CAN-TECH Newsletter/Bulletin
November 16, 2017/16 novembre 2017

Warranted Searches and Cell Phones

Limits respecting the enhanced privacy interest to be incorporated into warrant

The Saskatchewan Provincial Court has commented on the requirements for warrants to search cell phones with the decision in Re A. The general tenor of the decision was to insist that such warrants had to be carefully tailored to the specific circumstances of the search in question, rather than be issued on a “cookie-cutter” basis.

A, who was 21, had been in a sexual relationship with C, who was only 15. Interviews with both A and C had led the police to believe that there were or had been nude photographs of C on A’s cell phone, which was in the hands of the police: as a result, the police were seeking a warrant to search the phone. The application judge granted a warrant, but not in the terms that had been requested. Rather, the judge granted a much more limited warrant.

The judge noted that the Supreme Court of Canada, with its decisions in R v Vu and R v Fearon, had stressed the significant privacy interest which existed in computers and cell phones. That privacy interest, the judge held, had to be respected in seeking a search warrant.

Here, the police had sought a warrant aimed at obtaining access to all the data on the cell phone, and identified three purposes justifying this broad access: to corroborate the information of the officer who viewed and seized the device; to look for the presence of child pornography, and; to determine ownership of the phone. The judge noted that there was no evidence any officer had, in fact, viewed the device, and so that purpose was irrelevant. Similarly, ownership of the phone had already been conceded, and so that purpose was unnecessary. It was really only the middle purpose, to look for child pornography, which justified a search.

That purpose, the judge held, did not justify a search of the entire contents. The police knew, or could determine, the specific apps which had been used by A and C to communicate, and were therefore the medium by which any pictures would have been sent. The judge noted:

[9] Perhaps simplistically, it would seem that all the police have to do is look at those programs or apps. Depending on what they find, they might need to see if they can recover deleted communications and photographs.

In fact it appeared that the Information to Obtain contained a great deal of boiler plate language. It talked about determining the time and date that videos were downloaded from the web, although there was in fact no suggestion that any videos had been downloaded. It talked about determining what web pages had been created from the device, though again there was no evidence of any web pages being created. It also talked about the fact that a file name can be changed to disguise the fact that it is a photo file, without acknowledging that this would be true of files stored on a computer but not, in all likelihood, of those stored on A’s cell phone.

In this case, the judge held that only a narrow search should be permitted, with the police having the ability to seek a further warrant if that did not turn up the particular pictures sought. The judge also required that the limits on the nature of the search needed to be reflected in the warrant itself. When police search a home, the judge observed, the home-owner has some ability to know what was actually searched, since it will often be apparent from the process of searching itself. With an electronic device, however, there is no way for the individual to be able to tell what kind of search was conducted: that difference makes it more important that the warrant set out some limits or guidance, so that the individual has a basis for asking questions about what the police have done.

Google and Global Injunctions

Canadian Supreme Court order in Equustek being enjoined in United States

The ongoing saga of Equustek and its injunction against Google has taken a new step with Google’s successful application in the District Court of Northern California for a preliminary injunction. Equustek obtained an injunction, upheld by the Supreme Court of Canada, requiring Google to remove certain results from its searches worldwide (see the CanTech newsletter of July 19, 2017). Subsequently Google made an application in the United States for an injunction on the enforcement of that Canadian order in the United States (see the CanTech newsletter of October 5, 2017). On November 2, 2017, that preliminary injunction was granted.

The District Court concluded that Google’s claim – that it was protected under the Communications Decency Act from being treated as the publisher of information provided by another on the Web – was likely to succeed on the merits. The balance of equities was found to favour Google, since otherwise it would be denied the protection of US law. Further, the court concluded, the public interest was protected by denying enforcement of the Canadian injunction, since that would protect free speech on the Internet. Accordingly the claim for preliminary injunctive relief was granted.

