COUR DE JUSTICE DE L'ONTARIO
RÉFÉRENCE: R. v. Belmkaddem, 2025 ONCJ 534
DATE: 2025-10-08
No DE DOSSIER: Toronto 4810-998-24-48110756-00
ENTRE:
SA MAJESTÉ LE ROI
— ET —
YOUSSEF BELMKADDEM
Devant la juge Christine Mainville
Entendu les: 16, 17, 18, 19, 20, 23 et 24 juin 2025
Motifs présentés le: 8 octobre 2025
Counsel:
- Alexandre Simard et Alysa Holmes, représentant la Couronne
- Marcus Bornfreund, représentant l'accusé
JUGEMENT
LA JUGE Mainville:
Introduction
[1] M. Belmkaddem est accusé d'avoir frauduleusement et sans apparence de droit possédé un mot de passe informatique permettant à une personne de commettre une infraction visée à l'article 342.1(1) du Code criminel. Il est également accusé d'avoir eu en sa possession quatre pièces d'identité falsifiées avec l'intention de commettre une infraction visée à l'article 368(1) du Code, et de ne pas avoir respecté une ordonnance de probation lui interdisant de posséder de telles pièces d'identité qui n'ont pas été légalement émises en son nom.
[2] L'enquête policière dans cette affaire a ses origines dans une enquête du Federal Bureau of Investigation (FBI), aux États-Unis. Le FBI enquêtait une plateforme en ligne nommée « Genesis Market », que j'appellerai le marché Genesis. La Couronne allègue qu'il s'agit d'un marché où l'on peut se procurer des identifiants personnels, tels des noms d'usager et mots de passe pour diverses plateformes en ligne, qui auraient été volés par le biais de logiciels malveillants. Le premier chef d'accusation concerne l'allégation que M. Belmkaddem a, frauduleusement et sans apparence de droit, acheté et ainsi possédé de tels identifiants entre le 15 février 2019 et le 17 mai 2022.
[3] À la suite de la transmission de certaines données par le FBI aux autorités canadiennes, une enquête s'est ouverte au cours de laquelle le service de police de Toronto a exécuté un mandat de perquisition au domicile de M. Belmkaddem le 4 avril 2023. C'est lors de cette perquisition que quatre permis de conduire ont été retrouvés. Selon la théorie de la Couronne, ces permis seraient falsifiés et M. Belmkaddem en aurait eu possession en violation d'une ordonnance de probation à laquelle il était lié.
[4] La Couronne a fait témoigner plusieurs policiers et mis en preuve certains documents en vertu de la Loi sur la preuve au Canada, RSC 1985, c. C-5. L'accusé n'a pas témoigné en sa défense.
Principes juridiques
[5] Il appartient à la Couronne de prouver la culpabilité de l'accusé hors de tout doute raisonnable. Il ne suffit pas que la culpabilité soit plausible, vraisemblable ou envisageable. La norme de la preuve hors de tout doute raisonnable est liée au principe fondamental de la présomption d'innocence.
[6] Compte tenu de cette présomption, aucun fardeau ne repose sur l'accusé. Il a le droit au silence et je ne peux tirer d'inférence du fait qu'il n'a pas témoigné. C'est à la Couronne que revient le fardeau de prouver chacun des éléments essentiels des infractions alléguées.
[7] Un doute raisonnable est un doute qui ne doit pas être imaginaire, frivole, inspiré par la sympathie ou par des préjugés. Il doit s'agir d'un doute qui repose sur la raison, le bon sens et qui découle logiquement de la preuve faite ou de l'absence de certains éléments de preuve. La norme n'exige pas une preuve correspondant à la certitude absolue. Cependant, la preuve que l'accusé est probablement coupable ne suffit pas à obtenir une condamnation (R. v. Lifchus, [1997] 3 S.C.R. 320, au par. 36).
[8] Je dois me demander si, eu égard à l'ensemble de la preuve, je suis convaincue hors de tout doute raisonnable de la culpabilité de l'accusé.
[9] Afin d'établir l'actus reus du premier chef allégué, sous l'article 342.1(1)(d) du Code criminel, la Couronne doit prouver que l'accusé a possédé un mot de passe informatique permettant à une personne de commettre une infraction visée à l'article 342.1(1) du Code (utilisation non autorisée d'un ordinateur); une personne raisonnable placée dans les mêmes circonstances conviendrait que l'activité était malhonnête; et l'accusé a agi sans apparence de droit. Pour ce qui est de la mens rea, il importe de prouver que l'accusé a agi intentionnellement sachant que son geste était prohibé au regard de la fin projetée – c'est-à-dire de manière frauduleuse: R. v. Thibodeau, 2018 QCCA 1476; R. v. McNish (2020), 389 C.C.C. (3d) 405 (C.A. Alberta); R. v. Parent (2012), 97 C.R. (6th) 144 (C.A. Qué.).
[10] L'article 342.1(2) définit notamment les termes « ordinateur », « mot de passe » et « données informatiques ».
[11] Pour ce qui est du deuxième chef, visé par l'article 368(1)(d), la Couronne doit établir que l'accusé avait en sa possession un document contrefait; qu'il savait ou croyait que le document était contrefait; et qu'il l'avait en sa possession dans l'intention de commettre une infraction visée à l'alinéa (a) de l'article 368(1) (se servir, traiter ou agir à l'égard d'un document contrefait comme s'il était authentique).
[12] Afin d'établir qu'un document est contrefait, la Couronne doit établir qu'il contient des faussetés et que l'accusé avait l'intention de se fonder sur ces faussetés: R. v. Gélinas (1994), 94 C.C.C. (3d) 69 (C.A. Qué.). Le terme « document » est défini à l'article 321 du Code.
[13] Enfin, afin de trouver l'accusé coupable de bris de probation, la Couronne doit prouver que l'accusé était lié par une ordonnance de probation et par la condition en question, puis qu'il a commis un manquement à cette condition. La Couronne doit également prouver que le manquement a été fait sciemment ou par insouciance, et que la personne prévenue connaissait les conditions de l'ordonnance ou faisait preuve d'aveuglement volontaire à leur égard: R. v. Zora, 2020 SCC 14, aux par. 50, 109 et 112.
Questions préliminaires liées à l'authenticité des données et à la preuve de l'agent Gathman
[14] L'agent Gathman a témoigné à titre d'analyste d'intelligence pour le FBI, poste qu'il détient depuis 2015. Il a expliqué que dans ce rôle, il analyse l'information et cherche à identifier des menaces et des points de vulnérabilité qui proviennent de crimes cybernautiques. Il n'a pas été qualifié comme expert, ayant plutôt témoigné à titre de témoin de fait.
[15] L'agent Gathman a expliqué qu'en 2018, le FBI a entamé une enquête du marché Genesis. Il a qualifié cette plateforme en ligne de marché lié à la cybercriminalité. À titre de chef des analystes, il était responsable de cette enquête au cours de laquelle le FBI a imagé le serveur du marché Genesis.
[16] La défense s'est objectée dans l'ensemble à la preuve de l'agent Gathman, affirmant que sa preuve relevait du domaine de l'opinion d'expert. Elle a aussi questionné l'authenticité et la fiabilité des données du marché Genesis obtenues par le FBI et transmises aux autorités canadiennes. J'adresse d'abord cette dernière question, avant de traiter de la question de savoir si la preuve de l'agent Gathman était une preuve de faits spécialisés ou une preuve d'opinion nécessitant une qualification à titre d'expert.
L'authenticité et la fiabilité des données électroniques du marché Genesis
[17] L'agent Gathman a expliqué qu'en mai 2022, le FBI a obtenu une copie du serveur du marché Genesis, comprenant tout ce qui fait que ce marché est ce qu'il est : un code définissant le site web, la base de données qui abrite toutes les informations qui appuient le site web, ainsi que des éléments comme les dossiers de tenue de livres et de configuration.
[18] Afin de traiter les données qui s'y trouvaient, l'agent Gathman a écrit un programme informatique nommé Python. Celui-ci a permis de reconstituer la base de données du marché en classeurs Excel – c'est-à-dire en format de feuilles de calcul de référence. C'est l'agent Gathman lui-même qui a compilé les données avec l'assistance de ce programme. Il note toutefois qu'il est possible de recréer les classeurs Excels qu'il a compilé sans l'aide de ce logiciel, bien que le processus pour y arriver serait différent.
[19] Bien qu'il ait compilé de multiples classeurs Excel au cours de son enquête, il en a compilé et acheminé deux aux autorités canadiennes : l'un concernant l'utilisateur Genesis 2891, l'autre concernant l'utilisateur Genesis 9042.
[20] Les données dans ces classeurs provenaient de la base de données du serveur du marché Genesis, et de certaines autres sources de données auxquelles le FBI a accès. Par contre, toutes les données dont l'agent a témoigné dans ce procès provenaient uniquement du serveur de Genesis.
[21] À mon avis, la preuve est suffisante pour établir l'authenticité des données présentées par l'agent Gathman.
[22] Au stade de l'admissibilité, le seuil pour établir l'authenticité n'est pas élevé. L'article 31.1 de la Loi sur la preuve au Canada prévoit qu'il « incombe à la personne qui cherche à faire admettre en preuve un document électronique d'établir son authenticité au moyen d'éléments de preuve permettant de conclure que le document est bien ce qu'il paraît être. »
[23] La défense ne s'est d'ailleurs pas objectée à l'admissibilité en preuve des classeurs Excel, qui ont été révisés et expliqués par l'agent Gathman et mis en preuve en tant que Pièces 4 et 5 dans ce procès. Les questions relatives à l'authenticité sont de toute façon mieux traitées à la fin d'un procès. En effet, tel qu'expliqué par le juge Paciocco dans un article intitulé Proof and Progress: Coping with the Law of Evidence in a Technological Age (2013) 11:2 CJLT 181, cité à la page 215 de Chan et Magotiaux, Digital Evidence, 2e édition, Emond, 2022 [Digital Evidence]:
[T]he law prefers to see disputes about authenticity resolved at the end of a case, not at the admissibility stage. Disputes over authenticity tend to turn on credibility, and credibility is best judged at the end of a case in the context of all the evidence. "Authentication" for the purposes of admissibility is therefore nothing more than a threshold test requiring that there be some basis for leaving the evidence to the fact-finder for ultimate evaluation.
[24] Je traiterai donc de la question de l'authenticité des données en même temps que celle des exigences relatives à la règle de la meilleure preuve. Cette règle « is aimed at ensuring the integrity of the electronic document in capturing the information originally input into the document through the computer system used to create it »: Digital Evidence, à la p. 225.
[25] À la page 231 du même livre, les auteurs notent que les exigences relatives à l'authentification et à la règle de la meilleure preuve peuvent toutes deux être satisfaites par le témoignage d'une personne non-initiée à titre de témoin de fait. Bien que la preuve d'expert puisse être appropriée dans un cas donné, « there is good reason for the courts to avoid the trap of insisting on expert evidence just because technology is involved ».
[26] Pour se décharger de son fardeau à cet égard, la Couronne se fonde sur l'article 31.2(1)(b) et la présomption prévue à l'article 31.3(a) de la Loi sur la preuve. Celle-ci prévoit que « le système d'archivage électronique au moyen duquel ou dans lequel un document électronique est enregistré ou mis en mémoire est réputé fiable, sauf preuve contraire, si »:
a) la preuve permet de conclure qu'à l'époque en cause, le système informatique ou autre dispositif semblable fonctionnait bien, ou, dans le cas contraire, son mauvais fonctionnement n'a pas compromis l'intégrité des documents électroniques, et qu'il n'existe aucun autre motif raisonnable de mettre en doute la fiabilité du système d'archivage électronique;
[27] L'arrêt R. v. S.H., 2019 ONCA 669, aux par. 25 et 28, confirme que le seuil à franchir pour se fonder sur cette présomption est bas. Dans cette affaire, les données recueillies au moyen d'un processus d'extraction étaient cohérentes de façon interne (c'est-à-dire que les messages textes concordaient entre eux), et étaient cohérentes avec d'autres données mises en preuve au procès. Cela était déterminant pour conclure que le système informatique fonctionnait bien, et que s'il y avait un mauvais fonctionnement, cela n'avait pas affecté l'intégrité des données: voir les par. 19-24, 26-27.
