Rechercher sur ce blogue

samedi 3 septembre 2016

La preuve d'un document diffère selon qu'elle soit électronique ou papier

R. v. Schertzer, 2011 ONSC 579 (CanLII)

Lien vers la décision



[12]           Ewaschuk discusses the meaning of authenticity of documents and the different approaches to documentary evidence and recordings in Criminal Pleadings and Practice in Canada,2 ed. (Aurora;Thompson Reuters, 2010) at 16:104.1-105,
16:2657 Authentication (identification) of exhibits
A party tendering real evidence, generally, must attempt to authenticate (i.e., to identify) where the item was located or seized (its source) and may attempt also to identify the author, owner or possessor of the item, whether by direct or circumstantial evidence.  Generally, the party tendering real evidence is required to lead further evidence that tends to prove that the real evidence is genuinei.e., that it is authentic in the sense that it actually is what it purports to be.  The opposite is the case where the party tendering the real evidence wishes to establish that it is falsei.e., that it is not authentic. Authentication may also involve testimony as to the time, date, location and circumstances of the making of the real evidence and testimony as to its accuracy or its fair representation of what actually occurred.  Formerly, the party tendering a document had to offer some evidence as to its authenticity (i.e., its authorship and genuineness) before it could be received in evidence and made an exhibit.  Documents, generally, cannot “speak for themselves”.  Now, mere possession of the document by a party litigant or someone related to the party may suffice. (Citations omitted)
Authentication is to a document what competency is to a witness.  “Without authentication of a document”, evidence may not be put before a decision maker.
R. v. Lempen2008 NBCA 86 (CanLII)81 W.C.B. (2d) 379 [008/345/014 - 13 pp.], at para. 19 (at para. 20 -- documents may be authenticated in a variety of ways: calling the writer, calling a witness who saw the document signed, calling a witness who is familiar with the writer's handwriting, by comparison of the writing in dispute with a writing proved to the satisfaction of the court to be genuine, by calling of experts, or through an admission by the opposing party; “circumstantial evidence” may also point to the genuineness of the document -- e.g., letters received in reply to an earlier correspondence are accepted as being made by the sender)

Before any document can be admitted into evidence there are “two obstacles” it must pass.  First, it must be authenticated in some way by the party who wishes to rely on it. This authentication requires testimony by some witness; a document cannot simply be placed on the bench in front of the judge.  Even real evidence, which exists independently of any statement by any witness, cannot be considered by the court unless a “witnessidentifies it and establishes its connection to the events under consideration”. Unlike other legal systems, the common law does not usually provide for self-authenticating documentary evidence.  Second, if the document is to be admitted as evidence of the truth of the statements it contains, it must be shown to fall within one of the “exceptions to the hearsay rule”.
R. v. Schwartz (1988), 1988 CanLII 11 (SCC)45 C.C.C. (3d) 97[1988] 2 S.C.R. 44366 C.R. (3d) 25155 D.L.R. (4th) 1[1989] 1 W.W.R. 28956 Man. R. (2d) 9239 C.R.R. 26088 N.R. 90 (S.C.C.) at p. 122.
However, a party tendering certain items of real evidence, e.g., a tape from an automatic video camera, need not authenticate them inasmuch as some real evidence is “self-authenticating” and speaks for itself as a silent witness without the necessity of confirmatory oral testimony.
R. v. Nikolovski1996 CanLII 158 (SCC)[1996] 3 S.C.R. 1197111 C.C.C. (3d) 403141 D.L.R. (4th) 64733 W.C.B. (2d) 2 (re “videotape of the crime scene” depicting the perpetrator of the crime).

La mise en preuve d'un document électronique

R c Nde Soh, 2014 NBBR 20 (CanLII)