Online harassment conviction upheld without proof of accused’s intent to threaten

Whether conduct is “threatening” is based on the facts, not whether there’s an intent to threaten the victim

At a time when the courts and the rest of the justice system are grappling with how traditional Criminal Code offences and online misconduct intersect, the Ontario Court of Appeal has issued an important decision in R v. Sim on how criminal harassment can take place online.

The accused used to work in the same building as the complainant lived. They became friends and when the accused showed a romantic interest in the complainant, the complainant made it clear that the feelings were not reciprocated. They went their separate ways, each married other people and started families. They communicated by email from time to time, apparently just to catch up on what the other was doing.

In the meantime, the accused created a Yahoo! Groups website that, according to a statement on the homepage, was dedicated to “the degradation and online spreading” of the complainant. He recruited at least 150 others to join the site. According to the Court:

[9] Sim posted extensive biographical details and photos of the complainant on the website. He authored false, degrading, vile, and grotesque sexualized commentary about her on the website’s messaging forum. He encouraged group members to post their own vile comments about the complainant, to author and share crude sexual fantasies involving her, and to alter photographs of her in a sexually degrading way and share those as well.

The complainant became aware of the site in 2013 and, with the help of a friend, she created a username and password to get full access to the site.

The accused was charged with criminal harassment and publishing a defamatory libel. He was convicted of harassment and acquitted of defamatory libel. The accused appealed his conviction to the Ontario Court of Appeal, arguing that the necessary actus rea of harassment had been made out.

The accused had been convicted under paragraph 2(d) of section 264 of the Criminal Code:

(1) Criminal harassment – No person shall, without lawful authority and knowing that another person is harassed or recklessly as to whether the other person is harassed, engage in conduct referred to in subsection (2) that causes that other person reasonably, in all the circumstances, to fear for their safety or the safety of anyone known to them.

(2) Prohibited conduct – The conduct mentioned in subsection (1) consists of …

(d) engaging in threatening conduct directed at the other person or any member of their family.

The trial judge acknowledged that if “threatening conduct” required a subjective intention to threaten, the accused should be acquitted. But the judge decided that there was no such requirement, but rather the question is whether the conduct is objectively threatening.

In 2008, the Ontario Court of Appeal in R. v. Burns determined that an objective standard was required for the actus rea of criminal harassment under paragraph 2(d):

To establish harassment under s. 264(2)(d) of the Criminal Code, the Crown had to establish that the appellant engaged in “threatening conduct”. We accept the definition of threatening conduct given in R. v. George at para. 39 that, in order to meet the objectives of s. 264, the threatening conduct must amount to a “tool of intimidation which is designed to instill a sense of fear in the recipient”. The impugned conduct is to be viewed objectively, with due consideration for the circumstances in which they took place, and with regards to the effects those acts had on the recipient. [Citation omitted.]

With regard to the accused’s specific arguments, Laskin JA, on behalf of a unanimous Court, wrote:

[18] First, Sim’s submission is inconsistent with s. 264(1) of the Code and thus is contrary to Parliament’s express intent. Subsection 264(1) specifies that the mens rea component of criminal harassment can be met by an accused’s knowledge or recklessness. To suggest that the actus reus of threatening conduct requires a specific intent to instil fear is contrary to the plain language of s. 264(1).

[19] Second, as this court said in Burns, under s. 264(2)(d) the conduct in question must be viewed objectively. In other words, would the accused’s threatening conduct cause a reasonable person in the complainant’s situation to fear for her safety? The word “designed” does not require the Crown to prove the accused’s subjective intention. And, in assessing whether an accused’s conduct is threatening under s. 264(2)(d), a judge is not required to get into the accused’s mind.

[20] Instead, the word “designed” is meant to focus on the effect of the accused’s conduct on a reasonable person in the shoes of the target of the conduct. In Burns, this court clarified that the objective assessment must consider the circumstances in which the conduct took place, and the effects that the conduct actually had on the complainant. Although an accused's threatening conduct may not affect every target of that conduct, in every conceivable situation, it could well instill fear in a reasonable person in the complainant’s specific situation, particularly when the actual effects of the conduct on the complaint are considered. That is the case here. The trial judge did not err in finding that the Crown had established the actus reus of the offence.

