R. c. Serré, 1999 CanLII 13858 (QC C.A.)
Pour sa part, si l'on met de côté les sévices qu'il avait reçus immédiatement après la tentative d'évasion, Desormeaux a, neuf mois plus tard, fait encore une fois l'objet de sévices de la part d'un agent.
Saisi des accusations contre les intimés à la suite de leur tentative d'évasion, le premier juge a conclu qu'en application de l'article 24.1 de la Charte, la meilleure façon de réparer la violation des droits des intimés par les représailles des agents était d'ordonner l'arrêt des procédures. C'était avant l'affaire Canada c. Tobiass, 1997 CanLII 322 (C.S.C.), [1997] 3 R.C.S. 391.
Avec déférence, je suis d'avis qu'il y a un non sequitur entre les crimes commis par les agents et la mesure de réparation choisie par le juge et que cette mesure heurte trop l'intérêt de la collectivité.
Si les intimés ont commis des crimes, ceux-ci ne doivent pas demeurés impunis du fait que les agents auraient eux aussi par la suite commis d'autres crimes. En continuant à instruire les accusations contre les intimés, le tribunal ne perpétuait pas ni n'aggravait les abus commis par les agents.
La mesure de réparation de choix est évidemment l'action en dommages que les intimés peuvent intenter aux agents qui leur ont causé des préjudices.
Mais, je ne mets pas de côté la possibilité qu'une peine allégée puisse également être une mesure de réparation en faveur d'un accusé qui a été déclaré coupable et qui a subi des préjudices dans des circonstances similaires à celles du présent dossier.
Évidemment les agents qui ont maltraité les intimés doivent eux-mêmes répondre de leurs actes devant le tribunal pénal.
En conséquence je propose d'accueillir le pourvoi, de casser la décision du premier juge et de renvoyer le dossier devant celui-ci afin que les procédures puissent être continuées.
Rechercher sur ce blogue
mardi 23 novembre 2010
lundi 22 novembre 2010
Le mensonge relatif à l'infraction de fraude
R. c. J.E., 1997 CanLII 10605 (QC C.A.)
Le mensonge peut consister en un acte positif, mais aussi parfois en une simple réticence, c'est-à-dire en une situation où, par son silence, un individu cache à l'autre un élément capital et essentiel. C'est ce que Madame la juge Beverley McLachlin appelle, dans l'arrêt Théroux c. R., 1993 CanLII 134 (C.S.C.), [1993] 2 R.C.S. 5, la «dissimulation de faits importants». Je renvoie sur ce point à l'excellente analyse doctrinale de GAGNÉ et RAINVILLE dans leur ouvrage, Les infractions contre la propriété: le vol, la fraude et certains crimes connexes, Cowansville, Éditions Yvon Blais, 1996, p. 164 à 167.
Encore faut-il toutefois que ce silence ou cette réticence ait été de nature à induire en erreur une «personne raisonnable».=
Le mensonge peut consister en un acte positif, mais aussi parfois en une simple réticence, c'est-à-dire en une situation où, par son silence, un individu cache à l'autre un élément capital et essentiel. C'est ce que Madame la juge Beverley McLachlin appelle, dans l'arrêt Théroux c. R., 1993 CanLII 134 (C.S.C.), [1993] 2 R.C.S. 5, la «dissimulation de faits importants». Je renvoie sur ce point à l'excellente analyse doctrinale de GAGNÉ et RAINVILLE dans leur ouvrage, Les infractions contre la propriété: le vol, la fraude et certains crimes connexes, Cowansville, Éditions Yvon Blais, 1996, p. 164 à 167.
Encore faut-il toutefois que ce silence ou cette réticence ait été de nature à induire en erreur une «personne raisonnable».=
dimanche 21 novembre 2010
Création et diffusion de virus informatiques
Les virus, vers ou autres parasites informatiques sont aujourd’hui bien implantés dans l’univers cybernétique. Ces virus sont susceptibles de causer l’arrêt des ordinateurs, détruire des données et gêner les privilèges d’accès à l’ordinateur par les utilisateurs autorisés. Bien que combattu par des logiciels de détection tout aussi inventifs, ceux-ci exigent des mises à jour fréquentes et soulèvent de délicates questions de preuve.
