Une note sur la langue
Dans cette trousse, nous utiliserons parfois le mot femme et les pronoms féminins par souci de simplicité et pour reconnaître l’impact significatif de la violence facilitée par la technologie sur les femmes et les filles. Nous reconnaissons que la VFGFT a également un impact sur les personnes trans, non binaires et bispirituelles. Nous espérons que toutes les personnes touchées par la VFGFT trouveront ces documents utiles.
Introduction
Les preuves numériques telles que les SMS, les courriels et les publications sur les médias sociaux sont souvent pertinentes dans les cas de violence fondée sur le genre facilitée par la technologie (VFGFT). Toutes les preuves documentaires doivent être authentifiées pour être admises et prises en compte par un tribunal ou un jury dans le cadre d’une décision.
L’authentification exige que la partie qui soumet un élément de preuve démontre que la preuve est bien ce qu’elle prétend être. 1 Pour ce faire, on fait généralement appel à des témoins qui expliquent ce qu’est le document et comment il a vu le jour.
Ce document a pour but de vous guider dans le processus d’authentification des preuves numériques devant les tribunaux. Les règles relatives à l’authentification et à votre rôle dans la procédure judiciaire varient quelque peu en fonction de la nature civile ou pénale de l’affaire, et selon la province ou le territoire. La section suivante détaille les principales différences entre l’authentification des documents devant les cours pénales et civiles. Pour plus d’informations sur les différences entre les procédures pénales et civiles dans le contexte de la VFGFT, voir Protections juridiques contre la VFGFT: Quelles sont les lois qui s’appliquent?
Authentification des documents: Affaires pénales et affaires civiles
Affaires pénales
En tant que victime de VFGFT dans un procès pénal, vous ne serez pas considérée comme une partie impliquée directement dans la procédure judiciaire. Dans ces procès, le litige oppose techniquement la Couronne, qui représente la population canadienne, et la personne accusée, qui peut être représentée par un·e avocat·e ou se représenter elle-même. Si vous êtes la personne lésée par la VFGFT, vous êtes considérée comme «plaignante» et vous n’avez pas le droit de vous faire représenter par un·e avocat·e ou de gérer votre dossier.
Votre rôle en tant que plaignante consistera à dire à la police, à l’avocat·e de la Couronne et au tribunal ce que vous avez vécu et de donner vos preuves, numériques ou autres, à la police. Dans certains cas, vous fournirez des éléments de preuve à l’avocat·e de la Couronne en vue du procès. Le procureur de la Couronne déterminera quelles sont les preuves et les informations qui sont juridiquement pertinentes et qui doivent être communiquées à l’accusé et à son avocat·e. C’est également le rôle de l’avocat·e de la Couronne de soumettre au tribunal des éléments de preuve concernant l’affaire. Vous ne pourrez pas contrôler les preuves ou les informations que la juge reçoit, les arguments avancés pour les accepter, leur acceptation ou la manière dont elles sont traitées.
Si vous entrez dans le système pénal en tant qu’accusé (si vous avez été formellement accusé d’une infraction pénale), vous devrez peut-être vous représenter vous-même si vous n’avez pas droit à l’aide juridique et n’avez pas les moyens de payer les services d’un·e avocat·e. Vous devrez inscrire vous-même les preuves dans le dossier du tribunal. Ce document peut également aider les femmes accusées à comprendre comment elles sont censées faire reconnaitre des preuves au cours du procès.
Les règles d’authentification des preuves numériques devant les juridictions pénales sont énoncées dans la Loi sur la preuve au Canada. Cette loi s’applique à toutes les affaires pénales et comprend des règles importantes concernant la présentation de preuves numériques. Toutefois, elle ne fournit pas d’informations détaillées sur la manière de présenter des preuves à un tribunal. Le présent document vise à combler certaines de ces lacunes.
La Loi sur la preuve au Canada définit un «document électronique» comme suit:
Ensemble de données enregistrées ou mises en mémoire sur quelque support que ce soit par un système informatique ou un dispositif comparable et qui peuvent être lues ou perçues par une personne ou par un tel système ou appareil. Sont également visés tout affichage et tout document sortant, imprimé ou autre, de ces données. 2
Cette définition est très large et inclut essentiellement toutes les informations entreposées numériquement, telles que les SMS, les mémos vocaux, les courriels, les vidéos, les photos, les messages directs (MD) et les publications sur les médias sociaux. Toute information enregistrée sur votre appareil mobile ou votre ordinateur est susceptible d’entrer dans cette définition. Tout ce qui est entreposé numériquement et qui peut être lu, entendu ou vu au tribunal peut être considéré comme un document électronique. Cela ne se limite pas à ce que l’on appelle communément un «document», tel qu’un document PDF ou Word.
Les preuves numériques doivent être présentées dans un format que le tribunal peut visionner et utiliser. Pour ce faire, vous ou la police devrez probablement effectuer des captures d’écran ou imprimer des courriels afin qu’un document papier puisse être présenté au tribunal. Si vous n’apportez que votre téléphone ou votre ordinateur pour montrer à la police ou au tribunal les preuves qu’il contient, il se peut que celui-ci ne soit pas accepté tel quel, ou que la police ou le tribunal soit obligé de garder votre appareil pendant un certain temps pour accéder aux preuves. Si vous imprimez un courriel ou une capture d’écran d’un SMS, il sera généralement considéré comme une «preuve numérique», même s’il s’agit d’un document papier. Pour plus d’informations sur la préparation des preuves numériques pour le tribunal, voir Préservation et sauvegarde des preuves de VFGFT: Meilleures pratiques, et Présentation d’éléments de preuve au tribunal.
