« Documents et dossiers électroniques » : différence entre les versions
m Remplacement de texte : « ([0-9][0-9][0-9][0-9]) SCC ([0-9]) » par « $1 CSC $2 » Balises : Modification par mobile Modification par le web mobile |
|||
(9 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 58 : | Ligne 58 : | ||
Dans la plupart des cas où des documents électroniques sont présentés comme preuve documentaire, c'est-à-dire lorsque les données ont été saisies par un humain, ils doivent être traités comme du ouï-dire.<ref> | Dans la plupart des cas où des documents électroniques sont présentés comme preuve documentaire, c'est-à-dire lorsque les données ont été saisies par un humain, ils doivent être traités comme du ouï-dire.<ref> | ||
{{ibid1|Mondor}}{{atsL|g6986|18| | {{ibid1|Mondor}}{{atsL|g6986|18| à 19}}<br> | ||
Underwood and Penner, Electronic Evidence in Canada (Toronto: Carwell, 2013){{atps|13, 14}}<br> | Underwood and Penner, Electronic Evidence in Canada (Toronto: Carwell, 2013){{atps|13, 14}}<br> | ||
</ref> | </ref> | ||
Ligne 114 : | Ligne 114 : | ||
données Toute forme de représentation d’informations ou de notions. (data) | données Toute forme de représentation d’informations ou de notions. (data) | ||
L.R. (1985), ch. C-46, art. 841L.R. (1985), ch. 31 (4e suppl.), art. | L.R. (1985), ch. C-46, art. 841L.R. (1985), ch. 31 (4e suppl.), art. 97; | ||
2002, ch. 13, art. 84 | |||
{{Annotation}} | {{Annotation}} | ||
|{{CCCSec2|841}} | |{{CCCSec2|841}} | ||
Ligne 184 : | Ligne 185 : | ||
<br> | <br> | ||
2000, c. 5, s. 56. | 2000, c. 5, s. 56. | ||
| | |{{CEASec2|31.1}} | ||
|{{NoteUpCEA|31.1}} | |{{NoteUpCEA|31.1}} | ||
}} | }} | ||
Ligne 193 : | Ligne 194 : | ||
Il n'existe « aucune norme objective pour mesurer la suffisance »<ref> | Il n'existe « aucune norme objective pour mesurer la suffisance »<ref> | ||
{{CanLIIRPC|FH v McDougall|20xm8|2008 | {{CanLIIRPC|FH v McDougall|20xm8|2008 CSC 53 (CanLII)|[2008] 3 RCS 41}}{{perSCC|Rothstein J}}<br> | ||
</ref> | </ref> | ||
La norme prévue à l'article 31.1 a été décrite comme exigeant simplement une preuve « susceptible de soutenir la conclusion selon laquelle le document électronique est tel qu'il prétend être ». Il doit y avoir « une preuve d'authenticité ».<ref> | |||
{{CanLIIRP|Hirsch|gxq03|2017 SKCA 14 (CanLII)|353 CCC (3d) 230}}{{perSKCA|Caldwell JA}}{{atL|gxq03|18}} (" The provision merely requires the party seeking to adduce an electronic document into evidence to prove that the electronic document is what it purports to be. This may be done through direct or circumstantial evidence: ... Quite simply, to authenticate an electronic document, counsel could present it to a witness for identification and, presumably, the witness would articulate some basis for authenticating it as what it purported to be ... That is, while authentication is required, it is not an onerous requirement ... The burden of proving authenticity of an electronic document is on the person who seeks its admission. The standard of proof required is the introduction of evidence capable of supporting a finding that the electronic document is as it claims to be. In essence, the threshold is met and admissibility achieved by the introduction of some evidence of authenticity.")<br> | {{CanLIIRP|Hirsch|gxq03|2017 SKCA 14 (CanLII)|353 CCC (3d) 230}}{{perSKCA|Caldwell JA}}{{atL|gxq03|18}} (" The provision merely requires the party seeking to adduce an electronic document into evidence to prove that the electronic document is what it purports to be. This may be done through direct or circumstantial evidence: ... Quite simply, to authenticate an electronic document, counsel could present it to a witness for identification and, presumably, the witness would articulate some basis for authenticating it as what it purported to be ... That is, while authentication is required, it is not an onerous requirement ... The burden of proving authenticity of an electronic document is on the person who seeks its admission. The standard of proof required is the introduction of evidence capable of supporting a finding that the electronic document is as it claims to be. In essence, the threshold is met and admissibility achieved by the introduction of some evidence of authenticity.")<br> | ||
{{CanLIIRx|CL|h4xxp|2017 ONSC 3583 (CanLII)}}{{perONSC|Baltman J}}{{atL|h4xxp|21}} ("The common law imposes a relatively low standard for authentication; all that is needed is “some evidence” to support the conclusion that the thing is what the party presenting it claims it to be.")<br> | {{CanLIIRx|CL|h4xxp|2017 ONSC 3583 (CanLII)}}{{perONSC|Baltman J}}{{atL|h4xxp|21}} ("The common law imposes a relatively low standard for authentication; all that is needed is “some evidence” to support the conclusion that the thing is what the party presenting it claims it to be.")<br> | ||
Ligne 202 : | Ligne 203 : | ||
{{CanLIIRP|CB|j075w|2019 ONCA 380 (CanLII)|146 OR (3d) 1}}{{perONCA-H|Watt JA}}{{atL|j075w|68}} | {{CanLIIRP|CB|j075w|2019 ONCA 380 (CanLII)|146 OR (3d) 1}}{{perONCA-H|Watt JA}}{{atL|j075w|68}} | ||
</ref> | </ref> | ||
Cette norme n'est qu'un test de seuil qui permet de prendre en compte les preuves pour une « évaluation finale » et rien de plus.<ref> | |||
{{ibid1|CL}}{{atL|h4xxp|21}} citing Pacioccco - ("As Paciocco states, for the purposes of admissibility authentication is “nothing more than a threshold test requiring that there be some basis for leaving the evidence to the fact-finder for ultimate evaluation”:")<br> | {{ibid1|CL}}{{atL|h4xxp|21}} citing Pacioccco - ("As Paciocco states, for the purposes of admissibility authentication is “nothing more than a threshold test requiring that there be some basis for leaving the evidence to the fact-finder for ultimate evaluation”:")<br> | ||
</ref> | </ref> | ||
Le seuil d'authenticité doit être « bas » ou « modeste ».<Ref> | |||
{{supra1|Martin}}{{atL|jccr1|43}} | {{supra1|Martin}}{{atL|jccr1|43}} | ||
</ref> | </ref> | ||
L'objectif de la norme basse est que l'authenticité ultime est mieux résolue en utilisant les contextes de toutes les preuves. La question préliminaire initiale consiste simplement à déterminer s'il y a lieu d'évaluer la preuve à la fin du procès.<Ref> | |||
{{supra1|Hirsch}} | {{supra1|Hirsch}} au para 84<br> | ||
{{supra1|Martin}}{{atL|jccr1|41}} | {{supra1|Martin}}{{atL|jccr1|41}} | ||
</ref> | </ref> | ||
L'authentification n'est pas la même chose que la preuve de la paternité, qui fait partie de la détermination finale.<Ref> | |||
{{ibid1|Martin}}{{atL|jccr1|53}} | {{ibid1|Martin}}{{atL|jccr1|53}} | ||
</ref> | </ref> | ||
Cette preuve peut être directe ou circonstancielle.<Ref> | |||
{{supra1|Farouk}}{{atL|j226q|60}} | {{supra1|Farouk}}{{atL|j226q|60}} | ||
{{supra1|CB}}{{AtL|j075w|68}} | {{supra1|CB}}{{AtL|j075w|68}} | ||
</ref> | </ref> | ||
; | ; Aucune preuve d'intégrité | ||
À l'étape de l'authentification, le juge ne doit pas tenir compte de « l'intégrité » de la preuve, qui est au centre de l'analyse de l'art. 31.2 relatif à la « règle de la meilleure preuve ».<ref> | |||
{{ibid1|Hirsch}}{{atL|gxq03|18}} ("...the integrity (or reliability) of the electronic document is not open to attack at the authentication stage of the inquiry. Those questions are to be resolved under s. 31.2 of the Canada Evidence Act—i.e., the best evidence rule, as it relates to electronic documents.")<br> | {{ibid1|Hirsch}}{{atL|gxq03|18}} ("...the integrity (or reliability) of the electronic document is not open to attack at the authentication stage of the inquiry. Those questions are to be resolved under s. 31.2 of the Canada Evidence Act—i.e., the best evidence rule, as it relates to electronic documents.")<br> | ||
</ref> | </ref> | ||
Certains suggèrent que la partie qui demande l’admission du dossier a le fardeau de prouver l’absence de falsification.<ref> | |||
{{CanLIIRP|Andalib-Goortani|gdq8v|2014 ONSC 4690 (CanLII)|13 CR (7th) 128}}{{perONSC|Trotter J}}{{atsL|gdq8v|28| | {{CanLIIRP|Andalib-Goortani|gdq8v|2014 ONSC 4690 (CanLII)|13 CR (7th) 128}}{{perONSC|Trotter J}}{{atsL|gdq8v|28| à 29}} (photographie inadmissible en raison de l'impossibilité de l'authentifier lorsque les métadonnées ont été retirées du dossier) | ||
</ref> | </ref> | ||
Cependant, il ne faut pas aller trop loin lorsqu'il s'agit de documents électroniques, y compris les documents provenant d'Internet, car tous les documents électroniques peuvent être manipulés d'une manière ou d'une autre.<ref> | |||
{{CanLIIRx|Clarke|gnxsz|2016 ONSC 575 (CanLII)}}{{perONSC|Allen J}}{{atL|gnxsz|119}}<br> | {{CanLIIRx|Clarke|gnxsz|2016 ONSC 575 (CanLII)}}{{perONSC|Allen J}}{{atL|gnxsz|119}}<br> | ||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
=== | ===Circonstances particulières=== | ||
; | ; Authentification des preuves d'identité | ||
Lorsque l'identité de l'accusé dont la communication est trouvée dans un document électronique est contestée, la preuve d'authenticité exige que la Couronne qui présente la preuve démontre :<ref> | |||
{{CanLIIRP|Evans|1frzq|1993 CanLII 86 (SCC)|[1993] 3 | {{CanLIIRP|Evans|1frzq|1993 CanLII 86 (SCC)|[1993] 3 RCS 653}}{{perSCC-H|Sopinka J}}{{atL|1frzq|32}}<br> | ||
{{CanLIIRx|Moazami|g2jv8|2013 BCSC 2398 (CanLII)}}{{perBCSC|Butler J}}{{atL|g2jv8|12}} (re admission of facebook messages)<br> | {{CanLIIRx|Moazami|g2jv8|2013 BCSC 2398 (CanLII)}}{{perBCSC|Butler J}}{{atL|g2jv8|12}} (re admission of facebook messages)<br> | ||
</ref> | </ref> | ||
# | # « une décision préliminaire doit être prise quant à savoir si, sur la base de la preuve admissible contre l'accusé, la Couronne a établi selon la prépondérance des probabilités que la déclaration est celle de l'accusé » et | ||
# | # « Si ce seuil est atteint, le juge des faits doit alors examiner le contenu de la déclaration ainsi que d'autres éléments de preuve pour déterminer la question de l'innocence ou de la culpabilité. » | ||
Lorsque l'on présente des éléments de preuve relatifs à un compte de médias sociaux pour établir l'identité, il est important qu'il y ait des éléments de preuve indiquant d'où l'utilisateur s'est connecté, en particulier d'où l'accusé prétendrait que les messages étaient falsifiés ou provenaient de quelqu'un d'autre utilisant son compte.<Ref> | |||
{{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|86}} | {{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|86}} | ||
</ref> | </ref> | ||
; | ; Authentification des preuves obtenues par téléphone portable | ||
En ce qui concerne l'admission de messages texte trouvés sur un téléphone portable, la question de savoir qui a envoyé les messages texte est une question d'authentification et de pertinence, et non de ouï-dire.<ref> | |||
{{CanLIIRx|Vader|gs01w|2016 ABQB 287 (CanLII)}}{{perABQB|Thomas J}}{{atL|gs01w|14}}<br> | {{CanLIIRx|Vader|gs01w|2016 ABQB 287 (CanLII)}}{{perABQB|Thomas J}}{{atL|gs01w|14}}<br> | ||
{{CanLIIRP|Serhungo|gjc3r|2015 ABCA 189 (CanLII)|324 CCC (3d) 491}}{{perABCA|O'Ferrall JA}}{{atL|gjc3r|77}} appealed on other issue at [http://canlii.ca/t/gmzj5 2016 | {{CanLIIRP|Serhungo|gjc3r|2015 ABCA 189 (CanLII)|324 CCC (3d) 491}}{{perABCA|O'Ferrall JA}}{{atL|gjc3r|77}} appealed on other issue at [http://canlii.ca/t/gmzj5 2016 CSC 2] (CanLII){{perSCC-H|Moldaver J}}<br> | ||
</ref> | </ref> | ||
Lorsque la partie qui fournit la preuve ne peut pas prouver qui a envoyé le message, elle n'est pas fiable."<ref> | |||
{{supra1|Vader}}{{atL|gs01w|15}}<br> | {{supra1|Vader}}{{atL|gs01w|15}}<br> | ||
{{supra1|Serhungo}}{{atL|gjc3r|86}}<br> | {{supra1|Serhungo}}{{atL|gjc3r|86}}<br> | ||
</ref> | </ref> | ||
La preuve de l'identité de l'expéditeur qui est pertinente pour l'authentification et la fiabilité doit inclure des éléments tels que :<ref> | |||
{{supra1|Vader}}{{atL|gs01w|17}}<br> | {{supra1|Vader}}{{atL|gs01w|17}}<br> | ||
</ref> | </ref> | ||
* | * l'acheteur et l'abonné enregistrés ; | ||
* | * l'utilisation étant cohérente avec les activités de l'utilisateur présumé ; | ||
* | * le lieu où le téléphone a été utilisé | ||
* | * des preuves d'observation de « l'utilisation exclusive ou non exclusive » du téléphone portable ; | ||
* | * le contenu des SMS et des appels téléphoniques du téléphone portable ; | ||
* | * les schémas des communications par téléphone portable et par SMS, y compris les messages eux-mêmes ; et | ||
* | * des preuves de témoins qui ont reçu des communications à partir d'un téléphone portable et qui peuvent identifier la source de ces communications. | ||
Lier un compte Facebook à une adresse électronique connue pour être utilisée par l'accusé peut suffire à authentifier le journal de discussion Facebook.<ref> | |||
{{CanLIIRx|Harris|2bdq5|2010 PESC 32 (CanLII)}}{{perPEISC|Mitchell J}}<br> | {{CanLIIRx|Harris|2bdq5|2010 PESC 32 (CanLII)}}{{perPEISC|Mitchell J}}<br> | ||
</ref> | </ref> | ||
; | ; Authentification des preuves sur les médias sociaux et sur le Web | ||
Les captures d'écran d'un site Web ne sont pas admissibles simplement comme des formes de photographie et doivent être conformes aux articles 31.1 à 31.8 de la Loi sur la preuve.<ref> | |||
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|44}}<br> | {{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|44}}<br> | ||
{{CanLIIRP|Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}} <br> | {{CanLIIRP|Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}} <br> | ||
{{CanLIIRx|Moazami|g2jv8|2013 BCSC 2398 (CanLII)}}{{perBCSC|Butler J}} <br> | {{CanLIIRx|Moazami|g2jv8|2013 BCSC 2398 (CanLII)}}{{perBCSC|Butler J}} <br> | ||
</ref> | </ref> | ||
Cependant, il suffira généralement que le propriétaire du compte ou une partie d'un journal de discussion authentifie les enregistrements comme étant exacts.<ref> | |||
{{supra1|Bernard}}{{atL|h3w44|49}}<br> | {{supra1|Bernard}}{{atL|h3w44|49}}<br> | ||
{{supra1|Hirsch}}{{atL|gxq03|18}} ("Quite simply, to authenticate an electronic document, counsel could present it to a witness for identification and, presumably, the witness would articulate some basis for authenticating it as what it purported to be ... That is, while authentication is required, it is not an onerous requirement.")<br> | {{supra1|Hirsch}}{{atL|gxq03|18}} ("Quite simply, to authenticate an electronic document, counsel could present it to a witness for identification and, presumably, the witness would articulate some basis for authenticating it as what it purported to be ... That is, while authentication is required, it is not an onerous requirement.")<br> | ||
</ref> | </ref> | ||
Cela n'est pas toujours nécessaire et peut être authentifié par une personne autre que celle qui prend la capture d'écran, à condition qu'elle ait une connaissance directe du contenu du site Web.<ref> | |||
p. ex. {{supra1|Hirsch}} - Le plaignant a authentifié une publication Facebook alors qu'il ne l'avait vue que par l'intermédiaire d'un ami | |||
</ref> | </ref> | ||
Même une personne ayant une expérience et des connaissances technologiques limitées peut authentifier les médias sociaux.<ref> | |||
{{CanLIIRP|Lowrey|gs1vr|2016 ABPC 131 (CanLII)|357 CRR (2d) 76}}{{perABPC|Rosborough J}}- | {{CanLIIRP|Lowrey|gs1vr|2016 ABPC 131 (CanLII)|357 CRR (2d) 76}}{{perABPC|Rosborough J}} - La mère imprime la page Facebook de son enfant<br> | ||
</ref> | </ref> | ||
Un enregistrement de site Web qui montre un numéro de téléphone correspondant à celui de l'accusé peut suffire à satisfaire à l'authenticité.<Ref> | |||
{{supra1|Farouk}} | {{supra1|Farouk}} | ||
</ref> | </ref> | ||
L'absence de témoignage expliquant la pièce à conviction des médias sociaux, y compris ce qu'elle représente et ce qu'elle signifie, peut rendre la pièce à conviction irrecevable.<ref> | |||
{{supra1|Ball}} | {{supra1|Ball}} | ||
</ref> | </ref> | ||
; | ; Horodatage des communications | ||
Pour authentifier les « horodatages » d'un message, il doit y avoir au moins une preuve « directe ou circonstancielle » concernant « l'exactitude ou la fiabilité de l'horodatage généré par ordinateur ».<ref> | |||
{{ibid1|Ball}}{{atL|hx751|85}} | {{ibid1|Ball}}{{atL|hx751|85}} | ||
</ref> | </ref> | ||
Ligne 307 : | Ligne 308 : | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Règle de la meilleure preuve et fiabilité== | ||
{{seealso| | {{seealso|Règle de la meilleure preuve}} | ||
La règle de la meilleure preuve évalue la fiabilité du contenu d'un enregistrement. Cela est distinct de la question de l'authentification, qui concerne la véracité (ou l'authenticité) du caractère de l'enregistrement. | |||
; | ; Objectif | ||
La règle « cherche à garantir qu'un document électronique présenté au tribunal reflète avec précision les informations originales qui ont été saisies dans un document ». Elle ne se préoccupe pas de savoir si les données, au moment où elles sont saisies, étaient exactes. Elle ne concerne que « ce qui pourrait se produire après la saisie des informations ».<Ref> | |||