While the site at issue was clearly about the complainant, there was no evidence that it was directed at the complainant to threaten her. This decision will likely reinforce the notion that the criminal harassment offence may be made out in cases where the accused creates “threatening” content about the victim, rather than directed to the victim.

Are online platforms publishers of others’ content?

Important debates taking place in the UK and the US

According to the Guardian, Karen Bradley, the culture secretary of the United Kingdom, has said the government is considering changing the legal status of Google, Facebook and other internet companies amid growing concerns about copyright infringement and the spread of extremist material online.

These internet platforms are currently considered conduits of information rather than publishers under British law, meaning they have limited responsibility for what appears on their sites. Bradley said she was wary of labelling internet companies publishers but that the government wanted to find a balance between harnessing the benefits of the web while making it safe for users and protecting intellectual property.

“We need to get the balance right so that we have a free and vibrant internet that we can harness all the benefits from while protecting the intellectual property that is ultimately the thing that differentiates the United Kingdom from other parts of the world,” she said.

Bradley worries that labelling the companies as publishers under UK law “would end up being very restrictive and make the internet not work in the way we want it to work.”

Bradley made her comments as she was speaking to MPs on the digital, culture, media and sport committee.

This debate in the United Kingdom is taking place at the same time as Section 230 of the Communications Decency Act in the United States is coming under fire. This provision generally provides immunity to online service providers for user generated content. This immunity has been questioned in light of the involvement of some online providers in the sex trade. Specifically, the proposed Stop Enabling Sex Traffickers Act being considered by the U.S. Congress would strip away at least some of that immunity. The tech sector has generally been adamantly opposed to any initiative that would undermine this, but has recently reversed itself according to the New York Times. In response to industry concerns, according to the Times,

Bill negotiators agreed to make a handful of technical changes to the draft legislation, which [President of the Internet Association, Michael] Beckerman said helped earn support of the internet companies.

Those changes include clarity that criminal charges are based on violations of federal human trafficking law and that a standard for liability requires a website "knowingly" assisting of facilitating trafficking.

Ordonnance de cesser une levée de fonds en cryptomonnaie non conforme à la loi

L’Autorité des marchés financiers demande des ordonnances afin de faire cesser l’activité de sites qui proposent aux investisseurs d’acquérir des cryptomonnaies dans le cadre d’une levée de fonds en cryptomonnaie.

PlexCorps est identifiée comme détenant le site Internet accessible au public résidant au Québec. Sur ce site Internet, PlexCorps fait notamment un lien avec le site Internet En plus de détenir un site Internet, PlexCorps serait titulaire de pages Facebook respectivement au nom de PlexCorps et PlexCoin. Outre PlexCoin, PlexCorps annonce sur son site Internet une gamme de services sous les noms de PlexWallet, PlexCard et PlexBank. Sur son site, PlexCoin s’annonce comme étant une cryptomonnaie définie comme étant une devise monétaire qui aurait une valeur basée sur un certain marché.

PlexCorps et PlexCoin n’ont jamais été inscrites auprès de l’Autorité pour agir à titre de courtier en valeurs conformément à la Loi sur les valeurs mobilières. Ni PlexCorps ni PlexCoin n’ont déposé de prospectus ou bénéficié de visa de prospectus ou encore, bénéficié de dispense de prospectus émise par l’Autorité. Le site Internet de PlexCoin offrirait aux gens intéressés par cet investissement de s’inscrire sur le site afin de pouvoir y participer. L’inscription est disponible en vue d’acquérir la cryptomonnaie Plexcoin et le lancement de cette cryptomonnaie devrait avoir lieu incessamment. Le site Internet de PlexCorps fait un lien avec le site de PlexCoin lequel se présente comme étant une opportunité d’investissement.

