Rechercher sur ce blogue

jeudi 11 avril 2024

L'admissibilité de la preuve électronique

S.J. c. R., 2024 QCCA 253


Lien vers la décision


[75]      Dans le présent pourvoi, les échanges de messages entre l’appelant et sa fille par l’entremise de l’application TextPlus apportent une preuve convaincante et déterminante supportant les déclarations de culpabilité de ce dernier qui s’est alors vu infliger la peine maximale d’emprisonnement de 14 ans pour les chefs d’infraction d’inceste.

[76]      Il importe donc de s’assurer soigneusement que l’admissibilité de ceux-ci respectent les règles qui encadrent la présentation de ce type de preuve[16]. Les règles de l’admissibilité de la preuve visent à s’assurer que la recherche de la vérité, une quête qui n’est pas absolue[17], soit juste et équitable[18]. De même, l’administration de la justice doit se prémunir, autant que faire se peut, contre le risque d’erreur judiciaire[19]. Ainsi, « notre système de justice pénale n’a jamais permis la recherche de la vérité à tout prix et par tout moyen »[20]. Selon notre conception de la justice criminelle, la fin ne justifie pas les moyens[21].

[77]      Les questions entourant les documents électroniques sont multiples et variées. Certaines concernent l’authentification du document, l’identité de son auteur, la règle de la meilleure preuve, les règles générales d’admissibilité de la preuve et l’appréciation de la fiabilité au fond. Une délimitation fine entre ces questions – admissibilité et preuve au fond – n’est pas toujours limpide et les chevauchements sont nombreux.

[78]      Cela dit, la doctrine et la jurisprudence ont lentement, mais assurément dissipé les incertitudes entourant l’admissibilité des documents électroniques et tracé les jalons qui encadrent leur recevabilité[22].

***

[79]      Au stade de l’admissibilité, le juge du procès n’a pas à déterminer si la déclaration a réellement été faite ni sa valeur probante[23]. Le juge doit d’abord déterminer si la partie voulant déposer un document électronique en preuve a fait la démonstration de son authentification[24].

[80]      L’article 31.8 de la Loi sur la preuve définit un document électronique comme suit :

Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données.

[81]      Les articles 31.1 et suivants de la Loi sur la preuve régissent l’admissibilité d’un document électronique. Les articles 31.1 et 31.2 de la Loi sont rédigés de la manière suivante :

Authentification de documents électroniques

 

31.1 Il incombe à la personne qui cherche à faire admettre en preuve un document électronique d’établir son authenticité au moyen d’éléments de preuve permettant de conclure que le document est bien ce qu’il paraît être.

 

Règle de la meilleure preuve – documents électroniques

 

31.2 (1) Tout document électronique satisfait à la règle de la meilleure preuve dans les cas suivants :

 

a) la fiabilité du système d’archivage électronique au moyen duquel ou dans lequel le document est enregistré ou mis en mémoire est démontrée;

 

b) une présomption établie en vertu de l’article 31.4 s’applique.

 

 

Sorties imprimées

 

(2) Malgré le paragraphe (1), sauf preuve contraire, le document électronique sous forme de sortie imprimée satisfait à la règle de la meilleure preuve si la sortie imprimée a de toute évidence ou régulièrement été utilisée comme document relatant l’information enregistrée ou mise en mémoire.

Authentication of electronic documents

 

31.1 Any person seeking to admit an electronic document as evidence has the burden of proving its authenticity by evidence capable of supporting a finding that the electronic document is that which it is purported to be.

 

Application of best evidence rule — electronic documents

 

31.2 (1) The best evidence rule in respect of an electronic document is satisfied

 

(a) on proof of the integrity of the electronic documents system by or in which the electronic document was recorded or stored; or

 

 

(b) if an evidentiary presumption established under section 31.4 applies.

