R. c. Veillette |
2016 QCCQ 15192 |
|||||||
COUR DU QUÉBEC |
||||||||
|
||||||||
CANADA |
||||||||
PROVINCE DE QUÉBEC |
||||||||
DISTRICT DE |
BEDFORD |
|||||||
LOCALITÉ DE |
GRANBY |
|||||||
« Chambre criminelle et pénale » |
||||||||
N° : |
460-01-027894-140 |
|||||||
|
|
|||||||
|
||||||||
DATE : |
9 décembre 2016 |
|||||||
______________________________________________________________________ |
||||||||
|
||||||||
SOUS LA PRÉSIDENCE DE |
L’HONORABLE |
SERGE CHAMPOUX, J.C.Q. |
||||||
|
||||||||
|
|
|||||||
______________________________________________________________________ |
||||||||
|
||||||||
|
||||||||
SA MAJESTÉ LA REINE |
||||||||
Poursuivante |
||||||||
c. |
||||||||
LUC VEILLETTE |
||||||||
Accusé |
||||||||
|
||||||||
|
||||||||
______________________________________________________________________ |
||||||||
|
||||||||
JUGEMENT |
||||||||
______________________________________________________________________ |
||||||||
|
||||||||
[1] Luc Veillette fait face aux trois chefs d'accusation que voici:
1. Entre le 19 mars 2014 et le 15 mai 2014, à Granby, district de Bedford, a accédé à de la pornographie juvénile, commettant ainsi l'acte criminel prévu à l'article 163.1 (4.1) a) du Code criminel.
2. Entre le 19 mars 2014 et le 15 mai 2014, à Granby, district de Bedford, a eu en sa possession de la pornographie juvénile, commettant ainsi l'acte criminel prévu à l'article 163.1 (4) a) du Code criminel.
3. Entre le 19 mars 2014 et le 15 mai 2014, à Granby, district de Bedford, a rendu accessible et distribué de la pornographie juvénile, commettant ainsi l'acte criminel prévu à l'article 163.1 (3) a) du Code criminel.
[2] Il a fait de nombreuses admissions quant à la preuve du Ministère public. Plus précisément, il reconnaît que se trouvait sur de l'équipement informatique dont il avait le contrôle, du matériel pornographique illégal. Il explique toutefois des circonstances qui, selon lui, le disculperait des accusations portées.
LES FAITS
[3] Pour comprendre le cheminement de l'enquête qui concerne l'accusé, il faut maîtriser, du moins minimalement, certains concepts reliés au domaine informatique.
[4] De la preuve faite, je comprends que tout le matériel transmis par Internet, qu'il s'agisse de photos, de vidéos, de pages de texte, porte une identification qui provient de programmes qui servent à assurer l'intégrité des fichiers transmis. Chaque fichier transmis est soumis à des algorithmes spécialisés qui créent, après ce traitement, une valeur alphanumérique unique pour ce fichier, que l'on appelle la valeur "HASH"
[5] Cette valeur est utile pour le traitement rapide des données transmises, dois-je comprendre, et sert à assurer l'intégrité d'un fichier. Si une quelconque modification est faite au fichier, cette valeur change nécessairement. En conséquence, on peut s'assurer que si la valeur "HASH", est identique pour deux fichiers, c'est que les deux fichiers en question sont aussi parfaitement identiques.
[6] Au cours des années, les forces policières partout dans le monde ont eu l'occasion de saisir du matériel pornographique concernant les enfants et les exploitant sexuellement. En examinant le matériel saisi, ils ont réalisé que les fichiers échangés entre les internautes, peu importe le nom qui était donné aux fichiers par celui qui les transmettait, étaient souvent constitués du même matériel. En compilant les valeurs "HASH" de ces fichiers, une banque de ces valeurs a été constituée.
[7] À chaque fois qu'un service de police trouve du nouveau matériel de cette nature, la valeur Hash de ce matériel est ajoutée à la banque de données.