Il ressort que la simple acquisition éventuelle par un individu d’un PlexCoin constituera un engagement au sens de la définition de contrat d’investissement. À l’heure actuelle, le site web de PlexCoin permet à toute personne de s’inscrire et de se placer sur une liste de priorité pour son acquisition éventuelle, ce qui est censé maximiser ses chances de profits.

Le Tribunal conclut que cette sollicitation d’investisseurs en vue de l’acquisition d’une valeur mobilière, de la part de l’émetteur et de ses promoteurs, constitue un placement au sens de la loi. En conséquence, étant donné que nous serions en présence d’un placement dans un contrat d’investissement sans prospectus visé pour lequel les intimés ne possèdent aucune inscription requise en vertu de la Loi sur les valeurs mobilières, le Tribunal considère avoir eu la démonstration de manière ex parte d’une preuve prima facie de ces manquements justifiant de rendre certaines ordonnances conservatoires afin de protéger le public.

Internet étant un médium qui permet de rejoindre un très grand nombre de personnes en peu de temps, le Tribunal est justifié d’ordonner aux intimés le retrait de toute annonce ou sollicitation et de fermer certains sites en lien avec des valeurs mobilières. Et s’inspirant des principes élaborés par la Cour suprême dans l’affaire Google c. Equustek Solutions inc., le Tribunal juge approprié d’ordonner à la mise en cause Facebook, même si elle est tiers à l’action, de fermer les comptes de PlexCorps et de PlexCoin puisqu’il s’agit en l’espèce du seul moyen pour faire cesser cette sollicitation d’investisseurs au Québec.

Recevabilité d’une filature et d’un compte Facebook

La travailleuse demande de déclarer irrecevable en preuve le rapport d’enquête de filature et les séquences vidéo à la suite d’une filature de même que les extraits de son compte Facebook obtenus par l’employeur.

Le Tribunal rappelle d’abord le cadre juridique en matière d’atteinte à la vie privée dans un contexte de filature et d’extraits de médias sociaux et d’admissibilité des éléments de preuve en découlant. Le droit à la vie privée peut être sujet à restriction. Une surveillance par l’employeur d’un de ses travailleurs hors des lieux du travail pourra être admise en preuve si elle est nécessaire, c’est-à-dire si elle est justifiée par des motifs rationnels et conduite par des moyens raisonnables. Il ressort de la jurisprudence que la filature doit s’avérer nécessaire et être utilisée en dernier recours. En outre, un employeur dispose d’autres moyens que la filature pour vérifier et valider l’état de santé de l’un de ses travailleurs. Si la filature s’avère nécessaire, elle doit être mise en œuvre de la manière la moins intrusive possible et ne pas porter atteinte à la dignité. Ainsi, la surveillance doit être ponctuelle plutôt que systématique et les images doivent être captées dans des lieux où un travailleur peut être observé de façon immédiate par le public et non pas en violation de l’intimité de sa résidence ou de tout autre endroit où le public n’a normalement pas accès.

Si l’atteinte à la vie privée est justifiée, c’est-à-dire si l’employeur avait des motifs rationnels de procéder à une enquête et que la filature a été conduite pas des moyens raisonnables, la preuve par filature sera jugée admissible sans qu’il soit nécessaire de procéder à l’étude du second critère, soit la déconsidération de l’administration de la justice.

Quant à l’admissibilité des extraits de Facebook, le Tribunal rappelle que la preuve émanant d’un compte Facebook est un document technologique au sens de la Loi concernant le cadre juridique des technologies de l’information. Il a la même valeur juridique, qu’il soit sur support papier ou sur un autre support. De plus, il appartient à la partie qui conteste l’admissibilité de cette preuve d’établir qu’il y a eu atteinte à l’intégrité du document. Selon la jurisprudence, les informations émanant de Facebook font partie du domaine public. Les règles qui gouvernent ce réseau social sont telles que l’expectative raisonnable de vie privée de ses utilisateurs est atténuée et modulée en fonction des paramètres individuels de leur compte et du nombre « d’amis » qu’ils ont. Il n’y a donc pas, a priori, intrusion à la vie privée lorsqu’un employeur consulte le compte Facebook de l’un de ses employés, à moins qu’il y ait eu accès par subterfuge ou par un moyen illicite en usurpant l’identité d’une autre personne ou en se forgeant une fausse identité par exemple.