 

Printouts

 

(2) Despite subsection (1), in the absence of evidence to the contrary, an electronic document in the form of a printout satisfies the best evidence rule if the printout has been manifestly or consistently acted on, relied on or used as a record of the information recorded or stored in the printout.

lundi 1 avril 2024

Il existe une attente raisonnable au respect de la vie privée à l’égard d’une adresse IP; une demande d’adresse IP faite par l’État constitue donc une fouille

R. c. Bykovets, 2024 CSC 6

Lien vers la décision


[1]                             Internet a grandement modifié l’expérience humaine, qui est passée des espaces physiques au cyberespace. Il en est venu à englober des places publiques, des bibliothèques, des marchés, des banques, des cinémas et des salles de concert, étant devenu l’objet culturel le plus vaste créé par notre espèce. Tout comme notre centre commercial et notre hôtel de ville, Internet est devenu pour bon nombre d’entre nous un fidèle compagnon, par l’entremise duquel nous confions nos espoirs, nos aspirations et nos craintes. Les gens utilisent Internet non pas seulement pour trouver des recettes, payer des factures ou se faire indiquer le chemin à prendre, mais aussi pour explorer leur sexualité, planifier leur avenir et trouver l’amour.

[2]                             Ces nouvelles réalités ont forcé les tribunaux à se colleter avec « une multitude de questions inédites et épineuses à l’égard de la protection de la vie privée » (R. c. Spencer2014 CSC 43, [2014] 2 R.C.S. 212, par. 1). Dans Spencer, notre Cour a jugé qu’une attente raisonnable au respect de la vie privée s’applique aux renseignements relatifs à l’abonné — les nom, adresse et coordonnées — associés à l’adresse de protocole Internet (IP) d’une personne. Une demande de l’État en vue d’obtenir ces renseignements constitue une « fouille » ou « perquisition » au sens de l’art. 8 de la Charte canadienne des droits et libertés.

[3]                             Le présent pourvoi porte sur la question de savoir si une adresse IP elle‑même suscite une attente raisonnable au respect de la vie privée. La réponse doit être affirmative.

[4]                             Une adresse IP est un numéro d’identification unique. De telles adresses identifient une activité connectée à Internet et permettent le transfert d’information d’une source à une autre. Elles sont nécessaires pour accéder à Internet. Une adresse IP identifie la source de toute activité en ligne et relie cette activité (au moyen d’un modem) à un endroit donné. De plus, le fournisseur de services Internet (FSI) conserve les renseignements relatifs à l’abonné qui se rattachent à chaque adresse IP.

[5]                             Cependant, comme les adresses IP sont composées de chiffres que le FSI peut habituellement changer sans préavis, la Couronne fait valoir — et les juges majoritaires de la Cour d’appel sont aussi de cet avis — qu’une adresse IP ne suscite pas une attente raisonnable au respect de la vie privée. En l’espèce, la Couronne soutient que la police ne recherchait rien de plus que l’ensemble de chiffres qui lui permettrait ultimement d’obtenir l’ordonnance de communication envisagée par l’arrêt Spencer. Par conséquent, la Couronne estime que l’État n’a pas porté atteinte au droit de l’appelant au respect de sa vie privée parce que l’arrêt Spencer protégeait suffisamment ses renseignements personnels.

[6]                             Soit dit en tout respect, je ne suis pas d’accord. Cette analyse est contraire à la jurisprudence de notre Cour concernant l’art. 8 de la Charte. Nous n’avons jamais abordé la question du respect de la vie privée fragment par fragment, en fonction de l’intention déclarée de la police d’utiliser d’une seule façon les renseignements qu’elle recueille. Le droit à la protection contre les fouilles, les perquisitions et les saisies abusives, comme tous les droits garantis par la Charte, doit recevoir une interprétation large et téléologique, qui reflète son origine constitutionnelle. Depuis l’arrêt Hunter c. Southam Inc.1984 CanLII 33 (CSC), [1984] 2 R.C.S. 145, nous avons conclu que l’art. 8 vise à empêcher les violations de la vie privée, plutôt qu’à condamner ou à admettre des violations eu égard à l’utilisation que fait ultimement l’État de ces renseignements. Le droit à la vie privée, une fois qu’il y a été porté atteinte, ne peut pas être rétabli.

[7]                             À cette fin, notre Cour a appliqué un critère normatif aux attentes raisonnables au respect de la vie privée. Nous avons défini l’art. 8 sous l’angle de ce que devrait être le droit à la vie privée — dans une société libre, démocratique et ouverte — en mettant en balance le droit d’une personne de ne pas être importunée et l’insistance que met la collectivité sur la protection. Ce critère normatif exige que nous appliquions une approche large et fonctionnelle à l’objet de la fouille, et que nous nous concentrions sur le risque qu’elle révèle des renseignements d’ordre personnel ou biographique (R. c. Marakah2017 CSC 59, [2017] 2 R.C.S. 608, par. 32).

