire ou l’ordonnance Anton Piller seront pertinents dans cette analyse, mais pas tous.

[59]        Quant à la procédure, le Tribunal ne croit pas qu’il soit nécessaire de procéder par injonction. Il n’est pas clair s’il est possible de faire une demande en vertu de l’article 20 ou 251 C.p.c. ou s’il faut aussi invoquer l’article 49 C.p.c. De toute façon, la procédure choisie ne sera pas déterminante.

c.        Ordonnance de ne pas détruire la preuve

[60]        Dans l’analyse des critères pertinents à l’émission d’une telle ordonnance, le Tribunal estime que les facteurs suivants sont pertinents.

[61]        Premièrement, en principe, une partie a déjà l’obligation de préserver la preuve en vertu de l’article 20 C.p.c. Une ordonnance de ne pas détruire la preuve devrait donc être superflue dans la plupart des dossiers.

[62]        Toutefois, l’article 20 C.p.c. ne prévoit aucune sanction si la partie ne respecte pas son obligation de préserver la preuve. Dans son analyse de l’obligation implicite de préserver la preuve qui existait avant l’entrée en vigueur de l’article 20 C.p.c., la juge Bélanger avait conclu que la seule conséquence à la spoliation de la preuve est une inférence négative contre celui qui a spolié[14]. Elle ajoute que comme l’obligation implicite était basée sur la bonne foi, aucune inférence négative ne pouvait découler lorsqu'une partie se départit d'une preuve par erreur ou de bonne foi. De plus, elle note que l'inférence négative n'a jamais conduit au rejet d'un recours ou d'une défense, après une audition au fond.

[63]        Ce raisonnement ne s’applique pas nécessairement à l’article 20 C.p.c., qui est fondé sur l’obligation de coopération plutôt que sur l’obligation générale de bonne foi. Toutefois, il demeure probable que la conséquence à la destruction de la preuve en contravention à l’article 20 C.p.c. sera normalement une inférence négative contre celui qui a détruit la preuve.

[64]        Cette conséquence peut être insuffisante pour protéger contre la destruction de la preuve dans certaines circonstances. Si le Tribunal rend une ordonnance de préservation de preuve et la partie l’enfreint, elle peut, en plus de l’inférence négative, être coupable d’outrage au tribunal.

[65]        Pour obtenir une ordonnance de préservation de preuve contre l’autre partie, la partie doit donc démontrer que l’ordonnance est nécessaire, dans le sens qu’il y a une crainte objective de destruction de preuve nonobstant l’obligation générale de la préserver[15].

[66]        Le parallèle avec l’ordonnance Anton Piller est intéressant. Les critères pour l’émission d’une ordonnance Anton Piller sont sévères[16] :

35        Quatre conditions doivent être remplies pour donner ouverture à une ordonnance Anton Piller. Premièrement, le demandeur doit présenter une preuve prima facie solide. Deuxièmement, le préjudice causé ou risquant d’être causé au demandeur par l’inconduite présumée du défendeur doit être très grave. Troisièmement, il doit y avoir une preuve convaincante que le défendeur a en sa possession des documents ou des objets incriminants, et quatrièmement, il faut démontrer qu’il est réellement possible que le défendeur détruise ces pièces avant que le processus de communication préalable puisse être amorcé.

[67]        La démonstration « qu’il est réellement possible que le défendeur détruise ces pièces avant que le processus de communication préalable puisse être amorcé » se fait par présomption[17] :

Pour que le tribunal puisse rendre une ordonnance Anton Piller, le demandeur doit être en mesure de démontrer au tribunal que le défendeur, par ses actions passées ou actuelles, ou en raison du contexte déloyal dans lequel il opère, aurait tendance à détruire ou à cacher des éléments de preuve incriminants s’il y avait signification régulière des procédures, ce qui empêcherait le demandeur d’obtenir justice et que justice soit faite.

[68]        Le critère pour obtenir une ordonnance de préservation de preuve sous l’article 20 C.p.c. est semblable : le risque de destruction de la preuve en l’absence d’une ordonnance. La preuve que le défendeur aurait tendance à détruire ou à cacher la preuve demeure pertinente. Le fait que le demandeur n’a pas demandé une ordonnance Anton Piller ne devrait pas l’empêcher de demander une ordonnance de préservation de preuve plus tard dans le dossier.

[69]        Toutefois, dans le présent dossier, la procédure a été notifiée il y a un an et le processus de communication de la preuve est entamé. Donc, ce n’est pas suffisant pour MAG de prouver seulement que les défendeurs auraient tendance à détruire ou à cacher la preuve parce que, premièrement, l’ordonnance peut ne plus avoir d’objet si la preuve est déjà détruite et deuxièmement, grâce aux interrogatoires, MAG devrait être en mesure de prouver que les défendeurs ont détruit ou menacé de détruire de la preuve depuis l’institution des procédures ou depuis qu’ils ont appréhendé que les procédures étaient probables.

[70]        Il faut aussi noter que l’ordonnance de préserver la preuve peut se justifier par des facteurs autres qu’une tendance de détruire ou à cacher la preuve. Sans vouloir faire une énumération complète des circonstances où une ordonnance de préservation de preuve sous l’article 20 C.p.c. pourrait être appropriée, le demandeur peut démontrer le risque de destruction accidentelle plutôt que délibérée, par exemple en prouvant que l’autre partie n’a pris aucun moyen pour empêcher la destruction de la preuve.

[71]        Enfin, il est important de noter que l’ordonnance de préservation de preuve sous l’article 20 C.p.c. n’est aucunement intrusive. Le demandeur ne pénètre pas chez le défendeur et ne touche pas à son ordinateur. Le tribunal peut donc être moins exigeant que dans le cas de l’ordonnance Anton Piller.

[72]        Qu’en est-il dans le présent dossier?

[73]        MAG allègue certains faits qui suggèrent que les défendeurs auraient tendance à détruire ou à cacher la preuve.

