Rechercher sur ce blogue

vendredi 1 février 2013

Fraudes relatives aux relevés de frais

Fraudes relatives aux relevés de frais  | KPMG | CA 
(Texte reproduit dans sa quasi-intégralité)

Cupidité, opportunisme, besoin et probabilité de ne pas se faire prendre : la présence de ces quatre facteurs crée un terreau fertile pour la fraude en milieu de travail. Il n’est donc pas surprenant que leur amalgame ait l’incidence à laquelle on peut s’attendre sur les actifs d’une société victime de fraude : leur disparition.

(...)

Le sondage sur la fraude que Juricomptabilité KPMG a mené en 2009 a révélé que 70 % des fraudes occasionnaient des pertes de moins de 100 000 $, la zone idéale pour la fraude relative aux relevés de frais.

Quelles sont les répercussions possibles de la fraude relative aux relevés de frais? Ses effets peuvent être nombreux et désastreux. Outre les pertes financières, qui peuvent être beaucoup plus importantes que ce à quoi plusieurs s’attendraient, l’incidence sur une entreprise peut se révéler grave et durable. Des exemples extrêmes, comme un chef de la direction qui juge acceptable d’imputer ses dépenses à titre de récompenses, peuvent causer plus de tort que la déclaration de simples dépenses exagérées. Les employés pourraient alors considérer que ce comportement est acceptable ou constitue une forme de rémunération admise et attendue. L’imitation devient alors chose courante : ce qui s’applique au patron s’applique à tout le monde. Essentiellement, cet exemple représente l’échec d’un des éléments phares du contrôle : l’existence d’une culture éthique reconnue et éprouvée ainsi que l’exemple de bonne conduite donnée par la direction.

En outre, dans le cas de nombreuses entreprises, les irrégularités des relevés de frais sont bien plus que des distractions indésirables : une publicité négative et une atteinte à leur réputation sont à prévoir lorsque les médias, les actionnaires ou d’autres groupes d’intérêt découvrent que les dépenses ont fait l’objet de manipulations irrégulières. Bien que dans certains territoires, les dépenses douteuses soient régulièrement le principal objet des commentaires formulés à l’égard des politiciens, des sociétés d’État et des autres institutions financées par les deniers publics, leur incidence négative ne se limite pas à de telles entités. Il est très normal de s’attendre à ce que les personnes qui occupent des postes de responsabilité traitent les fonds qui leur sont confiés avec soin et diligence. Dans le cas contraire, si ni ces personnes ni d’autres employés se situant à un niveau inférieur dans la hiérarchie organisationnelle ne font preuve de cette diligence, de sérieuses et réelles questions devraient être posées et le seront sans doute.

Pour bien comprendre le risque auquel est exposée une entreprise quant à la fraude relative aux relevés de frais, il importe de savoir comment ces fraudes peuvent être commises. Quatre grands types d’irrégularités des relevés de frais peuvent être distingués :

Demande de remboursement de dépenses personnelles

Le stratagème le plus simple consiste à demander un remboursement des dépenses personnelles (par opposition aux dépenses d’entreprise). Par exemple, un employé invite sa conjointe et leurs enfants au restaurant, et soumet le reçu à titre de « frais de prospection ».

Parmi tous les types d’abus en matière de dépenses, certains diront de cette catégorie qu’il s’agit d’une question d’interprétation compte tenu des circonstances. Par exemple, si, dans le cadre d’une sortie du vendredi soir, une personne paie les consommations de ses amis, puis, la conversation se transforme en discussion d’affaires utile pouvant mener à une vente éventuelle, s’agit-il d’une dépense justifiable? Mais qu’en est-il lorsque la discussion est moins productive d’un point de vue professionnel?

Dépenses exagérées

Cette situation survient lorsqu’un employé engage effectivement une dépense d’entreprise, mais demande un remboursement supérieur au montant réel. Il peut s’y prendre de plusieurs façons. Par exemple :

  • en achetant un article dans un magasin, en soumettant une demande de remboursement, puis en retournant l’article au magasin pour se faire rembourser;
  • en « arrondissant » les dépenses en espèces, comme l’ajout d’un pourboire dans sa demande de remboursement pour repas au restaurant qui est beaucoup plus élevé que celui du pourboire réellement laissé;
  • en étant de connivence avec un autre employé qui examine ou traite les demandes de remboursement : le montant excédentaire de la dépense peut alors être partagé avec le complice qui ferme les yeux sur la situation;
  • en suivant les directives d’un superviseur qui a ordonné à l’employé de gonfler les dépenses afin de créer une caisse noire à d’autres fins, laquelle peut ensuite servir à étaler les dépenses (c.-à-d. manipulation des résultats financiers relatifs aux primes liées au rendement ou aux autres incitatifs) ou servir de surplus monétaires (comme dans le cas du stratagème précédent, les fraudeurs se partagent l’argent).

Dépenses fictives

Ce stratagème est tout indiqué pour les fraudeurs les plus créatifs. Les employés créent simplement de fausses dépenses pour lesquelles ils demandent un remboursement comme si elles étaient réelles et justifiées. Par exemple :

  • création de faux reçus. De nos jours, la technologie de conception graphique facilite grandement ce processus. Même le plus novice des utilisateurs d’ordinateur peut imprimer un faux reçu qui n’attirera pas l’attention de l’examinateur moyen (d’ailleurs, les examinateurs auraient intérêt à savoir reconnaître un modèle de facture Excel);
  • obtenir des reçus contrefaits d’amis ou d’autres sources. Il peut s’agir de reçus « en blanc » (qui donnent plus de liberté aux fraudeurs), ou de vrais reçus, mais pour des dépenses engagées par d’autres personnes et qui n’ont assurément aucun lien avec les affaires (p. ex., le reçu du voisin pour les dépenses engagées dans le cadre du souper d’anniversaire de son fils).

Remboursements multiples

Un peu plus audacieux, ce stratagème est employé lorsqu’un employé tente de soumettre les mêmes dépenses plus d’une fois. Selon le processus de remboursement des dépenses de la société, cette tentative peut prendre plusieurs formes :

  • soumission des dépenses à deux personnes différentes, en supposant qu’elles ne compareront pas les reçus;
  • soumission des dépenses espacée dans le temps, en espérant que l’examinateur n’en garde aucune trace;
  • soumission de la facture du magasin pour la première demande de remboursement, puis soumission d’une facture de carte de crédit pour une deuxième demande;
  • soumission du reçu original, puis soumission d’une photocopie. La facturation électronique étant de plus en plus courante (notamment la facturation de nombreux fournisseurs de téléphonie cellulaire), il devient de plus en plus difficile de déterminer en quoi consiste une facture « originale ».