Aucune prohibition spécifique ne réglemente la création ou la diffusion de virus informatiques. Néanmoins, une infraction est commise quand une personne utilise ces programmes à des fins malveillantes touchant des données, comme le prévoit le paragraphe 430(1.1) du Code criminel. La distribution d’un virus peut aussi être une infraction aux termes du paragraphe 430(5.1), même s’il n’a pas encore causé de dommages ou de tort. On retrouve donc les mêmes principes que pour le sabotage informatique.
Par ailleurs, il a été avancé que l’infraction de tentative pouvait à certains égards servir de fondement à la sanction. L’article 24(1) prévoit qu’une personne commet une tentative si elle « fait ou omet de faire quelque chose pour arriver à son but ». La tentative est donc un acte criminel interrompu qui nécessite la réunion d’un élément intentionnel et d’un « actus reus ». L’identification de ce dernier élément s’est révélée si délicate que le législateur a du intervenir pour en préciser les contours. Partant, il est clair aujourd’hui que les actes préparatifs ou trop éloignés de la perpétration de l’infraction ne seront pas suffisants pour constituer l’actus reus de la tentative.
Tout tourne donc autour de la notion d’éloignement. Celle-ci ne s’entend pas dans un sens quantitatif mais qualitatif en ce sens que l’élément déterminant réside essentiellement dans la qualité de l’acte et dans sa contribution à la réussite de l’infraction . Il s’agit en conséquence d’une question de fait laissée à l’appréciation du tribunal. La cour suprême a cependant encadré cette analyse dans l’arrêt Quinton où elle a considéré que l’infraction de tentative est constituée dans les cas où : « n’eut été son désistement involontaire ou l’intervention d’un tiers ou d’un événement quelconque l’infraction aurait été commise ».
Appliquée aux virus informatique, cette définition permet de considérer qu’au moment où une personne insert un virus dans un ordinateur, celle-ci a franchi l’étape des préparatifs et a commis l’infraction. En effet, cette personne n’a plus rien d’autre à faire ; seul le temps ou un autre événement activera le virus, selon le code programmé par cette personne.
Cette infraction pourrait donc le cas échéant servir de base à l’accusation dans certaines circonstances lorsque des dommages sont causés par une distribution de virus.
Tiré de: Ententes de sécurité.Code criminel et utilisation d’Internet
http://www.gautrais.com/Code-criminel-et-utilisation-d
Aucune prohibition spécifique ne réglemente la création ou la diffusion de virus informatiques. Néanmoins, une infraction est commise quand une personne utilise ces programmes à des fins malveillantes touchant des données, comme le prévoit le paragraphe 430(1.1) du Code criminel. La distribution d’un virus peut aussi être une infraction aux termes du paragraphe 430(5.1), même s’il n’a pas encore causé de dommages ou de tort. On retrouve donc les mêmes principes que pour le sabotage informatique.
Par ailleurs, il a été avancé que l’infraction de tentative pouvait à certains égards servir de fondement à la sanction. L’article 24(1) prévoit qu’une personne commet une tentative si elle « fait ou omet de faire quelque chose pour arriver à son but ». La tentative est donc un acte criminel interrompu qui nécessite la réunion d’un élément intentionnel et d’un « actus reus ». L’identification de ce dernier élément s’est révélée si délicate que le législateur a du intervenir pour en préciser les contours. Partant, il est clair aujourd’hui que les actes préparatifs ou trop éloignés de la perpétration de l’infraction ne seront pas suffisants pour constituer l’actus reus de la tentative.
Tout tourne donc autour de la notion d’éloignement. Celle-ci ne s’entend pas dans un sens quantitatif mais qualitatif en ce sens que l’élément déterminant réside essentiellement dans la qualité de l’acte et dans sa contribution à la réussite de l’infraction . Il s’agit en conséquence d’une question de fait laissée à l’appréciation du tribunal. La cour suprême a cependant encadré cette analyse dans l’arrêt Quinton où elle a considéré que l’infraction de tentative est constituée dans les cas où : « n’eut été son désistement involontaire ou l’intervention d’un tiers ou d’un événement quelconque l’infraction aurait été commise ».