[74]        Premièrement, MAG allègue que Falconer Cloutier a pris des documents confidentiels de MAG avant son départ de MAG :

·        Il avait accès à de l’information confidentielle de MAG au cours de son emploi chez MAG;

·        Il est en discussions avec Lapointe dès le 28 mai 2013, soit quatre mois avant sa démission;

·        Il envoie aux défendeurs au moins cinq courriels visant à les aider à lancer TEC à compter du 28 mai 2013[18];

·        Il transfère des documents confidentiels de MAG sur une application « Google Drive » auxquels il a accès à distance[19];

·        Il désactive le lien entre son ordinateur chez MAG et le Google Drive le jour de sa démission;

·        Il envoie de son ordinateur chez MAG à son adresse courriel personnelle Gmail deux courriels en août 2013 contenant des codes de programmation développés par MAG[20]; et

·        Il supprime une quantité importante de documents électroniques de son ordinateur chez MAG avant sa démission et le jour de sa démission.

[75]        De plus, MAG allègue que Falconer Cloutier a aidé Lapointe à la préparation des demandes de permis et d’autorisation alors qu’il est encore à l’emploi de MAG, que les défendeurs utilisent une approche conceptualisée par Falconer Cloutier durant son emploi chez MAG et ont calqué en 2014 et 2015 des dizaines d’opérations que MAG a faites sur les marchés, et que TEC a réalisé en seulement deux ans des profits de près de […] $[21].

[76]        Enfin, MAG allègue des réticences ou fausses déclarations de la part des défendeurs quant à l’accès de Falconer Cloutier à l’information confidentielle pendant son emploi chez MAG, la confidentialité et l’utilité des documents à la pièce P-23, le fait que Falconer Cloutier était en discussions avec Lapointe et Marcogliese et faisait du travail pour eux bien avant sa démission en septembre 2013, le fait que Falconer Cloutier et son frère sont actionnaires de TEC, et la suppression par Falconer Cloutier de documents électroniques alors qu’il est à l’emploi de MAG[22].

[77]        Ces allégués et la conclusion que MAG en tire sont vigoureusement contestés par les défendeurs et la question devra être tranchée par le juge saisi au fond. Toutefois, à ce stade du dossier, il faut noter que les allégations de MAG sont sérieuses.

[78]        De plus, il y a preuve que certains éléments de preuve ont été supprimés.

[79]        Falconer Cloutier aurait changé son téléphone cellulaire à deux reprises depuis l’été 2013 sans conserver de copie de sauvegarde[23]. Le disque dur utilisé sur le premier ordinateur de TEC en juillet 2013 « saute » au début 2014 et est jeté en octobre 2014, sans être sauvegardé[24]. Le deuxième disque dur est aussi jeté[25]. L’ordinateur personnel de Falconer Cloutier est jeté en mai ou juin 2015, sans être sauvegardé[26]. L’action est déposée le 15 avril 2015 et MAG allègue que les défendeurs anticipaient une action bien avant.

[80]        Dans leurs interrogatoires, Falconer Cloutier et Lapointe reconnaissent avoir effacé plusieurs, sinon, tous les courriels qu’ils se sont échangés en relation avec le démarrage de TEC[27].

[81]        Ils admettent également ne plus avoir de copie des nombreux textos échangés entre eux pour la période d’avril à octobre 2013[28].

[82]        Enfin, les défendeurs n’ont mis en place aucun système pour préserver la preuve.

[83]        Le Tribunal juge que cette preuve est suffisante pour justifier l’émission de l’ordonnance recherchée.

d.       Copie miroir des comptes et appareils électroniques

[84]        Pour justifier sa demande de donner accès à un expert aux comptes et appareils électroniques des défendeurs pour faire une copie miroir de certains documents, MAG invoque l’article 251 C.p.c. :

251. La partie en possession d'un élément matériel de preuve est tenue, sur demande, de le présenter aux autres parties ou de le soumettre à une expertise dans les conditions convenues avec celles-ci; elle est aussi tenue de préserver l'élément matériel de preuve ou, le cas échéant, une représentation adéquate de celui-ci qui permette d'en constater l'état jusqu'à la fin de l'instruction.

(Nous soulignons)

[85]        Les défendeurs plaident que ce paragraphe ne s’applique pas parce que leurs appareils et comptes électroniques ne sont pas des éléments matériels de preuve. Ils plaident que MAG recherche des documents électroniques et que ce sont donc les règles sur la production de documents qui s’appliquent.

[86]        Les défendeurs citent quatre jugements où les tribunaux québécois ont refusé des demandes d’accès à des ordinateurs.

[87]        Dans Bouchard c. SIDO[29], le juge Tôth accepte l’argument que la copie de sauvegarde ou copie miroir d’un disque dur n’est qu’un ensemble de documents et que l’ancien article 402 C.p.c. ne s’applique donc pas. Il ordonne au demandeur de remettre à la défenderesse la copie de sauvegarde de la défenderesse dont il avait possession. Mais le juge Tôth a reconnu « Il existe un intérêt certain à ce que le contenu d’un serveur soit conservé afin de démontrer qu’un document a déjà existé et a été détruit. »[30] En conséquence, il ordonne la préservation de la preuve en ordonnant à la défenderesse de ne pas altérer l’intégrité des copies de sauvegarde.

[88]        Dans l’affaire Solmax[31], le juge Moulin rejette une requête pour soumettre les systèmes informatiques des défendeurs à une expertise. Toutefois, il reconnaît que même si les documents technologiques sont des documents, le support sur lequel ils se trouvent peut être qualifié d’élément matériel de preuve et peut faire l’objet d’une expertise en vertu du second alinéa de l’ancien article 402 C.p.c. Il rejette la requête parce que la preuve ne lui permet pas de conclure que l’expertise peut mener au résultat escompté soit la reconstitution de certains documents.

