Rechercher sur ce blogue

jeudi 11 avril 2024

L’authentification d’un document électronique

S.J. c. R., 2024 QCCA 253 

Lien vers la décision


[82]      Dans un texte intitulé Proof and Progress: Coping with the Law of Evidence in a Technological Age, le juge Paciocco fait une ébauche des distinctions qui existent entre le débat concernant l’authenticité d’une preuve à l’étape de l’admissibilité et celui sur l’évaluation finale de la culpabilité de l’accusé :

[T]he law prefers to see disputes about authenticity resolved at the end of a case, not at the admissibility stage. Disputes over authenticity tend to turn on credibility, and credibility is best judged at the end of the case in the context of all of the evidence. “Authentication” for the purposes of admissibility is therefore nothing more than a threshold test requiring that there be some basis for leaving the evidence to the fact-finder for ultimate evaluation[25].


 

[83]      Dans l’arrêt C.B.[26], le juge Watt résume de manière complète les principes de droit applicables à l’admissibilité des documents électroniques :

[63]      To determine this ground of appeal requires consideration of what is involved in the process of authentication; how it may be established, especially with respect to the subject-matter in issue here; and the roles of the trier of law and the trier of fact in the authentication process.

[64]      The requirement of authentication applies to various kinds of real evidence. Authentication involves a showing by the proponent of the evidence that the thing or item proffered really is what its proponent claims it to be:  Kenneth S. Broun, ed., McCormick on Evidence, 7th ed., vol. 2 (Thomson Reuters, 2013), at § 212, pp. 4-5.

[65]      Authentication is the process of convincing a court that a thing matches the claim made about it. In other words, it is what its proponent claims it to be. Authentication is intertwined with relevance: in the absence of authentication, the thing lacks relevance unless it is tendered as bogus. Thus, authentication becomes necessary where the item is tendered as real or documentary evidence.

[66]      At common law, authentication requires the introduction of some evidence that the item is what it purports to be: R. v. Donald (1958), 1958 CanLII 470 (NB CA), 121 C.C.C. 304 (N.B. C.A., at p. 306; R. v. Staniforth (1979), 1979 CanLII 4477 (ON CA), 11 C.R. (3d) 84 (Ont. C.A.), at p. 89; R. v. Hirsch2017 SKCA 14, 353 C.C.C. (3d) 230, at para. 18. The requirement is not onerous and may be established by either or both direct and circumstantial evidence.

[67]      For electronic documents, s. 31.1 of the CEA assigns a party who seeks to admit an electronic document as evidence the burden of proving its authenticity. To meet this burden, the party must adduce evidence capable of supporting a finding that the electronic document is what it purports to be. Section 31.8 provides an expansive definition of “electronic document”, a term which encompasses devices by or in which data is recorded or stored. Under s. 31.1, as at common law, the threshold to be met is low. When that threshold is satisfied, the electronic document is admissible, and thus available for use by the trier of fact.

[68]      To satisfy this modest threshold for authentication, whether at common law or under s. 31.1 of the CEA, the proponent may adduce and rely upon direct and circumstantial evidence. Section 31.1 does not limit how or by what means the threshold may be met. Its only requirement is that the evidence be capable of supporting a finding that the electronic document “is that which it is purported to be.” That circumstantial evidence may be relied upon is well established: Hirsch, at para. 18R. v. Colosie, 2016 ONSC 1708, at para. 25R. v. Bulldog2015 ABCA 251, 326 C.C.C (3d) 385, at para. 35; see also R. v. Evans1993 CanLII 86 (CSC), [1993] 3 S.C.R. 653, at p. 663. This accords with general principles about proof of facts in criminal proceedings, whether the facts sought to be established are preliminary facts on an admissibility inquiry or ultimate facts necessary to prove guilt.

[69]      At common law, correspondence could be authenticated by the “reply letter” doctrine: to authenticate correspondence as having been sent by one individual to another, evidence is adduced to show it is a reply to a letter sent to that person. As a matter of logic, the same should hold true for text messages and emails. Evidence that A sent a text or email to B whom A believed was linked to a specific address, and evidence of a response purportedly from B affords some evidence of authenticity: David Paciocco, “Proof and Progress: Coping with the Law of Evidence in a Technological Age” (2013) 11 C.J.L.T. 181, at pp. 197-8 (Paciocco).

