Rechercher sur ce blogue

mardi 18 novembre 2014

La fouille d'un ordinateur : contrôle a posteriori & protocoles de perquisition

R. c. Vu, [2013] 3 RCS 657, 2013 CSC 60 (CanLII)
[54]                          Bien que je propose, dans les faits, de considérer qu’à certains égards un ordinateur constitue un lieu de fouille séparé nécessitant une autorisation préalable distincte, je ne suis pas persuadé que l’art. 8 de la Charte requiert en outre que la manière de fouiller un ordinateur soit toujours précisée à l’avance.  Une telle condition aurait pour effet d’élargir considérablement l’obligation d’obtenir une autorisation préalable, et, à mon sens, elle ne serait pas nécessaire dans tous les cas pour établir un juste équilibre entre la protection de la vie privée et l’application efficace de la loi.  J’arrive à cette conclusion pour deux raisons.
[55]                          Premièrement, la manière dont la perquisition a été exécutée fait généralement l’objet d’un contrôle a posteriori.  Ce genre de contrôle minutieux, où les deux parties présentent des éléments de preuve et des arguments, est plus propice à l’élaboration de nouvelles règles sur la façon d’effectuer les fouilles que ne l’est la procédure ex parte de délivrance des mandats.  L’arrêt R. c. Boudreau‑Fontaine2010 QCCA 1108 (CanLII), constitue un bon exemple de situation où l’étendue de la fouille d’un ordinateur a, a posteriori, été jugée abusive.  Les policiers étaient munis d’un mandat de perquisition les autorisant à fouiller un ordinateur afin d’y chercher des éléments de preuve indiquant que l’intimé avait accédé à Internet.  La Cour d’appel du Québec a conclu que les policiers n’étaient pas autorisés par ce mandat à passer l’ordinateur au peigne fin à la recherche de preuves de la perpétration par l’accusé du crime de distribution de pornographie juvénile (par. 53).  En conséquence, le contrôle a posteriori du caractère non abusif d’une fouille d’ordinateur dans un cas particulier peut indiquer aux policiers la façon dont ils devraient circonscrire leurs perquisitions dans de futures affaires.  En outre, comme cela s’est produit dans d’autres domaines du droit en matière de perquisitions et de fouilles, le contrôle a posteriori peut amener les tribunaux à établir des règles précises sur la manière dont les fouilles et perquisitions doivent être effectuées, comme l’a fait notre Cour dans l’arrêtDescôteaux c. Mierzwinski1982 CanLII 22 (CSC), [1982] 1 R.C.S. 860, p. 889‑892.
[56]                          Il va de soi que l’évolution de la jurisprudence peut également inciter le législateur à intervenir en vue de régler certaines questions de façon plus globale.  Le Code criminel comporte en effet certaines règles qui assujettissent l’exécution des fouilles au respect de certaines conditions ou qui obligent le juge de paix saisi de la demande d’autorisation à imposer des conditions.  Par exemple, l’art. 488 du Code précise qu’un mandat (décerné en vertu de l’art. 487 ou 487.1) doit généralement être exécuté de jour.  De plus, le Code et notre Cour ont énoncé des règles particulières régissant la manière d’effectuer les perquisitions — en fait, des protocoles de perquisition — dans le cas de documents à l’égard desquels le privilège des communications entre client et avocat est invoqué : art. 488.1Lavallee, Rackel & Heintz c. Canada (Procureur général), 2002 CSC 61 (CanLII), [2002] 3 R.C.S. 209, par. 49.  De même, l’al. 186(4)d) oblige le juge qui accorde une autorisation d’intercepter des communications privées à imposer les modalités qu’il estime opportunes dans l’intérêt public.  À ce stade‑ci, je n’écarte pas la possibilité que les règles encadrant la fouille des ordinateurs connaissent des développements analogues, à mesure que le droit évolue par suite soit du contrôle des fouilles lors des procès, soit des interventions du législateur, lorsque celui‑ci sent le besoin de le faire.
[57]                          Deuxièmement, le fait d’exiger que soient en règle générale imposés des protocoles de perquisition avant l’exécution de la fouille rendrait vraisemblablement l’étape de l’autorisation beaucoup plus complexe, en plus de créer des difficultés d’ordre pratique.  En effet, à cette étape le juge de paix saisi de la demande d’autorisation n’est probablement pas capable de prédire le genre de techniques d’enquête que les policiers pourront et devront utiliser dans le cadre d’une perquisition donnée, ou encore de prévoir les défis qui surgiront une fois que les policiers commenceront leur perquisition.  En particulier, vu la facilité avec laquelle les gens peuvent cacher des documents dans un ordinateur, il est souvent difficile de prédire l’endroit où les policiers devront fouiller pour trouver la preuve recherchée.  Par exemple, si le juge de paix saisi de la demande d’autorisation dans une affaire de pornographie juvénile décide de limiter la perquisition aux fichiers images, les policiers pourraient passer à côté de photos pornographiques d’enfants insérées dans un document Word.  Bref, les tentatives en vue d’imposer des protocoles de perquisition à l’étape de l’autorisation risquent de créer des angles morts dans une enquête et de contrecarrer les objectifs légitimes de l’application de la loi dont tient compte le processus d’autorisation préalable.  Ces problèmes sont d’ailleurs amplifiés par l’évolution rapide et constante de la technologie.