[89]        Le juge Dallaire rejette une requête pour obtenir accès à l’ordinateur d’un tiers pour que l’expert obtienne copie du fichier maître détenu par ce dernier pour procéder à différentes vérifications dans l’affaire 2414-9098 Québec[32]. Toutefois, dans ce dossier, le tiers avait remis copie du fichier maître et la demanderesse voulait accéder aux ordinateurs du tiers pour valider le contenu des fichiers qu’elle a reçus et l’intégrité des informations transmises. Le juge Dallaire conclut qu’en l’absence de tout indice de malversions, la requête est prématurée et excessive. Il ajoute[33] :

[29]       Le Tribunal, en disposant de cette requête, ne se prononce pas sur la légitimité d'une telle démarche à une étape ultérieure du dossier, si les plans et travaux de Bélec font l'objet d'allégations spécifiques dans les procédures, ou s’il y a des indices que le fichier maître fourni est altéré, mais ce n'est pas actuellement le cas.

[90]        Enfin, le juge Gascon, alors à la Cour d’appel, dans Desmarteau c. Ontario Lottery and Gaming Corporation[34], infirme un jugement de cette cour qui avait accueilli la requête de la défenderesse pour faire examiner par un expert deux ordinateurs personnels du demandeur. Il conclut que la justification proposée à l’appui de la requête est insuffisante[35] :

[73]             Dans un deuxième temps, les justifications de l’intimée Ontario Lottery à l’appui de cette demande me semblent insuffisantes au stade actuel. Elle invoque en quelque sorte la faiblesse de la preuve de l’appelant et le manque de fiabilité de son témoignage pour revendiquer un droit d’aller fouiller dans un élément de preuve matérielle, soit ses ordinateurs, alors que l’appelant n’invoque pas cette preuve à l’appui de sa réclamation. L’objectif de l’intimée est, semble-t-il, de confirmer que l’appelant, comme il le prétend, n’a effectivement rien d’autre à offrir à l’appui de ses revendications que ce à quoi il réfère.

[74]             Sous ce rapport, je note que l’intimée Ontario Lottery ne prétend pas que l’appelant cache des choses ou qu’il serait malhonnête. On ne lui reproche que son souvenir déficient, ses réponses évasives et les contradictions de son témoignage.

(Nous soulignons)

[91]        Toutefois, le juge Gascon semble reconnaître la possibilité d’utiliser ce qui est maintenant l’article 251 C.p.c. pour faire une démarche sur un ordinateur[36] :

[79]       Je précise que, à l’audience, l’intimée Ontario Lottery concède que ce qui est visé par sa démarche n’est pas vraiment une « expertise » où l’expert fournit un témoignage d’opinion à une partie au litige. Il s’agit plutôt d’une démarche effectuée par un technicien informatique qui sait comment extirper d’un matériel tel qu’un ordinateur les données qu’il contient ou a déjà contenues, qu’elles aient été par la suite modifiées ou effacées. Ce que ce technicien fait en définitive, c’est circonscrire le contenu réel de l’ordinateur au fil du temps pour l’identifier de façon objective. Il examine ni plus ni moins un objet pour en préciser le contenu.

(Nous soulignons)

[92]        Le juge Gascon commente aussi l’encadrement qui serait nécessaire pour ce genre d’ordonnance. Nous y reviendrons.

[93]        Donc, l’utilisation de l’article 251 C.p.c. pour obtenir accès à un ordinateur de la partie adverse est possible. Ceci est surtout vrai lorsque la partie est à la recherche de documents supprimés. Dans ce cas, il est plus facile de conclure que l’ordinateur est un élément matériel de preuve.

[94]        L’article 251 C.p.c. est une démarche particulière qui se situe à l’intérieur du processus ordinaire de communication de preuve, soit les interrogatoires préalables à l’instruction. Il faut donc l’utiliser à l’intérieur de ce système.

[95]        La jurisprudence suggère que la partie doit d’abord essayer d’obtenir les documents par les moyens prévus au Code. Par exemple, dans un dossier impliquant les livres comptables plutôt que des ordinateurs, le Tribunal a ordonné la remise de l’ensemble des documents à l’expert du demandeur lorsque les tentatives du demandeur d’obtenir les documents par interrogatoire se sont avérées infructueuses en raison du comportement du défendeur et ses tentatives d’épurer et de cacher des documents et de ne pas répondre aux engagements[37].

[96]        On peut aussi faire le lien avec l’ordonnance Anton Piller. L’ordonnance recherchée ressemble beaucoup à une ordonnance Anton Piller, sauf qu’elle est demandée en cours d’instance par requête notifiée à l’autre partie plutôt qu’ex parte avant la notification de la requête introductive d’instance. Les critères de l’ordonnance Anton Piller sont donc pertinents.

[97]        Enfin, il est clair que permettre l’accès aux comptes et appareils électroniques d’une autre personne est une question très délicate. Comme le dit le juge Gascon dans l’arrêt Desmarteau[38] :

[78]             […] une démarche comme celle qu’envisage ici l’intimée Ontario Lottery met en jeu des intérêts importants en matière de respect de la vie privée.  À ce chapitre, quoique formulé dans un contexte très différent de celui qui prévaut ici, il convient de souligner les propos récents de la Cour suprême sur le sujet de la fouille des ordinateurs personnels d’un accusé :

[40]      Il est difficile d’imaginer une atteinte plus grave à la vie privée d’une personne que la fouille de son ordinateur personnel : Morelli, par. 105; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 3.  L’ordinateur constitue [traduction] « un instrument aux multiples facettes sans précédent dans notre société » : A. D. Gold, « Applying Section 8 in the Digital World : Seizures and Searches », document préparé pour le 7th Annual Six-Minute Criminal Defence Lawyer (9 juin 2007), par. 3 (soulignement ajouté). […][27]

[98]        Basé sur tout ce qui précède, le Tribunal suggère que les principes applicables sont les suivantes :