[70]      In a similar way, text messages may be linked to particular phones by examining the recorded number of the sender and receiving evidence linking that number to a specific individual, as for example, by admission: Paciocco, at p. 198.

[71]      But what of the prospect of tampering? Does it have to be negated before digital evidence can be properly authenticated?

[72]      As a matter of principle, it seems reasonable to infer that the sender has authored a message sent from his or her phone number. This inference is available and should be drawn in the absence of evidence that gives an air of reality to a claim that this may not be so. Rank speculation is not sufficient: R. v. Ambrose2015 ONCJ 813, at para. 52. And even if there were an air of reality to such a claim, the low threshold for authentication, whether at common law or under s. 31.1 of the CEA, would seem to assign such a prospect to an assessment of weight.

[84]      Comme on peut le constater, le fardeau en matière d’authentification d’un document électronique est relativement bas, essentiellement une preuve qui permet d’établir « que le document est bien ce qu’il paraît être »[27]. La partie qui souhaite satisfaire cette exigence peut le faire par des éléments de preuve directe et circonstancielle. L’authentification peut être prouvée par le témoignage d’un témoin qui reconnaît le document, et ce, même s’il n’en est pas le créateur[28].

[85]      En général, une preuve d’expert n’est pas requise[29]. De plus, comme le note ma collègue la juge Hogue dans l’arrêt Faivre, il existe une importante distinction entre le témoignage d’opinion et le témoignage technique[30] :

[45]      Il est important de distinguer, comme il l’a fait d’ailleurs, le témoignage d’opinion du témoignage technique, mais factuel. Le premier implique l’expression d’une opinion, qui, généralement, peut être contestée, alors que le second ne fait que rapporter des faits relevant de connaissances spécialisées, scientifiques ou techniques. Comme l’a écrit le regretté juge Lamer « les experts aident le juge des faits à arriver à une conclusion en appliquant à un ensemble de faits des connaissances scientifiques particulières, que ne possèdent ni le juge ni le jury, et en exprimant alors une opinion sur les conclusions que l’on peut en tirer ». Ainsi, il est de l’essence même d’un témoignage d’expert qu’une opinion y soit exprimée.

[46]      Quoique cette distinction existe depuis fort longtemps, le développement de la technologie, l’acquisition de connaissances en lien avec celle-ci et son utilisation dans le cadre d’enquêtes criminelles ont parfois rendu difficile de tracer la ligne entre le témoignage d’opinion, qui ne peut être rendu que par un expert, et le témoignage technique, mais malgré tout factuel.

[86]      Les auteurs de l’ouvrage Modern Criminal Evidence abondent dans le même sens :

Generally speaking, the party seeking to tender electronic evidence will not require an expert witness. While there may be appropriate cases where either Crown or defence counsel should consider retaining an expert, it should never be viewed as an automatic requirement simply because modern technology is involved in the case before the Court[31].

[…]

However, the Crown does not always require an expert witness to introduce evidence of digital forensic analysis. In many cases, the Crown produces a police witness trained in computer forensics and/or with extensive experience in social media technology and investigations. An officer’s forensic review of a computer is often presented as fact rather than opinion evidence. The precise line where this testimony may veer into expert opinion evidence may seem unclear and is often contested. Defence counsel should be alert to this issue and object where there is a genuine concern that the officer’s testimony has entered into opinion evidence without the Crown having sought to have the officer qualified as an expert witness[32].

[…]

Expert evidence may be required where digital evidence is presented through an app that could be manipulated to distort the accuracy of its contents. An expert familiar with the functioning of the app and the reliability of the data it produces should be called by the party tendering the evidence. Failure to call expert evidence may result in an insufficient basis for the trial court to properly assess the authenticity of the digital evidence[33].

[87]      La détermination de l’authenticité du document et le poids à y accorder, y compris la question de savoir si on peut s’y fier, seront ultimement déterminés lors l’évaluation finale de la preuve[34].

L'admissibilité de la preuve électronique

S.J. c. R., 2024 QCCA 253


Lien vers la décision


[75]      Dans le présent pourvoi, les échanges de messages entre l’appelant et sa fille par l’entremise de l’application TextPlus apportent une preuve convaincante et déterminante supportant les déclarations de culpabilité de ce dernier qui s’est alors vu infliger la peine maximale d’emprisonnement de 14 ans pour les chefs d’infraction d’inceste.