Même si, pris séparément, l’un ou l’autre de ces stratagèmes peut sembler anodin, la valeur monétaire des pertes peut s’additionner rapidement. Selon les estimations qui ressortent d’un sondage, une société canadienne type accuse une baisse de 5 % de son chiffre d’affaires annuel en raison de fraudes1. Par comparaison avec la corruption et la fraude dans les états financiers, le détournement d’actifs (qui comprend la fraude relative au relevé de frais) est, de loin, le type de fraude le plus répandu. C’est ce qu’a permis de démontrer un récent sondage, qui indiquait que cette catégorie représentait 86,3 % des fraudes professionnelles auxquelles l’échantillon avait dû faire face2. Dans un contexte où prévalent la réduction des coûts et la recherche d’économies dans tous les secteurs en vue de l’amélioration des résultats financiers, cette information devrait suffire pour que les sociétés envisagent de donner la priorité à un audit interne du remboursement des dépenses ou soumettent le processus à un examen proactif du risque de fraude.

Par contre, les répercussions non financières sont peut-être plus inquiétantes en ce qui concerne ce type de comportement. En cette période de reprise économique, tandis que les entreprises essaient d’améliorer leurs résultats financiers, les employés luttent pour restaurer leurs finances personnelles. Ainsi, quelques dollars ici et là peuvent suffire pour qu’ils parviennent à combler leur « besoin ». Toutefois, un employé dont le relevé de frais truqué est toujours passé inaperçu est beaucoup plus susceptible de récidiver, soit un cas d’« opportunisme » dans lequel il n’existe qu’une mince « probabilité de se faire prendre ». Par la suite, un relevé de frais gonflé peut sembler insignifiant, ainsi, l’excitation et la « prime en espèces » reçue par l’employé peuvent suffire à transformer le « besoin » de départ en « cupidité ». De par leur nature, toutes les fraudes comportent un abus de confiance.

L’impunité d’un remboursement malhonnête des dépenses peut constituer un terrain glissant vers d’autres comportements déloyaux. Imaginons un cadre qui gonfle çà et là son relevé de frais de 20 $ ou 30 $ (et les statistiques et l’expérience démontrent que ce sont souvent les cadres qui commettent ce genre de fraude). Qu’est-ce que ce comportement nous apprend sur son sens moral? S’il n’a pas besoin de l’argent, s’agit-il de cupidité, d’insouciance? Quelles autres décisions seront fondées sur cette attitude avide ou blasée?

Bien que la réaction instinctive à une telle situation soit l’instauration d’une politique de tolérance zéro, certaines « zones grises » doivent être éclaircies au moment d’élaborer un programme visant à prévenir et à détecter la fraude relative aux relevés de frais et à y faire face. Songez à ce que serait votre réaction dans les scénarios suivants :

  • Après un voyage d’affaires de deux semaines, un employé a perdu certains des reçus de repas pour lesquels il avait légitimement droit à un remboursement en vertu de la politique de voyages de l’entreprise. Pour s’assurer de ne rien payer de sa poche et pour éviter d’avoir à expliquer la situation au service de la comptabilité, l’employé gonfle ses reçus de taxi (évidemment, le chauffeur ne les avait pas remplis) pour couvrir le coût des reçus perdus. Bien que ce scénario n’engendre aucune perte financière pour l’entreprise, ce comportement est-il acceptable?

  • Pour tuer le temps dans le cadre d’un long voyage d’affaires en solitaire, une employée commande des films à la carte de la télévision de sa chambre d’hôtel chaque soir, pendant deux semaines. Pour éviter d’avoir à séparer les coûts et pour justifier que cette dépense est de toute façon négligeable et qu’elle fait partie des coûts de voyage d’affaires, elle soumet le montant total du reçu de l’hôtel aux fins d’un remboursement sous la rubrique « hébergement ». Le coût de location des films est-il une dépense d’affaire appropriée? Auriez-vous fermé les yeux si l’employée ne s’était loué qu’un seul film, et non quatorze? Le type de film commandé influence-t-il votre décision?

  • Une employée réserve un vol pour un voyage d’affaires à venir, puis elle soumet sans tarder les frais pour obtenir un remboursement et ainsi, ne pas payer de frais de retard sur sa carte de crédit. Après le remboursement, le voyage est annulé et elle obtient un crédit pour le vol non remboursable. Il s’écoule presque un an sans qu’elle ait à voyager de nouveau par affaire. Lorsqu’elle se rend compte que le crédit est sur le point d’arriver à échéance, elle décide de l’utiliser pour un week-end en amoureux, et justifie cette décision par le fait que le crédit aurait été gaspillé de toute façon. Encore ici, aucune perte financière n’est subie, mais quelles sont les conséquences d’une telle situation? Qu’adviendrait-il si ses collègues avaient vent de cette transaction?
 (...)
Prévention

  • Mettez en place des politiques et procédures appropriées relativement au remboursement des frais. Ayez des exigences précises afin que les employés ne se posent pas de questions (ou fassent des interprétations inappropriées en leur faveur). Exigez-vous une addition détaillée du restaurant, ou simplement le reçu de carte de crédit? Est-ce que des reçus sont exigés dans le cas de toutes les dépenses, ou seulement dans le cas des dépenses au-dessus d’un certain seuil?

  • Mettez en œuvre des procédures d’examen appropriées. Assurez-vous que l’examen est effectué par une personne qui connaît bien les activités des employés et qui sera en mesure de juger si la dépense est nécessaire, acceptable et raisonnable. Si le processus d’examen donne l’impression d’être trop fastidieux, envisagez de le décentraliser en confiant l’examen à différentes personnes, ou en adoptant une approche axée sur les risques ou une méthode d’évaluation. Quoi qu’il en soit, assurez-vous que les examinateurs savent qu’ils sont responsables de ce qu’ils approuvent.

  • Soyez précis sur les conséquences d’une violation des politiques de l’entreprise. Les employés sont moins susceptibles de commettre une infraction s’ils sont clairement en mesure de prévoir les conséquences de leurs actes. Compte tenu des « zones grises », les conséquences d’une violation peuvent s’avérer difficiles à déterminer. Toutefois, un traitement équitable de tous les employés constitue une pratique exemplaire.

  • Élaborez une procédure pour le traitement des exceptions. Soyons réalistes. Même l’employé le plus honnête peut perdre un reçu de temps à autre. Plutôt que de refuser systématiquement le remboursement, élaborez un protocole qui permet d’aborder la situation. Existe-t-il d’autres preuves? L’approbation adéquate avait-elle été obtenue avant que la dépense soit engagée? À quelle fréquence cette situation est-elle survenue?

  • Communiquez les politiques et procédures de l’entreprise et offrez une formation adéquate. Envisagez d’offrir aux examinateurs de relevés de frais une formation particulière qui leur permettra d’identifier les activités inhabituelles.

Détection

  • Mettez en œuvre des examens appropriés des relevés de frais. Un examen diligent est l’un des meilleurs moyens pour détecter les dépenses inappropriées. En conservant les documents adéquats et détaillés, vous serez également bien outillé en cas de vérification fiscale ou autre vérification réglementaire.

