Vous êtes sur la page 1sur 85

Devenir, aujourd’hui,

l’avocat de demain!

21 AVRIL 2008 CENTRE MONT-ROYAL

THE CANADIAN BAR ASSOCIATION

$
L’ASSOCIATION DU BARREAU CANADIEN

ASSOCIATION DU JEUNE BARREAU DE MONTRÉAL


YOUNC BAR ASSOCIATION OF MONTREAL BARREAU DE MONTREAL

ÉDITIONS YVON BLAIS


UNE SOCIÉTÉ THOMSON
TABLE DES MATIERES

Vers de nouvelles approches pour garantir la protection de la


vie privée dans un monde en réseaux
Pierre Trudel.................................................................................. 1

Meeting of Two Worlds : The Legal and Information


Technology (IT) Universes Online Identity: Between
Privacy and Virtual Profiles
Catherine O'Shaughnessy............................................................27

Protecting Privilege and Your Pocketbook in E-Discovery


Kelly Friedman et Chuck Rothman...............................................37

La justice à Tère électronique : nouveaux défis / Justice in the


Electronic Age : Challenges
Nicole Duval Hesler.......................................................................51

Développement et mise en œuvre pratique d’un traité


international tirant profit des technologies de l’information :
l’exemple des nouvelles conventions de La Haye sur le
recouvrement des aliments
Philippe Lortie et Patrick Gingras.................................................71

Entraide juridique et cybercriminalité au Canada : le cadre légal


national et international
François Blanchette......................................................................91

Manutention des informations et documents électroniques dans


le cadre de saisies avant jugement et injonctions de type « Anton
Piller »
Mathieu Piché-Messier................................................................121

XIII
XIV DROIT ET TECHNOLOGIES DE L’INFORMATION

Cybercrime : A Technical Perspective


Jean-François Legault................................................................161

Recherches WHOIS et noms de domaine : pratiques


exemplaires

Marcel Naud...............................................................................l'^'^

The Transfer of Intellectual Property in Co-operative


Business Relationsips

Sunny Handa.............................................................................196

Le support informatique en matière de litige : un outil


essentiel à la pratique du plaideur

Patrice Morin..............................................................................207

Using Established and Newer Technology Tools for Better


Client Service and Communications

Dan Pinnington...........................................................................225

What You Need to Know about Safeguarding Your Practice’s Technology :


Firewalls, Backups, Viruses and Security Alerts
David J. Bilinsky........................................................................239

Technology, Collaboration and Client Empowerment :


The Dawn of Lawyer-Client Partnerships
Jordan Furlong...........................................................................259

Document Management Fundamentals


Jason Mervyn.............................................................................275

Avoid Board Leaks - Go Electronic


Jason Mervyn.............................................................................279
VERS DE NOUVELLES APPROCHES POUR
GARANTIR LA PROTECTION DE LA VIE
PRIVÉE DANS UN MONDE EN RÉSEAUX

Pierre TrudeP'
Table des matières
Sommaire..................................................................................... 2
Introduction.................................................................................. 2
1. De nouveaux enjeux et risques...............................................3
2. L’incapacité du modèle de protection hérité des
années 70-80 à assurer une protection adéquate
de la vie privée........................................................................ 5
2.1 Une portée démesurée.....................................................6
2.2 La négation de la légitimité des espaces publics.......... .9
2.3 La banalisation du consentement..................................11
3. La vie privée dans l’environnement en réseau........................12
3.1 Le droit à la vie privée...................................................12
3.2 Les zones d’intensité variables de la vie privée...............13
3.3 L’intérêt des autres à connaître.....................................16
4. Des protections à inscrire dans les logiques inhérents
au réseau..............................................................................18
4.1 Des finalités plurielles...................................................19
4.2 La gestion des risques...................................................20
4.3 L’obligation de rendre compte........................................22
*
Conclusion................................................................................ 25

* Professeur titulaire de la Chaire L,R. Wilson sur le droit des technologies de l’information et
du commerce électronique, Centre de recherche en droit public, Faculté de droit.
Université de Montréal, <pierre.trudel@umontreal.ca>.
IUthllo^êlKo iivaiii publication de Bibliothèque et Archives
nationales du i^ièbcc et lUbliotbèque et Archives Canada
VcdnUn principale au titre ;
I <cK<d l'I’ “ b(‘gul TI : droit et technologies de l’information : devenir, aujourd’hui,
l'avocat do domain !
“2008”
Textes présentés lors d’un colloque organisé par l’Association du jeune Barreau do
Montréal tenu le 21 avril 2008 au Centre Mont-Royal, Montréal, Québec.
Comprend des réf. bibliogr.
Textes en français et en anglais.
ISBN : 978-2-89635-215-9
1. Technologies et droit - Congrès. 2. Technologie de l’information - Congrès. 3. Droit
- Pratique - Congrès. I. Association du jeune Barreau de Montréal. II. Titre : Legal TI. III. Titre
: Droit et technologies de l’information.

K487.T4L432 2008 344’.095 C2008-940652-4F

Bibliothèque et Archives nationales du Québec and Library and


Archives Canada cataloguing in publication
Main entry under title:
Legal IT = Legal TI : droit et technologies de l’information : devenir, aujourd’hui,
l’avocat de demain !
“2008”
Paper presented at a conference by the Junior Bar Association of Montreal, held on
Apr. 21, 2008 at the Centre Mont-Royal, Montréal, Québec.
Includes bibliographical references.
Text in French and English.
ISBN : 978-2-89635-215-9
1. Technology and law - Congresses. 2. Information technology - Congresses. 3.
Practice of law - Congresses. I. Junior Bar Association of Montreal. II. Title : Legal TI. III. Title
: Droit et technologies de l’information.

K487.T4L432 2008 344’.095 C2008-940652-4F

Noim reconnaissons l’aide financière du gouvernement du Canada accordée par l’en-


tromlHi^ du Programme d’aide au développement de l’industrie de l’édition (PADIE) polir
noM activités d’édition.

© Low l^illlloiiw Yvon Blais Inc., 2008 (Î.P, IHO


( lowaiiMvlllo ((}uébec) Canada Tél. : (450) 20(1
lOMO Fax ; (450) 263-9256 Site Intornot ;
wwWiodOlonwyvimblaiH.com
Toute roproduHlon iruno pai lle quoironque do ce volume par quelque procédé que ce soit est
Htrlctoiiioiit iiilordllo waiiw rmilta lwatlon écrite de l’éditeur.
Dépôt légal ; 1”'* trlaiowli o 2000 Bibliothèque et
Arclilvow iiatloiial(»H ilil ijiléboo Bibliothèque et
Archives Canada
PREFACE

Association du jeune Barreau de Montréal (« AJBM ») et ses 4 200


membres s’associent avec enthousiasme au présent recueil de textes
réalisé dans le cadre de la deuxième édition de la conférence Leg@LIT sur
les technologies de l’information et le droit.

Le succès retentissant de la première édition de cette conférence


démontre l’importance grandissante des technologies de l’information
dans la pratique du droit. Il paraissait donc incontournable au comité
organisateur de rééditer cet événement ainsi que le recueil qui en assure
la pérennité.

L’AJBM et ses membres sont en pleine effervescence. Force est


d’admettre que la pratique est plus ardue et exigeante que jamais :
chaque jour, elle devient de plus en plus rapide ; les avocats ont de
moins en moins de temps pour réfléchir. Les Blackberry® et cellulaires
ne suffisent presque plus à gérer la croissance de l’information
multimédia. Les avocats doivent être toujours disponibles et les
exigences augmentent tant quantitativement que qualitativement alors
que les politiques de conciliation travail-famille sont inadéquates et
souvent inapplicables ou carrément inexistantes L

En Angleterre, voici comment l’avocat de l’avenir est défini par le


UK Center for Legal Education :

He, or more likely she, will need to have high technical ability. [...]
They must be flexible and innovative to come up with creative and
practical solutions, to again set themselves apart from their
competitors. The new breed of 21st century lawyers will require
excellent risk and project management skills and need to be extremely
efficient to cater for increasingly demanding clients.2

1. Certaines portions de ce texte proviennent de l’un de mes propres éditoriaux, paru dans
l’Extrajudiciaire de décembre 2007, journal de l’AJBM.
2. J oy HARCUP, The future of the legal profession: a view from the practice, UK Center
for Legal Education, 2004, <http://www.ukcle.ac.uk/interact/lili/2004/Danprs/hai*-
cup.html>.
MANUTENTION DES INFORMATIONS ET
DOCUMENTS ÉLECTRONIQUES DANS LE
CADRE DE SAISIES AVANT JUGEMENT ET
INJONCTIONS DE TYPE « ANTON PILLER »

Mathieu Piché-Messier

Table des matières

INTRODUCTION.......................................................................123
PARTIE I : LA THÉORIE............................................................125
1. Quelles sont les étapes et la procédure à respecter
pour Tobtention d’une ordonnance d’injonction de
type Anton Piller ?...............................................................125
1.1 Origine et nature de l’ordonnance d’injonction
de type Anton Piller.....................................................125
1.1.1 Application en droit anglais.............................125
1.1.2 Application en droit canadien..........................126
1.1.3 Application en droit québécois.........................127
1.2 Conditions requises pour l’émission de
l’ordonnance..............................................................128
1.2.1 Un droit d’action prima fade et un commencement
de preuve très solide
ou très convaincant.........................................129
1.2.2 Un préjudice réel ou possible, très grave
pour le demandeur...........................................129
1.2.3 Une preuve manifeste que le défendeur a en sa
possession des documents ou des biens pouvant
servir de preuve et qu’il est réellement probable que
le défendeur détruise cette preuve avant que ne
puisse être introduite une demande inter partes
........................................................................ 130
122 DROIT ET TECHNOLOGIES DE L’INFORMATION

1.2.4 Une pleine et entière divulgation des


faits pertinents................................................131
1.2.5 Conditions relatives à Tinjonction
provisoire.........................................................132
2. Quelles sont les étapes et la procédure à respecter
pour l’obtention d’une saisie avant jugement ?................132
2.1 La saisie avant jugement revendication avec
autorisation du tribunal visant des données électroniques
.................................................................................. 134
3. Les principes de Sedona Canada........................................ 135
3.1 Principe 1...................................................................136
3.1.1 L’utilisation de l’expression « informations
sur support électronique »................................136
3.1.2 Les définitions légales et interprétations
jurisprudentielles.............................................137
3.1.3 La pertinence...................................................138
3.2 Principe 2...................................................................139
3.3 Principe 3...................................................................140
3.4 Principe 4...................................................................142
3.5 Principe 5...................................................................143
3.6 Principe 6...................................................................144
3.7 Principe 7...................................................................144
3.8 Principe 8...................................................................146
3.9 Principe 9...................................................................146
3.10 Principe 10...............................................................147
3.11 Principe 11...............................................................148
3.12 Principe 12...............................................................149
PARTIE II : LA PRATIQUE..........................................................150
1. L’affaire Celanese, Cour suprême du Canada, 2007 ........... 150
2. Quels sont les moyens matériels d’effectuer la saisie
des données informatiques ?............................................155
3. Comment consulter et analyser l’information saisie tout
en respectant le caractère privilégié et confidentiel
de certaines données ?........................................................155
3.1 Formation des agents autorisés .................................155
3.1.1 L’avocat superviseur indépendant....................156
3.1.2 L’informaticien.................................................157
MANUTENTION DES INFORMATIONS ET DOCUMENTS 123

3.1.3 Expert du domaine en question /


Représentants des parties.................................157
3.2 Convention de confidentialité......................................158
4. Le lieu de consultation et d’analyse et la possibilité
d’utilisation d’un réseau virtuel privé...................................158
CONCLUSION........................................................................... 159

n^TRODUCTION

Dans leur rapport intitulé « How Much Information ? »i les


chercheurs Peter Lyman2 et Hal R. Variant estiment que plus de 90 %
de l’information nouvellement créée est contenue sur support
magnétique - principalement sur des disques durs. Ce rapport indique
que le World Wide Web contient 170 téraoctets^ (170 millions de mo^)
d’information, que la messagerie instantanée génère 274 téraoctets
(274 millions de mo) par année et qu’il s’envoie pour 400 000 téraoctets
(400 000 millions de mo) de courriels chaque année... L’idée derrière
cette énumération de statistiques n’est pas de se perdre, mais bien de
rendre compte de l’ampleur du phénomène d’informatisation de
l’information.
Cette réalité provoque d’innombrables répercussions sur
pratiquement tous les domaines de la vie. La sphère juridique ne fait
pas exception ; cette dernière assertion est d’autant plus renforcée par
la tenue d’événements comme la conférence Legal.IT qui revêt une
haute pertinence dans la pratique des avocats d’aujourd’hui.
Les répercussions en question s’expliquent, entre autres, par
Fexistence de certaines caractéristiques propres aux documents
informatiques. Déjà, les documents informatiques sont constamment
dédoublés et peuvent se retrouver à différents endroits en l’espace de
quelques secondes. Un bon exemple serait celui d’une pièce jointe à

L Peter LYMAN et Hal R. VARIAN, « How Much Information », 2003, tel que présenté
sur le site <http://www2.sims.berkeley.edu/research/pro3ects/how-much-info-
2003>, lors d’une consultation le 29 novembre 2007.
2. Peter Lyman (1940-2007) était professeur de sciences de l’information à l’Univer-
sité de Californie à Berkeley. Il a aussi été reconnu pour son apport aux systèmes de
gestion de bibliothèques.
3. Hal R. Varian est professeur à l’Université de Californie à Berkeley. Il est actuelle-
ment à l’emploi de Google à titre d’économiste en chef.
4. Selon le Petit Robert de la langue française, le préfixe « tera- » indique la multiplica-
tion par un million de millions (lO^^).
5. Un texte informatisé de 65 pages occupe 0,3 mo et la moyenne du volume d’une piste
musicale est de 4 mo.
124 DROIT ET TECHNOLOGIES DE L’INFORMATION

un courriel adressé à plusieurs destinataires ; le courriel ainsi que la


pièce jointe se dédoubleront autant de fois qu’il y a de destinataires -
sans parler des dédoublements pour les serveurs des fournisseurs de
service internet. Aussi, les documents informatiques ont un caractère
dynamique : Finformation qu’ils contiennent peut être altérée
rapidement et sans heurt. Les bases de données en ligne sont des
exemples de documents informatiques qui sont constamment mis à
jour. L’intérêt de la précision devient apparent lorsque l’on considère la
situation où une ordonnance permet la saisie d’une base de données :
comment est-ce que le saisissant pourra saisir la bonne version de la
base de données ?

Heureusement, ce dynamisme est en quelque sorte contenu par


ce que l’on appelle les métadonnées {metadata) : les métadonnées sont
des documents informatiques qui donnent des informations sur d’autres
documents informatiques^. Les noms, auteur, date et heure de création,
date et heure de modification ainsi que le volume d’un fichier sont
autant d’informations affichées par les métadonnées.

Les documents informatiques se distinguent aussi par leur mode


de classification ou l’ordre selon lequel ils sont stockés. En effet, la boite
de réception d’un employeur accusé d’avoir congédié sans cause un
employé peut contenir autant d’information pertinente concernant le
congédiement que d’information protégée par le privilège avocat-client.

Les documents informatiques sont donc très volatiles de nature et


peuvent très facilement échapper à la saisie. Les parties exécutant une
saisie avant jugement ou une injonction de t q>e Anton Piller 3
manœuvrent sur un terrain particulier.

À l’occasion de cet article, nous explorerons donc la manutention


de documents électroniques dans le cadre de la préparation et
l’exécution de saisies de données électroniques.

L’article s’articulera autour de deux axes : l’un théorique et


l’autre pratique.

Ainsi, en première partie, nous verrons d’une part la théorie qui


sous-tend les mesures provisionnelles que sont l’injonction de type
Anton Piller et la saisie avant jugement.

6. Le Merriam-Webster's Collegiate Dictionary, edition (2005) : « data that provides


information about other data ».
MANUTENTION DES INFORMATIONS ET DOCUMENTS 125

D’autre part, nous reprendrons les principes de Sedona Canada


concernant la production de documents électroniques en gardant à
l’esprit leur éventuelle application non seulement à la préparation, mais
aussi à l’exécution d’ordonnances d’injonctions de type Anton Piller,

En deuxième partie, nous ferons d’abord ressortir les règles et


précautions développées dans l’arrêt de la Cour suprême du Canada
Celanese et verrons comment se greffent les principes de Sedona
Canada à ces règles.

Finalement, forts de ces analyses, nous élaborerons des


recommandations concrètes relativement à l’extraction et l’isolement des
documents informatiques recherchés lors d’une saisie.

PARTIE I : LA THÉORIE
1. Quelles sont les étapes et la procédure à
respecter pour l’obtention d’une ordonnance
d’injonction de type Anton Piller ?

1.1 Origine et nature de Vordonnance dHnjonction de type


Anton Piller

L’ordonnance d’injonction de type Anton Piller est une injonction


qui ordonne à un défendeur de se laisser saisir par les personnes
autorisées à cette fin. Le but recherché par cette ordonnance est la
préservation de la preuve.

1.1.1 Application en droit anglais

L’ordonnance d’injonction de type Anton Piller doit son existence à


un jugement britannique auquel elle doit aussi son nom : Anton Piller
KG c. Manufacturing Processes Ltd.'^. Dans cette affaire, les demandeurs
étaient détenteurs d’un droit d’auteur sur le design d’un transformateur
à haute fréquence conçu pour ordinateurs. Les demandeurs ont appris
que leur agent basé en Angleterre avait l’intention de révéler des
informations confidentielles portant sur la conception des
transformateurs à des manufacturiers rivaux. Les informations ainsi
dévoilées allaient permettre aux compétiteurs de produire des
transformateurs semblables à celui faisant l’objet du droit d’auteur des
demandeurs. Ces derniers souhaitaient empêcher

7. [1976] 1 AU E.R. 779.


126 DROIT ET TECHNOLOGIES DE LTNFORMATION

les défendeurs d’enfreindre leur droit d’auteur, mais craignaient qu’ils,


sur réception d’une notification, tentent de détruire les documents
pertinents ou de les faire disparaître de la juridiction de la cour rendant
impossible pour la partie requérante de les produire en preuve lors d’un
procès éventuel. Solutionnant l’inquiétude des demandeurs, la Cour
d’appel d’Angleterre exprimait, pour la première fois, les critères de ce
qui allait devenir l’ordonnance d’injonction de ty^e Anton Piller :

It only authorizes entry and inspection by the permission of the


defendants. The plaintiffs mu^t get the defendants’ permission. But it
does do this : it brings pressure on the defendants to give permission.
It does more. It actually orders them to give permission - with, I
suppose, the result that if they do not give permission, they ^re guilty
of contempt of court.s (Nos italiques.)

À l’occasion du jugement, la Cour d’appel de l’Angleterre a


déterminé les conditions de bases préalables à l’obtention d’une telle
ordonnance :

There are three essential pre-conditions for the making of such an


order, in my judgement. First, there must be an extremely strong
prima facie case. Secondly, the damage, potential or actual, must be
very serious for the plaintiff. Thirdly, there must be clear evidence
that the defendants have in their possession incriminating
documents or things, and that there is a real possibility that they
may destroy such material before any application inter partes can be
made.^

1.1.2 Application en droit canadien

Le développement en droit canadien des ordonnances de type


Anton Piller s’est initialement fait devant notre Cour fédérale
relativement à des litiges de propriété intellectuelle.

L’une des décisions notoires en la matière est l’arrêt Nintendo of


America inc. c. Coinex Video Games mc.io. Dans cette affaire, les
défendeurs s’adonnaient à du piratage à grande échelle des produits du
demandeur. La preuve soutenait que les versions piratées des jeux du
demandeur étant plus nombreuses sur le marché que les jeux
véritables. Dans ce cas encore, les produits contrefaits étaient
susceptibles d’être détruits par les défendeurs s’ils étaient avertis par
quelques procédures judiciaires que ce soit.

8. /6/d,p. 782-783.
9. /6ïU,p. 784.
10. [19831 2 C.F. 189.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 127

Le test en trois étapes élaboré originalement dans la décision


britannique Anton Piller a été retenu dans la décision Nintendo,
consacrant ainsi l’application des ordonnances de type Anton Piller dans
les juridictions canadiennes.

Quelques années plus tard, les critères ci-haut mentionnés ont


été confirmés par la Cour fédérale dans l’arrêt Adofte Systems inc, c.
KLJ computer Solutions mc.n. La trame factuelle de l’affaire Arfo6c
diffère légèrement de celle de l’affaire Nintendo par le fait que la
contrefaçon en question était une utilisation sans autorisation des
produits de la demanderesse plutôt que du piratage dans le but de
vendre comme c’était le cas dans Nintendo, Les mêmes trois critères ont
été appliqués néanmoins.