[8] Il existe des logiciels ou des programmes dont sont équipées les forces policières pour vérifier le trafic ou la circulation sur Internet de ces valeurs Hash et en faire le repérage.
[9] Par ailleurs, il est aussi pertinent de savoir ce qu'est un modèle de réseau informatique appelé pair-à-pair. Ce type de réseau fonctionne de la manière suivante. Chaque membre du réseau a un ordinateur et des fichiers qu'il souhaite partager avec d'autres utilisateurs. Ces mêmes membres sont typiquement, eux aussi en demande de fichiers, sur toutes sortes de sujets, y compris, en ce qui est ici pertinent, du matériel de pédopornographie.
[10] Il semble que des applications comme Shareaza ou Limewire soient parmi les plus populaires de ces applications qui permettent de participer à un tel réseau. J'ignore si ces programmes sont toujours gratuits ou non, mais quoi qu'il en soit, ces réseaux fonctionneraient bien sommairement, de la façon suivante.
[11] Plusieurs utilisateurs installent un programme du type de Shareaza. En l'installant, l'ordinateur pose plusieurs questions à l'utilisateur et explique aussi le but et le fonctionnement du programme. Bien sommairement, encore une fois, l'utilisateur doit identifier le contenu de son ordinateur qu'il rendra accessible aux autres utilisateurs, sa "bibliothèque" si l'on peut s'exprimer ainsi. Il choisit notamment la vitesse à laquelle les personnes qui voudraient obtenir de l'information, "des fichiers" de son ordinateur, pourront l'obtenir.
[12] En échange de cet accès donné à tous les autres utilisateurs, cet utilisateur a accès à la bibliothèque de toutes les personnes connectées au même réseau, comme lui.
[13] Je comprends que l'on peut faire des recherches sur Shareaza avec des "mots clefs", un peu comme sur tout autre moteur de recherche. Avec le résultat de cette recherche, vient une série de "suggestions" comprenant possiblement un titre, une petite description, la taille du fichier, le nombre de sources ("d'autres bibliothèques") où elles se trouvent ainsi que la vitesse de téléchargement offerte par le ou les autres utilisateurs.
[14] Le programme Shareaza fonctionne avec l'ordinateur, lorsque le programme est lancé. Je retiens que, donc, si l'ordinateur est fermé, toute importation ou exportation de fichiers va s'interrompre. Si l'ordinateur est redémarré, il faut redémarrer Shareaza, du moins sur l'ordinateur de Luc Veillette. Il ne repart pas automatiquement au démarrage.
[15] Ainsi, lorsqu'un utilisateur tente d'obtenir un fichier qui l'intéresse, le programme le recherche dans tous les ordinateurs connectés qui possèdent ce fichier et qui est dans la "bibliothèque" accessible des autres utilisateurs. Il est possible que le fichier commandé soit obtenu conjointement de plusieurs sources, de plusieurs utilisateurs, et qu'il s'agisse de fractions provenant de plus d'une personne pour composer ensemble la valeur "HASH" complète.
[16] Selon la rareté de ce qui est recherché, de même que son volume, il est possible que le fichier prenne plusieurs minutes, voire plusieurs heures ou jours à être importé, si par exemple, la connexion Internet du fournisseur du fichier est soit peu efficace, soit volontairement ralentie, ou devrais-je préciser, si cet utilisateur ferme son ordinateur.
[17] Quoi qu'il en soit, une fois la "commande" d'un fichier donné, l'ordinateur continuera à chercher à obtenir ce fichier, par le programme, tant qu'il n'a pas complété sa tâche, et ce, à chaque fois que le programme est remis en marche.
[18] La preuve indique qu'à l'écran de l'ordinateur de la personne qui utilise le programme figure à la fois l'inventaire des fichiers en voie d'être importés d'ailleurs, de même que celui des fichiers détenus que d'autres utilisateurs sont à extraire, à importer à leur tour.