  • Envisagez d’avoir recours à une analyse proactive des données électroniques pour détecter les anomalies. Cette approche est particulièrement utile dans le cas des grandes sociétés qui traitent un volume élevé de données. Par exemple, si votre politique prévoit qu’il faut fournir des reçus pour toute dépense supérieure à 25 $, la soumission répétitive de reçus au montant de 24,95 $ pourrait mériter un examen approfondi. D’autres routines électroniques, telles que l’application de la « loi de Benford3 », permettent d’identifier statistiquement les tendances inhabituelles sur lesquelles il vaut la peine de se pencher.

  • Testez la conformité. Malgré les efforts déployés, le processus d’examen des relevés de frais peut donner l’impression d’être fastidieux et insignifiant en comparaison des autres tâches quotidiennes des employés et de la direction. Rappelez aux employés que leurs relevés de frais ne passent pas inaperçus en procédant à un examen annuel du processus dans le cadre du programme de vérification interne de la société.

  • Faites preuve de jugement. L’examen va bien au-delà de la simple vérification d’un reçu. Il vise à s’assurer du caractère raisonnable de la dépense. Est-elle justifiée et appropriée dans les circonstances? L’examen prévoit aussi que vous vous teniez à jour à l’égard des stratagèmes courants. Bien que cette possibilité puisse sembler absurde, les employés peuvent consulter des blogues sur les meilleures façons de faire accepter de fausses dépenses par leur employeur, y compris l’utilisation d’outils et de technologies permettant de créer de faux reçus. Il existe notamment des sites Web qui permettent de commander ou d’imprimer de faux reçus. Si la compréhension de l’anglais ne vous pose pas de problème, essayez de chercher « how to expense a steak » dans Google…

Réponse

  • Posez des questions. Si quelque chose semble louche, il peut valoir la peine de se pencher sur la question. Selon la situation, il peut être nécessaire de demander à l’employé de fournir davantage de renseignements, ou une meilleure explication concernant la nature de la dépense. Lorsque les employés savent que les dépenses sont examinées avec diligence, ils sont moins susceptibles de faire preuve d’exagération relativement à l’interprétation de ce qu’est une dépense et plus susceptibles d’éviter les ambiguïtés relatives au remboursement des dépenses.

  • Enquêtez, s’il y a lieu. Selon les preuves, une enquête plus approfondie peut être justifiée. Dans le cas de stratagèmes plus complexes, il est utile d’avoir recours à des conseillers externes (comme des conseillers juridiques ou des juricomptables) qui vous aideront tout au long du processus d’enquête et de poursuite, si une poursuite s’avère nécessaire. Bien que les enquêtes puissent être perçues comme dispendieuses par rapport à l’infraction, songez aux conséquences indirectes d’une culture d’entreprise qui préconise l’absence d’enquête. Voulez-vous vraiment que vos employés testent les limites de l’entreprise avant qu’elle décide de mettre en œuvre des procédures d’enquête?

  • Sanctionnez adéquatement les contrevenants. Les cas de violations des politiques de l’entreprise ne devraient pas passer inaperçus. Si les actes des contrevenants demeurent sans conséquence, il est probable que d’autres employés les imiteront, puisqu’ils s’attendront à pouvoir s’en sortir indemnes.

Par-dessus tout, il est important que la direction donne le bon exemple. Si la politique relative aux relevés de frais est perçue comme étant juste (ce qui signifie équitable pour tous les employés), les employés auront moins tendance à essayer de profiter du système. Décidez de ce que l’entreprise tolérera, et n’en démordez pas. Offrez aux employés la possibilité de prendre des décisions morales, et encouragez ce genre de décisions. Vous constaterez certainement que les employés qui n’ont rien à cacher ne cacheront rien du tout.

Indicateurs potentiels de violation des relevés de frais

  • photocopies;
  • reçus numérotés en ordre séquentiel;
  • reçus sans numéro d’inscription aux fins de la TPS;
  • déclaration répétitive d’un montant se situant juste en dessous du seuil pour lequel un reçu est exigé (p. ex., dépenses fréquentes de 24 $ lorsque le seuil est fixé à 25 $);
  • formulaires d’inscription (à des conférences, des cours, etc.) sans preuve de paiement, comme un reçu ou une facture appropriés;
  • reçus qui ont simplement l’air louche : fautes d’orthographe, marque d’altération, papier à en-tête de qualité médiocre;
  • reçus qui semblent familiers : ont-ils déjà été soumis?
  • soumissions tardives : l’employé pourrait espérer que vous ne vous souviendrez pas si la dépense était de nature professionnelle ou si elle a déjà été soumise.

 Tiré de: Fraudes relatives aux relevés de frais | KPMG | CA  
Lien vers le document  
http://www.kpmg.com/ca/fr/topics/at-risk-magazine/pages/fraudesrelativesauxrelev%C3%A9sdefraismenuemonnaieoudollarsn%C3%A9fastes.aspx

La fraude dans le processus d’approvisionnement

(Extraits sélectionnés de ce texte)
Pressions et motivations, occasions et rationalisation : tels sont les ingrédients de la fraude, quelle qu’elle soit. Les abus sont monnaie courante dans le processus d’approvisionnement et peuvent avoir de graves répercussions étant donné l’ampleur des pertes monétaires potentielles et les atteintes à la réputation d’une entreprise qu’est susceptible d’entraîner la perte de la confiance de parties prenantes importantes telles que les investisseurs, les clients et les fournisseurs.

(...)

Peu importe le scénario, l'employé fautif justifiera ses agissements par des raisonnements tels que « l'entreprise n'en pâtira pas, ce n'est qu'une goutte d'eau dans l'océan » ou encore « de toute façon, je vais rembourser l'entreprise dès que je pourrai ».

Une autre fraude, peut-être moins évidente mais tout aussi grave, consiste pour les employés à accepter des cadeaux d'un fournisseur, de manière détournée, lorsqu'ils font l'objet de sollicitations accrues, mais que leur rémunération est bloquée ou n'augmente pas au même rythme qu'aux beaux jours de l'entreprise, lorsque l'économie était prospère et soutenait sa croissance et sa rentabilité. Les employés justifient alors des actes qui ne sont pas exécutés dans le meilleur intérêt de l'entreprise. Or, cette attitude et les abus qui en découlent peuvent se propager à toute l'entreprise si celle-ci ne se tient pas sur ses gardes tout au long de la phase transitoire de son cycle de vie.

(...)
La fraude est partout. Elle n'épargne aucune zone géographique ni aucun secteur d'activité. Les professionnels en juricomptabilité de KPMG ont observé une hausse globale des cas de fraude au cours des dernières années, lorsque les intervenants des différents secteurs d'activité et les économies mondiales ont dû lutter pour se sortir de la crise financière.