La Loi sur la preuve au Canada exige que tous les documents électroniques soient authentifiés et satisfassent à une version de la «règle de la meilleure preuve». 3Ces exigences ont été interprétées par les tribunaux comme étant essentiellement les mêmes que les exigences de «common law» abordées plus loin dans ce document. Ainsi, les informations relatives à l’authentification et à la règle de la meilleure preuve abordées plus loin dans le présent document s’appliqueront généralement dans le cadre des procédures pénales.
Si les avocat·e·s de la Couronne et de la défense s’accordent sur l’authenticité d’un document, il n’est pas nécessaire de tenir une audience distincte. Dans tous les autres cas, il y aura un voir-dire, c’est-à-dire une audience distincte pendant ou avant le procès, au cours de laquelle la juge devra déterminer si un document électronique a été correctement authentifié et s’il peut être accepté comme preuve.
Affaires civiles ou familiales
Dans les affaires civiles, votre rôle en tant que victime de VFGFT sera très différent de celui que vous jouez dans une procédure pénale. En règle générale, vous («la plaignante») poursuivez l’auteur de violence (le «défendeur») pour les torts qu’il vous a causés. Il se peut que vous cherchiez à obtenir une ordonnance de protection l’empêchant de vous contacter, ou que vous essayiez d’introduire des preuves numériques dans une affaire de droit de la famille, telle qu’une procédure relative à la garde des enfants. Dans toutes ces circonstances, vous pouvez être représentée par un·e avocat·e ou vous représenter vous-même. Vous travaillerez avec votre avocat·e pour vous assurer que vous avez recueilli toutes les preuves numériques pertinentes et préparer les preuves à présenter au tribunal.
Si vous n’avez pas d’avocat·e, il vous incombera de préparer et de présenter vos preuves numériques (voir Présentation des preuves au tribunal). Vous devez authentifier toutes vos preuves. Ce document vous aide à comprendre comment procéder. Dans les affaires civiles, vous ne devez authentifier vos preuves que si la partie adverse soulève la possibilité qu’elles ne soient pas authentiques. Toutefois, étant donné que l’authentification des preuves est relativement simple (comme nous le verrons plus loin), la meilleure pratique consiste à toujours authentifier les preuves documentaires (y compris numériques) afin de s’assurer qu’il n’y ait pas de litige sur l’authenticité du document au cours du procès ou en appel.
Les règles d’authentification de la preuve numérique seront soit énoncées dans un texte législatif particulier (droit écrit), soit régies par la «common law», qui repose sur des décisions de justice et des précédents jurisprudentiels. Les provinces et territoires suivants disposent d’une législation régissant l’authentification des preuves numériques dans les procès civils:
- Territoires du Nord-Ouest - Loi sur la preuve, RSNWT 1988, c E-8, art. 37.1
- Nunavut - Loi sur la preuve, RSNWT (Nu) 1988, c E-8, art. 37.1
- Alberta - Alberta Evidence Act, RSA 2000, c A-18, ss. 41.1-41.8
- Saskatchewan - The Evidence Act, SS 2006, c E-11.2, ss. 54-59
- Manitoba - La Loi sur la preuve au Manitoba, CCSM c E150, art. 51.1-51.6
- Ontario - Loi sur la preuve, RSO 1990, c E.23, art. 34.1
- Nouvelle-Écosse - Evidence Act, RSNS 1989, c 154, ss. 23A-23H
Les règles d’authentification des documents électroniques des provinces et territoires suivants sont régies par la common law:
- Yukon
- Colombie-Britannique
- Québec
- Terre-Neuve-et-Labrador
- Île-du-Prince-Édouard
- Nouveau-Brunswick
Le reste du présent document décrit les règles et procédures générales d’authentification des preuves numériques fondées sur la common law. La Loi sur la preuve au Canada et les lois provinciales sur la preuve ont été interprétées comme étant généralement compatibles avec la common law. Par conséquent, même si votre procès se déroule dans l’une des juridictions disposant de sa propre législation sur la preuve, les informations générales contenues dans ce guide devraient vous être utiles. Toutefois, vous devez toujours consulter la législation pertinente et, si possible, obtenir des conseils juridiques. Pour obtenir une liste des ressources juridiques dans votre région, voir Soutien et ressources juridiques et de services aux victimes.
Authentification des documents: Informations générales
Bien que les documents électroniques doivent généralement être authentifiés avant d’être admis comme preuve, les critères sont plutôt accessibles. Cela signifie qu’il ne devrait pas être difficile d’authentifier vos preuves numériques. Comme indiqué ci-dessus, vous devez fournir des preuves que le document est bien ce que vous prétendez. Par exemple, si vous souhaitez vous appuyer sur une impression de captures d’écran d’un message direct Instagram, il vous suffit de fournir des éléments de preuve démontrant que le document représente effectivement une capture d’écran d’une conversation Instagram.
Techniquement, vous n’avez pas besoin de prouver plus que cela – par exemple, vous n’avez pas besoin de prouver que la conversation a eu lieu entre vous et une personne spécifique. 4 Toutefois, comme la loi n’est pas tout à fait claire dans ce domaine, 5 la meilleure pratique consiste toujours à fournir autant d’informations que possible sur la preuve numérique, sur la manière dont elle a été créée et sur les raisons pour lesquelles vous pensez qu’elle pourrait vous servir. Dans le cas d’un MD Instagram, vous souhaiterez recueillir et inclure les informations suivantes:
- La date et l’heure de la conversation
- La date et l’heure de la capture d’écran
- Capture d’écran de la photo et du nom de la personne qui a envoyé le message
- Capture d’écran du profil Instagram de la personne qui vous a envoyé le message
- Toute autre conversation Instagram pertinente avec cette même personne
Vous devrez également expliquer pourquoi vous pensez que les messages proviennent d’une personne en particulier. Il peut s’agir de dire au tribunal si vous avez déjà communiqué avec cette personne par l’intermédiaire de ce compte, si vous pouvez l’identifier dans la vie réelle, si vous connaissez bien son compte et si vous savez comment utiliser cette appli de média social ou ce site web particulier. 6
Bien que le seuil d’authentification soit bas, il est arrivé que des documents électroniques ne soient pas correctement authentifiés parce qu’ils auraient pu être falsifiés et les documents ont été rejetés. C’est pourquoi vous ne devez jamais modifier les preuves numériques que vous avez recueillies. En outre, la jurisprudence récente indique que si la preuve numérique provient d’une appli de messagerie ou autre qui n’est pas courante (comme Facebook, courriel, Twitter, etc.), la norme peut être plus élevée pour l’authentification. 7 Si vous vous appuyez sur des preuves provenant d’une appli mobile moins populaire, vous devez envisager de recueillir des informations sur son fonctionnement afin de garantir l’authentification.