1,1,3 Application en droit québécois

Des ordonnances d’injonction de type Anton Piller avaient déjà été


rendues au Québeci^, mais c’est dans l’arrêt Raymond Chabot SST inc,
c. Group AST (1993) inc, [« Raymond Chabot »] que la Cour d’appel du
Québec à répondu directement à la question de l’applicabilité des
ordonnances de type Anton Piller en droit québécois.

L’ordonnance de type Anton Piller ne se retrouve pas en tant que


telle dans le Code de procédure civile. Voici comment la Cour d’appel
s’explique :

Cela étant dit, j’admets qu’il n’existe pas dans le Code de procédure
civile de dispositions autorisant spécifiquement une mesure hybride
comme une ordonnance de type Anton Piller, qui tient à la fois de la
saisie et de l’injonction. J’admets aussi que les règles relatives aux
saisies avant jugement ne permettent pas d’aller recueillir de la
preuve par une telle saisie, comme l’a souligné notre Cour dans l’arrêt
Expo Foods Canada Ltd. c. Sogelco International Inc. Enfin, je
reconnais volontiers que, selon l’article 751 du Code de procédure
civile, une injonction consiste normalement en une ordonnance de
faire ou de ne pas faire et non en une ordonnance de laisser saisir des
biens.

Toutefois, il me paraît important de ne pas oublier l’existence des


articles 20 et 46 du Code de procédure civile.

11. 11999] 3 C.F. 621.


12. Notamment dans Taffaire Tossi Internationale inc. c. Las Vegas Créations inc.^
[1993] R.J.Q. 1482 (C.S.), et dans celle de Ferco International usine de Ferrures
de Bâtiment c. Woreli Management Co., C.S. Montréal, n» 500-05-002603-924, non
rapportée.
13. [2002] R.J.Q. 2715 (C.A.).
128 DROIT ET TECHNOLOGIES DE L’INFORMATION

[...]

D’une part, il n’y a pas dans le Code de procédure civile de


dispositions interdisant spécifiquement ce genre d’ordonnance.
D’autre part, il s’agit d’une ordonnance dont l’objet est différent de
celui visé par les ordonnances de saisie avant jugement ou les
ordonnances d’injonction
usuelles.

Ce passage rend le double aspect de Fordonnance d’injonction de


type Anton Piller : l’ordonnance relève à la fois d’une saisie avant
jugement et d’une injonction. Nous verrons plus loin que certaines des
conditions pour l’obtention d’une ordonnance de type Anton Piller se
rattachent à l’aspect injonction alors que d’autres se rattachent à
l’aspect « saisie avant jugement ».

Dans cet arrêt, la Cour a ensuite conclu que l’existence d’une


telle ordonnance n’était pas contraire aux règles du Code de procédure
civile^^ et qu’il relevait du pouvoir général des juges d’émettre de telles
ordonnances 16.

Ainsi, par une ordonnance de type Anton Piller, le défendeur doit


se laisser saisir et donner son consentement à la partie saisissante. En
sus de cette autorisation, le défendeur doit aussi collaborer avec la
partie saisissante lors de la fouille.

L’exécution de l’ordonnance ne peut avoir lieu qu’avec le


consentement du défendeur. La partie saisissante ne pourra en aucun
cas forcer la saisie. La présence occasionnelle de policiers sur les lieux
saisis sert uniquement à maintenir le calme durant Fexécution.

La sanction applicable dans l’éventualité d’un refus de consentir


ou de collaborer par le défendeur est l’outrage au tribunal.

1.2 Conditions requises pour rémission de Vordonnance

Les conditions propres aux ordonnances de type Anton Piller


sont :

1) un droit d’action prima fade et un commencement de preuve très


solide ou très convaincant ;

l-L à partir du paragraphe 57.


15. Code de procédure civile, L.R.Q., c. C-25, art. 20.
16. Art- 46 C.p.c. La référence aux articles 20 et 46 du C.p.c. est faite aux paragraphes 57
à 60 et 66 de Tarrêt Raymond Chabot, précité, note 13.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 129

2) Un préjudice réel ou possible, très grave pour le demandeur {forte


probabilité d’un préjudice ou d’un dommage sérieux ou irréparable)
;

3) Une preuve manifeste que le défendeur a en sa possession des


documents ou des biens pouvant servir de preuve et qu’il est
réellement probable que le défendeur détruise cette preuve avant
que ne puisse être introduite une demande inter partes ; \

4) Une pleine et entière divulgation des faits pertinents.

1.2.1 Un droit d'action prima facie et un commencement de preuve très


solide ou très convaincant

L’arrêt Raymond Chabot décrivait le premier critère comme étant


un « commencement de preuve très solide ». Cette formulation avait été
retenue dans l’arrêt Adobe Systems inc. et Nintendo. Le demandeur
peut, entre autres façons, établir son « commencement de preuve » très
solide par des affidavits détaillés.

L’arrêt Semences Prograins inc. c. Aalexx International inc.^'^,


expliquait que l’expression « extremely strong prima facie case »
impliquait une élévation par rapport au critère « serious issue to be trie »
élaboré par l’arrêt anglais American Cyanamid Co. c. Ethicon Ltd.^^. Le
juge Mongeon énonce que le droit de la partie requérante devait
atteindre un tel niveau de clarté que « Von ne puisse espérer le mettre en
brèche facilemenP^ ».

1.2.2 Un préjudice réel ou possible, très grave pour le demandeur

Pour remplir ce critère, le demandeur doit convaincre le juge


qu’en sus de dommages pécuniaires, il subira des dommages non moins
importants, mais difficilement quantifiables, notamment, une perte de
réputation ou de crédibilité envers ses clients ou ses fournisseurs,
etc.20. De plus, le défendeur pourra aussi remplir cette condition en
démontrant que par les gestes de destruction de la partie adverse, il
sera impossible de réellement évaluer l’étendue des dommages. Dans
l’affaire Nintendo, précitée, la lourde infiltration des contrefacteurs dans
le marché des demandeurs avait suffi pour con-

17. EYB 2005-88384 (C.S.).


18. 11975] 1 Ail E.R. 504 (H.L.).
19. Supra, note 17, par. 45-46.
20. RJR-Macdonald inc. c. Canada (P.G.), [1994] 1 R.C.S. 311.
130 DROIT ET TECHNOLOGIES DE L’INFORMATION

dure à un préjudice très grave pour le demandeur. Le demandeur peut


établir son « préjudice réel ou possible, très grave » par des affidavits
détaillés.

1.2.3 Une preuve manifeste que le défendeur a en sa possession des


documents ou des biens pouvant servir de preuve et qu'il est
réellement probable que le défendeur détruise cette preuve avant
que ne puisse être introduite une demande inter partes

Cette condition concerne le cœur de Fordonnance de type Anton


Piller : la préservation de la preuve. Le demandeur peut se décharger du
fardeau de prouver le risque de destruction de la preuve en alléguant le
comportement malhonnête du défendeur, le caractère volatil ou «
disposable » de la preuve2i et en rappelant à la cour les activités de
contrefaçons qui auront été alléguées dans les affidavits au moment de
présenter le commencement de preuve très solide - Fobjectif étant
d’induire à la cour, du fait de ces activités, la présomption que les
défendeurs sont hautement susceptibles de détruire la preuve22.

Ce critère a été le point crucial dans Faffaire Adobe Systems


inc.^^. Les défendeurs arguaient qu’ils étaient de bonne réputation et
stables dans leurs activités. Selon eux, leur bonne réputation ne pouvait
laisser croire qu’ils adopteraient le comportement évasif que leur
imputaient les demanderesses. Voici comment tranche la Cour fédérale :

En Fespèce, la requérante invoque sa réputation pour affirmer qu’elle


ne porterait pas atteinte aux droits des demanderesses et qu’elle ne
détruirait pas d’éléments de preuve.

21. Ontario Realty Corp. c. P. Gabriele & Sons Ltd. (2000), 50 O.R. (3d) 539 (Ont. S.C.J.
(Comm. List)), à la p. 546 : « Traditional judicial methods of discovery are incapable of
dealing with many modern cases of patent infringement, trade secret theft,
entertainment piracy, etc. Evidence of the infringement, such as computer records,
computer programs, and portable electronic circuitry, can easily be erased, destroyed,
or hidden, and suppliers of pirated material are both difficult to identify and highly
mobile. ».
22. Tel que cela a été retenu dans l’arrêt anglais Dunlop Holdings Limited c. Staravia
Limited^ [1982] 3 Can. L.R. : « it has certainly become customary to infer the
probability of disappearance or destruction of evidence where it is clearly established
on the evidence before the court that the defendant is engaged in a nefarious activity
which renders it likely that he is an untrustworthy person. It is seldom/^rarc,
rarement] that one can get cogent [convaincant, pertinent] or actual evidence of a
threat to destroy material or documents, so it is necessary for it to be inferred from the
evidence which is before the court. » (nos additions entre les crochets).
23. Précitée, note 11.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 131

Bien que je sois d'avis que des investigations complémentaires


auraient établi que la requérante jouissait d'une bonne renommée,
j'arrive à la conclusion, eu égard à l'ensemble de la preuve, que ce fait
additionnel ne justifie pas l'annulation de l'ordonnance.

Nonobstant sa réputation de société commerciale responsable, et


nonobstant la réputation de ses dirigeants, la requérante avait en sa
possession une quantité importante de logiciels qui avaient été copiés
en violation des droits des demanderesses, et la requérante a effacé
des éléments de preuve, malgré l'interdiction contenue dans
l'ordonnance Anton Piller.

Le risque de destruction de la preuve a pu relever du domaine des


probabilités au moment où la requête a été présentée au juge qui a
délivré l'ordonnance, mais cet aspect ne fait plus de doute
aujourd'hui. La preuve produite, selon laquelle McArthur Thompson a
détruit des éléments de preuve en violation de l'ordonnance de la
Cour, atteste manifestement que la requérante a pu détruire des
pièces à conviction en sa possession, même si elle affirme qu'elle ne
l'a pas fait dans un dessein illicite.

Le fait d'effacer des programmes non autorisés peut vouloir dire que
l'on ne souhaite plus continuer d'utiliser des objets contrefaits, mais
la contrefaçon dont se plaignent les demanderesses consistait à copier
leurs programmes et non à les utiliser.24

Le demandeur peut établir « une preuve manifeste que le défendeur


a en sa possession des documents ou des biens pouvant servir de preuve
et qu'il est réellement probable que le défendeur détruise cette preuve
avant que ne puisse être introduite une demande inter partes » par des
affidavits détaillés.

1.2.4 Une pleine et entière divulgation des faits pertinents

La condition fermant le pas de la série est celle voulant que la


partie requérante fasse ime pleine et entière divulgation des faits
pertinents. Cette dernière condition ne fait pas partie officiellement de la
série ; il reste néanmoins qu’elle est tributaire de l’audition ex parte
(indispensable à l’efficacité des ordonnances d’injonction de type Anton
Piller) et héritière de la théorie des mains propres, prévalant dans l’octroi
d’injonctions en général.

En effet, l’audition ex parte est préconisée pour ne pas alarmer le


défendeur et ultimement assurer la préservation de la preuve -

24. /6/d.,p. 625.


132 DROIT ET TECHNOLOGIES DE L’INFORMATION

cette mesure ne doit pas avoir Feffet de désavantager indûment le


défendeur sur le fond du litige. De plus, une divulgation pleine et
entière aide le juge à se faire une idée claire de la situation afin de
rendre une ordonnance appropriée25. Le demandeur peut établir « une
pleine et entière divulgation des faits » par des affidavits détaillés.

Plus important encore : la dissimulation par le demandeur de


certains faits ne lui étant pas favorables est susceptible de constituer
im défaut suffisant pour entraîner Tannulation de rordonnance26.

1.2.5 Conditions relatives à Vinjonction provisoire

Dans la requête pour rémission d’une ordonnance de type An^o^


Piller, il y aura certaines conclusions à'Anton Piller et il se peut qu’il y en
ait d’autres concernant l’aspect d’injonction provisoire de la requête ;
nommément 1) un droit apparent clair ; 2) un préjudice irréparable ; 3)
la balance des inconvénients et 4) l’urgence de la situation. En effet, les
demandeurs, dans la plupart des cas, souhaiteront aussi faire cesser
provisoirement les comportements frauduleux des défendeurs. Même si
certains critères des ordonnances de type Anton Piller ont l’effet
d’englober quelques-uns des critères de l’injonction provisoire, il n’en
reste pas moins que les allégations qui s’y rapportent devront remplir
les conditions de l’injonction provisoire, et ce, indépendamment de tout
autre test.

2. Quelles sont les étapes et la procédure à respecter pour


Fobtention d’une saisie avant jugement ?

La saisie avant jugement est une mesure provisionnelle au même


titre que le séquestre judiciaire et l’injonction interlocutoire. Elle peut
ainsi être intentée au début ou en cours d’instance afin de sauvegarder
les droits d’une partie jusqu’au prononcé du jugement final. Une telle
mesure cherche à protéger les intérêts de la partie qui la demande
contre des gestes de la partie adverse qui auraient l’effet d’émasculer le
jugement final27.

25. Julien inc. c. Québec Métal Recyclé (F.N.F.) inc., [2002] R.J.Q. 1079, 1085 (C.S.),
par. 10 ; Conciatori c. Dubreuil, EYB 2007-125439 (C.S.), par. 52 et Nadeau c.
Nadeau, EYB 2005-89307 (C.S.), par. 51 à 54.
26. Ibid.
27. Selon l’article 733 du Code de procédure civile (L.R.Q., c. C-25, ci-après « C.p.c. »),
un demandeur peut faire saisir avant le jugement final les biens du défendeur s’il
craint que sa créance sera en péril s’il n’obtient pas la saisie ; l’autorisation du
juge est cependant requise. La Cour d’appel dans Vaxrèi Morton c. Vetemode Inter-
MANUTENTION DES INFORMATIONS ET DOCUMENTS 133

La partie qui se verra autoriser rexécution d’une saisie avant


jugement pourra, au début ou en cours d’instance, faire saisir entre les
mains de la partie adverse ou en mains tierces des biens sur lesquels
elle a des droits ou sur lesquels elle entend faire exécuter le jugement
final. Il est à noter que le but recherché par une saisie avant jugement
n’est pas de jouir des effets du jugement avant son émission ; les biens
saisis sont sous le contrôle de la justice et non sous celui de la partie
recherchant l’ordonnance de saisie avant jugement. Partant, la partie
saisissante ne pourra utiliser les biens saisis tant et aussi longtemps
qu’un jugement final n’aura été émis28.

Il est aussi de la saisie avant jugement un caractère exceptionnel


sans doute tributaire de sa nature provisoire. Les cours de justice,
lorsqu’elles évaluent l’opportunité de l’émission d’une ordonnance de
saisie avant jugement, appliquent scrupuleusement les critères
contenus dans la loi à cet égard. La Cour d’appel, dans Alexis Jewellery
& Accessories Inc. c. 3360652 Canada inc.^^, a refusé d’ordonner la
saisie avant jugement pour le motif que l’ordonnance de saisie avant
jugement n’est pas un moyen d’obtenir de la preuve. Le fond du litige
était relatif à des allégations de violations de droits d’auteur. Une
requête de mesures additionnelles qui avait été déposée avec la requête
de saisie avant jugement demandait à la cour de permettre à

national Marketing Inc., J.E. 2000-2239 (C.A.) a établi que la dénomination de «


défendeur » utilisée à l’article 733 C.p.c. incluait toutes parties à l’instance dont les
droits étaient susceptibles d’être affectés par la procédure intentée.
Le demandeur a le fardeau de prouver au juge que sa crainte est justifiée. Pour
évaluer la crainte eu égard aux faits allégués, le test appliqué est celui de la personne
raisonnable placée dans les mêmes circonstances. Ainsi, les faits allégués doivent
avoir l’effet de faire naître chez une personne raisonnable la crainte de ne pouvoir
recouvrer sa créance. Les faits et les gestes (ou inactions) allégués ne doivent pas
démontrer une intention de frauder de la part des défendeurs ; ils doivent simplement
justifier objectivement la crainte du demandeur. Conséquemment, toute
démonstration d’une crainte subjective s’avérera insuffisante. Par exemple l’allégation
que le défendeur refuse de payer sa dette ne suffira pas ; c’est le recouvrement de la
créance qui doit être en péril. Toutefois, les gestes posés par un défendeur qui tendent
à diminuer très rapidement ses actifs peuvent suffire à justifier la crainte d’un
demandeur eu égard à sa créance. Par exemple, les cours du Québec n’ayant pas le
pouvoir d’ordonner des saisies avant jugement pour des biens situés hors Québec
{Martin c. Espinhal, J.E. 2001-1193 (C.Q.)), un défendeur ayant l’intention évidente
de rapatrier ses biens saisissables hors du Québec pourrait justifier la crainte d’un
demandeur de ne pouvoir recouvrer sa créance {Chason Holdings Inc. c. GUI &
Duffus Chemicals Inc., [1983] C.S. 844). En somme, pour obtenir une ordonnance de
saisie avant jugement le péril de recouvrement doit avoir une intensité que relève de
Yimminence et non du possible. Sauf ordonnance de la Cour à cet effet sur la
28. demande introduite par requête d’une des parties.
J.E. 2000-21238 (C.A.).
29.
134 DROIT ET TECHNOLOGIES DE L’INFORMATION

rhuissier de poser des questions relativement aux items devant être


saisis. La juge Rousseau-Houle s’exprime ainsi à ce sujet :

35 L’autorisation donnée au (sic) huissier, au paragraphe D,


d’interroger les représentants et les employés des trois défenderesses,
même si elle n’est permise qu’à la seule fin de connaître les noms et
les adresses des personnes qui agissant sous le contrôle des
défenderesses seraient en possession des dessins originaires ou des
planches servant à imprimer ces dessins, n’entre pas dans le cadre
législatif et procédural de la saisie avant jugement. Celle-ci n’est pas,
en effet, un moyen d’obtention de preuves. L’intérêt pratique que
pouvait présenter une telle autorisation dans le cadre factuel du
présent litige ne saurait légalement justifier cet interrogatoire.30
(Nous soulignons.)

2.1 La saisie avant jugement revendication avec


autorisation du tribunal visant des données
électroniques
L’article 734 C.p.c. étend l’application de la saisie avant jugement
aux biens meubles appartenant au demandeur,si et ce, sans avoir
besoin de l’autorisation d’un juge. Le bien meuble doit être déterminé,
identifiable et individualisé32. Autrefois, l’interprétation limitative de la
notion de « bien meuble », qui exclut les documents informatiques33,
avait l’effet de rendre la saisie-revendication inappropriée lorsqu’il
s’agissait de saisir des biens informatiques. Ce n’est plus le cas
aujourd’hui. En effet, à l’occasion de l’arrêt D&G Enviro- group inc. c.
Bouchard^^, après avoir admis que l’article 734 ne permet pas la saisie
de documents informatiques, le juge Beauregard affirme implicitement
qu’un juge pourrait autoriser l’émission du bref de saisie avant
jugement, de façon ex parte ^ expressément :

19 Je partage aussi l’avis du premier juge suivant lequel l’article 734


C.p.c. ne permet pas de saisir le contenu d’un ordinateur. L’article
734 n’a pas été conçu pour cela. Un ordinateur ne peut faire l’objet
d’une fouille sans la permission d’un juge, aux conditions et suivant
les modalités déterminées par celui-ci. Si un mécanisme à cette fin
n’a pas été prévu spécialement par le législateur, rien n’empêche une
partie de tenter d’obtenir ex parte une injonction provisoire
mandatoire ou de
30. Ibid.
31. Le titre de propriété sur les biens saisis étant une condition essentielle de l’exercice du
recours.
32. Beaudoin c. Banque de développement du Canada, RE JB 2001-23944 (C.S.) ;
Yellow Eagle Mining Inc. c. Red Falcon Holdings Ltd., [1999] R.J.Q. 21 (C.A.) ;
Hudson*s Bay Co. c. Hawkins, REJB 1998-09249 (C.S.).
33. Tri-Tex Co. inc. c. Ghaly, [1999] R.J.Q. 2324 (C.A.).
34. J.E. 2000-1352 (C.A.).
MANUTENTION DES INFORMATIONS ET DOCUMENTS 135

s’autoriser de Farticle 20 C.p.c. pour obtenir une ordonnance sui


generis. (Nous soulignons)

Cette dernière assertion est davantage explicitée dans Tarrêt


2946-1993 Québec inc. c. Sysbyte inc.^^ :

36 Par contre, comme le font voir les arrêts D. & G. Enviro-group Inc.
c. Bouchard et Alexis Jewellery & Accessories Inc. c. 3360652 Canada
Inc., pour pratiquer une saisie de produits informatiques sur des
supports où se trouve ces produits, il faut obtenir une autorisation
d’un juge qui fixe les modalités et conditions de l’exécution de la
saisie. (Nous soulignons.)