  • Dans un sondage réalisé en 2009 par KPMG aux États-Unis, 65 % des répondants estimaient que la fraude constituait un risque important dans leur secteur d'activité, et 32 % s'attendaient à ce que les cas de fraude continuent d'augmenter. Pour 31 % des sondés, le risque le plus important provenait des pots-de-vin, de la corruption, de la collusion et des conflits d'intérêts. Cette opinion est plus marquée dans les secteurs des administrations publiques et des soins de santé (39 % des sondés) que dans celui des marchés de consommation (21 %) ou celui de l'information, des communications et du divertissement (15 %). Toutefois, même si seulement 15 % des entreprises admettent être victimes de fraude, ce n'est pas quelque chose qu'il faut négliger1.
  • Les répondants à un sondage sur la fraude effectué par KPMG en 2008, en Australie et en Nouvelle-Zélande, ont déclaré avoir assisté à une augmentation importante du nombre de cas de fraude, et 45 % des sondés ont répondu que leur entreprise avait été victime d'au moins une fraude au cours de la période couverte par le sondage. Parmi les fraudes déclarées, les pertes se chiffraient en moyenne à 1 million de dollars australiens2.
  • Enfin, un sondage réalisé en 2010 par KPMG en Inde relève également une augmentation des cas de fraude, en particulier dans la chaîne d'approvisionnement, y compris le processus d'approvisionnement. Parmi les sondés, 75 % estimaient que la fraude dans les entreprises indiennes était en hausse. Les répondants des secteurs de l'immobilier et des marchés industriels identifiaient le processus d'approvisionnement comme étant le plus vulnérable dans 57 % et 39 % des cas, respectivement3.

(...)
Il existe de nombreux stratagèmes frauduleux en ce qui a trait au processus d'approvisionnement, et certaines approches de base à l'égard de la fraude comportent plusieurs variantes. Les paragraphes qui suivent présentent quelques-uns des stratagèmes les plus répandus.

  • Fournisseurs fictifs ou manipulation du fichier maître des fournisseurs. En entrant, dans le fichier maître des fournisseurs, des données permettant d'acheminer des paiements vers une société fictive ou vers une véritable société ne fournissant pas de services à l'entreprise, l'employé fraudeur est en mesure de créer un enregistrement de paiement et de virer de l'argent à un destinataire qu'il contrôle lui-même ou à une tierce partie qui est son complice. La détection peut ne pas être facile, surtout lorsque les montants des paiements sont établis de manière à ce qu'ils échappent à la vigilance des personnes de niveau supérieur chargées de leur approbation. Une variante de cette approche de base consiste à modifier l'adresse et les coordonnées bancaires d'un fournisseur réel, mais inactif, de l'entreprise, ce qui revient sensiblement à s'emparer de l'identité de ce fournisseur pour faciliter des paiements illicites.
  • Falsification de chèques. Du fait qu'il peut facilement être noyé dans le volume des opérations, un chèque produit manuellement est susceptible d'être encaissé après contrefaçon de la signature de l'autorité approbatrice.
  • Factures fictives et taux de facturation gonflés. Des factures pourraient être générées en vue d'un traitement avec les comptes fournisseurs alors qu'elles n'ont pas trait à des biens ou services reçus. Ainsi, un employé pourrait générer une facture à payer à un fournisseur, mais y mettre son adresse personnelle. Il se pourrait aussi que, sans que le personnel du service de l'approvisionnement soit au courant malgré la diligence dont il fait preuve, un fournisseur qui fournit régulièrement et de manière légitime des services à une entreprise soumette une facture au titre de services n'ayant jamais été fournis ou à des tarifs supérieurs à ceux convenus.
  • Conflits d'intérêts. Si des employés de votre service d'approvisionnement ont un intérêt financier à ce qu'une entité qui est un fournisseur connaisse la réussite, il se peut que les décisions qu'ils prennent en ce qui a trait aux achats favorisent cette société au détriment de votre propre entreprise.
  • Commissions secrètes et pots-de-vin de la part des fournisseurs. De manière presque innocente, certains fournisseurs envoient parfois des cadeaux aux membres du personnel du service de l'approvisionnement, en raison de la longue relation qu'ils entretiennent avec eux. Il peut s'ensuivre un conflit d'intérêts lorsque la relation personnelle qui s'instaure entre l'acheteur et le fournisseur est susceptible d'influer sur les efforts de l'acheteur en vue d'agir au mieux des intérêts de l'entreprise.

  • De manière moins innocente, les fournisseurs peuvent aussi s'entendre secrètement avec le personnel de votre service d'approvisionnement pour contourner les contrôles établis à l'égard du processus d'approvisionnement et soutirer de l'argent de manière frauduleuse à votre entreprise. Les fournisseurs peuvent soudoyer un acheteur de votre entreprise pour qu'il achète certains produits à des prix supérieurs au marché ou de qualité inférieure. Ils peuvent aussi offrir des commissions secrètes ou des pots-de-vin aux membres du personnel de votre service de l'approvisionnement pour que ceux-ci approuvent des charges fictives.

  • Collusion des soumissionnaires. Par entente complice entre le personnel du service d'approvisionnement participant à la sélection des fournisseurs et lesdits fournisseurs externes, ou entre plusieurs fournisseurs externes participant au même processus d'appel d'offres, des contrats peuvent être octroyés à des tarifs surévalués.
(...)

Sur le plan strictement pratique, l'une des faiblesses qu'ont en commun de nombreux mécanismes de base (et qui serait facilement évitable) touche aux contrôles à l'égard de la liste des fournisseurs d'une entreprise. L'ajout de nouveaux fournisseurs et la modification des données sur les fournisseurs existants doivent être contrôlés de près. Lorsque l'entreprise ne fait plus appel à un fournisseur pendant une période donnée, ce fournisseur devrait être retiré de la liste des fournisseurs approuvés. Les autres contrôles internes relatifs aux processus d'approvisionnement, d'approbation et de surveillance devraient faire l'objet d'examens afin d'assurer qu'ils sont appropriés et suffisants pour réduire au minimum le risque à cet égard.