·                    Le demandeur devrait normalement demander les documents qu’il cherche dans le cadre d’un interrogatoire, soit par subpoena duces tecum avant l’interrogatoire ou par demande d’engagement pendant l’interrogatoire;

·                    S’il y a objection, le demandeur doit établir que les documents sont pertinents;

·                    Le demandeur ne doit pas demander l’accès aux comptes et appareils électroniques simplement pour vérifier que la divulgation par le défendeur est complète. La bonne foi du défendeur est présumée;

·                    Le demandeur doit plutôt prouver qu’il est possible que d’autres documents existent et que le défendeur les cache ou les a détruits. Cette preuve peut se faire de plusieurs façons :

a.    une admission du défendeur;

b.    des réponses évasives du défendeur;

c.    la preuve que les documents produits par le défendeur sont incomplets; ou

d.    la preuve de malversions de la part du défendeur permettant au Tribunal de présumer que le défendeur peut avoir caché ou détruit des documents;

·                    Le demandeur doit établir que l’exercice envisagé est possible et peut donner le résultat escompté; et

·                    Le demandeur doit établir qu’il n’y a pas de moyens moins intrusifs pour obtenir la preuve recherchée.

[99]        Le Tribunal procède donc à l’analyse de ces principes en fonction des trois groupes de documents que MAG recherche.

                                      i.        toutes les communications écrites entre les défendeurs entre le 1er mai 2013 et le 31 décembre 2014

[100]     MAG demande à Lapointe lors de son interrogatoire de fournir ses échanges écrits, électroniques ou autres, avec Falconer Cloutier entre mai et octobre 2013 au sujet du commerce de l’électricité. Elle demande aussi à Falconer Cloutier de fournir copie des courriels et des textos échangés avec Lapointe au sujet du commerce d’électricité[39].

[101]     Les défendeurs s’opposent à ces demandes[40] et les objections sont rejetées par le juge Dumas le 20 novembre 2013[41].

[102]     La pertinence de la demande est donc établie.

[103]     Suite au débat sur les objections, les défendeurs produisent quelques courriels et déclarent qu’ils n’ont plus de textos pour la période du 1er mai au 31 octobre 2013[42].

[104]     Dans leurs interrogatoires, Falconer Cloutier et Lapointe reconnaissent avoir effacé plusieurs sinon tous les courriels qu’ils se sont échangés en relation avec le démarrage de TEC[43].

[105]     Ils admettent également ne plus avoir de copie des nombreux textos échangés entre eux pour la période d’avril à octobre 2013[44].

[106]     En conséquence, MAG n’a pas eu communication de l’ensemble des courriels et textos.

[107]     C’est dans ce contexte que MAG demande d’avoir accès aux appareils et comptes électroniques des défendeurs afin de tenter de retrouver ces documents.

[108]     Le Tribunal reconnaît que MAG a posé tous les gestes pour obtenir ces documents.

[109]     Le Tribunal reconnaît aussi qu’il n’y a pas de moyens moins intrusifs pour les obtenir. Les défendeurs auraient pu éviter la présente ordonnance en faisant preuve de plus de collaboration :

·        ils refusent de prendre l’engagement à ce que l’ordinateur et le disque dur demeurent disponibles pour le Tribunal[45], et

·        leurs démarches pour tenter de récupérer les textos se limitent à regarder sur leurs téléphones[46], et ils se sont objectés à faire toute autre vérification[47].

[110]     Les défendeurs plaident que le Tribunal ne devrait pas émettre l’ordonnance parce que les ordinateurs et téléphones qu’ils utilisaient en 2013 ne sont plus en leur possession et les ordinateurs et téléphones en leur possession aujourd’hui ne peuvent contenir des données utiles.

[111]     Cette preuve n’est pas concluante. Certaines données semblent avoir été transférées d’un ordinateur à un autre[48]. De plus, KPMG a la capacité de retrouver des fichiers et des documents supprimés. Même s’il est possible que la démarche soit infructueuse, le Tribunal ne peut sanctionner la conduite des défendeurs, qui rend plus difficile la collecte de la preuve.

[112]     Enfin, les défendeurs s’objectent à ce que MAG demande les communications jusqu’au 31 décembre 2014. La demande à Lapointe lors de son interrogatoire était limitée dans le temps. Il n’y avait aucune limite de temps dans les questions posées lors de l’interrogatoire de Falconer Cloutier, mais en rejetant l’objection 46 portant sur les échanges sur Facebook, le juge Dumas limite la période du 1er mai 2013 au 31 octobre 2013[49]. Il n’est pas clair s’il voulait que cette même limite s’applique aux courriels et aux textos, mais elle apparaît raisonnable. La période pertinente aux fins du présent litige est la période entre la première communication et la démission de Falconer Cloutier, ainsi qu’une courte période après sa démission.

[113]     Le Tribunal est donc prêt à émettre une ordonnance pour que KPMG ait accès aux appareils et comptes électroniques des défendeurs pour tenter de retrouver les courriels et textos entre les défendeurs pour la période du 1er mai 2013 au 31 octobre 2013.

                                    ii.        tous les documents financiers des défendeurs contenant des projections de revenus du commerce de l’électricité créés entre le 1er mai 2013 et le 31 décembre 2014

[114]     La pertinence de cette demande est établie de la même façon : MAG demande les documents en interrogatoire[50], les défendeurs s’y opposent[51] et les objections sont rejetées[52].

[115]     Suite au jugement sur les objections, les défendeurs produisent en réponse à cet engagement une projection soumise à la Banque Nationale et déclarent qu’il s’agit du seul document préparé aux fins d’obtenir du financement[53].

[116]     De plus, ils expliquent que Marcogliese finançait TEC au début et qu’il avait pleinement confiance en Lapointe[54].

[117]     En l’absence de preuve qui suggère qu’il peut exister d'autres documents, le Tribunal rejette la demande.