[28] Ici, je note d'abord que j'ai trouvé l'agent Gathman très crédible et son témoignage des plus fiables. Il a témoigné de façon claire, précise, et de façon attentionnée aux détails. Il était un agent des plus professionnels et juste dans ses réponses.
[29] Je suis satisfaite basée sur le fondement de sa preuve que le processus auquel a eu recours le FBI aurait conservé l'intégrité et la fiabilité des données. Cela est corroboré par certains éléments relevés d'un téléphone saisi chez M. Belmkaddem qui correspondent à des éléments trouvés dans la base de données du marché Genesis, tels que les mots de passes pour les comptes usagers en cause ici. Plus important encore, les données concordent très précisément avec des données obtenues d'une compagnie britannique en lien avec l'une des applications trouvées sur ce téléphone.
[30] En effet, l'un des éléments extraits du téléphone saisi chez M. Belmkaddem est une application appelée Coinbase qui aurait servi à financer les comptes Genesis en question (Pièce 25, aux pp. 321-330). Des données relatives au compte utilisateur 5986 de l'application Coinbase ont été obtenues de la compagnie en question et ont été mises en preuve par le biais d'un affidavit produit en vertu de la Loi sur la preuve au Canada. Cet affidavit rend compte du fait que les dossiers électroniques produits en réponse à l'ordonnance de communication visant la compagnie ont été créés et étaient maintenus dans le cours ordinaire des affaires de la compagnie, dans des conditions sécurisées qui permettent d'assurer l'intégrité et la validité des données, et que le système informatique d'où proviennent ces données fonctionnait proprement et n'était accessible qu'au personnel autorisé. L'affiant authentifie ultimement les données transmises à la police.
[31] Or, les données relatives à ce compte Coinbase concordent avec les données du marché Genesis obtenues par le FBI et transmises aux autorités canadiennes. Par exemple, on retrouve les mêmes noms, mots de passe, transactions et dates de transactions. La concordance des données entre les divers dossiers, y compris la base de données du marché Genesis et l'application Coinbase, sert à confirmer l'intégrité des données du marché Genesis.
[32] De plus, les données internes à la base de données du marché Genesis sont consistantes. Par exemple, les dates, heures et secondes qui apparaissent en lien avec l'achat d'identifiants par l'entremise de « bots » concordent avec les dates et heures des dépôts de fonds. Pareillement, la date et l'heure de l'invitation envoyée d'un compte Genesis à l'autre est la même dans chacun des classeurs Excels. Les mêmes noms et pseudonymes apparaissent à différents endroits. La conversation entre l'utilisateur et l'un des administrateurs du site Genesis dans le contexte de tickets enregistrés est cohérente et se suit. Comme dans S.H., il s'agit là d'indications que le système était opérationnel et soutenant l'intégrité des données.
[33] Je note par ailleurs que l'agent Gathman a témoigné de diverses mesures faisant état de l'authenticité des données présentées. Par exemple, les données comprennent des transactions en cryptomonnaie Bitcoin. L'agent Gathman a témoigné que les transactions Bitcoin font l'objet d'un processus d'authentification avant que les fonds ne soient relâchés. Ces transactions doivent donc nécessairement être authentiques, sinon elles n'auraient pas pu avoir lieu. Quant à savoir si les données relevées sont elles-mêmes authentiques, cela est corroboré par le fait que les données montrent une différence de temps entre le moment où une facture est créée et le moment où les fonds Bitcoin sont déposés. Cela est une manifestation du processus décrit plus haut, comme quoi un délai doit avoir lieu pour effectuer le processus d'authentification de la transaction Bitcoin. L'agent Gathman a témoigné que si les transactions de cryptomonnaie n'avaient pas été authentifiées, il n'aurait pas les données qu'il a.
[34] Le FBI a également recours à un processus visant à confirmer l'authenticité de données digitales, qui aurait pris place avant même que l'agent Gathman ne reçoive les données. Bien qu'il n'ait pas été témoin de ce processus concernant les données ici présentes, il a pu témoigner que le FBI entreprend un tel processus de façon générale.
[35] J'estime ainsi que les exigences relatives à la règle de la meilleure preuve ont été rencontrées. J'accepte que les données provenant de ce système sont authentiques, intègres et fiables. Malgré les arguments de la défense, je n'ai aucun motif raisonnable de mettre en doute la fiabilité du système d'archivage électronique du marché Genesis, ni du système utilisé par le FBI pour archiver et traiter ces données.
[36] La défense soulève les principes articulés dans l'affaire R. v. Aslami, 2021 ONCA 249, où le juge Nordheimer a affirmé qu'il importe d'être rigoureux dans l'analyse de la fiabilité de certaines preuves électroniques et du poids à leur accorder.
[37] Cette affaire concernait des messages textes mis en preuve par l'ex-conjointe de l'accusé, qui affirmait que ces messages provenaient de l'accusé. L'accusé prétendait que ces messages avaient été fabriqués dans le cadre d'un coup monté pour qu'il se fasse expulser du pays. Il y avait de nombreux problèmes avec les messages textes, tels qu'identifiés par la Cour d'appel.
[38] D'abord, les messages avaient été envoyés d'un numéro de téléphone enregistré au nom de quelqu'un d'autre que l'accusé; l'ex-conjointe avait sauvegardé ce numéro sur son téléphone sous un nom autre que celui de l'accusé; et il y avait plusieurs entrées sur le téléphone de l'ex-conjointe avec ce nom qui était associé à différents numéros de téléphone.
[39] D'autres messages mis en preuve ne contenaient aucune indication de la date à laquelle ils avaient été envoyés. Et les messages Facebook attribués à l'accusé lui étaient seulement attribuables sur le fondement du témoignage de l'ex-conjointe, qui souffrait de problèmes de crédibilité.
[40] C'est dans ce contexte que la Cour a affirmé, au par. 30, que:
[T]rial judges need to be very careful in how they deal with electronic evidence of this type. There are entirely too many ways for an individual, who is of a mind to do so, to make electronic evidence appear to be something other than what it is. Trial judges need to be rigorous in their evaluation of such evidence, when it is presented, both in terms of its reliability and its probative value. The trial judge did not engage in that rigorous analysis in this case.
[41] Les circonstances dans lesquelles les données ici présentes ont été obtenues par le FBI sont très différentes des circonstances qui existaient dans Aslami et qui soulevaient des questions quant à l'intégrité et la fiabilité des communications électroniques. Il n'est aucunement vraisemblable dans les circonstances ici présentes que les données auraient été falsifiés ou trafiquées d'une façon quelconque. Les données sont très compréhensives et proviennent d'une copie image complète obtenue d'un serveur par une agence policière bien connue. Et tel qu'indiqué plus haut, les données sont cohérentes à la fois vis-à-vis les autres données internes mais aussi par rapport à de nombreuses données externes, qui ont elles-mêmes plusieurs indices de fiabilité.
[42] Il importe aussi de noter que le fait d'altérer le format de données digitales ne revient pas à mettre en question leur authenticité. Il ne s'agit pas là de la même chose que la manipulation des données: Digital Evidence, à la p. 223, citant R. v. Bulldog, 2015 ABCA 251. Ceci est pertinent ici compte tenu du traitement des données avec le programme Python. Je suis satisfaite sur la base des explications offertes par l'agent Gathman et de la consistance des données décrite plus haut que ce processus a maintenu l'intégrité des données elles-mêmes et que celles-ci demeurent fiables.
[43] La défense remet aussi en question la fiabilité et l'intégrité des données en affirmant que certaines vérifications qui auraient pu être faites, comme tester les identifiants pour confirmer qu'ils sont réels, n'ont pas été faites.
[44] Dans S.H., la défense avait plaidé que la Couronne aurait dû appeler un témoin, prétendu récipiendaire de messages textes présentés en preuve dans cette affaire, qui était en mesure de confirmer que les messages avaient été envoyés ou reçus. Une autre possibilité pour la Couronne aurait été, selon la défense, d'avancer la preuve de tests du téléphone cellulaire démontrant que la fonction de messagerie texte était opérationnelle et fonctionnait proprement. Or, tel qu'articulé au par. 28 de S.H., le fait de ne pas avoir présenté de telles preuves n'a pas miné la conclusion de la Cour comme quoi les données recueillies étaient fiables. Tel qu'indiqué plus haut, cette conclusion reposait principalement sur la concordance des données mises en preuve.
[45] Il en va de même ici. La preuve présentée au procès soutient le fait que le système Genesis fonctionnait proprement au moment qui nous importe et que s'il y avait mauvais fonctionnement, cela n'a pas eu d'impact sur l'intégrité des données électroniques relevées et traitées par le FBI, et mises en preuve à ce procès. Il n'y a pas d'autre raison de douter de l'intégrité du système de documents électroniques. Je reviendrai plus bas à l'argument de la défense quant à la preuve que les identifiants obtenus sont réels, du point de vue de la preuve des éléments essentiels de l'infraction.
[46] La défense prétend enfin qu'il n'est pas possible d'évaluer la fiabilité des données car ils n'ont pas eu accès à toutes les données sous-jacentes.
[47] Je note dans un premier temps que la défense n'a pas présenté de requête pour l'obtention de ces données. Elle n'a pas non plus présenté une requête affirmant qu'elle n'était pas en mesure de présenter une défense pleine et entière.
[48] La preuve de l'agent Gathman était à l'effet que le FBI ne pouvait pas divulguer le dossier officiel de l'image du serveur du marché Genesis. La défense n'a par contre jamais fait état des données auxquelles elle a eu accès. Quoiqu'il en soit, tel qu'indiqué, elle n'a pas présenté de requête pour l'obtention de données additionnelles ou affirmant que la défense de l'accusé ne pouvait pas être assurée dans les circonstances. Le fait que ce dossier n'ait pas été divulgué n'empêche pas la Couronne de satisfaire à la règle de la meilleure preuve.
[49] Je suis satisfaite que les données contenues dans les classeurs Excel représentent authentiquement les données provenant du serveur du marché Genesis, et que celles-ci sont bien ce qu'elles paraissent être. Plus que ça, je suis satisfaite qu'elles sont fiables et intègres.
La preuve de l'agent Gathman : preuve d'opinion ou de faits spécialisés?
[50] La défense a aussi prétendu que l'agent Gathman était en réalité un témoin expert présenté à titre de témoin de fait. Son témoignage relevait largement du domaine de l'opinion, selon la défense, ce qui est inadmissible sans que le témoin ait été qualifié en tant qu'expert.
[51] Je suis satisfaite que l'agent Gathman a témoigné au sujet de faits dont il a été témoin : ce qu'il a reçu comme données, ce qu'il a observé, et comment il a traité et analysé ces données. Son analyse consistait à faire des liens entre diverses données concrètes. Bien que certaines de ses observations étaient fondées sur son expérience et ses connaissances spécialisées, cela n'en faisait pas pour autant des questions d'opinion. Dans la mesure où il a pu tirer des inférences de certaines données, je conclus que cela ne relevait pas du domaine de l'opinion d'expert.