[20]                                   L’article 31.8 de la Loi sur la preuve au Canada stipule que les définitions qui suivent s'appliquent aux articles 31.1 à 31.6 :
"document électronique" Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données.
"données" Toute forme de représentation d'informations ou de notions.
« signature électronique sécurisée » Signature électronique sécurisée au sens du paragraphe 31(1) de la Loi sur la protection des renseignements personnels et les documents électroniques.
"système d'archivage électronique" Sont assimilés au système d'archivage électronique le système informatique et tout dispositif semblable qui enregistre ou met en mémoire des données ainsi que les procédés relatifs à l'enregistrement ou à la mise en mémoire de documents électroniques.
"système informatique" Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l'un ou plusieurs:
a) contiennent des programmes d'ordinateur ou d'autres données;
b) conformément à des programmes d'ordinateur, exécutent des fonctions logiques et de commande et peuvent exécuter toute autre fonction.
[21]                                   À mon avis selon la définition citée ci-haut, « document électronique » inclut tout ce qui se présente sous forme électronique, c’est-à-dire les courriels, tous les fichiers informatiques, les métadonnées concernant ces fichiers, l’historique de navigation, le contenu mis en ligne dans les forums Web tels que Twitter et Facebook, les messages textes, les clavardages en ligne, etc. ainsi que toute sortie imprimée de ces données. Compte tenu de l'existence de dispositions spécifiques applicables aux documents électroniques contenues aux articles 31.1 à 31.8 de la Loi, il serait étonnant que celles-ci ne s’appliquent pas en ce qui concerne une conversation Facebook.
[22]                                   Il s’agit selon moi d’un voir-dire qui traite de principes de preuve dans un monde électronique. Le tribunal doit déterminer si l’authenticité et la fiabilité de ces documents électroniques ont été démontrées.
[23]                                   À l’instar de n’importe quelle autre preuve documentaire, une preuve électronique doit être authentifiée. Les documents électroniques sont cependant beaucoup plus malléables que les documents ordinaires. Ces documents créent des difficultés particulières pour ce qui est d’en déterminer l’authenticité et la fiabilité. Il est possible de surmonter ces difficultés en utilisant les articles 31.1 à 31.8 de la Loi. Ces articles ont été ajoutés à cette Loi en l’an 2000 afin de faciliter l’introduction en preuve de données enregistrées ou sauvegardées par un système informatique.
[24]                                   Aux articles 31.1 à 31.3 de la Loi, l’emphase a été mise sur l’authentification et la fiabilité. Ils se lisent comme suit :
Authentification de documents électroniques
31.1 Il incombe à la personne qui cherche à faire admettre en preuve un document électronique d’établir son authenticité au moyen d’éléments de preuve permettant de conclure que le document est bien ce qu’il paraît être.
Règle de la meilleure preuve — documents électroniques
31.2 (1) Tout document électronique satisfait à la règle de la meilleure preuve dans les cas suivants :
a) la fiabilité du système d’archivage électronique au moyen duquel ou dans lequel le document est enregistré ou mis en mémoire est démontrée;
b) une présomption établie en vertu de l’article 31.4 s’applique.
Sorties imprimées
(2) Malgré le paragraphe (1), sauf preuve contraire, le document électronique sous forme de sortie imprimée satisfait à la règle de la meilleure preuve si la sortie imprimée a de toute évidence ou régulièrement été utilisée comme document relatant l’information enregistrée ou mise en mémoire.
Présomption de fiabilité
31.3 Pour l’application du paragraphe 31.2(1), le système d’archivage électronique au moyen duquel ou dans lequel un document électronique est enregistré ou mis en mémoire est réputé fiable, sauf preuve contraire, si, selon le cas :
a) la preuve permet de conclure qu’à l’époque en cause, le système informatique ou autre dispositif semblable fonctionnait bien, ou, dans le cas contraire, son mauvais fonctionnement n’a pas compromis l’intégrité des documents électroniques, et qu’il n’existe aucun autre motif raisonnable de mettre en doute la fiabilité du système d’archivage électronique;
b) il est établi que le document électronique présenté en preuve par une partie a été enregistré ou mis en mémoire par une partie adverse;
c) il est établi que le document électronique a été enregistré ou mis en mémoire dans le cours ordinaire des affaires par une personne qui n’est pas partie à l’instance et qui ne l’a pas enregistré ni ne l’a mis en mémoire sous l’autorité de la partie qui cherche à le présenter en preuve.
[25]                                   La recevabilité d’un document électronique repose sur les indices d’authenticité et de fiabilité du document lesquels peuvent être démontrées en prouvant la fiabilité du système informatique plutôt que du document électronique en particulier. Il existe une présomption de fiabilité si, entre autres choses, il est démontré que le système informatique fonctionnait bien.