[58]                          Aux États‑Unis, les tribunaux ont reconnu la difficulté de prédire où les dossiers pertinents peuvent se trouver dans un ordinateur.  Bien que la Tenth Circuit Court ait déjà suggéré que les policiers ne devraient être autorisés à fouiller les ordinateurs que par types de fichier, par titres ou par mots clés (voir United States c. Carey, 172 F.3d 1268 (10th Cir. 1999), p. 1276), des décisions postérieures se sont éloignées de cette approche : W. R. LaFave,Search and Seizure : A Treatise on the Fourth Amendment (5e éd. 2012), vol. 2, p. 968-969.  À titre d’exemple, dans United States c. Burgess, 576 F.3d 1078 (10th Cir. 2009), affaire décidée 10 ans après Carey, le même tribunal a tiré la conclusion qu’[traduction] « [i]l est irréaliste de s’attendre à ce qu’un mandat limite de façon prospective l’étendue d’une fouille par répertoires, noms de fichier ou extensions, ou tente de structurer des méthodes de fouille [. . .] [D]e telles limites restreindraient indûment les objectifs légitimes des fouilles » (p. 1093‑1094).  Plus récemment, dans United States c. Christie, 717 F.3d 1156 (10th Cir. 2013), la Tenth Circuit Court a conclu qu’[traduction] « [i]l peut arriver que des fichiers informatiques soient accidentellement mal désignés, intentionnellement camouflés ou encore tout simplement cachés, autant de situations qui empêchent les enquêteurs de savoir d’avance quel genre de fouille leur permettra de dénicher les preuves qu’ils recherchent légitimement » : p. 1166; voir, en général, O. S. Kerr, « Ex Ante Regulation of Computer Search and Seizure » (2010), 96 Va. L. Rev. 1241, p. 1277.
[59]                          Pour ces raisons, je suis d’avis que les protocoles de perquisition ne sont, en règle générale, pas requis par la Constitution en cas d’autorisation préalable de la fouille d’un ordinateur.  De plus, aucun protocole de la sorte n’était constitutionnellement requis dans les circonstances de la présente affaire.
[60]                          En l’espèce, la fouille des ordinateurs visait des éléments de preuve confirmant l’identité des propriétaires et occupants d’une habitation.  Il n’y a rien au dossier qui puisse nous aider à formuler un protocole de perquisition qui soit à la fois pratique et approprié, et qui aurait pu être imposé dans la présente affaire.  Selon la façon dont les ordinateurs étaient utilisés — facteur que les policiers ne pouvaient connaître avant d’examiner les appareils — la preuve recherchée aurait pu être découverte à peu près n’importe où dans ceux‑ci.  Par exemple, l’adresse de l’occupant ou une photo de celui‑ci aurait pu figurer dans un document Word, un fichier Excel, un logiciel de production de déclarations de revenus, des fichiers images ou vidéos, divers comptes en ligne, etc.  En outre, la fouille de l’un ou l’autre de ces types de logiciels ou de fichiers n’aurait pas nécessairement permis de trouver l’information recherchée.  Enfin, les policiers n’avaient d’aucune façon indiqué qu’ils entendaient recourir à des techniques d’investigation criminalistique perfectionnées pour passer l’appareil au peigne fin, et ils n’ont d’ailleurs fait aucune tentative de la sorte.  À mon avis, aucune circonstance ne tendait à indiquer qu’il était nécessaire d’inclure un protocole de perquisition dans un mandat autorisant la fouille d’ordinateurs, au cas où de tels appareils seraient découverts dans la résidence.
[61]                          Il est sans doute évident, à ce point‑ci, que ma conclusion selon laquelle aucun protocole de perquisition n’était requis par la Constitution en l’espèce ne signifie pas que, une fois munis d’un mandat, les policiers étaient pour autant autorisés à passer sans discernement les appareils au peigne fin.  En effet, ils demeuraient quand même tenus de se conformer à la règle requérant que la manière de procéder à la perquisition ne soit pas abusive.  Par conséquent, s’ils s’étaient rendu compte durant la perquisition qu’il n’existait en fait aucune raison de fouiller un logiciel ou un fichier spécifique dans l’appareil, le droit relatif aux fouilles, perquisitions et saisies exigeait qu’ils s’abstiennent de le faire.