{{CiteBook|David Paciocco|Proof and Progress|Canadian Journal of Law and Technology}} at p. 193 ("The best evidence rules applicable to electronic documents from computer and similar devices are not concerned with requiring original documents to be proved, but instead seek to ensure that an electronic document offered in court accurately reflects the original information that was input into a document. To be clear, these best evidence rules are not concerned with whether the original information that was input was accurate information. Documents containing inaccurate information, even a completely forged document offered as a genuine document, can satisfy the best evidence rules. The electronic best evidence rules are concerned with what might happen after the information has been input.") | {{CiteBook|David Paciocco|Proof and Progress|Canadian Journal of Law and Technology}} at p. 193 ("The best evidence rules applicable to electronic documents from computer and similar devices are not concerned with requiring original documents to be proved, but instead seek to ensure that an electronic document offered in court accurately reflects the original information that was input into a document. To be clear, these best evidence rules are not concerned with whether the original information that was input was accurate information. Documents containing inaccurate information, even a completely forged document offered as a genuine document, can satisfy the best evidence rules. The electronic best evidence rules are concerned with what might happen after the information has been input.") | ||
</ref> | </ref> | ||
; | ; Exigences légales | ||
La « règle de la meilleure preuve » pour les documents électroniques peut être satisfaite en établissant soit :<ref> | |||
Voir {{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}} - admission des conversations Facebook à partir du témoignage de l'une des parties à la conversation</ref> | |||
* | * « l'intégrité du système de documents électroniques » qui a généré le document (art. 31.2(1)(a)) qui est présumée (art. 31.3, voir « présomption d'intégrité » ci-dessous). | ||
* | * dans le cas des imprimés, que « l'imprimé a été manifestement ou systématiquement utilisé comme enregistrement des informations enregistrées ou stockées dans l'imprimé » (art. 31.2(2)) | ||
* | * la présomption relative aux signatures électroniques (voir art. 31.4) | ||
{{quotation2| | {{quotation2| | ||
Règle de la meilleure preuve — documents électroniques | |||
31.2 (1) | |||
31.2 (1) Tout document électronique satisfait à la règle de la meilleure preuve dans les cas suivants : | |||
: | |||
a) la fiabilité du système d’archivage électronique au moyen duquel ou dans lequel le document est enregistré ou mis en mémoire est démontrée; | |||
2000, | b) une présomption établie en vertu de l’article 31.4 s’applique. | ||
| | |||
Sorties imprimées | |||
(2) Malgré le paragraphe (1), sauf preuve contraire, le document électronique sous forme de sortie imprimée satisfait à la règle de la meilleure preuve si la sortie imprimée a de toute évidence ou régulièrement été utilisée comme document relatant l’information enregistrée ou mise en mémoire. | |||
2000, ch. 5, art. 56 | |||
|{{CEASec2|31.2}} | |||
|{{NoteUpCEA|31.2|1|2}} | |{{NoteUpCEA|31.2|1|2}} | ||
}} | }} | ||
Il est suggéré que la règle de la meilleure preuve ne s'applique qu'aux documents admis pour la véracité de leur contenu et non comme preuve réelle.<ref> | |||
{{CanLIIRPC|Saturley v CIBC World Markets|frp8h|2012 NSSC 226 (CanLII)|1003 APR 388}}{{perNSSC|Wood J}}{{atL|frp8h|13}} ("If electronic information is determined to be real evidence, the evidentiary rules relating to documents, such as the best evidence and hearsay rules, will not be applicable.")<br> | {{CanLIIRPC|Saturley v CIBC World Markets|frp8h|2012 NSSC 226 (CanLII)|1003 APR 388}}{{perNSSC|Wood J}}{{atL|frp8h|13}} ("If electronic information is determined to be real evidence, the evidentiary rules relating to documents, such as the best evidence and hearsay rules, will not be applicable.")<br> | ||
</ref> | </ref> | ||
; Sources | ; Sources de preuve | ||
Les méthodes permettant de prouver la « meilleure preuve » sont celles permettant à « une personne familière avec les informations initialement saisies » de témoigner de leur exactitude.<ref> | |||
{{supra1|Paciocco}} at p. 193 | {{supra1|Paciocco}} at p. 193 | ||
</ref> | </ref> | ||
Alternativement, une personne qui reçoit le document par voie électronique, comme le destinataire d'un e-mail ou d'un SMS, qui peut témoigner de son exactitude, satisfera à l'exigence, à moins que la partie adverse puisse démontrer que le système ne fonctionnait pas correctement.<ref> | |||
{{supra1|Paciocco}} at p. 193 ("Alternatively, if a document appears on its face to be what it is claimed — for example, an email or a text — testimony that it is the document that was received or sent by email or text will be presumed to satisfy the authenticity and “best evidence” requirements, unless the opposing party raises a doubt about whether the computer system was operating properly. ") | {{supra1|Paciocco}} at p. 193 ("Alternatively, if a document appears on its face to be what it is claimed — for example, an email or a text — testimony that it is the document that was received or sent by email or text will be presumed to satisfy the authenticity and “best evidence” requirements, unless the opposing party raises a doubt about whether the computer system was operating properly. ") | ||
</ref> | </ref> | ||
La cohérence du document couplée à un système fonctionnant correctement sera généralement suffisante.<ref> | |||
{{supra1|Paciocco}} at p. 193 ("Again, the apparent coherence of the document coupled with the fact that it was produced or retrieved in the fashion that a functioning computer would produce or retrieve documents is evidence that the electronic document system was functioning as it should.") | {{supra1|Paciocco}} at p. 193 ("Again, the apparent coherence of the document coupled with the fact that it was produced or retrieved in the fashion that a functioning computer would produce or retrieve documents is evidence that the electronic document system was functioning as it should.") | ||
</ref> | </ref> | ||
Les preuves générées mécaniquement présentent divers indices de fiabilité. Elles sont conçues pour produire des résultats précis. Elles sont testées pour garantir leur exactitude. Elles sont produites en série selon une conception et testées. Elles sont généralement entretenues et étalonnées. | |||
Kon Construction Ltd. v. Terranova Developments Ltd. 2015 ABCA 249 {{fix}} | Kon Construction Ltd. v. Terranova Developments Ltd. 2015 ABCA 249 {{fix}} | ||
</ref> | </ref> | ||
Les informations n'ont pas besoin d'être parfaites, infaillibles ou exactes avec certitude. Les preuves erronées sont systématiquement admises et leur poids est évalué par le juge des faits.<ref> | |||
{{ibid1|Kon}} | {{ibid1|Kon}} | ||
</ref> | </ref> | ||
; | ; Preuves sur les médias sociaux | ||
Étant donné l'impermanence des preuves en ligne, il se peut que les captures d'écran soient considérées comme la « meilleure preuve » disponible.<ref> | |||
{{CanLIIRP|Hirsch|gxq03|2017 SKCA 14 (CanLII)|353 CCC (3d) 230}}{{perSKCA|Caldwell JA}}{{atL|gxq03|24}}<br> | {{CanLIIRP|Hirsch|gxq03|2017 SKCA 14 (CanLII)|353 CCC (3d) 230}}{{perSKCA|Caldwell JA}}{{atL|gxq03|24}}<br> | ||
</ref> | </ref> | ||
Les enquêteurs qui prennent des captures d'écran de comptes de médias sociaux peuvent vérifier l'intégrité de l'image en enregistrant l'heure et la date de la capture de l'image ainsi que les métadonnées, y compris les données URL et le code source sous-jacent de la page Web.<Ref> | |||
p. ex. {{CanLIIR|Wolfe|jnp3w|2022 SKQB 86 (CanLII)}}{{perSKQB|Gerecke J}}{{AtL|jnp3w|14}} | |||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
=== | ===Intégrité du système de documents électroniques=== | ||
L'authenticité et la fiabilité des documents électroniques peuvent être établies par « la preuve de l'intégrité du système de documents électroniques plutôt que celle du document électronique spécifique ».<ref> | |||
{{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}}{{atL|g50jc|25}}<br> | {{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}}{{atL|g50jc|25}}<br> | ||
</ref> | </ref> | ||
La preuve de l'intégrité est établie par des facteurs tels que le mode d'enregistrement, la conformité aux normes de l'industrie, la confiance commerciale et sécurité.<ref> | |||
{{CanLIIRP|Oler|g7n43|2014 ABPC 130 (CanLII)|590 AR 272}}{{perABPC|Lamoureux J}} {{atL|g7n43|7}} | {{CanLIIRP|Oler|g7n43|2014 ABPC 130 (CanLII)|590 AR 272}}{{perABPC|Lamoureux J}} {{atL|g7n43|7}} | ||
</ref> | </ref> | ||
La preuve de l'intégrité d'un système de tenue de dossiers doit seulement démontrer que le système était sécurisé et qu'il n'y avait aucune preuve observable de falsification. Il n'est pas nécessaire de prouver qu'il n'y avait aucun moyen raisonnable de falsifier les dossiers.<ref> | |||
{{CanLIIRx|Clarke|gnxsz|2016 ONSC 575 (CanLII)}}{{perONSC|Allen J}}<br> | {{CanLIIRx|Clarke|gnxsz|2016 ONSC 575 (CanLII)}}{{perONSC|Allen J}}<br> | ||
</ref> | </ref> | ||
Les problèmes liés à l'exactitude et à l'intégrité du système concernent généralement le poids plutôt que l'admission de preuves électroniques.<Ref> | |||
{{CanLIIRPC|Saturley v CIBC World Markets|frp8h|2012 NSSC 226 (CanLII)|1003 APR 388}}{{perNSSC|Wood J}}{{atsL|frp8h|22| | {{CanLIIRPC|Saturley v CIBC World Markets|frp8h|2012 NSSC 226 (CanLII)|1003 APR 388}}{{perNSSC|Wood J}}{{atsL|frp8h|22| à 26}} | ||
</ref> | </ref> | ||
La preuve d'intégrité peut provenir de n'importe quelle source, y compris d'un tiers à la création du dossier.<ref> | |||
{{CanLIIRP|Hirsch|gxq03|2017 SKCA 14 (CanLII)|353 CCC (3d) 230}}{{perSKCA|Caldwell JA}}<br> | {{CanLIIRP|Hirsch|gxq03|2017 SKCA 14 (CanLII)|353 CCC (3d) 230}}{{perSKCA|Caldwell JA}}<br> | ||
{{CanLIIRP|Lowrey|gs1vr|2016 ABPC 131 (CanLII)|357 CRR (2d) 76}}{{perABPC|Rosborough J}} (mother printed screenshots of child's social media account) | {{CanLIIRP|Lowrey|gs1vr|2016 ABPC 131 (CanLII)|357 CRR (2d) 76}}{{perABPC|Rosborough J}} (mother printed screenshots of child's social media account) | ||
</ref> | </ref> | ||
; | ; Intégrité du lieu où les preuves ont été enregistrées ou stockées | ||
Pour s'appuyer sur la présomption d'intégrité, la partie qui produit la preuve électronique doit prouver non seulement le système qui a créé l'enregistrement, mais également le système qui a stocké la preuve, qui peut être un appareil entièrement distinct.<ref> | |||
e.g. {{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|52}} ("the Crown made no attempt to prove the integrity of the electronic documents system in which the evidence was '''recorded or stored'''." [emphasis added])<br> | e.g. {{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|52}} ("the Crown made no attempt to prove the integrity of the electronic documents system in which the evidence was '''recorded or stored'''." [emphasis added])<br> | ||
</ref> | </ref> | ||
; | ; Intégrité des messages texte | ||
La preuve de l'intégrité peut inclure la preuve de journaux cohérents que l'on s'attend à voir sur l'appareil et le fait que l'appareil s'allume correctement.<ref> | |||
{{CanLIIR|Schirmer|jh2cn|2020 BCSC 2260 (CanLII)}}{{perBCSC|Crabtree J}}{{AtsL|jh2cn|31| | {{CanLIIR|Schirmer|jh2cn|2020 BCSC 2260 (CanLII)}}{{perBCSC|Crabtree J}}{{AtsL|jh2cn|31| et 36 à 37}}<br> | ||
</ref> | </ref> | ||
Cependant, la preuve que les données ont été extraites avec succès d'un téléphone n'est « pas » la preuve que l'appareil fonctionnait correctement.<ref> | |||
{{ibid1|Schirmer}}{{atL|jh2cn|34| to 35}} | {{ibid1|Schirmer}}{{atL|jh2cn|34| to 35}} | ||
</ref> | </ref> | ||
Ligne 410 : | Ligne 415 : | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Présomption d'intégrité== | ||
En vertu de l'article 31.3, en « absence de preuve contraire », l'intégrité des documents électroniques est présumée lorsqu'il existe une preuve d'au moins l'un des éléments suivants : | |||
# | # « à tout moment pertinent, le système informatique ou autre dispositif similaire utilisé par le système de documents électroniques fonctionnait correctement » (article 31.3(a)) ; | ||
# | # si le dispositif ne fonctionnait pas correctement à tout moment pertinent, que le dysfonctionnement « n'a pas affecté l'intégrité du document électronique et qu'il n'existe aucun autre motif raisonnable de douter de l'intégrité du système de documents électroniques » (article 31.3(a)) ; | ||
# | # que « le document électronique a été enregistré ou stocké par une partie qui a des intérêts opposés à ceux de la partie qui cherche à le présenter » (article 31.3(b)) ; « ou » | ||
# | # le document « a été enregistré ou stocké dans le cours normal et ordinaire des affaires par une personne qui n'est pas une partie et qui ne l'a pas enregistré ou stocké sous le contrôle de la partie qui cherche à le présenter ». (art. 31.3(c)) | ||
{{quotation2| | {{quotation2| | ||
Présomption de fiabilité | |||
31.3 | |||
31.3 Pour l’application du paragraphe 31.2(1), le système d’archivage électronique au moyen duquel ou dans lequel un document électronique est enregistré ou mis en mémoire est réputé fiable, sauf preuve contraire, si, selon le cas : | |||
a) la preuve permet de conclure qu’à l’époque en cause, le système informatique ou autre dispositif semblable fonctionnait bien, ou, dans le cas contraire, son mauvais fonctionnement n’a pas compromis l’intégrité des documents électroniques, et qu’il n’existe aucun autre motif raisonnable de mettre en doute la fiabilité du système d’archivage électronique; | |||
b) il est établi que le document électronique présenté en preuve par une partie a été enregistré ou mis en mémoire par une partie adverse; | |||
2000, | c) il est établi que le document électronique a été enregistré ou mis en mémoire dans le cours ordinaire des affaires par une personne qui n’est pas partie à l’instance et qui ne l’a pas enregistré ni ne l’a mis en mémoire sous l’autorité de la partie qui cherche à le présenter en preuve. | ||
2000, ch. 5, art. 56 | |||
{{Annotation}} | {{Annotation}} | ||
| | |{{CEASec2|31.3}} | ||
|{{NoteUpCEA|31.3}} | |{{NoteUpCEA|31.3}} | ||
}} | }} | ||
; | ; Norme de preuve | ||
La présomption peut être invoquée lorsque la partie qui produit la preuve électronique peut prouver, selon la norme de prépondérance des probabilités, que l'une des catégories de l'article 31.3 s'applique.<ref> | |||
See {{CanLIIRP|Avanes|gltb6|2015 ONCJ 606 (CanLII)|25 CR (7th) 26}}{{perONCJ|Band J}}{{atL|gltb6|63}}<br> | See {{CanLIIRP|Avanes|gltb6|2015 ONCJ 606 (CanLII)|25 CR (7th) 26}}{{perONCJ|Band J}}{{atL|gltb6|63}}<br> | ||
{{CanLIIRx|CL|h4xxp|2017 ONSC 3583 (CanLII)}}{{perONSC|Baltman J}}{{atL|h4xxp|24}} (Integrity of the storage system can be established "...under s. 31.2(1)(a), by proving the “integrity of the electronic document system” in which the document was stored. Direct or circumstantial evidence that demonstrates, on the balance of probabilities, that the electronic record in question is an accurate reproduction of the document stored on the computer is sufficient.")<br> | {{CanLIIRx|CL|h4xxp|2017 ONSC 3583 (CanLII)}}{{perONSC|Baltman J}}{{atL|h4xxp|24}} (Integrity of the storage system can be established "...under s. 31.2(1)(a), by proving the “integrity of the electronic document system” in which the document was stored. Direct or circumstantial evidence that demonstrates, on the balance of probabilities, that the electronic record in question is an accurate reproduction of the document stored on the computer is sufficient.")<br> | ||
</ref> | </ref> | ||
La norme de « preuve capable d’étayer » les conclusions pertinentes est un « seuil bas ».<ref> | |||
{{CanLIIRP|SH|j27ml|2019 ONCA 669 (CanLII)|377 CCC (3d) 335}}{{perONCA|Simmons JA}}{{atL|j27ml|25}} ("In my view, the requirement in s. 31.3(a) of the ''Canada Evidence Act'' for “evidence capable of supporting” the relevant findings represents a low threshold. This is apparent when s. 31.3(a) is read in context with, for example s. 31.3(b), which requires that it be “established” that an electronic document was recorded or stored by a party adverse in interest.") | {{CanLIIRP|SH|j27ml|2019 ONCA 669 (CanLII)|377 CCC (3d) 335}}{{perONCA|Simmons JA}}{{atL|j27ml|25}} ("In my view, the requirement in s. 31.3(a) of the ''Canada Evidence Act'' for “evidence capable of supporting” the relevant findings represents a low threshold. This is apparent when s. 31.3(a) is read in context with, for example s. 31.3(b), which requires that it be “established” that an electronic document was recorded or stored by a party adverse in interest.") | ||
</ref> | </ref> | ||
Il n’est pas nécessaire que la Couronne prouve que l’appareil en cause fonctionnait effectivement correctement à tout moment pertinent.<ref> | |||