Règle de la meilleure preuve
La «règle de la meilleure preuve» s’ajoute à l’authentification des preuves documentaires. Cette règle a été élaborée avant l’invention des ordinateurs, lorsque le terme «document» désignait un document physique tel qu’un contrat écrit ou une photographie. La règle de la meilleure preuve exigeait généralement que le document original, tel que le contrat signé ou une photographie imprimée à partir de la pellicule d’un appareil photo, soit fourni au tribunal, plutôt qu’une copie. Cette règle a été créée parce qu’il était plus facile de voir si un document original avait été altéré ou modifié. Si l’original n’est pas disponible, la partie qui tente de faire admettre la preuve doit expliquer pourquoi elle utilise une copie.
Le monde étant devenu plus numérique, le concept de document «original» est moins pertinent. Aujourd’hui, des copies exactes d’un même document existent souvent à plusieurs endroits en même temps. Si une personne envoie une photo par courriel à quelqu’un, les deux personnes auront une copie identique de la même photo enregistrée dans chacun de leurs courriels. Il ne s’agit plus d’une copie papier unique et originale. En conséquence, les tribunaux ont dû modifier certaines des règles de preuve initiales pour tenir compte des différences entre les documents numériques et non numériques.
Étant donné qu’il n’existe généralement pas de véritable document «original» lorsqu’il s’agit de preuves numériques, les tribunaux voudront plutôt savoir si le système sur lequel le fichier a été sauvegardé fonctionnait normalement au moment où la preuve a été créée ou sauvegardée. 8 Lorsqu’une preuve numérique, telle qu’une capture d’écran de la page d’un média social, est présentée comme preuve, le tribunal veut savoir si le système qui a enregistré (par exemple le téléphone sur lequel elle a été sauvegardée ou la page du média social sur laquelle elle a été affichée) était fiable, ce qui signifie que le document électronique n’aurait pas été modifié et que les informations auraient été entreposées de manière adéquate. Par conséquent, vous devez fournir au tribunal des preuves de la fiabilité du système sur lequel la preuve numérique a été entreposée.
Vous ou un autre témoin devrez probablement expliquer le fonctionnement du système (par exemple, vous devrez peut-être expliquer les principes de base d’une plateforme de médias sociaux, comme la façon de se connecter à Facebook, d’envoyer ou de supprimer des messages ou d’afficher des commentaires) et décrire pourquoi vous pensez que la plateforme fonctionnait normalement lorsque la preuve a été créée (par exemple, rien ne semblait sortir de l’ordinaire lorsque vous vous êtes connectée ou que vous avez consulté vos messages). Vous devez également pouvoir expliquer pourquoi vous pensez que votre téléphone, votre ordinateur ou tout autre appareil fonctionnait normalement lorsque la preuve a été sauvegardée (généralement en déclarant que vous n’aviez rien remarqué d’étrange dans le fonctionnement de l’appareil).
Dans certaines circonstances, les tribunaux peuvent présumer de l’intégrité d’un système ou d’une plateforme, ce qui signifie que des preuves de son bon fonctionnement ne seront pas exigées. Ces circonstances sont notamment les suivantes:
- Lorsque le document a été enregistré ou sauvegardé par une personne «opposée à la partie qui cherche à le présenter». Par exemple, si vous tentez de présenter une photographie que vous avez trouvée sur l’ordinateur de la partie adverse, l’intégrité du système informatique sera présumée, à moins que la partie adverse ne prouve le contraire.
- Lorsque le document a été créé à l’aide d’un système de routine par une personne qui n’est pas partie prenante dans l’affaire et que celle qui cherche à faire admettre le document ne l’a pas sauvegardé elle-même. Par exemple, un rapport généré par Instagram et envoyé directement à votre avocat·e.
Procédure
Toutes les preuves documentaires, y compris les preuves numériques, doivent être «introduites» par le biais d’un témoignage ou d’un affidavit. Un affidavit est une déclaration écrite assermentée et soumise au tribunal. Il est utilisé à la place d’un témoignage en personne devant un juge ou un jury. Les affidavits ne sont généralement considérés comme des preuves acceptables que devant les tribunaux civils et uniquement pour les requêtes (et non pour les procès). Cependant, cela peut varier d’une province à l’autre. Bien que les preuves numériques puissent être authentifiées par un témoignage oral ou un affidavit, la suite du présent document traite de l’authentification des preuves numériques par le biais d’un témoignage en personne. Les principes généraux et les considérations ci-dessous s’appliquent à la fois aux témoignages oraux et aux affidavits, la différence étant que dans le cas des affidavits, les informations pertinentes sont fournies au tribunal par écrit. Pour plus d’informations sur l’introduction de preuves en général, voir Soumission de preuves au tribunal.
Comme nous l’avons vu plus haut, l’authentification exige qu’un témoin explique à la cour pourquoi un document est ce qu’il prétend être. Le présent guide traite de vous en tant que témoin authentifiant des preuves numériques, mais les mêmes considérations s’appliquent à tous les témoins. Il est préférable que la personne qui a «créé» le document (par exemple, celle qui a effectué la capture d’écran du MD Instagram) soit celle qui témoigne au sujet du document et qui l’authentifie, bien que cela ne soit pas une exigence stricte. Le plus important est que le témoin ait une connaissance suffisante de l’interaction capturée dans le document et de la manière dont le document a été créé.