Les conditions en question s’adapteront aux circonstances


d’espèce. Par exemple, la mention que l’huissier sera accompagné d’un
expert en informatique ou la mention du mode selon lequel les
informations seront effacées^e (de l’ordinateur du défendeur),
conservées, saisies et mises sous contrôle de justice. Ce moyen est très
efficace en matière de concurrence déloyale d’un ex-employé s’étant
approprié des informations appartenant à son ancien employeur telles
que notamment les listes de clients ou fournisseurs. La consultation
post-facto des données saisies doit alors faire l’objet d’une ordonnance
subséquente du tribunal encadrant le mode de consultation.

Ce courant jurisprudentiel n’a pas seulement l’effet de permettre


la saisie ex parte de matériel informatique afin de le mettre sous contrôle
de la justice, mais aussi d’élargir la portée de l’article 734 C.p.c. Ainsi,
avec l’autorisation du juge, une partie sera en mesure de saisir-
revendiquer de façon ex parte certains biens ou matériels informatiques
ou électroniques lui appartenant, mais se retrouvant « dans le matériel
informatique » (ordinateur ou autre support) d’un éventuel défendeur et
ce, dans le but de revendiquer sa propriété et de préserver la preuve^?.

3. Les principes de Sedona Canada

Sedona Canada est une subdivision de la « The Sedona


Conference ». The Sedona Conferences^ est un groupe de réflexion sans
but

35. REJB 2001-24940 (C.S.) etProvigo Distribution inc. c. Le Groupe Érakis inc., C.S.
Montréal, 500-17-017140-032, j. Mass, 11 septembre 2003.
36. Routrac International inc. c. Sheldon Bloom, C.S. Montréal, n° 500-05-070305- 022, j.
Picard, 8 mai 2002.
37. Provigo Distribution inc., précité, note 35, au paragraphe 4 de l’ordonnance.
38. <www.thesedonaconference.org>.
136 DROIT ET TECHNOLOGIES DE L’INFORMATION

lucratif siégeant dans la région de Sedona dans Fétat d’Arizona aux


Etats-Unis. Ce groupe de réflexion est dédié au développement adéquat
du droit dans les domaines du litige, du droit de la concurrence et de la
propriété intellectuelle en matière de gestion des technologies de
Finformation et des données électroniques.

The Sedona Conference a constitué une série de groupes d’étude


{The Sedona Conference Working Group Series ou WGS) composés de
juristes émérites et de consultants experts ; chacun de ces groupes
étant affectés ou appointés à un sujet données. Sedona Canada, aussi
désignée comme The Sedona Conference Working Group 7 (ou « WG7 »), a
été formée suite au constat par la communauté juridique que les
difficultés inhérentes à la communication et la production de documents
électroniques n’étaient pas uniquement le propre des litiges américains,
mais bien le lot de tous les litiges ayant aussi cours sur le territoire
canadien.

Partant, pour l’élaboration des principes qui suivront, Sedona


Canada a opté pour une approche mettant de l’avant les notions
d’échange entre les parties, de protection des intérêts et de bonne foi. De
plus, chacun des principes est étayé par des commentaires qui mettent
l’emphase sur certains points clés. En somme, les principes de Sedona
Canada cherchent à affiner l’approche actuelle des juristes relativement
à la communication et la production de documents électroniques et
tentent d’offrir des modes d’opération pratiques et efficaces.

3.1 Principe 1 : Les informations sur support électronique


sont soumises aux règles d^administration de la preuve

3,1,1 Uutilisation de Vexpression < informations sur support


électronique »

À travers l’exposé de ses principes, Sedona Canada désigne les


documents à l’étude comme des « informations sur support électronique
» (ISE). D’emblée, l’utilisation du terme « électronique » plutôt que «
informatique » a l’effet d’élargir la sphère d’application.

39. Les différents groupes composant actuellement les Working Group Series sont : WGl :
Electronic Document Retention and Production ; WG2 : Protective Orders,
Confidentiality & Public Access ; WG3 : The Role of Economies in Antitrust ; WG4 :
The Intersection of the Antitrust Laws and the Patent Law ; WG5 : The Markman
Process and Claim Construction ; WG 6 : International Electronic Information
Management, Discovery and Disclosure et finalement ; WG7 : Sedona Canada.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 137

Le dictionnaire^o défini « informatique » comme la « Discipline qui


s’intéresse à tous les aspects, tant théoriques que pratiques, reliés au
traitement automatique de l’information, à la conception, à la
programmation, au fonctionnement et à l’utilisation des ordinateurs. ».
L’imminent informaticien néerlandais de renommée internationale
Edsger Wybe Dijkstra^i assimilait l’informatique à ime science formelle
comme la logique et les mathématiques ; selon lui « l’informatique n’est
pas plus la science des ordinateurs que l’astronomie n’est celle des
télescopes »^2.

Cependant, parmi les multiples définitions du terme «


électronique », celle qui a été retenue par les rédacteurs des principes de
Sedona Canada est « l’adjectif qui qualifie tout appareil nécessitant de
Télectricité pour fonctionner »43.

Ainsi, l’expression ISE englobe toutes les informations que peut


contenir un appareil nécessitant de l’électricité pour fonctionner ; nous
pouvons penser notamment aux métadonnées. Le support électronique
n’a pas besoin d’être conçu pour le traitement de données... il doit
simplement être en mesure d’en contenir.

3,1.2 Les définitions légales et interprétations jurisprudentielles


En droit fédéral canadien, la PIPEDA44, à l’article 31(1), définit
un document électronique comme un :

[...] ensemble de données enregistrées ou mises en mémoire sur


quelque support que ce soit par un système informatique ou un
dispositif semblable et qui peuvent être lues ou perçues par une
personne ou par un tel système ou dispositif. Sont également visés
tout affichage et toute sortie imprimée ou autre de ces données.

La Loi sur la preuve au Canada^^, quant à elle, est plus succincte


et retient simplement la définition suivante : « ensemble de données
enregistrées ou mises en mémoire sur quelque support que ce soit par
un système informatique ou un dispositif semblable ».

40. Le grand dictionnaire terminologique de l’Office québécois de la langue française, <www.


granddictionnaire.com>.
41. Professeur d’informatique à l’Université de Eindhoven (1962-1984) et ensuite à
l’Université d’Austin, Texas (1984-1999), décédé en 2002.
42. Krzysztof R. APT, « Edsger Wybe Dijkstra (1930-2002) : A Portrait of a Genius », dans
(2002) 14 Concepts of Formai Computing 92-98, BCS.
43. Supra, note 38.
44. Loi sur la protection des renseignements personnels et les documents électroniques,
L.C. 2000, c. 5.
45. L.R.C. (1985), c. C-5, art. 31.8.
138 DROIT ET TECHNOLOGIES DE L’INFORMATION

Au Québec, la Loi concernant le cadre juridique des technologies


de Vinformation^^ définit le terme « document » d’une manière qui
permet Tinclusion de documents électroniques. En effet, selon cette loi,
un « document » est de l’information structurée et délimitée par un
support soit tangible soit logique, La définition précise aussi que
l’information peut être rendue par tout système de symboles.
Conséquemment, un document encrypté47, une séquence binaire ou un
« code à barres » sont autant de documents susceptibles d’être utilisés
dans notre système judiciaire.

Les cours respectives de chaque province se réfèrent


immanquablement à la législation applicable, qui elle, aura défini ce qui
sera un document informatique, électronique ou technologique selon le
cas. De tous les types d’information susceptibles d’être sur support
informatique, le type particulier d’information que sont les métadon-
nées pourrait être considéré comme celui présentant un problème
d’interprétation. Cependant, la question a été répondue à l’occasion de
l’arrêt Hummingbird c. Mustafa {infra, note 48).

Les définitions qui précèdent et surtout la dernière, réduisent


l’importance d’une distinction juridique entre les documents
traditionnels et ceux sur support électronique tout en mettant en avant-
plan le véritable critère pour la production et la communication dans le
cadre de litiges civils : la pertinence.

3.1.3 La pertinence

Le commentaire l.a des Principes de Sedona Canada, rappelle que


les tribunaux canadiens ont, à plusieurs reprises, confirmé
l’admissibilité en preuve des ISE et aussi qu’elles pouvaient faire l’objet
d’une contrainte de communication à l’endroit des parties adverses. Le
commentaire mentionne une décision ontarienne dans laquelle la cour a
ordonné, en sus des documents papier, la communication du disque
duquel ils avaient été imprimés^s.

Cependant, les cours refuseront de permettre la communication


générale de documents : les expéditions de pêche sont antinomiques à

46. L.R.Q., c. C-1.1.


47. « Transformer une information en un cryptogramme, de manière à la rendre inin-
telligible à toute personne non autorisée et à en assurer ainsi la confidentialité. »
Grand dictionnaire terminologique de l’office de la langue française (<www.grand
dictionnaire.com>, visité le 3 décembre 2007).
48. Reichmann c. Toronto Life Publishing Co., (1989) O.R. (2d) 65 (H.C.J.) ; Hum-
mingbird c. Mustafa, CanLII 39610 (ON S.C.).
MANUTENTION DES INFORMATIONS ET DOCUMENTS 139

Texigence de pertinence. Dans une décision de la Colombie-Britan-


nique49, la cour a interdit la communication d’un disque dur au
complet ; elle a conclu que ce n’était pas tous les documents contenus
dans le disque dur qui étaient pertinents au cas présenté devant elle.

En somme, le principe 1 de Sedona Canada découle du fait que


les ISE sont sur la même table d’évaluation que les documents
traditionnels. Ainsi, les ISE sont soumises aux règles de production et
de communication de la preuve prévues au Code civil du Québec^^, au
Code de procédure civile du Québec ou à la Loi sur la preuve au Canada.

3.2 Principe 2 : Dans toute instance^ les parties devraient


s^assurer que les étapes suivies dans le cadre de
Vadministration de la preuve soient proportionnelles

Selon Sedona Canada, la proportionnalité des mesures prises


devrait l’être eu égard à différents points : 1) la nature et l’importance
du litige, incluant l’importance et la complexité des questions en litige,
des intérêts et des montants enjeu ; 2) la pertinence des informations
sur support électronique disponibles ; 3) l’incidence des informations
sur support électronique sur le processus décisionnel du tribunal dans
chaque instance ; et aux 4) coûts, fardeau et délais que les parties
devront assumer afin de gérer les informations sur support
électronique.

La réalité, telle que mentionnée précédemment, est que les ISE,


étant volatiles et multipliables, sont très volumineuses. La production
ou la communication de telles informations va souvent s’avérer
coûteuse à effectuer - même dans le cadre de procès impliquant de
petits montants. Sedona Canada fait remarquer que les coûts ne seront
pas seulement reliés à la récupération des documents, leur conversion
en formats lisibles ou encore à leur communication à la partie adverse ;
il peut aussi s’ensuivre des coûts non monétaires tels que la
monopolisation du département de technologies d’une entreprise qui
pourrait provoquer une paralysie des opérations de cette dernière.

Cette règle de proportionnalité a été consacrée sous différentes


formes dans les règles de pratique de plusieurs juridictions provinciales
- la plupart du temps en prévoyant un régime particulier dans

49. Northwest Mettech Corp. c. Metcon Service Ltd. y 1996 CanLII 1056 (B.C.S.C.).
50. L.Q. 1991, c. 64.
140 DROIT ET TECHNOLOGIES DE L’INFORMATION

les cas ou les montants en litiges seront inférieurs à tel ou tel mon-
tant^i.

Quant au Québec, la règle figure aux articles 4.1 et 4.2 du Code


de procédure civile. L’article 4.1 énonce le devoir de bonne foi des parties
à un litige et l’article 4.2 indique que ces dernières peuvent le démontrer
en s’assurant que les moyens qu’elles emploient sont proportionnels en
terme de temps, de coûts, de nature ainsi que de complexité du litige et
finalement eu égard au but recherché52. Plusieurs décisions des cours
québécoises se sont récemment prononcées sur l’interprétation des
articles 4.1 et 4.2 C.p.c.53.

Le commentaire conclu sur l’idée que l’application de la règle de


proportionnalité repose initialement sur les parties, même si la cour a
un devoir de supervision impliquant un pouvoir d’intervention
relativement à la gestion des litiges qui lui sont soumis.

3»3 Principe 3 : Les avocats et les parties devraient


se rencontrer dès que possible et régulièrement

L’idée derrière le principe de rencontres de concertation est de


favoriser un échange entre les parties afin qu’elles puissent réaliser
ensemble l’ampleur des procédures qui sont sur le point de débuterS4.
L’accent est mis sur la collaboration des parties.

Cette initiative prend toute sa valeur dans la mesure où elle est


exécutée tôt dans le temps. En effet, se concerter et s’accorder sur
toutes les questions de productions des ISE très tôt aura l’effet de
réduire les surprises et, par voie de conséquences, les coûts.

De plus, Sedona Canada encourage les parties à se rencontrer


plus d’une fois. Il devrait y avoir autant de rencontres nécessaires pour
désamorcer le plus de problèmes [éventuels] possibles - surtout les
problèmes techniques. Le volume des données recherchées est souvent
sous-estimé et les mots-clés destinés à être utilisés sont.

51. Notamment, la règle 68 des B.-C. Supreme Court Rules, B.C. 221/90, la règle 76
des Rules of Civil Procedures de l’Ontario, R.R.O. 1990. Reg 194 et l’article 396.1
du Code de procédure civile du Québec.
52. Code de procedure civile, L.R.Q., c. C-25, art. 4.2.
53. Pharmascience inc. c. Option Consomateurs, EYB 2005-89683 (C.A.) ; M. (S.) c.
N. (P.E.), EYB 2007-124753 (C.S.) ; 9103-3647 Québec inc. c. Rock Couët, J.E.
2003-1963 (C.S.) ; Gyptek 98 enr. c. Stylex 3D inc., J.E. 2003-2091 (C.Q.).
54. Sous réserve de la protection des informations confidentielles, voir le principe 9 de
Sedona Canada, section 3.9 du présent ouvrage.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 141

parfois, inappropriés ou imprécis. Chacun de ces paramètres se doit


d’être calibré et ajusté.

Sedona Canada se penche aussi sur la question à savoir qui


devrait être présent à ces rencontres de concertations^s. Déjà, il est à
noter que lors des rencontres, les questions débattues excéderont
souvent le cadre du droit. Conséquemment, les avocats au dossier
auront intérêt à être secondés par le personnel adéquat. Toujours selon
Sedona Canada, ce personnel peut comprendre :

1) Le responsable des relations commerciales ou des gestionnaires qui


connaissent bien les aspects touchant les opérations et les projets
objet de la poursuite, ainsi que les acteurs principaux au sein de la
société ;

2) Une personne qui est au fait des protocoles de la société en matière


de gestion des documents et des informations ;

3) Le responsable des technologies de l’information ou des


gestionnaires qui maîtrise les systèmes de réseau, de courrier
électronique, de communication et de sauvegarde (back up) de la
société.

La préparation aux rencontres de concertation joue aussi un rôle


très important. Avant de se rendre sur place, chacune des parties doit
connaître les points potentiellement conflictuels sur lesquels il faudra
débattre, notamment : l’identification, la préservation et la collecte et le
traitement des données.

Identification. Avant de se présenter à la rencontre, l’avocat doit


s’enquérir auprès du personnel des technologies de l’information, des
sous-traitants offrant des services informatiques, des utilisateurs ou
tout autre agent compétent afin d’avoir une connaissance approfondie
des différents stades et états des ISE de sont client.

Préservation. Au cours de la rencontre et après avoir


sommairement déterminé le type d’information qui sera pertinent au
litige, les parties devraient convenir sur les méthodes qui seront
employées pour la préservation de ces ISE.

Collecte et traitement. Les parties auront aussi intérêt à explorer


ensemble les moyens qu’elles préconiseront pour restreindre les

55. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The
Sedona Conference Working Group Series (WG7) comment 3.b.
142 DROIT ET TECHNOLOGIES DE L’INFORMATION

informations recherchées à ce qui est proportionnel au litige, ainsi que


les filtres à être appliqués tels que : le nom des agents importants, la
délimitation des intervalles de temps pertinents, le format de données et
les mots-clés.

Sedona Canada survole aussi brièvement les questions à être


débattues reliées à Tanalyse, la production et la constitution d’un
échéancier ; notons que la liste n’a aucune prétention d’exhaustivité ;
ainsi les parties à un litige devront être sensibles aux particularités de
leur cas pour être en mesure de cerner toutes les questions propres aux
débats pouvant naître de leur cas.

3.4 Principe 4 : Dès quHl est raisonnable d^anticiper une


poursuite, les parties devraient immédiatement
envisager leur obligation de prendre de bonne foi
des mesures raisonnables afin de préserver les ISE
potentiellement pertinentes

Selon l’exigence de la bonne foi, quelle est l’ampleur des gestes à


poser (ou à ne pas poser) pour préserver la preuve, dont les ISE ?
Sedona Canada, suggère que l’obligation de préservation en question
soit contrebalancée avec le droit qu’a la partie obligée de pouvoir
continuer la gestion raisonnable et économique de ses ISE. Il y a une
différence à faire entre l’acte de destruction délibéré et la réinscription
(overwritting) s’inscrivant à l’intérieur de la pratique routinière d’une
entreprise. Même une fois le litige bel et bien entamé, une partie ne
pourrait être contrainte de stopper ses opérations au nom de la
préservation de la preuve - il lui sera uniquement requis de préserver
les informations qui ne pourront se retrouver nulle part ailleurs.

Il ne faut pas oublier que la préservation anticipée de la preuve a


plusieurs avantages. Une partie ayant préalablement trié, ordonné et
organisé les ISE susceptibles d’êtres requises par la partie adverse sera
davantagp en mesure de démontrer à la cour le fardeau et les coûts liés
à une requête renchérie de la part de la partie adverse qu’elle désire voir
rejetée. Aussi, la partie bien préparée pourra beaucoup plus facilement
réduire sa responsabilité advenant la destruction d’ISE pertinente au
litige.

De surcroît, la préservation de la preuve peut signifier l’envoi


d’une notice à des tierces parties. En effet, il peut arriver que les ISE
soient gérées par des tiers ou simplement en leur possession.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 143

Que faire des données de sauvegarde communément désignées


sous le vocable « back-up » ? Selon le principe 4 de Sedona Canada, il
n’est pas nécessaire de préserver les données de sauvegarde comme le
reste. Déjà, il va du cours de l’existence d’un « back-up » qu’il soit un
double de ce qui se retrouve aussi ailleurs - il est en quelque sorte
inutile de préserver un double de ces données.

Toutefois, au sein de certaines organisations, les concepts de


données de sauvegarde et d’archivages sont souvent confondus. La
différence majeure entre ces deux concepts est que dans le cas des
archives, l’information ne se retrouve pas nécessairement ailleurs et
donc doit être considérée lorsque l’on procède à la préservation des ISE
pouvant être pertinentes à un éventuel litige.

3.5 Principe 5 : Les parties devraient être prêtes à


divulguer toutes les ISE pertinentes et raisonnablement
accessibles eu égard aux coûts et au fardeau

Nous avons, précédemment, exploré l’exigence de proportionnalité


qui incombe à la partie ayant fait le choix de requérir certaines
informations de la partie adverse : un fardeau et des coûts
disproportionnés compte tenu de la faible valeur probante (ou faible
pertinence) des informations recherchées peuvent suffirent à rejeter une
requête en divulgation de documents sur support électronique^e.

Par ailleurs, voici comment Sedona Canada caractérise des


informations raisonnablement accessibles ;

Une source est « raisonnablement accessible » s’il est possible d’avoir


accès aux informations pertinentes qu’elle contient en utilisant des
fonctions que des détenteurs utiliseraient dans le cours normal des
affaires. Les courriels, les documents de traitement de texte et autres
fichiers créés et conservés dans le cours normal des affaires, sont des
exemples de sources raisonnablement accessibles.57

Le principe 5 est le corollaire direct du principe de la


proportionnalité (principe 2). Ainsi, relativement à des ISE provenant
d’une source raisonnablement accessible, la partie obligée n’a de choix
que de divulguer les informations requises par la partie adverse.

56. Peter Kiewit Sons Co. c. B.C. Hydro, (1982) 36 B.C.L.R. 58 (S.C.) et B.C. Milk
Marketing Board c.Aquilini, (1996) BCSC 67 (CanLII).
57. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The Sedona
Conference Working Group Series (WG7) comment 5.a.
144 DROIT ET TECHNOLOGIES DE L’INFORMATION

3.6 Principe 6 : Une partie ne devrait pas être contrainte


de chercher et de recueillir les ISE supprimées ou
résiduelles^ à moins d^une entente entre les parties
ou d^une ordonnance du tribunal démontrant
le besoin et la pertinence de ces informations

Conséquemment au principe précédent, il n'est pas attendu d’une


partie s’acquittant de son obligation de préservation de la preuve qu’elle
recueille des informations déjà supprimées - tout simplement au même
titre que l’on ne l’aurait pas requis de fouiller dans les ordures ou les
bacs de récupération s’il avait été question de documents traditionnels.

