Rechercher sur ce blogue

Aucun message portant le libellé Preuve électronique. Afficher tous les messages
Aucun message portant le libellé Preuve électronique. Afficher tous les messages

lundi 9 juin 2025

Le seul fait de regarder au moyen d’un navigateur Web une image stockée sur un site hébergé dans l’Internet ne permet pas d’établir le degré de contrôle nécessaire pour conclure à la possession

R. c. Morelli, 2010 CSC 8


[14] À mon avis, le seul fait de regarder au moyen d’un navigateur Web une image stockée sur un site hébergé dans l’Internet ne permet pas d’établir le degré de contrôle nécessaire pour conclure à la possession.  La possession d’images illicites exige qu’il y ait possession, d’une façon ou d’une autre, des fichiers de données sous‑jacents.  La simple visualisation d’images en ligne constitue le crime distinct d’accès à de la pornographie juvénile, créé par le législateur au par. 163.1(4.1) du Code criminel.

 

[15] Pour l’application du Code criminel, la « possession » définie au par. 4(3) s’entend de la possession personnelle, de la possession imputée et de la possession commune. Seules les deux premières de ces trois formes de possession fautive sont pertinentes en l’espèce.  Nul ne conteste que la connaissance et le contrôle constituent des éléments essentiels de ces deux types d’infraction.

 

[16] Dans le cas d’une allégation de possession personnelle, le critère de la connaissance est formé des deux éléments suivants : l’accusé doit savoir qu’il a la garde physique de la chose donnée et il doit connaître la nature de cette dernière. Il faut en outre que ces deux éléments soient conjugués à un acte de contrôle (qui ne procède pas d’un devoir civique) : Beaver c. The Queen1957 CanLII 14 (SCC), [1957] R.C.S. 531, p. 541‑542.

 


[17] Il y a possession imputée lorsque l’accusé n’a pas la garde physique de l’objet en question, mais qu’il l’a « en la possession ou garde réelle d’une autre personne » ou « en un lieu qui lui appartient ou non ou qu’[il] occupe ou non, pour son propre usage ou avantage ou celui d’une autre personne » (Code criminel, al. 4(3)a)).  Il y a donc possession imputée quand l’accusé : (1) a connaissance de la nature de l’objet, (2) met ou garde volontairement l’objet dans un lieu donné, que ce lieu lui appartienne ou non, et (3) a l’intention d’avoir l’objet dans ce lieu pour son « propre usage ou avantage » ou celui d’une autre personne.

[36] Selon moi, la mise en cache automatique d’un fichier sur le disque dur, sans plus, n’emporte pas la possession.  Bien que le fichier mis en cache soit en un « lieu » sous le contrôle de l’utilisateur, il faut aussi, pour prouver la possession, satisfaire aux exigences concernant la mens rea ou la faute.  Par conséquent, il faut démontrer que l’utilisateur a sciemment stocké et conservé le fichier dans la mémoire cache.

 


[37] En l’espèce, l’accusation ne repose pas sur la possession de pornographie juvénile dans la mémoire cache que l’accusé aurait utilisée à cette fin. Cela n’est guère surprenant, car la plupart des utilisateurs ne connaissent ni le contenu de la mémoire cache de leur ordinateur, ni son fonctionnement, ni même son existence.  Sans cette connaissance, ils n’ont pas l’élément mental ou fautif requis pour être reconnus coupables de la possession des images se trouvant dans la mémoire cache.  Cela dit, dans de rares cas, la mémoire cache pourrait être utilisée sciemment pour stocker des copies de fichiers images dans l’intention d’en conserver la possession.

 

[38] La juge Deschamps a présenté une conception plus large de la possession, selon laquelle il suffit, dans certains cas du moins, de regarder une image pour en avoir la possession. Comme je vais maintenant l’expliquer, même si l’on adoptait le point de vue de ma collègue, la dénonciation en l’espèce n’établit pas l’existence de motifs raisonnables et probables pouvant étayer la fouille contestée de l’ordinateur de l’appelant.

[64] La présence des deux liens intitulés « Lolita » dans les favoris permet certainement l’inférence raisonnable que l’accusé a visité un site Web présentant des images à caractère sexuel explicite d’adolescentes de moins de 18 ans.  De plus, en l’absence de preuve contraire, il n’est pas déraisonnable de conclure de leur simple présence dans l’ordinateur de l’appelant que ces liens ont été ajoutés sciemment par lui.