Si vous n’avez pas créé la preuve numérique vous-même, vous pouvez néanmoins fournir des preuves de son authenticité dans certaines circonstances. 9 Dans l’affaire R v Hirsh, 10, une femme voulait montrer une capture d’écran du profil Facebook d’une personne comme preuve au procès. Elle n’a pas pu faire elle-même une capture d’écran, car la personne l’avait bloquée sur Facebook. Cependant, son amie avait toujours accès au compte, et elle a donc fait pour elle une capture d’écran. Il a été reconnu au cours du procès que le témoin n’avait aucun moyen de savoir si les captures d’écran avaient été modifiées parce qu’elle ne les avait pas prises elle-même. Le tribunal a également reconnu qu’il aurait été préférable que l’amie témoigne de leur authenticité. Le tribunal a néanmoins accepté le témoignage parce qu’elle connaissait la personne à qui le profil Facebook appartenait, qu’elle avait accès au profil avant d’être bloquée et qu’elle était capable de reconnaitre le style d’écriture de l’utilisateur.
L’authentification ne nécessite pas nécessairement qu’un tiers (c’est-à-dire quelqu’un d’autre que vous ou la partie adverse) témoigne et authentifie la preuve numérique. Par exemple, si vous vous appuyez sur des captures d’écran de Facebook, vous n’avez pas besoin d’un représentant de Facebook pour témoigner au tribunal sur le fonctionnement de Facebook. Il est généralement approprié que vous authentifiiez vos propres preuves si vous pouvez attester de leur authenticité sous serment. 11
Même si, dans certaines circonstances, l’authentification n’est pas nécessaire à moins que l’autre partie ne conteste, il est toujours préférable d’authentifier vos documents numériques de la manière décrite ci-dessous.
Le processus d’authentification des preuves est assez simple:
- Indiquez au tribunal la nature exacte de vos preuves.
- Exemples: «Ceci est une photocopie de mon reçu pour un achat effectué chez Walmart le [date]. Et «Ceci est une impression des messages que j’ai reçus de mon ex-mari sur Instagram».
- Vous l’indiquerez au tribunal par le biais d’un témoignage oral ou d’un affidavit.
- Si la preuve est inhabituelle d’une manière ou d’une autre, mentionnez-le dans votre description de la preuve.
- Exemple: Si les preuves ont été modifiées, par exemple en supprimant certains SMS d’une conversation, vous devez le signaler au tribunal. Vous ne devez pas présenter une version éditée d’une conversation sans expliquer comment et pourquoi vous l’avez modifiée et les différences entre les deux versions.
- Exemple: Si les preuves ont été modifiées, par exemple en supprimant certains SMS d’une conversation, vous devez le signaler au tribunal. Vous ne devez pas présenter une version éditée d’une conversation sans expliquer comment et pourquoi vous l’avez modifiée et les différences entre les deux versions.
- Exemples: «Ceci est une photocopie de mon reçu pour un achat effectué chez Walmart le [date]. Et «Ceci est une impression des messages que j’ai reçus de mon ex-mari sur Instagram».
- Si vous présentez des preuves numériques, vous devez être en mesure d’expliquer le fonctionnement du programme ou de l’appli d’où proviennent vos preuves.
- Exemple: Si vous souhaitez présenter une vidéo Snapchat, vous devez être en mesure d’expliquer à la cour le fonctionnement général de Snapchat. Vous pourriez dire «Snapchat est une appli de messagerie où les utilisateurs s’envoient des photos ou des vidéos qui disparaissent peu après que le destinataire les a vues».
- Ceci est particulièrement important s’il s’agit d’une appli ou d’un programme qui n’est pas très connu.
- Si la preuve est un document original (tel qu’un ticket de caisse, un journal intime, un contrat signé, etc.), vous devez l’indiquer. S’il s’agit d’une copie, vous devez expliquer pourquoi vous ne présentez pas le document original au tribunal. Il est toujours préférable de fournir un document original.
- Si vous avez utilisé une appli pour organiser ou sauvegarder les preuves, vous devez l’expliquer à la cour.
- Exemple: Il est parfois plus facile d’utiliser une application tierce pour sauvegarder un grand nombre de SMS que d’essayer de les sauvegarder tous à l’aide de la fonction standard de capture d’écran de votre téléphone. Vous devez être en mesure d’expliquer au tribunal comment fonctionne une telle appli.
- Si la preuve a été créée ou sauvegardée par une autre personne, vous ou le ministère public devez essayer de faire témoigner cette personne sur la manière dont le document a été créé.
- Exemple: Si une amie a fait une capture d’écran de quelque chose sur la page Facebook de la partie adverse et vous l’a ensuite envoyée, c’est cette amie, et non vous, qui doit témoigner des circonstances dans lesquelles elle a fait cette capture d’écran.
- Ne présentez pas vos preuves de manière erronée.
- N’affirmez pas que votre preuve est autre chose que ce qu’elle est réellement. Si vous ne connaissez pas la réponse à une question ou s’il vous manque des informations, il est préférable de le dire simplement plutôt que d’essayer de combler les lacunes. Ne dites rien que vous ne sachiez pas.
- Dites à la cour comment vous savez que les preuves sont exactement ce que vous dites qu’elles sont.
- Exemples: «Il s’agit d’une photocopie de mon reçu pour un achat effectué chez Walmart le [date]. J’ai fait la photocopie du reçu après avoir effectué mon achat. J’ai comparé la photocopie avec l’original et la copie reflète fidèlement le reçu original». Et «Ceci est une copie imprimée des messages que j’ai reçus de mon ex-mari sur Instagram. J’ai fait une capture d’écran des messages que j’ai reçus sur mon téléphone et je l’ai imprimée. J’ai vérifié la copie par rapport aux messages originaux que j’ai reçus, et celle-ci reflète les messages que j’ai reçus avec exactitude».