jeudi 13 novembre 2014

L’admissibilité des nouvelles théories scientifiques

par l’honorable Nicole Duval Hesler

Revue du Barreau/Tome 62/Automne 2002

Lien vers le document
https://www.barreau.qc.ca/pdf/publications/revue/2002-tome-62-2-p359.pdf

Approche que doit adopter la Cour dans son appréciation d'une demande en certiorari

R. v. Sanchez, 1994 CanLII 5271 (ON SC)


In addition, in considering the facial validity of search warrants and search warrant informations, there exists a judicially created subset of review guidelines, including the following:

1. Quality of drafting
Search warrants are statutorily authorized investigative aids issued most frequently before criminal proceedings have been instituted. Almost invariably a peace officer prepares the search warrant and information without the benefit of legal advice. The specificity and legal precision of drafting expected of pleadings at the trial stage is not the measure of quality required in a search warrant information: Times Square Book Store v. R., supra, at p. 512, per Cory J.A. (as he then was); Lubell v. R.reflex, (1973), 11 C.C.C. (2d) 188 (Ont. H.C.J.) at pp. 190-91, per Zuber J.; Illinois v. Gates, 462 U.S. 213 (1983) at pp. 235-36, per Rehnquist J. (as he then was); United States v. Ventresca, 380 U.S. 102 (1965) at pp. 108-09, per Goldberg J.

2. Review of the whole document
The appropriate approach for judicial review of a search warrant information is scrutiny of the whole of the document, not a limited focus upon an isolated passage or paragraph. Reference to all data within the four corners of the information provides the fair and reasonable context for the assertions in question: R. v. Molinaro, Ontario Supreme Court, June 23, 1978, at p. 2, per Cory J.; R. v. Bestline, Ontario Supreme Court, January 5, 1978 at p. 3, per Krever J. (as he then was); R. v. Thames Valley, Ontario Supreme Court, May 8, 1980 at p. 1, per Reid J.; United States v. Ventresca, supra, at p. 109, per Goldberg J.