[19] À chaque fois, l'affichage à l'écran permet de savoir quels fichiers sont en cours de téléchargement dans un sens ou dans l'autre et quel est l'état de l'avancement des opérations pour chacun des fichiers concernés.
[20] Sur cette base, les policiers de la Sûreté du Québec sont informés qu'une certaine adresse IP, à savoir une adresse précise où sont fournis des services Internet, serait associée à des fichiers dont la valeur "HASH" est reliée à de la pédopornographie.
[21] L'enquête entreprise consiste notamment à placer en vigie le compte en question, lequel s'avère rapidement être celui de l'accusé. À cet effet, les policiers de la Sûreté du Québec téléchargent 15 fichiers incriminants du compte de l'accusé.
[22] Sur la base de ces renseignements, une perquisition est effectuée au domicile de Luc Veillette le 15 mai 2014. Une quantité substantielle de matériel informatique est saisie chez lui, y compris des CD, DVD, disquettes, ordinateurs et disques durs.
[23] Le rapport de visionnement d'un spécialiste de la Sûreté du Québec sur cette matière est déposé. Une admission figure au dossier de la Cour selon laquelle se trouvait sur ce matériel un total de 830 fichiers d'images de pornographie juvénile et environ 25 vidéos de semblable matériel.
[24] L'enquête révèle aussi qu'au moment de la perquisition se trouvait sur l'ordinateur de l'accusé 33 fichiers graphiques et un fichier d'animation destiné à l'exportation, représentant de la pornographie juvénile, c'est-à-dire que ces fichiers étaient dans la "bibliothèque" de l'accusé accessible aux autres usagers de Shareaza lorsque ce logiciel était en fonction.
[25] Tel est essentiellement la preuve du Ministère public.
[26] L'accusé a témoigné en défense. Celui-ci explique avoir le même emploi depuis de très nombreuses années. À ce titre, il a aussi certaines ressources en informatiques provenant de son employeur et de son témoignage, je déduis qu'il a certainement des connaissances en la matière qui dépassent celles d'un néophyte.
[27] À la période concernée par les chefs d'accusation, il n'était pas en mesure de respecter intégralement ce qu'il décrit comme étant sa routine normale en raison d'une grande et plus tard fatale maladie de son père.
[28] En effet, sa "routine normale" relativement à son matériel informatique serait la suivante. Il aurait deux passions: la musique ou plutôt les feuilles de musique ou encore les partitions et le bricolage, particulièrement l'ouvrage du bois. Il aurait, en rapport avec la musique, une collection de plus de 130 000 partitions de guitare, qu'il conserve sur support informatique. De même, pour l'ouvrage du bois, il accumulerait de nombreuses informations, plans ou conseils de la même manière.
[29] Dans ce but, il serait familier avec les logiciels de partage du type Shareaza. Il explique comprendre que l'on ne peut rechercher du matériel de cette façon si on n'offre rien. En quelque sorte, le programme fonctionne avec à la fois une vitesse suffisante de téléchargement et une quantité de matériel en bibliothèque assez importante. Il s'agirait en quelque sorte d'une condition sine qua non du fonctionnement du programme.
[30] Il affirme n'avoir que peu ou pas d'intérêt pour la pornographie en général et aucun intérêt pour la pédopornographie. Ses seuls intérêts seraient la musique, le bricolage et accessoirement le jardinage. Or, il est extrêmement difficile d'accumuler et de placer en "bibliothèque" une quantité significative ou utile de ce type de matériel qui fasse fonctionner Shareaza.
[31] Il indique avoir remarqué que sur de tels programmes, même quand on ne recherche pas de pornographie, beaucoup de mots-clefs risquent d'apporter des résultats de cette nature. Et quand on en demande, on obtient des quantités tout aussi instantanées qu'importantes.