                                   iii.        tous les documents en possession des défendeurs contenant des informations provenant de la demanderesse et comprenant le mot « MAG » ou correspondant aux documents P-23

[118]     MAG allègue que Falconer Cloutier a pris des documents confidentiels de MAG avant son départ et que ces documents sont utilisés par TEC. Ces allégations sont au cœur du présent litige et sont vigoureusement contestées par les défendeurs.

[119]     Dès le début du dossier, les défendeurs consentent à une ordonnance de sauvegarde qui les oblige à retourner à MAG tout document physique ou numérique contenant de l’information confidentielle de MAG[55]. Ils n’ont transmis aucun document à la suite à cette ordonnance.

[120]     La position des défendeurs face à cette ordonnance et dans leurs interrogatoires est qu’ils n’ont aucun document physique ou numérique contenant de l’information confidentielle de MAG[56].

[121]     Les défendeurs reconnaissent toutefois avoir eu accès à certains documents de MAG, dont les documents du Google Drive (pièce P-23) et certains courriels (pièces P-24 et P-33). Ils plaident que certains de ces documents ne sont pas confidentiels et que les autres contiennent de l’information de peu d’importance, non pertinente aux activités de TEC ou inutile pour TEC[57]. Quant aux fichiers de TEC sur lesquels Falconer Cloutier travaillait en août 2013, avant sa démission de MAG, les défendeurs plaident que les fichiers ont été modifiés depuis. Ils refusent de les produire dans leur forme actuelle[58].

[122]     Est-ce que MAG a droit à l’ordonnance recherchée afin de pousser plus loin ses démarches pour obtenir la preuve?

[123]     Dans les circonstances du présent dossier, et tout en reconnaissant que les défendeurs sont présumés de bonne foi et qu’ils contestent vigoureusement les allégations de MAG, le Tribunal conclut que oui :

·                    Le risque que les défendeurs ont eu accès à des informations confidentielles de MAG est sérieux :

-           Falconer Cloutier a accès à l’information confidentielle de MAG pendant son emploi;

-           Il travaille en secret avec Lapointe et Marcogliese pour créer TEC à compter de mai 2012, quatre mois avant son départ de MAG;

-           Il y a trois exemples de documents de MAG remis aux défendeurs; et

-           TEC est un succès immédiat dans un domaine spécialisé alors que Falconer Cloutier est le seul avec de l’expérience dans le domaine;

·                    MAG essaie d’obtenir l’information par ordonnance de sauvegarde et par interrogatoire :

-           MAG se fait dire que les défendeurs n’ont aucune information confidentielle de MAG;

-           Toutefois, MAG découvre par les interrogatoires que certaines affirmations par les défendeurs dans leurs déclarations solennelles ne sont pas vraies; et

-           De plus, MAG apprend qu’il y a eu suppression de documents, perte d’appareils et d’absence d’efforts de préserver la preuve.

·                    Il y a manque de collaboration de la part des défendeurs dans la préservation et communication de la preuve :

-           Il y a des affirmations dans les déclarations solennelles qui ne sont pas vraies;

-           La procureure des défendeurs intervient de façon agressive et multiplie les objections lors des interrogatoires;

-           Les défendeurs font peu d’effort pour retrouver les documents demandés; et

-           Les défendeurs refusent de faire des copies miroirs ou de garder un ordinateur et un disque dur disponible pour le Tribunal.

·                    Tout ça a lieu dans un contexte où les défendeurs ont tout intérêt à cacher ou à supprimer les documents si elles existent : la découverte de documents de MAG en leur possession pourrait être fatal à leur défense et même à leur entreprise.

·                    Il est possible que KPMG retrouve des documents pertinents, et il est clair que sans cette ordonnance, les documents ne seront jamais mis en preuve.

·                    La demande est bien circonscrite à des documents comprenant le mot « MAG » ou correspondant aux documents de la pièce P-23, pour éviter une expédition de pêche.

[124]     Le Tribunal est donc prêt à émettre une ordonnance pour que KPMG tente de retrouver ces documents.

3.            Contenu de l’ordonnance

[125]     L’ordonnance de ne pas détruire les documents est large, mais elle est suffisamment claire. De plus, elle n’est pas intrusive.

[126]     Par contre, l’ordonnance permettant l’accès aux appareils et comptes électroniques des défendeurs est très intrusive.

[127]     Le juge Gascon propose donc dans Desmarteau[59] que l’ordonnance doit au moins encadrée les questions suivantes : qui, quoi, combien, quand, où, comment, en présence de qui et pour qui. Il donne des détails quant à chaque question au paragraphe 92 de son jugement :

[92]        Ces constats posés, sans par là prétendre que cette énumération est nécessairement exhaustive, je considère que, dans les rares cas où elle se justifie, une ordonnance visant à examiner les ordinateurs personnels d’une partie afin d’en préciser le contenu exact pour une période donnée devrait au moins prévoir ceci :

1.    Qui ? Le nom de la personne qui fera l’exercice et la nature précise de ses qualifications devraient être fournis au tribunal. Un affidavit devrait attester que l’exercice envisagé est possible et peut donner le résultat escompté. Idéalement, l’ordonnance devrait identifier le nom de la personne qui y procédera. La partie qui la requiert et l’expert qui l’exécute devraient être redevables des conséquences si l’ordonnance n’est pas exécutée correctement selon ses modalités. Cela rejoint l’une des protections prévues par la Cour suprême dans l’arrêt Celanese[33] en matière d’encadrement d’une ordonnance de type Anton Piller.