Eu égard aux faits de l’affaire, le Tribunal conclut, dans un premier temps, qu’il n’y a pas eu atteinte à la vie privée de la travailleuse par la consultation et le tirage d’extraits de son compte Facebook par l’employeur puisque la preuve n’établit pas que l’accès à celui-ci était sécurisé par des paramètres de confidentialité précis. De plus, l’employeur a démontré des motifs rationnels pour avoir recours à une enquête de filature afin de valider la condition médicale réelle de la travailleuse. Et l’enquête de filature a été conduite par des moyens raisonnables. Il déclare recevable en preuve les séquences vidéo faisant suite à la filature et les extraits du compte Facebook de la travailleuse.

Qualification du contrat entre un réseau social et un consommateur

Le Tribunal est saisi d’une demande d’autorisation d’exercer un recours collectif contre Yahoo!, une société californienne offrant des services sur Internet à des utilisateurs du monde entier. Pour créer un compte Yahoo!, l'utilisateur doit fournir des renseignements personnels comme son nom, son adresse électronique, son numéro de téléphone et sa date de naissance. En août 2013 et vers la fin de 2014, des comptes Yahoo! ont été visés par deux importants incidents compromettant la sécurité des données. Ces failles de sécurité sont à l’origine du recours. Le demandeur Demers, résident du Québec, a demandé l'autorisation d'intenter une action collective au nom des utilisateurs québécois de Yahoo! dont les renseignements personnels et financiers ont prétendument été perdus par Yahoo! ou lui ont été dérobés par suite de ces deux incidents. Le recours serait intenté aussi au nom de toute autre personne ayant subi un préjudice causé par ceux-ci.

Yahoo! a déposé une requête dans laquelle elle a demandé à la Cour de décliner compétence pour divers motifs, arguant notamment que les tribunaux québécois n'ont pas juridiction sur Yahoo! en raison du fait que l'Ontario est cité dans la clause de « Choix de la loi applicable et du territoire compétent » des conditions d'utilisation de Yahoo! Canada. Le contrat désigne l’Ontario comme la seule juridiction compétente.

Le Tribunal décide que les tribunaux québécois ont juridiction pour connaître le recours contre la société Yahoo! L’article 22.1 de la Loi de protection du consommateur (« LPC ») précise qu’une clause d’élection de for n’est pas opposable à l’individu dès lors que le contrat se qualifie de contrat de consommation. Or, le contrat qui est visé dans le litige est un contrat d’adhésion. De plus il lie l’entreprise à des consommateurs, et ce même si le service qui en est l’objet ne comporte pas de paiement de la part du consommateur. La clause relative au choix de juridiction n’est pas applicable. Demers peut donc valablement poursuivre Yahoo! au Québec, au nom de tous ceux qui ont subi un préjudice lié à l’incident de sécurité de 2013-2014.

Droit d’accès à un document public, une vidéo comportant l’image de tiers

La Commission d’accès à l’information (CAI) est saisie d’une demande de révision de la décision du responsable de l’accès de la Commission des droits de la personne et des droits de la jeunesse (l’organisme) relativement à l’accès par le demandeur à son dossier de plainte de discrimination qu’il a déposé contre une grande épicerie à la suite d’un incident survenu alors qu’il était client. Des extraits des enregistrements des caméras de surveillance de l’épicerie demeurent en litige. Une des séquences enregistrées montre en gros plan des clients de l’épicerie qui étaient présents au même moment que le demandeur. L’organisme soutient que puisqu’une personne peut être identifiée, il a l’obligation d’assurer la confidentialité de l’enregistrement. Il prétend qu’il ne dispose d’aucune ressource informatique ou matérielle, ni de logiciel, lui permettant de flouter les visages des individus apparaissant sur ces séquences.