[32] Ainsi, pour remplir sa "bibliothèque", et permettre le fonctionnement de Shareaza, il avait pris l'habitude de faire des recherches avec le mot-clef "porno". Ce truc ou idée avait permis de garnir généreusement son offre de matériel d'une part et accessoirement, d'obtenir l'accès à Shareaza pour ses propres recherches sur les sujets l'intéressant véritablement, à savoir ceux décrits auparavant.
[33] Quand il lance une recherche avec le mot-clef "porno", il obtient une multitude de réponses. Il semble sélectionner une quantité un peu arbitraire de ce répertoire, en prenant un certain soin d'éliminer tout ce qui pourrait s'apparenter à de la pornographie juvénile, qu'il sait illégale et le placer en bloc dans sa bibliothèque.
[34] Régulièrement, soit chaque semaine, sauf dans la période concernée en raison de l'état de santé de son père, Luc Veillette assure faire du "ménage" soit selon ce que j'en comprends, il vide sa bibliothèque pour la classer ailleurs dans son ordinateur, sur d'autres disques durs ou des disques amovibles et remplace le contenu par du contenu frais. De la même manière, encore une fois, tout ce qui paraît suspect est enlevé de son ordinateur en utilisant les touches "Shift" et "Delete", dit-il. Il sait que l'usage de la "corbeille" n'efface rien et que même cette opération ne permet que de rendre à nouveau disponible l'espace alloué aux fichiers, jusqu'à la réécriture, le cas échéant.
[35] Toutefois, donc, dans la période en question, de mars à mai 2014, l'ordinateur fonctionnait vraisemblablement 24 heures par jour, sans surveillance et sans "ménage".
[36] Quant à lui, jamais n'a-t-il eu l'intention d'obtenir du matériel pédopornographique, jamais n'a-t-il eu l'intention d'en distribuer, et jamais n'y a-t-il accédé autrement qu'accidentellement pour vérifier le contenu d'un fichier possiblement "suspect". Ce dernier commentaire n'est pas véritablement conforme au témoignage, du moins initial, de l'accusé, mais provient plutôt de l'écoute d'un court extrait de son entrevue vidéo avec un policier, dont il reconnaît à l'audience la teneur.
[37] Il rappelle que son ordinateur n'était pas équipé de mot de passe et était donc accessible en tout temps à tous membres de la famille. Il reconnaît que l'endroit où il conservait son matériel informatique, dans le sous-sol, constituait un fouillis et un exemple éclatant de désordre. Confronté à l'inventaire de mots-clefs répertoriés par les policiers (allégué être celui qu'il aurait utilisé pour faire des recherches dans le logiciel Shareaza (pièce P-7)) il reconnaît certains mots, mais nie avoir fait de recherches avec des mots à consonance sexuelle. À ce sujet, il explique que lorsqu'il a acquis l'ordinateur qui a été saisi, il a tenté d'y installer le logiciel Shareaza, comme sur son ancien ordinateur. Cependant, pour une raison qu'il ignore, il en a été incapable. Il aurait donc piraté une version de ce logiciel et c'est celle qui est maintenant installée sur l'ordinateur saisi. Il émet l'hypothèse que les recherches avec mots-clefs auraient pu être effectuées avant qu'il n'obtienne le logiciel, sans qu'il ne le sache. Quant aux vitesses de téléchargement autorisées par lui, il indique avoir fait des essais et que le logiciel ne fonctionnait tout simplement pas à une vitesse inférieure.
[38] Il fait aussi remarquer que le nombre de fichiers identifiés comme étant de la pédopornographie est en définitive très réduit comparé à l'immense quantité de matériel qui se trouvait sur ses ordinateurs et autres équipements informatiques et que s'il s'y trouve quelques fichiers illégaux, ceux-ci auraient simplement échappés à sa surveillance.
[39] Il n'y a pas d'autre preuve au procès.