3. Drawing reasonable inferences
A search warrant information draftsperson or affiant is obliged to state investigative facts sufficient to establish reasonable grounds for believing that an offence has been committed, that the things to be searched for will afford evidence, and that the things in question will be discovered at a specified place. An issuing justice is entitled to draw reasonable inferences from stated facts and an informant is not obliged to underline the obvious: Lubell v. R., supra, at p. 190, per Zuber J.; United States v. Wuagneux, reflex, 603 F. 2d 1343 (11th Cir., 1982) at pp. 1349-50, per Ingraham J. In this regard, some deference should be paid to the ability of a trained peace officer to draw inferences and make deductions which might well elude an untrained person: United States v. Cortez, 449 U.S. 411 (1981) at pp. 417-18, per Burger C.J. (cited with apparent approval in R. v. Simpson (1993), 1993 CanLII 3379 (ON CA), 12 O.R. (3d) 182 (C.A.) at pp. 301-02, 79 C.C.C. (3d) 482 at p. 501, per Doherty J.A. Probable cause does not arise however from purely conclusory narrative. A search warrant information is not a Crown brief and the affiant is not obliged to record every minute step taken in the course of the investigation: Canadian Broadcasting Corp. v. New Brunswick (Attorney General), 1991 CanLII 50 (SCC), [1991] 3 S.C.R. 459 at p. 483, 67 C.C.C. (3d) 544 at p. 562, per Cory J.

mercredi 12 novembre 2014

La participation d'un agent de l'État à une conversation à partir du téléphone portable d'un destinataire sous garde ne constitue pas une interception électronique illégale

R. c. Bonneau, 2009 QCCS 6556 (CanLII)


[29]            Les tribunaux canadiens reconnaissent également que la participation d'un agent de l'État à une conversation à partir du téléphone portable d'un destinataire sous garde ne constitue pas une interception électronique illégale de cet entretien téléphonique (R. c. McQueen,reflex, (1975) 25 C.C.C. (2d) 262 (C.A.Alb.) – R. c. Perri, 2007 A.B.P.C. 229 (C.P.Alb.), puisque l'agent de la paix ne s'interpose pas entre le point d'origine et celui de la destination de l'appel pour en capter le contenu de la conversation.

[30]            De même, le fait pour le policier de se comporter de telle façon à faire croire à ceux qui initient ces appels qu'il est réellement celui à qui ils sont destinés n'est pas, non plus, cause d'exclusion de la preuve qui en résulte. Bien que trompeuse, une telle conduite ne porte pas atteinte aux droits d'un accusé (R. c. Caster2001 BCCA 633 (CanLII), 159 C.C.C. (3d) 404 (C. A. C. B.) et R. c. Ramsum, 2003 A.B.Q.B. 45 :
« [28]   I conclude that the police fortuitously received of cell phone calls and pages from persons who clearly had no expectation of privacy, as was quite evident from the fact that the callers did not seem very concerned with who they were talking with.
[29]      The defence's application was wisely abandoned before trial given that there was no interception of the phone calls,simply an answering of ringing cell phone calls received by a police officer, notwithstanding they did impersonate or claim to be the Accused Mr. Ramsum.
[30]      There was no Section 8 violation with respect to the initial seizure of the cell phone and pager from the person of Mr. Ramsum.
[31]      I conclude that the answering of the cell phone calls in the police station, and the initiation of the call as a result of a page received on a pager found on Mr. Ramsum are nothing more than good police investigative tactics based on a fortuitous set of circumstances.”