2.    Quoi ? L’objet de l’exercice devrait toujours être fourni au tribunal, avec une description précise de ce qui est recherché. Comme en matière d’ordonnance de type Anton Piller, l’importance d’une précision adéquate et d’une mesure correcte dans la description de ce qui est recherché est fondamentale[34]. Dans l’arrêt Glegg[35], la Cour suprême insiste sur l’importance de la fonction de contrôle du tribunal lorsque l’information recherchée met en cause le droit au respect de la vie privée. Dans l’arrêt Vu[36], la haute instance insiste aussi sur ce point, quoique dans un contexte différent de celui-ci. Dans une situation comme celle du dossier à l’étude, l’utilisation de mots clés pour bien circonscrire les fichiers et répertoires visés, que ce soit pour les versions créées, modifiées ou effacées des documents que l’on recherche, devrait faire partie de la description. Celle-ci devrait en outre prévoir les exclusions qui s’imposent en ce qui touche les communications avocat-client.

3.    Combien ? Une évaluation du coût de l’exercice envisagé devrait être fournie au tribunal, ne serait-ce que pour permettre au juge de s’assurer que les principes de proportionnalité sont respectés. D’une part, il est loin d’être acquis que, selon les enjeux monétaires impliqués, de tels exercices se justifient dans chaque cas. Tenir compte du rapport coût/bénéfice de la démarche peut parfois être révélateur dans l’évaluation de son utilité au débat. D’autre part, l’on ne peut ignorer que le coût de l’exercice peut parfois faire partie des dépens qui seront éventuellement adjugés contre la partie qui succombe sur le fond.

4.    Quand ? Le moment où se tiendra l’exercice et sa durée maximale devraient être annoncés à la requête et prévus dans l’ordonnance prononcée.

5.    Où ? De la même manière, l’endroit où l’exercice doit être effectué devrait être annoncé et précisé dans l’ordonnance.

6.    Comment ? Il va de soi que les modalités propres à l’exercice envisagé devraient en tout temps être précisées à la requête et à l’ordonnance qui s’ensuit. Cela inclut notamment l’élaboration des conditions et modalités des procédures applicables à la protection des documents visés par le privilège avocat-client. Encore une fois, cela rejoint l’une des protections fondamentales articulées par la Cour suprême dans l’arrêt Celanese en ce qui concerne les ordonnances de type Anton Piller[37].

7.    En présence de qui ? Tant la requête que l’ordonnance devraient préciser le nom et les qualités des personnes qui seront présentes lors de l’exercice. Cela devrait en tout temps inclure au minimum la partie à qui appartient l’ordinateur, ainsi que son expert, le cas échéant. Pour ce qui est des autres, notamment la partie qui requiert l’ordonnance, le tribunal devrait préciser qui peut participer à l’exercice de façon à éviter toute polémique[38].

8.    Pour qui ? Enfin, la requête et l’ordonnance devraient prévoir à qui le rapport résultant de l’examen sera remis, c’est-à-dire les parties et/ou le tribunal. Dans un cas comme celui-ci, où l’examen vise à identifier le contenu objectif d’un élément matériel de preuve tel qu’un ordinateur, contenu que l’on estime pertinent peu importe le résultat obtenu, ce rapport devrait être remis à toutes les parties et versé au dossier de la cour. Il s’agit alors d’un élément de preuve dont le contenu exact n’est, en définitive, que précisé par le biais des connaissances du technicien informatique retenu pour cerner l’information.

[128]     Dans le présent dossier, le projet d’ordonnance prévoit les détails suivants :

·                    les appareils et comptes à être remis sont identifiés;

·                    ils doivent être remis à KPMG;

·                    la remise doit se faire à la place d’affaires de TEC;

·                    dans les 48 heures du jugement;

·                    KPMG doit extraire une copie miroir de trois catégories de documents;

·                    les catégories sont décrites avec suffisamment de précision pour permettre à KPMG de les trouver. La description inclut un mot clé;

·                    KPMG a un délai de 72 heures pour effectuer ce travail;

·                    MAG et KPMG doivent prendre toutes les précautions nécessaires pour préserver les appareils, les comptes et la copie miroir;

·                    les défendeurs, leurs conseillers juridiques et leurs experts peuvent être présents et peuvent identifier les documents visés par le secret professionnel;

·                    MAG et KPMG ne peuvent rien faire avec la copie miroir sans une autre ordonnance du Tribunal; et

·                    MAG assume tous les coûts, sous réserve de son droit de les réclamer comme frais de justice.

[129]     Ces ordonnances ressemblent aux ordonnances que l’on retrouve dans les ordonnances Anton Piller, mais avec quelques différences importantes.

[130]     L’ordonnance Anton Piller est normalement obtenue de façon ex parte. La Cour suprême dit donc que l’ordonnance doit être convenablement rédigée et exécutée[60] :

[…] La partie visée par une ordonnance Anton Piller devrait bénéficier d’une triple protection : une ordonnance soigneusement rédigée décrivant les documents à saisir et énonçant les garanties applicables notamment au traitement de documents privilégiés; un avocat superviseur vigilant et indépendant des parties, nommé par le tribunal; un sens de la mesure de la part des personnes qui exécutent l’ordonnance. […]

[131]     Dans le cas présent, le projet d’ordonnance a été débattu à l’audience et l’ordonnance sera exécutée avec la connaissance des défendeurs. Les avocats de MAG ne seront pas présents lors de l’exécution de l’ordonnance et les avocats des défendeurs ont le droit d’être présents.

[132]     En conséquence, l’absence de l’avocat indépendant, dont il est essentiel de prévoir la présence dans une ordonnance Anton Piller, n’est pas fatale. Le Tribunal considère que les défendeurs seront mieux protégés par la présente ordonnance.

[133]     Le Tribunal émet donc l’ordonnance recherchée, mais seulement pour la première et la troisième catégorie de documents.

4.            Exécution provisoire nonobstant appel et cautionnement

[134]     Vu l’importance de préserver la preuve et l’absence de préjudice aux défendeurs, le Tribunal ordonne l’exécution provisoire nonobstant appel et dispense MAG de fournir caution.