(...)
Signaux d'alerte pour détecter la fraude dans le processus d'approvisionnement

  • Factures dont le montant est un chiffre rond
  • Manque de contrôle à l'égard du processus d'appel d'offres, y compris une documentation peu étoffée et l'absence de concurrence appropriée
  • Mauvaise documentation des dépenses ou absence de rapprochement entre les factures et les bons de commande ou de livraison
  • Recours constant à un fournisseur dont les biens reçus sont de piètre qualité, en particulier lorsque le problème concerne un seul et même acheteur
  • Paiements de factures en double
  • Attentions excessives de fournisseurs à l'endroit du personnel du service d'approvisionnement
  • Fournisseurs dont l'adresse est une case postale
  • Absence de numéro d'inscription à la TPS ou à la TVH/TVQ
  • Opérations effectuées en dehors des heures normales de bureau
  • Factures d'un fournisseur qui ne suivent pas l'ordre normal des numéros
  • Paiements versés à des fournisseurs inactifs
  • Soumissions dont le montant initial est bas et suivies d'ordres de changement excessifs
  • Mauvaises pratiques de gestion de la trésorerie (p. ex., paiement de factures sur-le-champ lorsque la pratique acceptée dans le secteur d'activité concerné veut que le paiement soit effectué dans les 30 ou 60 jours)
  • Chèques mis de côté pour ramassage en personne

Analyse de données
Opérations sortant de l'ordinaire
Tendances et sommaires
Indicateurs de relations
  • Factures en double
  • Suite inhabituelle des numéros de factures
  • Paiements versés à un fournisseur inactif
  • Opérations effectuées en dehors des heures normales de bureau
  • Opérations d'un montant supérieur au plafond autorisé ou division d'une facture en plusieurs factures afin de contourner le processus d'autorisation
  • Faux numéros de TPS ou de TVH/TVQ
  • Réception de factures après le règlement
  • Principaux fournisseurs par type de paiement
  • Principaux fournisseurs dont la qualité est mise en cause (p. ex., retours de marchandises)
  • Principaux fournisseurs dont les livraisons sont le plus souvent incomplètes
  • Comparaison des coordonnées des fournisseurs avec celles du registre de la paie
  • Dirigeants chez les fournisseurs correspondant à des membres du personnel du service d'approvisionnement
  • Plusieurs fournisseurs ayant les mêmes coordonnées (adresse, numéro de téléphone, case postale)

Conclusion

Le processus d'approvisionnement est essentiel à la rentabilité d'une entreprise, surtout en ces temps difficiles où la croissance des revenus est précaire. L'attention accrue portée à ce centre de coûts, les contrôles et les résultats financiers peuvent aider à éviter les sorties de fonds inutiles occasionnées par la fraude. Bien que le coût associé à cette veille stratégique puisse sembler supérieur à la probabilité de pertes découlant d'une fraude, une entreprise se doit de prendre en considération les autres répercussions d'un tel abus de confiance : perte de la confiance du public, amendes ou sanctions juridiques, ou atteintes au cours de l'action.

Tiré de: La fraude dans le processus d'approvisionnement | KPMG | CA
Lien vers le document
http://www.kpmg.com/ca/fr/topics/at-risk-magazine/pages/procurement-fraud-are-you-prepared.aspx

Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »





Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique de dissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime ne se rend pas compte du préjudice subi.

Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « achats/fournisseurs ».

Bien qu’apparemment simple vu de l’extérieur, le cycle « achats » est, en réalité, particulièrement complexe compte tenu du fait qu’il existe différents types de transactions d’achats avec différents types de fournisseurs.

Le processus « achats » comprend l’achat de biens ou de services par l’entreprise, depuis la passation de la commande jusqu’au paiement de la facture, en passant par la réception du bien ou de la prestation, la réception de la facture et sa comptabilisation.

Ce cycle présente des risques importants de détournement, car il concentre l’essentiel des mouvements de sortie de fonds de l’entité.


Le principe commun dans les schémas de falsification de la facturation est de faire en sorte que l’entreprise victime reçoive une facture fictive ou surévaluée, qu’elle accepte de la régler, et que le fraudeur puisse encaisser l’argent à son compte.



La première étape de ce schéma consiste pour l’employé fraudeur à introduire dans le circuit de paiement une facture totalement fictive qui ne correspond à aucune marchandise ou service reçu en contrepartie.

Dans la plupart des cas, les factures fictives utilisées pour les détournements concernent des prestations de service. En effet, lors d’un achat de biens ou de marchandises, les procédures de contrôle sont généralement plus difficiles à contourner, puisqu’il faudra présenter un bon de commande et un bon de réception pour que le paiement soit autorisé. Cela implique donc de créer ou de falsifier d’autres documents. Alors que dans le cas des services, les bons de commande ne sont pas toujours formalisés, les libellés des factures sont souvent peu explicites et le contrôle de la réalisation de la prestation est difficilement possible après coup. Donc le maquillage sera plus aisé.

Pour établir une fausse facture, l’employé fraudeur a deux possibilités : soit il crée un fournisseur fictif, s’il a la possibilité d’accéder à la base des fournisseurs référencés (ou en l’absence d’une telle base), soit il utilise le compte d’un fournisseur existant, mais de préférence un qui est inutilisé depuis un certain temps, et il remplace les coordonnées bancaires et postales de ce fournisseur par les siennes ou celle d’une entreprise fictive créé spécifiquement pour la malversation.


Le paiement des factures nécessite, d’une part, que celles-ci soient approuvées par une personne habilitée et, d’autre part, que le service payeur ne décèle rien d’anormal dans la procédure et les documents. Si le fraudeur a une position hiérarchique l’autorisant à valider les factures, la fausse facture permettra juste au service payeur d’être conforté dans l’absence d’anomalie. Si le fraudeur a besoin de soumettre à validation ses factures, la fausse facture devra, non seulement apparaître totalement réelle, mais également avoir un libellé qui soit crédible vis à vis de l’autorité signataire.

Une fois que le bon à payer est obtenu, le règlement sera régulièrement effectué et le fraudeur pourra récupérer le chèque à l’adresse du fournisseur fictif ou, si le paiement est effectué par virement, l’argent arrivera directement sur son compte, puisqu’il aura précédemment enregistré ses coordonnées bancaires dans le fichier des fournisseurs.

Ainsi, le fraudeur aura pu détourner des fonds sans déséquilibrer les comptes de l’entreprise. La seule trace de cette manipulation sera une charge fictive dans les comptes, mais qui disparaîtra lors du changement d’exercice et de la remise à zéro des comptes de charges. Si cette procédure frauduleuse est bien effectuée, l’employé pourra la réitérer plusieurs fois, d’autant plus que la répétition de factures émanant d’un fournisseur fictif peut donner une apparence de régularité et donc de normalité.

Ce genre de malversation est facilité dans les entreprises où le formalisme pour l’établissement du bon à payer est peu développé, c’est à dire qu’il n’est pas requis l’ensemble des éléments constituant la chaîne (bon de commande ou contrat, bon de réception, facture) pour valider la facture.

Egalement, les défaillances dans les procédures de référencement et de suivi des fournisseurs actifs (accès libre à la base, absence de justificatif obligatoire, …) seront propices à des manoeuvres frauduleuses.


Cette deuxième méthode de détournement par falsification de la facturation nécessite l’entente avec un fournisseur afin de majorer le prix de certains achats et de faire payer l’excédent à l’entreprise victime. Le fournisseur complice partage ensuite les gains du surcoût avec l’employé fraudeur, soit par rétrocession de commission, soit par des cadeaux ou autres avantages en nature. La fraude peut être réalisée par toute personne habilitée à passer des commandes et peut concerner tout type d’achats (biens mobiliers, marchandises, prestations,…). De plus, la récurrence de la fraude accorde de la normalité au prix d’achat, et donc éveillera de moins en moins les soupçons.