JURISPRUDENCE RÉCENTE EN MATIÈRE PÉNALE - MAI 2014

CONGRÈS DU BARREAU DE LA CÔTE-NORD
3 MAI 2014 
REVUE DE LA JURISPRUDENCE EN MATIÈRE PÉNALE
NATHALIE AUBRY et MICHEL PARENT
JUGES DE LA COUR DU QUÉBEC

Lien vers le document
http://www.barreaudelacotenord.qc.ca/pdf/Formation_Dxveloppements_en_droit_criminel.pdf

dimanche 9 novembre 2014

La rédaction de la dénonciation

Construction T.G. Beco ltée c. Québec (Sous-ministre du Revenu), 2009 QCCS 5271 (CanLII)


[35]            Lors de la rédaction d'une dénonciation, il est important pour le dénonciateur de bien exposer non seulement les faits, mais aussi les raisons qui justifient l'émission d'un mandat de perquisition.  Cette exigence est résumée ainsi par le juge Hill dans Re Criminal Code:
An affidavit or information in support of an order for an investigative technique is, in substance, a recitation of material, factual detail relevant to the preconditions for issuance of the respective orders. Some historical text or narrative is undoubtedly necessary to contextualize the ongoing criminal investigation. In some cases, notably cases with a relatively simple factual underpinning, the disclosure of learned facts with investigative sources will suffice to provide the judicial reader with a sense of the theory of the investigating authorities. It is in light of the theory that the court must consider whether issuance of the orders is justifiable and warranted. In a case of greater complexity, based upon an affidavit/information of some length and complexity, there exists a greater obligation on the draftsperson to assist the reader in understanding how persons and places and the sub-transactions described relate to the authorities' investigative theory regarding criminal complicity and such other matters as may be relevant to the respective applications. In cases of greater complexity, the meaning of the factual assertions is assisted by a statement of the affiant as to his or her opinions and conclusions in the sense of investigative theory and inferences in order to serve as a guide to the reading of the application. Where the investigative conclusions or theory are clearly expressed or codified at the outset of the affidavit/information by way of overview, the reader has a useful index or guide in order to determine whether the remainder of the document contains investigative facts with related sources, of sufficient credibility and cogency, to support the investigative theory which is inextricably linked to the necessity for the orders sought. Such an overview, perhaps cross-referenced to the relevant paragraphs in the remaining text of the document, facilitates the court engaging in a neutral, independent and critical review as to the existence of a proper record for the issuance of the respective orders. It is clear that mere opinion and conclusion and inference do not in and of themselves afford the basis for the issuance of investigative orders where such are entirely unsupported by reported facts together with their sourcesRe Church of Scientology et al. v. The Queen (No. 6) reflex, (1985), 21 C.C.C. (3d) 147 (Ont. H.C.) at 166-168 per Osler J.; affirmed (1987), 1987 CanLII 122 (ON CA), 31 C.C.C. (3d) 449 (Ont. C.A.) at 499-500 per curiam; leave to appeal to S.C.C. refused [1989] 1 S.C.R. vii.
(Le soulignement est ajouté)
[36]            Scott Hutchison formule la règle en ces termes:
Often it will not be obvious to a judicial officer why information is significant. If there are factual links to be drawn either directly or by inference, these may be pointed out to the judicial officer. If a piece of evidence plays a significant role in a circumstantial case it is proper – indeed, preferable – for the warrant applicant to point out to the judicial officer how this item fits into the broader picture and the applicant’s theory of the case.
[37]            Bien entendu, il faut rappeler que selon les principes énoncés dans Araujo, la dénonciation ne doit pas être indûment longue mais elle doit non seulement être complète et sincère, mais aussi claire et concise. 
[38]            Dans la décision R. c. Sanchez, le juge Hill énonce l’approche qui doit guider le tribunal dans son évaluation d'une dénonciation. Il écrit ce qui suit :
Accordingly, review by certiorari does not entitle the motions court to substitute its opinion as to whether a search warrant should have issued.

In addition, in the considering the facial validity of search warrants and search warrant informations, there exists a judicially created subset of review guidelines including the following:

1.      Quality of drafting

Search warrants are statutorily authorized investigative aids issued most frequently before criminal proceedings have been instituted. Almost invariably a peace officer prepares the search warrant and information without the benefit of legal advice. The specificity and legal precision of drafting expected of pleadings at the trial stage is not the measure of quality required in a search warrant information […].