[8]                             L’intimité informationnelle est une question particulièrement cruciale — et particulièrement difficile. Notre jurisprudence reconnaît que les ordinateurs sont uniques et présentent des risques en matière de vie privée qui diffèrent des risques traditionnellement visés par l’art. 8. La Cour a donc jugé que l’art. 8 empêche généralement la police de saisir un ordinateur sans mandat — même si l’appareil lui‑même ne fournit aucun renseignement en l’absence d’une autorisation judiciaire de fouiller son contenu — parce que la saisie de l’ordinateur donne à l’État le moyen d’obtenir accès à son contenu (R. c. Reeves2018 CSC 56[2018] 3 R.C.S. 531, par. 34).

[9]                             Considérer l’objet de la présente fouille comme une chaîne abstraite de chiffres utilisée uniquement pour obtenir un mandat de type Spencer va à l’encontre de ces précédents. Les adresses IP ne sont pas simplement des numéros dénués de sens. En tant que lien qui relie une activité Internet à un endroit donné, les adresses IP sont plutôt susceptibles de révéler des renseignements très personnels — y compris l’identité de l’utilisateur de l’appareil — sans jamais faire naître l’obligation d’un mandat. L’activité en ligne précise associée à la fouille effectuée par l’État peut elle‑même tendre à révéler des renseignements très privés. Lorsqu’elle est mise en corrélation avec d’autres renseignements en ligne qui y sont associés, comme ceux que fournissent de leur plein gré des sociétés privées ou que recueille autrement l’État, une adresse IP peut révéler un éventail d’activités en ligne très personnelles. De plus, lorsqu’elle est associée aux profils créés et conservés par des tiers du secteur privé, les risques en matière de vie privée liés aux adresses IP augmentent de façon exponentielle. L’information que recueillent, agrègent et analysent ces tiers leur permet de répertorier nos renseignements biographiques les plus intimes. Considérée de manière normative et dans son contexte, une adresse IP est le premier fragment numérique qui peut mener l’État sur la trace de l’activité Internet d’une personne. Elle est susceptible de révéler des renseignements personnels bien avant qu’un mandat de type Spencer ne soit sollicité.

[10]                        De plus, Internet a concentré cette masse d’information auprès de tiers du secteur privé dont les activités ne tombent pas sous le coup de la Charte. Ainsi, Internet a fondamentalement modifié la topographie de l’intimité informationnelle sous le régime de la Charte en introduisant des tiers médiateurs entre la personne et l’État — des médiateurs qui ne sont pas eux‑mêmes assujettis à la Charte. Des sociétés privées répondent à des demandes fréquentes des forces de l’ordre et peuvent fournir de leur plein gré toute l’activité associée à l’adresse IP demandée. Des entreprises citoyennes privées peuvent fournir de leur plein gré des profils granulaires de l’activité Internet d’un utilisateur individuel pendant des jours, des semaines ou des mois sans jamais tomber sous le coup de la Charte. Cette information peut toucher au cœur de l’ensemble des renseignements biographique d’un utilisateur et peut ultimement être reliée à l’identité d’un utilisateur, avec ou sans un mandat de type Spencer. Il s’agit d’une atteinte très grave à la vie privée.

[11]                        L’intérêt légitime de la société au respect de la vie privée entre en balance avec son intérêt légitime dans « [l]a répression du crime et la sécurité » (R. c. Tessling2004 CSC 67, [2004] 3 R.C.S. 432, par. 17). Bien que le droit de ne pas être importuné doive suivre l’évolution technologique, la manière de commettre un crime et d’enquêter sur celui‑ci évolue également. La facilité d’accès à Internet et l’anonymat de l’utilisateur se conjuguent pour faciliter la perpétration d’un crime et mettent à rude épreuve l’application efficace de la loi. Il est clair que la nature particulièrement insidieuse d’un grand nombre de cybercrimes, y compris la pornographie juvénile et le leurre d’enfant, pose un préjudice social grave et urgent. La police doit disposer des outils nécessaires pour enquêter sur ces crimes. De plus, lorsqu’une adresse IP (ou l’information relative à l’abonné) est clairement liée à un crime — comme elle peut manifestement l’être dans le cas de la pornographie juvénile ou du leurre d’enfant —, une autorisation judiciaire préalable est facile à obtenir. Une ordonnance de communication d’une adresse IP exigerait peu de renseignements de plus que ce que la police doit déjà fournir pour obtenir un mandat de type Spencer. Tant l’intérêt de la société à l’application efficace de la loi que son intérêt à la protection des droits à l’intimité informationnelle de tous les Canadiens et les Canadiennes doivent être respectés et mis en balance.