{{ibid1|SH}}{{atL|j27ml|28}} ("In my view, the appellant’s arguments that it was necessary that the Crown call C.H. to verify the content of the text messages or provide evidence of testing the Samsung cell phone text messaging system is misconceived. In the context of the evidence adduced in this case, that would amount to requiring that it be established that, at all material times, the Samsung cell phone was operating properly. That is not the threshold under s. 31.3(a).") | {{ibid1|SH}}{{atL|j27ml|28}} ("In my view, the appellant’s arguments that it was necessary that the Crown call C.H. to verify the content of the text messages or provide evidence of testing the Samsung cell phone text messaging system is misconceived. In the context of the evidence adduced in this case, that would amount to requiring that it be established that, at all material times, the Samsung cell phone was operating properly. That is not the threshold under s. 31.3(a).") | ||
</ref> | </ref> | ||
; | ; Stocké ou enregistré par la partie adverse | ||
Il devrait y avoir des éléments de preuve quant à « l'origine » de toute « capture d'écran » et de toute « tentative d'accès » au compte de médias sociaux.<ref> | |||
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|58}}<br> | {{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|58}}<br> | ||
</ref> | </ref> | ||
; | ; Preuve profane | ||
Si l'opérateur d'un appareil informatique peut témoigner que l'appareil « fonctionnait correctement au moment pertinent », et qu'aucune preuve contradictoire n'est trouvée, la Couronne peut s'appuyer sur la présomption d'intégrité.<ref> | |||
{{CanLIIRx|KM|gs4mv|2016 NWTSC 36 (CanLII)}}{{perNWTSC|Charbonneau J}}{{atsL|gs4mv|36| | {{CanLIIRx|KM|gs4mv|2016 NWTSC 36 (CanLII)}}{{perNWTSC|Charbonneau J}}{{atsL|gs4mv|36| à 60}}<br> | ||
{{CanLIIRx|Burton|gwqc7|2017 NSSC 3 (CanLII)}}{{perNSSC|Arnold J}}{{atsL|gwqc7|30| | {{CanLIIRx|Burton|gwqc7|2017 NSSC 3 (CanLII)}}{{perNSSC|Arnold J}}{{atsL|gwqc7|30| à 32}}<br> | ||
{{CanLIIRx|MJAH|gmvm6|2016 ONSC 249 (CanLII)}}{{perONSC| Fregeau J}}{{atsL|gmvm6|45| | {{CanLIIRx|MJAH|gmvm6|2016 ONSC 249 (CanLII)}}{{perONSC| Fregeau J}}{{atsL|gmvm6|45| à 48}}<br> | ||
{{CanLIIR-N|Colosie|2015 ONSC 1708}}{{ats-|12-27}}<br> | {{CanLIIR-N|Colosie|2015 ONSC 1708}}{{ats-|12-27}}<br> | ||
{{CanLIIR-N|Ghotra'', [2015] OJ No 7253}}{{ats-|148-9}}<br> | {{CanLIIR-N|Ghotra'', [2015] OJ No 7253}}{{ats-|148-9}}<br> | ||
{{CanLIIRx|CL|h4xxp|2017 ONSC 3583 (CanLII)}}{{perONSC|Baltman J}}{{atsL|h4xxp|26| | {{CanLIIRx|CL|h4xxp|2017 ONSC 3583 (CanLII)}}{{perONSC|Baltman J}}{{atsL|h4xxp|26| à 27}}<br> | ||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
=== | ===Réfutation de la présomption=== | ||
Le simple fait de se porter garant du contenu d'un site de médias sociaux, même si les personnes concernées n'étaient pas présentes lors de la création du contenu, suffira souvent à authentifier la preuve, en l'absence de contre-preuve.<ref> | |||
e.g. {{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}}<br> | e.g. {{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}}<br> | ||
{{CanLIIRx|KM|gs4mv|2016 NWTSC 36 (CanLII)}}{{perNWTSC|Charbonneau J}}<br> | {{CanLIIRx|KM|gs4mv|2016 NWTSC 36 (CanLII)}}{{perNWTSC|Charbonneau J}}<br> | ||
Ligne 469 : | Ligne 478 : | ||
</ref> | </ref> | ||
Toutefois, des éléments de preuve suggérant une falsification, y compris le témoignage d'autres personnes ayant accès au compte de médias sociaux, peuvent suffire à saper la présomption.<ref> | |||
{{supra1|Ball}}{{atL|hx751|85}}<br> | {{supra1|Ball}}{{atL|hx751|85}}<br> | ||
</ref> | </ref> | ||
Ligne 475 : | Ligne 484 : | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Admissibilité du contenu des documents== | ||
En vertu de l'article 31.7, la partie qui présente les documents doit satisfaire aux règles générales d'admission : | |||
{{quotation2| | {{quotation2| | ||
Application | |||
31.7 | 31.7 Les articles 31.1 à 31.4 n’ont pas pour effet de restreindre l’application des règles de droit relatives à l’admissibilité de la preuve, à l’exception des règles de droit régissant l’authentification et la meilleure preuve. | ||
2000, | 2000, ch. 5, art. 56 | ||
| | |{{CEASec2|31.7}} | ||
|{{NoteUp|31.7}} | |{{NoteUp|31.7}} | ||
}} | }} | ||
Une fois qu'un enregistrement informatique est authentifié, il sera généralement admissible en vertu de l'une des méthodes d'admissibilité suivantes pour la véracité de son contenu :<ref> | |||
{{CanLIIRP|CM|frn13|2012 ABPC 139 (CanLII)|540 AR 73}}{{perABPC|Franklin J}} - | {{CanLIIRP|CM|frn13|2012 ABPC 139 (CanLII)|540 AR 73}}{{perABPC|Franklin J}} - méthodes d'examen de l'admission de documents électroniques, re enregistrements téléphoniques</ref> | ||
* [[ | * [[Documents commerciaux|dossiers commerciaux de l'ACE]] (art. 30), | ||
* [[ | * [[Documents des institutions financières|dossiers financiers de l'ACE]] (art. 29), | ||
* common law | * documents commerciaux de common law, | ||
* | * exception de principe au ouï-dire, ou | ||
* | * preuve réelle<ref> | ||
voir {{CanLIIR-N|McCulloch|, [1992] BCJ No 2282 (BCPC)}}{{at-|18}} concernant la preuve réelle<br> | |||
voir aussi {{CanLIIRPC|Saturley v CIBC World Markets Inc|frp8h|2012 NSSC 226 (CanLII)|1003 APR 388}}{{perNSSC|Wood J}} - fait une distinction entre un enregistrement généré automatiquement qui est une preuve réelle, et des enregistrements créés par l'homme qui sont des preuves documentaires<br> | |||
{{CanLIIRxC|Animal Welfare International Inc and W3 International Media Ltd.|g1zln|2013 BCSC 2125 (CanLII)}}{{perBCSC|Ross J}} - | {{CanLIIRxC|Animal Welfare International Inc and W3 International Media Ltd.|g1zln|2013 BCSC 2125 (CanLII)}}{{perBCSC|Ross J}} -est d'accord avec Saturley </ref> | ||
; | ; Registres automatisés Lorsque la compilation a été effectuée par des moyens automatisés, il peut être possible de les admettre par le biais de la méthode des registres commerciaux de common law.<ref>P. ex. {{CanLIIRP|Sunila|g9r2c|1986 CanLII 4619 (NS SC)|26 CCC (3d) 331}}{{perNSSC|Juge MacIntosh}}<br> | ||
{{CanLIIR-N|Rideout|, [1996] NJ No 341}}<br> | {{CanLIIR-N|Rideout|, [1996] NJ No 341}}<br> | ||
{{CanLIIRP|Moisan|5dl6|1999 ABQB 875 (CanLII)|141 CCC (3d) 213}}{{perABQB|Lee | {{CanLIIRP|Moisan|5dl6|1999 ABQB 875 (CanLII)|141 CCC (3d) 213}}{{perABQB|Juge Lee}}<br> | ||
{{CanLIIRP|Monkhouse|1p6j7|1987 ABCA 227 (CanLII)|61 CR (3d) 343}}{{perABCA|Laycraft | {{CanLIIRP|Monkhouse|1p6j7|1987 ABCA 227 (CanLII)|61 CR (3d) 343}}{{perABCA|Juge en chef Laycraft}}<br> | ||
</ref> | </ref> | ||
Preuve qui est « automatiquement enregistrée par tout moyen autre que par travail humain, et la preuve ainsi enregistrée peut être reproduite sous toute forme intelligible à l'esprit humain, la reproduction est admissible comme preuve réelle. » Cependant, « le poids à accorder à une telle preuve dépendra de l'exactitude et de l'intégrité du processus employé. »<ref> | |||
{{supra1|McCulloch}}{{at-|18}}</ref> | {{supra1|McCulloch}}{{at-|18}}</ref> | ||
; | ; Informations sur le profil | ||
Dans certaines circonstances, les informations trouvées sur un profil peuvent être inadmissibles en tant que ouï-dire sans preuve qu'il s'agit d'un document commercial.<Ref> | |||
{{CanLIIR|Rahi|jttlg|2023 ONSC 190 (CanLII)}}{{perONSC|Nakatsuru J}} | {{CanLIIR|Rahi|jttlg|2023 ONSC 190 (CanLII)}}{{perONSC|Nakatsuru J}} | ||
</ref> | </ref> | ||
; Admission | ; Admission des documents électroniques selon l'approche fondée sur des principes | ||
L'analyse de la fiabilité doit « être évaluée en se concentrant sur les circonstances dans lesquelles les informations ont été générées, enregistrées, stockées et reproduites. »<ref> | |||
{{CanLIIRx|Nardi|fspw2|2012 BCPC 318 (CanLII)}}{{perBCPC|Challenger J}}{{atL|fspw2|17}}<br> | {{CanLIIRx|Nardi|fspw2|2012 BCPC 318 (CanLII)}}{{perBCPC|Challenger J}}{{atL|fspw2|17}}<br> | ||
</ref> | </ref> | ||
; | ; Évaluation de la valeur probante des messages textes | ||
Lorsqu'une série de messages est présentée, mais qu'elle a été sélectionnée parmi un ensemble plus vaste de communications, la valeur probante du document sera réduite lorsque les échanges semblent tronqués, sortis de leur contexte et que leur véritable nature ou signification globale est difficile à évaluer.<Ref> | |||
{{CanLIIR|TStewart|jf4f7|2021 ABQB 256 (CanLII)}}{{perABQB|Germain J}}{{aTL|jf4f7|38}} | {{CanLIIR|TStewart|jf4f7|2021 ABQB 256 (CanLII)}}{{perABQB|Germain J}}{{aTL|jf4f7|38}} | ||
</ref> | </ref> | ||
Ligne 528 : | Ligne 535 : | ||
{{reflist|2}} | {{reflist|2}} | ||
==Admission | ==Admission de documents non documentaires== | ||
L'admission de toute forme de document électronique doit être conforme à la « Loi sur la preuve au Canada ». | |||
Le degré nécessaire de preuve « d'authentification » requis « dépend des revendications que la partie qui présente la preuve fait valoir à propos de la preuve ».<Ref> | |||
{{CanLIIRP|Bulldog|gk9xr|2015 ABCA 251 (CanLII)|326 CCC (3d) 385}}{{TheCourtABCA}}{{atL|gk9xr|32}}<br> | {{CanLIIRP|Bulldog|gk9xr|2015 ABCA 251 (CanLII)|326 CCC (3d) 385}}{{TheCourtABCA}}{{atL|gk9xr|32}}<br> | ||
{{CanLIIRx|AS|j614m|2020 ONCA 229 (CanLII)}}{{perONCA|Paciocco JA}}{{atL|j614m|27}} (“ The outcome of that interpretation matters, for as the Alberta Court of Appeal pointed out in R v Bulldog, ..., what “authentication” requires for the purposes of admissibility “depends upon the claim(s) which the tendering party is making about the evidence”: at para. 32. In this context, the correctness of the trial judge’s admission of the recording turns upon his basis for admitting it.”) | {{CanLIIRx|AS|j614m|2020 ONCA 229 (CanLII)}}{{perONCA|Paciocco JA}}{{atL|j614m|27}} (“ The outcome of that interpretation matters, for as the Alberta Court of Appeal pointed out in R v Bulldog, ..., what “authentication” requires for the purposes of admissibility “depends upon the claim(s) which the tendering party is making about the evidence”: at para. 32. In this context, the correctness of the trial judge’s admission of the recording turns upon his basis for admitting it.”) | ||
</ref> | </ref> | ||
Les règles concernant l'admission d'audio, de vidéo ou de photographies sont sensiblement les mêmes.<ref> | |||
{{ibid1|AS}}{{atL|j614m|28}} at footnote 2: ("Bulldog dealt with a video recording, but the principles expressed apply to all reproductions – audio recordings, video recordings and, in my view, photographs: Bulldog, at para. 32. ... ")<br> | {{ibid1|AS}}{{atL|j614m|28}} at footnote 2: ("Bulldog dealt with a video recording, but the principles expressed apply to all reproductions – audio recordings, video recordings and, in my view, photographs: Bulldog, at para. 32. ... ")<br> | ||
{{supra1|Bulldog}}{{atL|gk9xr|32}} (“There is an important distinction between recordings (video or audio) and other forms of real evidence (such as a pistol or an article of clothing found at a crime scene) which supports a test of “substantial” accuracy over the appellants’ preferred test of “not altered”. It will be recalled that “authentication” simply requires that the party tendering evidence establish (to the requisite standard of proof, which we discuss below) the claim(s) made about it. What authentication requires in any given instance therefore depends upon the claim(s) which the tendering party is making about the evidence. In the case of most real evidence, the claim is that the evidence is something – the pistol is a murder weapon, or the article of clothing is the victim’s shirt. Chain of custody, and absence of alteration will be important to establish in such cases. In the case of recordings, however, the claim will typically be not that it is something, but that it accurately represents something (a particular event). What matters with a recording, then, is not whether it was altered, but rather the degree of accuracy of its representation. So long as there is other evidence which satisfies the trier of fact of the requisite degree of accuracy, no evidence regarding the presence or absence of any change or alteration is necessary to sustain a finding of authentication.”) | {{supra1|Bulldog}}{{atL|gk9xr|32}} (“There is an important distinction between recordings (video or audio) and other forms of real evidence (such as a pistol or an article of clothing found at a crime scene) which supports a test of “substantial” accuracy over the appellants’ preferred test of “not altered”. It will be recalled that “authentication” simply requires that the party tendering evidence establish (to the requisite standard of proof, which we discuss below) the claim(s) made about it. What authentication requires in any given instance therefore depends upon the claim(s) which the tendering party is making about the evidence. In the case of most real evidence, the claim is that the evidence is something – the pistol is a murder weapon, or the article of clothing is the victim’s shirt. Chain of custody, and absence of alteration will be important to establish in such cases. In the case of recordings, however, the claim will typically be not that it is something, but that it accurately represents something (a particular event). What matters with a recording, then, is not whether it was altered, but rather the degree of accuracy of its representation. So long as there is other evidence which satisfies the trier of fact of the requisite degree of accuracy, no evidence regarding the presence or absence of any change or alteration is necessary to sustain a finding of authentication.”) | ||
</ref> | </ref> | ||
La question de savoir si la norme de preuve repose sur la prépondérance des probabilités ou sur la « norme d'authentification » reste ouverte.<ref> | |||
{{supra1|AS}}{{atL|j614m|28}} footnote 2: ("...Bulldog did not settle the question of whether the accuracy and fairness of the representation had to be established on the balance of probabilities, or on the lesser authentication standard, requiring only evidence upon which a reasonable trier of fact could conclude that the item is that which it is purported to be. ... The audiotape in this case was an “electronic document” within the meaning of the Canada Evidence Act, R.S., c. E-10, s. 31.8, and therefore arguably subject to the lesser authentication standard, as expressed in s. 31.1. ") | {{supra1|AS}}{{atL|j614m|28}} footnote 2: ("...Bulldog did not settle the question of whether the accuracy and fairness of the representation had to be established on the balance of probabilities, or on the lesser authentication standard, requiring only evidence upon which a reasonable trier of fact could conclude that the item is that which it is purported to be. ... The audiotape in this case was an “electronic document” within the meaning of the Canada Evidence Act, R.S., c. E-10, s. 31.8, and therefore arguably subject to the lesser authentication standard, as expressed in s. 31.1. ") | ||
</ref> | </ref> | ||
; | ; « juste et exact » | ||
Avant d'accepter un enregistrement audio ou vidéo, le juge doit se demander si la vidéo est une « représentation juste et exacte de ce qui s'est passé ». Le fait de ne pas le faire constitue une erreur juridique.<ref> | |||
{{ibid1|AS}}{{atL|j614m|41}} ("... If I had found that he admitted the recording as original evidence of the event, I would have found him to have erred by admitting the recording without inquiring into whether it was a fair and accurate representation of what happened.") | {{ibid1|AS}}{{atL|j614m|41}} ("... If I had found that he admitted the recording as original evidence of the event, I would have found him to have erred by admitting the recording without inquiring into whether it was a fair and accurate representation of what happened.") | ||
</ref> | </ref> | ||
; | ; exhaustivité de l'enregistrement | ||
Il n'est pas nécessaire de prouver que l'enregistrement n'a pas été « altéré ou modifié ». Il suffit qu'il soit « substantiellement juste et exact ».<ref> | |||
{{supra1|Bulldog}}{{TheCourtABCA}}{{atL|gk9xr|33}}<br> | {{supra1|Bulldog}}{{TheCourtABCA}}{{atL|gk9xr|33}}<br> | ||
{{supra1|AS}}<br> | {{supra1|AS}}<br> | ||
compare to: {{CanLIIRP|Nikolovski|1fr59|1996 CanLII 158 (SCC)|[1996] 3 | compare to: {{CanLIIRP|Nikolovski|1fr59|1996 CanLII 158 (SCC)|[1996] 3 RCS 1197}}{{perSCC|Cory J}} (7:2) | ||
</ref> | </ref> | ||
Le simple fait de traiter les lacunes de continuité comme une question ne peut qu'entraîner une erreur de droit.<Ref> | |||
{{supra1|AS}}{{AtL|j614m|28}} | {{supra1|AS}}{{AtL|j614m|28}} | ||
</ref> | </ref> | ||
En cas de contestation, il faut vérifier si l'enregistrement est « substantiellement juste et exact ».<ref> | |||
{{supra1|AS}}{{ | {{supra1|AS}}{{atsL|j614m|28| à 29}} | ||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Utilité des preuves électroniques== | ||
; | ;Inférences sur la paternité et la propriété du compte | ||
L'identité de l'auteur d'une communication peut être déduite de la prise en compte d'un certain nombre d'indicateurs :<ref> | |||
{{CanLIIRx|JV|h6mjd|2015 ONCJ 837 (CanLII)}}{{perONCJ|Paciocco J}}{{atL|h6mjd|3}} | {{CanLIIRx|JV|h6mjd|2015 ONCJ 837 (CanLII)}}{{perONCJ|Paciocco J}}{{atL|h6mjd|3}} | ||