Sommaire: Pour authentifier un document, le témoin doit dire à la cour ce qu’est le document en décrivant la date à laquelle il a été créé, qui l’a créé, s’il s’agit d’un original ou si des modifications y ont été apportées, et en quoi il est pertinent par rapport à un fait important ou à une question de droit dans l’affaire.
Suivez ces étapes si vous présentez un document:
- Commencez par présenter au tribunal un témoignage oral sur les événements.
- Exemple: «Le 1er juin 2022, j’étais assise chez moi quand j’ai entendu mon téléphone sonner. J’ai vérifié et j’ai vu un message de mon ex-mari, Paul.»
- Lorsque vous arrivez au moment de votre témoignage où le document est évoqué, vous pouvez en remettre une copie au juge et à l’autre partie. Si vous avez organisé tous vos documents dans un classeur, il vous suffit d’identifier l’onglet à consulter.
- Exemple: «Veuillez vous reporter à l’onglet 7 des documents de la plaignante.»
- Indiquez à la cour la nature du document.
- Exemple: «Ceci est une version imprimée d’une capture d’écran de ma conversation par SMS avec Paul du 1er juin 2022.»
- Donnez à la cour plus de détails sur le document. Ces détails peuvent inclure:
- Quand? Quand la capture d’écran a-t-elle été réalisée? Quand les SMS ont-ils été envoyés? Quand avez-vous reçu la lettre?
- Exemple: «Comme le montre la capture d’écran, j’ai reçu le message de Paul à 23h13, le 1er juin 2022. J’ai fait une capture d’écran le lendemain matin, le 2 juin 2022, à 8h45, et j’ai sauvegardé une copie dans le dossier «Paul» sur mon iPhone.»
- Qui? Qui a pris la photo? Qui vous a envoyé les messages? Qui a fait les captures d’écran? Qui vous a envoyé la lettre? Qui figure sur les photos?
- Exemple: «Je sais que c’est Paul qui m’a envoyé le message parce qu’il s’agissait du numéro que j’avais associé à son nom dans mon téléphone et à partir duquel il m’avait toujours envoyé des messages pendant notre mariage et par la suite. À l’onglet 8 des documents de la plaignante, vous pouvez voir une capture d’écran de ses coordonnées que j’ai prise et sauvegardée sur mon téléphone le 2 juin 2022.»
- Précision? Des modifications ont-elles été apportées aux éléments de preuve? Par exemple, des messages ont-ils été supprimés de la conversation? Avez-vous recadré la photo? Quels programmes avez-vous utilisés pour modifier le document? Les modifications apportées au document le rendent-elles moins pertinent?
- Exemple: «Cette capture d’écran contient l’intégralité de notre conversation de la soirée du 1er juin 2022. Vous pouvez voir que le dernier message qu’il m’a adressé date du 3 avril 2022 et qu’il organisait la prise en charge de notre enfant à la garderie. Je n’ai jamais reçu de communication de Paul après le 1er juin 2022.»
- Fiabilité? Les preuves sont-elles fiables? La photo est-elle une représentation réaliste de ce qui s’est passé? L’impression l’a-t-elle rendue trop floue?
- Exemple: «Cette capture d’écran représente ce qui a été enregistré sur mon iPhone au cours de la matinée du 2 juin 2022 et reflète avec exactitude la conversation par SMS que j’ai eue avec Paul dans la nuit du 1er juin 2022.»
- Pertinence? Quelle est la pertinence du document? S’il est évident que le document est pertinent, et il n’est pas nécessaire de l’expliquer. Par exemple, si votre dossier porte sur l’obtention d’une ordonnance de protection à l’encontre de votre ex-mari, des SMS menaçants seraient pertinents.
- Exemple: «Les messages de Paul dans la soirée du 1er juin 2022 contiennent des menaces claires pour ma sécurité.»
- Quand? Quand la capture d’écran a-t-elle été réalisée? Quand les SMS ont-ils été envoyés? Quand avez-vous reçu la lettre?
- Demandez au juge: «Puis-je marquer ce document/cette photo comme pièce à l’appui suivante?» Si oui, le document est marqué comme pièce à l’appui. Cela signifie qu’il est accepté par le tribunal.
- Une fois désigné comme pièce à l’appui, vous devez souligner les éléments qui ressortent du document.
- Exemple: «Paul m’a envoyé le premier message, 'Je vais te tuer', cinq heures après une rencontre fortuite à l’épicerie où il m’a vue avec mon nouveau petit ami. Ce message m’a fait très peur, c’est pourquoi j’ai immédiatement répondu 'Tu me fais peur'.»
- Une fois que vous avez fini de lire le document, vous pouvez continuer le reste de votre témoignage si vous avez encore des preuves à présenter.
- Exemple: «Le lendemain, le 2 juin 2022, j’ai vu la voiture de Paul passer devant chez moi très lentement…»
- La pièce marquée peut être utilisée lors de votre plaidoirie finale pour expliquer pourquoi le juge devrait statuer en votre faveur. Vous pouvez vous référer à ce document comme preuve pour appuyer votre dossier.
- Exemple: «Comme le prouve la conversation par SMS (pièce à l’appui A), Paul a utilisé un langage extrêmement menaçant dans ses messages, ce qui m’a fait craindre pour ma sécurité. En raison de ce comportement et des autres comportements menaçants des 1er et 2 juin, vous devriez faire droit à ma demande d’ordonnance de protection d’urgence.»
Si c’est un autre témoin qui présente le document, voici la marche à suivre:
- Le témoin sera assis à la barre des témoins. À moins que vous n’ayez un·e avocat·e, vous devrez poser au témoin des questions sur le document.