[52] Il importe de distinguer une preuve d'expert de celle d'un témoin de faits spécialisés. Une spécialisation ne fait pas nécessairement en sorte que le témoin doit être qualifié d'expert pour faire état de tels faits. Tel qu'expliqué dans l'affaire R. v. Sandhu, 2025 SKCA 76, au par. 25:
While a witness must be qualified as an expert in order to provide opinion evidence about the inferences that should be drawn from certain facts, no such qualification is required where a witness who has participated in the events at issue simply provides fact evidence concerning their own observations, even where those observations are informed by skill, knowledge, training, or experience that goes beyond that of the trier of fact. [Citations omises; surlignements ajoutés.]
[53] La preuve en jeu ici est de la même nature que celle en cause dans l'affaire R. v. Ajise, 2018 ONCA 494. Selon la formulation utilisée par la Cour d'appel dans cette affaire, l'enquêtrice de l'Agence du revenu du Canada avait été appelée par la Couronne « to explain how she had assembled and summarized a large volume of documentary evidence relating to the income tax returns filed by the appellant. » L'enquêtrice avait préparé de nombreuses feuilles de calcul détaillées résumant l'information obtenue de documents produits à l'Agence, de documents bancaires et de documents saisis en vertu d'un mandat de perquisition, y compris sur l'ordinateur de l'accusé.
[54] Il est utile de détailler l'objet précis de la preuve de l'enquêtrice dans cette affaire. Aux par. 23 à 25, la Cour a noté qu'il fut demandé au témoin:
to explain why she believed all the charitable claims filed by the appellant's clients were false. When asked that question, she simply explained what the records showed. Maraj was doing nothing more than explaining her sources and her methodology in a way that would allow the jury to understand and to assess the numbers on Exhibit 12. The lists from Eto's computer, the list on the appellant's computer, and the compilation derived from the cancelled cheques demonstrated that a very large number of the appellant's clients had submitted substantial claims for charitable donations to Tractors representing a disproportionate part of their income. The records showed that the appellant had been directly paid 10 to 15% of the amounts claimed by way of donation and that Tractors had reported receipt of virtually no charitable donations. While the total of the itemized, client by client lists of Tractors donations was less than the total showed by C.C.R.A. records for all returns filed by the appellant, Maraj testified that they were close enough to lead her to believe that all the charitable claims the appellant filed were false, which is why she included them in the "false donation" column on Exhibit 12. While it might have been preferable had Maraj not been asked to formulate her summary of the evidence she found in terms of her belief, and had the trial judge not referred to her opinion in his instructions, it remains that Maraj's evidence was essentially factual in nature. It was entirely proper for her to explain to the jury the nature of the calculations she had made and the source data she used to compile Exhibit 12, which was an admissible demonstrative aid designed to summarize the properly admitted evidence and "to assist the jury in understanding the entire picture presented by voluminous documentary evidence": R v. Scheel (1979), 42 C.C.C. (2d) 31, at p. 34 (Ont. C.A.); Kon Construction Ltd. v. Terranova Developments Ltd., 2015 ABCA 249, 20 Alta L.R. (6th) 85, at para. 46. …
Maraj explained how she had compiled the spreadsheets and what her background sources were. Maraj's calculations were explained and her reasons for labelling the donations "false" were fully explored by defence counsel and exposed in a way that could be assessed by the jury as a matter of logic and common sense. Even if not every dollar of the $5,023,456 shown on Exhibit 12 was nailed down as being a Tractors' donation, it was open to a trier of fact to infer that false claims comprised a significant portion of that total. The background sources were available for the jury's consideration. …
Maraj's statement that she believed that the appellant was the source of one of the lists found on Eto's computer has to be read in context. The evidence showed that the appellant had sent lists to Eto and, as Maraj explained, the list at issue contained information to which the appellant was privy and Eto was not. The question was one of fact upon which a non-expert witness could properly express a view: see R. v. Graat, [1982] 2 S.C.R. 819, at pp. 835-839. [Soulignements ajoutés.]
[55] La Cour d'appel a ajouté que si l'admission de cette preuve constituait une erreur, il ne s'était produit aucun tort important ou aucune erreur judiciaire grave. La Cour suprême a rejeté l'appel de l'accusé dans de brefs motifs, citant la position de la Cour d'appel quant à l'application de la disposition réparatrice, ne se prononçant pas directement sur la question de l'admissibilité de la preuve.
[56] Ainsi, du moins selon la Cour d'appel, il est possible pour un témoin de fait spécialisé d'expliquer certaines données comme faisant état de transactions, de faire des liens entre diverses transactions, et même de les qualifier de « fausses » sur le fondement de faits. Je reviendrai plus bas sur la preuve d'opinion qui peut aussi être émise par un tel témoin, à l'intérieur des paramètres établis dans l'arrêt Graat.
[57] Un autre bon exemple est tiré de l'affaire Sandhu, citée plus haut. La Cour d'appel de la Saskatchewan, au par. 28, a expliqué la nature de la preuve contestée dans cette affaire comme suit:
In my view, S/Cst. Kalist's evidence was largely fact evidence, and not opinion evidence. The bulk of his testimony related to his participation in the investigation and was confined to reporting his factual observations of what was recorded in the logbooks and his understanding of the regulatory framework to which commercial truck drivers are subject. While it is correct to say that, by virtue of his training and experience, S/Cst. Kalist had knowledge of the regulatory framework that went beyond that of the average person, I do not agree that he strayed into the area of opinion evidence by simply pointing out why the entries or non-entries in Mr. Sandhu's logbooks were significant in that context. As stated in R v MacDonald, 2020 NSCA 69, "technical evidence grounded in experience, without more, does not constitute expert evidence" (at para 58).
[58] Voir aussi: Kon Construction Ltd c. Terranova Developments Ltd., 2015 ABCA 249; R. v. Agyei, 2007 ONCJ 459; Yahey v. British Columbia, 2019 BCSC 1934, au par. 26; et a contrario, Oswald v. Start Up SRL, 2020 BCSC 205 (où les feuilles de calcul comprenaient des valeurs d'actions, ce qui exigeait une détermination de la méthodologie appropriée et la sélection des données pertinentes).
[59] Ce n'est pas parce que l'information compilée ici provient d'une base de données informatique que l'enjeu est différent. En effet, les principes d'application générale s'appliquent aussi au monde digital, bien qu'il existe certaines nuances et qu'il importe d'être à l'affût de la facilité avec laquelle ces données peuvent être manipulées – question adressée plus haut.
[60] Les auteurs de l'ouvrage Modern Criminal Evidence abondent dans le même sens:
Generally speaking, the party seeking to tender electronic evidence will not require an expert witness. While there may be appropriate cases where either Crown or defence counsel should consider retaining an expert, it should never be viewed as an automatic requirement simply because modern technology is involved in the case before the Court.
In several reported cases, the Crown relied on expert witnesses to establish the authenticity of electronic evidence or to offer an opinion on the nature of documents and files recovered from computers or other electronic storage devices. This can provide the Crown with a tactical advantage in some cases, and raises access-to-justice concerns. Retaining an expert is costly and beyond the means of many defendants. Courts should resist applying unduly strict or rigid approaches to admitting evidence about everyday devices or the use of the Internet or social media platforms that lay witnesses may be very familiar with.
However, the Crown does not always require an expert witness to introduce evidence of digital forensic analysis. In many cases, the Crown produces a police witness trained in computer forensics and/or with extensive experience in social media technology and investigations. An officer's forensic review of a computer is often presented as fact rather than opinion evidence. The precise line where this testimony may veer into expert opinion evidence may seem unclear and is often contested.
Expert evidence may be required where digital evidence is presented through an app that could be manipulated to distort the accuracy of its contents. An expert familiar with the functioning of the app and the reliability of the data it produces should be called by the party tendering the evidence. Failure to call expert evidence may result in an insufficient basis for the trial court to properly assess the authenticity of the digital evidence. [Gourlay et al., Modern Criminal Evidence, Emond, 2022, aux pp. 555-56, citations omises; soulignements ajoutés]
[61] Or, tel qu'indiqué plus haut, il ne s'agit pas ici d'une situation qui soulève des questions quant à la manipulation des données ou de leur fiabilité et intégrité.
[62] Quand l'agent Gathman expliquait ce qu'une ligne quelconque du classeur Excel démontrait, il ne faisait qu'expliquer ce que signifie chacune des catégories et indications et ce que représente chacune des données. Il en faisait une lecture ou interprétait les données selon ses connaissances et ses observations du classeur et de la base de données du marché Genesis. Je ne perçois pas ce genre de preuve comme relevant du domaine de l'opinion. Il s'agit plutôt d'un état de fait tiré de données informatiques.
[63] À titre d'analogie, un témoin de fait qui met en preuve des messages textes peut témoigner de son interprétation que la bulle bleue à gauche provient de l'interlocuteur, et la bulle verte à droite provient de l'utilisateur du téléphone – y compris sur la base d'une inférence même s'il n'était pas l'un des participants à la communication. Un témoin de fait peut aussi faire état de la date et de l'heure de l'envoi d'une telle communication, sur le fondement des données présentées dans le document: voir par exemple S.H.; R. v. Hirsch, 2017 SKCA 14.
[64] Dans R. v. Hamilton, 2011 ONCA 399, aux par. 277-79, il fut jugé qu'un expert n'est pas requis quant au fonctionnement des réseaux de communication cellulaires, y compris l'heure à laquelle certains appels ont eu lieu, les numéros appelés et la durée des appels, car cela relevait de la connaissance des employés témoins et il ne s'agissait pas d'une théorie scientifique novatrice. La Cour a affirmé, au par. 278:
It is perhaps understandable why some courts in years past treated this kind of evidence as opinion evidence. The introduction of cell phone evidence in criminal trials was in its infancy. Now, with the benefit of hindsight, we know that this evidence is routinely admitted …
[65] La Cour a aussi noté qu'un témoignage portant sur la règle générale et ses exceptions ne constitue pas une preuve d'opinion.
[66] Tel qu'expliqué par le juge Paciocco dans Proof and Progress, aux pp. 185-86, un expert n'est pas non plus requis pour expliquer Facebook à la cour. Non plus une plateforme comme Twitter: R. v. Ambrose, 2015 ONCJ 813. Voir aussi: Gottardi et al., Qualifying and Challenging Expert Evidence, Emond, 2022, à la p. 224 [Expert Evidence]; R. v. Walsh, 2021 ONCA 43; et Wilgosh v. Good Spirit Acres Ltd, 2007 SKCA 43, au par. 6, concernant une preuve de GPS.
[67] Certes, certaines technologies moins connues et parfois plus complexes nécessiteront une preuve d'expert, du moins jusqu'à ce qu'elles deviennent plus courantes: Expert Evidence, à la p. 226. Toutefois, l'analyse n'est pas aussi simple que de savoir si la plateforme en cause est connue ou non. Cela dépendra aussi de la nature de la preuve. Et une plateforme spécifique peut ne pas être connue, tout en ayant un fonctionnement qui peut être compris par la plupart des gens, sans l'aide d'un expert.
[68] Par exemple, nous sommes aujourd'hui bien familiers avec divers systèmes de transactions bancaires en ligne et divers sites de magasinage sur Internet. Il n'est pas nécessaire de connaître la plateforme bancaire spécifique avant d'entendre la preuve d'un témoin de fait sur la façon dont elle fonctionne. La preuve relative à une plateforme quelconque, telle une plateforme d'échange de cybermonnaie, peut aussi être de nature factuelle, plutôt que du domaine de l'opinion.