[76]      Il importe donc de s’assurer soigneusement que l’admissibilité de ceux-ci respectent les règles qui encadrent la présentation de ce type de preuve[16]. Les règles de l’admissibilité de la preuve visent à s’assurer que la recherche de la vérité, une quête qui n’est pas absolue[17], soit juste et équitable[18]. De même, l’administration de la justice doit se prémunir, autant que faire se peut, contre le risque d’erreur judiciaire[19]. Ainsi, « notre système de justice pénale n’a jamais permis la recherche de la vérité à tout prix et par tout moyen »[20]. Selon notre conception de la justice criminelle, la fin ne justifie pas les moyens[21].

[77]      Les questions entourant les documents électroniques sont multiples et variées. Certaines concernent l’authentification du document, l’identité de son auteur, la règle de la meilleure preuve, les règles générales d’admissibilité de la preuve et l’appréciation de la fiabilité au fond. Une délimitation fine entre ces questions – admissibilité et preuve au fond – n’est pas toujours limpide et les chevauchements sont nombreux.

[78]      Cela dit, la doctrine et la jurisprudence ont lentement, mais assurément dissipé les incertitudes entourant l’admissibilité des documents électroniques et tracé les jalons qui encadrent leur recevabilité[22].

***

[79]      Au stade de l’admissibilité, le juge du procès n’a pas à déterminer si la déclaration a réellement été faite ni sa valeur probante[23]. Le juge doit d’abord déterminer si la partie voulant déposer un document électronique en preuve a fait la démonstration de son authentification[24].

[80]      L’article 31.8 de la Loi sur la preuve définit un document électronique comme suit :

Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données.

[81]      Les articles 31.1 et suivants de la Loi sur la preuve régissent l’admissibilité d’un document électronique. Les articles 31.1 et 31.2 de la Loi sont rédigés de la manière suivante :

Authentification de documents électroniques

 

31.1 Il incombe à la personne qui cherche à faire admettre en preuve un document électronique d’établir son authenticité au moyen d’éléments de preuve permettant de conclure que le document est bien ce qu’il paraît être.

 

Règle de la meilleure preuve – documents électroniques

 

31.2 (1) Tout document électronique satisfait à la règle de la meilleure preuve dans les cas suivants :

 

a) la fiabilité du système d’archivage électronique au moyen duquel ou dans lequel le document est enregistré ou mis en mémoire est démontrée;

 

b) une présomption établie en vertu de l’article 31.4 s’applique.

 

 

Sorties imprimées

 

(2) Malgré le paragraphe (1), sauf preuve contraire, le document électronique sous forme de sortie imprimée satisfait à la règle de la meilleure preuve si la sortie imprimée a de toute évidence ou régulièrement été utilisée comme document relatant l’information enregistrée ou mise en mémoire.

Authentication of electronic documents

 

31.1 Any person seeking to admit an electronic document as evidence has the burden of proving its authenticity by evidence capable of supporting a finding that the electronic document is that which it is purported to be.

 

Application of best evidence rule — electronic documents

 

31.2 (1) The best evidence rule in respect of an electronic document is satisfied

 

(a) on proof of the integrity of the electronic documents system by or in which the electronic document was recorded or stored; or

 

 

(b) if an evidentiary presumption established under section 31.4 applies.

 

Printouts

 

(2) Despite subsection (1), in the absence of evidence to the contrary, an electronic document in the form of a printout satisfies the best evidence rule if the printout has been manifestly or consistently acted on, relied on or used as a record of the information recorded or stored in the printout.

lundi 1 avril 2024

Il existe une attente raisonnable au respect de la vie privée à l’égard d’une adresse IP; une demande d’adresse IP faite par l’État constitue donc une fouille

R. c. Bykovets, 2024 CSC 6

Lien vers la décision


[1]                             Internet a grandement modifié l’expérience humaine, qui est passée des espaces physiques au cyberespace. Il en est venu à englober des places publiques, des bibliothèques, des marchés, des banques, des cinémas et des salles de concert, étant devenu l’objet culturel le plus vaste créé par notre espèce. Tout comme notre centre commercial et notre hôtel de ville, Internet est devenu pour bon nombre d’entre nous un fidèle compagnon, par l’entremise duquel nous confions nos espoirs, nos aspirations et nos craintes. Les gens utilisent Internet non pas seulement pour trouver des recettes, payer des factures ou se faire indiquer le chemin à prendre, mais aussi pour explorer leur sexualité, planifier leur avenir et trouver l’amour.