Appliquée aux virus informatique, cette définition permet de considérer qu’au moment où une personne insert un virus dans un ordinateur, celle-ci a franchi l’étape des préparatifs et a commis l’infraction. En effet, cette personne n’a plus rien d’autre à faire ; seul le temps ou un autre événement activera le virus, selon le code programmé par cette personne.
Cette infraction pourrait donc le cas échéant servir de base à l’accusation dans certaines circonstances lorsque des dommages sont causés par une distribution de virus.
Tiré de: Ententes de sécurité.Code criminel et utilisation d’Internet
http://www.gautrais.com/Code-criminel-et-utilisation-d
samedi 20 novembre 2010
Les fouilles dans des ordinateurs en rapport avec l'expectative raisonnable de vie privée
R. c. Gauthier, 1999 IIJCan 10457 (QC C.Q.)
27 En effet, Stéphane Gauthier possédait pour ce qui était du contenu de ses ordinateurs, une expectative de vie privée.
28 Rare est la jurisprudence sur cet aspect particulier.
29 C'est à la lumière des arrêts la R. c. Edwards (1996) 1 RCS p. 128; la R. c. Silveira (1995) 2 RCS p. 297 et la R. c. Evans (1996) 1 RCS p. 8, qui parlent de l'expectative raisonnable de vie privée, que le présent Tribunal peut conclure que le contenu d'un ordinateur, particulièrement les courriels ou E-Mail, les images, les news group, les news rider, sont du domaine de la vie privée où il y a “a reasonable expectation of privacy”, selon les termes de l'arrêt Hunter c. Southam (1984) 2 RCS p. 145.
36 Ici, non seulement la fouille par le gendarme Gagnon était-elle illégale, parce que non autorisée, mais elle était aussi abusive parce qu'il n'avait pas besoin de tout ouvrir les fichiers “J Peg” qui avaient trait aux images; il s'est livré, de fait, à une expédition de pêche.
37 De plus, la lecture des courriels ou E-mail était un accroc flagrant et délibéré au droit qu'avait Stéphane Gauthier à une expectative raisonnable de vie privée.
40 Le Tribunal, faute de jurisprudence canadienne sur les fouilles dans des ordinateurs en rapport avec l'expectative raisonnable de vie privée, s'est inspiré d'une décision américaine rendue le 14 avril 1999 en matière de fouille dans un ordinateur: United States of America v. Patrick Carey # 98-3077 United States Court of Appeal Tenth Circuit:
Seizure of the computer was permitted by the consent to remove property that shall be essential to the proof of any crime, but the agreement did not permit the officer to open the files contained in the computer.
41 Voici l'histoire du cas Carey tel que récité dans le jugement américain:
The computers were taken to the police station and a warrant was obtained by the officers allowing them to search the files on the computers for “names, telephone numbers, ledger receipts, addresses, and other documentary evidence pertaining to the sale and distribution of controlled substances. Detective Lewis and a computer techniciansearched the contents of the computers, first viewing the directories of both computers' hard drives. They then downloaded onto floppy disks and printed the directories. Included in the directories were numerous files with sexually suggestive titles and the label “JPG”.
Undaunted, Detective Lewis continued to explore the directories and encountered some files he“was not familiar with.” Unable to view these files on the computer he was using, he downloaded them to a disk which he placed into another computer. He then was, “immediately” able to view what he later described as a “JPG file.” Upon opening this file, he discovered it contained child pornography.
42 Dans cet arrêt Carey, le policier n'a pas requis de nouveaux mandats de perquisition, et c'est ainsi que la Cour américaine a conclu:
Mr. Carey argues the search of the computers transformed the warrant into a “general warrant” and resulted in a general and illegal search of the computers and their files. The Fourth Amendment requires that a search warrant describe the things to be seized with sufficient particularity to prevent a general exploratory rummaging in a person'sbelongings.