La CAI souligne que le fait que l’organisme ne détient pas la technologie nécessaire pour flouter une image n’est pas un motif justifiant le refus de communiquer la vidéo en litige. L’enregistrement a été fait dans un endroit public où plusieurs personnes circulent pour effectuer des achats. Les images des personnes sont des renseignements personnels qui les concernent. L’article 88 de la Loi sur l’accès exige, lorsqu’un document contient à la fois des renseignements personnels sur le demandeur et une autre personne, que l’organisme présente une preuve démontrant que la divulgation serait susceptible de nuire sérieusement à cette autre personne. En l’espèce, aucune preuve quant à un risque de nuisance n’a été présentée par l’organisme. On comprend que les séquences de la vidéo pertinente en l’espèce concernent le demandeur. Les personnes qui y apparaissent n’ont pas de lien avec les allégations de discrimination du demandeur, elles étaient présentes au même moment dans ce magasin. Considérant qu’il s’agit d’enregistrements dans un lieu public et que l’expectative de vie privée de la personne identifiable dans la séquence en litige n’était pas très élevée, la CAI ne peut conclure que la divulgation au demandeur pourrait causer un préjudice à cette personne. Par conséquent, le document vidéo est accessible au demandeur.

Respect des conditions pour une perquisition dans des appareils informatiques

L’appelante se pourvoit contre un jugement de la Cour supérieure, lequel rejette sa requête en certiorari et confirme la validité d’un mandat de perquisition. L’appelante soulève, au soutien de son pourvoi, que le juge a erré en ne concluant pas que la juge de paix a excédé sa compétence (1) en autorisant la fouille de l’intégralité du contenu d’ordinateurs, de téléphones cellulaires et d’autres appareils susceptibles de contenir des renseignements personnels, (2) en autorisant l’interception de communications privées et (3) en autorisant une perquisition en l’absence des motifs raisonnables requis.

En ce qui concerne la nécessité pour le juge de paix de fixer un protocole de perquisition pour les ordinateurs, la Cour d’appel souligne que la discrétion judiciaire constitue un aspect primordial de la délivrance d’un mandat de perquisition. Comme il n’existe aucune obligation constitutionnelle selon laquelle un protocole de perquisition, même en matière de fouille d’un ordinateur, doit être mis en place, on ne saurait reprocher au juge de ne pas l’avoir imposé.

Par ailleurs, la Cour suprême dans l’arrêt R. c. Vu nous rappelle que la fouille d’un ordinateur soulève des préoccupations particulières en matière de vie privée et que le seul moyen propre à assurer le respect de ce droit est qu’une telle fouille fasse l’objet d’une autorisation expresse préalable. En l’espèce, le mandat énonce spécifiquement la liste des éléments recherchés et précise notamment que ceux-ci peuvent « se trouver sous forme manuscrite, imprimée, dactylographiée ou informatisée. Les unités de stockage sont donc aussi visées par le présent mandat. Elles peuvent consister en, mais non limitées à […], un ordinateur et ses données ». L’autorisation de fouiller les ordinateurs se trouvant dans les locaux de l’appelante est à la fois expresse et conforme aux exigences posées dans l’arrêt R. c. Vu.

Il n’est pas contesté ici que les courriels et messages-texte constituent des communications privées. La question que soulève le pourvoi est plutôt de déterminer si la saisie de ces communications privées enregistrées et stockées dans un ordinateur constitue une interception au sens de l’article 183 On constate que les communications privées stockées dans l’ordinateur de l’appelante ne sont pas en cours de transmission. Cette situation diffère de celle traitée par la Cour suprême dans son arrêt Telus où la Cour a retenu que la technique d’enquête qui permet à un tiers de prendre connaissance d’une communication privée en cours de transmission, par opposition à celles qui sont déjà stockées dans des bases de données, est régie par la partie VI du Code criminel (autorisation d’intercepter) et échappe pour cette raison à la portée du mandat général prévu par l’al. 487.01 (1) c) Par conséquent, la juge de paix était en présence d’une preuve suffisante pour délivrer le mandat et pour autoriser expressément les agents de la paix à fouiller les ordinateurs de l’appelante. Elle a par ailleurs adéquatement précisé le libellé du mandat et exercé judiciairement la discrétion de ne pas imposer un protocole de perquisition. Le juge était, dans ces circonstances, justifié de rejeter la requête en certiorari.