[2]                             Ces nouvelles réalités ont forcé les tribunaux à se colleter avec « une multitude de questions inédites et épineuses à l’égard de la protection de la vie privée » (R. c. Spencer2014 CSC 43, [2014] 2 R.C.S. 212, par. 1). Dans Spencer, notre Cour a jugé qu’une attente raisonnable au respect de la vie privée s’applique aux renseignements relatifs à l’abonné — les nom, adresse et coordonnées — associés à l’adresse de protocole Internet (IP) d’une personne. Une demande de l’État en vue d’obtenir ces renseignements constitue une « fouille » ou « perquisition » au sens de l’art. 8 de la Charte canadienne des droits et libertés.

[3]                             Le présent pourvoi porte sur la question de savoir si une adresse IP elle‑même suscite une attente raisonnable au respect de la vie privée. La réponse doit être affirmative.

[4]                             Une adresse IP est un numéro d’identification unique. De telles adresses identifient une activité connectée à Internet et permettent le transfert d’information d’une source à une autre. Elles sont nécessaires pour accéder à Internet. Une adresse IP identifie la source de toute activité en ligne et relie cette activité (au moyen d’un modem) à un endroit donné. De plus, le fournisseur de services Internet (FSI) conserve les renseignements relatifs à l’abonné qui se rattachent à chaque adresse IP.

[5]                             Cependant, comme les adresses IP sont composées de chiffres que le FSI peut habituellement changer sans préavis, la Couronne fait valoir — et les juges majoritaires de la Cour d’appel sont aussi de cet avis — qu’une adresse IP ne suscite pas une attente raisonnable au respect de la vie privée. En l’espèce, la Couronne soutient que la police ne recherchait rien de plus que l’ensemble de chiffres qui lui permettrait ultimement d’obtenir l’ordonnance de communication envisagée par l’arrêt Spencer. Par conséquent, la Couronne estime que l’État n’a pas porté atteinte au droit de l’appelant au respect de sa vie privée parce que l’arrêt Spencer protégeait suffisamment ses renseignements personnels.

[6]                             Soit dit en tout respect, je ne suis pas d’accord. Cette analyse est contraire à la jurisprudence de notre Cour concernant l’art. 8 de la Charte. Nous n’avons jamais abordé la question du respect de la vie privée fragment par fragment, en fonction de l’intention déclarée de la police d’utiliser d’une seule façon les renseignements qu’elle recueille. Le droit à la protection contre les fouilles, les perquisitions et les saisies abusives, comme tous les droits garantis par la Charte, doit recevoir une interprétation large et téléologique, qui reflète son origine constitutionnelle. Depuis l’arrêt Hunter c. Southam Inc.1984 CanLII 33 (CSC), [1984] 2 R.C.S. 145, nous avons conclu que l’art. 8 vise à empêcher les violations de la vie privée, plutôt qu’à condamner ou à admettre des violations eu égard à l’utilisation que fait ultimement l’État de ces renseignements. Le droit à la vie privée, une fois qu’il y a été porté atteinte, ne peut pas être rétabli.

[7]                             À cette fin, notre Cour a appliqué un critère normatif aux attentes raisonnables au respect de la vie privée. Nous avons défini l’art. 8 sous l’angle de ce que devrait être le droit à la vie privée — dans une société libre, démocratique et ouverte — en mettant en balance le droit d’une personne de ne pas être importunée et l’insistance que met la collectivité sur la protection. Ce critère normatif exige que nous appliquions une approche large et fonctionnelle à l’objet de la fouille, et que nous nous concentrions sur le risque qu’elle révèle des renseignements d’ordre personnel ou biographique (R. c. Marakah2017 CSC 59, [2017] 2 R.C.S. 608, par. 32).