43 Enfin la Cour américaine décide ainsi:
We infer from his testimony Detective Lewis knew he was expanding the scope of his search when he sought to open the JPG files. These circumstances suggest Detective Lewis knew clearly he was acting without judicial authority when he abandoned his search for evidence of drug dealing.
We must conclude Detective Lewisexceeded the scope of the warrant in this case. His seizure of the evidence upon which the charge of conviction was based was a consequence of an unconstitutional general search, and the district court erred by refusing to suppress it.
27 En effet, Stéphane Gauthier possédait pour ce qui était du contenu de ses ordinateurs, une expectative de vie privée.
28 Rare est la jurisprudence sur cet aspect particulier.
29 C'est à la lumière des arrêts la R. c. Edwards (1996) 1 RCS p. 128; la R. c. Silveira (1995) 2 RCS p. 297 et la R. c. Evans (1996) 1 RCS p. 8, qui parlent de l'expectative raisonnable de vie privée, que le présent Tribunal peut conclure que le contenu d'un ordinateur, particulièrement les courriels ou E-Mail, les images, les news group, les news rider, sont du domaine de la vie privée où il y a “a reasonable expectation of privacy”, selon les termes de l'arrêt Hunter c. Southam (1984) 2 RCS p. 145.
36 Ici, non seulement la fouille par le gendarme Gagnon était-elle illégale, parce que non autorisée, mais elle était aussi abusive parce qu'il n'avait pas besoin de tout ouvrir les fichiers “J Peg” qui avaient trait aux images; il s'est livré, de fait, à une expédition de pêche.
37 De plus, la lecture des courriels ou E-mail était un accroc flagrant et délibéré au droit qu'avait Stéphane Gauthier à une expectative raisonnable de vie privée.
40 Le Tribunal, faute de jurisprudence canadienne sur les fouilles dans des ordinateurs en rapport avec l'expectative raisonnable de vie privée, s'est inspiré d'une décision américaine rendue le 14 avril 1999 en matière de fouille dans un ordinateur: United States of America v. Patrick Carey # 98-3077 United States Court of Appeal Tenth Circuit:
Seizure of the computer was permitted by the consent to remove property that shall be essential to the proof of any crime, but the agreement did not permit the officer to open the files contained in the computer.
41 Voici l'histoire du cas Carey tel que récité dans le jugement américain:
The computers were taken to the police station and a warrant was obtained by the officers allowing them to search the files on the computers for “names, telephone numbers, ledger receipts, addresses, and other documentary evidence pertaining to the sale and distribution of controlled substances. Detective Lewis and a computer techniciansearched the contents of the computers, first viewing the directories of both computers' hard drives. They then downloaded onto floppy disks and printed the directories. Included in the directories were numerous files with sexually suggestive titles and the label “JPG”.
Undaunted, Detective Lewis continued to explore the directories and encountered some files he“was not familiar with.” Unable to view these files on the computer he was using, he downloaded them to a disk which he placed into another computer. He then was, “immediately” able to view what he later described as a “JPG file.” Upon opening this file, he discovered it contained child pornography.
42 Dans cet arrêt Carey, le policier n'a pas requis de nouveaux mandats de perquisition, et c'est ainsi que la Cour américaine a conclu:
Mr. Carey argues the search of the computers transformed the warrant into a “general warrant” and resulted in a general and illegal search of the computers and their files. The Fourth Amendment requires that a search warrant describe the things to be seized with sufficient particularity to prevent a general exploratory rummaging in a person'sbelongings.
43 Enfin la Cour américaine décide ainsi:
We infer from his testimony Detective Lewis knew he was expanding the scope of his search when he sought to open the JPG files. These circumstances suggest Detective Lewis knew clearly he was acting without judicial authority when he abandoned his search for evidence of drug dealing.
We must conclude Detective Lewisexceeded the scope of the warrant in this case. His seizure of the evidence upon which the charge of conviction was based was a consequence of an unconstitutional general search, and the district court erred by refusing to suppress it.
L'expectative de vie privée lors de l'utilisation d'un ordinateur
R. c. Tremblay, 2001 IIJCan 24412 (QC C.Q.)
14 Alors, les procureurs ont discuté de la notion d'expectative privée. Évidemment, cette notion est la clé de voûte de l'article 8 de la Charte qui traite des saisies et perquisitions.