La partie requérante aura le fardeau de démontrer non seulement


la pertinence, mais aussi que la recherche et la cueillette de telles
informations par la partie obligée engendreront des coûts
proportionnels et raisonnables compte tenu des buts recherchés^s.

3.7 Principe 7 : Une partie peut remplir son obligation de


communiquer des ISE en agissant de bonne foi en
utilisant des outils et des processus électroniques^
tels que Véchantillonnage de données et Vutilisation
de critères de recherche afin de recueillir des ISE
potentiellement pertinentes

Le nombre de documents sur support électronique est non


seulement volumineux, mais en plus, la plupart de ces ISE seront non
pertinentes au litige. Partant, la partie requérant la production ou la
communication de ISE ne s’adonnera certainement pas à l’analyse
manuelle de chacun des documents (il en est de même pour la partie
contrainte à la divulgation) - les coûts reliés à une telle méthode
seraient très élevés même s’il s’agissait de sources de documents «
raisonnablement accessibles ».

La partie ayant l’obligation de divulgation devrait donc pouvoir


s’acquitter de son obligation d’identification au moyen d’outils
électroniques.

Bien entendu, conformément au principe 3, les parties se seront


entendues sur 1) l’utilisation de critères de recherche afin d’extraire

58. Voir Reichmann c. Toronto Life Publishing Co., (1988) 66 O.R. (2d) 65 (H.G.J.) ;
Nicolardi c. Daley, [2002] O.J. No. 595 (Ont. Sup. Ct.) et Prism Hospital Software
Inc. c. Hospital Medical Records Institute, (1991) 62 B.C.L.R. (2d) 393 (S.C.).
MANUTENTION DES INFORMATIONS ET DOCUMENTS 145

les données à forte valeur probante ; 2) les t}^es et les modalités des
critères de recherche qui seront utilisés ; 3) la méthodologie générale
d’application de ces critères ; et 4) les mots-clés qui seront utilisés.

Même avec un consensus sur les points mentionnés ci-dessus,


les parties pourraient considérer Féchantillonnage ou permettre de
tester les outils électroniques choisis. L’échantillonnage ou les tests
donneront une idée à la partie qui les utilise sur l’opportunité de
poursuivre les recherches sur telle ou telle source de documents.

Sedona Canada dresse une liste des modes de filtrage qui peuvent
s’avérer efficaces lors d’une recherche :

a) Les dates et les heures qui limiteraient la recherche aux informations


créées, modifiées, envoyées ou reçues durant la période pertinente
dans le cadre d*un litige ;

h) L'auteur, le destinataire et les autres personnes-ressources au sein


d'une société, limitant ainsi la recherche aux individus qui sont les plus
susceptibles d'avoir créé, corrigé, envoyé ou reçu des données qui
contiennent des informations potentiellement pertinentes ;

c) Les types de fichiers les plus susceptibles de contenir des


informations potentiellement pertinentes, tels que le traitement de
texte, les graphiques de présentation, les tableurs, le courrier
électronique et la conception assistée par ordinateur ;

d) Les principaux serveurs de courriels et de fichiers, utilisés par un


groupe de détenteurs, ou les principaux serveurs de bases de données
qui ont traité les informations recherchées, telles que les données de
planification financière ;

e) Les mots-clés : liste de mots ou de phrases qui sont répétés


fréquemment dans le cadre de la demande ou la défense, tels que les
noms et les éléments des produits dans le cadre d'une action fondée
sur la responsabilité du manufacturier. (Certains courriels ne
contiendront pas nécessairement les mots et les phrases en question
puisque les correspondants connaissent le contexte et que l'échange
fait partie d'une conversation plus générale.)^^

Outre le filtrage par champ pertinent et mots-clés, existe aussi


une technique d’élimination des doubles de documents. Cet outil
informatique peut être utilisé sur les données appartenant à un
utilisateur ou utilisé sur l’ensemble des documents d’une source. Les

59. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The
Sedona Conference Working Group Series (WG7) comment 7.b.
146 DROIT ET TECHNOLOGIES DE L’INFORMATION

documents identiques sont identifiés et tous les doubles sont


supprimés. Cette technique permet de sauver une quantité considérable
de temps.

3.8 Principe 8 : Les parties devraient s^entendre dès que


possible dans le cadre d^un litige sur le format de
communication des ISEy ainsi que sur le format, le
contenu et Vorganisation des informations qui seront
échangées dans toute liste de documents requise dans le
cadre du processus de communication de la preuve

Le principe 8 concerne le transfert des ISE. En introduction, nous


avons souligné qu’une énorme quantité d’information peut, lorsque
convertie, être stockée sur un simple disque. Les parties devraient
profiter de cette caractéristique bien particulière des ISE. Ainsi, les
parties s’abstiendront de remettre en papier des documents qu’il serait
préférable de remettre sur support électronique.

De plus, mettre sur papier des documents qui ont été créés et
modifiés par des moyens électroniques ne rend pas toute l’information y
contenue -* les métadonnées ne sont pas retenues sur papier alors leur
consultation par la partie requérante peut être critique. De surcroît, les
documents traditionnels s’apprêtent mal à la recherche ; par exemple,
l’utilisation de commande de recherche telle « Ctrl-F » n’est évidemment
pas possible. Finalement, les coûts sont nettement réduits et «
l’environnement est protégé ».

Conformément au principe 3 de Sedona Canada, les parties se


seront concertées et idéalement seront parvenues à un accord sur le
format des documents transférés. Lors de cette rencontre de
concertation, les parties s’accorderont aussi sur la communication
d’une liste des documents effectivement transférés.

3.9 Principe 9 : Dans le C€idre de Vadministration de la


preuve électronique, les parties devraient s*entendre ou,
sHl est nécessaire, obtenir une ordonnance de la Cour,
afin que des mesures soient prises pour protéger les
informations privilégiées, les renseignements personnels,
les secrets commerciaux et autres informations
confidentielles

Jusque-là, les considérations sous-pesées dans l’évaluation de


l’opportunité d’une requête de communication et de production de
MANUTENTION DES INFORMATIONS ET DOCUMENTS 147

documents étaient liées aux coûts de leur identification et leur extraction


ainsi qu’à la pertinence des documents recherchés.

Dans le vaste bassin dlSE, il y a des documents qui appellent à


des considérations autres qui transcendent la pertinence et les coûts du
modus operandi d’extraction : il s’agit des documents qui concernent le
privilège entre avocat et client, les secrets commerciaux et toute la
gamme d’information confidentielle - personnelle ou non.

Les parties sont non seulement exhortées à se concerter sur les


méthodes qu’elles emploieront pour protéger ces « informations
confidentielles », mais aussi à recourir à de l’assistance judiciaire afin
d’arriver à un accord eSîcace.

Sedona Cemada suggère des pistes de solutions que nous


explorerons plus loin à l’occasion de l’analyse de l’arrêt Celanese^^ et de
la section relative à l’isolement d’ISE.

3.10 Principe 10 : Dans le cadre du processus de


Vadministration de la preuve^ les parties devraient
respecter les règles du forum dans lequel se
déroule le litige^ en tenant compte de Vincidence
que toute décision pourrait avoir sur des dossiers
connexes se déroulant dans d^autres forums

Les règles de pratique et de procédures diffèrent entre le Québec et


les autres provinces - et sont même différentes d’une province de
common law à l’autre. Les parties devraient toujours s’assurer de bien
connaître les règles de la juridiction en fonction desquelles un litige se
déroulera.

Il est important de savoir, par exemple, qu’au Québec, il semblerait


que l’obligation de préservation ne naît qu’à partir du moment où le litige
a officiellement débuté, contrairement aux provinces de common law où
l’obligation naît dès qu’un litige est envisageable^i.

60. Celanese Canada Inc. c. Murray Demolition Corp., (2006) 269 D.L.R. (4th) 193
(C.S.C.).
61. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The Sedona
Conference Working Group Series (WG7) comments 4.d. et 4.e. Toutefois, au Québec,
cette obligation devrait pouvoir naître, à tout le moins, suite à l’envoi d’une mise en
demeure de « préservation documentaire » visant les données sur support électronique
(et toutes autres formes de support) en vue d’un litige » et ce, même si à ce moment,
aucune procedure judiciaire n’est encore instituée.
148 DROIT ET TECHNOLOGIES DE L’INFORMATION

3.11 Principe 11 : Des sanctions devraient être imposées par


les tribunaux lorsqu'une partie ne respecte pas ses
obligations de préserver^ de conserver, de recueillir,
d^analyser ou de communiquer des ISE et cause un
préjudice sérieux à Vautre partie. La partie défaillante
pourrait éviter lesdites sanctions en démontrant que son
manquement n^était ni intentionnel ni téméraire

Les principes jusqu’ici développés reposent largement sur la


bonne foi présumée des parties. Or, dans les faits, la mauvaise foi - à
tout le moins, la négligence - peut avoir animé certaines des actions ou
omissions d’une partie.

Toutefois, il est à noter que ce ne sont pas tous les cas de non-
production ou de non-communication qui sont le fait d’actes de
mauvaise foi ou de négligence. Manifestement, le caractère volatil et
dynamique des ISE rend la tâche de production et de communication
plus difficile.

Il n’en reste pas moins que la juste administration de Injustice


peut être entachée par une conduite empreinte de mauvaise foi.

La possibilité d’infliger des sanctions devrait être donc appropriée


dans la mesure où ces sanctions agissent comme im renforcement
négatif sur les actes de mauvaise foi ou de négligence des parties et
dans la mesure où de telles sanctions préserveraient la saine
administration de Injustice. Cela aurait l’effet de redresser les
agissements des avocats et de leurs clients ; un incitatif à agir selon les
exigences de la bonne foi.

Le rôle de la cour, lorsqu’elle doit imposer une telle sanction, est


de contrebalancer la véritable ampleur de l’action reprochée afin que la
sanction soit proportionnée eu égard à l’intensité de la culpabilité de la
partie en défaut, du préjudice subit par la partie adverse et finalement
de l’impact du défaut sur la capacité de la cour de disposer
équitablement des questions qui lui sont soumises. Ces sanctions
pourraient notamment prendre la forme d’inférence de présomption
négative à l’encontre de la partie délinquante ou négligente, le tout à
laisser à la discrétion judiciaire du tribunal.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 149

S. 12 Principe 12 : Les coûts raisonnables liés à la


préservation, la collecte et Vanalyse des ISE devraient
être assumés par la partie ayant Vobligation de les
communiquer. Dans de rares cas, les parties devraient
s^entendre sur une répartition différente des coûts à
titre provisoire, ou obtenir une ordonnance de la cour à
cet effet

Les coûts reliés à la communication et la production de


documents sont, dans la plupart des cas, assumés d’une manière
intérimaire par la partie qui les a encourus. Le tribunal, au terme du
litige, devrait pouvoir attribuer, par l’exercice de sa discrétion judiciaire,
après avoir entendu les parties sur ce sujet, ces coûts à l’une ou l’autre
des parties62.

Cependant, cette règle devrait être tempérée lorsque la requête de


communication ou de production de la preuve génère des coûts
supplémentaires, voire extraordinaires. C’est-à-dire que les coûts d’une
demande de communication d’ISE émanant d’une source difficile d’accès
ou nécessitant l’intervention de certains experts des technologies de
l’information devraient être assumés par la partie qui en fait la
demande, de manière intérimaire, puisque la requête qui y donne lieu
excédera, dans certains cas, l’obligation de préservation initiale de la
partie de qui est requise l’information.

L’efficacité de ce principe est, elle aussi, fonction de la volonté de


collaborer et de la bonne foi des parties. Partant, le principe 12 devrait
être appliqué à l’occasion d’un accord entre les parties lors des
nombreuses rencontres de concertations ayant eues lieu entre les
parties.

Les principes de Sedona Canada émergent des pratiques


procédurales approuvées par les cours de justice. Certains de ces
principes, à défaut d’avoir force de loi, ont force de raison et sont
empreints d’un souci indéniable d’efficacité, d’économie, de
proportionnalité et de saine administration de Injustice au sens des
articles 4.1 et 4.2 du Code de procédure civile. Le fil conducteur des
principes de Sedona Canada est triple - les notions d’échange entre les
parties, de protection des intérêts et de bonne foi s’y retrouvent,
tressées, liant les principes les uns aux autres.

62. Tout comme cela se fait par le tribunal pour Toctroi des frais judiciaires au bénéfice de
Tune ou l’autre des parties, dans le cadre d’un jugement final sur le fond d’un litige.
150 DROIT ET TECHNOLOGIES DE ^INFORMATION

Ces principes sont très pertinents dans le cadre de saisies de


données électroniques et informatiques. En effet, au moment de
Fexécution des saisies, la partie saisissante devra faire face aux mêmes
questions techniques et aux mêmes règles de droit et de procédure.
Conséquemment, les mêmes solutions trouveront une application avec
les adaptations nécessaires.

PARTIE II : LA PRATIQUE

1. L’affaire Celanese^ Cour suprême du Canada, 2007^3

Les faits. Le débat entrepris dans Celanese ne mesurait pas le


poids de Tordonnance de type Anton Piller versus le poids du droit de
choisir son conseiller juridique. Cette question fut réglée définitivement
dès le début du renvoi^^. La Cour suprême insiste plutôt sur
Timportance des précautions à prendre relativement aux informations
privilégiées et confidentielles en insistant sur Tidée que ces
informations ne devraient jamais se retrouver entre les mains de la
partie adverse - que ce soit par fraude ou par inadvertance^s.

L’affaire Celanese demeure néanmoins une décision


indéniablement importante quant aux injonctions de type Anton Piller
entre autres raisons parce que le juge Binnie dénonce la tendance
qu’auraient certains avocats à exécuter les ordonnances de type Anton
Piller sans précautions ; c’est en partie ce qui a été reproché aux
avocats de CBB et Kasowitz®^.

Les faits de l’affaire Celanese peuvent se résumer comme suit : Le


19 juin 2003, Celanese obtient une ordonnance de type Anton Piller
contre Canadian Bearings relativement à des allégations d’espionnage
industriel. L’ordonnance est exécutée sur deux jours (48 heures) dès le
lendemain par une firme comptable indépendante (« BDO Hayes Smith
») sous l’œil de Me Eastman agissant en tant qu’avocat superviseur
indépendant (« ASI »). Le cabinet Borden Ladner Gervais (« BLG ») était
présent aussi, veillant aux intérêts de Canadian Bearings ; les avocats
pour Celanese, Cassels Brock (« CBB »), n’étaient pas sur place mais
communiquaient fréquemment avec Eastman.

63. Précitée, note 60.


64. 76id.,par. 6.
65. Ihid., par. 34.
66. Ibid., par. 31.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 151

La saisie est exécutée hâtivement. Suite aux multiples


interventions des avocats de BLG relativement au caractère privilégié de
certains documents avocat-client, mais étant confrontés à un important
volume de documents informatisés et ne pouvant les examiner tous, les
parties ont décidé de créer un dossier libellé « Borden Ladner Gervais »
qui contiendrait les fichiers potentiellement privilégiés. Dans les faits,
des dossiers électroniques entiers ont été transférés, sans examen
préalable, dans le dossier « Borden Ladner Gervais ». Ce dossier a
ensuite été « gravé » sur des CD-ROMs que les parties ont placés dans
une enveloppe scellée d’un sceau initialisé par BLG.

Suite à l’exécution, des avocats de CBB et de Kasowitz, conseillers


juridiques américains de Celanese, se sont présentés chez BDO pour
obtenir l’enveloppe contenant les CD-ROMs de fichiers privilégiés. Pour
ainsi faire, ayant communiqué avec Eastman, les avocats de CBB et de
Kasowitz l’ont convaincu d’enjoindre BDO à leur remettre l’enveloppe
pour qu’ils puissent procéder à la copie des fichiers s’y trouvant. Les
avocats de BLG ne se sont pas rendu compte du bris de sceau avant le
lendemain. D’ailleurs, un avocat de chez Kasowitz (Me Colvard) et
certains avocats de CBB avaient déjà analysé indivi- duellement
plusieurs fichiers classés privilégiés. Il y eut ensuite des échanges entre
BLG et CBB ; BLG a demandé à ravoir les fichiers classés privilégiés et
CBB leur a répondu que les fichiers en question avaient déjà été
supprimés. C’est suite à cette série de faits que la requête en
disqualification des cabinets CBB et Kasowitz a été déposée.

Le jugement. La Cour suprême s’est attardée très particulièrement


sur la nécessité d’avoir un modèle à suivre quant au contenu de
l’ordonnance et quant à son exécution. Elle cite en exemple la Grande-
Bretagne et l’Australie qui ont développé des modèles à suivre. Le juge
Binnie fait ainsi valoir l’importance d’une ordonnance méticuleusement
préparée et ce, malgré l’état d’urgence dans lequel les ordonnances de
type Anton Piller sont habituellement exécutées : « Despite the urgency,
the more detailed and standardized the terms of the order the less
opportunity there will be for misunderstanding and mischief . La Cour
propose ensuite elle-même un modèle en trois étapes fondé sur la
jurisprudence canadienne antérieure.

La première étape est intitulée « Basic Protection for the Rights of


the Parties » et concerne principalement le contenu de l’ordonnance

67. Ibid., par. 40.


152 DROIT ET TECHNOLOGIES DE L’INFORMATION

et insiste sur la précision minimale qu’il devrait atteindre. Justement,


au sous-paragraphe 40(1 )(iv), la Cour propose que l’ordonnance prévoie
une marche à suivre quant aux documents privilégiés et la manière,
pour la partie défenderesse, d’en faire part avant que lesdits documents
entrent en possession de la partie demanderesse.

La deuxième étape, quant à elle, s’intitule « The conduct of the


search ». Les suggestions faites à cette étape suivent, pour la plupart, ce
que la jurisprudence avait jusqu’alors établi ; par exemple, le premier
paragraphe de cette sous-section propose d’exécuter l’ordonnance à
l’intérieur des heures normales de bureau pour que les conseillers
juridiques de la partie défenderesse soient réellement disponibles
(Qrenzservice & Universal Thermosensors). Les paragraphes
subséquents traitent à leur tour de la présence obligatoire de la partie
défenderesse (ou d’une personne responsable) sur les lieux de
l’exécution, de la spécification dans l’ordonnance de l’identité et/ou du
nombre de personnes autorisées à fouiller les lieux et du devoir de la
partie requérante de remettre une copie de la requête introductive
d’instance et de l’ordonnance (accompagnées d’affidavits) à la partie
adverse en lui expliquant en langage simple la nature et les effets de
l’ordonnance en cours d’exécution.

Là où Celanese innove, c’est relativement au moment et au temps


à accorder à la partie défenderesse pour contacter ses avocats. Au sous-
paragraphe 40(2)(v), le juge Binnie suggère qu’il devrait y avoir un
temps raisonnable accordé à la partie défenderesse pour communiquer
avec ses avocats avant que la partie requérante ne puisse entrer sur les
lieux. Dans les cas où l’ordonnance Anton Piller est entre autres
exécutée sur des ISE, la brièveté nécessaire à la destruction de telles
données met en danger l’utilité même de l’ordonnance et demande une
exécution surprise et efficace. Cette opinion a déjà été exprimée dans
l’affaire Ridgewood Electric Ltd. (1990) c. Robbie, 2005 CanLII 3946 (ON
S.C.). Dans un premier temps, le juge Corbett reconnaît que
l’avancement technologique fait en sorte que, souvent, les ordonnances
de type Anton Piller sont efficaces seulement lorsqu’elles sont exécutées
avec rapidité et avec un élément de surprise. Le juge Corbett justifie
ainsi son assertion au paragraphe 23(b) :

[...] The information or property to be preserved may be copied,


transferred across the world, and erased from a computer with a few
apt keystrokes. Once the order is served, the premises must be
secured immediately, and the search must proceed. (Nous
soulignons.)
MANUTENTION DES INFORMATIONS ET DOCUMENTS 153

Il poursuit au paragraphe 24 en réaffirmant le fait que les


ordonnances de type Anton Piller doivent suivre l’avancement
technologique et pour ainsi faire, doivent permettre un accès immédiat
aux lieux devant être fouillés.

Cette vision des choses est potentiellement contradictoire avec la


proposition de la Cour suprême voulant qu’il y ait un battement entre le
moment où l’on tend l’ordonnance et le moment de la fouille effective. La
Cour suprême est-elle, peut-être, simplement imprécise sur ce qu’elle
entend par « prior to permitting entry to the premices » ? L’interprétation
selon laquelle la cour aurait voulu dire « préalablement au
commencement de la fouille » plutôt que « préalablement à Ventrée sur
les lieux » semble déjà plus adaptée à la mission véritable des
ordonnances de type Anton Piller.