La détection de cette catégorie de fraude est très difficile, car tous les documents sont réels et la facture correspond à la réception qui elle-même satisfait à la commande. Seul un spécialiste des achats peut alors s’apercevoir que le prix d’achat est anormalement élevé.

Pour limiter ce genre de manipulation, il convient d’instaurer des règles claires et écrites de sélection des fournisseurs, de systématisez les appels d'offres pour comparer les prix et de dresser des statistiques de concentration des prestataires car travailler toujours avec les mêmes prestataires multiplie les risques de fraude.


Contrairement aux cas précédents, dans lesquels le fraudeur procédait directement ou indirectement à une falsification des factures qui amenait l’entreprise à régler la facture en sa faveur, les schémas de fraude suivants fonctionnent par la falsification des moyens de paiement. C’est donc directement le fraudeur qui émet le règlement à son bénéfice.



Dans ce schéma, le fraudeur doit en premier lieu avoir accès aux chéquiers. Donc, soit la préparation des chèques rentre dans ses attributions et il profite de cette faculté (comptable fournisseurs, trésorier, directeur financier), soit il est extérieur au circuit des paiements et doit alors dérober un ou plusieurs chèques de l’entreprise. Ensuite, en imitant la signature d’une personne habilitée, il peut détourner à son profit directement ou indirectement (via une société qu’il contrôle ou via un complice) les sommes souhaitées.

Le risque peut également résulter d’une mise à la disposition d’un employé, en qui on a particulièrement confiance, de chèques signés « en blanc » afin qu’il paie un fournisseur.

Celui-ci sera alors tenté de payer lui-même le fournisseur et d’encaisser le chèque pour lui avec un montant supérieur.


Le règlement des factures par virement n’exclut pas la possibilité de détournement. Ce type de fraude nécessite de récupérer les coordonnées bancaires et les modèles de signatures autorisées ; le mieux étant encore de récupérer une matrice d’un ordre de virement. Par ailleurs, il convient de prendre connaissance des procédures de validation des virements mises en place par la société (signature simple ou conjointe, confirmation écrite ou orale, comptes à débiter par nature d’opération, …).

Avec ces éléments, le fraudeur, agissant seul ou en équipe organisée, peut confectionner de faux documents et envoyer le faux ordre de virement à la banque de l’entreprise victime. Si le fraudeur a respecté les procédures de validation établies avec la banque, celle-ci procédera au transfert des fonds sur le compte du fraudeur.

Les structures dont le formalisme en matière de relations avec les banques est déficient sont principalement exposées à ce risque de fraude. Egalement celles dont les équipes sont peu sensibilisées à la fraude sont des terrains propices à ce genre de malversation. C’est notamment le cas lorsque l’on constate que tous les instruments de paiement ne sont pas enfermés dans des coffres, que des ordres de virement vierges non détruits se trouvent dans des tiroirs ou des poubelles, ou encore qu’aucune clé de confirmation n’a été définie conjointement avec les banques pour sécuriser les paiements.


Dans cette méthode de détournement, l’employé intercepte un chèque émis par sa société à destination d’un tiers en règlement d’une facture puis l’encaisse à son profit.

Pour intercepter les chèques, les employés les mieux placés sont ceux qui manipulent ou distribuent les chèques. Cela concerne principalement les personnes du service comptable, du secrétariat et du service courrier. Mais, dans les sociétés peu structurées en termes de contrôle interne, les chèques sont souvent facilement accessibles.

Une fois le chèque intercepté, le fraudeur a deux possibilités :
- Il peut falsifier le nom du bénéficiaire du chèque et inscrire son nom à la place. Ainsi il n’aura aucun souci à encaisser le chèque.
- Il peut créer une société avec une dénomination sociale similaire à celle du fournisseur lésé et encaisser le chèque sur le compte de cette nouvelle société.

La dissimulation de la fraude :

La dissimulation du délit est un élément clé dans le schéma de fraude. Elle implique non seulement de masquer l’identité du fraudeur mais également de faire en sorte que l’organisation victime ne se rende pas compte du détournement.

Les schémas de falsification des moyens de paiement posent des problèmes particuliers en matière de dissimulation. Dans d’autres types de décaissements frauduleux, comme la fausse facturation, le paiement abusif est enregistré en comptabilité par une autre personne que le fraudeur comme étant une opération légitime. Le paiement a été déclenché par la production de faux documents qui ont amené les personnes en charge de la comptabilité à considérer que l’argent est réellement dû à la personne ou à la société mentionnée sur le document. Ainsi, le fraudeur n’a pas se soucier de la dissimulation comptable de son acte puisque, involontairement, quelqu’un d’autre l’a fait pour lui.

Avec les schémas de falsification des moyens de paiement présentés ci-dessus, le fraudeur est la personne qui émet le règlement frauduleux. Il doit donc procéder à sa justification en comptabilité. En effet, dans le cas d’émission de chèques falsifiés ou de virements frauduleux, des écarts au niveau de la trésorerie vont être générés entre le solde en banque et le solde en comptabilité, car le chèque ou le virement frauduleux va apparaître sur le relevé de banque mais pas en comptabilité. Cette somme frauduleusement détournée va donc figurer sur le rapprochement bancaire.

Si elle reste en l’état, elle sera, en fonction des procédures au sein de l’entreprise, plus ou moins rapidement identifiée. En effet, certaines sociétés ne font pas des états de rapprochement bancaire très régulièrement, d’autres se contentent de justifier uniquement les écarts significatifs ou encore, d’autres comptabilisent les dépenses à partir des relevés bancaires.

En revanche, si le fraudeur a accès aux comptes, il peut maquiller sa fraude en enregistrant une écriture comptable qui viendra créditer le compte de banque d’un montant égal à la fraude par le débit d’un compte judicieusement choisi. Notamment, il doit comprendre beaucoup de mouvements et avoir un solde élevé afin d’être difficile à auditer. Avec cet enregistrement comptable, les sommes détournées n’apparaîtront plus en rapprochement bancaire.

Ces schémas de fraude mettent en exergue l’importance de la séparation des fonctions entre l’émetteur du règlement, le signataire et la personne qui effectue les rapprochements bancaires. Egalement, la réconciliation des soldes entre les relevés de banque et les soldes en comptabilité constitue un point de contrôle clé qui nécessite une réalisation très régulière (mensuellement), avec une analyse détaillée (contrôle arithmétique, contrôle des périodes d’encaissement, contrôle des sommes anciennes, analyse des chèques annulés, …) ainsi qu’une supervision étroite.



Une des techniques de dissimulation des détournements d’actifs relatifs au cycle « achats » peut également être la suppression de l’enregistrement initial de la transaction.