 

[65] Une telle conclusion ne suffit toutefois pas à établir la possession.  Premièrement, comme je l’ai déjà expliqué, le simple fait de visiter un site Web ou de visualiser des images à l’écran n’emporte pas possession. De même, le fait de placer un signet dans l’ordinateur ne permet pas d’établir la possession du matériel contenu dans le site Web : les signets ne font que permettre un accès facile et rapide aux sites Web indiqués.  En effet, un clic sur un signet peut présenter du matériel ajouté ou ne rien donner d’autre qu’un message annonçant que le matériel précédemment affiché dans le site Web a été supprimé, que l’adresse du site Web n’est plus valide — ou que le site Web n’existe plus.

 

[66] Ainsi, pour être coupable de l’infraction de possession (contrairement à l’infraction d’accès), la personne doit sciemment acquérir les fichiers de données sous‑jacents et les garder dans un lieu sous son contrôle.  La présence des icônes est susceptible d’éveiller des soupçons quant à la possession, mais elle ne peut à elle seule étayer raisonnablement l’inférence selon laquelle l’appelant n’a pas seulement accédé au site Web et sciemment regardé des images illicites qui s’y trouvaient, mais a également pris le contrôle des fichiers de données sous‑jacents, notamment en les sauvegardant sur le disque dur de son ordinateur.

dimanche 8 juin 2025

La seule présence d'une image de pornographie juvénile dans un ordinateur d'un accusé ne permet pas en soi de conclure à sa possession

R. v. Garbett, 2008 ONCJ 97 

Lien vers la décision


[24]     Accordingly, the mere fact that an image was found on a computer’s hard drive does not lead inexorably to an inference that the user knew of its existence, or that the user had ever viewed it, intended to view it, intended to save it, or did anything to cause it to be saved. Constable Lancaster’s evidence makes clear that to support any of those inferences, there must be something more.

mercredi 28 mai 2025

Les règles entourant la preuve documentaire en présence d'un document électronique lorsque celui-ci consiste en des données générées automatiquement par un instrument technologique

Directeur des poursuites criminelles et pénales c. Leblanc, 2022 QCCS 4444

Lien vers la décision


[24]        Il importe de distinguer l’admissibilité d’un élément de preuve, à titre de question de droit, de sa valeur probante, à titre de question de fait. L’admissibilité d’un élément de preuve concerne sa recevabilité légale au procès. Comme le rappelle la Cour suprême du Canada dans l’arrêt R. c. Schneider2022 CSC 34, l’admissibilité d’un élément de preuve est déterminée par le juge du droit selon une analyse en trois points :

         Premièrement, la preuve proposée doit être pertinente. Il s’agit d’une condition nécessaire et indispensable. Une preuve est pertinente si elle tend, selon la logique et l’expérience humaine, à accroitre ou à diminuer la probabilité de l’existence d’un fait en litige. La pertinence concerne essentiellement la signification de la preuve, et non sa force probante ni même sa véracité.

         Deuxièmement, il faut appliquer les règles d’exceptions visant la preuve proposée. En principe, une preuve pertinente est admissible. Cependant, le droit prévoit diverses exceptions ou règles spécifiques qui peuvent entrainer l’exclusion d’une preuve pertinente qui serait autrement admissible.

         Troisièmement, le juge peut, en vertu de son pouvoir discrétionnaire résiduel, exclure une preuve qui comporte un effet préjudiciable qui surpasse sa valeur probante.

[25]        Ensuite, les principes et les règles de preuve du droit criminel s’appliquent au droit pénal québécois, avec quelques réserves incluant l’application de la Loi concernant le cadre juridique des technologies de l'information, RLRQ c C-1.1. L’art. 61 du Code de procédure pénale stipule ce qui suit :

61. Les règles de preuve en matière criminelle, dont la Loi sur la preuve au Canada (Lois révisées du Canada (1985), chapitre C-5), s’appliquent en matière pénale, compte tenu des adaptations nécessaires et sous réserve des règles prévues dans le présent code ou dans une autre loi à l’égard des infractions visées par cette loi et de l’article 283 du Code de procédure civile (chapitre C-25.01) ainsi que de la Loi concernant le cadre juridique des technologies de l’information (chapitre C-1.1).