[8]                             L’intimité informationnelle est une question particulièrement cruciale — et particulièrement difficile. Notre jurisprudence reconnaît que les ordinateurs sont uniques et présentent des risques en matière de vie privée qui diffèrent des risques traditionnellement visés par l’art. 8. La Cour a donc jugé que l’art. 8 empêche généralement la police de saisir un ordinateur sans mandat — même si l’appareil lui‑même ne fournit aucun renseignement en l’absence d’une autorisation judiciaire de fouiller son contenu — parce que la saisie de l’ordinateur donne à l’État le moyen d’obtenir accès à son contenu (R. c. Reeves2018 CSC 56[2018] 3 R.C.S. 531, par. 34).

[9]                             Considérer l’objet de la présente fouille comme une chaîne abstraite de chiffres utilisée uniquement pour obtenir un mandat de type Spencer va à l’encontre de ces précédents. Les adresses IP ne sont pas simplement des numéros dénués de sens. En tant que lien qui relie une activité Internet à un endroit donné, les adresses IP sont plutôt susceptibles de révéler des renseignements très personnels — y compris l’identité de l’utilisateur de l’appareil — sans jamais faire naître l’obligation d’un mandat. L’activité en ligne précise associée à la fouille effectuée par l’État peut elle‑même tendre à révéler des renseignements très privés. Lorsqu’elle est mise en corrélation avec d’autres renseignements en ligne qui y sont associés, comme ceux que fournissent de leur plein gré des sociétés privées ou que recueille autrement l’État, une adresse IP peut révéler un éventail d’activités en ligne très personnelles. De plus, lorsqu’elle est associée aux profils créés et conservés par des tiers du secteur privé, les risques en matière de vie privée liés aux adresses IP augmentent de façon exponentielle. L’information que recueillent, agrègent et analysent ces tiers leur permet de répertorier nos renseignements biographiques les plus intimes. Considérée de manière normative et dans son contexte, une adresse IP est le premier fragment numérique qui peut mener l’État sur la trace de l’activité Internet d’une personne. Elle est susceptible de révéler des renseignements personnels bien avant qu’un mandat de type Spencer ne soit sollicité.

[10]                        De plus, Internet a concentré cette masse d’information auprès de tiers du secteur privé dont les activités ne tombent pas sous le coup de la Charte. Ainsi, Internet a fondamentalement modifié la topographie de l’intimité informationnelle sous le régime de la Charte en introduisant des tiers médiateurs entre la personne et l’État — des médiateurs qui ne sont pas eux‑mêmes assujettis à la Charte. Des sociétés privées répondent à des demandes fréquentes des forces de l’ordre et peuvent fournir de leur plein gré toute l’activité associée à l’adresse IP demandée. Des entreprises citoyennes privées peuvent fournir de leur plein gré des profils granulaires de l’activité Internet d’un utilisateur individuel pendant des jours, des semaines ou des mois sans jamais tomber sous le coup de la Charte. Cette information peut toucher au cœur de l’ensemble des renseignements biographique d’un utilisateur et peut ultimement être reliée à l’identité d’un utilisateur, avec ou sans un mandat de type Spencer. Il s’agit d’une atteinte très grave à la vie privée.

[11]                        L’intérêt légitime de la société au respect de la vie privée entre en balance avec son intérêt légitime dans « [l]a répression du crime et la sécurité » (R. c. Tessling2004 CSC 67, [2004] 3 R.C.S. 432, par. 17). Bien que le droit de ne pas être importuné doive suivre l’évolution technologique, la manière de commettre un crime et d’enquêter sur celui‑ci évolue également. La facilité d’accès à Internet et l’anonymat de l’utilisateur se conjuguent pour faciliter la perpétration d’un crime et mettent à rude épreuve l’application efficace de la loi. Il est clair que la nature particulièrement insidieuse d’un grand nombre de cybercrimes, y compris la pornographie juvénile et le leurre d’enfant, pose un préjudice social grave et urgent. La police doit disposer des outils nécessaires pour enquêter sur ces crimes. De plus, lorsqu’une adresse IP (ou l’information relative à l’abonné) est clairement liée à un crime — comme elle peut manifestement l’être dans le cas de la pornographie juvénile ou du leurre d’enfant —, une autorisation judiciaire préalable est facile à obtenir. Une ordonnance de communication d’une adresse IP exigerait peu de renseignements de plus que ce que la police doit déjà fournir pour obtenir un mandat de type Spencer. Tant l’intérêt de la société à l’application efficace de la loi que son intérêt à la protection des droits à l’intimité informationnelle de tous les Canadiens et les Canadiennes doivent être respectés et mis en balance.