[12]                        Tout bien pesé, le fardeau qu’impose à l’État le fait de reconnaître une attente raisonnable au respect de la vie privée à l’égard des adresses IP n’est pas lourd. Cette reconnaissance ajoute une autre étape aux enquêtes criminelles en exigeant que l’État démontre l’existence de motifs pour porter atteinte à la vie privée en ligne. Cependant, à l’ère des télémandats, cet obstacle est facilement surmonté lorsque la police recherche l’adresse IP dans le cadre de l’enquête sur une infraction criminelle. La protection conférée par l’art. 8 laisserait la police suivre une activité Internet liée à ses objectifs d’application de la loi tout en l’empêchant de demander librement l’adresse IP associée à une activité en ligne non liée à l’enquête. La surveillance judiciaire enlèverait également aux sociétés privées le pouvoir de décider s’il convient de révéler des renseignements — et en quelle quantité — et renverrait la question au champ d’application de la Charte.

[13]                        En tant qu’élément inhérent crucial dans la structure d’Internet, une adresse IP est la clé susceptible de guider l’État dans le labyrinthe de l’activité Internet d’un utilisateur ainsi que le lien par lequel des intermédiaires peuvent fournir de leur plein gré à l’État des renseignements relatifs à cet utilisateur. Par conséquent, l’art. 8 devrait protéger les adresses IP. Cela aurait pour effet de préserver le premier « fragment numérique » et d’obscurcir la trace du parcours d’un internaute dans le cyberespace; cela aurait également pour effet de favoriser la réalisation de l’objectif de l’art. 8 consistant à empêcher les possibles atteintes à la vie privée plutôt que de circonscrire sa portée suivant les intentions déclarées de l’État quant à la manière dont il utilisera cette clé.

[14]                        Je suis d’avis d’accueillir le pourvoi. Il existe une attente raisonnable au respect de la vie privée à l’égard d’une adresse IP. Une demande d’adresse IP faite par l’État constitue une fouille.

La Cour peut suspendre le procès lorsqu'un renseignement pertinent n'est pas communiqué par le ministère public pour permettre à ce dernier de s'exécuter

R. c. Accurso, 2021 QCCQ 4766

Lien vers la décision


[97]        L’omission du ministère public de communiquer un renseignement ne constitue pas en soi une violation du droit de l’accusé à une défense pleine et entière et conséquemment, ne porte pas nécessairement toujours atteinte à l’équité du procès. C’est pour cette raison que l’accusé qui invoque que l’omission du ministère public de communiquer un renseignement met en péril l’équité de son procès, doit premièrement démontrer que l’omission a un impact sur sa possibilité de présenter une défense pleine et entière[110]. Une telle démonstration requiert notamment que le tribunal se penche sur la nature du renseignement qui n’a pas été communiqué afin d’en évaluer le caractère « substantiel » ou l’importance [111]. Autrement dit, l’omission du ministère public de communiquer un renseignement qui s’avère de très peu d’utilité pour la défense ne porte pas nécessairement atteinte au droit de l’accusé à une défense pleine et entière et donc à l’équité de son procès.

[98]        La démonstration du caractère « substantiel » ou de l’importance du renseignement non communiqué est également pertinente à l’analyse de la conduite reprochée au ministère public lorsqu’il est question de l’intégrité du processus judiciaire. L’omission du ministère public de communiquer quelques renseignements peu importants a certainement un impact moindre sur l’intégrité du processus judiciaire que l’omission de communiquer plusieurs renseignements importants.

[99]        Le caractère « substantiel » ou important des renseignements qui n’ont pas été communiqués a aussi un impact sur la question de savoir si des réparations autre que l’arrêt des procédures sont susceptibles de corriger l’atteinte à l’équité du procès ou à l’intégrité du processus judiciaire. À ce sujet, rappelons que lorsque que l’omission du ministère public de communiquer un renseignement est soulevée en cours de procès, la réparation juste et convenable est souvent une ordonnance de communication du renseignement et un ajournement du procès afin de permettre à la défense de prendre connaissance de la nature dudit renseignement plutôt qu’un arrêt des procédures[112].  