Ce type de manipulation peut intervenir dans les cas de vol de marchandises ou de biens achetés : après avoir dérobé le bien, le fraudeur annule la transaction d’achat afin de ne laisser aucune trace dans le système : ni de la réception du bien, ni de la constatation de la charge relative à l’achat. Le fournisseur qui a livré le bien va réclamer son règlement mais compte tenu de l’absence de trace dans le système, il sera plus difficile de dénouer le problème, d’attribuer les responsabilités et de remonter jusqu’au fraudeur.

Toutefois, les procédures de contrôle interne et notamment les contrôles informatisés permettent dans bien des cas de prévenir ce schéma de fraude, car soit il est rendu impossible d’effectuer l’annulation d’une transaction, soit une trace de chaque annulation est conservée et peut être vérifiée.


Dans ce schéma le fraudeur fait en sorte que l’entreprise victime règle deux fois la même facture. Ainsi, le fournisseur a été payé conformément à sa facture et donc ne risque pas de réclamer, puis l’employé fraudeur détourne le deuxième règlement.

Pour ce faire, le fraudeur fait une copie fidèle de la facture originale. Quelques temps après avoir payé la facture initiale, il présente à la validation la copie pour qu’elle soit réglée une seconde fois. Si le délai entre les deux validations de factures est suffisamment long et si la facture concerne des biens régulièrement achetés auprès de ce fournisseur, il y a peu de chance que la personne en charge de l’autorisation du paiement se souvienne de la première facture. Dans ce cas, un deuxième règlement est adressé au fournisseur. Pour récupérer le chèque, le fraudeur réclame le paiement erroné au fournisseur en invoquant une erreur. Celui-ci constate à juste titre le double règlement et renvoie un chèque à la société que le fraudeur se chargera d’intercepter.

Si la facture concerne des biens ou des marchandises, cette manoeuvre frauduleuse va engendrer un écart d’inventaire ; en revanche, si elle concerne des prestations de service, la seule trace sera la surévaluation d’un poste de charge.


Par cette technique de fraude sur décaissement, l’employé fait réaliser, par l’entreprise victime, des achats pour son bénéfice personnel.

Deux cas peuvent se présenter :
- l’achat est effectué personnellement par l’employé, mais celui-ci fait en sorte que la facture soit au nom de l’entreprise (falsification ou accord avec le fournisseur) afin qu’elle soit payée par cette dernière ;
- l’achat est effectué dans le cadre du circuit normal de validation des factures, mais les biens acquis seront récupérés par le fraudeur (interception de la livraison, changement d’adresse de livraison, accord avec le fournisseur, …).

Ce schéma est souvent utilisé pour des prestations de service à titre personnel (travaux d’entretien, billets d’avion, …) car le nombre de document à falsifier est généralement moindre (absence de bon de réception, voire de bon de commande).

Comme pour les fausses factures, ce genre de malversation est facilité dans les entreprises peu vigilantes sur le processus d’autorisation des dépenses, et notamment sur leur documentation et justification. Egalement, elle sera facilement réalisable par les personnes habilitées à valider les factures si aucune procédure n’est mise en place pour éviter que ces personnes puissent approuver leurs propres achats. En effet, comme l’un des critères déclenchant la fraude est l’opportunité, un employé sans supervision est davantage incité à frauder que quelqu’un qui sait que son entreprise a déployé des moyens permettant de détecter les détournements.


Dans certains cas, les fournisseurs sont amenés à procéder à des versements au bénéfice de l’entreprise cliente. Cela peut concerner des remboursements partiels ou globaux dans le cadre d’un retour de marchandises détériorées ou incorrectes par rapport à la commande. Egalement, une prestation inadaptée ou effectuée partiellement, mais payée intégralement d’avance peut être source de remboursement.

Dans ces situations, l’employé fraudeur peut être tenté de dérober les fonds reçus du fournisseur et de les encaisser à son compte. Ce schéma de détournement rejoint, dans son principe, ceux liés à la fraude sur encaissement étudiés dans l’article relatif au cycle « ventes » : le règlement en provenance du fournisseur est intercepté par une personne du circuit de réception (exemple : accueil, secrétariat, service comptabilité), puis est détourné à son bénéfice pour encaisser les fonds, et la manipulation est dissimulée par un jeu d’écritures comptables.
 
Tiré de:  Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »
- Romain DUPRAT -
http://www.pansard-associes.com/publications/audit-comptabilite/controle-interne-fraudes/detournement-actifs-cycle-achats.htm

samedi 26 janvier 2013

La mise en preuve de message texte sans affidavit

 R. c. Stark, 2010 QCCS 6296 (CanLII)


[2]                 La poursuivante veut présenter en preuve aux jurés quatre messages texte que l'accusé aurait fait parvenir à la victime dans les heures qui ont précédées son décès. 

[3]               Le procureur à la Direction des poursuites criminelles et pénales estime qu'il s'agit là d'une preuve dont la valeur est extrêmement élevée. Il plaide en effet que les messages texte en question aideront le jury à résoudre les questions suivantes ayant trait à:
1- l'état d'esprit de Stark au moment du meurtre;
2- son intention;
3- le mobile qu'il avait;
4- l'identité du meurtrier. 

[4]                 De plus, le Ministère public croit que les probabilités sont grandes que Stark présentera une défense de légitime défense. Ne pouvant scinder sa preuve, l'avocat de la couronne devra contrer à l'avance ce moyen de défense et il compte sur la preuve des messages texte pour y parvenir.

[5]               De son côté, le procureur de l'accusé conteste la demande. Pour l'essentiel, il plaide que l'effet préjudiciable de la preuve proposée dépasse largement sa valeur probante. Au surplus, il s'agit d'une preuve par ouï-dire inadmissible en raison de son bas degré de fiabilité.

[6]               En effet, le technicien en informatique judiciaire qui a procédé à l'extraction des données contenues dans le téléphone portable de la victime ne peut affirmer que la boîte vocale de celui-ci et celle des messages texte n'ont pas été altérées entre le meurtre et la saisie de cet appareil.

[7]               Le principe général de la common law en matière de preuve veut que tout fait pertinent à une question litigieuse soit admissible en preuve (R. c. Blackman, 2008 CSC 37 (CanLII), [2008] 2 R.C.S. 298, par. 29). Selon la jurisprudence, est pertinent " tout ce qui, selon la logique et l'expérience humaine, tend le moindrement à établir un fait en litige" (R. c. Corbett 1988 CanLII 80 (CSC), [1988] 1 R.C.S. 670, 715).

[8]               Le droit n'exige pas d'une preuve qu'elle possède une valeur probante minimale. Elle doit simplement tendre à accroître ou à diminuer la probabilité de l'existence d'un fait litigieux (R. c. Arp, 1998 CanLII 769 (CSC), [1998] 3 R.C.S.  339, par. 38). 