Preuve de l’intégrité de documents technologiques

Dans le cadre d’un litige successoral entre la fratrie, le demandeur conteste, entre autres, la véracité et l’exactitude de la signature de la défunte apparaissant aux ordres de transfert de la banque.

Le Tribunal est d’avis que la contestation est tardive. Selon l’article 262 C.p.c., la partie qui veut contester la validité, l’origine ou l’intégrité d’une pièce ou d’un document doit fournir une déclaration assermentée à cet effet au plus tard avant l’inscription pour instruction et jugement. Or, en l’espèce, l’inscription pour instruction et jugement date de plus de dix mois avant la dénégation, laquelle est par conséquent tardive et les documents tenus pour reconnus (art. 2828 C.c.Q.). Par ailleurs, les ordres de transfert sont des documents visés par la Loi concernant le cadre juridique des technologies de l’information (L.R.Q., ch. C-1.1) dont l’intégrité est assurée (art. 6, 7 et 15 et art. 2860 C.c.Q.), la preuve n’établissant aucun élément probant que les documents aient été altérés. Ils ont dès lors fonction d’original au sens de l’article 12. Il y a une preuve que les bordereaux étaient envoyés à l’archivage après avoir été numérisés. Manifestement, les représentants de la banque n’ont pas retracé les originaux et se sont servis des registres informatiques. La preuve du déroulement des transactions contenues à ces documents ne laisse aucun doute au Tribunal quant à l’intégrité de ceux-ci. Le Tribunal est aussi d’avis que les signatures sur les documents sont bien celles de la défunte.

Allégations d’invalidité contredites par la mise en preuve des activités en ligne

La requérante conteste une décision rendue par Retraite Québec, refusant de la reconnaître invalide au sens de la Loi sur le régime des rentes du Québec.

Le Tribunal rejette le recours de la requérante. Il n’est pas été démontré à sa satisfaction que madame ne pourrait occuper un emploi sédentaire, même compte tenu de la fatigue alléguée. Le Tribunal dispose, entre autres, du rapport d’une enquête réalisée dans le cadre de la demande de révision de madame, en raison du fait qu’elle accomplirait des activités, via un blogue, qui semblent incompatibles avec l’état de santé qu’elle déclare.

Le rapport comprend 34 pages, dans lesquelles on constate que madame a réalisé de nombreuses activités durant la période ciblée, qu’elle est présidente-fondatrice d’un organisme sans but lucratif, « L’assurance Invalidité- une Affaire Juridique (AIAJ) », qu’elle est artiste amateure sous différents volets, auteure, photographe, fait du dessin et réalise des coupes de cheveux avec motifs définis au rasoir. Le calendrier démontre que madame exerce ses activités régulièrement, parfois à raison de cinq journées dans la semaine. Il peut s’agir de son blogue AIAJ, d’activités sur Facebook ou sur YouTube. Sur son profil de blogueuse, elle se définit comme étant une travailleuse autonome à titre bénévole, dans le domaine des communications ou des médias. Sur son compte Facebook personnel, elle écrira le 21 novembre 2011, « avoir travaillé dans sa paperasse et appels de 7H00 am à 17H30. » Puis, en réponse à un commentaire lui suggérant de prendre le temps de se reposer, elle écrit que c’est ce qu’elle se promet souvent de faire, sans toujours « respecter sa promesse ». Elle écrit à tous ses fans sur Facebook qu’elle leur rappelle qu’elle « bosse comme une dingue depuis trois ans dans l’espoir de changer le sort de TOUS les gens invalides au Québec, aidée de complices. » Elle continue en disant que « [p]ersonnellement, [elle] y passe de nombreuses heures par semaine, malgré souffrances et fatigue, malgré ses propres soucis. [Elle] y travaille d’arrache-pied, sans compter les heures et l’énergie [qu’elle] y met…»