[100]     Dans le présent dossier, le Tribunal conclut notamment que le ministère public a omis se renseigner suffisamment sur la nature des documents saisis par l’ARC lors des perquisitions exécutées en 2008 et 2009 dans le cadre du « Projet Legaux » avant de décider que ces documents n’étaient pas pertinents et donc, qu’ils n’étaient pas sujets à son obligation de communication. Cela étant dit, le Tribunal en sait bien peu sur la nature des documents qui n’ont pas été communiqués et, conséquemment, sur les renseignements qu’ils contiennent. Le Tribunal ne dispose donc pas de suffisamment d’information sur ces documents pour décider si le comportement du ministère public porte atteinte à l’équité du procès ou à l’intégrité du processus judiciaire ou pour décider si des réparations autres que l’arrêt des procédures sont susceptibles de corriger la situation. Compte tenu de l’importance des enjeux soulevés, ces débats doivent se faire sur la base de faits et non en fonction d’hypothèses mises de l’avant par les parties.  

[101]     À ce stade des procédures, le Tribunal se voit dans l’obligation de suspendre le procès pour ordonner au ministère public de communiquer aux avocats de la défense tous les documents saisis par l’ARC lors des perquisitions exécutées en 2008 et 2009 dans le cadre du « Projet Legaux », sauf si ceux-ci n’ont manifestement pas de pertinence, sont privilégiés ou sont soumis à un régime de communication autrement prévu par la Loi[113]. Dans l’éventualité où le ministère public considère qu’un document ne devrait pas être communiqué aux avocats de la défense, il devra fournir une description du document et préciser la raison du refus. En cas de différend quant à la communication d’un document, le Tribunal tranchera.

[102]     Ce n’est que lorsque les parties seront en mesure de fournir de l’information au Tribunal sur la nature de ces documents et des renseignements qu’ils contiennent que le Tribunal pourra analyser tous les effets du comportement adopté par le ministère public et ainsi évaluer adéquatement les réparations disponibles. Le Tribunal est conscient que l’omission du ministère public en lien avec son obligation de communiquer la preuve n’est pas la seule omission en jeu. Cela étant dit, il est opportun d’évaluer le comportement du ministère public comme un tout afin de bien cerner ses effets, le cas échant. C’est pourquoi le Tribunal suspend également la requête en arrêt des procédures.

[103]     Par ailleurs, le Tribunal s’attend à ce que les parties conviennent entre elles des modalités de cette communication afin que le tout se fasse de façon sereine et efficace. Le Tribunal rappelle aux parties qu’elles se sont toutes déclarées prêtes pour un procès de 90 jours. Sur la foi de ces représentations, faites par des avocats d’expérience, la direction de la Cour du Québec a octroyé d’importantes ressources judiciaires à ce dossier, notamment en libérant un juge et le personnel nécessaire. Une salle a également été aménagée spécialement pour ce dossier, compte tenu du contexte de la pandémie.  

[104]     Le Tribunal constate que les avocats de la défense détiennent depuis maintenant plusieurs semaines, un inventaire détaillé des documents saisis par l’ARC au cours des perquisitions exécutées en 2008 et 2009 dans le cadre du « Projet Legaux »[114]. Armés de cet inventaire, il ne fait aucun doute que les avocats de la défense sont en mesure de préciser quels sont les documents qui les intéressent, afin que ceux-ci leur soient communiqués en premier. De la même façon, il semble évident que tous les documents n’ont pas la même importance. Conséquemment, si les parties travaillent ensemble, elles seront à même de déterminer des modalités d’accès permettant de limiter les délais, comme par exemple, fournir un accès à certains documents plutôt que de les numériser, si ceci est plus rapide.

Est-ce que la fuite d'un témoin victime peut satisfaire au critère de nécessité en matière de ouï-dire?

R. c. St-Jean, 2020 QCCS 4547

Lien vers la décision


[2]         M. L... craint pour sa vie et refuse de venir témoigner. Le ministère public présente une requête pour que soient déposées en preuve sa déclaration audio au 911 tout de suite après les événements et sa déclaration vidéo KGB prise trois jours plus tard à l’hôpital. Il soutient que le critère de nécessité est satisfait par la non-disponibilité du témoignage de M. L... et que les deux déclarations satisfont au critère de fiabilité, l’appel au 911 parce qu’il constitue de la res gestae et la déclaration vidéo KGB principalement compte tenu des garanties procédurales l’entourant en plus de la corroboration de son contenu par d’autres témoins.