Les dispositions du Code criminel (Lois révisées du Canada (1985), chapitre C-46) relatives aux dépositions à distance des témoins s’appliquent, compte tenu des ressources mises à la disposition du tribunal, à l’instruction des poursuites intentées conformément au présent code.

[26]        Une règle spécifique s’applique à la preuve documentaire. Pour être admissible, un document doit minimalement être appuyé par une preuve étayant son authenticité, c’est-à-dire une preuve pouvant établir que le document est véritablement ce que l’on prétend qu’il est. Au stade de l’admissibilité, il s’agit seulement pour le juge du droit de vérifier l’existence d’une preuve pouvant fonder l’authenticité du document, car l’appréciation de la valeur probante du document doit être laissée au juge des faits. Le plus souvent, l’authenticité d’un document repose sur les explications d’un témoin, son auteur ou une personne autrement capable de le reconnaitre. Toutefois, l’authenticité peut être démontrée d’une autre façon, par exemple au moyen d’une admission, d’un témoignage d’expert ou même d’une preuve circonstancielle. La règle est essentiellement la même dans le cas d’un document technologique ou généré par un instrument technologique, quoique la question de l’intégrité informatique du document s’ajoute à la question de l’authenticité au sens classique. La notion d’intégrité informatique signifie que les données enregistrées ou produites par un système informatique doivent être intactes (art. 6, 12 à 14 de la La Loi concernant le cadre juridique des technologies de l’information, précitée; art. 31.1 à 31.8 de la Loi sur la preuve au Canada, LRC 1985, c C-5; D. M. Paciocco, P. Paciocco et L. Stuesser, The Law of Evidence, 8e éd., Toronto, Irwin Law, 2020, pp. 561-567; S. N. Lederman, M. K. Fuerst et H. C. Stewart, Sopinka, Lederman & Bryant: The Law of Evidence in Canada, 6e éd., 2022, pp. 1433-1435; G. Chan et S. Magotiaux, Digital Evidence, 2e éd.,Toronto, Emond Montgomery Publications, 2022, pp. 214-230; M. Gourlay, B. Jones, J. Makepeace, G. Crisp et R. Pomerance, Modern Criminal Evidence, Toronto, Emond Publishing, 2021, pp. 538-550; V. Gautrais, La preuve technologique, 2e éd., Montréal, LexisNexis Canada inc., 2018; par. 227; M. Phillips, La preuve électronique au Québec, Montréal, LexisNexis Canada inc., 2010; Benisty c. Kloda2018 QCCA 608, para. 85-105R. c. Major2022 SKCA 80R. c. Durocher2019 SKCA 97, para. 74-96R. c. Richardson2020 NBCA 35R. c. Ball2019 BCCA 32; R. c. Hirsch2017 SKCA 14).

[27]        Toutefois, l’authenticité d’un document (et son intégrité dans le cas d’un document technologique) n’est qu’un critère préliminaire d’admissibilité. Un document ne prouve pas d’emblée la véracité de l’information qu’il contient.

[28]        En effet, l’information que contient un document peut être assimilée à une déclaration extrajudiciaire écrite et constituer du ouï-dire, c’est le cas notamment de communications entre des personnes, de notes personnelles ou de données consignées dans un registre. Il s’agit alors de déterminer si l’information contenue au document peut être admise pour faire la preuve de sa véracité en vertu d’une règle d’exception au ouï-dire ou d’une règle spécifique en matière de preuve documentaire, notamment selon la Loi sur la preuve au Canada (M. Vauclair et T. Desjardins, Traité général de preuve et de procédure pénales, 29e éd., Montréal, Yvon Blais, 2022, para. 44.63-44.69). Il importe de rappeler, au passage, qu’une déclaration écrite est parfois produite non pas pour établir sa véracité, mais simplement pour établir son existence.