2. Review of the whole document

The appropriate approach for judicial review of a search warrant information is scrutiny of the whole of the document, not a limited focus upon an isolated passage or paragraph. Reference to all data within the four corners of the information provides the fair and reasonable context for the assertions in question […].

3. Drawing reasonable inferences

A search warrant information draftsperson or affiant is obliged to state investigative facts sufficient to establish reasonable grounds for believing that an offence has been committed, that the things to be searched for will afford evidence, and, that the things in question will be discovered at a specified place. An issuing justice is entitled to draw reasonable inferences from stated facts and an informant is not obliged to underline the obvious […]. In this regard, some deference should be paid to the ability of a trained peace officer to draw inferences and make deductions which might well elude an untrained person […]. Probable cause does not arise however from purely conclusory narrative. A search warrant information is not a Crown brief and the affiant is not obliged to record every minute step taken in the course of the investigation […].

(Le soulignement est ajouté et les références sont omises)

[39]            Finalement, dans un autre jugement, le juge Hill résume cette approche en ces termes:
The appropriate approach for judicial review of the facial validity of a search warrant and related ITO is scrutiny of the whole of the document, not a limited focus upon an isolated passage or paragraph. Reference to all data within the four corners of the information, a common sense review not line-by-line word-by-word dissection, provides the fair and reasonable context for the assertions in question.
[40]            L'évaluation de la dénonciation exige une approche globale et non tatillonne.
[41]            Comme l'explique la Cour suprême à l'égard d'une question différente, les termes de la dénonciation «doivent être examinés non seulement avec soin, mais aussi dans le contexte. Les termes employés se prêtent la plupart du temps à de multiples interprétations et qualifications. Cependant, l'examen en [révision] ne commande pas l'analyse de chaque mot, mais bien que l'on détermine si une erreur justifiant l'annulation se dégage des motifs dans leur ensemble. Il s'agit de déterminer le sens général et ordinaire de ceux-ci, et non de se livrer à l'analyse de leurs composantes linguistiques individuelles».
[42]            En somme, il n'est pas approprié pour le Tribunal en révision de procéder à «une dissection ésotérique des mots employés».

La révision de la décision du juge qui émet un mandat de perquisition

Construction T.G. Beco ltée c. Québec (Sous-ministre du Revenu), 2009 QCCS 5271 (CanLII)


[32]            La révision de la décision du juge qui émet un mandat de perquisition doit se faire avec prudence et déférence.  Le critère de révision est décrit par le juge Lebel en ces termes dans l'arrêt R. c. Araujo:
Le juge siégeant en révision ne se substitue pas au juge saisi de la demande d’autorisation.  Il ne procède pas à une nouvelle audition de la demande.  Voici quelle doit être la démarche du juge siégeant en révision selon ce que notre Cour a dit dans Garofoli, précité, à la p. 1452:

Le juge qui siège en révision ne substitue pas son opinion à celle du juge qui a accordé l’autorisation.  Si, compte tenu du dossier dont disposait le juge qui a accordé l’autorisation et complété lors de la révision, le juge siégeant en révision, conclut que le juge qui a accordé l’autorisation pouvait le faire, il ne devrait pas intervenir.  Dans ce processus, la fraude, la non-divulgation, la déclaration trompeuse et les nouveaux éléments de preuve sont tous des aspects pertinents, mais au lieu d’être nécessaires à la révision leur seul effet est d’aider à décider s’il existe encore un fondement quelconque à la décision du juge qui a accordé l’autorisation.  [Je souligne.]