 

POUR CES MOTIFS, LE TRIBUNAL :

[135]     ORDONNE aux défendeurs de ne pas détruire, cacher ou disposer l’information confidentielle de la demanderesse ainsi que tout écrit sur support informatique ou papier créé par l’un ou l’autre des défendeurs en lien avec le commerce de l’électricité;

[136]     ORDONNE aux défendeurs de donner accès à tous leurs appareils et comptes électroniques, y compris leurs ordinateurs, téléphones intelligents, tablettes, disques durs, serveurs, sites d’hébergement et comptes courriels dont leurs comptes « gmail », à KPMG à titre d’experts de la demanderesse, à la place d’affaires de la défenderesse, pour en extraire une copie miroir de (a) toutes les communications écrites entre les défendeurs depuis le 1er mai 2013 jusqu’au 31 octobre 2013, et (b) tous les documents en possession des défendeurs contenant des informations provenant de la demanderesse et comprenant le mot « MAG » ou correspondant aux documents P-23, et ce, dans les quarante-huit (48) heures du présent jugement, pour le temps nécessaire à la préparation et la réalisation de la copie miroir sans excéder une période de soixante-douze (72) heures;

[137]     ORDONNE à la demanderesse, y compris ses experts KPMG, de prendre toutes les précautions nécessaires pour s’assurer que les appareils et comptes électroniques, y compris ordinateurs, téléphones intelligents, tablettes, disques durs, comptes courriels dont les comptes « gmail » des défendeurs, leur contenu et la copie miroir soient préservés et gardés dans leur état actuel;

[138]     PERMET aux défendeurs, leurs conseillers juridiques et experts d’être présents lors de la préparation et réalisation de la copie miroir par KPMG et à s’objecter à la consultation et la copie de toute information visée par le secret professionnel, les documents visés par ces objections devant être identifiés et conservés par les défendeurs pour un examen ultérieur par ce Tribunal, le cas échéant;

[139]     ORDONNE à la demanderesse, y compris ses experts KPMG, de requérir l’autorisation de ce Tribunal ou des défendeurs pour procéder à toute autre opération à partir de la copie miroir et les AUTORISE à s’adresser à ce Tribunal pour toutes directives relatives à l’exécution de la présente ordonnance ou sa modification si nécessaire;

[140]     DÉCLARE que l’ensemble des coûts des opérations nécessaires à la préparation et réalisation de la copie miroir par KPMG est assumée par la demanderesse sous réserve de son droit, le cas échéant, de les réclamer à titre de frais de justice au mérite;

[141]     AUTORISE la notification de la présente ordonnance en tout temps en dehors des heures légales de notification et même un jour férié, en laissant copie sous l’huis de la porte, dans la boîte aux lettres ou sur le perron, ou de quelque autre façon que ce soit, soit personnellement, soit à une personne raisonnable au domicile des défendeurs, ou soit à leur place d’affaires, le cas échéant, et ce, même en l’absence de l’un des défendeurs ou en cas de refus de répondre ou d’accepter la notification;

[142]     ORDONNE l’exécution provisoire du présent jugement nonobstant appel;

[143]     DISPENSE la demanderesse de fournir caution;

[144]     LE TOUT avec frais de justice à suivre.

 

 

__________________________________

Stephen W. Hamilton, j.c.s.

 

 

Me Yves Robillard

Me Claudia Desjardins-Bélisle

MILLER THOMPSON

Pour de la demanderesse

 

Me Fany O’Bomsawin

CUDDIHY & O’BOMSAWIN

Pour les défendeurs

 

Me Bruno Verdon

Me Myriem Daoud-Brixi

LAVERY DE BILLY

Avocats-conseils pour les défendeurs

 

 

Dates d’audience :

28 avril 2016 et 6 mai 2016

 



[1]     Pièce P-3.

[2]     L’utilisation des noms de famille dans le jugement a pour but d’alléger le texte et l’on voudra bien n’y voir aucune discourtoisie à l’égard des personnes concernées.

[3]     Voir 4388241 Canada inc. c. Forget, 2012 QCCS 3103, par. 113-114.

[4]     Commentaires de la ministre de la Justice : Code de procédure civile, chapitre C-25.01, Montréal, SOQUIJ/Wilson & Lafleur, 2015, art. 20.

[5]     2011 QCCS 6020, par. 26.

[6]     Pétrolière Impériale c. Jacques, 2014 CSC 66, par. 28.

[7]     Léo DUCHARME et Charles-Maxime PANACCIO, L’administration de la preuve, 4e éd., Montréal, Wilson & Lafleur, 2010, par. 1090.

[8]     Voir les articles 253 à 256 C.p.c.

[9]     Anton Piller KG v Manufacturing Processes Ltd, [1976] 1 All ER 779 (CA).

[10]    Bouchard c. Société industrielle de décolletage et d’outillage (SIDO) ltée, 2007 QCCS 2272, par. 17.

[11]    Airmédic inc. c. Rivard, 2015 QCCS 5836, par. 9.

[12]    Précité, note 5, par. 26.

[13]    Article 511 C.p.c. et Société de développement de la Baie James c. Kanatewat, [1975] C.A. 169, p. 183-184.

[14]    Voir aussi Zegil c. Compagnie d’assurances Missisquoi, 2012 QCCS 3788, par. 134; Létourneau c. JTI-MacDonald Corp., 2015 QCCS 2382, par. 377; Via Rail Canada inc. c. Canadian Rail Track Materials Inc., 2015 QCCS 5405, par. 30. Le rejet de l’action et les dommages-intérêts punitifs sont aussi possibles en théorie, selon Létourneau et Centre maraîcher Eugène Guinois Jr inc. c. Semence Stokes ltée, 2007 QCCS 2451, par. 405, conf. 2009 QCCA 2312.

[15]    176283 Canada inc. c. St-Germain, 2011 QCCA 608, par. 13.

[16]    Celanese Canada Inc. c. Murray Demolition Corp., 2006 CSC 36, par. 35.