DISCUSSION ET DÉCISION
[40] La question à trancher est délicate et difficile. Comme toute affaire criminelle, mais peut-être surtout en ce genre de matière, les stigmates d'une condamnation peuvent être grands et la déclaration de culpabilité ne peut survenir que lorsque la preuve est faite hors de tout doute raisonnable.
[41] Une des difficultés importantes à laquelle je suis confronté ici est que la preuve est fortement technique et met en jeu des questions au niveau de l'étendue de la connaissance judiciaire.
[42] La Cour suprême du Canada s'est penchée à plus d'une reprise sur la question et même de manière relativement récente dans l'arrêt R. c. Spence[1]. De façon imagée, quant à la notion de connaissance judiciaire ou connaissance d'office, elle écrit:
51 La façon dont Thayer conçoit la connaissance d’office a son importance, mais je ne crois pas qu’elle contribue au règlement de la question soulevée par l’African Canadian Legal Clinic. Au moins trois difficultés font obstacle. Premièrement, ce que « tout le monde sait » peut être erroné. Avant l’arrêt Parks, « tout le monde » savait qu’en raison de la solennité d’un procès criminel et des directives minutieuses du juge au jury, il était peu probable qu’un candidat juré de Toronto se laisse influencer par des préjugés raciaux (à la p. 360 de cet arrêt, le juge Doherty cite un certain nombre de décisions de première instance où la récusation fondée sur la race avait été refusée pour ce motif). On peut penser qu’au début du règne des Tudor en Angleterre, les juges de common law auraient admis d’office le « fait » que le Soleil tourne autour de la Terre. Deuxièmement, il y a le problème de l’équité du procès. Quelle est l’origine de ces faits et comment les parties entendent-elles les aborder? Comment une partie lésée par leur admission d’office peut-elle réfuter ce que « tout le monde » sait à défaut d’une source plausible qu’elle puisse commenter et éventuellement contester? (Voir R. c. Parnell (1995), 1995 CanLII 8923 (ON CA), 98 C.C.C. (3d) 83 (C.A. Ont.), p. 94.) La troisième difficulté réside dans le fait que les juges d’un même tribunal, saisis d’une même affaire, se contredisent parfois l’un l’autre au sujet d’un « fait » dont « tout le monde » est au courant. Ainsi, dans Campbell c. Royal Bank of Canada, 1963 CanLII 92 (SCC), [1964] R.C.S. 85, les juges Martland et Ritchie, dissidents, ont signalé à la p. 91 que les juges majoritaires et les juges dissidents du tribunal inférieur avaient pris connaissance d’office de faits parfaitement contradictoires quant à savoir s’il était habituel ou non, en hiver, que de grandes quantités d’eau recouvrent le plancher d’une banque manitobaine. Pis encore, dans Clinton c. Jones, 520 U.S. 681 (1997), appelée à déterminer si, pendant son mandat, le président jouit automatiquement de l’immunité à l’égard de son comportement en privé avant son élection, la Cour suprême des États-Unis a dit avec aplomb au sujet de l’affaire Paula Jones : [traduction] « il nous semble très peu probable que le requérant ait à consacrer beaucoup de temps à cette affaire » (p. 702).
[43] Ayant exposé cet état de la question, la Cour élabore ensuite sur le fait qu'il soit plus facilement possible d'admettre comme "fait social" ou comme élément de connaissance incontestable, des éléments qui n'ont pas ou peu d'incidence directe sur l'issue du litige:
61 Autrement dit, plus un fait a une incidence directe sur l’issue du procès, plus le tribunal doit faire observer le critère rigoureux formulé par Morgan. Ainsi, dans l’arrêt Find, la partialité dont auraient pu faire preuve les jurés en raison du caractère répugnant des infractions reprochées à l’accusé ne touchait pas à la culpabilité ou à l’innocence et, en ce sens, elle ne constituait pas un fait « en litige ». Notre Cour a néanmoins appliqué les critères proposés par Morgan en raison du caractère crucial de la question, vivement débattue, pour l’issue du pourvoi. Pour certains observateurs éminents, ces critères ne devraient s’appliquer qu’aux faits en litige (voir, p. ex., Paciocco et Stuesser, p. 286; McCormick, p. 316). À mon avis, toutefois, la position adoptée par notre Cour dans l’arrêt Find est plus stricte. Il appert de ses décisions qu’elle commencera par appliquer les critères de Morgan, quelle que soit la nature des « faits » dont on demande l’admission d’office. Ces critères sont « la » référence et, s’ils sont respectés, le « fait » est admis d’office et le débat est clos.