# source | # source de l'information | ||
# | # accès au compte de courriel ou de réseau social pertinent | ||
# | # divulgation de détails connus de l'auteur présumé | ||
# nature | # nature des échanges, y compris s'ils concernent des questions connues des parties présumées | ||
En l'absence de preuve suggérant que la partie répondante n'était pas l'auteur prévu de la communication, l'identité sera généralement déduite. | |||
{{ibid1|JV}}{{atL|h6mjd|3}} | {{ibid1|JV}}{{atL|h6mjd|3}} | ||
</ref> | </ref> | ||
Les preuves visibles sur le compte de réseau social peuvent déduire la propriété du compte. Cela peut inclure :<Ref> | |||
{{CanLIIRx|Christhurajah|h54q3|2017 BCSC 1355 (CanLII)}}{{perBCSC|Ehrcke J}} | {{CanLIIRx|Christhurajah|h54q3|2017 BCSC 1355 (CanLII)}}{{perBCSC|Ehrcke J}} | ||
</ref> | </ref> | ||
# | # profil et autres photographies du compte et sa ressemblance avec l'accusé | ||
# | # prénom et nom associés au compte et | ||
# | # lieu de résidence | ||
; | ; Illustratif de la version des faits du témoin | ||
Un enregistrement secret pris peu de temps après l'infraction peut être admis, sans preuve qu'il soit « essentiellement juste et exact », comme « illustratif de la version des faits du plaignant ».<Ref> | |||
{{CanLIIRx|AS|j614m|2020 ONCA 229 (CanLII)}}{{perONCA|Paciocco JA}}{{atL|j614m|29}} ("But if the trial judge admitted the recording solely for the more restricted purpose expressed, namely, as a “recording according to [the complainant’s] testimony”, or as “at least in part the assault that she’s described”, then the trial judge did not err in admitting the recording. If the trial judge was not going to rely upon the recording as proof of all that happened while the event was being recorded, there would be need for him to require authentication of the recording as a “substantially accurate and fair recording” of actual events.") | {{CanLIIRx|AS|j614m|2020 ONCA 229 (CanLII)}}{{perONCA|Paciocco JA}}{{atL|j614m|29}} ("But if the trial judge admitted the recording solely for the more restricted purpose expressed, namely, as a “recording according to [the complainant’s] testimony”, or as “at least in part the assault that she’s described”, then the trial judge did not err in admitting the recording. If the trial judge was not going to rely upon the recording as proof of all that happened while the event was being recorded, there would be need for him to require authentication of the recording as a “substantially accurate and fair recording” of actual events.") | ||
</ref> | </ref> | ||
; | ; Inférences sur l'état d'esprit | ||
La présence de messages sur les réseaux sociaux suggérant les attitudes de l'accusé qui sont pertinentes aux accusations permettra d'interférer sur l'état d'esprit de l'accusé aux moments pertinents. | |||
<ref> | <ref>p. ex. {{CanLIIRx|Bright|gx181|2017 ONSC 377 (CanLII)}}{{perONSC|Kurke J}}{{atsL|gx181|7|}} et {{atsL-np|gx181|16|}}</ref> | ||
Cela sera soumis à la mise en balance requise de la valeur probante et de l'effet préjudiciable.<ref> | |||
{{ibid1|Bright}}{{atsL|gx181|26| | {{ibid1|Bright}}{{atsL|gx181|26| à 27}}<br> | ||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Procédure== | ||
Lorsque certaines preuves à produire lors d'une audience sont considérées comme des « documents électroniques », il doit y avoir un voir-dire pour déterminer leur admissibilité.<ref> | |||
{{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|67}} ("As with other admissibility issues, where there is reason to question whether an electronic document meets the statutory requirements, a voir dire should be held and a reasoned determination made as to its admissibility. This step is particularly important in the context of a jury trial: ") | {{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|67}} ("As with other admissibility issues, where there is reason to question whether an electronic document meets the statutory requirements, a voir dire should be held and a reasoned determination made as to its admissibility. This step is particularly important in the context of a jury trial: ") | ||
</ref> | </ref> | ||
Lors d'un procès avec jury, la contestation de l'authenticité d'une publication sur les réseaux sociaux de l'accusé doit être déterminée en l'absence du jury.<ref> | |||
{{ibid1|Ball}}{{atL|hx751|87}} (" It is sufficient to say there is a realistic possibility that, properly scrutinized, the judge may have justifiably excluded or limited the evidentiary use of the photographs. In these circumstances, in the absence of a clear concession from counsel, the judge should have made these determinations in the first instance, on a voir dire, in the absence of the jury.") | {{ibid1|Ball}}{{atL|hx751|87}} (" It is sufficient to say there is a realistic possibility that, properly scrutinized, the judge may have justifiably excluded or limited the evidentiary use of the photographs. In these circumstances, in the absence of a clear concession from counsel, the judge should have made these determinations in the first instance, on a voir dire, in the absence of the jury.") | ||
</ref> | </ref> | ||
{{quotation2| | {{quotation2| | ||
; | ; Utilisation de moyens électroniques par le tribunal | ||
842 | 842 Malgré les autres dispositions de la présente loi, le tribunal peut, en conformité avec les règles de cour ou toute loi, créer, recueillir, recevoir, mettre en mémoire, transférer, diffuser, publier ou traiter de quelque autre façon des documents électroniques. | ||
2002, ch. 13, art. 84 | |||
|{{CCCSec2|842}} | |{{CCCSec2|842}} | ||
|{{NoteUp|842}} | |{{NoteUp|842}} | ||
}} | }} | ||
=== | ===Preuve par norme, procédure, usage ou pratique=== | ||
{{quotation2| | {{quotation2| | ||
; | ; Normes à considérer | ||
31.5 | 31.5 Afin de déterminer si, pour l’application de toute règle de droit, un document électronique est admissible, il peut être présenté un élément de preuve relatif à toute norme, toute procédure, tout usage ou toute pratique touchant la manière d’enregistrer ou de mettre en mémoire un document électronique, eu égard au type de commerce ou d’entreprise qui a utilisé, enregistré ou mis en mémoire le document électronique ainsi qu’à la nature et à l’objet du document. | ||
2000, ch. 5, art. 56 | |||
<br> | <br> | ||
|{{CEASec2|31.5}} | |||
| | |||
|{{NoteUpCEA|31.5}} | |{{NoteUpCEA|31.5}} | ||
}} | }} | ||
{{Reflist|2}} | {{Reflist|2}} | ||
=== | ===Preuve par affidavit=== | ||
{{quotation2| | {{quotation2| | ||
; | ; Preuve par affidavit | ||
31.6 (1) | 31.6 (1) La preuve des questions visées au paragraphe 31.2(2) et aux articles 31.3 et 31.5 ainsi que dans les règlements pris en vertu de l’article 31.4 peut être faite par affidavit. | ||
; | ; Contre-interrogatoire | ||
(2) | (2) Toute partie peut contre-interroger l’auteur d’un affidavit visé au paragraphe (1) et déposé en preuve : | ||
: | :a) de plein droit, dans le cas où l’auteur de l’affidavit est une partie adverse ou est sous l’autorité d’une telle partie; | ||
: | :b) avec l’autorisation du tribunal, dans les autres cas. | ||
2000, ch. 5, art. 56 | |||
{{Annotation}} | {{Annotation}} | ||
| | |{{CEASec2|31.6}} | ||
|{{NoteUpCEA|31.6|1|2}} | |{{NoteUpCEA|31.6|1|2}} | ||
}} | }} | ||
=== | ===Preuve d'expert pour la recevabilité=== | ||
{{seealso| | |||
{{seealso|Preuve d'expert qualifiée}} | |||
Les tribunaux ont adopté une « approche fonctionnelle » pour prouver qu'un appareil « fonctionnait correctement » en vertu de l'al. 31.3(a)<REf> | |||
{{CanLIIR|Richardson|j7zb1|2020 NBCA 35 (CanLII)}}{{perNBCA|Lavigne JA}}{{atL|j7zb1|31}} | {{CanLIIR|Richardson|j7zb1|2020 NBCA 35 (CanLII)}}{{perNBCA|Lavigne JA}}{{atL|j7zb1|31}} | ||
</ref> | </ref> | ||
Le bon fonctionnement d'un appareil peut être établi par une preuve profane, qu'elle soit directe ou circonstancielle.<ref> | |||
{{ibid1|Richardson}}{{atL|j7zb1|31}} | {{ibid1|Richardson}}{{atL|j7zb1|31}} | ||
</ref> | </ref> | ||
Une preuve d'expert peut être requise pour « expliquer la signification des informations générées par ordinateur ou l'exactitude ou la fiabilité de la technologie de génération ». Néanmoins, les preuves circonstancielles et les témoignages de témoins profanes « sont souvent suffisants ».<Ref> | |||
{{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|69}} ("Depending on the circumstances, expert evidence may be required to explain the meaning of the computer-generated information or the accuracy or reliability of the generating technology, although, in the absence of cause for doubt, circumstantial evidence or lay witness testimony is often sufficient. Regardless, expert evidence is not required to explain generally how commonplace technologies such as Facebook, text messaging or email operate if a lay witness familiar with their use can give such testimony")<br> | {{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|69}} ("Depending on the circumstances, expert evidence may be required to explain the meaning of the computer-generated information or the accuracy or reliability of the generating technology, although, in the absence of cause for doubt, circumstantial evidence or lay witness testimony is often sufficient. Regardless, expert evidence is not required to explain generally how commonplace technologies such as Facebook, text messaging or email operate if a lay witness familiar with their use can give such testimony")<br> | ||
{{supra1|Richardson}}{{AtL|j7zb1|31}} ("Expert testimony may be needed if the evidence is proffered for the technological workings of an application that goes beyond what an everyday user would understand.") | {{supra1|Richardson}}{{AtL|j7zb1|31}} ("Expert testimony may be needed if the evidence is proffered for the technological workings of an application that goes beyond what an everyday user would understand.") | ||
</ref> | </ref> | ||
L'admission de certaines preuves électroniques issues de technologies « banales » ou « courantes » (telles que les sites de médias sociaux ou les messages texte des téléphones portables) peut être authentifiée sans preuve d'expert lorsqu'elle est attestée par un utilisateur connaissant bien la fonctionnalité de l'appareil et la signification de son contenu.<ref> | |||
See [https://ojs.library.dal.ca/CJLT/article/download/6001/5335 Paciocco, "Proof and Progress" Canadian Journal of Law and Technology]{{atps|184-186, 188, 198, 211}}<br> | See [https://ojs.library.dal.ca/CJLT/article/download/6001/5335 Paciocco, "Proof and Progress" Canadian Journal of Law and Technology]{{atps|184-186, 188, 198, 211}}<br> | ||
{{CanLIIRP|Bulldog|gk9xr|2015 ABCA 251 (CanLII)|326 CCC (3d) 385}}{{TheCourtABCA}}<br> | {{CanLIIRP|Bulldog|gk9xr|2015 ABCA 251 (CanLII)|326 CCC (3d) 385}}{{TheCourtABCA}}<br> | ||
See also {{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}}{{atsL|g50jc|27| | See also {{CanLIIRP|Nde Soh|g50jc|2014 NBQB 20 (CanLII)|1079 APR 328}}{{perNBQB|Lavigne J}}{{atsL|g50jc|27| à 30}}<br> | ||
{{CanLIIRx|KM|gs4mv|2016 NWTSC 36 (CanLII)}}{{perNWTSC|Charbonneau J}}{{atsL|gs4mv|12| | {{CanLIIRx|KM|gs4mv|2016 NWTSC 36 (CanLII)}}{{perNWTSC|Charbonneau J}}{{atsL|gs4mv|12| à 15}}, {{atsL-np|gs4mv|40| to 44}}<br> | ||
{{CanLIIRx|Walsh|jd2mv|20201 ONCA 43 (CanLII)}}{{perONCA|Gillese JA}}{{atL|jd2mv|78}}("The general functioning of iPhones today is not the stuff of experts. iPhone users can explain what applications are and what use they make of them. And the triers of fact do not need the assistance of persons with specialized knowledge in order to form correct judgments on matters relating to video messaging applications such as FaceTime. The fact that FaceTime sends and [page283] receives video images is uncontroversial. So, too, is the capability of the recipient of a FaceTime call to take and print out a screen shot")<br> | {{CanLIIRx|Walsh|jd2mv|20201 ONCA 43 (CanLII)}}{{perONCA|Gillese JA}}{{atL|jd2mv|78}}("The general functioning of iPhones today is not the stuff of experts. iPhone users can explain what applications are and what use they make of them. And the triers of fact do not need the assistance of persons with specialized knowledge in order to form correct judgments on matters relating to video messaging applications such as FaceTime. The fact that FaceTime sends and [page283] receives video images is uncontroversial. So, too, is the capability of the recipient of a FaceTime call to take and print out a screen shot")<br> | ||
{{supra1|Ball}}{{atL|hx751|69}} ("...expert evidence is not required to explain generally how commonplace technologies such as Facebook, text messaging or email operate if a lay witness familiar with their use can give such testimony") | {{supra1|Ball}}{{atL|hx751|69}} ("...expert evidence is not required to explain generally how commonplace technologies such as Facebook, text messaging or email operate if a lay witness familiar with their use can give such testimony") | ||
</ref> | </ref> | ||
La preuve de l'authenticité du dossier et de l'intégrité du système peut être prouvée soit par une preuve d'expert, soit par une preuve circonstancielle. <ref> | |||
{{CanLIIRP|Avanes|gltb6|2015 ONCJ 606 (CanLII)|25 CR (7th) 26}}{{perONCJ|Band J}}{{atsL|gltb6|64| | {{CanLIIRP|Avanes|gltb6|2015 ONCJ 606 (CanLII)|25 CR (7th) 26}}{{perONCJ|Band J}}{{atsL|gltb6|64| à 67}}<br> | ||
</ref> | </ref> | ||
La preuve d'expert est préférable pour authentifier les résultats d'une extraction d'un appareil électronique.<ref> | |||
{{ibid1|Avanes}}{{atL|gltb6|65}} -- | {{ibid1|Avanes}}{{atL|gltb6|65}} -- le juge suggère que la preuve d'expert pourrait être simplement admise par affidavit. | ||
</ref> | </ref> | ||
; | ; Authentification des dossiers électroniques sans preuve d'opinion | ||
{{seealso| | {{seealso|Preuve d'expert}} | ||
Lorsque l'authenticité et l'admissibilité ne sont pas contestées, il ne devrait pas être nécessaire de faire appel à un expert pour admettre une preuve numérique telle que Facebook, des courriels ou des messages texte.<ref> | |||
{{CanLIIRPC|Ducharme | {{CanLIIRPC|Ducharme c. Borden|g2s55|2014 MBCA 5 (CanLII)|303 Man R (2d) 81}}{{perMBCA|Mainella JA}}{{atsL|g2s55|15| à 17}} (concernant les procédures civiles dans lesquelles les parties à la communication ont témoigné, en application de la Loi sur la preuve au Manitoba)<br> | ||
</ref> | </ref> | ||
Le juge des faits peut évaluer le poids de la preuve sans preuve d'expert et tenir compte de la possibilité de fabrication, de modification ou de suppression, en se fondant sur le témoignage des parties impliquées dans la communication.<ref> | |||
{{ibid1|Ducharme v Borden}}{{atL|g2s55|17}} (“ Once the electronic media evidence was agreed to be admissible, it was up to the judge to decide how much weight to give to it in view of testimony he heard that aspects of that evidence may have been edited or fabricated. In our view, a court is quite capable of assessing the weight to give to electronic documents, without the assistance of an expert, when the witnesses to the communications testify and for whom credibility findings can be made on allegations of fabrication, editing or deletion of communications.“)<br> | {{ibid1|Ducharme v Borden}}{{atL|g2s55|17}} (“ Once the electronic media evidence was agreed to be admissible, it was up to the judge to decide how much weight to give to it in view of testimony he heard that aspects of that evidence may have been edited or fabricated. In our view, a court is quite capable of assessing the weight to give to electronic documents, without the assistance of an expert, when the witnesses to the communications testify and for whom credibility findings can be made on allegations of fabrication, editing or deletion of communications.“)<br> | ||
</ref> | </ref> | ||
Une personne qui témoigne de connaissances spécialisées ne sera pas nécessairement tenue d'être qualifiée d'expert. Lorsqu'elle témoigne de ses « connaissances factuelles » fondées sur ses « connaissances, ses observations et son expérience »<ref> | |||
{{CanLIIRP|Hamilton|fljvz|2011 ONCA 399 (CanLII)|271 CCC (3d) 208}}{{TheCourtONCA}}{{atsL|fljvz|273| | {{CanLIIRP|Hamilton|fljvz|2011 ONCA 399 (CanLII)|271 CCC (3d) 208}}{{TheCourtONCA}}{{atsL|fljvz|273| à 284}} - preuve de la compagnie de téléphone quant au fonctionnement mécanique des tours de téléphonie cellulaire et à leur relation avec le téléphone cellulaire<br> | ||
{{CanLIIRP|Ranger|2db2k|2010 ONCA 759 (CanLII)|OJ No 4840}}{{TheCourtONCA}} -- cell phone tower evidence<br> | {{CanLIIRP|Ranger|2db2k|2010 ONCA 759 (CanLII)|OJ No 4840}}{{TheCourtONCA}} -- cell phone tower evidence<br> | ||
cf. {{CanLIIRP|Korski|236fj|2009 MBCA 37 (CanLII)|244 CCC (3d) 452}}{{perSCC-H|Steel JA}} -- required expert to testify on cell tower evidence<br> | cf. {{CanLIIRP|Korski|236fj|2009 MBCA 37 (CanLII)|244 CCC (3d) 452}}{{perSCC-H|Steel JA}} -- required expert to testify on cell tower evidence<br> | ||
</ref> | </ref> | ||
Il a été admis que les preuves techniques décrivant la « règle générale et ses exceptions » du fonctionnement des systèmes complexes ne constituent pas des preuves d'opinion lorsque la « compréhension des fondements scientifiques et techniques » n'est pas nécessaire pour donner des descriptions fiables.<Ref> | |||