Comme je l’ai signalé à titre de juge de la Cour d’appel du Québec dans l’arrêt Hiscock, précité, à la p. 910, même un fondement de nature schématique peut suffire.  Toutefois, comme notre Cour l’a reconnu, ce fondement doit s’appuyer sur des renseignements dignes de foi.  Selon R. c. Bisson1994 CanLII 46 (CSC), [1994] 3 R.C.S. 1097, à la p. 1098, notre  Cour précise qu’il doit s’agir d’«information suffisante et fiable pour appuyer l’autorisation» (je souligne) et conclut que cette exigence avait été respectée même  abstraction faite du témoignage rétracté.  Pour déterminer s’il existait des renseignements fiables à partir desquels le juge aurait pu accorder l’autorisation, il faut simplement se demander s’il y avait au moins quelque élément de preuve auquel le juge aurait pu raisonnablement ajouter foi pour faire droit à la demande.

(C'est le juge Lebel qui souligne)
[33]            Dans Araujo, le juge Lebel rèfère aussi à l’arrêt Morris :
La jurisprudence insiste sur l’importance de l’analyse contextuelle.  La Cour d’appel de la Nouvelle-Écosse, en examinant les arrêts précités de notre Cour, l’explique dans un arrêt sur les problèmes découlant d’erreurs que la police commet de bonne foi en ce qui concerne les documents soumis au juge de paix saisi de la demande d’autorisation:

[TRADUCTION]  Il ressort de ces arrêts que l’erreur, même frauduleuse, n’invalide pas automatiquement le mandat.

Il ne s’ensuit toutefois pas que l’erreur, en particulier celle qui est délibérée, ne doit pas être prise en considération par le juge siégeant en révision.  Même s’il n’en résulte pas une invalidation automatique du mandat, il demeure que le processus d’autorisation préalable doit être protégé.  Les arrêts tout juste précités n’empêchent pas le juge siégeant en révision, lorsque les circonstances s’y prêtent, de conclure, à partir de l’ensemble des faits, que les mesures prises par la police pour obtenir l’autorisation préalable ne respectent pas le processus de sorte qu’il faut annuler le mandat décerné pour protéger l’intégrité du processus et le rôle préventif qu’il joue. [Je souligne.]

 (R. c. Morris (1998), 1998 CanLII 1344 (NS CA), 134 C.C.C. (3d) 539, à la p. 553) 
La démarche fondée sur la recherche de renseignements fiables suffisants, compte tenu de toutes les circonstances, établit un juste équilibre entre le besoin de décision définitive et le besoin de protéger le mécanisme d’autorisation préalable.  À nouveau, le critère consiste à déterminer s’il existaitquelque élément de preuve fiable auquel le juge aurait pu raisonnablement ajouter foi pour accorder l’autorisation, et non si, de l’avis du juge siégeant en révision, le juge saisi de la demande d’autorisation aurait dû y faire droit.
(L’italique est ajouté, le juge Lebel souligne)
[34]            Finalement, dans R. c. Colbourne, le juge Doherty de la Cour d’appel de l’Ontario résume l’approche lorsque le juge en révision est confronté à une situation où l’intégrité du processus d’autorisation préalable est en cause :
The reasons for and the nature of the non-disclosure of the prior refusal are important considerations in determining the effect of that non-disclosure on the validity of the warrant. If the non-disclosure was for some improper motive or was intended to mislead the Justice of the Peace before whom the second application was made, that non-disclosure standing alone may well invalidate the warrant despite the presence of reasonable and probable grounds to issue the warrantR. v. Kesselring (2000), 2000 CanLII 2457 (ON CA), 145 C.C.C. (3d) 119 (Ont. C.A.) at 127; R. v. Morris(1998), 1998 CanLII 1344 (NS CA), 134 C.C.C. (3d) 539 (N.S. C.A.) at 553; R. v. Araujo (2000), 2000 CSC 65 (CanLII), 149 C.C.C. (3d) 449 (S.C.C.) at 473.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Le ré-interrogatoire

R. v. Lavoie, 2000 ABCA 318 Lien vers la décision Re-examination of Stephen Greene, Re-cross-examination of Stephen Greene   [ 46 ]        T...