15 Alors, l'arrêt-clé relativement à ce concept de l'expectative de vie privée est LA REINE versus EDWARDS.
L'article 8 de la Charte canadienne prèvoit que chacun a droit à la protection contre les fouilles et les perquisitions ou les saisies abusives.
Tel que le mentionnait le juge Dickon:
La garantie contre les fouilles, perquisitions et les saisies abusives ne visent qu'une attente raisonnable.
Donc, pour que l'article 8 de la Charte s'applique et que la personne jouisse d'une protection constitutionnelle il doit exister une expectative raisonnable de vie privée. Par conséquent, lorsqu'un accusé veut démontrer que l'état a violé par une loi ou par un de ses agents, l'article 8, il doit prouver:
1) Avait-il l'expectative de vie privée?
2) Si oui, la saisie, fouïlle ou perquisition est-elle effectuée de façon raisonnable par la police?
3) Est-ce que cette preuve doit être écartée en vertu de l'article 24 2?
16 Qu'est-ce que l'expectative de vie privée?
17 Comme il accorde un droit personnel, l'article 8, protège la vie privée des personnes et non des lieux. Selon les arrêts COLARUSSO et WONG, l'existence d'une attente raisonnable à la vie privée doit être déterminée selon l'ensemble des circonstances. Pour apprécier ces circonstances l'arrêt EDWARDS nous propose différents facteurs à prendre en considération:
1) La présence au moment de la perquisition.
2) La possession ou le contrôle du bien ou du lieu faisant l'objet de la fouille ou de la perquisition.
3) La propriété du bien ou de l'article.
4) L'habilité à régir l'accès au lieu, y compris le droit d'y recevoir ou d'en exclure autrui.
5) L'existence d'une attente subjective en matière de la vie privée.
6) Le caractère raisonnable de l'attente sur le plan objectif.
18 Donc, l'attente raisonnable de vie privée variera en fonction de la nature de la saisie et en fonction du type d'activité. Lorsque la personne exerce une activité hautement réglementée son attente à la vie privée sera moindre que lorsqu'elle se trouve à l'intérieur de son domicile, par exemple. Mais qu'en est-il de l'expectative de vie privée lors de l'utilisation d'un ordinateur? La jurisprudence canadienne n'est pas très abondante sur cette question. Les arrêts GAUTHIER et WEIR sont clairs à ce sujet: Le contenu d'un ordinateur, en particulier les courriels sont du domaine de la vie privée où il y a une attente raisonnable de vie privée. Mais ces arrêts traitent d'ordinateurs personnels. L'environnement dans lequel est situé l'ordinateur peut aussi avoir une influence sur l'expectative de vie privée au travail ou à la maison.
21 Alors, le requérant est un employé de la Sûreté municipale, il est le troisième plus haut gradé, il a à son usage un ordinateur, propriété de son employeur. Alors, il travaille dans un bureau fourni et propriété de son employeur, cet ordinateur évidemment doit servir pour son ouvrage. Et le requérant est censé avoir pris connaissance du contenu de P-2. C'est la directive de la ville là visant l'usage qu'on doit faire des ordinateurs.
22 Alors, monsieur Tremblay tolère et permet que d'autres employés se servent de son ordinateur, et ce, même en son absence. D'ailleurs, une preuve crédible et non contredite est à l'effet que sur les heures d'ouvrage son bureau est ouvert et son ordinateur est ouvert en permanence. Il est en preuve que mademoiselle Adam, monsieur Parent et le témoin apporté par la Défense, un policier là qui a été suspendu par après, ont pu avoir accès très librement à cet ordinateur. De plus, il est en preuve que monsieur René Caron, le technicien en informatique, a pu avoir accès à cet ordinateur par le billet de son propre ordinateur sans pénétrer dans le bureau de monsieur Tremblay.