{{supra1|Hamilton}}{{atsL|fljvz|273 | {{supra1|Hamilton}}{{atsL|fljvz|273 à 274}}, {{atsL-np|fljvz|277|}} | ||
</ref> | </ref> | ||
Un expert qui témoigne d'une observation directe sans opinion n'est pas soumis à la règle d'exclusion de l'opinion. Cette preuve est admise de la même manière que la preuve d'un témoin oculaire.<ref> | |||
{{CanLIIRP|KA|1f9pr|1999 CanLII 3793 (ON CA)|137 CCC (3d) 225}}{{perONCA|Charron JA}}{{atL|1f9pr|72}}<br> | {{CanLIIRP|KA|1f9pr|1999 CanLII 3793 (ON CA)|137 CCC (3d) 225}}{{perONCA|Charron JA}}{{atL|1f9pr|72}}<br> | ||
</ref> | </ref> | ||
Ligne 704 : | Ligne 713 : | ||
{{Reflist|2}} | {{Reflist|2}} | ||
== | ==Définitions== | ||
{{quotation2| | {{quotation2| | ||
; | ; Définitions | ||
31.8 | 31.8 Les définitions qui suivent s’appliquent aux articles 31.1 à 31.6 {{AnnSecE|31.1 to 31.6}}.<br> | ||
document électronique Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données. (electronic document) | |||
données Toute forme de représentation d’informations ou de notions. (data) | |||
signature électronique sécurisée Signature électronique sécurisée au sens du paragraphe 31(1) de la Loi sur la protection des renseignements personnels et les documents électroniques. (secure electronic signature) | |||
système d’archivage électronique Sont assimilés au système d’archivage électronique le système informatique et tout dispositif semblable qui enregistre ou met en mémoire des données ainsi que les procédés relatifs à l’enregistrement ou à la mise en mémoire de documents électroniques. (electronic documents system) | |||
système informatique Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l’un ou plusieurs : | |||
a) contiennent des programmes d’ordinateur ou d’autres données; | |||
b) conformément à des programmes d’ordinateur, exécutent des fonctions logiques et de commande et peuvent exécuter toute autre fonction. (computer system) | |||
2000, ch. 5, art. 56 | |||
{{Annotation}} | {{Annotation}} | ||
|[{{CEASec|31.8}} | |[{{CEASec|31.8}} | ||
Ligne 726 : | Ligne 739 : | ||
}} | }} | ||
Un « système informatique » comprendra des ordinateurs personnels, des smartphones et d’autres appareils informatiques.<ref> | |||
{{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|67}} (“ Facebook posts and messages, emails and other forms of electronic communication fall within the definition of an “electronic document”. Home computers, smartphones and other computing devices fall within the definition of a “computer system”. Accordingly, the admissibility of Facebook messages and other electronic communications recorded or stored in a computing device is governed by the statutory framework. As with other admissibility issues, where there is reason to question whether an electronic document meets the statutory requirements, a voir dire should be held and a reasoned determination made as to its admissibility. This step is particularly important in the context of a jury trial:“) | {{CanLIIRP|Ball|hx751|2019 BCCA 32 (CanLII)|371 CCC (3d) 381}}{{perBCCA|Dickson JA}}{{atL|hx751|67}} (“ Facebook posts and messages, emails and other forms of electronic communication fall within the definition of an “electronic document”. Home computers, smartphones and other computing devices fall within the definition of a “computer system”. Accordingly, the admissibility of Facebook messages and other electronic communications recorded or stored in a computing device is governed by the statutory framework. As with other admissibility issues, where there is reason to question whether an electronic document meets the statutory requirements, a voir dire should be held and a reasoned determination made as to its admissibility. This step is particularly important in the context of a jury trial:“) | ||
</ref> | </ref> | ||
L’article 31(1) de la LPRPDE stipule : | |||
{{quotation1| | {{quotation1| | ||
'''''secure electronic signature''''' means an electronic signature that results from the application of a technology or process prescribed by regulations made under subsection 48(1). (signature électronique sécurisée) | '''''secure electronic signature''''' means an electronic signature that results from the application of a technology or process prescribed by regulations made under subsection 48(1). (signature électronique sécurisée) | ||
Ligne 738 : | Ligne 751 : | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Réception des documents assermentés== | ||
{{quotation2| | {{quotation2| | ||
; | ;Serment | ||
846 | 846 Si une dénonciation, un affidavit, une déclaration solennelle ou une affirmation solennelle ou sous serment doivent être faits au titre de la présente loi, le tribunal peut accepter qu’ils soient présentés sous forme de document électronique dans le cas suivant : | ||
: | :a) le déposant affirme dans le document qu’à sa connaissance les renseignements contenus dans celui-ci sont véridiques; | ||
: | :b) la personne autorisée à recevoir la dénonciation, l’affidavit, la déclaration ou l’affirmation affirme dans le document que la dénonciation, l’affidavit, la déclaration ou l’affirmation a été fait sous serment ou avec déclaration solennelle ou affirmation solennelle, selon le cas; | ||
: | :c) le document est conforme au droit du lieu où il a été fait. | ||
2002, ch. 13, art. 84 | |||
|{{CCCSec2|846}} | |{{CCCSec2|846}} | ||
|{{NoteUp|846}} | |{{NoteUp|846}} | ||
Ligne 753 : | Ligne 766 : | ||
{{quotation2| | {{quotation2| | ||
; Copies | ;Copies | ||
847 | 847 La personne qui a le droit de recevoir copie d’un document du tribunal a le droit, dans le cas d’un document électronique, d’obtenir du tribunal, sur paiement d’un droit raisonnable, déterminé d’après un tarif fixé ou approuvé par le procureur général de la province concernée, une copie imprimée du document. | ||
2002, ch. 13, art. 84 | |||
|{{CCCSec2|847}} | |{{CCCSec2|847}} | ||
|{{NoteUp|847}} | |{{NoteUp|847}} | ||
}} | }} | ||
==Réception de documents électroniques== | |||
L'article 842 permet aux tribunaux de « créer, collecter, recevoir, stocker, transférer, distribuer, publier ou traiter de toute autre manière des documents électroniques » conformément au Code ou aux règles de procédure. | |||
{{quotation2| | |||
; Transmission de données par moyen électronique | |||
843 (1) Malgré les autres dispositions de la présente loi, le tribunal peut accepter des données transmises par un moyen électronique si elles sont transmises conformément au droit du lieu d’où elles proviennent ou du lieu où elles sont reçues. | |||
;Acceptation du dépôt | |||
(2) Dans le cas où la présente loi exige le dépôt d’un document et qu’il se fait par transmission de données par un moyen électronique, il y a dépôt du document dès l’acceptation de la transmission par le tribunal. | |||
2002, ch. 13, art. 84 | |||
| [{{CCCSec|843}} | | [{{CCCSec|843}} | ||
|{{NoteUp|843|1|2}} | |{{NoteUp|843|1|2}} | ||
}} | }} | ||
{{quotation2| | {{quotation2| | ||
; Documents | ; Documents écrits | ||
844 | 844 Tout document devant être fait par écrit en application de la présente loi peut être fait sous forme de document électronique s’il est fait en conformité avec les règles de cour ou toute loi. | ||
2002, ch. 13, art. 84 | |||
| [{{CCCSec|844}} | | [{{CCCSec|844}} | ||
|{{NoteUp|844}} | |{{NoteUp|844}} | ||
Ligne 789 : | Ligne 801 : | ||
==Electronic Signatures== | ==Electronic Signatures== | ||
{{quotation2| | {{quotation2| | ||
; | ; Signatures électroniques sécurisées — présomptions | ||
31.4 | 31.4 Le gouverneur en conseil peut prendre des règlements établissant des présomptions relativement aux documents électroniques portant une signature électronique sécurisée, notamment des règlements visant : | ||
: | :a) l’association de signatures électroniques sécurisées à des personnes; | ||
: | :b) l’intégrité de l’information contenue dans un document électronique portant une signature électronique sécurisée. | ||
2000, | 2000, ch. 5, art. 56 | ||
| | |{{CEASec2|31.4}} | ||
|{{NoteUpCEA|31.4}} | |{{NoteUpCEA|31.4}} | ||
}} | }} | ||
Articles 2 à 5 de la Règlement sur les signatures électroniques sécurisées, [http://canlii.ca/t/cn5x DORS/2005-30] stipule que: | |||
{{quotation1| | {{quotation1| | ||
; | ; Technologie ou procédé | ||
2 | 2 Pour l'application de la définition de signature électronique sécurisée, au paragraphe 31(1) de la Loi, la signature électronique sécurisée à l'égard des données contenues dans un document électronique est la signature numérique qui résulte de l'exécution des opérations consécutives suivantes : | ||
: | :a) l'application de la fonction de hachage aux données pour générer un condensé; | ||
: | :b) l'application d'une clé privée au condensé pour le chiffrer; | ||
: | :c) l'incorporation, l'adjonction ou l'association du condensé ainsi chiffré au document électronique; | ||
: | :d) la transmission du document électronique et du condensé chiffré accompagnés : | ||
::(i) | ::(i) soit du certificat de signature numérique, | ||
::(ii) | ::(ii) soit d'un moyen permettant d'accéder à ce certificat; | ||
: | :e) à la réception du document électronique et du condensé chiffré et, selon le cas, du certificat de signature numérique ou du moyen permettant d'accéder à celui-ci : | ||
::(i) application | ::(i) l'application de la clé publique contenue dans le certificat de signature numérique pour déchiffrer le condensé et produire le condensé visé à l'alinéa a), | ||
::(ii) application | ::(ii) l'application de la fonction de hachage aux données contenues dans le document électronique pour générer un nouveau condensé, | ||
::(iii) | ::(iii) la comparaison entre le condensé visé à l'alinéa a) et celui visé au sous-alinéa (ii) pour établir qu'ils sont identiques, | ||
::(iv) | ::(iv) la vérification de la validité du certificat de signature numérique en conformité avec l'article 3. | ||
3 (1) | 3 (1) Le certificat de signature numérique est valide si, au moment où les données contenues dans un document électronique sont numériquement signées conformément à l'article 2, les conditions suivantes sont réunies : | ||
: | :a) le certificat est lisible ou perceptible par la personne ou l'entité autorisée à y avoir accès; | ||
:( | :b) il n'est ni expiré ni révoqué. | ||
(2) En plus des exigences prévues au paragraphe (1), le certificat de signature numérique qui est fondé sur d'autres certificats de signature numérique est valide si ceux-ci sont également valides aux termes de ce paragraphe. | |||
4 (1) Avant de reconnaître à une personne ou entité la qualité d'autorité de certification, le président du Conseil du Trésor doit vérifier si elle est en mesure de délivrer les certificats de signature numérique de manière fiable et sécuritaire aux termes du présent règlement et des alinéas 48(2)a) à d) de la Loi. | |||
(2) Toute personne ou entité dont la qualité d'autorité de certification est reconnue par le président du Conseil du Trésor est inscrite sur le site Web du Secrétariat du Conseil du Trésor. | |||
; Présomption | |||
5 Si la technologie ou le procédé visé à l'article 2 est utilisé à l'égard des données contenues dans un document électronique, ces données sont présumées, en l'absence de preuve contraire, avoir été signées par la personne identifiée dans le certificat de signature numérique ou au moyen de celui-ci. | |||
|[http://canlii.ca/t/cn5x Rég] | |||
|[http://canlii.ca/t/ | |||
}} | }} | ||
L'article 845 stipule également : | |||
{{quotation2| | {{quotation2| | ||
; | ; Signature de documents | ||
845 | 845 Toute signature exigée par la présente loi peut être faite dans le document électronique si elle est faite en conformité avec les règles de cour ou toute loi. | ||
2002, ch. 13, art. 84. | |||
|{{CCCSec2|845}} | |{{CCCSec2|845}} | ||
|{{NoteUp|845}} | |{{NoteUp|845}} |
Version du 14 septembre 2024 à 09:38
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois janvier 2024. (Rev. # 19886) |
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible. |
Introduction
L'admission de documents électroniques est régie par articles 31.1 à 31.8 de la LEC en plus des règles traditionnelles d'admissibilité. Ces dispositions sont censées s'appliquer « conjointement avec une règle générale de common law sur l'admissibilité des documents ou avec une autre disposition législative ». Ces articles ont pour effet de considérer les documents produits par voie électronique comme la « meilleure preuve » (voir art. 31.1 et 31.2). [1]
La CEA doit être respectée pour toutes les preuves provenant d'un ordinateur.[2]
Pour déterminer l'admissibilité des documents électroniques, le tribunal doit déterminer si le dossier est authentique et fiable.[3]
Le régime établi aux art. 31.1 à 31.8 vise à donner une « approche fonctionnelle » à l'admission des dossiers électroniques.[4]
Certains suggèrent qu'une approche fonctionnelle tiendra compte des aspects pratiques des méthodes de preuve alternatives.[5]
Les dispositions de la LEC ne sont qu'une codification des règles de common law relatives aux dossiers électroniques.[6]
- Examen rigoureux de la fiabilité et de la malléabilité des dossiers électroniques
Les juges sont censés procéder à une « évaluation rigoureuse » des preuves électroniques en termes de fiabilité et de valeur probante.[7]
Le fait que les dossiers soient électroniques les rend plus malléables et devrait donc être examiné plus attentivement pour en déterminer l'authenticité et la fiabilité.[8]
- La loi sur la preuve n'affecte que l'authentification et la meilleure preuve
Ces règles ne sont cependant pas destinées à « ne pas affecter toute règle de droit relative à l'admissibilité des preuves, à l'exception des règles relatives à l'authentification et à la meilleure preuve ».[9]
Ces dispositions visent à remédier au fait que « les changements technologiques ont rendu obsolète dans de nombreux domaines la distinction entre originaux et copies ».[10]
Il a été suggéré que l’article 31 n’est pas conçu comme une exception au ouï-dire, mais seulement comme un processus d’authentification et d’admissibilité.[11]
Dans la plupart des cas où des documents électroniques sont présentés comme preuve documentaire, c'est-à-dire lorsque les données ont été saisies par un humain, ils doivent être traités comme du ouï-dire.[12]
Pour que des documents électroniques soient admis comme documents d'affaires, en l'absence de leur auteur, ils ne peuvent être admis que par l'art. 30 de la LCE ou en utilisant l'une des exceptions au ouï-dire.[13]
- Enregistrements de processus automatisés
Les enregistrements créés par un processus automatisé ne sont pas des ouï-dire, car il n'y a aucune personne derrière les enregistrements qui pourrait potentiellement être contre-interrogée sur la signification de l'information.[14]
- Norme variable
L'admission de documents électroniques varie selon le format du document (imprimé, copie numérisée ou format numérique natif). Dans tous les cas, les documents doivent être authentiques et satisfaire à la règle de la meilleure preuve.
- Appels
Dans certains cas, le non-respect de la LCE peut constituer une erreur judiciaire.[15]
- ↑
R c Morgan, [2002] NJ No 15 (Prov. Ct.)(*pas de liens CanLII)
, par Flynn J, at paras 20-21
R c Oland, 2015 NBQB 245 (CanLII), 1168 APR 224, par Walsh J, au para 53
see also David M. Paciocco, "Proof and Progress" 11 CJLT 2 (2013) at p. 193 ("To be lear, subsections 31.1 to 31.8 do not authorize the ultimate admission of electronic documentary evidence. These provisions deal solely with issues concerning the integrity of the document being offered as proof, not with the admissibility of the document's contents.") - ↑ R c Donaldson, 140 WCB (2d) 513(*pas de liens CanLII) , par Paciocco J, au para 3
- ↑ R c Nde Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J, au para 22 (“In my view, this is a voir dire dealing with evidential principles within the context of an electronic world. The Court must decide whether the authenticity and reliability of the electronic documents has been proven.”)
- ↑
R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, aux paras 52, à 76 75 à 76, 80
- ↑
p. ex. R c Bernard, 2016 NSSC 358 (CanLII), par Gogan J
Ball, supra, au para 79
- ↑
R c Martin, 2021 NLCA 1 (CanLII), par Hoegg JA, au para 30
R c Hirsch, 2017 SKCA 14 (CanLII), par Caldwell JA, au para 18
R c CB, 2019 ONCA 380 (CanLII), 376 CCC (3d) 393, par Watt JA, au para 57 - ↑ R c Aslami, 2021 ONCA 249 (CanLII), par Nordheimer JA, au para 30
- ↑ , ibid. ("electronic documents are much more malleable than ordinary documents. They give rise to specific problems with respect to authenticity and reliability. It is possible to overcome these problems by applying sections 31.1 to 31.8 of the Act.") see also R c Andalib-Goortani, 2014 ONSC 4690 (CanLII), 13 CR (7th) 128, par Trotter J
- ↑ See s. 31.7 ("31.7 Sections 31.1 to 31.4 do not affect any rule of law relating to the admissibility of evidence, except the rules relating to authentication and best evidence.") 2000, c. 5, s. 56.