[17]    Mathieu PICHÉ-MESSIER et Amélie T. GOUIN, « Les ordonnances d’injonction de type Anton Piller, Mareva et Norwich », dans Service de la formation continue, Barreau du Québec, vol. 389, Développements récents en droit de la propriété intellectuelle, Cowansville, Éditions Yvon Blais, 2014, p. 229, à la page 244.

[18]    Pièce P-33.

[19]    Pièce P-23.

[20]    Pièce P-24.

[21]    Pièce P-43.

[22]    Plan d’argumentation de la demanderesse sur la demande de préservation de la preuve électronique, par. 35-75, 110-121.

[23]    Déclaration assermentée complémentaire de Falconer Cloutier en date du 22 avril 2016, par. 57-59.

[24]    Interrogatoire de Lapointe du 5 août 2015, p. 48-52; interrogatoire de Falconer Cloutier du 31 août 2015, p. 31-33; interrogatoire de Lapointe du 4 février 2016, p. 93-97; déclaration assermentée complémentaire de Lapointe du 22 avril 2016, par. 24-60; pièces P-29 et P-32, p. 6-7.

[25]    Interrogatoire de Lapointe du 4 février 2016, p. 97; déclaration assermentée complémentaire de Lapointe du 22 avril 2016, par. 49-60; pièce P-32, p. 6-7.

[26]    Interrogatoire de Falconer Cloutier du 31 août 2015, p. 45-46; interrogatoire de Falconer Cloutier du 4 février 2016, p. 27-30; déclaration assermentée complémentaire de Falconer Cloutier en date du 22 avril 2016, par. 35-46.

[27]    Interrogatoire de Lapointe du 5 août 2015, p. 123-129, 352 et 353; interrogatoire de Falconer Cloutier du 31 août 2015, p. 44-46; interrogatoire de Lapointe du 4 février 2016, p. 126-128, 144-146.

[28]    Interrogatoire de Falconer Cloutier du 4 février 2016, p. 56; interrogatoire de Lapointe du 4 février 2016, p. 122-123; pièce P-41 (relevés téléphoniques).

[29]    Précité, note 10.

[30]    Id., par. 22.

[31]    Solmax-Texel Géosynthétiques inc. c. Solution Optimum inc., 2007 QCCS 4677.

[32]    2414-9098 Québec inc. c. Pasagad Development Corporation, 2009 QCCS 3351.

[33]    Id., par. 29.

[34]    2013 QCCA 2090.

[35]    Id., par. 73-74.

[36]    Id., par. 79.

[37]    Simon c. Koenig, J.E. 2004-456 (C.S.).

[38]    Précité, note 34, par. 78.

[39]    Interrogatoire de Lapointe du 28 mai 2015, p.78; interrogatoire de Falconer Cloutier du 5 juin 2015, p. 209-210.

[40]    Objection 10 dans l’interrogatoire de Lapointe du 28 mai 2015, et objections 35 et 36 dans l’interrogatoire de Falconer Cloutier du 5 juin 2015.

[41]    Procès-verbal du 20 novembre 2013, p. 3-4. Le jugement sur l’objection quant à Lapointe n’est pas précisé dans le procès-verbal, mais les défendeurs reconnaissent que l’objection est rejetée.

[42]    Lettre de Me O’Bomsawin du 2 décembre 2015 (pièce D-36).

[43]    Voir note 27.

[44]    Voir note 28.

[45]    Interrogatoire de Lapointe du 5 août 2015, p. 51; interrogatoire de Falconer Cloutier du 31 août 2015, p. 33-34.

[46]    Interrogatoire de Falconer Cloutier du 4 février 2016, p. 57; interrogatoire de Lapointe du 4 février 2016, p. 124.

[47]    Interrogatoire de Falconer Cloutier du 4 février 2016, p. 56-58; interrogatoire de Lapointe du 4 février 2016, p. 124-126.

[48]    Interrogatoire de Falconer Cloutier du 31 août 2015, p. 31-32, 43; interrogatoire de Lapointe du 4 février 2016, p. 95 et 107; déclaration assermentée complémentaire de Lapointe du 22 avril 2016, par. 40-41, 44-45, 55; pièce P-32, p.7.

[49]    Procès-verbal du 20 novembre 2015. Le procès-verbal indique le 1er octobre, mais la date du 31 octobre est indiquée dans l’objection 37 et les défendeurs plaident que la limite devrait être le 31 octobre.

[50]    Interrogatoire de Lapointe du 28 mai 2015, p. 124; interrogatoire de Marcogliese du 29 mai 2015, p. 97.

[51]    Objection 16 dans l’interrogatoire de Lapointe du 28 mai 2015; objection 4 dans l’interrogatoire de Marcogliese du 29 mai 2015.

[52]    Procès-verbal du 20 novembre 2015, p. 4.

[53]    Lettre de Me O’Bomsawin du 2 décembre 2015 (pièce D-36).

[54]    Défense amendée et demande reconventionnelle, par. 189-194.

[55]    Ordonnance de la juge Massé du 20 avril 2015.

[56]    Déclarations assermentées du 19 avril 2015 : Falconer Cloutier, par. 43, 61, 67 et 72, Lapointe, par. 72-74, Marcogliese, par. 12; déclarations assermentées complémentaires du 22 avril 2016 : Falconer Cloutier, par. 7-9, Lapointe, par. 8-11.

[57]    Déclaration assermentée de Falconer Cloutier du 19 avril 2015, par. 36-61; rapport de Sirco, p. 3-6.

[58]    Pièce P-40 (lettre du 27 janvier 2016); interrogatoire de Lapointe du 4 février 2016, p. 101-104.

[59]    Précité, note 34.

[60]    Celanese, précité, note 16, par. 1. Ce passage est cité dans IMS Health Canada Inc. c. Think Business Insights Ltd., 2013 QCCA 1303, par. 48-50.

AVIS :
Le lecteur doit s'assurer que les décisions consultées sont finales et sans appel; la consultation du plumitif s'avère une précaution utile.