- Commencez l’interrogatoire direct de votre témoin.
- Lorsque vous arrivez au moment où le document est évoqué, vous pouvez le lui remettre. Vous devez également en remettre une copie au juge et à l’autre partie. Si vos documents sont organisés dans un classeur, il vous suffit d’identifier l’onglet à consulter.
- Demandez au témoin ce qu’est le document.
- Posez des questions supplémentaires sur les détails du document:
- Quand? Quand la photo a-t-elle été prise? Quand les SMS ont-ils été envoyés? Quand avez-vous reçu la lettre?
- Qui? Qui a pris la photo? Qui vous a envoyé les messages? Qui a fait les captures d’écran? Qui vous a envoyé la lettre? Qui figure sur les photos?
- Précision? Des modifications ont-elles été apportées aux éléments de preuve? Par exemple, des messages ont-ils été supprimés de la conversation? Avez-vous recadré la photo? Quels programmes avez-vous utilisés pour modifier le document? Les modifications rendent-elles le document trompeur?
- Fiabilité? Les preuves sont-elles fiables? La photo est-elle une représentation réaliste de ce qui s’est passé? Est-ce que l’impression l’a rendue trop floue?
- Pertinence? En quoi les preuves sont-elles pertinentes? S’il est évident que le document est pertinent, et il n’est pas nécessaire de l’expliquer. Par exemple, si votre dossier porte sur l’obtention d’une ordonnance de protection à l’encontre de votre ex-mari, des SMS menaçants seraient pertinents.
- Demandez au juge: «Puis-je marquer ce document/cette photo comme prochaine pièce à l’appui?» Si oui, le document est marqué comme pièce à l’appui. Cela signifie que le document a été accepté par le tribunal.
- Une fois désigné comme pièce à l’appui, vous pouvez poser au témoin d’autres questions sur le document. Par exemple, votre mère est le témoin et le document est une conversation par SMS dans laquelle votre ex-mari l’a menacée plus de 20 fois en une semaine. Vous pouvez signaler ce nombre au tribunal. Vous pouvez le faire en posant la question au témoin: «Combien de SMS recevez-vous habituellement de X en une semaine?» et «Quelle est la nature de ces SMS?»
- Une fois que vous avez fini d’examiner le document, vous pouvez poursuivre l’interrogatoire direct de votre témoin si vous avez encore des questions à lui poser.
- La pièce marquée peut être utilisée lorsque lors des plaidoiries finales.
Les documents numériques incomplets ou modifiés peuvent encore être authentifiés
Le tribunal n’exige pas que vous démontriez que vos documents numériques sont identiques aux fichiers originaux. Par exemple, sur certaines plateformes de médias sociaux, il est possible de supprimer les messages envoyés. Si un auteur a supprimé de votre chat les messages qu’il vous a envoyés, il sera impossible de faire des captures d’écran de la conversation «originale». Cependant, vous pouvez toujours faire une capture d’écran du reste de la conversation qui n’a pas été supprimée. Dans ce cas, vous ne pouvez pas prétendre que la capture d’écran représente la conversation originale parce qu’une partie a été supprimée. Cependant, on peut dire que la capture d’écran représente fidèlement les parties restantes de la conversation originale.
Un document numérique ne doit pas nécessairement être une copie exacte du fichier original; il peut s’agir d’une version modifiée. Toutefois, la modification d’un document doit être évitée dans la mesure du possible. Le document doit être une représentation authentique des informations pouvant servir de preuve. Par conséquent, vous devez toujours examiner attentivement le document que vous prévoyez utiliser afin d’attester de manière claire et précise que ce dernier est bien celui que vous prétendez. Il se peut que vous deviez expliquer ou fournir une raison si vos documents numériques semblent avoir été révisés ou modifiés.
Voici quelques exemples de situations dans lesquelles un document numérique peut nécessiter plus d’explications:
- S’il ne contient pas d’informations contextuelles, telles que l’heure et la date d’un message.
- Si la conversation entre deux personnes n’est pas logique (par exemple, s’il est évident que certains textes ont été supprimés).
- Si le document n’est pas cohérent avec d’autres documents présentés comme preuves.
Dans l’affaire R c Aslami, 12 la Cour d’appel de l’Ontario a estimé que le juge de première instance n’avait pas pris en compte certaines questions relatives à la fiabilité des messages envoyés par l’intermédiaire d’une appli appelée «TextNow». La Cour a noté que rien dans le contenu des messages eux-mêmes ne prouvait qu’ils avaient été écrits par l’accusé, et aucun expert ne pouvait témoigner sur le fonctionnement de l’appli TextNow. La Cour a rappelé que les juges de première instance doivent user de prudence dans le traitement de certaines formes de preuves numériques, étant donné qu’elles peuvent être manipulées, et a estimé que le ministère public aurait dû faire appel à un expert pour une authentification de ces preuves.
Dans Somani c Jilani 13, des documents numériques suspects n’ont pas été authentifiés. En l’espèce, M. Somani a tenté de présenter comme élément de preuve une version imprimée d’un SMS. L’imprimé en question montrait un seul SMS de M. Somani. Mme Jilani n’y avait pas répondu. Mme Jilani a fait valoir qu’elle aurait répondu au message si elle l’avait effectivement reçu. Cet élément de preuve de M. Somani était inhabituel, car toutes les autres impressions de conversations entre M. Somani et Mme Jilani consistaient en de grands volumes de SMS – et non en un seul. Enfin, Mme Jilani a déclaré que M. Somani était un expert en informatique et qu’il saurait probablement comment produire une impression falsifiée d’un SMS. Le tribunal a estimé que l’imprimé était suspect et n’a pas été convaincu de son authenticité.
Vous devez rassembler vos preuves de manière méticuleuse et cohérente. Il peut s’agir de conserver toute la conversation plutôt qu’un ou deux SMS que vous jugez pertinents, car il faut présenter le contexte d’une conversation. La mise en place méthodique de captures d’écran et de collecte de documents servira à montrer au tribunal que vos preuves sont fiables. Cela peut en faciliter l’authentification.