- ↑
R c Hall, 1998 CanLII 3955 (BC SC), [1998] BCJ No 2515, par Owen-Flood J, au para 52
See also Desgagne v Yuen et al, 2006 BCSC 955 (CanLII), 33 CPC (6th) 317, par Myers J suggesting file copies are sufficient for litigation unless integrity is being challenged
- ↑
R c Mondor, 2014 ONCJ 135 (CanLII), par Greene J, au para 38
- ↑
, ibid., aux paras 18 à 19
Underwood and Penner, Electronic Evidence in Canada (Toronto: Carwell, 2013), aux pp. 13, 14
- ↑
, ibid., au para 38
- ↑
Saturley v CIBC World Markets, 2012 NSSC 226 (CanLII), 1003 APR 388, par Wood J
- ↑ Ball, supra, aux paras 87 à 88
Définition des documents électroniques
En vertu de l'article 31.8 de la LCE, les « documents électroniques » sont définis comme suit :
- Définitions
31.8 Les définitions qui suivent s’appliquent aux articles 31.1 à 31.6 [electronic records].
"document électronique" Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données. (electronic document) ...
2000, ch. 5, art. 56.
Cette définition inclurait les courriers électroniques et toutes les autres communications électroniques, tous les fichiers informatiques, les métadonnées associées aux fichiers informatiques, le contenu des sites Web tels que Facebook, Twitter et les journaux de discussion trouvés en ligne.[1]
De même, l'article 841 du Code définit les « données » et les « documents électroniques » tels qu'ils s'appliquent aux articles 842 à 847 du Code :
- Electronic Documents
- Definitions
- Définitions
841 Les définitions qui suivent s’appliquent aux articles 842 à 847.
document électronique Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données ainsi que tout document, dossier, ordonnance, pièce, avis et formule contenant ces données. (electronic document)
données Toute forme de représentation d’informations ou de notions. (data)
L.R. (1985), ch. C-46, art. 841L.R. (1985), ch. 31 (4e suppl.), art. 97; 2002, ch. 13, art. 84
[annotation(s) ajoutée(s)]
- Exemples
Les tribunaux ont jugé que les documents suivants correspondaient à la définition de « documents électroniques » :
- enregistrement audio effectué sur un téléphone portable[2]
- courriels[3]
- messages Facebook[4]
- messages texte sur téléphone portable[5], y compris les messages provenant de la compagnie de télécommunications[6]
- Enregistrement audio du 911[7]
- Impressions de bases de données gouvernementales[8]
- Photographies d'une conversation téléphonique[9]
- Reçus d'ordonnances de pharmacie[10]
- ↑
R c Nde Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J, au para 21
Desgagne v Yuen et al, 2006 BCSC 955 (CanLII), 33 CPC (6th) 317, par Myers J - suggests definition includes metadata
R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 67 ("Facebook posts and messages, emails and other forms of electronic communication fall within the definition of an “electronic document”.") - ↑ R c AS, 2020 ONCA 229 (CanLII), par Paciocco JA, au para 28
- ↑ R c JV, 2015 ONCJ 837 (CanLII), par Paciocco J
- ↑
R c Duroche, 2019 SKCA 97 (CanLII), par Schwann JA, au para 77
R c Hirsch, 2017 SKCA 14 (CanLII) (hyperliens fonctionnels en attente), par Caldwell JA, au para 24
R c Richardson, 2020 NBCA 35 (CanLII), par Lavigne JA, au para 22
R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 67
R c Martin, 2021 NLCA 1 (CanLII), par Hoegg JA, au para 25 - ↑ R c Sohail, 2018 ONCJ 566 (CanLII), par Felix J, aux paras 51 à 55
- ↑ R c Rowe, 2012 ONSC 2600 (CanLII), par Howden J, au para 24
- ↑ R c R c. Nichols, 2004 OJ 6186(*pas de liens CanLII)
- ↑ R c. Stewart, 2006 OJ(citation complète en attente)
- ↑ JV, supra
- ↑ R c Piercey, 2012 ONCJ 500 (CanLII), par Pugsley J
Éléments d'admission
Les exigences pour l'admission d'un document électronique sont les suivantes :
- Authenticité
- Intégrité/Fiabilité
- Non-ouï-dire
- Pertinence et importance
Les deux premières étapes de l'authenticité et de l'intégrité/fiabilité sont régies exclusivement par les articles 31.1 à 31.3 de la Loi sur la preuve au Canada. L'établissement de la deuxième étape comprend l'exigence que la forme de la preuve satisfasse à la « règle de la meilleure preuve » en plus d'exiger que la preuve elle-même soit suffisamment fiable. L'article 31.3 fournit un raccourci légal pour la preuve d'intégrité par la preuve de l'intégrité du système de documents. Cependant, même lorsque le raccourci échoue, la preuve peut toujours être admise grâce à une preuve de fiabilité en common law.[1]
- ↑
R c Hamdan, 2017 BCSC 676 (CanLII), 349 CCC (3d) 338, par Butler J
Authentification
« Authentification » fait référence à la question de savoir si le document « est ce qu’il prétend être ».[1] Cela ne signifie pas que le document est « authentique », mais seulement qu’il existe des éléments de preuve à l’appui de ce qu’il semble être.[2] Il n’est pas nécessaire de prouver que le document est « réellement vrai ou fiable ».[3]
Il incombe à la partie qui présente le document électronique de prouver son authenticité :
- Authentication of electronic documents
31.1 Any person seeking to admit an electronic document as evidence has the burden of proving its authenticity by evidence capable of supporting a finding that the electronic document is that which it is purported to be.
2000, c. 5, s. 56.
La preuve d'authentification est une condition préalable à l'admission des dossiers.[4]
Il n'existe « aucune norme objective pour mesurer la suffisance »[5]
La norme prévue à l'article 31.1 a été décrite comme exigeant simplement une preuve « susceptible de soutenir la conclusion selon laquelle le document électronique est tel qu'il prétend être ». Il doit y avoir « une preuve d'authenticité ».[6] Cette norme n'est qu'un test de seuil qui permet de prendre en compte les preuves pour une « évaluation finale » et rien de plus.[7] Le seuil d'authenticité doit être « bas » ou « modeste ».[8]
L'objectif de la norme basse est que l'authenticité ultime est mieux résolue en utilisant les contextes de toutes les preuves. La question préliminaire initiale consiste simplement à déterminer s'il y a lieu d'évaluer la preuve à la fin du procès.[9]
L'authentification n'est pas la même chose que la preuve de la paternité, qui fait partie de la détermination finale.[10]
Cette preuve peut être directe ou circonstancielle.[11]
- Aucune preuve d'intégrité
À l'étape de l'authentification, le juge ne doit pas tenir compte de « l'intégrité » de la preuve, qui est au centre de l'analyse de l'art. 31.2 relatif à la « règle de la meilleure preuve ».[12]
Certains suggèrent que la partie qui demande l’admission du dossier a le fardeau de prouver l’absence de falsification.[13] Cependant, il ne faut pas aller trop loin lorsqu'il s'agit de documents électroniques, y compris les documents provenant d'Internet, car tous les documents électroniques peuvent être manipulés d'une manière ou d'une autre.[14]
- ↑ David Paciocco, "Proof and Progress", at p. 197 (“Evidence can be “authenticated” even where there is a contest over whether it is what it purports to be. This is so even though there have been situations where individuals have created false Facebook pages in the name of others, or where information has been added by others to someone’s website or social medium home page... and there have been cases where email messages have been forged”)
- ↑ R c Martin, 2021 NLCA 1 (CanLII), par Hoegg JA (2:1), au para 49
- ↑ , ibid., au para 49
- ↑
R c Avanes, 2015 ONCJ 606 (CanLII), 25 CR (7th) 26, par Band J
- ↑
FH v McDougall, 2008 CSC 53 (CanLII), [2008] 3 RCS 41, par Rothstein J
- ↑
R c Hirsch, 2017 SKCA 14 (CanLII), 353 CCC (3d) 230, par Caldwell JA, au para 18 (" The provision merely requires the party seeking to adduce an electronic document into evidence to prove that the electronic document is what it purports to be. This may be done through direct or circumstantial evidence: ... Quite simply, to authenticate an electronic document, counsel could present it to a witness for identification and, presumably, the witness would articulate some basis for authenticating it as what it purported to be ... That is, while authentication is required, it is not an onerous requirement ... The burden of proving authenticity of an electronic document is on the person who seeks its admission. The standard of proof required is the introduction of evidence capable of supporting a finding that the electronic document is as it claims to be. In essence, the threshold is met and admissibility achieved by the introduction of some evidence of authenticity.")
R c CL, 2017 ONSC 3583 (CanLII), par Baltman J, au para 21 ("The common law imposes a relatively low standard for authentication; all that is needed is “some evidence” to support the conclusion that the thing is what the party presenting it claims it to be.")
R c Farouk, 2019 ONCA 662 (CanLII), par Harvison Young JA, au para 60
R c CB, 2019 ONCA 380 (CanLII), 146 OR (3d) 1, par Watt JA, au para 68 - ↑
, ibid., au para 21 citing Pacioccco - ("As Paciocco states, for the purposes of admissibility authentication is “nothing more than a threshold test requiring that there be some basis for leaving the evidence to the fact-finder for ultimate evaluation”:")
- ↑ Martin, supra, au para 43
- ↑
Hirsch, supra au para 84
Martin, supra, au para 41 - ↑ , ibid., au para 53
- ↑ Farouk, supra, au para 60 CB, supra, au para 68
- ↑
, ibid., au para 18 ("...the integrity (or reliability) of the electronic document is not open to attack at the authentication stage of the inquiry. Those questions are to be resolved under s. 31.2 of the Canada Evidence Act—i.e., the best evidence rule, as it relates to electronic documents.")
- ↑ R c Andalib-Goortani, 2014 ONSC 4690 (CanLII), 13 CR (7th) 128, par Trotter J, aux paras 28 à 29 (photographie inadmissible en raison de l'impossibilité de l'authentifier lorsque les métadonnées ont été retirées du dossier)
- ↑
R c Clarke, 2016 ONSC 575 (CanLII), par Allen J, au para 119
Circonstances particulières
- Authentification des preuves d'identité
Lorsque l'identité de l'accusé dont la communication est trouvée dans un document électronique est contestée, la preuve d'authenticité exige que la Couronne qui présente la preuve démontre :[1]
- « une décision préliminaire doit être prise quant à savoir si, sur la base de la preuve admissible contre l'accusé, la Couronne a établi selon la prépondérance des probabilités que la déclaration est celle de l'accusé » et
- « Si ce seuil est atteint, le juge des faits doit alors examiner le contenu de la déclaration ainsi que d'autres éléments de preuve pour déterminer la question de l'innocence ou de la culpabilité. »
Lorsque l'on présente des éléments de preuve relatifs à un compte de médias sociaux pour établir l'identité, il est important qu'il y ait des éléments de preuve indiquant d'où l'utilisateur s'est connecté, en particulier d'où l'accusé prétendrait que les messages étaient falsifiés ou provenaient de quelqu'un d'autre utilisant son compte.[2]
- Authentification des preuves obtenues par téléphone portable
En ce qui concerne l'admission de messages texte trouvés sur un téléphone portable, la question de savoir qui a envoyé les messages texte est une question d'authentification et de pertinence, et non de ouï-dire.[3] Lorsque la partie qui fournit la preuve ne peut pas prouver qui a envoyé le message, elle n'est pas fiable."[4]
La preuve de l'identité de l'expéditeur qui est pertinente pour l'authentification et la fiabilité doit inclure des éléments tels que :[5]
- l'acheteur et l'abonné enregistrés ;
- l'utilisation étant cohérente avec les activités de l'utilisateur présumé ;
- le lieu où le téléphone a été utilisé
- des preuves d'observation de « l'utilisation exclusive ou non exclusive » du téléphone portable ;
- le contenu des SMS et des appels téléphoniques du téléphone portable ;
- les schémas des communications par téléphone portable et par SMS, y compris les messages eux-mêmes ; et
- des preuves de témoins qui ont reçu des communications à partir d'un téléphone portable et qui peuvent identifier la source de ces communications.
Lier un compte Facebook à une adresse électronique connue pour être utilisée par l'accusé peut suffire à authentifier le journal de discussion Facebook.[6]
- Authentification des preuves sur les médias sociaux et sur le Web
Les captures d'écran d'un site Web ne sont pas admissibles simplement comme des formes de photographie et doivent être conformes aux articles 31.1 à 31.8 de la Loi sur la preuve.[7] Cependant, il suffira généralement que le propriétaire du compte ou une partie d'un journal de discussion authentifie les enregistrements comme étant exacts.[8] Cela n'est pas toujours nécessaire et peut être authentifié par une personne autre que celle qui prend la capture d'écran, à condition qu'elle ait une connaissance directe du contenu du site Web.[9]
Même une personne ayant une expérience et des connaissances technologiques limitées peut authentifier les médias sociaux.[10]
Un enregistrement de site Web qui montre un numéro de téléphone correspondant à celui de l'accusé peut suffire à satisfaire à l'authenticité.[11]
L'absence de témoignage expliquant la pièce à conviction des médias sociaux, y compris ce qu'elle représente et ce qu'elle signifie, peut rendre la pièce à conviction irrecevable.[12]
- Horodatage des communications
Pour authentifier les « horodatages » d'un message, il doit y avoir au moins une preuve « directe ou circonstancielle » concernant « l'exactitude ou la fiabilité de l'horodatage généré par ordinateur ».[13]
- ↑
R c Evans, 1993 CanLII 86 (SCC), [1993] 3 RCS 653, par Sopinka J, au para 32
R c Moazami, 2013 BCSC 2398 (CanLII), par Butler J, au para 12 (re admission of facebook messages)
- ↑ R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 86
- ↑
R c Vader, 2016 ABQB 287 (CanLII), par Thomas J, au para 14
R c Serhungo, 2015 ABCA 189 (CanLII), 324 CCC (3d) 491, par O'Ferrall JA, au para 77 appealed on other issue at 2016 CSC 2 (CanLII), par Moldaver J
- ↑
Vader, supra, au para 15
Serhungo, supra, au para 86
- ↑
Vader, supra, au para 17
- ↑
R c Harris, 2010 PESC 32 (CanLII), par Mitchell J
- ↑
R c Bernard, 2016 NSSC 358 (CanLII), par Gogan J, au para 44
R c Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J
R c Moazami, 2013 BCSC 2398 (CanLII), par Butler J
- ↑
Bernard, supra, au para 49
Hirsch, supra, au para 18 ("Quite simply, to authenticate an electronic document, counsel could present it to a witness for identification and, presumably, the witness would articulate some basis for authenticating it as what it purported to be ... That is, while authentication is required, it is not an onerous requirement.")
- ↑ p. ex. Hirsch, supra - Le plaignant a authentifié une publication Facebook alors qu'il ne l'avait vue que par l'intermédiaire d'un ami
- ↑
R c Lowrey, 2016 ABPC 131 (CanLII), 357 CRR (2d) 76, par Rosborough J - La mère imprime la page Facebook de son enfant
- ↑ Farouk, supra
- ↑ Ball, supra
- ↑ , ibid., au para 85
Règle de la meilleure preuve et fiabilité
La règle de la meilleure preuve évalue la fiabilité du contenu d'un enregistrement. Cela est distinct de la question de l'authentification, qui concerne la véracité (ou l'authenticité) du caractère de l'enregistrement.
- Objectif
La règle « cherche à garantir qu'un document électronique présenté au tribunal reflète avec précision les informations originales qui ont été saisies dans un document ». Elle ne se préoccupe pas de savoir si les données, au moment où elles sont saisies, étaient exactes. Elle ne concerne que « ce qui pourrait se produire après la saisie des informations ».[1]
- Exigences légales
La « règle de la meilleure preuve » pour les documents électroniques peut être satisfaite en établissant soit :[2]
- « l'intégrité du système de documents électroniques » qui a généré le document (art. 31.2(1)(a)) qui est présumée (art. 31.3, voir « présomption d'intégrité » ci-dessous).
- dans le cas des imprimés, que « l'imprimé a été manifestement ou systématiquement utilisé comme enregistrement des informations enregistrées ou stockées dans l'imprimé » (art. 31.2(2))
- la présomption relative aux signatures électroniques (voir art. 31.4)
Règle de la meilleure preuve — documents électroniques
31.2 (1) Tout document électronique satisfait à la règle de la meilleure preuve dans les cas suivants :
a) la fiabilité du système d’archivage électronique au moyen duquel ou dans lequel le document est enregistré ou mis en mémoire est démontrée;
b) une présomption établie en vertu de l’article 31.4 s’applique.
Sorties imprimées
(2) Malgré le paragraphe (1), sauf preuve contraire, le document électronique sous forme de sortie imprimée satisfait à la règle de la meilleure preuve si la sortie imprimée a de toute évidence ou régulièrement été utilisée comme document relatant l’information enregistrée ou mise en mémoire.