[12]                        Tout bien pesé, le fardeau qu’impose à l’État le fait de reconnaître une attente raisonnable au respect de la vie privée à l’égard des adresses IP n’est pas lourd. Cette reconnaissance ajoute une autre étape aux enquêtes criminelles en exigeant que l’État démontre l’existence de motifs pour porter atteinte à la vie privée en ligne. Cependant, à l’ère des télémandats, cet obstacle est facilement surmonté lorsque la police recherche l’adresse IP dans le cadre de l’enquête sur une infraction criminelle. La protection conférée par l’art. 8 laisserait la police suivre une activité Internet liée à ses objectifs d’application de la loi tout en l’empêchant de demander librement l’adresse IP associée à une activité en ligne non liée à l’enquête. La surveillance judiciaire enlèverait également aux sociétés privées le pouvoir de décider s’il convient de révéler des renseignements — et en quelle quantité — et renverrait la question au champ d’application de la Charte.

[13]                        En tant qu’élément inhérent crucial dans la structure d’Internet, une adresse IP est la clé susceptible de guider l’État dans le labyrinthe de l’activité Internet d’un utilisateur ainsi que le lien par lequel des intermédiaires peuvent fournir de leur plein gré à l’État des renseignements relatifs à cet utilisateur. Par conséquent, l’art. 8 devrait protéger les adresses IP. Cela aurait pour effet de préserver le premier « fragment numérique » et d’obscurcir la trace du parcours d’un internaute dans le cyberespace; cela aurait également pour effet de favoriser la réalisation de l’objectif de l’art. 8 consistant à empêcher les possibles atteintes à la vie privée plutôt que de circonscrire sa portée suivant les intentions déclarées de l’État quant à la manière dont il utilisera cette clé.

[14]                        Je suis d’avis d’accueillir le pourvoi. Il existe une attente raisonnable au respect de la vie privée à l’égard d’une adresse IP. Une demande d’adresse IP faite par l’État constitue une fouille.

La Cour peut suspendre le procès lorsqu'un renseignement pertinent n'est pas communiqué par le ministère public pour permettre à ce dernier de s'exécuter

R. c. Accurso, 2021 QCCQ 4766

Lien vers la décision


[97]        L’omission du ministère public de communiquer un renseignement ne constitue pas en soi une violation du droit de l’accusé à une défense pleine et entière et conséquemment, ne porte pas nécessairement toujours atteinte à l’équité du procès. C’est pour cette raison que l’accusé qui invoque que l’omission du ministère public de communiquer un renseignement met en péril l’équité de son procès, doit premièrement démontrer que l’omission a un impact sur sa possibilité de présenter une défense pleine et entière[110]. Une telle démonstration requiert notamment que le tribunal se penche sur la nature du renseignement qui n’a pas été communiqué afin d’en évaluer le caractère « substantiel » ou l’importance [111]. Autrement dit, l’omission du ministère public de communiquer un renseignement qui s’avère de très peu d’utilité pour la défense ne porte pas nécessairement atteinte au droit de l’accusé à une défense pleine et entière et donc à l’équité de son procès.

[98]        La démonstration du caractère « substantiel » ou de l’importance du renseignement non communiqué est également pertinente à l’analyse de la conduite reprochée au ministère public lorsqu’il est question de l’intégrité du processus judiciaire. L’omission du ministère public de communiquer quelques renseignements peu importants a certainement un impact moindre sur l’intégrité du processus judiciaire que l’omission de communiquer plusieurs renseignements importants.

[99]        Le caractère « substantiel » ou important des renseignements qui n’ont pas été communiqués a aussi un impact sur la question de savoir si des réparations autre que l’arrêt des procédures sont susceptibles de corriger l’atteinte à l’équité du procès ou à l’intégrité du processus judiciaire. À ce sujet, rappelons que lorsque que l’omission du ministère public de communiquer un renseignement est soulevée en cours de procès, la réparation juste et convenable est souvent une ordonnance de communication du renseignement et un ajournement du procès afin de permettre à la défense de prendre connaissance de la nature dudit renseignement plutôt qu’un arrêt des procédures[112].  