[29]        Par ailleurs, lorsque l’information contenue au document consiste en des données générées automatiquement par un instrument technologique, la preuve ne peut pas être aisément assimilée à une déclaration extrajudiciaire. Une machine ne fait pas de déclaration comme une personne humaine. Conséquemment, la règle du ouï-dire ne s’applique pas. Sur le plan conceptuel, une preuve de données produites automatiquement s’approche plutôt de la preuve matérielle. En définitive, il s’agit d’un « objet » soumis à l’appréciation du juge des faits. Le critère d’authenticité demeure, car ce critère s’applique à la preuve matérielle comme à la preuve documentaire (Lederman, M. K. Fuerst et H. C. Stewart, Sopinka, Lederman & Bryant: The Law of Evidence in Canada, 6e éd., 2022, pp. 1476-1477; M. Gourlay, B. Jones, J. Makepeace, G. Crisp et R. Pomerance, Modern Criminal Evidence, Toronto, Emond Publishing, 2021, p. 549; Saturley c. CIBC World Markets Inc., 2012 NSSC 226, para. 11-13).

[30]        Si les données générées automatiquement par un instrument technologique sont présentées au procès pour prouver leur véracité, l’admissibilité du document dépend de l’existence d’une preuve susceptible d’étayer la fiabilité des données comme étant véridiques. Cette exigence de fiabilité n’est pas toujours explicitement énoncée par la jurisprudence et la doctrine, mais elle découle du critère d’authenticité. Ici, une preuve que les données sont authentiques, soit qu’elles sont véritablement ce qu’on prétend qu’elles sont, doit pouvoir démontrer que ces données représentent la vérité. Rappelons qu’il ne s’agit pas d’un fardeau exigeant au stade de l’admissibilité. Le juge du droit doit simplement s’assurer que la fiabilité des données comme étant véridiques prend assise dans la preuve. La nature de cette preuve dépend des circonstances. Une preuve d’expert n’est pas toujours nécessaire, loin de là. Souvent, un témoin ordinaire qui connait bien l’instrument technologique concerné peut témoigner de la fiabilité des données produites par celui-ci, notamment en relatant son expérience d’utilisation de l’instrument ou en expliquant les vérifications qu’il a effectuées. Pour citer un exemple facile, un témoin peut affirmer que sa montre donne l’heure juste, sans qu’il soit nécessaire de faire entendre un expert en horlogerie (R. c. Ball2019 BCCA 32, para. 69R. c. Martin2021 NLCA 1, para. 58R c Major2022 SKCA 80Québec (Procureur général) c. Robitaille1991 CanLII 3772 CAQ; G. Chan et S. Magotiaux, Digital Evidence, 2e éd.,Toronto, Emond Montgomery Publications, 2022, pp. 214-230).

[31]        De plus, toujours pour étayer la fiabilité des données produites automatiquement par un instrument technologique, la partie qui présente la preuve peut, lorsque la situation s’y prête, demander au juge de prendre connaissance d’office de faits notoires et non contestés relatifs à la technologie ou à la science en cause. C’est ainsi que la jurisprudence a reconnu que la mesure de vitesse captée par un radar ou un cinémomètre laser est admissible pour prouver sa véracité, sans qu’il soit nécessaire de présenter une preuve d’expert. Ces appareils de localisation sont d’usage répandu et leur fonctionnement est bien connu. Il en est de même du calcul de la vitesse en physique élémentaire. Chacun sait que la vitesse est calculée en divisant la distance parcourue par le temps de parcours. Toutefois, la connaissance d’office ayant une portée générale, elle ne suffit habituellement pas à étayer la fiabilité de données produites par un instrument technologique précis dans un cas spécifique (Joliette (Ville) c. Delangis1999 CanLII 13438 (CAQ)Baie-Comeau (Ville) c. D'Astous1992 CanLII 2956 (CAQ)Brochu c. R., 2018 QCCA 2205; M. Gourlay, B. Jones, J. Makepeace, G. Crisp et R. Pomerance, Modern Criminal Evidence, Toronto, Emond Publishing, 2021, pp. 554-555).

samedi 24 mai 2025

Le dépôt en preuve d'un courriel

Nadeau c. R., 2017 QCCS 4215


3.1  Le contexte

[20]        Peu après le début du témoignage de la plaignante, l’avocate de la poursuite lui exhibe six courriels. Dès lors, elle les dépose en preuve[6], avec le consentement de l’avocat de la défense :

Me Emilie Desjardins-Bertrand

(…) Alors, je vous coterais tous les courriels sous P-1 en liasse et on va les passer un à un. Ça vous va, collègue?

