S.J. c. R., 2024 QCCA 253
[88] La règle de la « meilleure preuve » est étroitement reliée à celle de l’authentification[35]. Le paragraphe 31.2(1)b) de la Loi sur la preuve n’exige pas la preuve des documents originaux, mais la démonstration de la fiabilité du système d’archivage des documents électroniques[36]. Autrement dit, une preuve démontre que le document électronique correspond à l’information enregistrée dans le système informatique[37].
[89] Généralement, on satisfait également aisément à ce fardeau peu onéreux. Il doit exister une preuve indépendante au document qui prouve l’intégrité du document électronique; cette preuve peut être directe ou circonstancielle[38]. Une preuve émanant d’un témoin ayant une connaissance du système d’archivage électronique peut également satisfaire aux critères de l’alinéa 31.2(1)a) de la Loi sur la preuve[39].
[90] Une capture d’écran constitue un document électronique susceptible de satisfaire la règle de la meilleure preuve[40]. On considère que la capture d’écran s’avère tout simplement une copie admissible[41].
[91] Dans l’arrêt Aslami, la Cour d’appel de l’Ontario note l’importance d’une analyse rigoureuse de la fiabilité et de la valeur probante des messages électroniques provenant de différentes sources, dans cette affaire l’application « TextNow »[42]. Le juge Nordheimer écrit ce qui suit :
[11] This case demonstrates the risks associated with not paying adequate heed to the dangers that are associated with relying on text and other messages, absent expert evidence explaining how various pieces of software, or "apps", can be used to generate these messages, and how reliable the resulting messages are in different respects. Put simply, it is too easy to use various pieces of software to create, or manipulate, messages such that they can appear to be from someone when, in fact, they emanate from an entirely different person. Similarly, the timing of the messages can be altered to suit a particular purpose[43].
[…]
[30] As I said at the outset, trial judges need to be rigorous in their evaluation of such evidence, when it is presented, both in terms of its reliability and its probative value. The trial judge did not engage in that rigorous analysis in this case. In fairness, the trial judge was not assisted by the prosecution in this task. The prosecution ought to have called expert evidence to address the issues that the evidence posed, but they did not[44].
[92] Les dangers de manipulation ou d’altération des documents électroniques justifient amplement la nécessité d’une analyse rigoureuse. Cela dit, comme le relèvent les auteurs de l’ouvrage Modern Criminal Evidence, ces questions trouveront bien souvent réponse lors de l’évaluation ultime de la preuve et non à l’étape de la décision relative à l’admissibilité de celle-ci :
Concerns may arise in some cases that the electronic evidence in question has been tampered with or somehow altered from its original form. Despite the potential ease with which digital evidence can be altered, courts have thus far generally refrained from holding that the mere spectre of tampering should render digital evidence inadmissible. Instead, they have consistently held it is a matter for the trier of fact to assess when determining the ultimate weight to be granted to the evidence[45].
[71] But what of the prospect of tampering? Does it have to be negated before digital evidence can be properly authenticated?
[72] As a matter of principle, it seems reasonable to infer that the sender has authored a message sent from his or her phone number. This inference is available and should be drawn in the absence of evidence that gives an air of reality to a claim that this may not be so. Rank speculation is not sufficient: R. v. Ambrose, [2015] O.J. No. 7234, 2015 ONCJ 813, at para. 52. And even if there were an air of reality to such a claim, the low threshold for authentication, whether at common law or under s. 31.1 of the CEA, would seem to assign such a prospect to an assessment of weight[47].
[94] Il convient maintenant de décrire les règles de preuve applicables à la teneur des échanges électroniques entre l’appelant et sa fille.
Aucun commentaire:
Publier un commentaire