[9]               Avec respect pour l'opinion contraire, je suis d'avis que la requête du Ministère public est bien fondée. Voici pourquoi. 

[10]            Les messages texte qu'on veut présenter au jury proviennent de Stark lui-même. Il s'agit donc de déclarations de l'accusé faites à la victime dans cette cause.

[11]            Je ne connais aucune règle de droit prohibant de façon formelle et sans exception la présentation en preuve de déclarations d'un accusé.

[12]            Dans la cause de Stark, la valeur probante des messages texte qu'il a fait parvenir dans le téléphone de la victime est extrêmement élevée car cette preuve pourrait aider le juge des faits à décider des questions mentionnées ci-dessus (R. c. Griffin [2009] C.S.C. 28). 

[13]            Quant à l'argument de l'accusé concernant le peu de fiabilité de cette preuve, la situation diffère ici sensiblement de celle décrite dans R.c. Ferris 1994 CanLII 31 (CSC), [1994] 3R.C.S.756 où l'accusé avait parlé avant et après la déclaration qu'on voulait mettre en preuve mais on ne savait pas ce qu'il avait dit. Ici, il n'existe aucun élément de preuve permettant d'inférer que le téléphone de Williams aurait pu être altéré.

Règles applicables aux contre-interrogatoire sur les antécédents judiciaires de l'accusée

R. c. Roux, 2002 CanLII 41218 (QC CA)

Lien vers la décision

[18]           L'appelante fait deux reproches au juge du procès. Il aurait erronément permis à l'avocat de l'accusée d'interroger sa cliente sur ses antécédents judiciaires et, en second lieu, il aurait illégalement restreint le contre-interrogatoire du substitut.

[19]           Le premier grief est manifestement non fondé. Rien n'interdit à l'accusée de prendre « les devants » et de dévoiler son passé.

[20]           Le second grief mérite plus d'explications. Le juge a permis de contre-interroger l'accusée sur son dossier criminel mais a exclu de la preuve admissible une condamnation antérieure pour agression armée. Il a estimé qu'en raison des accusations portées ici, l'interrogatoire sur une agression armée était susceptible de causer un préjudice important à l'équité du procès; aussi, exerçant son pouvoir discrétionnaire, il a exclu l'examen de la condamnation d'une accusation de violence.

[21]           La règle, en cette matière, fut définie par la Cour suprême dans R. c. Corbett. La plus récente application de cet arrêt revient à la Cour d'appel de l'Ontario où le juge Dougherty dans R. c. Poitrasécrivait :

A trial judge should exclude evidence of an accused's prior convictions only where the probative value of that evidence in assessing the accused's credibility is outweighed by the prejudicial effect of the evidence such that the admission of the evidence would undermine the fairness of the trial: R. v. Corbett 1988 CanLII 80 (SCC), (1988), 41 C.C.C. (3d) 385 at 400 (S.C.C.). The balancing process described in R. v. Corbett, supra, is first and foremost a function for the trial judge. Appellate courts must show deference to determinations by trial judges as to whether all, some or none of an accused's criminal record will be admitted if the accused testifies

vendredi 25 janvier 2013

La différence entre la contrainte et la légitime défense

R. c. Ryan, 2013 CSC 3

Lien vers le jugement

[19]                          Dans ce passage, le juge en chef évoque deux différences qui « pourrai[en]t bien fonder une différence juridique utile » entre la contrainte et la légitime défense : par. 50. 

[20]                          Premièrement, la légitime défense repose sur le principe voulant qu’il est légitime, dans des circonstances bien définies, d’opposer la force à la force (ou aux menaces d’employer la force) : 

[traduction] « une personne qui est illégitimement menacée ou agressée doit avoir le droit de répliquer » : M. Manning et P. Sankoff, Manning Mewett & Sankoff: Criminal Law (4th ed., 2009), p. 532.  L’agresseur‑victime, comme l’affirme le juge en chef, « ne reçoit que ce qu’[il] mérite » : par. 50.  Cependant, dans les cas de contrainte et de nécessité, la victime est généralement un tiers innocent : voir D. Stuart, Canadian Criminal Law : A Treatise (6th ed., 2011), p. 511.  Deuxièmement, dans les cas de légitime défense, la victime agresse ou menace tout simplement l’accusé; le motif de l’agression ou des menaces n’a pas d’importance.  Dans les cas de contrainte, par contre, la menace a pour but de forcer l’accusé à commettre une infraction.  En clair, la légitime défense constitue une tentative par la victime de mettre fin aux menaces ou aux agressions qu’elle subit en opposant la force à la force; pour sa part, la contrainte amène une personne à succomber aux menaces en commettant une infraction.

[21]                          Toutefois, il ne s’agit pas des seules différences entre la contrainte et la légitime défense.  En effet, selon nous, deux autres différences importantes doivent être prises en compte.

 [29]                          La notion de contrainte ne peut pas être élargie de manière à s’appliquer aux situations où l’accusé oppose la force à la force, ou à la menace de la force, lorsque la légitime défense ne peut être invoquée.  La contrainte est, et doit demeurer, un moyen de défense qui ne peut être invoqué que dans des cas où l’accusé a été forcé de commettre une infraction précise en réplique à des menaces de mort ou de lésions corporelles.  Ce principe limite clairement à certaines situations de fait précises la possibilité d’invoquer ce moyen de défense.  Les éléments de common law constituant la contrainte ne peuvent donc pas être utilisés pour « combler » un présumé vide créé par les limites bien définies par la loi en matière de légitime défense.

L'état du droit concernant l'infraction d'avoir utilisé une arme à feu

R. c. Arnold, 2012 QCCQ 15670 (CanLII)


[159]     Quant à l'infraction d'avoir utilisé une arme à feu, prévue à l'article 85(1) du Code criminel, la Cour suprême a précisé qu'un contrevenant « utilise » une arme à feu au sens de l'article 85(1) du Code criminel lorsque, pour faciliter la perpétration d'un crime ou pour prendre la fuite, il révèle par ses propos ou ses gestes la présence réelle d'une arme à feu ou sa disponibilité immédiate.  L'accusé doit alors avoir l'arme en sa possession physique ou à portée de main. (voir R. c. Steele).

[160]     La condamnation pour cette infraction est subordonnée à la culpabilité de l'accusé pour l'infraction principale (R. c. Pringle).

[161]     Donc, pour cela, selon l'arrêt Griffin, il est essentielque l'infraction principale soit identifiée dans le libellé de l'accusation en vertu de l'article 85 du Code criminel.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

La possession d'une quantité de drogue plus grande que pour usage personnel est une assise permettant au juge de conclure à la possession en vue de trafic / se débarrasser de la drogue via une toilette ne permet pas de conclure à la possession en vue de trafic de ladite substance

R. v. Scharf, 2017 ONCA 794 Lien vers la décision [ 9 ]           Although not the subject of submissions by the appellant, we do not agree ...