Me Olivier Cusson

Ça me va[7]

(Notre soulignement)


[21]        L’avocate de la poursuite questionne ensuite la plaignante sur chacun de ces courriels[8]. Notamment, elle la questionne sur :

   l’adresse courriel de l’expéditeur;

   ses propres adresses courriel;

   le fait que la copie déposée de ces courriels correspond à ceux qu’elle a reçus dans sa propre boîte courriel[9];

   le contenu de chacun;

   les raisons pour lesquelles elle les attribue à l’accusé; et

   les sentiments qu’ils provoquent chez elle.

[22]        Jamais l’avocat de la défense ne formule quelque objection à leur égard, bien au contraire[10]. Il ne réagit pas lorsque la plaignante témoigne ne pas avoir imprimé elle‑même les copies déposées[11]. Il ne plaide pas leur inadmissibilité en preuve. Cet argument n’apparaît qu’en appel.

3.2  Le droit et la discussion

[23]        Bien que le juge d’instance possède le pouvoir d’écarter une preuve inadmissible[12], il est de jurisprudence constante que, normalement, une partie doit formuler son objection à l’admissibilité d’une preuve au moment où l’autre partie la présente au Tribunal.

[24]        Ainsi, dans une décision de 2008, la Cour d’appel de l’Ontario qualifie ce principe de banal (« trite law »)[13]. Elle l’exprime d’ailleurs dès 1992 dans R v Kutynec[14]Elle y écrit qu’avant l’avènement de la Charte, aucune personne au courant des règles sur la conduite d’un procès criminel n’aurait suggéré qu’un accusé puisse s’objecter de façon routinière à l’admissibilité d’une preuve soumise par la poursuite après que celle‑ci ait déclaré sa preuve close. Elle ajoute qu’il s’avère évident que l’accusé doit formuler de telles objections avant ou au moment où la preuve est présentée. Elle conclut que cette proposition sensée s’applique même aux demandes d’exclusion de la preuve en vertu de la Charte[15].

[25]        Si tant est que ce soit nécessaire, la Cour explique qu’une conduite ordonnée et juste des procès criminels exige que la poursuite sache si la preuve qu’elle soumet sera reçue et considérée avant de déclarer sa preuve close :

14 Litigants, including the Crown, are entitled to know when they tender evidence whether the other side takes objection to the reception of that evidence. The orderly and fair operation of the criminal trial process requires that the Crown know before it completes its case whether the evidence it has tendered will be received and considered in determining the guilt of an accused. The ex post facto exclusion of evidence, during the trial, would render the trial process unwieldy at a minimum. In jury trials it could render the process inoperative.

(Notre soulignement)

[26]        Plus récemment, la Cour d’appel du Québec rappelait ce principe[16], qu’elle avait déjà souligné plusieurs années auparavant[17].

[27]        En l’espèce, la poursuite produit les courriels litigieux sans objection de l’accusé, voire avec son consentement. Celui-ci ne peut s’en plaindre en appel. L’autoriser à le faire serait injuste. En effet, si l’accusé s’en était plaint en temps opportun, la poursuite aurait facilement pu pallier à la carence qu’il invoque maintenant[18].

3.3  L’admissibilité des courriels

[28]        L’accusé soulève une série d’éléments dont la poursuite n’a pas fait la preuve et qui rendrait le dépôt en preuve des courriels inadmissibles. En l’espèce, il a tort.

[29]        Le fardeau de démontrer l’authenticité d’un courriel ne s’avère pas lourd[19]. Il s’agit simplement de soumettre certains éléments de preuve qui permettent de conclure que le document est bien ce qu’il paraît être[20]. Or, à l’audience de première instance, la plaignante reconnaît l’impression des courriels qui lui sont présentés comme étant une copie de ceux qu’elle a reçus dans sa boîte courriel, sans modifications[21].

[30]        En l’espèce, cela suffisait compte tenu de la nature des documents. Dans les circonstances, il ne s’avère pas utile d’élaborer davantage sur cette question.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Les peines pour homicide involontaire coupable

R. c. Gagné-Faucher, 2024 QCCS 3574  Lien vers la décision [ 80 ]          Dans l’arrêt  R . c.  McLaughlin-Thibault [37]  citant l’arrêt  R...