[100]     Dans le présent dossier, le Tribunal conclut notamment que le ministère public a omis se renseigner suffisamment sur la nature des documents saisis par l’ARC lors des perquisitions exécutées en 2008 et 2009 dans le cadre du « Projet Legaux » avant de décider que ces documents n’étaient pas pertinents et donc, qu’ils n’étaient pas sujets à son obligation de communication. Cela étant dit, le Tribunal en sait bien peu sur la nature des documents qui n’ont pas été communiqués et, conséquemment, sur les renseignements qu’ils contiennent. Le Tribunal ne dispose donc pas de suffisamment d’information sur ces documents pour décider si le comportement du ministère public porte atteinte à l’équité du procès ou à l’intégrité du processus judiciaire ou pour décider si des réparations autres que l’arrêt des procédures sont susceptibles de corriger la situation. Compte tenu de l’importance des enjeux soulevés, ces débats doivent se faire sur la base de faits et non en fonction d’hypothèses mises de l’avant par les parties.  

[101]     À ce stade des procédures, le Tribunal se voit dans l’obligation de suspendre le procès pour ordonner au ministère public de communiquer aux avocats de la défense tous les documents saisis par l’ARC lors des perquisitions exécutées en 2008 et 2009 dans le cadre du « Projet Legaux », sauf si ceux-ci n’ont manifestement pas de pertinence, sont privilégiés ou sont soumis à un régime de communication autrement prévu par la Loi[113]. Dans l’éventualité où le ministère public considère qu’un document ne devrait pas être communiqué aux avocats de la défense, il devra fournir une description du document et préciser la raison du refus. En cas de différend quant à la communication d’un document, le Tribunal tranchera.

[102]     Ce n’est que lorsque les parties seront en mesure de fournir de l’information au Tribunal sur la nature de ces documents et des renseignements qu’ils contiennent que le Tribunal pourra analyser tous les effets du comportement adopté par le ministère public et ainsi évaluer adéquatement les réparations disponibles. Le Tribunal est conscient que l’omission du ministère public en lien avec son obligation de communiquer la preuve n’est pas la seule omission en jeu. Cela étant dit, il est opportun d’évaluer le comportement du ministère public comme un tout afin de bien cerner ses effets, le cas échant. C’est pourquoi le Tribunal suspend également la requête en arrêt des procédures.

[103]     Par ailleurs, le Tribunal s’attend à ce que les parties conviennent entre elles des modalités de cette communication afin que le tout se fasse de façon sereine et efficace. Le Tribunal rappelle aux parties qu’elles se sont toutes déclarées prêtes pour un procès de 90 jours. Sur la foi de ces représentations, faites par des avocats d’expérience, la direction de la Cour du Québec a octroyé d’importantes ressources judiciaires à ce dossier, notamment en libérant un juge et le personnel nécessaire. Une salle a également été aménagée spécialement pour ce dossier, compte tenu du contexte de la pandémie.  

[104]     Le Tribunal constate que les avocats de la défense détiennent depuis maintenant plusieurs semaines, un inventaire détaillé des documents saisis par l’ARC au cours des perquisitions exécutées en 2008 et 2009 dans le cadre du « Projet Legaux »[114]. Armés de cet inventaire, il ne fait aucun doute que les avocats de la défense sont en mesure de préciser quels sont les documents qui les intéressent, afin que ceux-ci leur soient communiqués en premier. De la même façon, il semble évident que tous les documents n’ont pas la même importance. Conséquemment, si les parties travaillent ensemble, elles seront à même de déterminer des modalités d’accès permettant de limiter les délais, comme par exemple, fournir un accès à certains documents plutôt que de les numériser, si ceci est plus rapide.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

L’interventionnisme d'un juge peut interférer avec le droit à une défense pleine et entière de l’accusé ou laissé naître une crainte raisonnable de partialité

A.P. c. R., 2022 QCCA 1494 Lien vers la décision [ 113 ]     L’appelant fait valoir que la juge est intervenue à plusieurs reprises en l’abs...