23 Monsieur Parent, à de nombreuses occasions, a eu connaissance que durant des heures ouvrables de bureau monsieur Tremblay se servait de son ordinateur pour visionner de la pornographie et que à certaines occasions monsieur Tremblay s'en est aperçu et changeait de programme à ce moment-là.
24 Si on confronte ces éléments de preuve à l'arrêt EDWARDS précité, il en résulte que, dans le présent dossier, il n'y a absolument aucune place pour l'expectative de vie privée. Il faut se rappeler que c'est la personne qui a droit à ce privilège et non les biens en circonstances. L'accusé n'ayant pas l'expectative de vie privée les articles 8 et 24 de la Charte sont écartés et ne peuvent s'appliquer à monsieur Tremblay.
14 Alors, les procureurs ont discuté de la notion d'expectative privée. Évidemment, cette notion est la clé de voûte de l'article 8 de la Charte qui traite des saisies et perquisitions.
15 Alors, l'arrêt-clé relativement à ce concept de l'expectative de vie privée est LA REINE versus EDWARDS.
L'article 8 de la Charte canadienne prèvoit que chacun a droit à la protection contre les fouilles et les perquisitions ou les saisies abusives.
Tel que le mentionnait le juge Dickon:
La garantie contre les fouilles, perquisitions et les saisies abusives ne visent qu'une attente raisonnable.
Donc, pour que l'article 8 de la Charte s'applique et que la personne jouisse d'une protection constitutionnelle il doit exister une expectative raisonnable de vie privée. Par conséquent, lorsqu'un accusé veut démontrer que l'état a violé par une loi ou par un de ses agents, l'article 8, il doit prouver:
1) Avait-il l'expectative de vie privée?
2) Si oui, la saisie, fouïlle ou perquisition est-elle effectuée de façon raisonnable par la police?
3) Est-ce que cette preuve doit être écartée en vertu de l'article 24 2?
16 Qu'est-ce que l'expectative de vie privée?
17 Comme il accorde un droit personnel, l'article 8, protège la vie privée des personnes et non des lieux. Selon les arrêts COLARUSSO et WONG, l'existence d'une attente raisonnable à la vie privée doit être déterminée selon l'ensemble des circonstances. Pour apprécier ces circonstances l'arrêt EDWARDS nous propose différents facteurs à prendre en considération:
1) La présence au moment de la perquisition.
2) La possession ou le contrôle du bien ou du lieu faisant l'objet de la fouille ou de la perquisition.
3) La propriété du bien ou de l'article.
4) L'habilité à régir l'accès au lieu, y compris le droit d'y recevoir ou d'en exclure autrui.
5) L'existence d'une attente subjective en matière de la vie privée.
6) Le caractère raisonnable de l'attente sur le plan objectif.
18 Donc, l'attente raisonnable de vie privée variera en fonction de la nature de la saisie et en fonction du type d'activité. Lorsque la personne exerce une activité hautement réglementée son attente à la vie privée sera moindre que lorsqu'elle se trouve à l'intérieur de son domicile, par exemple. Mais qu'en est-il de l'expectative de vie privée lors de l'utilisation d'un ordinateur? La jurisprudence canadienne n'est pas très abondante sur cette question. Les arrêts GAUTHIER et WEIR sont clairs à ce sujet: Le contenu d'un ordinateur, en particulier les courriels sont du domaine de la vie privée où il y a une attente raisonnable de vie privée. Mais ces arrêts traitent d'ordinateurs personnels. L'environnement dans lequel est situé l'ordinateur peut aussi avoir une influence sur l'expectative de vie privée au travail ou à la maison.
21 Alors, le requérant est un employé de la Sûreté municipale, il est le troisième plus haut gradé, il a à son usage un ordinateur, propriété de son employeur. Alors, il travaille dans un bureau fourni et propriété de son employeur, cet ordinateur évidemment doit servir pour son ouvrage. Et le requérant est censé avoir pris connaissance du contenu de P-2. C'est la directive de la ville là visant l'usage qu'on doit faire des ordinateurs.