[69] Il convient de noter que la fonctionnalité du marché en cause ici n'était pas si complexe qu'elle nécessitait une preuve d'expert. Je n'ai pas eu de difficulté à comprendre la preuve de faits présentée, y compris avec l'interprétation en langue française qui à mon sens était très précise et apte quant aux termes technologiques et la terminologie technique.[1]
[70] Le marché Genesis fonctionne essentiellement comme toute autre plateforme de marché en ligne où des transactions monétaires ont lieu. La preuve de l'agent Gathman ne portait pas en substance sur le fonctionnement de la plateforme d'un point de vue technologique, mais plutôt sur les transactions qui y ont pris place. De mon point de vue, ce type de preuve ne soulève pas le genre de préoccupation qui anime le test d'admissibilité d'une preuve d'opinion d'expert.
[71] Le fait que l'agent Gathman soit qualifié et bien formé en matière de cybercriminalité ne signifie pas que son témoignage reposait sur ces qualifications pour en faire un question d'opinion. Autrement dit, il m'appert qu'un agent moins expérimenté que lui en la matière, s'il avait été témoin des données relevées du serveur du marché Genesis, aurait tout aussi bien pu décrire les transactions et données qui y sont répertoriées. Ces observations ne relevaient pas de ses qualifications spécifiques.
[72] En fait, dans le cas présent, je suis en mesure d'aller directement aux données extraites de la base de données du marché Genesis, afin de voir pour moi-même les faits reportés utilement par l'agent Gathman, et de tirer des inférences de ces faits. La défense m'a d'ailleurs invitée à faire de même.
[73] Il n'était pas non plus nécessaire de comprendre comment, d'un point de vue technologique, l'information a été extraite de la copie du serveur du marché Genesis et traitée par le programme Python, pourvu que la preuve confirme l'intégrité des données. Une telle preuve ne requiert pas l'opinion d'un expert. Tel qu'expliqué dans Expert Evidence, aux pp. 222-23:
There are no statutory or common law preconditions as to how information needs to be extracted from an electronic device for it to be admissible in court. Nor is there a requirement that such evidence be presented through an expert or someone with expertise in extracting electronic data. A layperson or non-expert witness (investigator, law clerk, etc.) can print out email communications, take screenshots of electronic communications on a mobile device, take photographs of what's contained on a computer, download content from a computer onto a USB device, or otherwise explain the process by which information or data contained on a computer was obtained. Neither expertise nor expert evidence is necessary. As one judge has noted, the process of extracting data from an electronic device and producing it to be viewed can be understood based on 'our common experience with modern technology, even though we may not understand how photocopies, digital telephone systems or personal computers treat and convert digital data into something intelligible.' [citant R. v. Avanes, 2015 ONCJ 606, au par. 35; soulignements ajoutés]
[74] Je note d'ailleurs que la défense ici ne s'est pas objectée à la preuve des agents Gillespie et Braganza relative à l'extraction des données du téléphone cellulaire attribué à M. Belmkaddem et à l'interprétation qu'en a fait la police par l'entremise des rapports d'extraction. À mon sens, la preuve de l'agent Gathman était de même nature.
[75] En bout de ligne, j'estime que le passage suivant de la Cour supérieure dans l'affaire R. v. Durignon, 2017 ONSC 7075, aux par. 44 et 48, articule bien où on en est et est utile quant à la question de savoir où tracer la ligne entre une preuve de faits spécialisés et une preuve d'opinion d'expert:
Although the line between factual evidence given by persons who have knowledge and experience in a particular technical area and opinion evidence based on that knowledge may not always be easy to draw, it is now accepted that where persons have knowledge and experience about a particular computer-based technology issue, such as for example cell phone evidence, persons may testify without being qualified as experts. In particular, where the evidence is not a novel social science or behavioural theory open to debate, but concerns facts related to the operation of technology, the evidence is properly regarded as simply factual technical information, ultimately incontrovertible, and not open to debate.
While the line may be difficult to draw in cases relating to human behaviour or novel science, and while there is an area of discretion in the court to determine whether the proposed evidence should only be admitted through an expert qualified to give an opinion, in cases such as this, involving knowledge of computers, the factual evidence should be admitted without requiring that the witness be qualified as an expert. [Soulignements ajoutés.]
[76] La preuve dans l'affaire Durignon portait sur différentes dates enregistrées sur un disque dur en lien avec des dossiers informatiques, telles que des dates de création, de modification et d'accès aux documents: voir les par. 13-15. J'estime que la preuve de l'agent Gathman ici est largement et essentiellement une preuve de même nature et qu'aucune expertise technique n'est requise pour offrir un tel témoignage.
[77] Si certaines réponses de l'agent Gathman peuvent être conçues comme des inférences tirées de faits relevant du domaine de l'opinion, comme dans l'affaire Ajise, elles tombent à mon avis sous le coup de ce qui est permis en vertu de l'arrêt R. v. Graat, [1982] 2 R.C.S. 819.
[78] Cet arrêt établi le test pour l'admission d'une preuve d'opinion d'un témoin ordinaire comme suit:
(1) le témoin possède une connaissance personnelle des faits observés;
(2) le témoin est dans une meilleure position que le juge des faits pour se former une opinion;
(3) le témoin a le bagage d'expérience nécessaire pour tirer la conclusion, ou, autrement dit, pour se former une opinion; et
(4) l'opinion est un mode d'expression concis et le témoin ne pourrait décrire de façon aussi exacte et adéquate et avec une facilité raisonnable les faits au sujet desquels il témoigne.
[79] La Cour dans Sandhu, au par. 31, a fait les commentaires suivant quant à l'application de ce test à la preuve de témoins policiers:
Police witnesses may, at times, offer evidence that falls into the lay opinion category. In that vein, courts have repeatedly held that police officers need not always be qualified as experts to express opinions about why observations they made were significant when viewed through the lens of their training and experience as police officers. Examples of this include stating an opinion about the direction a person was running, based on the officer's observation of a pattern of footprints in the snow (R v Lee (2010), 2010 ABCA 1, 251 CCC (3d) 346 (Alta CA), affirmed, 2010 SCC 52, [2010] 3 SCR 99); testifying that a crime scene at which the officer attended appeared to have been cleaned up (R v Ilina (2003), 2003 MBCA 20, 172 CCC (3d) 240 (Man CA), leave to appeal refused [2003] 2 SCR x; describing a tool and stating that it is suitable for breaking into vehicles (R v Sargent, 2006 ABCA 411, 401 AR 146); and, in the case of a fisheries officer, describing boat movements and explaining that they are inconsistent with fishing operations (R v Gavin, 2018 PECA 6). [Soulignements ajoutés.]
[80] La jurisprudence fait état du fait que de telles opinions peuvent aussi porter sur des faits spécialisés et ne pas être du domaine de n'importe qui. Par exemple, dans Sandhu, la preuve de l'agent relevait de connaissances spécialisées portant sur la réglementation des camionneurs. Sur le fondement de ces connaissances, l'agent a offert un témoignage indiquant si l'accusé s'était conformé à certaines exigences réglementaires. Se fondant sur l'arrêt Graat et le critère d'admissibilité d'une opinion d'un témoin de fait qui exige que le témoin « has the necessary experiential frame of reference and capacity to observe », la Cour d'appel a affirmé, au par. 29, que s'il était question d'opinion, « it was properly admissible as lay opinion evidence, given the nature of his role in the investigation and what had been established about his training and experience ».
[81] Dans l'affaire R. v. Colpitts, 2016 NSSC 48, un policier non-expert a pu donner son opinion que les défendeurs étaient liés à la manipulation de prix d'actions, et ce, sur le fondement d'un rapport rédigé par un enquêteur en valeurs mobilières concernant l'échange de certaines actions (confirmé dans R. v. Potter et Colpitts, 2020 NSCA 9). Voir aussi l'affaire R. v. Gavin, 2018 PECA 6, détaillée plus bas, et les causes citées aux par. 45 et 46 de cette affaire, où une telle preuve a été admise, y compris:
• l'opinion d'un mécanicien concernant des problèmes mécaniques avec une machine industrielle (M & P Logging Ltd. v. Carrier Lumber Ltd., 2001 BCCA 125);
• l'opinion d'un travailleur forestier qu'une région de la forêt avec récemment été exploitée (R. v. Foley, 1996 BCCA 708);
• l'opinion d'un agent réglementant le placement de terre sur certaines propriétés, relativement à la fraîcheur d'une couche de terre (Halton Region Conservation Authority v. Ahmad et al., 2016 ONCJ 54); et
• l'identification du calibre d'une arme à feu par un témoin (R. v. Valentine).
[82] Somme toute, je n'estime pas que l'agent Gathman ait offert d'opinion d'expert inadmissible. Sa preuve fondée sur sa compréhension de la plateforme et de la base de données saisie par le FBI m'a néanmoins été utile et il avait l'expérience pour tirer les inférences requises.
[83] Après avoir permis à l'agent Gathman de témoigner sur des questions de faits dont il avait connaissance et basés sur son expérience, j'ai indiqué que la défense pouvait s'objecter à toute question ou interrompre si elle estimait que cette limite était dépassée. Il n'y a pas eu d'objection subséquente sur cette base dans le cadre de l'interrogatoire en chef.
[84] Néanmoins, la défense s'en est prise à l'une des affirmations de l'agent Gathman caractérisant le marché Genesis comme étant lié à la cybercriminalité. Elle affirme que cette affirmation en particulier relève du domaine de l'opinion. De même le fait qu'il ait affirmé que les identifiants et autres données qui sont achetés sur la plateforme sont volés. Je me tourne maintenant vers cette preuve.
Le marché Genesis
[85] La preuve de l'agent Gathman est à l'effet que le marché Genesis est un marché en ligne où un utilisateur peut acheter un robot ou « bot ». Ces bots comprennent une série d'identifiants tels que des noms d'utilisateur et mots de passe. Ils viennent aussi avec des cookies et les empreintes numériques associées à l'appareil électronique comme un téléphone ou un ordinateur d'où proviennent les données. Chaque appareil électronique a une empreinte digitale composée de métadonnées qui lui est propre.
[86] La seule chose qui se vend sur ce marché est essentiellement des bots, quoique ceux-ci peuvent être augmentés pour une somme modeste, et comprendre les empreintes digitales.
[87] Enfin, le marché Genesis met à la disposition des usagers un système de branchement qui ingère les données et permet à l'acheteur de ces données d'imiter l'appareil d'où elles proviennent. Cela permet à l'acheteur d'utiliser les noms d'utilisateurs et mots de passe achetés et de contourner les systèmes d'authentification multifactoriels pour accéder aux comptes associés à ces noms d'utilisateurs.
[88] À mon avis, cette description du marché Genesis ne dépasse pas les bornes du témoignage de fait. Tout comme un témoin de fait peut témoigner de ce qu'est Snapchat, Tik Tok ou PayPal selon leurs observations et connaissances personnelles, l'agent Gathman pouvait témoigner de ce qu'est le marché Genesis selon son expérience et ses observations.
[89] L'agent Gathman a témoigné que bien qu'il n'ait pas personnellement accédé au marché Genesis, il a été témoin de nombreux agents d'infiltration qui y ont accédé à de nombreuses reprises, et il avait accès aux codes sources qui forment le marché. Autrement dit, cela lui permet d'accéder aux sources des informations. Il était ainsi en mesure d'identifier l'apparence du marché et ce qu'un utilisateur voit lors de l'achat d'un bot, y compris la façon de rechercher des bots à l'aide de filtres et l'image d'un bot: Pièces 1 et 2. Le tout relevait ainsi de ses connaissances personnelles.