[44] En l'absence de possibilité d'appliquer à un fait utile ou pertinent la notion de connaissance judiciaire ou d'office, une preuve est requise à son égard et un débat doit être tenu pour en décider.
[45] La défense indique être devant un cas typique de versions contradictoires, auquel cas, le test élaboré par la Cour Suprême du Canada dans R. c. W. (D.)[2] s'applique avec les trois étapes bien connues. Cela n'est pas faux. À ce sujet, je précise immédiatement que l'accusé a témoigné d'une manière qui m'est apparue en général sincère et franche et qu'il n'a véritablement été mis en contradiction claire qu'avec l'audition de l'extrait vidéo de son entrevue avec une policière. Il y déclare avoir vérifié des fichiers de pornographie et y avoir vu, ne fusse qu'accidentellement, des images de pédopornographie, ce qui contredit sa version donnée devant moi.
[46] Mais là ne m'apparaît pas se trouver la solution du litige. Le principal problème auquel je me suis heurté est celui de l'ignorance légale ou judiciaire quant à plusieurs sujets. Je m'explique.
[47] D'un côté, je conçois facilement et incontournablement que le Ministère public ne puisse pas deviner à l'avance ce que dira l'accusé et fournir, aussi à l'avance, des réponses à ses affirmations. Dans un tel cas, il existe la possibilité de demander de faire une contre-preuve.
[48] Or et par exemple, Luc Veillette indique que l'inventaire des mots-clefs répertoriés à l'annexe H de la pièce P-7, à savoir les mots à partir desquels il est allégué que des recherches auraient été menées de son ordinateur sur Shareaza, contient en général des mots que lui-même n'a jamais utilisé.
[49] Il reconnaît avoir utilisé certain de ces mots tels que bricolage ou wood, mais nie la plupart des autres. Il soumet que ces mots-clefs ont dû être acquis en même temps que le logiciel piraté. Il soumet de plus que plusieurs autres mots-clefs utilisés par lui sont absents de cette liste. Soit dit en passant, "porno" n'y est pas non plus…
[50] Il y a exactement 200 de ces mots-clefs répertoriés. Le logiciel les classe-t-il par fréquence d'usage? Comment peut-on les effacer? Comment connaître la date où ces mots-clefs ont été utilisés? Je n'ai aucune preuve à cet effet. Je constate que plusieurs, et de toute évidence la majorité de ces mots-clefs, pourraient avoir une connotation sexuelle et qu'à l'inverse, seuls certains pourraient avoir un sens relativement au travail du bois ou à la musique.
[51] Mais comment en tirer une conclusion utile? Cet inventaire de mots-clefs est-il fiable, est-il daté? Comment a-t-il été monté? Le rapport P-5 semble indiquer que le logiciel Shareaza serait installé sur l'item 2 depuis 2008 (page 5) et sur l'item 8, depuis 2009 (page 10). Cela semble donc indiquer que si les recherches avec ces mots-clefs proviennent d'une utilisation antérieure d'un logiciel piraté, cet usage remonterait donc à plusieurs années (5 à 6 en 2014). Mais que suis-je autorisé à conclure? Est-il pensable que le piratage ait pu corrompre la date de l'installation découverte par l'enquêteur Piché? Comment le savoir sans preuve? Un autre exemple de contradiction entre la preuve du Ministère public et le témoignage de Luc Veillette concerne la vitesse de téléchargement autorisé par Luc Veillette du matériel qui se trouve sur son ordinateur. Le sergent Piché affirme qu'il a soit pris une vitesse par défaut (auquel cas, il n'a justement rien choisi) ou encore, il a choisi une vitesse relativement rapide. Au contraire, Luc Veillette affirme qu'il s'agissait de la vitesse minimale en deçà de laquelle le logiciel ne fonctionnait qu'à peine ou pas du tout.