[26]                                   Puisque le ministère public cherche à faire admettre en preuve un document électronique, il lui incombe d’établir son authenticité au moyen d’éléments de preuve permettant de conclure que le document est bien ce qu’il paraît être. En l’espèce, il paraît être la sortie imprimée d’une conversation électronique Facebook entre la plaignante et une autre personne identifiée comme étant « Galuce Soh ». Cette conversation a été enregistrée ou mise en mémoire sur l’ordinateur portable de la plaignante. C’est à partir de ce qui avait été sauvegardé sur cet ordinateur le 7 septembre 2012 que les imprimés de captures d’écran qui se retrouvent dans la pièce VD-1 ont éventuellement été produits. La preuve m’a convaincue qu’aucune modification n’a été faite à cette conversation électronique depuis que ladite conversation originale fut enregistrée ou captée par l’ordinateur de la plaignante et que les imprimés des captures d’écran représentent fidèlement cette conversation électronique. 
[27]                                   Aucune preuve d’expert n’a été présentée pour nous expliquer comment fonctionne un ordinateur, l’internet ou Facebook ou pour relier le compte Facebook utilisant l’identifiant « Galuce Soh » à une adresse IP ou une adresse de courriel. Le gendarme Francis nous a expliqué ce qu’il a fait et les résultats obtenus. De la même façon, la plaignante nous a indiqué comment elle s’y prenait pour obtenir un compte Facebook. Elle nous a expliqué comment elle pouvait donner un identifiant à son compte et pourquoi elle pensait que l’identifiant « Galuce Soh » était relié au compte Facebook de l’accusé.
[28]                                   Dans son témoignage, la plaignante a expliqué comment elle accédait à son compte Facebook; ce qu’elle devait faire pour clavarder avec un ami Facebook, c’est-à-dire cliquer sur l’identifiant de son ami pourvu qu’il y ait un point vert à côté de l’identifiant pour indiquer que l’ami était connecté; ce qui apparaissait à l’écran lorsqu’elle entrait des données, c'est-à-dire le message; ce qui apparaissait à l’écran pour indiquer que son ami était en train de lui répondre; comment elle recevait le message de son ami; et le fait que le système indiquait  l’heure à laquelle chaque message avait été envoyé. Une conversation Facebook est une conversation par écrit en temps réel, par clavier et écran interposé, avec un ou plusieurs autres utilisateurs d’un réseau informatique.
[29]                                    La plaignante nous a décrit avoir effectué ces différentes étapes le 7 septembre et le tout avait fonctionné comme d’habitude.  Elle a témoigné qu’en 2012, elle utilisait Facebook tous les jours pour communiquer avec les membres de sa famille qui se trouvaient à l’étranger.
[30]                                   Je conclus que le système d’archivage électronique dans lequel ce document électronique a été enregistré ou sauvegardé était fiable puisque la preuve me permet de conclure que le système informatique fonctionnait bien à l’époque. Aucune preuve contraire n’a été présentée et il n’existe aucun autre motif raisonnable de mettre en doute la fiabilité du système d’archivage électronique. L’imprimé du document électronique satisfait donc à la règle de la meilleure preuve. La preuve me satisfait que le document est bien ce qu’il paraît être, soit l’imprimé d’une conversation Facebook entre la plaignante et une personne qui utilise le compte relié à l’identifiant « Galuce Soh ». Les imprimés des captures d’écran sont donc admissibles comme document électronique.
[31]                                   Je traiterai brièvement des imprimés des photos qui font partie de la pièce VD-1. La position du ministère public est que les photos prises par le gendarme Francis avec son appareil photo Nikon sont admissibles en preuve à titre de preuve réelle selon les règles ordinaires de common law puisque le photographe, le gendarme Francis, confirme qu’elles représentent fidèlement l’image qu’il voyait sur l’écran lorsqu’il a pris la photo. Selon le ministère public, ce sera au jury de donner à cette preuve circonstancielle le poids qu’il voudra bien. Selon le ministère public, dans ces circonstances, il n’a pas à se conformer aux dispositions 31.1 à 31.8 de la Loi qui s’applique à l’introduction en preuve d’un document électronique.
[32]                                   En tenant compte de ma décision à savoir que les imprimés des captures d’écran sont admissibles en preuve à titre de documents électroniques, je n’ai pas à répondre à cette question concernant les photos, car celles-ci ne sont plus nécessaires. J’ajouterai tout de même qu’en considérant la raison pour laquelle ces photos sont présentées, c’est-à-dire comme preuve de leur contenu, et le fait que ce contenu est une déclaration hors cour donnée par une personne sous format électronique, il me semble que ces photos seraient quand même sujettes aux dispositions régissant l’authentification, la meilleure preuve et la fiabilité que l’on retrouve aux articles 31.1 à 31.8 de la Loi ainsi que les règles régissant l’admissibilité de preuve par ouï-dire. Les photos ne conserveraient pas leur pertinence si on ne pouvait s’en servir pour établir la véracité des renseignements qu’elles contiennent. En l’espèce, je conclus que les imprimés des captures d’écran plutôt que les imprimés des photos constituent la meilleure preuve de la conversation Facebook.