[90] Qu'en est-il de l'objection de la défense relative au fait que l'agent Gathman a qualifié le marché Genesis de marché lié à la cybercriminalité, ce qui, selon la défense, est une question d'opinion? De même le fait qu'il ait affirmé que les identifiants et autres données qui sont achetées sur la plateforme sont volés.
[91] L'agent Gathman a expliqué le fondement de ces affirmations en pointant au fait que le marché Genesis a recours à des logiciels malveillants pour obtenir les identifiants ensuite vendus sur son site. Il n'a pas osé se prononcer définitivement quant au caractère « volé » de chaque identifiant mis au marché, mais il était catégorique que tous les identifiants ont été obtenus par l'entremise d'un maliciel. Le maliciel spécifique utilisé en lien avec un bot est d'ailleurs identifié dans la base de données du marché.
[92] Il a également indiqué que le FBI a maintes fois confirmé dans de nombreuses enquêtes le caractère volé de certains identifiants trouvés sur le marché Genesis. Il pouvait affirmer avec quasi-certitude que les identifiants ont été pris sans autorisation. Quant à la possibilité que certains identifiants sur le site ne soient pas volés, y compris ceux en cause dans la présente affaire, il a indiqué qu'il est possible que quelqu'un télécharge délibérément un maliciel et s'en serve, mais il n'est pas au courant d'une seule instance où cela se serait produit. J'estime par ailleurs qu'une telle proposition est complètement farfelue.
[93] Le témoignage de l'agent Gathman a aussi fait état des faits suivants. D'abord, le bot à vendre est associé à un pays d'origine, où l'appareil résidait. Le marché identifie également l'une de trois méthodes utilisées pour obtenir les identifiants. Dans un exemple donné, les identifiants avaient été sauvegardés dans un navigateur. Le logiciel malveillant utilisé est aussi identifié. Une date indique à quel moment l'appareil a été infecté par ce maliciel, et une autre date indique la dernière fois où ce maliciel a extrait des informations de l'appareil. Un nom est associé au bot par le morceau de maliciel ayant infecté l'appareil.
[94] Lorsqu'un acheteur potentiel cherche un bot à acheter, il peut filtrer les bots selon le pays d'où il provient et aussi selon les ressources ou identifiants qu'ils contiennent. Par exemple, il est possible de chercher un bot qui contient des identifiants d'Amazon. Avant que le bot soit acheté, certaines données sont caviardées jusqu'à ce que l'achat soit complété.
[95] De plus, le marché existe à la fois sur l'Internet officiel tel que nous le connaissons, et sur le « Dark Web » qui nécessite un programme informatique spécifique pour y accéder. Les achats sont effectués par le biais de cryptomonnaie. Lorsque cette monnaie est déposée dans un compte de l'utilisateur du marché, ce transfert est effectué par le biais d'adresses alphanumériques uniques. Le marché Genesis offrait des adresses à être utilisées une seule fois. Cela réduit la possibilité de tracer les transactions des usagers.
[96] Enfin, à moins d'être administrateur du marché ou inscrit par un tel administrateur, une invitation de la part d'un autre usager Genesis est nécessaire pour pouvoir s'inscrire au marché.
[97] Tel qu'expliqué plus bas, mon analyse est fondée sur les faits ci-haut mentionnés et non sur la caractérisation du marché comme en étant un lié à la cybercriminalité. Je suis en mesure de conclure que les identifiants ont été obtenus à l'aide de maliciels, sans égard à cette caractérisation. La preuve des données relatives au maliciel utilisé et du moment où celui-ci a été utilisé sur un appareil donné me permet à elle seule d'inférer que les identifiants sur le site ont été obtenus à l'aide de maliciels. Je suis aussi en mesure de tirer ma propre inférence que les données ont été obtenues sans autorisation, sur le fondement de la preuve citée plus haut.
[98] Mais compte tenu de cette preuve, je ne suis pas d'accord que le témoignage de l'agent Gathman sur les deux points en litige relève du domaine de l'opinion, pas plus que ne le serait le témoignage d'un agent de police de la ville de Toronto qui affirmerait, sur la base de données, que le taux de criminalité à l'intersection Yonge et Dundas est élevé. Bien que cela puisse aussi être perçu comme une opinion, cela peut aussi être une affirmation factuelle.
[99] Et si les affirmations de l'agent Gathman sur ce point relèvent en fait du domaine de l'opinion, j'estime qu'elles rencontrent les critères de l'arrêt Graat.
[100] Le cadre conceptuel qui s'applique aujourd'hui est bien expliqué dans l'arrêt Gavin, aux par. 36, 40-41:
An "opinion" is an "inference drawn from observed fact," whether it is made by an expert witness or a lay witness. The general rule is that a witness may only testify as to observed facts and the trier of fact draws inferences from the facts observed by the witness. In contrast, where an "expert witness" is qualified and permitted to give an opinion, the expert has already drawn inferences from facts "not generally observed by the expert." The expert's inferences are "ready made for the triers of fact" (E.G. Ewaschuk, Q.C.: Criminal Pleadings and Practice in Canada, 2nd ed. (Thomson Reuters, (1987), Ch.17:17010)). Opinion evidence was originally not admissible because it was not based on the witness's personal knowledge of the fact to which the witness was testifying.
The opinion evidence exclusionary rule has been referred to as an "historical blunder" (referred to in Michal Fairburn: The Admissibility of Lay Opinion evidence, National Criminal Law Program, July 2012, quoting J. Wigmore, A Students Textbook of the Law of Evidence in Canada (Ottawa: Information Canada, 1975 at p.97). The reason for the difficulty with the rule is that at times, fact and opinion are inextricably linked, so much so, that it is impossible to draw a distinction between the two.
In R. v. Graat, [1982] 2 S.C.R. 819, the Supreme Court of Canada did away with the distinction between fact and opinion where the testimony of the witnesses was founded on personal knowledge. The question arising from the case is whether the admission of the lay opinion will be helpful to the Court. Since Graat, helpfulness has been described as the standard to be applied for admissibility. [Soulignements ajoutés.]
[101] Dans cette affaire, la preuve de l'agent de pêcherie a été qualifiée de preuve d'opinion d'un témoin ordinaire. Sa preuve fut décrite au par. 47 de Gavin comme suit:
It was recognition evidence, of a thing (lobster trap) and an activity (lobster fishing). … Fisheries Officer Scott served as a fisheries officer for over 42 years. He had extensive prior experience with FLIR images, observing lobster fishing generally and using FLIR imaging, and he watched the FLIR video over 40 times. … Fisheries Officer Scott explained to the trial judge how the person's movement on the deck was consistent with an activity that he had seen many times before. It was familiar to him in a way that it likely was not to the trier of fact. His evidence was helpful to the trial judge as was the evidence of the witnesses, Richards and Pridgeon.
[102] Au par. 51, la Cour a affirmé qu'une opinion d'expert n'était pas requise pour donner un compte rendu du système FLIR et de ces observations.
[103] À mon avis, la preuve de l'agent de pêcherie dans Gavin relevait davantage de l'opinion que celle de l'agent Gathman ici. Il n'importait pas ici d'interpréter certaines actions ou d'ajouter un jugement de valeur ou une caractérisation à ces actions. L'agent Gathman attestait de diverses transactions qui sont évidentes sur la face même des données. Sa preuve relative au fait que les identifiants sont volés ou obtenus de tierces personnes sans autorisation est aussi fondée sur des observations factuelles dont il a connaissance. Cette preuve est largement descriptive, tout comme l'est la caractérisation de la plateforme comme site lié à la cybercriminalité. Cette caractérisation repose sur le fait que le marché sert presqu'uniquement à vendre des bots obtenus à l'aide de maliciels.
[104] Tel que décrit plus haut, dans l'affaire Sandhu, qui concernait des infractions commises par un chauffeur de camion, il fut permis à l'agent de police non-expert de témoigner concernant les déficiences légales contenues dans les registres tenus par M. Sandhu et leur non-conformité avec les restrictions réglementaires relatives à son temps de conduite: par. 21. En appel, la Cour s'est exprimée comme suit, au par. 33:
S/Cst. Kalist had personal knowledge of the observed facts about which he testified, due to his involvement in the investigation and his analysis of the documents seized from Mr. Sandhu's truck. From his experience and training as a highway patrol officer, S/Cst. Kalist had the necessary experiential capacity to make observations about whether Mr. Sandhu had complied with the regulatory requirements concerning the proper documentation of his driving activities, and he was in a better position than the trial judge to do so. As I view the evidentiary record, any testimony that S/Cst. Kalist gave about such observations fell into the "compendious statements of fact" category, and was necessary in order for him to describe the significance of the entries or absence of entries in the overall context of the investigation. To the extent any of this was opinion evidence, it was lay opinion and properly admitted.
[105] Il en va de même ici. Ultimement, les inférences tirées par l'agent Gathman, si elles relèvent de l'opinion, constituaient des expressions concises ou abrégées de données techniques. Elles étaient admissibles sans qu'il ne soit nécessaire de le qualifier en tant qu'expert.
[106] Dans les circonstances de la présente affaire, j'accepte la description de l'agent Gathman que le marché Genesis est un marché de bots en ligne où des identifiants, cookies et empreintes digitales sont achetés par des utilisateurs par le biais de cryptomonnaie. Ces données proviennent de logiciels malicieux et l'on peut donc inférer qu'elles appartiennent à de tierces personnes et sont obtenues illégalement et sans autorisation. En ce sens, elles sont volées.
[107] Je procède maintenant à l'analyse de ce que la preuve démontre.
Les utilisateurs Genesis 9042 et Genesis 2891 ont acheté des bots comprenant des identifiants sur le marché Genesis
[108] D'abord, le 31 octobre 2019, l'utilisateur Genesis 9042 a acheté un bot comprenant un total de 24 identifiants pour diverses plateformes en ligne, y compris Amazon, Walmart, Facebook, Netflix et Google. Le numéro du bot était 430875 et le prix d'achat était de 8$ US.
[109] Ce même jour, l'utilisateur Genesis 2891 a acheté quatre bots comprenant un total de 21 identifiants pour diverses plateformes en ligne, y compris Adobe, Live et Cooperators.ca. Chaque bot a été acheté pour 1$ US.
[110] Le 30 janvier 2020, l'utilisateur Genesis 9042 a acheté quatre bots contenant un total de 113 identifiants pour diverses plateformes en ligne, telles que Costco, Paypal, iCloud et Twitter. Les prix d'achat étaient de 5 ou 7$ US selon le cas (pour un total de 22$ US).
[111] L'usager Genesis 2891 a participé à plusieurs autres transactions d'achat de bots. Au total, entre le 17 mars 2019 et le 17 mai 2022, Genesis 2891 a fait l'achat de 1641 bots, contenant un total de 14 280 identifiants. L'utilisateur a payé un total d'environ 3 351$ US pour ces bots. La dernière transaction avant la saisie d'une copie du serveur par le FBI était l'achat d'un bot le 17 mai 2022.
[112] Je note que pour chacun de ces bots, les classeurs Excels liés aux comptes Genesis indiquent le « maliciel infectant » – typiquement, « azorult », mais aussi « danabot ».
[113] La preuve démontre aussi que l'utilisateur Genesis 9042 a, à plusieurs reprises, généré et créé avec succès les empreintes digitales de bots achetés le même jour.
Les comptes Genesis 9042 et 2891 ont été financés par l'utilisateur Coinbase 5986
[114] Quant au financement de ces achats, la preuve démontre que le 30 octobre 2019, l'utilisateur Coinbase 5986 a financé deux comptes Genesis : Genesis 9042 et Genesis 2891. En effet, à cette date et à 21 minutes d'intervalles, Coinbase 5986 a envoyé des Bitcoins dans chacun des comptes utilisateur Genesis.