Le juge Binnie cite à l’appui de sa suggestion les décisions : Adobe


Systems, Grenzservice, Ontario Realty Corp. et Sulpher Expert inc. La
décision Adobe Systems est peut-être la moins loquace des quatre
décisions ; le juge Richard fait une simple mention du droit de consulter
un avocat sans vraiment préciser de quelle façon ou à quel moment il
devrait être exercé. La décision Grenzservice, quant à elle, semble être la
décision principale sur laquelle le juge Binnie se fonde pour formuler sa
suggestion :

The following provisions should be included in the standard order :


Firstly, and most importantly, the defendant must have the right to
consult counsel before being required to permit entry to his or her
premises ; the defendant must be advised of that right. (Nous
soulignons.)

La décision Ontario Realty Corp. présente une nuance par rapport


à la décision Grenzservice citée plus haut. En effet, au sous-paragraphe
40(3), la Cour accorde au défendeur le droit de consulter un avocat
avant de se soumettre à l’ordonnance. Cela ne semble pas exclure
l’option où l’ASI et parfois même la partie demanderesse soient présents
sur les lieux de l’exécution dans le but de prévenir et colliger toute
manœuvre de la partie défenderesse interdite par l’ordonnance sans
toutefois procéder à la fouille.

Finalement, dans la liste figurant au bas du paragraphe 40(2) (v)


de l’arrêt Celanese, il y a la décision Sulphur Experts inc. c. O'Connell.
Sans aucun doute, le juge Binnie s’est inspiré du paragraphe 21 de cette
décision où il est écrit que l’expression « forthwith » ne signifie pas «
immédiatement ». Ainsi, l’exécution d’une ordonnance de type Anton
Piller pourra être suspendue jusqu’à la surve-
154 DROIT ET TECHNOLOGIES DE L’INFORMATION

nance de tels ou tels évènements, notamment la consultation d’un


avocat par la partie défenderesse. Cependant, encore une fois, la Cour
ne retarde pas l’entrée sur les lieux, mais bien la remise des documents
recherchés ; en d’autres mots, la fouille elle-même.

Au paragraphe 26 de cette même décision, après avoir expliqué


pourquoi des mesures de protection (tel le droit de consulter un avocat)
étaient nécessaires à la viabilité même d’une ordonnance « draconienne
» comme celles de type Anton Piller en contexte de litiges civils, le
tribunal répond ainsi :

There may be cases where the evidence of wrong-doing is so strong,


or of such a criminal nature, or the risk that evidence could easily be
destroyed so high that it may be appropriate to dispense with the
right to consult counsel before implementation of the order, or before
the premises and equipment to be searched, particularly computer
equipment, are secured. (Nous soulignons.)

La troisième étape traite des procédures d’exécution à suivre


après la fouille. L’ordonnance devra spécifier que le rôle de ASI s’étend
aux irrégularités pouvant survenir après son exécution. De surcroît,
l’ASI devra, à l’intérieur d’un certain temps, rédiger un rapport
décrivant l’exécution de l’ordonnance (i.e. la conduite des parties, etc.).
La cour pourra elle-même requérir de la partie demanderesse de
produire une requête en révision du rapport de l’ASI ; ainsi, il y aura
systématiquement un rapport provenant de l’ASI et il sera
systématiquement revues.

Suite à l’établissement du modèle en trois étapes, la Cour


suprême a jugé que l’ordonnance du cas d’espèce n’était pas
suffisamment détaillée et était « déficiente à plusieurs égards »®9.
L’imprécision d’une ordonnance n’étant pas une échappatoire pour le
défaut d’avoir en sa possession des informations privilégiées, la Cour
suprême allait devoir déterminer les conséquences appropriées.
Malheureusement, ni la Cour suprême ni les cours inférieures ne
connaissaient la pertinence des documents privilégiés transférés par
inadvertance. Ainsi la Cour a dû déterminer laquelle des deux parties
allait devoir supporter le fardeau de prouver le préjudice subit (ou
l’absence de préjudice) du fait de la transmission d’informations
privilégiées. Pour les fins de cet article, il n’est pas nécessaire de revoir
la décision de la cour relativement au fardeau de preuve du préjudice.

68. Ibid, y par. 40(3) i, ii et iii.


69. 76ic?., par. 41.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 155

2. Quels sont les moyens matériels d’effectuer la


saisie des données informatiques ?

La partie saisissante aura plusieurs façons de saisir les


documents voulus. Si toute l’information est contenue sur support
optique ou magnétique mobile, c’est-à-dire des CD, DVD et disquettes,
la partie saisissante pourra simplement les prendre comme tels.

Dans les autres cas - ceux où l’information se retrouve sur le


disque dur d’un ordinateur - la méthode préconisée est la copie- miroir.
La copie miroir diffère de la simple copie par le fait qu’elle ne fait pas
qu’entasser les données copiées ; les données d’un ordinateur, les
différents logiciels y installés ainsi que les mises à jour qui y auront été
effectuées seront aussi reproduites^o. De plus, du fait que la copie
miroir retient et reproduit les logiciels installés, la partie saisissante
peut, par exemple, préserver la preuve d’une utilisation non autorisée de
logiciels informatiques.

3. Comment consulter et analyser l’information saisie


tout en respectant le caractère privilégié et
confidentiel de certaines données ?

S.l Formation des agents autorisés

Lors de l’extraction et l’isolement d’ISE, il y a trois volets


principaux : un volet impliquant des notions juridiques, un volet
impliquant des notions de gestion mécanique (ou neutre) de
l’information et finalement un volet impliquant une gestion qualitative
de l’information.

Pour garantir la bonne exécution d’une saisie d’ISE chacun de ces


volets doit être vu par un agent approprié. Comme nous l’avons vu
précédemment, les principes de Sedona Canada encouragent les parties
à réserver un moment privilégié pour la détermination et la sélection de
tels agents ou de personnes autorisées en vertu d’une ordonnance de
type Anton Piller.

L’équipe devrait être au moins composée des personnes autorisées


suivantes couvrant idéalement les trois volets mentionnés plus

70. D’ailleurs, il semblerait que les dernières méthodes de copies miroir peuvent être
effectuées sans interrompre la session d’utilisation du système d’opération (i.e.
Windows). Cette méthode réduit le temps d’intrusion de la partie saisissante et
brusque le moins possible les opérations d’un milieu d’affaire ou d’une entreprise.
156 DROIT ET TECHNOLOGIES DE L’INFORMATION

haut : 1) un ASI pour le volet juridique ; 2) un informaticien avec des


connaissances appropriées pour la gestion mécanique des ISE et
finalement 3) un expert du domaine auquel sont associées les ISE.
Dans certains cas opportuns, un représentant des parties pourrait être
présent. Dans une telle situation, les précautions nécessaires à
Tanalyse au « cas par cas » des documents devraient être prises. De
façon concrète, lors de Tanalyse et la consultation des données, dès lors
qu’un soupçon sur le caractère privilégié ou confidentiel d’un document
survient, le représentant de la partie adverse devra alors se retirer, à
l’écart, laissant ainsi l’analyse au soin des experts et de l’ASI. L’ASI, en
cas de doute quant à la nature privilégiée ou confidentielle d’un
document, devra s’abstenir de le divulguer jusqu’à instructions
contraires du tribunal. L’ASI ou l’une des parties pourra toujours faire
une demande pour instructions au tribunal, en cas d’impasse.

3,1.1 L'avocat superviseur indépendant

L’ASI à im rôle primordial dans la bonne exécution de


l’ordonnance Piller. Pour être indépendant, l’ASI ne peut faire partie
de l’étude des procureurs de la partie saisissante.

Ainsi, l’ordonnance devra nommer un avocat indépendant et


expérimenté dans le domaine et exiger sa présence lors de l’exécution.
Tel que déjà mentionné, le rôle de l’ASI est de surveiller l’exécution de
l’ordonnance et de veiller à ce qu’elle soit respectée. L’ASI sera les yeux
et les oreilles de la Cour.

Au moment de la signification de l’ordonnance Anton Piller, l’ASI


explique entre autres la nature de l’ordonnance, les droits et obligations
du défendeur en fonction de l’ordonnance et le droit du défendeur à
l’assistance d’un avocat et le délai mis à la disposition du défendeur
pour obtenir conseil.

L’ASI s’assurera entre autres que l’exécution est faite


conformément à l’ordonnance. Il s’assurera que les droits du défendeur
sont respectés et notera aussi tout abus de la part des personnes
autorisées. Il veillera à ce que le défendeur respecte ses obligations en
vertu de l’ordonnance et notera toute violation à ce sujet, ouvrant ainsi,
le cas échéant, la porte à l’outrage au tribunal i. Le rôle de l’ASI se
poursuivra après l’exécution initiale, lors de la consultation et l’analyse

71. Bell ExpressVu Limited Partnership c. Lis, C.S., n® 500-17-018294-036, 5 décembre


2003.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 157

des données saisies, en fonction du contenu de Tordonnance Anton


Piller initiale ou de toute autre ordonnance subséquente du tribunal.

C’est en considération du rôle complexe de TASI que les


instructions qui lui sont destinées revêtent toute leur importance. La
rédaction minutieuse de l’ordonnance est fonction du bon déroulement
de la saisie.

3.1.2 Vinformaticien

L’informaticien est d’abord le responsable de la cueillette initiale


des ISE (i.e saisie du disque dur par voie de copie miroir). Ce qui est
requis de l’informaticien présent sont les habilités de ce dernier à user
d’outils et de procédés de recherche informatique afin de pouvoir
efficacement isoler de l’information. Parce qu’il est possible qu’il n’y ait
préalablement pas eu de sessions d’échantillonnages72, Tinfor-
maticien présent doit être en mesure de fournir des conseils ponctuels
notamment sur l’opportunité de continuer la recherche selon tels ou tels
mots-clés.

3.1.3 Expert du domaine en question / Représentants des parties

Au début de l’article, nous avions conclu que le seul véritable


critère applicable à la communication et à la production d’ISE est la
pertinence : le 3® joueur de l’équipe a la responsabilité d’évaluer la
pertinence des documents électroniques analysés. D’où l’importance de
la présence d’un expert du domaine ou d’tm représentant de la partie
saisissante qui est essentiel à l’exécution efficace et rapide d’une telle
ordonnance. Certains domaines très spécialisés telle la conception de
jeux vidéo, la conception de turbines thermiques ou la conception
d’articles de sports de haute gamme peuvent commander la
participation d’un tel expert.

Le tribunal peut décider de maintenir un principe commun à


chacune des personnes autorisées soit leur indépendance par rapport
au demandeur73. Ainsi, à la formation de l’équipe, la partie demande-

72. Par exemple, les ordonnances d’injonction de type Anton Piller sont accordées ex
parte. Les parties n’auront donc jamais l’occasion de se rencontrer avant l’exécu-
tion.
73. Ici, le commentaire 9.f. des principes de Sedona Canada, précité note 54 : « Com-
ment 9.f. Protection of Confidentiality. Confidentiality concerns can arise
when there is sensitive or proprietary business information that maybe disclosed
through an electronic discovery. The confidentiality concerns are greatest where
an opposing party seeks access to the other party’s computer systems for the
purpose of conducting searches or analysis. This should not be permitted where
158 DROIT ET TECHNOLOGIES DE ^INFORMATION

resse qui la constitue remet en quelque sorte son jugement à ces


personnes autorisées. En effet, en procédant de la sorte, le demandeur
n’aura pas le choix d’accepter la sélection de documents faite par les
personnes autorisées qu’il aura désignées - encore une fois, les
instructions qu’il leur aura données auront un effet direct sur la qualité
de la preuve qui sera préservée à la fin de l’exercice.

3.2 Convention de confidentialité

Un moyen efBcace en droit pour renforcer l’indépendance des


personnes autorisées à analyser les documents est la prise
d’engagements de confidentialité rédigés selon le modèle de conventions
connues dans le milieu sous le nom de « claw-back agreements ». Telle
qu’explicités au commentaire 9.d. des principes de Sedona Canada74,
les « claw-back agreements » engage la partie qui passe en revue des
informations qu’elle détient, suite à leur communication par la partie
adverse, à remettre le plus diligemment possible les documents qui
pourraient faire l’objet d’un privilège avocat-client (ou tout autre
privilège commandant la confidentialité) et qui se retrouveraient entre
les mains du demandeur par inadvertance.

La prise de tels engagements requiert néanmoins de la partie qui


s’en porte garante qu’elle démontre de la bonne foi. L’exemple retenu
dans les principes de Sedona Canada est l’utilisation de mots- clés qui
excluraient le plus possible des documents privilégiés.

4. Le lieu de consultation et d’analyse et la possibilité


d’utilisation d’un réseau virtuel privé

La consultation et l’analyse postérieure à l’exécution initiale de


l’ordonnance Anton Piller peuvent se faire en un lieu indépendant

the computer contains information that is privileged, subject to public interest


immunity, confidential or commercially sensitive information, or other information
that is clearly not relevant to the litigation. The parties should explore an alternative
method of gaining access to the information without breaching confidentiality. One
such alternate method would involve the appointment of a neutral person or monitor
to review the confidential material. »
74. Id, le commentaire 9.d. des principes de Sedona Canada, précité note 54 :
« Comment 9.g. Privacy Issues. Canada and its provinces, to varying extents, have
comprehensive privacy legislationl05 governing the collection, use and control of
personal information 106 in both the public and private sectors that may impact on
the discovery process. The courts have not been sympathetic to objections to
production of records or answering questions based on privacy legislation.
Confidentiality orders, common law or civil procedure rules may limit the extent to
which commercially sensitive or personal information must be disclosed, offering
solutions to the protection of private or commercially sensitive information. »
MANUTENTION DES INFORMATIONS ET DOCUMENTS 159

tel que les bureaux des ASI, des huissiers instrumentaux ou des
experts-informaticiens. Il s’agit dès lors de déterminer du lieu neutre le
plus propice au travail devant être fait en regard de l’identité des
gardiens des items saisis et des moyens technologiques nécessaires.

De plus, l’analyse pourrait aussi se faire par le moyen d’un réseau


virtuel privées (RVP).

Un RVP est un réseau privé qui utilise un réseau public pour


connecter des usagers entre eux. Il est inhérent d’un RVP de relier des
usagers situés à des endroits différents. Le RVP protège la transmission
de données via un réseau public (i.e. Internet) et permet aux usagers
d’accéder à des ressources informatiques autrement non accessibles^^.

CONCLUSION
Dans les commentaires introduisant cet article, nous avons
exprimé notre constat de l’important changement qui s’opère dans notre
société, plus précisément dans la manière que nous avons de
communiquer. Un changement qui se présente comme une explosion
des moyens de communication, des technologies de l’information et de la
gestion des données électroniques. Cela dit, plusieurs autres
constatations s’en sont suivies, notamment, l’impact que ce changement
a sur la sphère juridique.

Partant, force est d’admettre que les juristes modernes doivent


dès à présent suivre le rythme dicté par ce changement.

Les moyens procéduraux de saisie avant jugement, revendication


avec autorisation et l’injonction de type Anton Piller demandent une
grande précaution afin de respecter les droits relatifs aux documents
privilégiés et confidentiels.

Les demandeurs insouciants de l’importance des données


privilégiées et confidentielles pourraient se retrouver malgré eux dans «
Fonde de choc » d’une injonction de type Anton Piller s’étant mal
déroulée. Concrètement, cela signifie l’annulation subséquente de
l’ordonnance et l’octroi de dommages-intérêts au défendeur lésé laissant
parfois le demandeur sans recours.

75. De l’anglais « Virtual Private Network » (VPN).


76. Tel que défini par <www.infosec.gov.hk>, site internet créé par l’OGCIO (Office of the
Government Chief Information Officer) à Hong Kong.
160 DROIT ET TECHNOLOGIES DE L’INFORMATION

Or, les principes développés par le groupe Sedona Canada


permettent d’éclairer les juristes contemporains et les magistrats sur
des moyens précis, efficaces et concrets quant à la gestion des données
électroniques touchant les requêtes de communication ou de
productions d’ISE. La plupart des principes édictés par Sedona Canada,
trouvent application dans les cas de saisies-revendication ou
d’injonctions de type Anton Piller.

Certains de ces principes ont été retenus dans l’arrêt de la Cour


suprême du Canada, Celanese. Nous avons vu que dans cet arrêt,
concernant une ordonnance d’injonction de type Anton Piller, la Cour
suprême a souligné à maintes reprises l’importance de prévoir de
nombreuses garanties pour le défendeur saisi dans le cadre de
l’exécution de telles ordonnances notamment, la protection des
informations confidentielles de la partie ainsi saisie.

À partir des 12 principes de Sedona Canada et des quelques


points à retenir de l’arrêt Celanese, nous avons été ensuite en mesure
de cerner certains comportements concrets qu’il serait souhaitable que
les parties adoptent.

Toutefois, ce qui est important de comprendre dans le moment


présent c’est que les principes de Sedona Canada ne sont que des
principes. Cela implique que la responsabilité repose, néanmoins sur les
épaules des avocats et des magistrats de les interpréter de les adapter
et, si nécessaire, de les appliquer. Il appartient à chaque avocat de faire
preuve d’une diligence professionnelle élevée (particulièrement en
matière d’injonction de type Anton Piller) eu égard aux particularités des
ISE privilégiées et confidentielles qu’il est appelé à gérer.

La loi peut parfois être plus lente à s’adapter aux réalités qui
affectent la pratique du droit. Cependant, la pratique vigilante et avant-
gardiste des avocats et des tribunaux est le fondement de l’adoption de
lois adaptées à notre temps qui consacrent de tels principes.
LE SUPPORT INFORMATIQUE
EN MATIÈRE DE LITIGE : UN OUTIL
ESSENTIEL À LA PRATIQUE DU PLAIDEUR

Patrice Morin^
Table des matières
I. INTRODUCTION.................................................................208
1. Qu’est-ce que le système de support informatique
de litige?.....................................................................209
2. Les coûts d’implantation d’un SSIL.............................210
3. Avantages de l’utilisation d’un SSIL.............................210
IL L’ORGANISATION DU DOSSIER SUR SSIL..........................211
1. L’indexation objective..................................................211
2. L’indexation subjective................................................212
III. QUELQUES CONSEILS LIÉS À L’UTILISATION
DU SSIL............................................................................ 213
1. L’apprentissage du SSIL..............................................213
2. Amorcer l’utilisation du SSIL dès le début
du dossier...................................................................214
3. Sélectionner un logiciel de support de litige qui
est approprié............................................................. 215
4. Identifier tous les documents qui peuvent être
pertinents...................................................................215
5. Déterminer une méthode de traitement de
documents . ..............................................................216
6. Sélectionner un fournisseur de service de
support de litige..........................................................217
7. Obtenir la documentation sur un support
compatible avec le SSIL.............................................217 *

* Avec la collaboration de M™® Luisa Dodaro et de M. Josh Gilliland.

207
208 DROIT ET TECHNOLOGIES DE L’INFORMATION

8. Organiser Finformation de façon efficace en utilisant


les champs de base de données appropriés................218
9. Préparer Findexation de documents...........................218
10. Apporter une attention particulière à Félaboration
d’une liste de mots clés..............................................219
11. Limiter les droits d’accès au SSIL.............................220
12. Connaître les limites du SSIL....................................221
13. Uniformiser l’usage du SSIL entre les parties............221
L’UTILISATION DU SSIL À LA COUR.................................222
IV.
1. Aviser les tribunaux à l’avance si les parties
désirent tenir le procès sur un SSIL............................222
2. Régler à l’avance les problèmes liés à la preuve
faite sur support électronique.....................................222
CONCLUSION...................................................................223

V.

I. INTRODUCTION

Dans un intéressant article publié en 20051, Fhonorable juge


Granger, de la Cour supérieure de l’Ontario, affirmait :

The justice system must become more efficient if it is to meet the


needs of the public. In order to become efficient the judiciary must
embrace digital technology, which is employed in almost every other
facet of commercial and public life. The judiciary must take the lead
in making courtrooms more efficient. If the judiciary refuses to
embrace the use of digital technology in the courtroom and courts
administration fails to provide the necessary tools to create an
electronic environment in the courtroom both the judiciary and
courts administration will have failed the public.

Malgré ce plaidoyer on ne peut plus clair, l’utilisation d’outils


informatiques n’a toujours pas intégré la culture juridique québécoise,
même si d’énormes progrès ont été faits en ce sens.