Les messages anonymes peuvent être authentifiés
Il n’est pas nécessaire d’identifier l’auteur d’un message numérique au moment de l’authentification. 14 Les femmes sont souvent harcelées par des profils anonymes ou des imposteurs. En fait, les éléments de preuve provenant d’un profil douteux ou anonyme sont recevables devant un tribunal. Au stade de l’authentification, il vous suffit de démontrer que les captures d’écran sont une représentation exacte des messages de harcèlement que vous avez reçus d’un compte difficile à identifier.
Il n’est pas nécessaire de démontrer l’origine technique d’une preuve, comme avec une adresse IP reliant le faux compte à une connexion Internet, pour en établir l’authenticité. L’expertise numérique peut être plus importante pour d’autres éléments de votre affaire, comme l’identification de la source pour livrer et signifier une décision de justice.
Même si l’authentification ne nécessite pas de preuve d’identité, il peut être important pour la victime d’identifier la personne qui l’a harcelée anonymement. À défaut d’une analyse judiciaire réalisée par un expert en technologie, vous pouvez néanmoins employer des preuves indirectes pour prouver que les messages anonymes provenaient d’une personne en particulier. Ces preuves peuvent comprendre d’autres messages envoyés par cette personne à partir d’un compte différent qui lui est clairement associé (comme son numéro de téléphone ou son courriel principal), des messages contenant des références à des événements ou à des faits qu’elle seule connaît, des images d’elle publiées sur le profil du compte anonyme dans les médias sociaux, etc. Recueillir des preuves numériques peut servir à révéler la personne se cachant derrière un tel compte. Les SMS ou les courriels sauvegardés du compte anonyme peuvent être comparés à d’autres messages anonymes pour montrer les similitudes de langage ou la connaissance d’informations privées. Ces similitudes pourraient suggérer qui est l’auteur du message anonyme, par exemple, un partenaire intime ou un membre de la famille. Des similitudes entre les messages pourraient démontrer que c’est la même personne qui les a envoyés.
Documents téléchargés à partir d’applications tierces
Il convient également d’user de prudence si les preuves numériques passent par une appli tierce qui enregistre et sauvegarde vos messages.
Dans l’affaire Sylvestre c Sylvestre, 15, une impression de SMS à l’aide d’une application tierce a été refusée. Dans cette affaire, le témoin a utilisé l’appli «Decipher Text» et déclaré que les imprimés présentés comme preuves contenaient des messages transférés de son téléphone à son ordinateur à l’aide de cette appli. Elle n’a pas expliqué le fonctionnement de l’appli et la manière dont les messages qu’elle recevait sur son téléphone se reflétaient dans les imprimés de l’ordinateur. Si elle avait expliqué comment l’appli convertissait les SMS en impressions, la preuve aurait pu être authentifiée. De même, si elle avait fait des captures d’écran des messages au lieu d’utiliser Decipher Text, la preuve aurait pu échapper à cette remise en question.
La leçon de Sylvestre: les captures d’écran sont préférables à l’utilisation d’applications tierces. Une impression de capture d’écran est une représentation de ce que l’on peut voir sur l’écran d’un appareil mobile. Pour plus d’informations sur la conservation des preuves numériques à l’aide de captures d’écran, voir: Préservation des preuves numériques par capture d’écran. Il n’est pas nécessaire de fournir des preuves techniques montrant comment fonctionne une capture d’écran, car les juges et les jurés le savent généralement déjà.
Dans certaines circonstances, il peut toujours être utile de collecter vos preuves numériques à l’aide d’une application tierce. Lorsqu’il y a des milliers de SMS ou de courriels,utiliser une application tierce pour télécharger ou organiser ces messages peut s’avérer plus pratique que de faire des captures d’écran individuelles. Si vous utilisez une application tierce, l’authentification n’est pas trop complexe. Vous devez expliquer à la cour le fonctionnement de l’appli, au mieux de vos compétences. Vous pouvez témoigner que les impressions représentent fidèlement les SMS reçus sur votre téléphone parce que vous les avez comparés et pouvez confirmer leur exactitude. Ce type de témoignage peut suffire à l’authentification.
Preuves circonstancielles
Preuves circonstancielles
Les preuves circonstancielles sont des éléments de preuve concernant les circonstances entourant un événement qui peuvent contribuer à prouver qu’un événement s’est bel et bien produit. Des preuves circonstancielles peuvent être utilisées pour déterminer l’authenticité d’un document. 16 Elles peuvent être bénéfiques lorsque vous n’avez pas de preuve directe. Par exemple, quelqu’un connaissant vos mots de passe (comme un partenaire intime) peut avoir gardé votre téléphone toute la journée, et une photo de vous nue a été publiée sur votre compte Instagram ce jour-là. Le fait que l’auteur ait été en possession de votre téléphone et le seul à connaître vos mots de passe constitue une preuve circonstancielle que c’est lui qui a publié la photo. Les preuves circonstancielles peuvent être contestées par l’autre partie.
Les preuves circonstancielles qui peuvent être utilisées pour authentifier les messages sont les suivantes:
- L’utilisation d’un surnom de la plaignante que seul l’accusé connait 17
- Cohérence entre le contenu des messages et les événements qui se produisaient au moment en question 18
- Témoignage de la plaignante ou d’un autre témoin sur la manière dont le document a été créé 19
- Preuve que la plaignante a reçu des communications antérieures du compte 20
- Les messages semblant provenir d’un compte associé au nom de l’accusé 21
Comment contester l’authenticité des documents de l’autre partie?