[115] D'abord, selon le rapport Coinbase produit par la compagnie CB Payments, le 30 octobre 2019, à 17h50, 10,34$ US sont sortis du compte Coinbase. Vingt-et-une minutes plus tard, 4,35$ US sont sortis de ce même compte. Le lendemain, 31 octobre 2019, 9,98$ US a été déposé dans le compte de l'utilisateur Genesis 9042, soit un peu plus que la valeur des bots achetés par ce même utilisateur en cette date. Ce même jour, 3,99$ de monnaie Bitcoin a été déposé au compte Genesis 2891, soit à une cent près la valeur totale de l'achat de quatre bots en cette même date. Ces données proviennent des rapports Genesis produits en tant que Pièces 4 et 5.
[116] Le 29 janvier 2020, à 16h, 20,19$ sont sortis du même compte Coinbase. Le 30 janvier 2020, 20,03$ sont déposés dans le compte Genesis 9042. Les adresses de réception indiquées dans l'application Coinbase et celles de dépôt pour les comptes Genesis liées à ces transactions correspondent d'ailleurs. Par exemple, l'adresse de réception liée à la transaction du 29 janvier dans l'application Coinbase se termine par « KPiZc ». Cela correspond à l'adresse de dépôt liée à la transaction du 30 janvier pour le compte Genesis 9042. La preuve démontre que ce même jour, le 30 janvier 2020, Genesis 9042 a acheté divers bots.
[117] Les données relatives à l'application Coinbase font état d'un petit montant relatif à des frais d'utilisateurs en lien avec les transactions susmentionnées. Cela sert à expliquer la différence par rapport aux montants reçus dans les comptes Genesis.
[118] L'agent Gathman a aussi expliqué que lors de l'analyse des données du marché Genesis, ils ont à l'occasion noté des écarts au niveau des prix ou des estampes de temps, tel qu'une différence d'un sous ou un écart d'une seconde. Cela a été attribué à des erreurs d'arrondissement, des erreurs arithmétiques ou potentiellement à des problèmes avec la connexion à la base de données, qui a eu lieu de façon presque concomitante mais pas simultanée. Ces écarts minimes ne minent pas à mon avis la fiabilité des données recueillies de la base de données du marché Genesis.
[119] Quant aux écarts de monnaie, il faut aussi savoir que le processus d'achat est que la cryptomonnaie est d'abord déposée dans le marché Genesis. Ce montant est ensuite converti en un crédit, représenté en dollars US. L'utilisateur tire ensuite de ce crédit pour faire l'achat d'un bot.
[120] L'utilisateur Coinbase 5986 est ainsi lié aux achats de bots par les deux comptes Genesis en cause. De tels achats ont eu lieu le jour suivant l'envoi d'argent par l'utilisateur Coinbase, dès le dépôt de cet argent dans les comptes Genesis, et le montant d'argent envoyé représentait essentiellement le même montant ultimement dépensé sur les bots. Or, la preuve démontre que l'accusé utilisait et contrôlait le compte utilisateur Coinbase 5986.
Preuve que l'utilisateur Coinbase 5986 est l'accusé
[121] Tel qu'indiqué plus haut, la police de Toronto a identifié l'application Coinbase sur le téléphone saisi chez M. Belmkaddem à la suite de l'extraction des données du téléphone. Ils ont ensuite obtenu les données du compte utilisateur se terminant par 5986 de la compagnie à travers une ordonnance de communication. Ces données démontrent que le compte utilisateur appartient à M. Belmkaddem.
[122] En effet, à la fois les données d'abonnés et de paiement du compte sont enregistrés sous son nom. Des documents d'identification portant le nom, la date de naissance et l'image de l'accusé ont été utilisés pour l'enregistrement du compte.
[123] Le numéro de permis de conduire au nom de M. Belmkaddem a été authentifié par l'entremise du ministère des transports de l'Ontario. De plus, le passeport canadien utilisé pour l'ouverture du compte a été trouvé dans l'appartement de M. Belmkaddem au moment de la perquisition policière.
[124] Mais il y a plus. De nombreux liens existent entre le compte Coinbase 5986 et le téléphone iPhone saisi à l'appartement de M. Belmkaddem. Tel qu'expliqué plus bas, je suis convaincue que ce téléphone appartenait et était utilisé par M. Belmkaddem.
[125] D'abord, le compte Coinbase 5986 a été créé le 27 mars 2019 (selon la pièce 7, le rapport Coinbase obtenu de la compagnie), le même jour que l'application Coinbase a été installée sur le téléphone saisi chez M. Belmkaddem (selon la pièce 25, le rapport d'extraction du téléphone, à la p. 330). Je suis convaincue de l'analyse du téléphone faite plus bas que celui-ci était utilisé par M. Belmkaddem depuis au moins 2019. Ceci permet d'inférer que l'accusé lui-même avec le contrôle de l'application en cette date.
[126] Par ailleurs, l'adresse courriel associée au compte est fastlaneinc@outlook.com. Or, des courriels provenant de cette adresse ont été localisés sur le téléphone saisi appartenant à M. Belmkaddem.
[127] Une adresse semblable, fastlaneshoppers@outlook.com, est aussi affiliée au compte Paypal qui est associé à l'utilisateur Coinbase 5986. Or, cette même adresse est associée au compte Messages du téléphone de M. Belmkaddem. De plus, des courriels adressés à cette adresse ont été retrouvés sur le téléphone. L'un de ces courriels, en provenance de la compagnie ebay, est adressé à « Youssef », le prénom de l'accusé. Un état de compte bancaire au nom de Fast Lane Shoppers a aussi été trouvé sur le téléphone de M. Belmkaddem.
[128] Ces éléments me permettent de conclure qu'il contrôlait le compte Coinbase en question au moment des transactions financières liées à l'achat de bots par les comptes Genesis 2891 et 9042.
[129] De plus, la preuve démontre de manière conclusive que M. Belmkaddem avait aussi accès aux comptes Genesis 2891 et 9042 et les contrôlait.
M. Belmkaddem contrôlait les comptes utilisateurs Genesis 9042 et Genesis 2891
[130] La preuve relative à l'accès et au contrôle des comptes Genesis en question peut être inférée de la preuve de l'identité du détenteur de ces comptes, de la preuve relevée du téléphone saisi chez M. Belmkaddem, et des multiples liens entre le compte Coinbase 5986 et les deux comptes Genesis y compris les transactions liées à ces comptes.
[131] Il importe d'abord d'aborder la preuve de l'identité de l'utilisateur du téléphone saisi chez M. Belmkaddem le 4 avril 2023, compte tenu de l'importance de son contenu dans l'analyse.
1) Preuve que le téléphone appartient à l'accusé
[132] Cette preuve est accablante selon le contenu même du téléphone.
[133] D'abord, le début d'un courriel était visible sur l'écran de verrouillage du téléphone au moment de sa saisie. Celui-ci s'entamait en s'adressant à Youssef, le prénom de l'accusé. Une photo de cet écran a été mise en preuve.
[134] Des courriels provenant de l'adresse youssefbelmakaddem@outlook.com ont aussi été retrouvés sur le téléphone saisi.
[135] Des vidéos sur le téléphone portaient sur des pièces d'identité avec la photo de M. Belmkaddem. L'une d'un permis de conduire de l'Ontario portait aussi le nom et le numéro de permis de conduire de l'accusé. Il s'agit du même permis de conduire mentionné plus haut.
[136] Le contenu du téléphone soutient aussi le fait que le téléphone avait été utilisé par M. Belmkaddem de longue date. En effet, un message daté du 28 décembre 2019 comprend une capture d'écran d'un courriel PayPal adressé encore une fois à « Youssef ». Le 6 janvier 2020, l'image d'une demande de prêt immobilier au nom de Youssef Belmkaddem et concernant la propriété de M. Belmkaddem au 20, avenue Tubman (où la perquisition a eu lieu) est envoyée du téléphone saisi. Les courriels ci-haut mentionnés étaient datés du mois de mars 2021.
[137] Je conclu que M. Belmkaddem en était toujours le propriétaire et l'utilisateur en date du 4 avril 2023, au moment de sa saisie.
[138] L'appartement au 20, avenue Tubman, où réside l'accusé, comporte une seule chambre à coucher. Au moment de la perquisition, seuls l'accusé et une femme s'y trouvaient. Le téléphone a été retrouvé sur le lit dans la chambre à coucher.
[139] J'attribue peu d'importance dans ce contexte au fait que M. Belmkaddem n'était pas la personne la plus proche du téléphone quand il a d'abord été aperçu par la police, celui-ci ayant répondu à la porte alors que la femme se trouvait dans la chambre à coucher. C'est faire abstraction de la réalité de la façon dont les téléphones cellulaires sont traités par leurs propriétaires et utilisateurs de penser qu'ils sont toujours directement à nos côtés lorsque nous sommes dans le confort de notre maison.
[140] De plus, il n'y a aucune indication dans le contenu du téléphone que celui-ci appartient à la femme qui était sur les lieux ce jour-là. Et tel que décrit, il y a amplement de preuves qu'il appartient à l'accusé.
[141] La défense a souligné certaines préoccupations avec la chaine de continuité du téléphone et, surtout, de sa carte SIM. La preuve directe n'établit pas avec consistance les mains par lesquelles le téléphone est passé après sa saisie. De plus, la carte SIM n'était pas à l'intérieur du téléphone lui-même lorsque celui-ci a été reçu par l'agent Gillespie pour en faire l'extraction. Or, aucun numéro de propriété ou de pièce n'a été attribué à la carte SIM de façon indépendante.
[142] Ces préoccupations n'affectent en rien ma conclusion que les données prélevées proviennent du téléphone de l'accusé et/ou de sa carte SIM.
[143] D'abord, je note qu'il appert de la preuve des agents Law, Gillespie et Braganza que les données extraites et récupérées ici provenaient du téléphone lui-même, plutôt que de sa carte SIM. De toute façon, il m'est facile d'inférer que bien que la carte SIM n'ait pas été identifiée par les policiers de façon indépendante du téléphone, elle provenait bel et bien du téléphone iPhone saisi chez M. Belmkaddem. Il est évident que les différents agents qui parlaient de cet item de propriété saisi chez M. Belmkaddem ne faisaient pas la distinction entre le téléphone cellulaire et sa carte SIM.
[144] Je suis aussi satisfaite que la carte SIM a en tout temps accompagné le téléphone saisi. La chaine de continuité d'un item peut être établie par une preuve directe ou circonstancielle. Les circonstances décrites par les témoins policiers ici, en plus des données recueillies du téléphone ou de sa carte SIM, me permettent d'inférer qu'elles provenaient du téléphone appartenant à M. Belmkaddem et saisi chez lui le 4 avril 2023.
[145] Le rapport d'extraction du téléphone fait état de nombreux éléments liés à M. Belmkaddem. Il n'y a donc aucune vraisemblance à l'idée que la carte SIM que la police affirme avoir saisi chez M. Belmkaddem aurait pu être mélangée avec une autre carte SIM dans le processus d'analyse. Si tel avait été le cas, on ne pourrait s'attendre à y retrouver les identifiants de l'accusé.
[146] Je me tourne maintenant vers la preuve que M. Belmkaddem contrôlait les comptes Genesis 2891 et 9042, notamment par l'entremise de son téléphone.