1. Using Litigation Support Software in the Courtroom - Better Lawyer, Better Judge.
Better Justice - The Need for Judicial Leadership, 2005 Lawyers’ Professional
Indemnity Company. Get article a d’abord été publié dans le magazine LAWPRO « e-
Discovery », septembre 2005. Il est disponible aussi sur <www.lawpro.ca/maga
zinearchices>.
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 209

On peut attribuer cette lente intégration de Finformatique à la


pratique du droit à plusieurs facteurs dont les principaux sont :

1. une résistance de certains juristes à prendre le virage


technologique et à consacrer le temps requis pour être en mesure
de maîtriser les systèmes de supports informatiques de litige ;

2. ime idée faussement véhiculée suivant laquelle le coût


d’implantation de ces sy&tèraea excède les, beï^é&ces, qm en
être espérés.

Le premier de ces facteurs est essentiellement une question


d’attitude que ce texte ne peut qu’inviter à corriger.

Toutefois, il y a lieu de mentionner que l’utilisation de ces


systèmes s’imposera de plus en plus au fur et à mesure qu’augmentera
le nombre d’utilisateurs. Tôt ou tard, les « juristes récalcitrants »
devront apprendre à les utiliser au risque de se voir désavantagés face
à leurs collègues plus versés en la matière.

L’avocat(e)2, qui a le devoir de conseiller ses clients et d’agir dans


leur meilleur intérêt, devra d’ailleurs se demander bientôt s’il n’a pas
l’obligation de les informer de l’existence de tels systèmes et de la
pertinence de leur utilisation dans le cadre de leur dossier.

1. Qu’est-ce que le système de support informatique de

Il existe plusieurs types de systèmes^ dont le plus populaire à ce


jour est le système « Summation ».

Essentiellement, ces systèmes visent tous le même objectif :


organiser efficacement et de façon permanente les documents contenus
dans un dossier de litige afin de permettre à l’utilisateur de rechercher
et de trouver rapidement les informations qui y sont contenues et de les
partager avec les membres de l’équipe assignée au dossier.

Les effets de l’utilisation de tels systèmes sur l’efficacité des


recherches documentaires sont tout aussi spectaculaires que l’effet

2. Afin de ne pas alourdir le texte, l’expression « avocat » sera utilisée pour identifier le
masculin et le féminin.
3. Summation, Concordance, Ringtail.
210 DROIT ET TECHNOLOGIES DE L’INFORMATION

qu’a eu sur le volume de nos échanges, Tutilisation du fax et du


courriel.

Tout comme Ton ne conçoit plus aujourd’hui acheminer une


lettre par avion alors que le courriel permet de la livrer sitôt la
rédaction terminée, il est difficile de concevoir que certains juristes
acceptent encore de chercher les informations pertinentes à leur
dossier dans des montagnes de cartables, boîtes et autres outils dits «
traditionnels ».

Dans une ère où les coûts de la justice deviennent parfois un


frein à son accès, l’utilisation d’outils de gestion efficaces des litiges
permettant de réduire les coûts s’impose de plus en plus comme un
moyen de mieux servir les justiciables.

2. Les coûts d’implantation d’un SSIL


Les coûts d’implantation d’un SSIL représentent le facteur le plus
couramment invoqué pour ne pas l’utiliser. Il est source de grande
inquiétude de la part des clients qui se voient proposer son utilisation
pour la première fois.

Pourtant, le temps consacré par un juriste à chercher des


documents, à identifier ceux qui sont les plus pertinents et à les
organiser manuellement constitue Time des activités auxquelles ce
dernier consacre le plus de temps.

Or, l’un des principaux atouts des SSIL est de réduire de façon
substantielle la durée de cet exercice puisque l’organisation objective
du dossier ne se fait qu’une seule fois, et ce, de façon permanente.

3. Avantages de l’utilisation d’un SSIL


Outre une organisation détaillée et ordonnée de la preuve,
l’utilisation d’un SSIL comprend de nombreux autres avantages.

II permet d’épargner les coûts de reproduction papier des


documents et de réduire les coûts de manutention et de transport de
ces documents.

Il permet de transporter le dossier en tout lieu et d’échanger en


tout temps avec l’équipe juridique assignée au dossier, les informations
et notes recueillies au cours de l’enquête. (Les fournisseurs du
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 211

SSIL offrent des licences mobiles à cette fin). Un SSIL permet ainsi de
mieux organiser votre temps et le travail à effectuer par les membres de
Féquipe.

Le SSIL permet aussi d’éviter que ne soit perdu le fruit de la


réflexion du juriste puisque ses notes peuvent être consignées à même
le SSIL.

L’utilisation du SSIL évite la perte, la dégradation des pièces et


des documents pertinents et réduit de façon substantielle les délais
nécessaires pour localiser une information donnée.

Ultimement, l’utilisation du SSIL permet de réduire de façon


substantielle les coûts reliés à la conduite d’un litige.

Même s’il faut reconnaître que l’indexation objective initiale d’un


dossier sur un SSIL exige un certain temps, il y a lieu de se rappeler
que ce travail peut et doit être fait par un technicien ou par une firme
spécialisée, ce qui permet de réduire les coûts liés à l’organisation du
dossier.

II. L^ORGANISATION DU DOSSIER SUR SSIL

1. L’indexation objective
Cette indexation se fait par l’entrée des données objectives
contenues dans un document sur support informatique. Ces
informations se résument au nom de l’auteur du document, à l’entité
dont il émane, à la date de son émission, à l’identité du destinataire et
des récipiendaires de copies, au type de document dont il s’agit, de
même qu’à sa provenance.

L’indexation objective s’effectue généralement par un technicien


ou un fournisseur de SSIL externe et demande peu d’implication de la
part de l’avocat, exception faite de certaines situations où une réflexion
sur le type d’indexation désirée est requise.

Une fois complétée, cette indexation permettra, entre autres,


d’obtenir, en une opération informatique simple d’une durée de
quelques secondes :

- une chronologie documentaire détaillée ;


212 DROIT ET TECHNOLOGIES DE ^INFORMATION

- la liste chronologique des documents rédigés ou reçus par un


témoin ou une corporation ;
- la provenance d’une série de documents ;

- la liste chronologique d’un t}q)e précis de documents ;

- une liste des pièces ;


- une liste de documents classés par témoin, par numérotation des
pièces ou par catégorie de documents ;
- une liste de tous les documents contenant un terme particulier,
etc.

La plupart des systèmes de supports informatiques de litige


possèdent également des fonctions permettant de faire des recherches
croisées. Par exemple, l’utilisateur pourra requérir du système qu’il
produise la liste de la correspondance dont un témoin a reçu copie
entre deux dates données et de localiser parmi ces documents,
l’identité des témoins qui en ont reçu copie.

Tout juriste ayant été impliqué dans un litige comportant un


volume important de documents sait que ces opérations, lorsque
effectuées manuellement, peuvent prendre plusieurs heures et
entraîner d’importants frais.

L’expérience aura donc tôt fait de convaincre quiconque que les


coûts de l’indexation objective des données sur un SSIL seront
récupérés rapidement en économie de temps et d’honoraires
professionnels.

L’organisation objective du dossier sur SSIL permet aussi à


l’avocat de consacrer son temps sur ce qui apporte de la plus-value à
son travail, c’est-à-dire le travail de réflexion juridique pour lequel ses
services ont été retenus.

2, L’indexation subjective
C’est à cette étape que le juriste transposera sur support
informatique l’organisation « mentale » de son dossier.

Bien que l’apport d’assistants techniques puisse s’avérer utile à


ce stade, il est essentiel que l’avocat responsable du dossier, ainsi que
les autres membres de l’équipe juridique, le cas échéant, procèdent
eux-mêmes à cette organisation.
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 213

C'est à cette étape que le juriste définit la liste des sujets


pertinents au litige, la liste des documents ou témoins clés ainsi que le
contenu de leur éventuel témoignage.

C'est également à cette étape qu'il peut créer des liens


informatiques entre les pièces et le passage pertinent des notes
sténographi- ques et peut organiser ces passages en fonction des sujets
pertinents au litige. Ces liens permettront par la suite de référer
directement à une pièce à partir des notes sténographiques et vice
versa. Ils permettront aussi de répertorier sous une rubrique toute la
preuve pertinente qui concerne un sujet donné à partir des résumés de
notes sténographiques, elles-mêmes organisées en fonction des sujets
choisis.

Cet exercice permet donc au juriste de répertorier de façon


rigoureuse et ordonnée toute la preuve portant sur les diverses
questions de faits et de droit en litige.

L'objectif ultime de l'indexation subjective est simple ; organiser le


dossier de façon à ce que la preuve puisse s'articuler en fonction de la
théorie de la cause. Une fois cette indexation complétée, l'avocat sera en
mesure d'élaborer rapidement un plan de plaidoirie qui traitera de la
totalité de la preuve pertinente, peu importe le volume d'informations
accumulées au dossier depuis le début du litige.

III. QUELQUES CONSEILS LIÉS À L’UTILISATION DUSSIL

Comme tout outil de gestion, les systèmes de supports


informatiques de litige sont susceptibles d'amélioration et peuvent
parfois présenter certaines difficultés.

Cependant, la mise en pratique des recommandations qui suivent


permettra aux utilisateurs de maximiser les avantages du SSIL et
d'éviter certains écueils.

1. L’apprentissage du SSIL

Lors de la première utilisation de ces systèmes, assurez-vous que


les utilisateurs éventuels suivent une formation appropriée et
bénéficient d'un support technique disponible de façon permanente.
Trop souvent, l'implantation d'un SSIL échoue alors que les utilisateurs,
faute de pouvoir contourner un problème qui les empêche
214 DROIT ET TECHNOLOGIES DE L’INFORMATION

d’avancer, en abandonnent Tutilisation. Le manque de formation et de


support tendent à rediriger les utilisateurs potentiels vers les méthodes
traditionnelles, ce qui compromet à court terme Tutili- sation du SSIL.

Les utilisateurs qui ne sont pas adéquatement formés peuvent


aussi utiliser des techniques de recherche susceptibles de les induire
en erreur et de fausser leurs résultats.

Un fournisseur de SSIL et/ou votre équipe de support technique


interne doivent être impliqués dans le processus d’apprentissage du
SSIL afin d’assurer aux utilisateurs la connaissance de base
fondamentale nécessaire à l’utilisation du SSIL.

S’il est essentiel d’avoir un minimum de formation avant


d’amorcer l’utilisation d’un SSIL, il l’est tout autant de mettre
rapidement en pratique les enseignements obtenus de vos techniciens,
de vos collègues et/ou de votre fournisseur de SSIL.

L’exercice de procéder soi-même à l’organisation subjective du


dossier et à la mise en place des liens informatiques pertinents demeure
la seule façon de bien assimiler le mode de fonctionnement du SSIL et
d’en découvrir les possibilités.

Bien qu’un certain temps doit être consacré à l’apprentissage du


SSIL, les bénéfices de cet exercice se feront sentir dès la première
utilisation.

2. Amorcer Putilisation du SSIL dès le début du dossier


Au fond, l’utilisation du SSIL n’est qu’une méthode d’organisation
de dossier.

Or, un dossier s’organise dès qu’il est confié à l’avocat qui en est
responsable. L’utilisation tardive du SSIL alors que le dossier est déjà
organisé sur un mode traditionnel aura pour effet d’effacer une partie
des économies qu’il permettrait normalement de réaliser, puisqu’il
forcera le juriste à adapter l’organisation initiale de son dossier aux
exigences du SSIL. Il est donc plus profitable de procéder à
l’organisation initiale du dossier directement sur le SSIL.
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 215

3. Sélectionner un logiciel de support de litige qui est


approprié

De nos jours, plusieurs logiciels de support de litige sont présents


sur le marché (ex. : Summation, Concordance, Ringtail, etc.)4. Il y a
donc lieu de s’informer sur les différents systèmes de supports
informatiques de litige disponibles et de choisir celui qui convient le
mieux à nos besoins. Les enjeux suivants devront notamment être
considérés :

- Y a-t-il d’autres parties d’impliquées et quels systèmes utilisent-


ils ?

- Y aura-t-il des échanges de données sur une base régulière et est-


ce que le SSIL sera compatible ?

- Est-ce que les données devront être disponibles en ligne ?

- Est-ce que le logiciel sélectionné supportera la quantité de


données estimées ?

- Est-ce que les sténographes seront en mesure de fournir des


transcriptions dans un format compatible avec le logiciel
sélectionné ?

4. Identifier tous les documents qui peuvent être


pertinents

Dès le début, prenez le temps d’identifier toutes les sources de


documents potentiels (format papier autant qu’électronique). Ceci vous
aidera à établir la quantité de documents à numériser ainsi que la
complexité des données à réviser. Voici des exemples de questions qui
doivent être examinées :

- Qui sont les personnes clés impliquées ?

- Leurs documents ont-ils tous été rassemblés ?

- Peut-il y avoir de l’information pertinente en format autre que


papier ? (Par exemple, de plus en plus de communications se font
par voie de courriels et ne sont pas nécessairement impri-

4. Support de litige le plus populaire et ce rapport fera souvent référence à des cas de
Summation.
216 DROIT ET TECHNOLOGIES DE ^INFORMATION

més aux fins d’archives. Il faudra alors penser à obtenir ces


documents sur format électronique)

- Quelle est la quantité estimée de documents selon leur source et


comment sont-ils obtenus ?

3. Déterminer une méthode de traitement de documents

Cet exercice vise à déterminer comment certains documents


seront divisés en vue de retrouver facilement l’information qui y est
contenue. Il s’agit ici de déterminer si, à titre d’exemple, une page de
transmission de fax et les lettres qui y sont attachées seront séparées
ou de déterminer s’il est pertinent de séparer un rapport de ses
annexes. C’est un aspect très important de l’organisation du dossier sur
le SSIL qui doit être examiné de façon attentive dès le début.

Lorsqu’un document est volumineux et comporte plusieurs sous-


sections, il doit alors être divisé afin que son entrée au SSIL se fasse
avec un niveau de détail permettant de localiser l’information qu’il
contient de façon utile.

La division excessive d’un document peut le rendre inintelligible


et peut rendre difficile l’identification de sa provenance. Une division
insuffisante du document peut rendre son indexation inutile à des fins
de recherches et exiger une modification de cette indexation.

D’autres questions doivent également être considérées au niveau


du traitement des documents.

- Est-ce que les documents devront être reliés une fois traités ?
- Est-il important d’entrer tous les commentaires qu’ils contiennent
(ex. : surlignage de couleur) ?

- Est-ce que l’information apparaissant sur des cartables ou les


onglets composant un document doivent être entrés dans la base
de données ?

- Est-ce que les dessins à grande échelle doivent être numérisés au


complet ou seulement partiellement ?

- Est-ce que les documents doivent être numérisés en couleur ?


LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 217

4. Sélectionner un fournisseur de service de support de


litige

Bien que dans certains cas le système de support de litige est


disponible à l’interne dans le cabinet, il peut être bénéfique dans
certains autres cas d’avoir recours au service d’un consultant ou d’un
bureau externe de service de support de litige. Ces bureaux ont
l’expertise, les ressources et les outils nécessaires pour traiter
rapidement et économiquement les données d’un dossier à un coût
moindre que si ce travail était effectué par un avocat. Lors du choix d’un
fournisseur, il est important de prendre le temps de communiquer
clairement les exigences attendues du produit final et de s’assurer que
le fournisseur est en mesure de fournir un système rencontrant ces
exigences. Le processus de sélection du fournisseur ne devrait pas
seulement être effectué sur la base de la tarification mais aussi, suivant
la qualité et le type de produit livré. Les facteurs suivants devraient être
considérés lors de l’évaluation d’une offre de service :

- Est-ce que le fournisseur procédera à la normalisation des noms ?

- Est-ce que la division des documents est personnalisée suivant


les besoins particuliers du dossier ?

- Est-ce que les types de documents sont suffisamment élaborés


afin d’identifier et d’extraire les documents convenablement ?

- Quel type de procédures de contrôle de qualité est en place ?

- Y a-t-il des aspects du travail qui sont impartis à l’extérieur ?

- Y a-t-il un conflit d’intérêts potentiel ?


- Est-ce que le format électronique reflète précisément le format
original du document ? (ex. : est-ce que la source, le dossier, la
description de l’onglet, etc. sont inclus dans la base de données
du document ?)

5. Obtenir la documentation sur un support compatible


avec le SSIL

La numérisation des documents devra ainsi être faite sur un


format compatible avec le SSIL (PDF et/ou TIFF dans le cas de
Summation) afin de permettre les recherches par mots clés par voie de
recherche « OCR » (Optical Character Recognition).
218 DROIT ET TECHNOLOGIES DE L’INFORMATION

Les notes sténographiques devront également pouvoir être


disponibles en format permettant de reproduire de façon précise Tordre
de pagination des notes sténographiques (sur un fichier texte avec point
txt, en format ASCII ou autres systèmes similaires). À ce titre, il faut
souligner qu’un trop grand nombre de sténographes n’utilisent pas
encore de façon régulière les formats de reproduction de notes
compatibles avec un SSIL et il est donc important de s’assurer que ces
derniers l’utilisent avant de retenir leurs services. La reproduction de
notes sur format incompatible peut ultimement compromettre
l’utilisation du SSIL puisqu’il sera alors presque impossible d’établir
une concordance entre les pages de notes sténographiques consignées
sur format papier et celles versées dans le SSIL.

6. Organiser Tinformation de façon efficace en utilisant


les champs de base de données appropriés

Aussitôt que vous avez identifié Tinformation qui doit être


enregistrée lors de la révision de vos documents, assurez-vous que votre
base de données est conçue pour répondre à vos besoins de façon
adéquate. Par exemple, si votre litige requiert que votre équipe ait accès
facilement à des documents d’une nature précise (par exemple les
ordres de changement émis sur un chantier de construction), il peut
alors être utile d’ajouter un champ précis pour ces documents.

7. Préparer l’indexation de documents

La préparation de l’indexation nécessite de considérer les


éléments suivants :

- Préparer une liste de codes à extraire des documents. Les


exigences caractéristiques du codage incluent la date, le type de
document, le titre du document, l’auteur, le destinataire et celui
en copie conforme. (Bien que ce travail soit généralement effectué
par un technicien, il peut parfois être utile d’approfondir cette
liste et il sera alors nécessaire pour le juriste d’établir ces
exigences avant que le codage objectif ne débute.)

Préparer un guide sur la façon d’entrer les données afin d’assurer


la constance de vos résultats de recherche (ex. : nomenclature
pour l’entrée de noms de particuliers et de compagnies).
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 219

- Spécifier les champs qui doivent être standardisés. À ce sujet, est


primordial que les noms soient standardisés de façon à ce qu’il
n’y ait qu’une version d’un même nom.

- Exiger que les tables de consultation (« look-up tables ») soient


mises en place et utilisées tout au long du dossier. Ces tables
permettent d’entrer l’information à l’aide d’un seul code qui devra
être utilisé tout au long de l’enquête. L’entrée d’informations
suivant un code constant est cruciale afin de retrouver l’ensemble
de l’information consignée sur SSIL. Pour ce faire, il est important
de mettre un protocole de codage en place parmi les membres de
l’équipe et de le respecter en utilisant les outils disponibles dans
votre système de support de litige. Trop souvent, les utilisateurs
négligent d’utiliser les tables de consultation, ce qui se traduit en
une multitude de versions d’un même sujet ou d’un même mot,
compromettant ainsi la qualité et la précision des recherches
effectuées.

8. Apporter une attention particulière à Félaboration


d’une liste de mots clés

Le choix des mots clés (« issues ») est un aspect fondamental de


l’organisation d’un dossier de litige sur un SSIL.

La détermination de mots clés trop détaillés rendra difficile la


localisation de l’information alors qu’un nombre insuffisant de ceux- ci
rendra l’utilisation du système moins efficace.

Le choix de sujets non pertinents ou inutiles exigera


éventuellement la réorganisation du dossier, entraînant d’importantes
pertes de temps et d’argent.

Les sujets peuvent être choisis selon la liste des critères


juridiques à rencontrer pour donner ouverture à un recours. Par
exemple, en matière d’injonction, les sujets pourraient être :

- l’apparence de droit ;
- le préjudice irréparable ;
- la balance des inconvénients ; et
- l’urgence.
220 DROIT ET TECHNOLOGIES DE L’INFORMATION

Il peut également être pertinent de créer des sous-catégories pour


certains sujets, par exemple :

- les dommages : - perte d'affaires


- les dommages : - coûts de réparations

Dans le cadre de dossier à connotation plus factuelle, il peut être


utile d’établir des sujets permettant de regrouper les faits en sous-
catégories. Par exemple, dans un litige opposant le manufacturier d’un
produit, un propriétaire d’immeuble et ses professionnels de la
construction, la liste des sujets pourrait être :

- choix du produit ;
- recommandation du fabricant ;
- instructions du propriétaire ;
- approbation du produit par le professionnel ;
- installation du produit ;
- raccords électriques ;
- explosion du transformateur ; et
- coûts de réparation.

