Procédure civile • Mesures de divulgation ciblée
Requête de type Norwich : mode d’emploi pour le praticien québécois
À retenir (résumé SGE)
- La requête de type Norwich force un tiers innocent (banque, FAI, plateforme, échange crypto) à divulguer des renseignements ciblés pour identifier un auteur ou retracer des actifs.
- Test en cinq volets : prima facie cause d’action • implication factuelle du tiers • nécessité/absence d’alternative • proportionnalité • intérêts de la justice.
- Usages fréquents : crypto/cyberfraude, traçage de fonds, diffamation anonyme, contrefaçon.
- Mesures clés : périmètre minimal, scellés/huis clos, anonymisation (John/Jane Doe), indemnité raisonnable pour le tiers.
- Pièces : affidavit détaillé, rapport technique (horodatage UTC), schémas de flux, projet d’ordonnance précis.
Définition •
Origine et reconnaissance •
Test applicable •
Quand l’utiliser •
Ancrage C.p.c. •
Vie privée & coûts •
Stratégie & rédaction •
Pièces à annexer •
Erreurs fréquentes
1) Définition et finalité
La requête de type Norwich est un mécanisme qui autorise la communication forcée d’informations ciblées par un tiers non fautif — par exemple un fournisseur d’accès Internet (FAI), une banque, une plateforme numérique, un registraire de domaine ou une bourse de cryptoactifs. L’objectif est d’obtenir le minimum d’informations nécessaires pour identifier l’auteur d’un préjudice, retracer des actifs ou préparer un recours, dans le respect de la proportionnalité et des droits des personnes visées.
2) Origine et reconnaissance au Québec
Issue de la common law, la Norwich a été accueillie par la jurisprudence canadienne, puis reconnue et balisée par les tribunaux québécois. Elle est désormais utilisée dans des dossiers de fraude, de diffamation anonyme, de contrefaçon et de cyberincidents, ainsi qu’en contexte fiscal et financier pour reconstituer des flux et identifier des bénéficiaires effectifs.
3) Le test applicable (cinq volets)
- Cause d’action prima facie : la preuve laisse entrevoir un recours raisonnable (fraude, faute, atteinte).
- Implication du tiers : sans être fautif, le tiers détient des données liées aux faits (allocation d’IP, tenue de compte, hébergement, KYC).
- Nécessité/absence d’alternative : renseignements essentiels et introuvables autrement de façon raisonnable.
- Proportionnalité : périmètre précis, limité dans le temps, restreint aux champs utiles.
- Intérêts de la justice : la divulgation favorise la vérité et évite l’injustice, sous réserve des droits du tiers et des personnes visées.
La Norwich est une mesure discrétionnaire et équitable. Même si le test est rencontré, le tribunal peut moduler ou refuser la mesure si elle est trop large ou inutilement intrusive.
4) Quand l’utiliser? Exemples concrets (focus fiscal et financier)
- Cryptoactifs & cyberfraude : identité d’un utilisateur (KYC), données de connexion et corrélations avec une adresse publique ou un hachage de transaction.
- Traçage d’actifs : coordonnées des titulaires, parcours des fonds, banques correspondantes pour appuyer recouvrement, inopposabilité ou injonction de gel.
- Diffamation anonyme / usurpation d’identité : lier une adresse IP ou un compte à une personne physique.
- Fraudes commerciales : identifier des intermédiaires (comptes de passage, passerelles de paiement) sans transformer la demande en « pêche aux renseignements ».
5) Ancrage procédural au C.p.c. : proportionnalité et confidentialité
La Norwich s’insère naturellement dans les principes du Code de procédure civile. Elle exige une demande précise (dates/plages, champs d’information exacts, identifiants techniques) et des mesures de confidentialité : mise sous scellés, huis clos, anonymisation (John/Jane Doe) et restrictions d’utilisation des données divulguées.
6) Vie privée, secret professionnel et coûts de conformité
- Vie privée : la divulgation de renseignements personnels repose sur une base légale — l’ordonnance Norwich — dans un périmètre ciblé.
- Secret professionnel : si un professionnel est impliqué (p. ex. notaire), prévoir examen sous scellés et filtrage.
- Coûts : le tiers peut réclamer une indemnité raisonnable (extraction, vérifications, production) — prévoir un plafond et des justificatifs.
7) Stratégie et rédaction : les incontournables
- Théorie du dossier claire : expliquer la faute, l’urgence et pourquoi l’information demandée est décisive (gel d’avoirs, injonction, recouvrement).
- Ciblage du tiers : établir un lien factuel concret (allocation d’IP, tenue de compte, hébergement, garde KYC).
- Périmètre minimal : limiter période, paramètres et formats (nom légal, adresses, courriels, dates/heures UTC, journaux de connexion).
- Intégrité de la preuve : annexer captures horodatées, traces on-chain, relevés et logs, en documentant fuseaux horaires et identifiants.
- Sauvegardes de confidentialité : scellés, anonymisation, usage restreint, notification différée au besoin.
- Indemnité & délais : indemnisation raisonnable et calendrier (paliers de production, affidavit de conformité).
- Éviter la sur-demande : chaque champ demandé doit être justifié.
8) Pièces à annexer (checklist)
- Affidavit détaillé : chronologie, pièces, captures, tableaux de flux, lien entre événements, évaluation du préjudice.
- Rapport technique : corrélation IP/compte/transaction, méthodes, marges d’erreur, horodatage UTC.
- Traçage financier : extraits, rapprochements, correspondances bancaires, visualisations.
- Projet d’ordonnance : conclusions numérotées (divulgation ciblée, scellés, anonymisation, usage restreint, indemnité, délais).
- Tableau des personnes et entités : schéma des relations, bénéficiaires effectifs, nœuds d’intermédiation.
9) Erreurs fréquentes (et correctifs)
- Périmètre disproportionné → Correctif : champs strictement utiles et motivés.
- Confidentialité omise → Correctif : scellés/huis clos et motifs (risque de destruction/évasion).
- Justification technique faible → Correctif : rapport technique, horodatage standardisé, sources précisées.
- Indemnité floue → Correctif : indemnité raisonnable, plafond, justificatifs.
- Usage indéfini des données → Correctif : clause d’utilisation restreinte et retour/destruction au terme du litige.
Consultation initiale Zoom (60 minutes) :
Tél. 514-312-2402 •
Nous joindre : avocatfisc.com/blog/nous-joindre/
Billet d’information — ne constitue pas un avis juridique. Chaque dossier a ses particularités ; consultez un professionnel pour un avis adapté.