[52] Sur quelle base fonder une raison d'écarter le témoignage de Luc Veillette?
[53] Par exemple, en examinant la pièce P-12, qu'il est possible que j'interprète mal d'ailleurs, je vois deux captures d'écran de recherches différentes, soit de musique ou de pédopornographie. Dans l'un ou l'autre des cas, on voit des vitesses offertes par le détenteur des fichiers, variant entre 16 kilobits par seconde et plus de 100 mégabits par seconde, soit au maximum, des vitesses plus de 100 fois supérieure à celle offerte par Luc Veillette.
[54] J'entends le témoignage de Luc Veillette qui affirme faire "le ménage" de ce qui se trouve sur son logiciel de partage, toutes les semaines. En soi, cela peut sembler disculpatoire ou encore constituer un geste raisonnable. Mais est-ce vraiment le cas?
[55] Selon le témoignage de l'accusé, agir ainsi permet d'éviter de garder sur son ordinateur et donc indirectement de rendre disponible à d'autres usagers du matériel illégal, comme la pédopornographie. Il affirme transférer à des disques externes ou des DVD, si je comprends bien, le fruit de son "nettoyage".
[56] Est-ce possible? Est-ce crédible?
[57] Indirectement, et en référant à d'autres sujets, le sergent Piché, expert pour le Ministère public, expose qu'il a pu récupérer de très nombreux fichiers qui se trouvaient sur les disques durs internes de l'ordinateur de Luc Veillette. De son témoignage, je retiens que l'action "d'enlever" des fichiers d'un ordinateur pour les envoyer ailleurs ne donne, en pratique, aucun résultat véritable. Tant que de nouvelles écritures ne sont pas faites par-dessus l'espace rendu disponible par le fichier "enlevé", celui-ci demeure intact.
[58] Si tel est le cas, comment expliquer que Luc Veillette prenne du temps pour, par exemple, graver des disques dans le but de nettoyer le contenu de son ordinateur ou vider sa "bibliothèque" dans Shareaza. S'il veut se débarrasser d'un fichier, le fait de le copier sur un autre support ne fait vraisemblablement pas disparaître le fichier original de ce premier support, d'une part, et d'autre part, occupe maintenant parfaitement inutilement un nouveau disque, un nouveau support informatique.
[59] Je ne me crois cependant pas autorisé à tirer de telles conclusions. Celles-ci sont de toute manière plutôt le fruit de ma réflexion que de la preuve. Aucun témoin ne supporte cette proposition et il m'apparaît qu'en tirer une inférence défavorable quant à la crédibilité de l'accusé serait malvenu.
[60] Il en est de même de la nécessité de faire le "ménage" en général. Si le programme de Shareaza fonctionne en "remplissant" la bibliothèque rendue disponible aux autres usagers, pourquoi faut-il remplacer le contenu aussi souvent? Luc Veillette dit le faire et aucun témoin du Ministère public n'est venu mettre en doute le caractère approprié de cette démarche. Sans autre preuve, il m'apparaît très hasardeux sinon carrément illégal de tirer une conclusion quelconque qui soit défavorable à l'accusé de ce comportement.
[61] Mais il y a plus. Sur la base de la preuve actuelle, je rajoute que je ne comprends pas le sens à donner à certains éléments de preuve.