2000, ch. 5, art. 56
Il est suggéré que la règle de la meilleure preuve ne s'applique qu'aux documents admis pour la véracité de leur contenu et non comme preuve réelle.[3]
- Sources de preuve
Les méthodes permettant de prouver la « meilleure preuve » sont celles permettant à « une personne familière avec les informations initialement saisies » de témoigner de leur exactitude.[4] Alternativement, une personne qui reçoit le document par voie électronique, comme le destinataire d'un e-mail ou d'un SMS, qui peut témoigner de son exactitude, satisfera à l'exigence, à moins que la partie adverse puisse démontrer que le système ne fonctionnait pas correctement.[5]
La cohérence du document couplée à un système fonctionnant correctement sera généralement suffisante.[6]
Les preuves générées mécaniquement présentent divers indices de fiabilité. Elles sont conçues pour produire des résultats précis. Elles sont testées pour garantir leur exactitude. Elles sont produites en série selon une conception et testées. Elles sont généralement entretenues et étalonnées. Kon Construction Ltd. v. Terranova Developments Ltd. 2015 ABCA 249 (citation complète en attente) </ref>
Les informations n'ont pas besoin d'être parfaites, infaillibles ou exactes avec certitude. Les preuves erronées sont systématiquement admises et leur poids est évalué par le juge des faits.[7]
- Preuves sur les médias sociaux
Étant donné l'impermanence des preuves en ligne, il se peut que les captures d'écran soient considérées comme la « meilleure preuve » disponible.[8]
Les enquêteurs qui prennent des captures d'écran de comptes de médias sociaux peuvent vérifier l'intégrité de l'image en enregistrant l'heure et la date de la capture de l'image ainsi que les métadonnées, y compris les données URL et le code source sous-jacent de la page Web.[9]
- ↑ David Paciocco, "Proof and Progress" Canadian Journal of Law and Technology at p. 193 ("The best evidence rules applicable to electronic documents from computer and similar devices are not concerned with requiring original documents to be proved, but instead seek to ensure that an electronic document offered in court accurately reflects the original information that was input into a document. To be clear, these best evidence rules are not concerned with whether the original information that was input was accurate information. Documents containing inaccurate information, even a completely forged document offered as a genuine document, can satisfy the best evidence rules. The electronic best evidence rules are concerned with what might happen after the information has been input.")
- ↑ Voir R c Nde Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J - admission des conversations Facebook à partir du témoignage de l'une des parties à la conversation
- ↑
Saturley v CIBC World Markets, 2012 NSSC 226 (CanLII), 1003 APR 388, par Wood J, au para 13 ("If electronic information is determined to be real evidence, the evidentiary rules relating to documents, such as the best evidence and hearsay rules, will not be applicable.")
- ↑ Paciocco, supra at p. 193
- ↑ Paciocco, supra at p. 193 ("Alternatively, if a document appears on its face to be what it is claimed — for example, an email or a text — testimony that it is the document that was received or sent by email or text will be presumed to satisfy the authenticity and “best evidence” requirements, unless the opposing party raises a doubt about whether the computer system was operating properly. ")
- ↑ Paciocco, supra at p. 193 ("Again, the apparent coherence of the document coupled with the fact that it was produced or retrieved in the fashion that a functioning computer would produce or retrieve documents is evidence that the electronic document system was functioning as it should.")
- ↑ , ibid.
- ↑
R c Hirsch, 2017 SKCA 14 (CanLII), 353 CCC (3d) 230, par Caldwell JA, au para 24
- ↑ p. ex. R c Wolfe, 2022 SKQB 86 (CanLII), par Gerecke J, au para 14
Intégrité du système de documents électroniques
L'authenticité et la fiabilité des documents électroniques peuvent être établies par « la preuve de l'intégrité du système de documents électroniques plutôt que celle du document électronique spécifique ».[1]
La preuve de l'intégrité est établie par des facteurs tels que le mode d'enregistrement, la conformité aux normes de l'industrie, la confiance commerciale et sécurité.[2]
La preuve de l'intégrité d'un système de tenue de dossiers doit seulement démontrer que le système était sécurisé et qu'il n'y avait aucune preuve observable de falsification. Il n'est pas nécessaire de prouver qu'il n'y avait aucun moyen raisonnable de falsifier les dossiers.[3]
Les problèmes liés à l'exactitude et à l'intégrité du système concernent généralement le poids plutôt que l'admission de preuves électroniques.[4]
La preuve d'intégrité peut provenir de n'importe quelle source, y compris d'un tiers à la création du dossier.[5]
- Intégrité du lieu où les preuves ont été enregistrées ou stockées
Pour s'appuyer sur la présomption d'intégrité, la partie qui produit la preuve électronique doit prouver non seulement le système qui a créé l'enregistrement, mais également le système qui a stocké la preuve, qui peut être un appareil entièrement distinct.[6]
- Intégrité des messages texte
La preuve de l'intégrité peut inclure la preuve de journaux cohérents que l'on s'attend à voir sur l'appareil et le fait que l'appareil s'allume correctement.[7]
Cependant, la preuve que les données ont été extraites avec succès d'un téléphone n'est « pas » la preuve que l'appareil fonctionnait correctement.[8]
- ↑
R c Nde Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J, au para 25
- ↑ R c Oler, 2014 ABPC 130 (CanLII), 590 AR 272, par Lamoureux J , au para 7
- ↑
R c Clarke, 2016 ONSC 575 (CanLII), par Allen J
- ↑ Saturley v CIBC World Markets, 2012 NSSC 226 (CanLII), 1003 APR 388, par Wood J, aux paras 22 à 26
- ↑
R c Hirsch, 2017 SKCA 14 (CanLII), 353 CCC (3d) 230, par Caldwell JA
R c Lowrey, 2016 ABPC 131 (CanLII), 357 CRR (2d) 76, par Rosborough J (mother printed screenshots of child's social media account) - ↑
e.g. R c Bernard, 2016 NSSC 358 (CanLII), par Gogan J, au para 52 ("the Crown made no attempt to prove the integrity of the electronic documents system in which the evidence was recorded or stored." [emphasis added])
- ↑
R c Schirmer, 2020 BCSC 2260 (CanLII), par Crabtree J, aux paras 31 et 36 à 37
- ↑ , ibid., au para 34
Présomption d'intégrité
En vertu de l'article 31.3, en « absence de preuve contraire », l'intégrité des documents électroniques est présumée lorsqu'il existe une preuve d'au moins l'un des éléments suivants :
- « à tout moment pertinent, le système informatique ou autre dispositif similaire utilisé par le système de documents électroniques fonctionnait correctement » (article 31.3(a)) ;
- si le dispositif ne fonctionnait pas correctement à tout moment pertinent, que le dysfonctionnement « n'a pas affecté l'intégrité du document électronique et qu'il n'existe aucun autre motif raisonnable de douter de l'intégrité du système de documents électroniques » (article 31.3(a)) ;
- que « le document électronique a été enregistré ou stocké par une partie qui a des intérêts opposés à ceux de la partie qui cherche à le présenter » (article 31.3(b)) ; « ou »
- le document « a été enregistré ou stocké dans le cours normal et ordinaire des affaires par une personne qui n'est pas une partie et qui ne l'a pas enregistré ou stocké sous le contrôle de la partie qui cherche à le présenter ». (art. 31.3(c))
Présomption de fiabilité
31.3 Pour l’application du paragraphe 31.2(1), le système d’archivage électronique au moyen duquel ou dans lequel un document électronique est enregistré ou mis en mémoire est réputé fiable, sauf preuve contraire, si, selon le cas :
a) la preuve permet de conclure qu’à l’époque en cause, le système informatique ou autre dispositif semblable fonctionnait bien, ou, dans le cas contraire, son mauvais fonctionnement n’a pas compromis l’intégrité des documents électroniques, et qu’il n’existe aucun autre motif raisonnable de mettre en doute la fiabilité du système d’archivage électronique;
b) il est établi que le document électronique présenté en preuve par une partie a été enregistré ou mis en mémoire par une partie adverse;
c) il est établi que le document électronique a été enregistré ou mis en mémoire dans le cours ordinaire des affaires par une personne qui n’est pas partie à l’instance et qui ne l’a pas enregistré ni ne l’a mis en mémoire sous l’autorité de la partie qui cherche à le présenter en preuve.
2000, ch. 5, art. 56
[annotation(s) ajoutée(s)]
- Norme de preuve
La présomption peut être invoquée lorsque la partie qui produit la preuve électronique peut prouver, selon la norme de prépondérance des probabilités, que l'une des catégories de l'article 31.3 s'applique.[1]
La norme de « preuve capable d’étayer » les conclusions pertinentes est un « seuil bas ».[2]
Il n’est pas nécessaire que la Couronne prouve que l’appareil en cause fonctionnait effectivement correctement à tout moment pertinent.[3]
- Stocké ou enregistré par la partie adverse
Il devrait y avoir des éléments de preuve quant à « l'origine » de toute « capture d'écran » et de toute « tentative d'accès » au compte de médias sociaux.[4]
- Preuve profane
Si l'opérateur d'un appareil informatique peut témoigner que l'appareil « fonctionnait correctement au moment pertinent », et qu'aucune preuve contradictoire n'est trouvée, la Couronne peut s'appuyer sur la présomption d'intégrité.[5]
- ↑
See R c Avanes, 2015 ONCJ 606 (CanLII), 25 CR (7th) 26, par Band J, au para 63
R c CL, 2017 ONSC 3583 (CanLII), par Baltman J, au para 24 (Integrity of the storage system can be established "...under s. 31.2(1)(a), by proving the “integrity of the electronic document system” in which the document was stored. Direct or circumstantial evidence that demonstrates, on the balance of probabilities, that the electronic record in question is an accurate reproduction of the document stored on the computer is sufficient.")
- ↑ R c SH, 2019 ONCA 669 (CanLII), 377 CCC (3d) 335, par Simmons JA, au para 25 ("In my view, the requirement in s. 31.3(a) of the Canada Evidence Act for “evidence capable of supporting” the relevant findings represents a low threshold. This is apparent when s. 31.3(a) is read in context with, for example s. 31.3(b), which requires that it be “established” that an electronic document was recorded or stored by a party adverse in interest.")
- ↑ , ibid., au para 28 ("In my view, the appellant’s arguments that it was necessary that the Crown call C.H. to verify the content of the text messages or provide evidence of testing the Samsung cell phone text messaging system is misconceived. In the context of the evidence adduced in this case, that would amount to requiring that it be established that, at all material times, the Samsung cell phone was operating properly. That is not the threshold under s. 31.3(a).")
- ↑
R c Bernard, 2016 NSSC 358 (CanLII), par Gogan J, au para 58
- ↑
R c KM, 2016 NWTSC 36 (CanLII), par Charbonneau J, aux paras 36 à 60
R c Burton, 2017 NSSC 3 (CanLII), par Arnold J, aux paras 30 à 32
R c MJAH, 2016 ONSC 249 (CanLII), par Fregeau J, aux paras 45 à 48
R c Colosie2015 ONSC 1708(*pas de liens CanLII) , at paras 12-27
R c Ghotra, [2015] OJ No 7253{{{2}}}(*pas de liens CanLII) , at paras 148-9
R c CL, 2017 ONSC 3583 (CanLII), par Baltman J, aux paras 26 à 27
Réfutation de la présomption
Le simple fait de se porter garant du contenu d'un site de médias sociaux, même si les personnes concernées n'étaient pas présentes lors de la création du contenu, suffira souvent à authentifier la preuve, en l'absence de contre-preuve.[1]
Toutefois, des éléments de preuve suggérant une falsification, y compris le témoignage d'autres personnes ayant accès au compte de médias sociaux, peuvent suffire à saper la présomption.[2]
- ↑
e.g. R c Nde Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J
R c KM, 2016 NWTSC 36 (CanLII), par Charbonneau J
R c Hirsch, 2017 SKCA 14 (CanLII), 353 CCC (3d) 230, par Caldwell JA
R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 85
- ↑
Ball, supra, au para 85
Admissibilité du contenu des documents
En vertu de l'article 31.7, la partie qui présente les documents doit satisfaire aux règles générales d'admission :
Une fois qu'un enregistrement informatique est authentifié, il sera généralement admissible en vertu de l'une des méthodes d'admissibilité suivantes pour la véracité de son contenu :[1]
- dossiers commerciaux de l'ACE (art. 30),
- dossiers financiers de l'ACE (art. 29),
- documents commerciaux de common law,
- exception de principe au ouï-dire, ou
- preuve réelle[2]
- Registres automatisés Lorsque la compilation a été effectuée par des moyens automatisés, il peut être possible de les admettre par le biais de la méthode des registres commerciaux de common law.[3]
Preuve qui est « automatiquement enregistrée par tout moyen autre que par travail humain, et la preuve ainsi enregistrée peut être reproduite sous toute forme intelligible à l'esprit humain, la reproduction est admissible comme preuve réelle. » Cependant, « le poids à accorder à une telle preuve dépendra de l'exactitude et de l'intégrité du processus employé. »[4]
- Informations sur le profil
Dans certaines circonstances, les informations trouvées sur un profil peuvent être inadmissibles en tant que ouï-dire sans preuve qu'il s'agit d'un document commercial.[5]
- Admission des documents électroniques selon l'approche fondée sur des principes
L'analyse de la fiabilité doit « être évaluée en se concentrant sur les circonstances dans lesquelles les informations ont été générées, enregistrées, stockées et reproduites. »[6]
- Évaluation de la valeur probante des messages textes
Lorsqu'une série de messages est présentée, mais qu'elle a été sélectionnée parmi un ensemble plus vaste de communications, la valeur probante du document sera réduite lorsque les échanges semblent tronqués, sortis de leur contexte et que leur véritable nature ou signification globale est difficile à évaluer.[7]
- ↑ R c CM, 2012 ABPC 139 (CanLII), 540 AR 73, par Franklin J - méthodes d'examen de l'admission de documents électroniques, re enregistrements téléphoniques
- ↑
voir R c McCulloch, [1992] BCJ No 2282 (BCPC)(*pas de liens CanLII)
, au para 18 concernant la preuve réelle
voir aussi Saturley v CIBC World Markets Inc, 2012 NSSC 226 (CanLII), 1003 APR 388, par Wood J - fait une distinction entre un enregistrement généré automatiquement qui est une preuve réelle, et des enregistrements créés par l'homme qui sont des preuves documentaires
Animal Welfare International Inc and W3 International Media Ltd., 2013 BCSC 2125 (CanLII), par Ross J -est d'accord avec Saturley - ↑ P. ex. R c Sunila, 1986 CanLII 4619 (NS SC), 26 CCC (3d) 331, par Juge MacIntosh
R c Rideout, [1996] NJ No 341(*pas de liens CanLII)
R c Moisan, 1999 ABQB 875 (CanLII), 141 CCC (3d) 213, par Juge Lee
R c Monkhouse, 1987 ABCA 227 (CanLII), 61 CR (3d) 343, par Juge en chef Laycraft
- ↑ McCulloch, supra, au para 18
- ↑ R c Rahi, 2023 ONSC 190 (CanLII), par Nakatsuru J
- ↑
R c Nardi, 2012 BCPC 318 (CanLII), par Challenger J, au para 17
- ↑ R c TStewart, 2021 ABQB 256 (CanLII), par Germain J, au para 38
Admission de documents non documentaires
L'admission de toute forme de document électronique doit être conforme à la « Loi sur la preuve au Canada ».
Le degré nécessaire de preuve « d'authentification » requis « dépend des revendications que la partie qui présente la preuve fait valoir à propos de la preuve ».[1]
Les règles concernant l'admission d'audio, de vidéo ou de photographies sont sensiblement les mêmes.[2] La question de savoir si la norme de preuve repose sur la prépondérance des probabilités ou sur la « norme d'authentification » reste ouverte.[3]
- « juste et exact »
Avant d'accepter un enregistrement audio ou vidéo, le juge doit se demander si la vidéo est une « représentation juste et exacte de ce qui s'est passé ». Le fait de ne pas le faire constitue une erreur juridique.[4]
- exhaustivité de l'enregistrement
Il n'est pas nécessaire de prouver que l'enregistrement n'a pas été « altéré ou modifié ». Il suffit qu'il soit « substantiellement juste et exact ».[5]
Le simple fait de traiter les lacunes de continuité comme une question ne peut qu'entraîner une erreur de droit.[6] En cas de contestation, il faut vérifier si l'enregistrement est « substantiellement juste et exact ».[7]
- ↑
R c Bulldog, 2015 ABCA 251 (CanLII), 326 CCC (3d) 385, par curiam, au para 32
R c AS, 2020 ONCA 229 (CanLII), par Paciocco JA, au para 27 (“ The outcome of that interpretation matters, for as the Alberta Court of Appeal pointed out in R v Bulldog, ..., what “authentication” requires for the purposes of admissibility “depends upon the claim(s) which the tendering party is making about the evidence”: at para. 32. In this context, the correctness of the trial judge’s admission of the recording turns upon his basis for admitting it.”) - ↑
, ibid., au para 28 at footnote 2: ("Bulldog dealt with a video recording, but the principles expressed apply to all reproductions – audio recordings, video recordings and, in my view, photographs: Bulldog, at para. 32. ... ")
Bulldog, supra, au para 32 (“There is an important distinction between recordings (video or audio) and other forms of real evidence (such as a pistol or an article of clothing found at a crime scene) which supports a test of “substantial” accuracy over the appellants’ preferred test of “not altered”. It will be recalled that “authentication” simply requires that the party tendering evidence establish (to the requisite standard of proof, which we discuss below) the claim(s) made about it. What authentication requires in any given instance therefore depends upon the claim(s) which the tendering party is making about the evidence. In the case of most real evidence, the claim is that the evidence is something – the pistol is a murder weapon, or the article of clothing is the victim’s shirt. Chain of custody, and absence of alteration will be important to establish in such cases. In the case of recordings, however, the claim will typically be not that it is something, but that it accurately represents something (a particular event). What matters with a recording, then, is not whether it was altered, but rather the degree of accuracy of its representation. So long as there is other evidence which satisfies the trier of fact of the requisite degree of accuracy, no evidence regarding the presence or absence of any change or alteration is necessary to sustain a finding of authentication.”) - ↑ AS, supra, au para 28 footnote 2: ("...Bulldog did not settle the question of whether the accuracy and fairness of the representation had to be established on the balance of probabilities, or on the lesser authentication standard, requiring only evidence upon which a reasonable trier of fact could conclude that the item is that which it is purported to be. ... The audiotape in this case was an “electronic document” within the meaning of the Canada Evidence Act, R.S., c. E-10, s. 31.8, and therefore arguably subject to the lesser authentication standard, as expressed in s. 31.1. ")
- ↑ , ibid., au para 41 ("... If I had found that he admitted the recording as original evidence of the event, I would have found him to have erred by admitting the recording without inquiring into whether it was a fair and accurate representation of what happened.")