vendredi 1 juillet 2016

La protection du privilège circonstancié par la poursuite

R. c. Allie, 2014 QCCS 2381 (CanLII)


[4]         En l’espèce, le Ministère public invoque spécifiquement les privilèges circonstanciés reliés à la protection de méthodes d’enquête policière et de témoins pour éviter que ne soient communiquées aux coaccusés Stéphane Allie et Stéphane Thibault, par le biais de réponses éventuelles fournies en contre-interrogatoire par l’agent Patrick Rogers, des informations portant sur l’un ou l’autre des volets suivants :
1)   Les composantes d’une caméra vidéo installée dans un endroit inconnu le 21 septembre 2006 afin de permettre aux policiers d’observer les allées et venues d’individus fréquentant un salon de bronzage situé au 245, chemin Yamaska, St-Germain-de-Grantham.
2)   Toutes informations relatives au mode d’installation de cette caméra, de même qu’aux circonstances entourant cette installation.
3)   Toutes informations relatives au mode de retransmission des images captées par cette caméra.
[5]         La Couronne souhaite ainsi éviter que ne soient exposés publiquement des renseignements susceptibles :
(1)   de compromettre les opérations policières de surveillance électronique;
(2)   de causer préjudice, en raison d’intimidation ou de tentative de corruption, aux personnes qui, comme le témoin Rogers, se livrent à des méthodes de détection subreptice;
(3)   de causer préjudice à l’équipement utilisé dans le cadre de telles opérations.
[6]         Ce qui est encore aujourd’hui convenu d’appeler « le privilège de la Couronne » est maintenant codifié aux articles 37 à 39 de la Loi sur la preuve au Canada. Ces dispositions ont pour but de protéger les secrets d’État qui peuvent être levés dans l’intérêt de la justice.
[7]         Le paragraphe 37(1) accorde à tout fonctionnaire, dont tout procureur aux poursuites criminelles et pénales, le droit de s’opposer à la production de tout renseignement, oral ou écrit, pour des « raisons d’intérêt public déterminées ».  Cette dernière expression ne fait l’objet d’aucune définition statutaire, mais comprend, comme le fait remarquer l’auteur David Watt dans son ouvrage intitulé « Watt’s Manual of Criminal Evidence » (page 971 de l’Édition 2009) certains privilèges circonstanciés de même que ceux énoncés à l’article 187(4) du Code criminel.
[8]         Le paragraphe 37(2) prévoit par ailleurs que la Cour supérieure est compétente pour entendre la question si elle est saisie du litige au cours duquel l’objection est soulevée.
[9]         Conformément au paragraphe 37(4.1), le Tribunal saisi peut ensuite ordonner la divulgation des renseignements s’il conclut que leur divulgation n’est pas préjudiciable au regard des raisons d’intérêt public sur lesquelles se fonde l’objection.
[10]        Il incombe donc au Ministère public de démontrer que la divulgation des informations serait préjudiciable au regard de ces mêmes motifs.  Comme le souligne la Cour d’appel du Québec dans R. c. Minisini ([2008] J.Q. No 15355, par. 35) ce fardeau est plus exigeant que celui prévu à l’article 38, qui traite de questions de sécurité nationale.  Cette dernière disposition fait en effet référence à des « renseignements potentiellement préjudiciables » ou « susceptibles de porter préjudice » alors que l’article 37 vise les renseignements dont la divulgation « est préjudiciable ».
[11]        Si le Tribunal conclut, d’une part, que la divulgation des renseignements faisant l’objet de l’opposition serait préjudiciable pour les raisons d’intérêt public invoquées mais que, d’autre part, les raisons d’intérêt public justifiant la communication l’emportent sur celles soulevées par l’opposant, il peut alors autoriser, sous réserve des conditions qu’il estime appropriées, la divulgation de tout ou partie des renseignements, d’un résumé de ceux-ci ou d’un aveu écrit des faits qui y sont liés.
[12]        À cet égard, notre Cour d’appel rappelle, toujours dans l’arrêt Minisini, que les motifs d’intérêt public susceptibles d’entraîner l’application du paragraphe 37(5) correspondent notamment au droit de l’accusé à une défense pleine et entière, de même qu’à une divulgation de la preuve afin d’assurer la tenue d’un procès équitable.
[13]        Finalement, le paragraphe 37(6) prévoit qu’un Tribunal n’autorisant pas la divulgation doit rendre une ordonnance à cet effet.
[14]        Il convient de noter que l’article 37 n’a pas eu pour effet d’éliminer les privilèges circonstanciés de Common Law.  Dans R. v. Chan, une décision de la Cour du banc de la Reine de l’Alberta, le juge Sulyma mentionne:
« 104     In Trang (the first disclosure hearing), Binder J. held that s. 37 does not eliminate the common law claim of public interest immunity. The Applicants in that case apparently did not strenuously press their assertions. However, Mr. Justice Binder concluded at paras. 34 and 35:

Having reviewed the case law and s. 37, I am of the view that "a specified public interest" provided for in s. 37 does not include solicitor/client privilege: Sander, 1994 CanLII 1658 (BC CA)90 C.C.C. (3d) 41. Further, other common law privileges such as protecting witnesses against interference, investigative techniques, safety of persons and work product privilege may be raised under either the common law or a s. 37: Lam, 2000 BCCA 545 (CanLII)148 C.C.C. (3d) 379: Richards, 1997 CanLII 3364 (ON CA)115 C.C.C. (3d) 377.

Section 37 may be broader in scope than common law privileges, in terms of those who are permitted to claim privilege as a specified public interest; i.e. a police officer or a witness may invoke s. 37 if for some reason the Crown decided not to assert a claim of investigative technique privilege or the protection of the witness [ … ] »
[15]        Plusieurs aspects du travail policier peuvent faire l’objet d’un privilège circonstancié.  Il en va notamment ainsi des communications touchant les méthodes d’enquête, ou celles pouvant mettre en cause la sécurité de tiers.  Ces renseignements bénéficient d’un privilège deCommon Law et il appartient au Tribunal de soupeser, au cas par cas, le maintien de cette confidentialité en prenant en considération le droit de l’accusé à une défense pleine et entière.
[16]        Dans R. v. Trang ([2002] A.J. No 119), le Juge Binder conclut ainsi :
« 55     Investigative techniques, ongoing investigations and safety of individuals are well recognized common law privileges. To distinguish them from communication based privilege and avoid the confusion created by the use of communication privilege terminology, I would categorize them as "qualified privileges". In accordance with the jurisprudence, these privileges are subject to review and balancing by the Court of the public interest served by the privilege against the importance of the information to the right of an accused to make full answer and defence. »
[17]        Plus récemment, le juge Trafford de la Cour supérieure de l’Ontario réitérait ce principe dans R. v. J.J. ([2010] O.J. No 3238) :
« 4     There is at common law a qualified privilege that may alter the obligation of the Crown to disclose information under R. v. Stinchcombe (1991), 1991 CanLII 45 (CSC)68 C.C.C. (3d) 1 (S.C.C.). This privilege was described in R. v. Richards (1997),1997 CanLII 3364 (ON CA)115 C.C.C. (3d) 377 (Ont. C.A.) at para. 11 as follows:

Disclosure of police investigative techniques is subject to a qualified privilege: R. v. Meuckon (1990), 57 C.C.C. (3d) 193 (B.C.C.A). Where the claim is made, the judge must first decide whether the information sought is relevant to an issue in the proceedings. Second, if relevant, evidence of the investigative techniques used will not be disclosed if the public interest in effective police investigation and the protection of those involved in, or who assist in such investigation, outweigh the legitimate interests of the accused in disclosure of the techniques.
The privilege was also recognized by Binder J. in R. v. Trang (2002), 168 C.C.C. (3d) 145 at paras. 49 and 50 where he said:

The jurisprudence clearly supports a common law principle in relation to investigative technique where warranted ...