Bref, il s’agit d’utiliser des sujets qui reprennent les grandes


lignes de votre théorie de la cause de façon à pouvoir ultimement vous
permettre d’utiliser le système en vue de préparer le plan
d’argumentation qui sera présenté à la Cour.

Peu importe le choix des sujets, il est important de s’assurer que


la nomenclature utilisée pourra être facilement retenue par tous les
utilisateurs et utilisée par ceux-ci de façon constante.

9. Limiter les droits d’accès au SSIL

Il y a lieu de distribuer les codes d’accès au SSIL avec


parcimonie. Afin de préserver l’intégrité du dossier, seuls ceux qui en
maîtrisent le fonctionnement doivent y avoir accès et obtenir le droit d’y
faire des modifications. L’administrateur peut déterminer les niveaux
d’accès attribués à chaque utilisateur (read only, edition etc.).
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 221

L’utilisation de mots de passe est également utilisé pour préserver


la eeïï&dentlallté du deseler.

Lorsque les données du dossier sont partagées avec les autres


parties au litige, il est important de s’assurer de ne pas transférer les
données qui doivent demeurer confidentielles. La bonne compréhension
des fonctions de transfert est donc essentielle.

10. Connaître les limites du SSIL

Il est important de comprendre les limites de votre SSIL et de


planifier son utilisation en conséquence. L’utilisateur doit comprendre
comment les documents sont organisés dans le SSIL, comment ils ont
été traités et quels sont les résultats qui peuvent être attendus de
l’indexation effectuée sur ce système.

Les utilisateurs peuvent parfois surestimer les limites de leur


système. Plusieurs utilisateurs croient faussement que la recherche de
mots sur la base de données OCRs extraira tous les documents qui
contiennent un mot donné. Toutefois, plusieurs documents pertinents
comportent des notes manuscrites (tels les rapports de chantier
journalier sur les projets de construction), un format incompatible avec
la procédure automatique de l’OCR. Par conséquent, un utilisateur qui
effectue une recherche de mots dans la base OCR ne pourra retrouver
ces documents dans les résultats de la recherche. Un utilisateur mal
informé peut alors être induit en erreur et potentiellement omettre une
information essentielle à son dossier. En revanche, un utilisateur qui
comprend les limites du SSIL planifiera en conséquence sa préparation
en révisant les documents comportant des notes manuscrites de façon
individuelle et en les indexant de façon appropriée.

À ce sujet, votre fournisseur SSIL peut s’avérer une ressource


précieuse qui pourra vous aider à concevoir une stratégie de révision de
documents qui améliorera le système déjà en place.

11. Uniformiser l’usage du SSIL entre les parties


L’utilisation du SSIL convenue entre toutes les parties dès
l’amorce du dossier permet de partager les frais de numérisation et de

5. Note : OCR est un processus automatique qui convertit une image en son format texte
équivalent.
222 DROIT ET TECHNOLOGIES DE L’INFORMATION

sténographie et de réduire les coûts et délais de reproduction


documentaire.

Il permet également aux parties d’envisager que le procès soit


tenu sur SSIL, ce qui est très difficile lorsque chaque partie utilise un
système différent.

Finalement, l’usage du SSIL par toutes les parties au litige


permet d’envisager d’importantes économies de temps en évitant d’avoir
à produire des tables de concordance et autres outils permettant
d’arrimer plusieurs outils d’organisation de dossier différents.

IV. L’UTILISATION DU SSIL À LA COUR

1. Aviser les tribunaux à Pavance si les parties désirent


tenir le procès sur un SSIL

L’usage du SSIL n’est pas encore suffisamment répandu pour que


les juristes prennent pour acquis que le juge du procès sera en mesure
ou acceptera de procéder sur un tel support.

Il y a donc lieu d’aviser la Cour au plus tard au moment de la


conférence préparatoire de l’intention des parties de faire le procès à
l’aide d’un SSIL.

L’administration pourra alors assigner un juge qui connaît ces


systèmes et qui est en mesure de fonctionner efficacement avec ceux-
ci.

En tout état de cause, une séance visant à établir le mode de


fonctionnement du procès doit être tenue entre les parties et le juge du
procès avant que l’audition ne débute. L’aide de techniciens et/ou d’un
fournisseur de services à cette rencontre est à prévoir.

2. Régler à Favance les problèmes liés à la preuve faite


sur support électronique

Il y a lieu de régler, au moment de la conférence préparatoire, les


questions d’introduction, d’admissibilité et d’administration de la
preuve faites sur support informatique. C’est à ce stade que les parties
pourront décider du mode de présentation de la preuve et établir
comment sera appliquée la règle de la meilleure preuve.
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 223

L’importance de cette question peut être illustrée à partir d’un


exemple tiré de la jurisprudence canadienne {ITV Technologies c. WIC
Television Ltd,, (2003) FC 1056 (Can LU), (2003) 29 C.P.R.) où l’une des
parties a requis et obtenu de la Cour la permission d’utiliser internet
pour faire la preuve du contenu d’un site internet. La question de
l’admissibilité en preuve de copie papier d’une page issue d’un site web
s’y était également posée.

Les questions liées à la production de courriels et autres preuves


émanant de systèmes informatiques peuvent également soulever
certaines questions de preuve qu’il est prudent de régler avant que le
procès ne débute.

A ce sujet, il y a lieu de rappeler les dispositions de l’article 89 du


Code de procédure civile qui énoncent que la contestation d’un
document technologique fondée sur son défaut d’intégrité doit être
appuyée d’un affidavit et de rappeler les dispositions de l’article 2860 du
Code civil du Québec et de la Loi concernant le cadre juridique des
technologies de Vinformation^ qui déterminent les exigences liées au
3
dépôt de ce t q>e de documents en preuve.

V, CONCLUSION
L’utilisation d’un SSIL permet de rendre facilement accessible aux
avocats et à la Cour, les références précises qui sont pertinentes à la
présentation du dossier des justiciables.

En plus de permettre aux juristes de gérer les dossiers de litige à


moindre coût et de façon efficace, l’utilisation de cet outil précis permet
de limiter d’éventuelles erreurs judiciaires découlant d’une présentation
plus ou moins ordonnée de la preuve.

Il est donc temps que les juristes contribuent à l’amélioration du


système de justice en accélérant l’introduction des systèmes de
supports informatiques de litige dans le système judiciaire québécois.

Il n’en va pas seulement de leur propre intérêt mais aussi et


surtout de l’intérêt du justiciable québécois qu’ils ont fonction de servir.

6. L.R.Q., c. C-l.l.
WHAT YOU NEED TO KNOW ABOUT
SAFEGUARDING YOUR PRACTICE'S
TECHNOLOGY: FIREWALLS, BACKUPS,
VIRUSES AND SECURITY ALERTS

David J. Bilinsky^
Table of contents
1. Introduction......................................................................240
2. Essential Security Steps....................................................242
3. Learn and Test..................................................................242
4. Security Updates...............................................................243
5. 3
Passwords and Encr ^tion...............................................245
6. Antivirus, Anti-Malware Protection....................................248
7. Firewalls...........................................................................249
8. Email Dangers..................................................................249
9. Metadata.......................................................................... 251
10. Harden your Internet Connections.....................................252
11. Surfing the Web - the dangers...........................................253
12. Changing Default Settings for Better Security....................253
13. Backups........................................................................... 254
14. Identity Theft and Fraud on Lawyers.................................255
15. Conclusions......................................................................256
**
16. Resources...................................................................... 257

© 2007 David J. Bilinsky.


* <info@thoughtfullaw.com>.

239
240 DROIT ET TECHNOLOGIES DE L’INFORMATION

1. Introduction

Viruses. Spyware. Spam. Trojans. Malware. Identity Theft.


Hackers. It seems that the Internet has become a cesspool for lowlife
who are intent on attacking, disabling, taking over or stealing your most
valuable assets.

In such an environment, it has become vitally important that


lawyers learn not only what the threats out there are but also how to
best safeguard themselves from allowing these threats to manifest
themselves on their systems.

It is best to start out with a definition of Security in order that we


can all come to a common understanding of what we are discussing.
Murdoch University (www.murdoch.edu.au) has provided the following
definition:

Definition of Security.

Security can be defined as “the state of being free from unacceptable


risk”. The risk concerns the following categories of losses:
• Confidentiality of Information.
• Integrity of data.
• Assets.
• Efficient and Appropriate Use.
• System Availability.

Confidentiality refers to the privacy of personal or corporate


information. This includes issues of copyright.

Integrity refers to the accuracy of data. Loss of data integrity may be


gross and evident, as when a computer disc fails, or subtle, as when
a character in a file is altered.

The assets that must be protected include:


• Computer and Peripheral Equipment.
• Communications Equipment.
• Computing and Communications Premises.
• Power, Water, Environmental Control, and Communications

utilities.

• Supplies and Data Storage Media.


FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 241

• System Computer Programs and Documentation.


• Application Computer Programs and Documentation.
• Information.

Efficient and Appropriate Use ensures that University IT resources


are used for the purposes for which they were intended, in a manner
that does not interfere with the rights of others.

Availability is concerned with the full functionality of a system (e.g.


finance or payroll) and its components.

The potential causes of these losses are termed “threats”. These


threats may be human or non-human, natural, accidental, or
deliberate.

This comprehensive definition focuses our thinking on the


“threats” to our information and computer systems and how best to
protect ourselves against these threats, given our professional
obligations for privacy and confidentiality owed to our clients and our
need to keep our systems operating for our own business purposes.

The SANS Organization (www.sans.org), one of the most trusted


names on the Internet in the area of security, training and information,
has listed the “Top 20 ” Internet Security Attack Targets (2006 Annual
Update). The Top 20 include:

Operating Systems vulnerabilities (including Internet Explorer,


Windows Libraries, Microsoft Office, Windows Services, Windows
Configuration Weaknesses, Mac OS X and UNIX Configuration
Weaknesses).

Cross-Platform Application vulnerabilities (including Web


2
Applications, Database Software, P P File Sharing Applications, Instant
6
Messaging, Media Players, C . DNS Servers, Backup Software and
Security, Enterprise, and Directory Management Servers).

Network Device vulnerabilities (including VoIP Servers and


Phones and Network and Other Devices Common Configuration
Weaknesses)

Security Policy and Personnel vulnerabilities (including Excessive


User Rights and Unauthorized Devices and Users (Phishing/ Spear
Phishing))
242 DROIT ET TECHNOLOGIES DE L’INFORMATION

And last but not least, a Special Section devoted to Zero Day
Attacks and Prevention Strategies.

The balance of this paper is addressed at how to protect yourself


against these vulnerabilities and threats.

2. Essential Security Steps


This is the executive summary of the steps to be taken to protect
yourself. Greater details are in the body of the paper. But this gives you
a “short list” to implement steps that you can take - now - to harden
your system.
• Learn about computer and internet security and how to test
your system.
• Install the latest versions of browsers (at the time of writing, the
latest version of browser software was: Internet Explorer with
service pack 2; Firefox version 2.0.0.4 and Apple’s Safari version
3).
• Harden your passwords and password security.
• Install and update good anti-virus, anti-sp}rware, anti-mal- ware
and Internet security software and keep it up to date.
• Install a firewall on your system and test it.
• Be careful and watch for email attacks.
• Learn about metadata and use a metadata scrubber before
sending out any documents.
• Harden your Internet and wireless connections.
• Safely surf the web - using virtual machines and other tools.
• Change default settings that can expose you to threats.
• Adopt an Authorized Use Policy.
• Backup your data regularly.

3. Learn and Test


As they say, a little knowledge is a dangerous thing. Accordingly,
it is important to learn about the threats out there in order to
understand why you need to keep your security and threat vulnerability
to a minimum.
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 243

One of the best newsletters that I have come across is


CRYPTOGRAM monthly newsletter written by Bruce Schneier, founder
and CTO of Counterpane security. You can subscribe at: <http://www.
schneier.com/crypto-gram.html> (email or RSS feed). In my opinion,
this newsletter is a "must read’’ regarding the latest security threats.

Steve Gibson of Gibson Research Corporation (www.grc.com) has


developed another very useful security website. Steve offers ShieldsUp! -
a free Internet security checkup and LeakTest - a firewall tester, he
offers GRD "Perfect Passwords” Generator along with a host of other free
downloads and utilities. Steve has been the subject of hacker and denial
of service attacks by hackers and the like as a result of his efforts to
protect users against the threats on the Internet. Some people have
attacked Steve as he is a little aggrandizing, but this doesn’t take away
from the usefulness of his tools on his website.

Symantec (the developers of Norton Software) offers a free


Security Check at: <http://security.symantec.com/sscv6/default.asp?
productid=symhome&langid=ie&venid=sym>.

4. Security Updates
Internet Explorer and Microsoft Windows are complex programs.
While Vista has increased security as compared to prior Windows
versions, there are still millions of computers running older versions of
Windows. And it stands to reason that there will always be
vulnerabilities, no matter how recent the software, including Vista.
Accordingly, it is important to install the latest security updates,
patches and service updates to ensure that your system is as ‘hardened’
against attacks as possible.

Within any Microsoft program you will find "Check for Updates”
imder the "Help” menu to ensure that you have the latest updates for
your software. This will take you to a Microsoft web site that will check
for the latest updates and patches (note that you need to do this using
Microsoft Internet Explorer...Firefox will not work). Follow the prompts
from Microsoft to install the updates.

By updating your browser, you reduce your vulnerabilities to


spyway, adware, malware and phishing attacks and zero day
vulnerabilities (ie. A "Zero Day Attack” is characterized as one that
occurs on the day that the vulnerability first becomes known. They are
par-
244 DROIT ET TECHNOLOGIES DE L’INFORMATION

ticularly troublesome as the developers of antivirus and other security


software haven’t yet had the opportunity to release anything against
these threats).

If you are hit with malware that your anti-virus software cannot
remove (and unfortunately there is a large body of such threats out
there), then you may be able to find a specific malware uninstaller
(along with a host of other useful applications) at: <http://www.spy
warewarrior.com/uiuc/soft6.htm>.

The SANS organization has many hints on their web page on how
to harden your system against different types of threats - you can check
the software on your system against their lists and follow their
instructions. For example, here is an excerpt on how to configure the
security settings on Internet Explorer:

How to Secure Internet Explorer

To configure the Security settings for Internet Explorer:

• Select Internet Options under the Tools menu.


• Select the Security tab and then click Custom Level for the
Internet zone.
• Most of the flaws in IE are exploited through Active Scripting or
ActiveX Controls.
• Under Scripting, select Disable for Allow paste operations via
script to prevent content from being exposed from your clipboard.
Note: Disabling Active Scripting may cause some web sites not to
work properly. ActiveX Controls are not as popular but are
potentially more dangerous as they allow greater access to the
system.
• Select Disable for Download signed and unsigned ActiveX
Controls. Also select Disable for Initialize and script ActiveX
Controls not marked as safe.
• Java applets typically have more capabilities than scripts. Under
Microsoft VM, select High safety for Java permissions in order to
properly sandbox the Java applet and prevent privileged access to
your system.
• Under Miscellaneous select Disable for Access to data sources

across domains to avoid Cross-site scripting attacks.

• Ensure that no un-trusted sites are in the Trusted sites or


Local intranet zones as these zones have weaker security
settings than the other zones.
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 245

There are other settings in browsers and the like that reduce your
vulnerabilities by restricting automatic downloads and the like.

5. Passwords and Encryption


One of the more dreadful things for a lawyer to discover is that
their electronic device - desktop computer, laptop, Blackberry, PDA,
portable hard drive or USB flash drive -has gone missing, taking
confidential client information with it. A family lawyer’s laptop could
contain reams of financial disclosure documents containing bank
accounts and deposits, SIN’s, investments and other highly personal
information. A corporate lawyer’s Blackberry could carry details of a
proposed merger or corporate purchase: a disastrous leak. An IP
lawyer’s laptop could contain research memos advising clients on their
possible infringement of other patents. Indeed, there are few areas of the
law where lawyers have not been entrusted with the safekeeping of their
clients’ secrets as a function of providing legal advice.

We advise lawyers who have suffered a theft of an electronic


device containing client information to inform those clients as soon as
possible that their confidential information may have been
compromised. There is a real possibility that the disclosure of client
personal information could result in ‘‘identity theft” for the client -
resulting in false credit cards issued in their name, the unauthorized
access to their bank or financial accounts and other sources of funds
and the like. The clients are entitled to take such action as they deem
necessary to protect their private affairs as a result of the possible
disclosure resulting from the theft or “disappearance”.

On the other hand, if the lawyer could tell those clients that all
the information on that stolen computer had been encrypted using a
“whole disk encryption” application - imagine the reassurance felt by
everyone concerned! I emphasize “all” because there are certainly ways
to encrypt single files and discrete folders on computers. However, in the
words of Bruce Schneier, founder and CTO of BT Counterpane Security:

The reason you encrypt your entire disk, and not just key files, is so
you don’t have to worry about swap files, temp files, hibernation files,
erased files, browser cookies or whatever. You don’t need to enforce a
complex policy about which files are important enough to be
encrypted. And you have an easy answer to your boss or to the press
if the computer is stolen: no problem; the laptop is encrypted.
246 DROIT ET TECHNOLOGIES DE L’INFORMATION

Whole disk encryption applications typically extend to all


removable and portable media such as USB flash drives, portable hard
drives and other removable media. [Note that this is not a solution for
files that have been emailed to other computers, PDA’s or Blackberries,
33
which are t q ically sent “clean” or unencrypted. While there are ways
to transmit these files in an encrypted fashion, they are usually
unencrypted when read and stored on these external devices in an
unencr}^ted manner. Note that Blackberry’s advanced content
protection features are deactivated by default. Accordingly, lawyers and
law offices should consider policies on whether they should be sending
confidential data via these devices and whether or not the security
features should be activated on these devices.]

These whole-file encryption applications works in the background


and to the user, they are transparent. There work on both Mac and
Windows machines. Typically they also incorporate secure file deletion
algorithms - meaning that once a file is deleted, it is well and truly gone.
They can be established as an enterprise solution, ensuring that if any
computer is stolen - within or outside the office - the information
contained therein is secure and protected. They can establish multiple
levels of security.

There is one other consideration. If you are traveling outside of


Canada, border officials in such places as the USA, the UK, Singapore,
Malaysia - may legally demand the password to any encrypted electronic
device and demand to see what is stored therein. In these
circumstances, lawyers are well-advised to carry a “clean” laptop -
meaning one which contains software to reach the office network
remotely via a secure link - but which contains no other information or
files. In this way, a border official can look at the laptop - but there is no
information to be gained thereby. When required, the lawyer links up to
the home office via the secure link, but stores all work on the home
office servers - again saving nothing on the laptop. In this way, if the
laptop is stolen or viewed by the authorities, it doesn’t contain any
confidential information.

With PGP and other encryption programs, the encryption /


unencryption takes place in the background and is stated to produce a
minimal impact on performance. Screen-saver and hibernation modes
are supported, which means that a user must re-authenticate in order
to use the device. PGP Whole Disk operates “transparent!/’ to the
operating system and to the user and are stated to not interfere
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 247

with ainy applications. It can also be used to encrypt data on removable


media. The price is $119 USD (http://www.pgp.com/products/
3
wholediskencr ^tion/index.html).

Regarding passwords, there are many rules to follow.

First, since password cracking programs use dictionary words,


birthdates and common names, never use these as passwords. Needless
to say, don’t use the word '‘password” and change all default passwords
immediately. Don’t post the password on a sticky note on the monitor!

If you need to write them down, do so - but in a way that is a bit


8
cryptographic...reverse the numbers or transpose the and ^^ character
and the like...something that only you would know and which is not
obvious to anyone reading it - for example you can write down a
character in your note that would not appear in your actual password.
Or have a character/number sequence memorized that you append to
the written down password that only you would know. Use symbols,
uppercase letters, lowercase letters and numbers. Make sure it isn’t
something that has been used before (i.e. R2D2). Make it fairly long...at
least6 characters.

Needless to say, don’t tell anyone your passwords! Change your


3
passwords regularly. Don’t use the same password for ever dhing!!! And
if you suspect that a password has or may have been compromised,
change it...now!

Don’t save your passwords in a Word or WordPerfect or Excel


file...these can be found easily. Instead, acquire one of the automatic
password managers such as:

Logon King (www.loginking.com)


RoboForm Pro (www.roboform.com)
Account Logon (www.accountlogon.com)

These applications will record your passwords and will also record
your common form info (name, address etc) and populate web forms for
you on the fly. Some of them even allow you to store your passwords on
a USB flash drive, so you can carry them with you.

Another way to protect yourself is to acquire a USB security


key...it plugs into the USB port and the computer is disabled without it.
If you enable the encrypted file system in Windows together with
248 DROIT ET TECHNOLOGIES DE L’INFORMATION

the USB key, then the data on your computer is unreadable to anyone
without the USB key (needless to say, don’t travel with the USB key in
the same luggage as the computer...).