22 Alors, monsieur Tremblay tolère et permet que d'autres employés se servent de son ordinateur, et ce, même en son absence. D'ailleurs, une preuve crédible et non contredite est à l'effet que sur les heures d'ouvrage son bureau est ouvert et son ordinateur est ouvert en permanence. Il est en preuve que mademoiselle Adam, monsieur Parent et le témoin apporté par la Défense, un policier là qui a été suspendu par après, ont pu avoir accès très librement à cet ordinateur. De plus, il est en preuve que monsieur René Caron, le technicien en informatique, a pu avoir accès à cet ordinateur par le billet de son propre ordinateur sans pénétrer dans le bureau de monsieur Tremblay.
23 Monsieur Parent, à de nombreuses occasions, a eu connaissance que durant des heures ouvrables de bureau monsieur Tremblay se servait de son ordinateur pour visionner de la pornographie et que à certaines occasions monsieur Tremblay s'en est aperçu et changeait de programme à ce moment-là.
24 Si on confronte ces éléments de preuve à l'arrêt EDWARDS précité, il en résulte que, dans le présent dossier, il n'y a absolument aucune place pour l'expectative de vie privée. Il faut se rappeler que c'est la personne qui a droit à ce privilège et non les biens en circonstances. L'accusé n'ayant pas l'expectative de vie privée les articles 8 et 24 de la Charte sont écartés et ne peuvent s'appliquer à monsieur Tremblay.
vendredi 19 novembre 2010
Les opérations d’infiltration virtuelles peuvent être permises, car l'État doit prendre les moyens d'enquêter les infractions informatiques
R. c. Tardif, 1998 IIJCan 10764 (QC C.Q.)
13 Avec l'arrivée des nouvelles méthodes de communication, l'État doit pouvoir aussi utiliser la technologie et si l'État réalise que l'Internet devient un endroit où des crimes sont commis, alors les policiers devraient être autorisés à créer des sites afin de décourager les personnes qui seraient désireuses deposséder du matériel de pornographie juvénile. Un problème cependant se pose si l'État est un état étranger. Dans notre cas, le fait que la Sûreté du Québec continue l'opération policière commencée par les douanes américaines fait en sorte que le problème de juridiction ne se pose plus.
14 On pourrait alléguer ici que les agents de l'État ont eux aussi commis une infraction en ayant en leur possession du matériel de pornographie juvénile l'ayant reçu des autorités américaines. Le tribunal, sans avoir à se pencher sur la légalité de la possession dans ces circonstances et même s'il décidait del'illégalité de la possession, en viendrait à la conclusion que cette illégalité ne peut être fatale dans les cas d'enquêtes sur la possession de matériel de pornographie juvénile.
15 La pornographie juvénile implique des enfants et qui dit enfants dit protection supplémentaire. En effet, comment peut-on penser sérieusement à protéger les enfants si la société ne peut permettre aux autorités de l'État de prendre les moyens nécessaires et raisonnables d'enquêter et de décourager ceux quiseraient tentés, par le biais de l'Internet, d'obtenir du matériel de pornographie juvénile.
13 Avec l'arrivée des nouvelles méthodes de communication, l'État doit pouvoir aussi utiliser la technologie et si l'État réalise que l'Internet devient un endroit où des crimes sont commis, alors les policiers devraient être autorisés à créer des sites afin de décourager les personnes qui seraient désireuses deposséder du matériel de pornographie juvénile. Un problème cependant se pose si l'État est un état étranger. Dans notre cas, le fait que la Sûreté du Québec continue l'opération policière commencée par les douanes américaines fait en sorte que le problème de juridiction ne se pose plus.
14 On pourrait alléguer ici que les agents de l'État ont eux aussi commis une infraction en ayant en leur possession du matériel de pornographie juvénile l'ayant reçu des autorités américaines. Le tribunal, sans avoir à se pencher sur la légalité de la possession dans ces circonstances et même s'il décidait del'illégalité de la possession, en viendrait à la conclusion que cette illégalité ne peut être fatale dans les cas d'enquêtes sur la possession de matériel de pornographie juvénile.
15 La pornographie juvénile implique des enfants et qui dit enfants dit protection supplémentaire. En effet, comment peut-on penser sérieusement à protéger les enfants si la société ne peut permettre aux autorités de l'État de prendre les moyens nécessaires et raisonnables d'enquêter et de décourager ceux quiseraient tentés, par le biais de l'Internet, d'obtenir du matériel de pornographie juvénile.