2) Preuve que l'accusé avait accès aux deux comptes Genesis en cause et les contrôlaient
[147] D'abord, les deux comptes Genesis sont liés par le fait que l'utilisateur Genesis 2891 a invité Genesis 9042 à rejoindre le marché Genesis le 24 octobre 2019. Genesis 9042 a rejoint le marché 30 secondes plus tard. Le commentaire sur l'invitation est « fast » et Genesis 9042 s'inscrit ensuite avec le nom d'utilisateur.
[148] Le nom d'utilisateur pour le compte Genesis 9042 était « fast666 ». Tel que démontré plus haut, le terme « fast » est régulièrement utilisé en lien avec M. Belmkaddem.
[149] Une vidéo extrait du téléphone saisi et appartenant à M. Belmkaddem montre le nom d'utilisateur (jeanobed) et le mot de passe (xboxlive7932) pour accéder au compte Genesis 2891 en date du 15 février 2019.
[150] Des courriels en provenance de l'adresse yb.23@hotmail.com et envoyés du téléphone saisi démontrent aussi un lien avec les deux comptes Genesis. Le 14 septembre 2018, le mot de passe « xboxlive00 » a été envoyé à un utilisateur nommé « Ghost ». Il s'agissait du mot de passe pour le compte Genesis 2891 à cette date (entre le 21 février et le 18 septembre 2019). Au préalable, l'utilisateur du compte hotmail sur le téléphone saisi avait envoyé à Ghost le mot de passe « imsoawsome00 », qui était le mot de passe pour le compte Genesis 9042. Ghost avait répondu qu'il ne s'agissait pas du bon mot de passe.
[151] Enfin, le compte Jabber de l'utilisateur Genesis 9042, flbinc@hotmail.com, est le même compte hotmail associé au téléphone saisi.
3) Liens entre les comptes Genesis et le compte Coinbase 5982
[152] La conclusion que M. Belmkaddem contrôlait les deux comptes Genesis est renforcée par les liens entre ces comptes et le compte Coinbase 5982.
[153] D'abord, tel que relaté plus haut, le compte Coinbase a financé les deux comptes Genesis à 21 minutes d'intervalle. Or, l'accusé était utilisateur de ce compte Coinbase. Les achats de bots par chacun des comptes Genesis ont aussi eu lieu de façon prompte suite au dépôt des fonds en provenance du compte Coinbase. En effet, la preuve démontre que le jour suivant chacune des transactions Coinbase mentionnées, un dépôt a eu lieu dans les comptes Genesis attribués à l'accusé. Très peu de temps après ces dépôts, les utilisateurs des comptes Genesis ont procédé à l'achat de bots.
[154] De plus, l'une des adresses IP utilisée pour accéder à répétition au compte Coinbase 5986 (99.247.196.71) a également accédé aux deux comptes du marché Genesis à de nombreuses reprises en 2019 et 2020. Une autre adresse IP utilisée pour accéder au compte Coinbase 5986 (99.229.211.73) en 2019 a aussi été utilisée pour se connecter au compte Genesis 2891 à plusieurs reprises. Cela est pertinent quant à l'identité de la personne qui accédait à ces trois comptes compte tenu du lien ainsi accentué entre les comptes Coinbase et Genesis en cause ici.
[155] Bien que les adresses IP n'indiquent pas nécessairement que le même ordinateur ou appareil électronique ait été utilisé pour accéder à ces trois comptes, compte tenu notamment de l'explication de l'agent Gathman concernant la possibilité qu'un routeur connecté à plusieurs ordinateurs ait été utilisé, cela établit clairement un autre lien entre les trois comptes.
[156] Je conclu que l'accusé avait donc accès aux comptes Genesis et qu'il les contrôlait à compter de l'année 2019, y compris aux alentours des transactions d'achat de bots citées plus haut. Bien qu'il ait pu donner accès à d'autres individus, tels le dénommé « Ghost », il avait très clairement le contrôle des deux comptes en question.
[157] Je considère maintenant les infractions précises dont M. Belmkaddem est accusé, en conjonction avec les conclusions de fait tirées plus haut. Dans l'ensemble, je suis satisfaite que M. Belmkaddem était en possession des mots de passe et identifiants achetés par les utilisateurs Genesis 2891 et 9042 et ce, en toute connaissance de cause.
Chef 1: Possession de mot de passe informatique permettant la commission d'une infraction visée
[158] À titre d'utilisateur des comptes Genesis 2891 et 9042 aux moments pertinents, tel qu'établit plus haut, la Couronne a prouvé que l'accusé a possédé plusieurs mots de passe informatiques et autres identifiants obtenus sur le marché Genesis.
[159] La Couronne affirme que les identifiants achetés sur cette plateforme sont volés. La défense quant à elle soumet que la preuve n'a pas été faite que les identifiants en cause ici sont volés. Elle ajoute que ces identifiants n'ont pas été testés ou recherchés, de telle sorte qu'il n'est pas même possible de savoir s'il s'agit de vrais identifiants.
[160] Ce que la Couronne doit prouver est que le ou les mots de passe que M. Belmkaddem avait en sa possession permettraient à une personne de commettre une infraction visée à l'article 342.1(1) du Code, à savoir l'utilisation non autorisée d'un ordinateur. La Couronne doit aussi prouver qu'une personne raisonnable placée dans les mêmes circonstances conviendrait que l'activité était malhonnête, et que l'accusé a agi sans apparence de droit.
[161] Or, j'accepte que les données vendues sur le marché Genesis proviennent de logiciels malveillants. J'accepte le témoignage de l'agent Gathman de façon générale et sur ce point comme étant crédible et fiable. Les points soulevés en contre-interrogatoire ne minent pas ma conclusion à cet égard. Tel que décrit plus haut, il ne s'agit pas là d'une question d'opinion. La base de données elle-même détaille la provenance des bots et divers détails liés à l'utilisation de maliciels pour les obtenir. Il en va de même pour chacun des bots achetés par M. Belmkaddem.
[162] Ces données peuvent être observées par un acheteur qui navigue le site en vue d'acheter un bot. Le pays du bot est noté, en plus des ressources et des noms d'utilisateurs et mots de passe qui y sont associés (ces derniers étant caviardés jusqu'à ce que le bot soit acheté). L'acheteur peut aussi voir une date d'installation (« Installed ») et une date de saisie et de mise à jour (« Grabbed/Updated »), ces dernières portant sur les actions du maliciel: Pièce 1. L'utilisateur peut aussi effectuer une recherche de bots par rapport à ces dates (« Date Install » et « Last Update »). Enfin, l'une des autres zones de recherche lorsque l'utilisateur cherche un bot à acheter est pour les empreintes (« Fingerprints »): Pièce 2. Autrement dit, il ne s'agit pas là de données que seuls les administrateurs du site peuvent voir : elles sont accessibles aux utilisateurs comme l'accusé. Une personne raisonnable conviendrait ainsi que l'achat de bots et de ses identifiants est malhonnête.
[163] Je rejette aussi l'idée que les identifiants ne seraient pas « réels ». Il est clair qu'ils avaient une valeur monétaire. Ils ont en effet été achetés pour quelques dollars américains. Il est difficile de comprendre pourquoi ou comment une valeur monétaire pourrait être associée à de faux identifiants, c'est-à-dire à des identifiants qui ne seraient pas liés – ou du moins potentiellement liés – à un vrai compte. Un identifiant qui ne mène à rien n'aurait aucune valeur pour quiconque.
[164] Certes, l'acheteur mise sur le fait que les identifiants auront une certaine valeur. Cela pourrait ne pas être le cas. Mais je peux raisonnablement inférer que les identifiants vendus sur le marché sont réels, en ce qu'ils sont liés à de vrais comptes, que ceux-ci soient toujours actifs ou non. On peut très certainement présumer que certains, sinon la plupart des comptes auxquels les identifiants sont liés, demeurent actifs. Autrement, les items vendus sur le maché n'auraient aucune valeur.
[165] Cela me suffit pour conclure à la fois que les identifiants y compris les mots de passe achetés permettraient à quelqu'un d'utiliser un ordinateur de façon non autorisée, tel que ce terme est défini par le Code. Même si l'accusé ne savait pas d'où provenaient les identifiants achetés, les circonstances citées plus haut me permettent d'inférer qu'il a agi sans apparence de droit et qu'une personne raisonnable placée dans les mêmes circonstances conviendrait que l'activité est malhonnête, de telle sorte que la Couronne a prouvé l'actus reus de l'infraction alléguée.
[166] De toute façon, une telle conclusion peut à mon avis être inférée de divers faits propres au marché Genesis, même si la personne se procurant un bot n'est pas au courant de sa provenance.
[167] D'abord, il est de connaissance générale que toute personne peut créer ses propres identifiants sur les plateformes dont il est question. Et gratuitement. Il n'y a aucun sens à acheter des identifiants que quelqu'un a simplement créé et qui sont associés à un compte au contenu vide, et encore moins de sens à se procurer de faux identifiants qui ne sont même pas associés à un compte valide.
[168] Ainsi, si quelqu'un achète des identifiants, c'est qu'ils ne lui appartiennent pas. Même si nos identifiants étaient créés par une tierce partie, ils seraient les nôtres et il n'importerait pas de se les procurer, en échange d'une valeur monétaire.
[169] Je n'ai donc aucun doute que les identifiants achetés sur le marché Genesis sont réels et n'appartenaient pas à M. Belmkaddem.
[170] Or, je ne peux concevoir d'aucune raison d'acheter les identifiants d'une tierce personne autre que pernicieuse. Aucune n'a d'ailleurs été mise de l'avant par la défense. Cela n'est pas comme acheter un nom de domaine ou une autre donnée électronique que d'autres peuvent légitimement vouloir se procurer. Ici, il est question de données personnelles de tierces personnes. Ces données donnent accès à des comptes personnalisés. Je le répète : toute personne peut créer ses propres identifiants si elle cherche à obtenir un compte – même sous une fausse identité – et en faire un usage non-pernicieux.
[171] Certes, je peux concevoir de certains scénarios où un compte par exemple de médias sociaux puisse acquérir une valeur monétaire et être vendu : par exemple par un influenceur qui acquiert un bon nombre de followers et dont le compte est ensuite vendu à une agence de publicité ou une autre compagnie ou individu. Mais il n'est pas question ici de la vente d'un tel compte. J'estime un tel scénario invraisemblable dans le contexte ici présent, où un marché entier est dédié à la vente d'identifiants personnels.
[172] Les identifiants achetés ici étaient pour des comptes tel Amazon et Paypal, achetés pour une valeur minimale. Les mots de passes et autres identifiants achetés permettent d'y avoir accès. Et il est possible de se procurer un outil pour contourner les mesures de sécurité d'identification multifactoriels. Ces comptes appartiennent nécessairement à des tiers, qu'ils soient vivants ou décédés.
[173] Ces considérations en soi suffisent à me convaincre que les mots de passe permettraient à une personne de faire une utilisation non autorisée d'un ordinateur, tel que ce terme est défini par le Code. Même si l'accusé ne savait pas d'où provenaient les identifiants achetés, les circonstances citées plus haut me permettent d'inférer qu'il a agi sans apparence de droit et qu'une personne raisonnable placée dans les mêmes circonstances conviendrait que l'activité est malhonnête, de telle sorte que la Couronne a prouvé l'actus reus de l'infraction alléguée.
[174] De plus, ces circonstances permettent au minimum de conclure à l'aveuglement volontaire. En effet, l'achat en ligne d'identifiants appartenant nécessairement à une tierce personne, suivant les modalités du marché Genesis y compris la recherche de bots avec divers paramètres, établit très clairement qu'il y a à tout le moins un aveuglement volontaire en lien avec la provenance des identifiants. Mais il y a plus ici.