Pour le Tribunal, il ressort de la lecture de ce rapport que madame a très certainement la capacité d’exercer un emploi sédentaire ou permettant l’alternance des positions. La quantité astronomique d’activités réalisées en fait foi, même si madame affirme ne travailler que par de courtes périodes de temps à la fois. Toutefois, malgré cette affirmation de madame, certains passages rendent compte d’une importante capacité de travail durant une même journée (de 7 h 00 à 17 h 30, par exemple) ou dans une semaine (elle travaille comme une « dingue », elle passe de nombreuses heures par semaine à ses activités et se donne sans compter ses heures, ni son énergie).

Exercice du droit d’accès à un document disponible sur Internet

En vertu de l’article 13 de la Loi concernant le cadre juridique des technologies de l’information, lorsqu’un document produit par un organisme public est diffusé sur Internet, le droit d’accès s’exerce à distance. Par conséquent, l’organisme public, la municipalité, n’a pas l’obligation de fournir de copies des documents demandés.

Notification à une adresse de courriel utilisée récemment

La demanderesse a obtenu jugement contre le défendeur aux États-Unis et a donc institué une procédure intitulée « Originating Application » dans laquelle elle demande au tribunal d’homologuer la décision étrangère afin qu’elle soit exécutoire au Québec. L’introduction de l’instance s’est faite de façon irrégulière, et la procédure n’a pas non plus été notifiée malgré les tentatives du huissier. Malgré l’article 135 du Code de procédure civile prévoyant la notification par avis public dans les journaux, la demanderesse a choisi de procéder par le dépôt au dossier, sans présentation ou sans suivre le processus en place au palais de justice de Montréal pour obtenir une autorisation du tribunal, d’une procédure intitulée « Application for order of deemed notification and Application to have a case set down for judgment by default ». Cette procédure à elle seule fait huit pages avec cahier de pièces au soutien. Il y est demandé de déclarer que le défendeur est réputé avoir reçu notification de la procédure, d’inscrire le dossier pour jugement par défaut, de reconnaître la décision étrangère et de prononcer la condamnation monétaire recherchée le tout avec frais de justice ou subsidiairement de permettre à la demanderesse de notifier tout document par moyens technologiques à une adresse courriel que le défendeur utiliserait.

Quant à la demande subsidiaire visant à obtenir un mode spécial de notification, celle-ci sera accordée selon les modalités qui suivent. Bien que la notification par avis public soit prévue à l’article 135 C.p.c., cette disposition n’empêche pas une partie de faire une demande pour mode spécial de notification si le mode proposé permet de plus grandes chances de succès afin de rejoindre le défendeur et limite les frais afférents. Il ne faut pas perdre de vue que l’objectif d’une notification est d’effectivement rejoindre le défendeur pour lui transmettre une procédure judiciaire. Dans cette optique, la notification à une adresse courriel que le défendeur a utilisée récemment, ce qui est mis en preuve par les documents soumis, s’avère un mode alternatif de notification justifié. Par contre, la demande telle que formulée visant à notifier par courriel tout document est trop large et est limité à la demande introductive d’instance et ses avis de présentation.

La notification par moyen technologique dans le Code de procédure civile

Les auteurs analysent la décision rendue par la Cour du Québec au sujet de l’interprétation qu’il convient de donner aux articles 133 et 134 C.p.c. Les auteurs expliquent qu’en vertu de l’article 134 al. 2 in fine C.p.c., la preuve de la notification par un moyen technologique n’est produite au greffe que si une partie le demande. Il en découle que lorsqu’un moyen technologique est utilisé, la preuve de notification diffère de ce qui s’applique lorsqu’un moyen de signification ne reposant pas sur un document technologique est utilisé.