Clearly, disclosure of investigative techniques may in some cases compromise ongoing investigations and put officers or civilians at risk; it might also cause criminal offenders in the future to modify their activities in order to avoid detection. There may be other justifications for non-disclosure of investigative techniques which are specific to the technique in question.

The importance of the privilege varies with the circumstances of the case. See also R. v. Webster[1997] O.J. No. 5847 (S.C.J.)for a recognition of these principles in a case where the defence sought the permission of the Court to cross-examine an undercover officer on the location of his officer protection kit. »
[18]        Sur cette question, je réfère également les parties aux arrêts R. v. Richards (1997 CanLII 3364 (ON CA)[1997] O.J. No 2086) de la Cour d’appel de l’Ontario (et plus particulièrement au paragraphe 11 de cette décision), de même qu’au paragraphe 51 de l’arrêt Michaud([1996] A.C.S. No 85).
[19]        Évidemment, une simple affirmation du Ministère public à l’effet que la divulgation de renseignements risquerait de dévoiler une technique d’enquête ou de compromettre la sécurité d’un témoin est insuffisante. Une preuve doit être faite à cet effet.  Il convient cependant de remarquer que cette dernière n’a pas à démontrer qu’une communication de l’information entraînerait nécessairement l’effet pervers appréhendé. Dans Minisini, l’honorable juge Doyon précise :
« 54     Le paragraphe 37 (4.1) n'exige toutefois pas que la poursuite établisse clairement que la divulgation nuiranécessairement et dans les faits à la sécurité du témoin. Les termes "sauf s'il conclut que leur divulgation est préjudiciable au regard des raisons d'intérêt public déterminées" ne requièrent pas une telle démonstration. C'est d'ailleurs ainsi que le juge de première instance interprète la Loi lorsqu'il écrit que la "poursuite n'a pas prouvé que la divulgation de ces éléments est de nature à mettre en péril tant la sécurité du témoin collaborateur Garand, que celle du bon fonctionnement du système de protection des témoins". Contrairement à ce qu'affirme l'appelante, les mots "de nature à mettre en péril" ne signifient pas que le juge la forçait à démontrer que la divulgation mettait nécessairement en péril la sécurité du témoin ou du système de protection de témoins. »
[20]        Comme le fait remarquer à juste titre le procureur de la poursuite, l’importance du privilège invoqué variera selon les circonstances.

lundi 27 juin 2016

Les fausses représentations quant à une oeuvre d'art / La fraude et l'art

R. c. C.T., 1996 CanLII 6510 (QC CA)


Des circonstances clandestines dans lesquelles l'appelant a acquis les tableaux et du fait que le juge a retenu que, contrairement à ce qu'a affirmé l'appelant, les certificats d'authenticité remis par l'appelant à ses clients n'ont pas été délivrés par la personne qui les avait apparemment signés, le juge pouvait raisonnablement conclure, hors de tout doute raisonnable, que l'appelant savait que les tableaux étaient des faux;

Un marchand de tableaux professionnel qui s'annonce comme tel -c'est le cas de l'appelant - fraude sa clientèle s'il assure celle-ci qu'il lui vend des tableaux authentiques alors que les circonstances dans lesquelles il a lui-même acquis ces tableaux suggèrent, par leur clandestinité, que les tableaux ne sont très probablement pas authentiques et que le marchand, se fermant les yeux, ne fait aucune vérification;

En d'autres mots, la fraude, au sens du Code criminel, peut être établie lorsque le marchand délivre au client un certificat attestant l'authenticité d'un tableau, alors qu'avec les informations qu'il possède, il sait qu'il n'a aucune raison de croire à cette authenticité, mais sait, plutôt, qu'il a des raisons de croire le contraire

lundi 20 juin 2016

L'acte d'accusation direct et la divulgation de la preuve

Canada (Procureure générale) c. Bélair, 1991 CanLII 3486 (QC CA)