[175] Le 7 février 2020, l'utilisateur Genesis 2891 – c'est-à-dire l'accusé – a demandé au marché Genesis d'effacer sa liste d'achat. Un représentant du marché a répondu que cela n'était pas possible.
[176] L'intention de M. Belmkaddem peut être inférée de ces circonstances, y compris du fait qu'il a téléchargé à plus d'une reprise le navigateur Genesium permettant la création d'une empreinte digitale liée au bot, étape qu'il a entreprise et complété avec succès. Une telle empreinte digitale permet au système d'imiter l'appareil électronique duquel provient les identifiants et les cookies numériques, permettant à celui qui a acheté ces données de contourner les systèmes d'identification multifactoriels et ainsi d'utiliser les noms d'utilisateur et les mots de passe pour accéder aux comptes qui y sont associés.
[177] Bien que la preuve ne révèle pas que l'accusé a procédé à cette dernière étape, je conclu qu'il a agi de manière frauduleuse et intentionnelle. Je suis en mesure d'inférer qu'il savait que son geste était prohibé au regard de la fin projetée. La mens rea de l'infraction est donc aussi établie.
[178] Je trouve donc M. Belmkaddem coupable du chef numéro 1.
Chef 2: Possession de documents contrefaits
[179] Le second chef porte sur les quatre pièces d'identité retrouvées dans le domicile de l'accusé.
[180] De toute évidence, ces pièces d'identité sont fausses. Il s'agit de quatre permis de conduire différents et la même photo de M. Belmkaddem apparait sur les quatre permis, aux côtés de divers noms qui ne sont pas les siens. Trois des permis portent la même date de naissance, le même numéro de référence et les mêmes dates de validité et d'expiration. Deux ont le même numéro de permis de conduire. Le permis de conduire Ontarien ne porte pas un numéro de permis valide.
[181] La défense prétend qu'afin de prouver qu'un document est contrefait au sens de l'article 368(1) du Code, il est nécessaire de prouver l'existence d'un document authentique qui a été altéré ou auquel on a ajouté, tel que prévu à l'article 366(2).
[182] Or, tel qu'établi dans l'arrêt R. v. Gaysek, [1971] R.C.S. 888, aux pp. 892-93, l'article 366(2) élargit la portée de la définition de faux document qui est autrement prévue à l'article 321, et dont il est fait référence à l'alinéa (1) de l'article 366. En effet, l'alinéa (2) ne prétend pas à l'exhaustivité. Pourvu qu'il s'agisse d'un faux document, il n'est donc pas nécessaire d'établir que le document à la base était authentique.
[183] L'article 321 définit un faux document comme suit:
a) document dont la totalité ou une partie importante est donnée comme ayant été faite par ou pour une personne qui:
(i) ou bien ne l'a pas faite ou n'a pas autorisé qu'elle soit faite,
(ii) ou bien, en réalité, n'existait pas;
b) document qui a été fait par ou pour la personne qui paraît l'avoir fait, mais qui est faux sous quelque rapport essentiel;
c) document qui est fait au nom d'une personne existante, par elle-même ou sous son autorité, avec l'intention frauduleuse qu'il passe comme étant fait par une personne, réelle ou fictive, autre que celle qui le fait ou sous l'autorité de qui il est fait.
[184] Dans le cas présent, les quatre permis de conduire en cause prétendent clairement être ce qu'ils ne sont pas : des permis de conduire valides identifiant l'accusé. Les identifiants qui accompagnent la photo de l'accusé ne sont pas ceux de l'accusé. Ils sont faux quant à l'objet même pour lequel ils sont établis, et sont ainsi faux sous un rapport essentiel: Gaysek, à la p. 891. Ils rencontrent la définition de faux document et sont ainsi contrefaits au sens des articles 366 et 368 du Code.
[185] De plus, je conclu hors de tout doute raisonnable que ces permis appartenaient à M. Belmkaddem. Il s'agissait de pièces d'identité avec photo, et je suis en mesure de conclure que les photos étaient toutes de M. Belmkaddem. Elles étaient cachées dans son domicile. J'infère qu'il en avait connaissance et qu'il en avait le contrôle – c'est-à-dire qu'il en avait possession.
[186] J'estime insensé que ces pièces d'identification puissent appartenir à la copine de l'accusé qui se trouvait sur les lieux lors de la perquisition policière, un scénario suggéré par la défense. Très certainement, ces pièces ne seraient pas pour son usage étant donné qu'elles ne comprenaient pas sa photo ni même la photo d'une femme. Il ne s'agit pas là d'une inférence raisonnable.
[187] Si en théorie, une tierce personne qui ressemble à l'accusé pourrait bénéficier de telles fausses cartes, il n'y a aucune indication qu'une telle personne habitait au 20 Tubman et avait accès à ces cartes.
[188] Les fausses cartes ici ont été trouvées dans un endroit dissimulé dans l'appartement de l'accusé. Je peux aisément inférer des circonstances ici présentes qu'il savait que ces documents étaient faux, et qu'il les avait en sa possession dans l'intention de commettre une infraction prévue à l'article 368. En effet, je suis en mesure de conclure, du fait que ces quatre fausses pièces d'identité, comportant toutes la photo de M. Belmkaddem et des identifiants différents, et ayant été dissimulées dans son appartement, devaient servir à être utilisées comme si elles étaient authentiques.
[189] Au-delà de ça, il n'est pas nécessaire de prouver une intention d'utiliser les documents à des fins frauduleuses ou une intention de causer un préjudice. Il suffit de démontrer l'intention d'induire un tiers en erreur: R. v. Sebo (1988), 1988 ABCA 200, 64 C.R. (3d) 388 (C.A. Alta). Dans les circonstances ici présentes, il ne peut y avoir d'autre inférence raisonnable qu'une intention d'induire en erreur.
[190] M. Belmkaddem est donc coupable du chef numéro 2.
Chef 3: Bris de probation
[191] M. Belmkaddem était lié par une ordonnance de probation imposée par la Cour de justice de l'Ontario en date du 21 novembre 2022. Une copie certifiée de l'ordonnance a été mise en preuve. Celle-ci fait preuve de son contenu.
[192] De fait, la copie certifiée rempli les critères prévus aux art. 23 et 24 de la Loi sur la preuve au Canada. En tant que document public, elle constitue une exception à la règle du ouï-dire: Finestone v. R. (1953), 107 C.C.C. 93 à la p. 95 (C.S.C.); R. v. A.P., [1996] O.J. No. 2986 (C.A.).
[193] L'ordonnance, au nom de l'accusé, fait état de la date du 21 novembre 2022 et du fait qu'elle est en vigueur pour une durée de 12 mois à compter de cette date. Je suis donc en mesure de conclure qu'en date du 4 avril 2023, M. Belmkaddem était lié par une condition à l'effet qu'il ne devait pas avoir en sa possession des pièces d'identité, parmi d'autres cartes, à moins qu'il soit en mesure de prouver que celles-ci ont été légalement émises en son nom.
[194] Je n'accepte pas l'argument de la défense comme quoi il est nécessaire de prouver que l'ordonnance résulte d'une condamnation antérieure pour laquelle la peine comprenait une période de probation. En tout état de cause, je peux tirer une inférence du fait des infractions énumérées dans l'ordonnance-même que M. Belmkaddem a été condamné de ces infractions, et que l'ordonnance a été imposée dans le cadre de la détermination de la peine pour ces infractions.
[195] J'accepte aussi que l'identité de l'accusé a été prouvée hors de tout doute raisonnable. L'ordonnance est au nom de l'accusé et comprend sa date de naissance, en plus de l'adresse du 312-20, avenue Tubman, à Toronto. Ces identifiants correspondent aux identifiants de la personne qui a subi son procès devant moi, et qui a été identifié par des témoins comme étant M. Belmkaddem, né le 21 juin 1994 et habitant au 20 Tubman, appartement 312, à Toronto, au moment de l'exécution du mandat de perquisition. Cela inclut l'agent Hamze, qui a procédé à l'arrestation de l'accusé dans une affaire antérieure. Il s'agit aussi de l'adresse sur le permis de conduire valide de M. Belmkaddem, émis par le MTO. J'accepte que la personne qui était liée par l'ordonnance est la même personne qui a subi son procès devant moi.
[196] L'ordonnance comporte une section où il y a reconnaissance que les termes de l'ordonnance ont été lus pour l'accusé et qu'il les comprend. Cette section ajoute une certification que l'accusé comprend que le fait de ne pas se conformer à ces termes peut mener à son arrestation ou à l'emprisonnement.
[197] Une inscription manuelle sur l'ordonnance atteste du fait qu'elle a été reconnue par l'accusé de façon virtuelle. En effet, à la place de la signature de l'accusé, il est noté « Deemed signed via Audio/visual consent » (« Jugé signé via consentement audio/visuel »). Je suis donc en mesure d'inférer que l'accusé n'était pas présent en personne lors de l'imposition de cette ordonnance, mais qu'il l'était par vidéo et audio, qu'il a reconnu les termes et indiqué qu'il comprenait qu'il devait s'y conformer, et qu'il a consentit à ce que l'ordonnance soit signée pour son compte.
[198] Il n'y a aucune exigence que la Couronne prouve les infractions sous-jacentes, ou que l'ordonnance résulte d'une arrestation pour des infractions en particulier. Il suffit que la preuve soit faite qu'il était lié par l'ordonnance. Je comprends l'argument de la défense sur ce point d'être que la Couronne n'a pas prouvé la validité de l'ordonnance. Or, la copie certifiée est une preuve prima facie des faits qui s'y trouvent: voir, notamment, R. v. Soto, 2016 ONCJ 182, au par. 8. La défense ne s'est jamais objectée à la mise en preuve de cette copie.
[199] J'ai déjà conclu hors de tout doute raisonnable que l'accusé était en possession de fausses pièces d'identité, ce qui contrevient à l'une des conditions de l'ordonnance. La preuve ne divulgue aucune excuse pour le fait de ne pas s'être conformé à cette condition. L'actus reus de l'infraction a donc été établi.
[200] Quant à la mens rea, je peux inférer de la section « reconnaissance » du document que l'accusé a bel et bien été mis au courant de ces conditions.
[201] Est-ce qu'il est nécessaire pour la Couronne de prouver que l'accusé a été mis au courant de cette condition de l'ordonnance, au-delà de l'ordonnance même? La défense prétend que la Couronne devait faire témoigner l'agent de probation pour établir ce fait.
[202] Cela ne peut être le cas, compte tenu du fait que certaines ordonnances ne comportent pas une condition obligeant le contrevenant à se rapporter à un agent de probation. Dans un tel cas, aucun agent de probation serait assigné au dossier. Une telle preuve ne serait donc pas possible. L'ordonnance n'est pas invalide pour autant. Comme tout autre élément, la preuve que l'accusé était au courant des termes de l'ordonnance peut être faite de diverses façons, que ce soit par preuve directe ou circonstancielle.
[203] Je suis en mesure d'inférer que M. Belmkaddem était présent en cour lorsque cette ordonnance a été imposée, que les termes lui ont été lus et qu'il a indiqué avoir compris. Je suis satisfaite que cet élément a été prouvé hors de tout doute raisonnable.
[204] Tel qu'indiqué plus haut, M. Belmkaddem était en possession de fausses pièces d'identité, en contravention de cette condition. Il est ainsi coupable du chef numéro 3.
[205] Je le trouve donc coupable sur tous les chefs.
Motifs présentés le 8 octobre 2025
Signé: La juge Mainville
Footnote
[1] Contrairement à ce que prétend l'avocat de la défense qui n'était pas en mesure d'évaluer la qualité de l'interprétation, je l'étais et j'étais plus que satisfaite de sa qualité.