[3]         Les accusés contestent le critère de nécessité et tiennent à ce que M. L... témoigne pour pouvoir le contre-interroger et éventuellement faire entrer en preuve des éléments favorables à leur cause qui ne figurent pas nécessairement à ses déclarations. Ils suggèrent à contrecœur l’émission d’un mandat d’arrestation pour le faire amener et lui proposer de témoigner à huis-clos. Subsidiairement, ils ne contestent pas qu’est satisfait le seuil de fiabilité de ses déclarations, mais désirent que soit également admise en preuve sa déclaration vidéo KGB du 9 septembre 2014 suite à la première tentative de meurtre à son endroit.

[4]         Pour les motifs qui suivent, le Tribunal a refusé d’émettre un mandat d’arrestation et a accueilli la requête pour déposer les déclarations du 3 et du 6 février 2018 de M. L... pour valoir de la véracité de leur contenu. Le Tribunal a également ordonné que soit déposée pour valoir au fond la déclaration vidéo KGB de Y... L... du 9 septembre 2014.

Il n’est pas opportun d’émettre un mandat d’arrestation contre la victime

[14]      Il est évident qu’un témoignage complet et sincère de la victime Y... L... n’est pas disponible. Émettre un mandat d’arrestation pour le forcer à se présenter à la cour ne rendrait pas ce témoignage davantage disponible. Au mieux, on pourrait s’attendre à un témoignage incomplet et peu fiable, ce qui ne serait pas dans l’intérêt de la recherche de la vérité. La non-disponibilité qu’il faut analyser est celle du témoignage et non pas celle du témoin[3], par exemple si le témoin refuse de témoigner comme en l’espèce[4].

Les déclarations de la victime franchissent le seuil de nécessité pour leur admissibilité

[15]      Il ne s’agit pas d’un cas de peur capricieuse de témoigner ou de manque d’enthousiasme; la victime s’est fait tirer dessus à deux reprises en trois ans et demi et ses craintes pour sa sécurité sont tout à fait légitimes. La preuve démontre que les accommodements raisonnables pour rassurer M. L... ont été tentés et que rien n’y fait. La S/D Trahan a mentionné à trois reprises que la possibilité d’un témoignage à huis-clos lui a été offerte. De toute façon, il ne s’agit pas d’une alternative utile puisque la victime a peur des accusés.

[16]      Le Tribunal souligne que les déclarations que souhaite mettre en preuve le ministère public ne sont pas défavorables aux accusés de sorte qu’un éventuel contre-interrogatoire n’aurait pas pour objectif de les discréditer, mais plutôt de les confirmer ou les compléter. Malheureusement, cet exercice de contre-interrogatoire, si tant est qu’il soit même possible en l’espèce, n’aurait pratiquement aucune valeur compte tenu de l’état mental dans lequel se trouve M. L..., affectant considérablement la fiabilité de son témoignage anticipé. Il en résulte que l’absence de possibilité de contre-interrogatoire par le dépôt en preuve des déclarations concerne exceptionnellement ici autant la question de la nécessité que celle de la fiabilité. Le seuil de nécessité pour l’admissibilité des déclarations est moins élevé qu’il ne le serait dans les circonstances habituelles puisque le contre-interrogatoire de M. L... serait peu utile.

jeudi 14 mars 2024

Comment un avocat de la défense compétent peut revoir la preuve avec son client avant le procès de ce dernier

R. v White, 2023 NLCA 28

Lien vers la décision


[37]         A competent lawyer will review the Crown’s case with an accused prior to trial. However, there is no one way to do this. Some lawyers may give the accused a copy of disclosure, some may allow the accused to review disclosure at their office, some may review the Crown’s case orally with the accused, and some may use a combination of methods. Lawyers may take different approaches for different cases depending on factors such as: the nature and volume of the disclosure; the accused’s familiarity with the Crown’s case independent of the disclosure; and the personal attributes of the accused, such as, age, experience with the justice system, level of literacy or education, and cognitive ability.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Les déclarations d'un accusé à son complice ne sont pas du ouï-dire

R v Ballantyne, 2015 SKCA 107 Lien vers la décision [ 58 ]             At trial, Crown counsel attempted to tender evidence of a statement m...