At the office we have RSA key fob tokens that have a 6 digit
number display that changes every minute. To log onto the computer,
you need a 4 digit code in addition to the 6 digit number on the RSA
token. Only you know that 4 digit code so even if someone manages to
steal both the laptop and the RSA token, they would have to know or
guess the extra 4 digit code...and how it is used together with the token
to gain access to your computer - which only increases the security.

6. Antivirus, Anti-Malware Protection

Trend Micro (www.trendmicro.com) offers HouseCall - a free


online virus scanner. This utility checks for viruses, spyware and other
malware, it performs security checks and fixes vulnerabilities. And if
your computer is infected it tells you the name of the particular
malware it has found on your system, which allows you to go searching
for a removal tool (for example, our home computer was infected by
Zupiter which caused me no end of headaches to remove. It took several
cleansing techniques before I was convinced that I had finally seen the
end of it).

SpyBot Search and Destroy (http://www.safer-networking.org/


en/index.html) is a free application that detects and removes spy- ware.
SpywareBlaster is another free application that works either alone but
preferably together with Spybot to protect your system
(http://www.javacoolsoftware.com/sp3wareblaster.html). Lastly there is
3
Ad-Aware (http://www.lavasoftusa.com) another anti-sp ware program
that is available in a free version for download.

Beware of rogue anti-virus software - that purports to be a


reliable product but in fact, is questionable at best and may actually
introduce and download rogue software onto your machine. Beware of
pop-ups and other ‘‘warnings” that appear on your computer when
surfing the net. Before you install any security software, check it
against the rogue anti-virus list at: <http://www.sp3warewarrior.
com/rogue_anti-sp3Tware.htm>. You can check out reputable software
3
and trustworthy Anti-Sp ware products at: <http://www.spy
warewarrior.eom/rogue_anti-spyware.htm#trustworthy>.
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 249

7. Firewalls

A firewall can be a software program or a hardware device that


prevents the direct connection between your network and the Internet.
Examples of software firewalls are such products as Comodo Personal
Firewall, BlackICE Defender, Norton Internet Security, ZoneAlarm Pro,
AVG Internet Security, Trend Micro Internet Security and the like.
Hardware firewalls are usually built into cable and wireless modems
available from Linksys, D-Link, Netgear and SMC (check the device
before purchasing to ensure that it incorporates a firewall).

The purpose of a firewall is to shield your network from prying


eyes on the Internet. You can test the effectiveness of your firewall by
two free tests on Gibson Research’s web page. “ShieldsUP!!” will run
different tests on the strength of your firewall and its ability to block
incoming attacks. ‘‘Leaktest” will check your firewall for outbound data
and provide you with a report. Both are available at: <www. grc.com>.

8. Email Dangers

There are two aspects of emails that are relevant in a security


context. The first is that emails sent out by a legal office are typically not
encrypted and as such can be read by anyone who can intercept them.
While interception of email is difficult, it is not impossible. And emails
can be misdirected by the sender (so can digital voice mails for that
matter... I once had a message on my cell phone voice mail that
contained a recording of someone giving their credit card, expiry date
and security code number to someone. How it came to be on my voice
mail is a very good question...).

Accordingly, it is prudent advice to always match the security


used for a message with the sensitivity of the message. In some cases, it
may be prudent to only use face-to-face communication for some
sensitive information.

Regarding email, you can use an encryption method such as PGP


(*for Pretty Good Privacy*) (www.pgp.com) that uses a pub- lic/private
key system to encrypt and unencrypt the email communication.
However PGP and other encryption technologies are not in common use
between clients and lawyers.
250 DROIT ET TECHNOLOGIES DE ^INFORMATION

A more practical solution may be to use Word’s or Adobe


Acrobat’s password feature to protect the document. Use unencrypted
email only to say: “Please see attached” and attach the password
protected document to the email. Exchange the password with your
client {not using email). Now if someone does manage to intercept the
email, they would have to guess or know the Word or Adobe password
to learn of the contents of the communication.

The second danger of email is being lured into visiting a


dangerous web site (that contains malware); or in downloading a
malicious application directly by clicking onto a link; or into divulging
personal information (i.e. identity theft) or which may be dangerous
simply by viewing the email.

Phishing emails are emails that appear to be from legitimate


organizations such as a bank but are in fact forged emails that attempt
to fool the user in order to fraudulently acquire information such as a
bank account number and/or password. A phishing email usually
displays a bank’s logo and claims that there has been a security breach
or new feature and the user is prompted to click on the link in the email
and log in. However, the link in the email does not go to the
organization’s website but instead is redirected to a fraudulent website
that mimics - usually in a very convincing manner - the original
organization’s website.

Accordingly, here are tips on how to prevent Phishing:

• Upgrade at least to Outlook 2003 (or an even newer version)

• Install the latest Office 2003 Service Pack (or better)

• Install the Junk e-mail filter update for Outlook 2003

As part of the Outlook 2003 Service Pack 2, the Junk E-mail


Filter now checks for Phishing e-mails. The phishing protection feature
is not available for earlier versions of Outlook.

To install the latest service packs and updates for Microsoft


Office, go to <http://office.microsoft.com> and click on “Check for free
updates”.

Internet Explorer 7 comes with built-in Phishing Filter. If you do


use Internet Explorer, upgrade to at least Internet Explorer 7. That way,
if any phishing emails get past Outlook, those phishing
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 251

websites will hopefully be blocked by Internet Explorer 7 (or use one of


the alternative brewers stated herein).

Using the Junk E-mail Filter, you are provided with the following
Phishing Protection:

• Dangerous email is automatically routed to your “Junk E-mair


folder.
• All formatting has been stripped out - all html, all pictures - all
you see is straight text.
• All hypertext links are turned off.
• If good emails are ending up in your “Junk E-mail” folder, then:
Right-click on one of those emails. Then click “Junk E-Mail” and
then “Add Sender to Safe Senders List”.

Warning: Do not add your bank’s email address or domain name


to your Safe Senders List because phishing e-mails typically have forged
from addresses. Reason being: the Junk E-mail Filter does not scan any
email from your Safe Senders List! Don’t bypass the protection that you
have just enabled!

9. Metadata

If you have emailed a Word, Excel or even WordPerfect document


to a lawyer or notary on the opposite side, you have most likely sent
them confidential information that is buried in the document. The
reason is that electronic documents contain information about the
document and changes that were made to it (such as changing the
contract terms or settlement amount). This data is hidden in the
document, but it can be read by those savvy enough to find it, and is
called metadata.

Fortunately, Adobe Acrobat version 8


features metadata removal.
Adobe Acrobat Professional version 8 contains the “Examine Document”
feature that allows you to go thru a document and determine if there is
any metadata therein and allows you to take action accordingly.

For lawyers for whom metadata is a particular concern. Word


Perfect offers the ability to Save Without Metadata feature - allowing you
to avoid any ethical difficulties by removing confidential information
that can be captured into an electronic file and viewed by others.
252 DROIT ET TECHNOLOGIES DE L’INFORMATION

Payne Consulting offers the Metadata Assistant (www.payne


consulting.com) that removes metadata from Word/Excel/PowerPoint
(97 and higher) files. It integrates with Outlook 2000 and higher,
GroupWise and Lotus Notes as well as with many document
management systems. Payne’s Metadata Assistant also cleans and
converts files into PDF format for additional protection.

If you are using Microsoft Office 2003, Microsoft offers a free


metadata removal tool that is described as follows:

With this add-in you can permanently remove hidden data and
collaboration data, such as change tracking and comments, from
Microsoft
Word, Microsoft Excel, and Microsoft PowerPoint files.

You can download this tool from: <http://www.microsoft.com/


downloads/details.aspx?FamilyId=144E54ED-D43E-42CA-BC7B-
5446D34E5360&displaylang=en> (*or just Google Microsoft Hidden
Data Removal Tool*).

10. Harden your Internet Connections

Wireless routers are a godsend - they allow networks to be set up


without the need for stringing cable and having wires everywhere.
However, they do have their dangers...not the least of which is the
ability for anyone to tap into your network. Accordingly, you should
enable the wireless security that is on any wireless router to ensure
that it is as “hardened” as possible. Fortunately, the software wizards
3
that are included with the accompan dng software for routers make the
job of setting up secure wireless connections easier today than ever
before. Always enable the strongest security possible.

But that is only part of the problem. Most laptops today come
equipped with a wireless card built-in as part of the system. If they are
in the office and connected to the network, these laptops may
unwittingly be a wireless “hole” into the office network. Ensure that
your office has a policy to turn off all wireless connections when
connected to the office network.

Furthermore, prohibit people from bringing in a wireless access


point (a hardware device) that they can attach to the network and which
allows them to create a wireless “cloud” in your office. This can be
another source of entry into your network, particularly if they don’t
change the default “unsecure” settings.
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 253

With a combination of hardware, software and “carbonware’’ (i.e.


written policies that are designed to set out how people are to govern
themselves relative to your equipment and Internet access) you can
ensure that your network is as hardened and secure as is reasonably
possible under the circumstamces.

11. Surfing the Web - the dangers

The first piece of advice is to switch from Internet Explorer to a


different browser such as Firefox (www.firefox.com) or the brand new
Safari from Apple (www.apple.com). Reason being is that Firefox and
Safari have initiated security features that are now only being integrated
into the latest version of Internet Explorer. Secondly, all other browsers
are not integrated into the operating system as is Internet Explorer.
Other browsers do not automatically support ActiveX and scripting,
which can lead to security vulnerabilities.

If you are going to continue to use Internet Explorer, at the very


least...upgrade to Internet Explorer version 7 and install all the security
upgrades as they come available. Go into the Securities Settings for
Internet Explorer. Disable the downloading of unsigned ActiveX controls
and set “prompt” for signed ones. Disable “Initialize and Script ActiveX
Controls not marked as Safe”. Set “Prompt” for “Run ActiveX Controls
and Plugins” and “Run ActiveX Controls Marked Safe for Scripting”.
Save your changes. In this way you should be prompted when you run
across a web site that wishes to run a script or ActiveX control. If you
trust the web site, you can click “Yes”. Otherwise click “No”.

12. Changing Default Settings for Better Security

Disable the Windows Messenger service {not to be confused with


the Microsoft Instant Messaging application that used to be called MSN
and is now called Windows Live Messenger). Windows Messenger Service
can lead to pop-up spam on your computer (and possibly to the
introduction of malware). To disable, go to the Start Button, then
Control Panel, then click on Administrative Tools and select Services.
One of the running services should be Messenger. Right- click on it and
select Properties. Now set Start-up Type to Disabled and press the Stop
button. This should prevent it fi"om rimning in the future.
254 DROIT ET TECHNOLOGIES DE L’INFORMATION

There are other key default settings that should be changed. A


default administrator password on computers, routers and other
equipment should certainly be changed. Change default workgroup
names - as computers need to have the same workgroup name to see
each other - and you don’t wish someone to hack into your system by
using the default workgroup. It is best to call upon your computer
expert and have them come into your office and change all default
settings and passwords in order to harden your system. Be sure to write
down your new passwords, usernames and settings and lock that paper
up somewhere safe!

13. Backups

We have all been told about the need for backups. Certainly 911
and Katrina have brought home the fact that backups are essential to
get your business up and operating again in the event of a disaster. And
a disaster can take many forms, from a terrorist attack to a hurricane
or other storm to the toilet that overflows on the floor above you,
causing a cascade of water to come down right on top of your computer
equipment (this actually happened to a law firm that I know). And of
course, hard drives fail all the time....

There are many backup software packages and hardware. A good


review of current backup software products can be found at:
<http://www.backup-software-reviews.com/>.

This part of the paper deals more with the tips and practices that
lead to having a good backup available when you need it:

• Do a full backup - it is much better than having a partial or an


older full back up with a series of partial backups.

• Do backups daily - you can set them up to run in the middle of


the night. •

• Establish one person responsible for ensuring that the backups


are done and are in fact, readable. They should review and file
the backup logs to ensure that all is as it seems.

Do regular tests on the backup media.

Rotate and retire tapes. They do wear out after


all.
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 255

• Do an off-site backup. Many people ask me about using Internet-


based backup services. I have concerns about placing your
confidential data in the hands of third parties, since if that
company fails, their servers will fall into the hands of creditors -
who are unconcerned about the sanctity of your confidential
information or indeed into whose hands it may fall. But your
computer technician should be able to rig up a backup system
that backs up every night to a computer in your home over a
secure VPN or equivalent. In this way you have a remote backup
that is in a secure location, ready for you to use if you should
need it. And it is a lot handier than remembering to take home
tapes or other media with you every day.

• Have written instructions on how to restore the data in the event


of a problem. You don’t want to be scrambling trying to figure
this out at a time when you really need it. And test the
instructions to ensure that processes and procedures haven’t
changed due to updates in the software.

• At the very least, buy an external hard drive that you can
connect to your office and use it to backup your data on a
periodic basis. While not optimal, you will have *something* in
the event of a loss or disaster.

14. Identity Theft and Fraud on Lawyers

Be wary of phishing emails (see email dangers above) that seek to


obtain identity information for the purposes of bank thefts and other
scams.

There seems to be an increasing level of fraud being attempted


against people with trust accounts...namely lawyers and notaries...or at
least I seem to be hearing of more of it. There are two types of fraud -
internal and external (and sometimes a combination of both).

There are many internal controls that you can put into place to
reduce the incidence of fraud against you. Certainly the separation of
powers is a major one in this regard...having a different person go
through the cheques and do the bank reconciliation from the person
who draws up and enters the accounting information into the computer
system is but one example. It is always good to have the person who
checks or verifies if something is done properly to be different from the
person who actually does the work.
256 DROIT ET TECHNOLOGIES DE L’INFORMATION

In terms of your computer network, change all passwords


periodically and ensure that your staff uses proper passwords (see
above). If someone leaves for whatever reason, be sure to disable their
user name and password, for all points of access (such as remote
access). Call in your computer expert to ensure that you have taken all
precautions in this regard.

Set up bank security and passwords so that if you have electronic


access to your bank accounts, that staff only have the ability for “read-
only’’ access...that all transfers and the like must be processed by the
lawyer.

Regarding external fraud, we have seen an entire law firm’s web


site spoofed in order to perpetrate a fraud. The law firm was
innocent...but the rogues set up a web site with a name that was a
variation of the actual web name used by the lawyers and copied a fair
bit of the actual firm’s web site to make the rogue web site seem
authentic. The major difference was the telephone numbers and email
addresses were set up to send the communications to the rogues rather
than the real lawyers. And we have seen other examples of rogues
impersonating real lawyers or pretending to be a fictitious lawyer at a
real law firm. I see no reason why this activity would be restricted to
lawyers.
Accordingly, it isn’t a bad idea to Google yourself to see what
lurks out there. And it is a good idea to secure the common extensions
of your domain name to prevent someone else from spoofing you (for
example, if you use <www.montrealadvocate.com> someone may set up
<www.montrealadvocate.biz> or <www.montrealadvocate.net> and the
like).

15. Conclusions

The best way to prevent the loss or disclosure of confidential


information, damage to your professional reputation and potential
ethical and professional misconduct allegations is to harden and secure
your information technology systems from the get go. Adopt an
Authorized Use Policy (see the SANS site under resources or see the
sample policy on the Law Society of EC’s web site: <http://www.law
society.be.ca/practice_support/articles/policy-internet.html>) that sets
out the proper use of your resources and technology. Secure your
software by installing all the latest patches and updates. Switch to
software that is less-vulnerable to attacks and threats. Install good anti-
virus, anti-spyware, anti-malware software and keep it current.
FIREWALLS, BACKUPS, VIRUSES AND SECURITY ALERTS 257

16. Resources
Account Logon (www.accountlogon.com)
Ad-Aware (www.lavasoftusa.com)
Adobe Acrobat (www.adobe.com)
Authorized Use Policy (www.lawsociety.bc.ca/practice_support/
articles/policy-internet.html)
Backup software Reviews (www.backup-software-reviews.com) Bruce
Schneier (www.schneier.com/crypto-gram.html)
Firefox (www.firefox.com)
Gibson Research Corporation (www.grc.com)
LawPro (www.practicepro.ca/practice/default.asp)
Logon King (www.loginking.com)
Microsoft Hidden Data Removal Tool (http://www.microsoft.com/
downloads)
PGP (www.pgp.com/products/wholediskencryption/index.html)
3
Pa me Consulting (www.payneconsulting.com)
RoboForm Pro (www.roboform.com)
Safari from Apple (www.apple.com)
SpyBot Search and Destroy (www.safer-networking.org/en/
index.html)
SpywareBlaster (www.javacoolsoftware.com/sp3wareblaster.html)
3
Sp ware Warrior (www.sp3rwarewarrior.com/uiuc/soft6.htm)
Symantec Corporation (http://security.s3nnantec.e0m)
The Sans Organization (www.sans.org)
Trend Micro (www.trendmicro.com)
DOCUMENT MANAGEMENT
FUNDAMENTALS

Jason Mervyn^

Table of contents

Components of a DM System.....................................................275
Functionality............................................................................. 276
Other Considerations................................................................277
More information.......................................................................277

Over the last decade, law firms in Canada (and around the world)
have become leaders in the adoption and effective use of document
management technologies. A Document Management System (DM
System or DMS) is designed to simplify the creation, drafting and
collaboration process within document intensive organizations. The
systems are gaining popularity as corporate law departments follow the
lead of law firms and begin to introduce and extend DM within the
enterprise. In fact, DMS vendors have recently adopted the term
‘‘Enterprise Content Management’’ to describe and promote products in
this growing segment of the enterprise software market.

Components of a DM System
Document Profiles - In a DM environment, metadata about each
document is captured in the document profile. The profile is linked to
the document to provide data fields that define and categorize the
document.

Database - In order to track metadata, link profiles to documents


and provide audit trails, document management applications

Director, IT Business Solutions, Cowling Lafleur Henderson LL.P., <jason.mervyn


@gowlings.com>.

275
276 DROIT ET TECHNOLOGIES DE L’INFORMATION

overlay some form of database. Most leading products today use a SQL
database.

Full-Text Index - Leading DM products usually create a full- text


index of the contents of each document. Full-text search technologies
extend searching - allowing documents to be located using words
contained within the document (in addition to metadata about the
document).

Storage Areas (for documents) - While a DM System may change


the way documents are categorized, stored and retrieved, it does not
eliminate the traditional need for physical disk space. Each document
resides on a shared network drive managed by the network operating
system.

Windows Application - Enterprise DM Systems provide a Windows


client that integrates with various desktop productivity applications
such as Microsoft Word, Adobe Acrobat, and Lotus Notes.

Functionality

Drafting and Collaboration - A DM System ensures that


documents can be located and shared easily among various authors
and typists. The system maintains document integrity by ensuring that
a single user can make changes to a document at any one time.
Without this functionality, it is possible that multiple users may access
and update a document simultaneously resulting in document
inconsistencies and/or missing edits.

Active Application Integration - Once installed, the DMS takes over


the traditional “Open” and “Save” functions within desktop applications.
Known as “Active Integration”, these features allow users to open, edit
and save documents directly into the DMS. By comparison - and not to
be confused as true document management - web-based collaborative
tools offer a more passive approach whereby users are expected to take
additional steps to add or “post” documents to a shared web space.

Version Control - Leading DM Systems include the ability to store,


search and retrieve multiple versions of any document. This enhances
the collaborative nature of the system by tracking a document’s history
and facilitating the use of document comparison tools that produce
redlined comparisons of one version to the next.
DOCUMENT MANAGEMENT FUNDAMENTALS 277

Searching - To be most useful, a DM System must make it easy for


users to locate work product quickly using metadata and/or full text
searching. The DMS must not only facilitate document retrieval for one’s
own document but also ensure that users can efficiently locate and
share document created by others.

Security - To meet the needs of organizations, a DMS must provide


sophisticated security functionality that can control the documents and
metadata that users can access.

Other Considerations
Records Management - Often, the corporate records retention
schedule is incorporated into the DM System to ensure that documents
are retained and purged according to the corporate Records
Management/Retention Policy.

Knowledge Management (KM) - While the collecting and


categorization of documents through document management does not
solve broad Knowledge Management issues, it can be a fundamental
building block in a sound KM strategy.

E-Discovery - Best practices dictate that corporations proactively


develop procedures and practices enabling a rapid response to discovery
demands, in a manner as complete as possible and consistently applied.
A DM System can assist organizations meet this growing challenge by
providing process consistency, complete document history, and robust
audit capabilities that can be accessed quickly during the discovery
phase of litigation.

More information

A further explanation of Document Management and Enterprise


Content Management can be found on Wikipedia at <http://en.
wikipedia.org/wiki/Enterprise_content_management>.

Vous aimerez peut-être aussi