- ↑
Bulldog, supra, par curiam, au para 33
AS, supra
compare to: R c Nikolovski, 1996 CanLII 158 (SCC), [1996] 3 RCS 1197, par Cory J (7:2) - ↑ AS, supra, au para 28
- ↑ AS, supra, aux paras 28 à 29
Utilité des preuves électroniques
- Inférences sur la paternité et la propriété du compte
L'identité de l'auteur d'une communication peut être déduite de la prise en compte d'un certain nombre d'indicateurs :[1]
Les preuves visibles sur le compte de réseau social peuvent déduire la propriété du compte. Cela peut inclure :[2]
- profil et autres photographies du compte et sa ressemblance avec l'accusé
- prénom et nom associés au compte et
- lieu de résidence
- Illustratif de la version des faits du témoin
Un enregistrement secret pris peu de temps après l'infraction peut être admis, sans preuve qu'il soit « essentiellement juste et exact », comme « illustratif de la version des faits du plaignant ».[3]
- Inférences sur l'état d'esprit
La présence de messages sur les réseaux sociaux suggérant les attitudes de l'accusé qui sont pertinentes aux accusations permettra d'interférer sur l'état d'esprit de l'accusé aux moments pertinents. [4]
Cela sera soumis à la mise en balance requise de la valeur probante et de l'effet préjudiciable.[5]
- ↑
R c JV, 2015 ONCJ 837 (CanLII), par Paciocco J, au para 3
- source de l'information
- accès au compte de courriel ou de réseau social pertinent
- divulgation de détails connus de l'auteur présumé
- nature des échanges, y compris s'ils concernent des questions connues des parties présumées
- ↑ R c Christhurajah, 2017 BCSC 1355 (CanLII), par Ehrcke J
- ↑ R c AS, 2020 ONCA 229 (CanLII), par Paciocco JA, au para 29 ("But if the trial judge admitted the recording solely for the more restricted purpose expressed, namely, as a “recording according to [the complainant’s] testimony”, or as “at least in part the assault that she’s described”, then the trial judge did not err in admitting the recording. If the trial judge was not going to rely upon the recording as proof of all that happened while the event was being recorded, there would be need for him to require authentication of the recording as a “substantially accurate and fair recording” of actual events.")
- ↑ p. ex. R c Bright, 2017 ONSC 377 (CanLII), par Kurke J, aux paras 7 et 16
- ↑
, ibid., aux paras 26 à 27
Procédure
Lorsque certaines preuves à produire lors d'une audience sont considérées comme des « documents électroniques », il doit y avoir un voir-dire pour déterminer leur admissibilité.[1] Lors d'un procès avec jury, la contestation de l'authenticité d'une publication sur les réseaux sociaux de l'accusé doit être déterminée en l'absence du jury.[2]
- Utilisation de moyens électroniques par le tribunal
842 Malgré les autres dispositions de la présente loi, le tribunal peut, en conformité avec les règles de cour ou toute loi, créer, recueillir, recevoir, mettre en mémoire, transférer, diffuser, publier ou traiter de quelque autre façon des documents électroniques.
2002, ch. 13, art. 84
Preuve par norme, procédure, usage ou pratique
- Normes à considérer
31.5 Afin de déterminer si, pour l’application de toute règle de droit, un document électronique est admissible, il peut être présenté un élément de preuve relatif à toute norme, toute procédure, tout usage ou toute pratique touchant la manière d’enregistrer ou de mettre en mémoire un document électronique, eu égard au type de commerce ou d’entreprise qui a utilisé, enregistré ou mis en mémoire le document électronique ainsi qu’à la nature et à l’objet du document.
2000, ch. 5, art. 56
- ↑ R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 67 ("As with other admissibility issues, where there is reason to question whether an electronic document meets the statutory requirements, a voir dire should be held and a reasoned determination made as to its admissibility. This step is particularly important in the context of a jury trial: ")
- ↑ , ibid., au para 87 (" It is sufficient to say there is a realistic possibility that, properly scrutinized, the judge may have justifiably excluded or limited the evidentiary use of the photographs. In these circumstances, in the absence of a clear concession from counsel, the judge should have made these determinations in the first instance, on a voir dire, in the absence of the jury.")
Preuve par affidavit
- Preuve par affidavit
31.6 (1) La preuve des questions visées au paragraphe 31.2(2) et aux articles 31.3 et 31.5 ainsi que dans les règlements pris en vertu de l’article 31.4 peut être faite par affidavit.
- Contre-interrogatoire
(2) Toute partie peut contre-interroger l’auteur d’un affidavit visé au paragraphe (1) et déposé en preuve :
- a) de plein droit, dans le cas où l’auteur de l’affidavit est une partie adverse ou est sous l’autorité d’une telle partie;
- b) avec l’autorisation du tribunal, dans les autres cas.
2000, ch. 5, art. 56
[annotation(s) ajoutée(s)]
Preuve d'expert pour la recevabilité
Les tribunaux ont adopté une « approche fonctionnelle » pour prouver qu'un appareil « fonctionnait correctement » en vertu de l'al. 31.3(a)[1]
Le bon fonctionnement d'un appareil peut être établi par une preuve profane, qu'elle soit directe ou circonstancielle.[2]
Une preuve d'expert peut être requise pour « expliquer la signification des informations générées par ordinateur ou l'exactitude ou la fiabilité de la technologie de génération ». Néanmoins, les preuves circonstancielles et les témoignages de témoins profanes « sont souvent suffisants ».[3]
L'admission de certaines preuves électroniques issues de technologies « banales » ou « courantes » (telles que les sites de médias sociaux ou les messages texte des téléphones portables) peut être authentifiée sans preuve d'expert lorsqu'elle est attestée par un utilisateur connaissant bien la fonctionnalité de l'appareil et la signification de son contenu.[4]
La preuve de l'authenticité du dossier et de l'intégrité du système peut être prouvée soit par une preuve d'expert, soit par une preuve circonstancielle. [5] La preuve d'expert est préférable pour authentifier les résultats d'une extraction d'un appareil électronique.[6]
- Authentification des dossiers électroniques sans preuve d'opinion
Lorsque l'authenticité et l'admissibilité ne sont pas contestées, il ne devrait pas être nécessaire de faire appel à un expert pour admettre une preuve numérique telle que Facebook, des courriels ou des messages texte.[7] Le juge des faits peut évaluer le poids de la preuve sans preuve d'expert et tenir compte de la possibilité de fabrication, de modification ou de suppression, en se fondant sur le témoignage des parties impliquées dans la communication.[8]
Une personne qui témoigne de connaissances spécialisées ne sera pas nécessairement tenue d'être qualifiée d'expert. Lorsqu'elle témoigne de ses « connaissances factuelles » fondées sur ses « connaissances, ses observations et son expérience »[9]
Il a été admis que les preuves techniques décrivant la « règle générale et ses exceptions » du fonctionnement des systèmes complexes ne constituent pas des preuves d'opinion lorsque la « compréhension des fondements scientifiques et techniques » n'est pas nécessaire pour donner des descriptions fiables.[10]
Un expert qui témoigne d'une observation directe sans opinion n'est pas soumis à la règle d'exclusion de l'opinion. Cette preuve est admise de la même manière que la preuve d'un témoin oculaire.[11]
- ↑ R c Richardson, 2020 NBCA 35 (CanLII), par Lavigne JA, au para 31
- ↑ , ibid., au para 31
- ↑
R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 69 ("Depending on the circumstances, expert evidence may be required to explain the meaning of the computer-generated information or the accuracy or reliability of the generating technology, although, in the absence of cause for doubt, circumstantial evidence or lay witness testimony is often sufficient. Regardless, expert evidence is not required to explain generally how commonplace technologies such as Facebook, text messaging or email operate if a lay witness familiar with their use can give such testimony")
Richardson, supra, au para 31 ("Expert testimony may be needed if the evidence is proffered for the technological workings of an application that goes beyond what an everyday user would understand.") - ↑
See Paciocco, "Proof and Progress" Canadian Journal of Law and Technology, aux pp. 184-186, 188, 198, 211
R c Bulldog, 2015 ABCA 251 (CanLII), 326 CCC (3d) 385, par curiam
See also R c Nde Soh, 2014 NBQB 20 (CanLII), 1079 APR 328, par Lavigne J, aux paras 27 à 30
R c KM, 2016 NWTSC 36 (CanLII), par Charbonneau J, aux paras 12 à 15, 40 to 44
R c Walsh, 20201 ONCA 43 (CanLII), par Gillese JA, au para 78("The general functioning of iPhones today is not the stuff of experts. iPhone users can explain what applications are and what use they make of them. And the triers of fact do not need the assistance of persons with specialized knowledge in order to form correct judgments on matters relating to video messaging applications such as FaceTime. The fact that FaceTime sends and [page283] receives video images is uncontroversial. So, too, is the capability of the recipient of a FaceTime call to take and print out a screen shot")
Ball, supra, au para 69 ("...expert evidence is not required to explain generally how commonplace technologies such as Facebook, text messaging or email operate if a lay witness familiar with their use can give such testimony") - ↑
R c Avanes, 2015 ONCJ 606 (CanLII), 25 CR (7th) 26, par Band J, aux paras 64 à 67
- ↑ , ibid., au para 65 -- le juge suggère que la preuve d'expert pourrait être simplement admise par affidavit.
- ↑
Ducharme c. Borden, 2014 MBCA 5 (CanLII), 303 Man R (2d) 81, par Mainella JA, aux paras 15 à 17 (concernant les procédures civiles dans lesquelles les parties à la communication ont témoigné, en application de la Loi sur la preuve au Manitoba)
- ↑
, ibid., au para 17 (“ Once the electronic media evidence was agreed to be admissible, it was up to the judge to decide how much weight to give to it in view of testimony he heard that aspects of that evidence may have been edited or fabricated. In our view, a court is quite capable of assessing the weight to give to electronic documents, without the assistance of an expert, when the witnesses to the communications testify and for whom credibility findings can be made on allegations of fabrication, editing or deletion of communications.“)
- ↑
R c Hamilton, 2011 ONCA 399 (CanLII), 271 CCC (3d) 208, par curiam, aux paras 273 à 284 - preuve de la compagnie de téléphone quant au fonctionnement mécanique des tours de téléphonie cellulaire et à leur relation avec le téléphone cellulaire
R c Ranger, 2010 ONCA 759 (CanLII), OJ No 4840, par curiam -- cell phone tower evidence
cf. R c Korski, 2009 MBCA 37 (CanLII), 244 CCC (3d) 452, par Steel JA -- required expert to testify on cell tower evidence
- ↑ Hamilton, supra, aux à 274 paras 273 à 274{{{3}}}, 277
- ↑
R c KA, 1999 CanLII 3793 (ON CA), 137 CCC (3d) 225, par Charron JA, au para 72
Définitions
- Définitions
31.8 Les définitions qui suivent s’appliquent aux articles 31.1 à 31.6 [electronic records].
document électronique Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif semblable et qui peuvent être lues ou perçues par une personne ou par un tel système ou dispositif. Sont également visés tout affichage et toute sortie imprimée ou autre de ces données. (electronic document)données Toute forme de représentation d’informations ou de notions. (data)
signature électronique sécurisée Signature électronique sécurisée au sens du paragraphe 31(1) de la Loi sur la protection des renseignements personnels et les documents électroniques. (secure electronic signature)
système d’archivage électronique Sont assimilés au système d’archivage électronique le système informatique et tout dispositif semblable qui enregistre ou met en mémoire des données ainsi que les procédés relatifs à l’enregistrement ou à la mise en mémoire de documents électroniques. (electronic documents system)
système informatique Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l’un ou plusieurs :
a) contiennent des programmes d’ordinateur ou d’autres données;
b) conformément à des programmes d’ordinateur, exécutent des fonctions logiques et de commande et peuvent exécuter toute autre fonction. (computer system)
2000, ch. 5, art. 56
[annotation(s) ajoutée(s)]
Un « système informatique » comprendra des ordinateurs personnels, des smartphones et d’autres appareils informatiques.[1]
L’article 31(1) de la LPRPDE stipule :
secure electronic signature means an electronic signature that results from the application of a technology or process prescribed by regulations made under subsection 48(1). (signature électronique sécurisée)
– PIPEDA
- ↑ R c Ball, 2019 BCCA 32 (CanLII), 371 CCC (3d) 381, par Dickson JA, au para 67 (“ Facebook posts and messages, emails and other forms of electronic communication fall within the definition of an “electronic document”. Home computers, smartphones and other computing devices fall within the definition of a “computer system”. Accordingly, the admissibility of Facebook messages and other electronic communications recorded or stored in a computing device is governed by the statutory framework. As with other admissibility issues, where there is reason to question whether an electronic document meets the statutory requirements, a voir dire should be held and a reasoned determination made as to its admissibility. This step is particularly important in the context of a jury trial:“)
Réception des documents assermentés
- Serment
846 Si une dénonciation, un affidavit, une déclaration solennelle ou une affirmation solennelle ou sous serment doivent être faits au titre de la présente loi, le tribunal peut accepter qu’ils soient présentés sous forme de document électronique dans le cas suivant :
- a) le déposant affirme dans le document qu’à sa connaissance les renseignements contenus dans celui-ci sont véridiques;
- b) la personne autorisée à recevoir la dénonciation, l’affidavit, la déclaration ou l’affirmation affirme dans le document que la dénonciation, l’affidavit, la déclaration ou l’affirmation a été fait sous serment ou avec déclaration solennelle ou affirmation solennelle, selon le cas;
- c) le document est conforme au droit du lieu où il a été fait.
2002, ch. 13, art. 84
- Copies
847 La personne qui a le droit de recevoir copie d’un document du tribunal a le droit, dans le cas d’un document électronique, d’obtenir du tribunal, sur paiement d’un droit raisonnable, déterminé d’après un tarif fixé ou approuvé par le procureur général de la province concernée, une copie imprimée du document.
2002, ch. 13, art. 84
Réception de documents électroniques
L'article 842 permet aux tribunaux de « créer, collecter, recevoir, stocker, transférer, distribuer, publier ou traiter de toute autre manière des documents électroniques » conformément au Code ou aux règles de procédure.
- Transmission de données par moyen électronique
843 (1) Malgré les autres dispositions de la présente loi, le tribunal peut accepter des données transmises par un moyen électronique si elles sont transmises conformément au droit du lieu d’où elles proviennent ou du lieu où elles sont reçues.
- Acceptation du dépôt
(2) Dans le cas où la présente loi exige le dépôt d’un document et qu’il se fait par transmission de données par un moyen électronique, il y a dépôt du document dès l’acceptation de la transmission par le tribunal.
2002, ch. 13, art. 84
- Documents écrits
844 Tout document devant être fait par écrit en application de la présente loi peut être fait sous forme de document électronique s’il est fait en conformité avec les règles de cour ou toute loi.
2002, ch. 13, art. 84
Electronic Signatures
- Signatures électroniques sécurisées — présomptions
31.4 Le gouverneur en conseil peut prendre des règlements établissant des présomptions relativement aux documents électroniques portant une signature électronique sécurisée, notamment des règlements visant :
- a) l’association de signatures électroniques sécurisées à des personnes;
- b) l’intégrité de l’information contenue dans un document électronique portant une signature électronique sécurisée.
2000, ch. 5, art. 56
Articles 2 à 5 de la Règlement sur les signatures électroniques sécurisées, DORS/2005-30 stipule que:
- Technologie ou procédé
2 Pour l'application de la définition de signature électronique sécurisée, au paragraphe 31(1) de la Loi, la signature électronique sécurisée à l'égard des données contenues dans un document électronique est la signature numérique qui résulte de l'exécution des opérations consécutives suivantes :
- a) l'application de la fonction de hachage aux données pour générer un condensé;
- b) l'application d'une clé privée au condensé pour le chiffrer;
- c) l'incorporation, l'adjonction ou l'association du condensé ainsi chiffré au document électronique;
- d) la transmission du document électronique et du condensé chiffré accompagnés :
- (i) soit du certificat de signature numérique,
- (ii) soit d'un moyen permettant d'accéder à ce certificat;
- e) à la réception du document électronique et du condensé chiffré et, selon le cas, du certificat de signature numérique ou du moyen permettant d'accéder à celui-ci :
- (i) l'application de la clé publique contenue dans le certificat de signature numérique pour déchiffrer le condensé et produire le condensé visé à l'alinéa a),
- (ii) l'application de la fonction de hachage aux données contenues dans le document électronique pour générer un nouveau condensé,
- (iii) la comparaison entre le condensé visé à l'alinéa a) et celui visé au sous-alinéa (ii) pour établir qu'ils sont identiques,
- (iv) la vérification de la validité du certificat de signature numérique en conformité avec l'article 3.
3 (1) Le certificat de signature numérique est valide si, au moment où les données contenues dans un document électronique sont numériquement signées conformément à l'article 2, les conditions suivantes sont réunies :
- a) le certificat est lisible ou perceptible par la personne ou l'entité autorisée à y avoir accès;
- b) il n'est ni expiré ni révoqué.
(2) En plus des exigences prévues au paragraphe (1), le certificat de signature numérique qui est fondé sur d'autres certificats de signature numérique est valide si ceux-ci sont également valides aux termes de ce paragraphe.
4 (1) Avant de reconnaître à une personne ou entité la qualité d'autorité de certification, le président du Conseil du Trésor doit vérifier si elle est en mesure de délivrer les certificats de signature numérique de manière fiable et sécuritaire aux termes du présent règlement et des alinéas 48(2)a) à d) de la Loi.
(2) Toute personne ou entité dont la qualité d'autorité de certification est reconnue par le président du Conseil du Trésor est inscrite sur le site Web du Secrétariat du Conseil du Trésor.
- Présomption
5 Si la technologie ou le procédé visé à l'article 2 est utilisé à l'égard des données contenues dans un document électronique, ces données sont présumées, en l'absence de preuve contraire, avoir été signées par la personne identifiée dans le certificat de signature numérique ou au moyen de celui-ci.
– Rég
L'article 845 stipule également :