[62]
Par exemple, à l'examen de la pièce P-2, le rapport d'analyse, en rapport
avec l'adresse IP de Luc Veillette, je prends connaissance par exemple du
"rapport d'activités d'exportation" pour la période entre le 6 juin
2013 et le 7 avril 2014. Il y a plus de
63 000 items inventoriés à cette annexe. De quoi s'agit-il?
[63] D'un côté, s'il s'agit de toute l'activité ou l'usage, autrement dit de tous les "clics" qu'a pu faire l'accusé sur des fichiers, de quelque nature qu'ils soient, à partir d'un logiciel de partage semblable à Shareaza, le chiffre de plus de 63 000 n'apparaît pas à la page 7 du rapport. Ce rapport parle plutôt que le titulaire de l'adresse IP aurait rendu disponibles 124 fichiers catégorisés "enfants explicites ", soit "51.88% de l'ensemble des fichiers catégorisés".
[64] Ce chiffre de 124 ne représente certainement pas 51.88% de quoi que ce soit qui s'apparentent à 63 000. Par ailleurs, si cet inventaire est l'ensemble des activités de Luc Veillette sur Shareaza pour la période, cet inventaire semble pratiquement entièrement composé de matériel, soit pornographique, soit à tout le moins, avec de très fortes évocations pour ce type de matériel. Inversement, je n'ai rien repéré qui concerne de la musique, ni du bricolage, ni le travail du bois.
[65] Si cela pouvait peut-être permettre de tirer certaines inférences, je n'en suis pas là. Malgré que j'ai posé de nombreuses questions pendant l'audience, peut-être trop, ce qui précède exprime, je l'espère, qu'il existe toujours des vides que je peine à combler.
[66] Les mêmes annexes, y compris les annexes de la pièce P-7, exposent de plus, par exemple, que dans certains cas, de très nombreux fichiers auraient été obtenus, supposément par l'accusé, la même journée et exactement la même heure et à la même seconde. Pour certaines journées, il semble y avoir de ce type d'activités presque 22 heures par jour. Qui aurait pu accéder ainsi à ce matériel? S'agit-il uniquement du produit de l'appareil, de manière autonome?
[67] Je cesserai à ce moment l'exposé de mon inconfort avec la preuve technique que je ne me sens pas autorisé à interpréter davantage.
[68] Ces illustrations servent à montrer pourquoi, malgré ce qui m'apparaît être surprenant de certaines explications de l'accusé, il me paraît difficile d'écarter sa version. Autrement dit, sur quelle base factuelle prouvée et établie puis-je déterminer qu'il n'est pas crédible? En poursuivant dans cette logique, je ne vois pas comment considérer que la preuve est faite hors de tout doute raisonnable que Luc Veillette ait rendu disponible et distribué de la pornographie juvénile. Il affirme avoir pris les mesures pour l'empêcher et ne jamais avoir voulu que cela survienne. Il jure ne jamais avoir accédé à de telles images ou à un tel matériel, tentant de rendre son équipement informatique exempt de tout tel matériel, s'il pouvait en détecter. Selon lui, les gestes qu'il posait visaient à éviter par lui la possession de tout type d'images semblables.
[69] Au risque de me répéter, je maintiens de très sérieuses réserves sur les explications de l'accusé, mais par ailleurs, la preuve du Ministère public m'apparaît défaillante et ne permet pas d'écarter tout doute raisonnable.
[70] Pour ces motifs, l'accusé est ACQUITTÉ des accusations portées contre lui.
|
||
|
__________________________________ Serge Champoux, J.C.Q. |
|
|
||
Me Geneviève Crépeau |
||
Procureure pour la poursuivante |
||
|
||
|
||
Me Mireille Leblanc |
||
Procureure pour l'accusé |
||
|
||
Dates d’audience : |
10 juin et 26 septembre 2016 |
|
AVIS :
Le lecteur doit s'assurer que les décisions consultées sont finales et sans appel; la consultation du plumitif s'avère une précaution utile.