Si vous soupçonnez que les documents de l’autre partie ont été modifiés ou qu’ils ne sont pas authentiques, vous pouvez contester leur authenticité. Toutefois, il est plutôt facile d’authentifier une preuve. L’autre partie n’a qu’à montrer que le document est conforme à sa version des faits. Il peut s’agir d’une simple déclaration de la partie adverse selon laquelle l’imprimé ou le fichier enregistré sur une clé USB ressemble à une copie d’un message qu’elle a reçu par courriel ou sur les médias sociaux. La question de savoir si le document a été fabriqué ou falsifié d’une manière ou d’une autre devrait techniquement être traitée plus tard au cours du procès – un document peut toujours être considéré comme légalement «authentique» même s’il a été falsifié ou modifié.
Si le témoignage de l’autre partie n’explique pas adéquatement le contexte du document ou la manière dont elle sait que le document est authentique, vous pouvez déclarer qu’elle n’a pas satisfait à la norme d’authenticité. Si vous pensez que les documents ont été édités ou modifiés, vous devez le signaler. Bien que cela ne soit pas suffisant pour que les documents soient exclus pour cause d’authenticité, cela peut parfois porter fruit. Dans d’autres cas, cela influencera l’importance que le tribunal accordera à ces documents en tant que preuves, une fois l’affaire entière considérée (voir ci-dessous). Il peut être utile de soumettre votre propre version non éditée de SMS, courriels ou d’autres publications sur les médias sociaux pour contester les documents de l’autre partie. Les signes de modification peuvent inclure:
- Dates et heures incorrectes ou manquantes
- Conversations sans suite logique
- Documents incompatibles avec d’autres documents connexes
- Captures d’écran auxquelles il manque des bouts de conversation
Des preuves circonstancielles peuvent démontrer que les documents de l’autre partie ne sont pas authentiques. Par exemple, si l’autre partie tente de présenter des captures d’écran de SMS horodatés, la preuve qu’elle était au travail ou indisponible pendant cette période pourrait constituer une preuve circonstancielle. Cette preuve montrerait que l’autre partie faisait autre chose à ce moment-là. Cela pourrait inciter le tribunal à déduire que les captures d’écran des SMS ont été falsifiées parce que l’autre partie était au travail et n’aurait pas pu les envoyer.
Si l’autre partie a utilisé une application tierce pour télécharger ou organiser ses documents, ou si elle tente de s’appuyer sur des preuves obtenues à l’aide d’applis de messagerie ou de médias sociaux peu connues, vous pouvez faire valoir que les preuves n’ont pas été authentifiées, à moins que l’autre partie n’ait présenté des preuves d’expert ou expliqué très clairement le fonctionnement de ces plateformes.
Authentification versus poids
Il est important de se rappeler que même si une preuve est admise, cela ne signifie pas que le tribunal ou le jury croira toutes les informations contenues dans le document numérique. Une fois les preuves authentifiées et admises, le tribunal ou le jury doit encore décider du poids à leur accorder. À la fin du procès, il sera question de la fiabilité et de la pertinence des preuves à la lumière de toutes les autres preuves pour prendre leur décision finale quant à la partie qui devrait obtenir gain de cause. Même si les doutes concernant l’auteur des messages ou la falsification des preuves ne suffisent pas à faire déclarer les preuves irrecevables, ces allégations peuvent amener le tribunal ou le jury à décider de ne pas accorder beaucoup d’importance aux preuves, voire à les rejeter entièrement.
La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous ou appeler ou envoyer un message texte à Jeunesse, J’écoute pour discuter de vos options et créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.
Nous remercions Moira Aikenhead pour l’expertise qu’elle a apportée à la mise à jour de cette trousse à outils, ainsi que Sherry Xu, candidate au doctorat, et Peter A. Allard School of Law, UBC, avec le soutien de Pro Bono Students Canada Organization, pour la création de ce document. Nous remercions Suzie Dunn du projet eQuality de l’Université d’Ottawa, Kim Hawkins du Rise Women’s Legal Centre et Magal Huberman du Pietrow Law Group pour leurs conseils.
Adapté avec la permission du projet Technology Safety de la BCSTH, d’après leurs ressources Authentication of Digital Evidence for Protection Order Matters in BC Family Court or BC Civil Courts et Admitting Digital Evidence in Criminal Court.
- R c Martin, 2021 NLCA 1.
- Article 31.8.
- Articles 31.1 et 31.2.
- R. c. Hirsch, 2017 SKCA 14.
- Si, techniquement, il ne semble pas nécessaire de prouver qui était réellement impliqué dans une conversation électronique pour authentifier cette preuve, les tribunaux ont parfois semblé confondre l’idée de générer une preuve avec son authenticité. Pour plus d’informations, voir Suzie Dunn & Moira Aikenhead, «On the Internet, Nobody Knows You are a Dog»: Contested Authorship of Digital Evidence in Cases of Gender-Based Violence» (2022) 19 CJLT 371.
- R. c. Hirsch, 2017 SKCA 14, paragraphe 19.
- R c Aslami, 2021 ONCA 249.
- R v Ball, 2019 BCCA 32, paragraphes 72-73.
- Zhang v Sun,2016 BCSC 1418.
- 2017 SKCA 14.
- Ainger c. Posendorf, 2019 ONSC 2220.
- R c Aslami, 2021 ONCA 249
- 2018 BCSC 1331.
- R. c. Hirsch, 2017 SKCA 14
- 2018 SKQB 105.
- Colombie-Britannique (Securities Commission) c. Alexander,2013 BCCA 111.
- R v Soh, 2014 NBQB 20.
- R. vCB, 2019 ONCA 380; R. c. Durocher, 2019 SKCA 97.
- R v Himes, 2016 ONSC 249; R v Phagura, 2018 BCSC 2541; Soh.
- R v Durocher, 2019 SKCA 97; Phagura, 2018 BCSC 2541; Soh
- R v Hirsch, 2017 SKCA 14; R v CB, 2019 ONCA 380; Durocher