L'article 328 du Code criminel prévoit des situations où il est juridiquement possible que le propriétaire puisse être trouvé coupable du vol de sa chose
R. c. Lefebvre, 1991 CanLII 3429 (QC C.A.)
Avec égards, le cas sous étude ne se situe pas dans les exceptions prévues à l'article 328 du Code criminel qui prévoit des situations où il est juridiquement possible que le propriétaire puisse être trouvé coupable du vol de sa chose. En l'espèce, le défaut de l'appelant d'honorer ses obligations de paiement ne donnait ouverture qu'à une réclamation civile.
L'actus reus du vol n'a même pas été établi puisque le propriétaire du véhicule-automobile a consenti, par la vente, à se départir de sa possession et de sa propriété.
De plus, la «dépossession frauduleuse» ultérieure, pour citer ici le premier juge, ne pouvait également survenir en droit car en tout temps depuis la vente la possession est demeurée celle de l'appelant, propriétaire de l'objet: il ne pouvait déposséder ce qu'il possédait depuis la vente. On ne saurait également, pour les mêmes raisons, considérer la notion de «détournement» d'une chose dont il était le propriétaire.
L'intimée a tenté de faire valoir qu'il s'agissait plutôt d'un vol par truc, mais comme cette Cour l'a rappelé récemment sous la plume de mon collègue Tyndale, un vol par truc requiert qu'il n'y ait pas consentement à se départir de la propriété de l'objet, ce qui n'est pas le cas en l'espèce. L'appelant a sans doute choqué le premier juge en raison de son comportement dans cette affaire, mais cela ne pouvait suppléer à la carence de la preuve de la poursuite.
Avec égards, le cas sous étude ne se situe pas dans les exceptions prévues à l'article 328 du Code criminel qui prévoit des situations où il est juridiquement possible que le propriétaire puisse être trouvé coupable du vol de sa chose. En l'espèce, le défaut de l'appelant d'honorer ses obligations de paiement ne donnait ouverture qu'à une réclamation civile.
L'actus reus du vol n'a même pas été établi puisque le propriétaire du véhicule-automobile a consenti, par la vente, à se départir de sa possession et de sa propriété.
De plus, la «dépossession frauduleuse» ultérieure, pour citer ici le premier juge, ne pouvait également survenir en droit car en tout temps depuis la vente la possession est demeurée celle de l'appelant, propriétaire de l'objet: il ne pouvait déposséder ce qu'il possédait depuis la vente. On ne saurait également, pour les mêmes raisons, considérer la notion de «détournement» d'une chose dont il était le propriétaire.
L'intimée a tenté de faire valoir qu'il s'agissait plutôt d'un vol par truc, mais comme cette Cour l'a rappelé récemment sous la plume de mon collègue Tyndale, un vol par truc requiert qu'il n'y ait pas consentement à se départir de la propriété de l'objet, ce qui n'est pas le cas en l'espèce. L'appelant a sans doute choqué le premier juge en raison de son comportement dans cette affaire, mais cela ne pouvait suppléer à la carence de la preuve de la poursuite.
S'abonner à :
Messages (Atom)
Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine
Le pouvoir d'amender un acte d'accusation ou une dénonciation expliqué par la Cour d'appel de l'Ontario
R. v. K.R., 2025 ONCA 330 Lien vers la décision [ 17 ] The power to amend an indictment or information under s. 601(2) of the Crim...
-
Marcotte c. R., 2017 QCCS 62 (CanLII) Lien vers la décision [ 32 ] Les motifs raisonnables de croire sont définis comme étant ...
-
R. c. Allard, 2014 QCCQ 13779 (CanLII) Lien vers la décision [ 80 ] Quant au chef concernant la possession d'une arme prohi...
-
R. c. Cénac, 2015 QCCQ 3719 (CanLII) Lien vers la décision Tableau de SENTENCES en matière de FRAUDE DE PLUS DE 5 000$ Art. 3...