Lien vers la décision

Je ne crois toutefois pas que la Procureure générale puisse toujours, et dans n'importe quelles circonstances, utiliser la procédure de mise en accusation directe.  Cet instrument procédural doit rester une exception, car son usage peut entraîner certains abus de procédure ou une violation du droit à un procès équitable et à une défense pleine et entière, garantis par l'article 7 de la Charte canadienne des droits et libertés, principalement lorsque l'accusé n'a pas reçu communication de l'essentiel de la preuve de la Couronne (R. c. Wood, (1990) 51 C.C.C. (3d) 201 (Ont. C.A.); Stinchcombe c. R., Cour suprême du Canada, 7 novembre 1991; Voir aussi, en général "Poursuites pénales: les pouvoirs du Procureur général et des procureurs de la Couronne". Ottawa 1990. Commission de réforme du droit du Canada.

La norme de contrôle applicable aux appels interjetés d’ordonnances discrétionnaires

Pèse Pêche Inc. c. R., 2013 NBCA 37 (CanLII)

Lien vers la décision


[10]                                                           La norme de contrôle applicable aux appels interjetés d’ordonnances discrétionnaires est énoncée dans Beaverbrook Canadian Foundation c. Galerie d’art Beaverbrook, 2013 NBCA 17 (CanLII), [2013] A.N.-B. no 51 (QL), motifs du juge en chef Drapeau :
[...] L’ordonnance contestée découle essentiellement de l’exercice d’un pouvoir judiciaire discrétionnaire. Comme toute autre décision découlant de l’exercice d’un pouvoir judiciaire discrétionnaire, la décision en l’espèce ne peut être modifiée en appel que si elle est fondée sur une erreur de droit, une erreur dans l’application des principes directeurs ou une erreur manifeste et dominante dans l’appréciation de la preuve (voir Colombie-Britannique (Ministre des Forêts) c. Bande indienne Okanagan, [2003] 3 R.C.S. 371, 2003 CSC 71 (CanLII), au par. 43) ou encore, que si elle est déraisonnable, c’est-à-dire s’il n’y a rien dans le dossier qui la justifie (voir les propos de R.P. Kerans dans son ouvrage Standards of Review Employed by Appellate Courts (Edmonton: Juriliber Limited, 1994), aux pages 36 et 37, et ceux de lord Diplock dans l’arrêt Secretary of State for Education and Science c. Tameside Metropolitan Borough Council, [1977] A.C. 1014 (Ch. des lords), à la page 1064). [par. 8]

Le droit relatif à l’authentification des documents

R. c. Lempen, 2008 NBCA 86 (CanLII)



[23]                                   Pour qu’un document soit admis en preuve, il doit être authentifié et il doit  être pertinent. Dans la présente affaire, à la lecture du dossier, il est clair que le juge du procès ne s’était pas penché sur la question de la pertinence. Il a conclu que la lettre n’avait pas été convenablement authentifiée. L’authentification est à un document ce que l’habilité à témoigner est à un témoin. Sans l’authentification d’un document ou sans l’habilité à témoigner d’un témoin, selon le cas, la preuve peut ne pas être présentée à un décideur.

[24]                                   À la page 419 de leur ouvrage intitulé The Law of Evidence, 4e éd. (Toronto: Irwin Law, 2005), David M. Paciocco et Lee Stuesser ont énoncé brièvement le droit relatif à l’authentification des documents :

[TRADUCTION]
Les documents peuvent être authentifiés de diverses façons : appeler l’auteur à témoigner, appeler un témoin de la signature du document, appeler un témoin qui connaît l’écriture de l’auteur, comparer l’écriture en cause avec un écrit prouvé authentique de façon à convaincre le tribunal, appeler des experts à témoigner ou obtenir un aveu de la part de la partie adverse. La preuve circonstancielle peut également démontrer l’authenticité du document. À titre d’exemple, des lettres reçues en réponse à une lettre antérieure sont acceptées comme ayant été composées par l’expéditeur.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Le ré-interrogatoire

R. v. Lavoie, 2000 ABCA 318 Lien vers la décision Re-examination of Stephen Greene, Re-cross-examination of Stephen Greene   [ 46 ]        T...