Cour martiale

Informations sur la décision

Résumé :

CACM 569 - Appel abandonné

Date de l’ouverture du procès : 18 novembre 2013.

Endroit : BFC Edmonton, aménagements pour lecture d’entraînement, édifice 407, chemin Korea, Edmonton (AB).

Chefs d’accusation
•Chef d’accusation 1 : Art. 130 LDN, possession de pornographie juvénile (art. 163.1(4) C. cr.).
•Chef d’accusation 2 : Art. 130 LDN, accès à la pornographie juvénile (art. 163.1(4.1) C. cr.).

Résultats
•VERDICTS : Chefs d’accusation 1, 2 : Non coupable.

Contenu de la décision

COUR MARTIALE

 

Référence : R c Holloway, 2013 CM 1015

 

Date : 20131212

Dossier : 201360

 

Cour martiale permanente

 

Base des Forces canadiennes Edmonton

Edmonton (Alberta) Canada

 

Entre :

 

Sa Majesté la Reine

 

- et -

 

Caporal-chef C.J. Holloway, accusé

 

 

En présence du Colonel M. Dutil, J.C.M.


 

[TRADUCTION FRANÇAISE OFFICIELLE]

 

INTERDIT DE PUBLICATION

 

Interdit de publication : En vertu de l’ordonnance rendue aux termes de l’article 179 de la Loi sur la défense nationale et de l’article 486.4 du Code criminel, il est interdit de publier ou de diffuser de quelque façon que ce soit tout renseignement qui permettrait d’établir l’identité d’une personne faisant l’objet d’une représentation, d’un écrit ou d’un enregistrement qui constitue de la pornographie juvénile au sens de l’article 163.1 du Code criminel.

 

MOTIFS DE LA DÉCISION

 

(Prononcés de vive voix)

 

[1]               Le caporal-chef Holloway est accusé de deux infractions : possession de pornographie juvénile en contravention du paragraphe 163.1(4) du Code criminel et accès à de la pornographie juvénile en contravention du paragraphe 163.1(4.1) du Code criminel. Ces deux infractions sont punissables au titre de l’article 130 de la Loi sur la défense nationale. Elles auraient été perpétrées dans le camp Phoenix à Kaboul (République islamique d’Afghanistan) ou ses environs, les ou vers les 16 et 19 juin 2011 respectivement.

 

[2]               La preuve comprenait :

 

a)                  les témoignages, par ordre de comparution devant la Cour, de M. T. Latta (anciennement caporal-chef), de M. M.J.S. Lalande (anciennement sergent) et des sergents P.A. Hird et D.A. Corneau;

 

b)                  la pièce 3 – un sac de plastique contenant un ordinateur portatif Alienware, un câble C/A, une caméra Web de Logitech et un récepteur sans fil Microsoft; tous ces objets appartiennent au caporal-chef Holloway;

 

c)                  la pièce 4 – un livret contenant sept photographies prises le 20 juin 2011 par le sergent P.A. Hird de et dans la chambrée habitée par les caporaux-chefs Latta et Holloway au camp Phoenix durant les événements allégués;

 

d)                  la pièce 5 – un livret contenant quatre photographies prises par le caporal-chef Latta de l’écran d’ordinateur du caporal-chef Holloway, tel qu’il apparaissait le 20 juin 2011. Ces photographies figurent également dans le rapport judiciaire déposé en pièce 6;

 

e)                  la pièce 6 – une version acceptée par les avocats du rapport d’analyse judiciaire informatique du Service national des enquêtes des Forces canadiennes, GO 2011‑15506, effectué par le sergent, alors caporal-chef, Daniel Corneau, regardant les infractions alléguées et, plus particulièrement, l’examen du matériel saisi dans la présente affaire, y compris le contenu de l’ordinateur portatif déposé en pièce 3;

 

f)                    les questions dont la Cour a pris judiciairement connaissance aux termes de l’article 16 des Règles militaires de la preuve concernant les fuseaux horaires entre les 16 et 19 juin 2011, à savoir que l’UTC (temps universel coordonné) correspond à l’heure avancée de l’Est plus quatre heures et que l’AFT (heure afghane) correspond à l’UTC plus 4,5 heures;

 

g)                  les faits et les questions dont la Cour a pris judiciairement connaissance aux termes de l’article 15 des Règles militaires de la preuve.

 

[3]               Les événements allégués seraient survenus au camp Phoenix, Kaboul (République islamique d’Afghanistan) au moment de l’OP ATTENTION, Roto 1, dans le cadre de laquelle le caporal-chef Holloway faisait partie du détachement précurseur à titre de signaleur en chef. Arrivés au camp Phoenix fin avril-mai 2011, le caporal-chef Holloway partageait une chambrée avec le caporal-chef Latta, commandant de section au quartier général de la brigade, également chargé de la protection des Forces par le commandant et le sergent-major régimentaire. Ils occupaient la chambrée no 17 dans le bâtiment appelé « RLB 4 ». Ils se connaissaient avant le déploiement, mais n’étaient pas amis. La pièce 4 contient sept photographies de la chambrée partagée par les deux hommes. Chaque occupant en a reçu une clé, et d’habitude la chambrée était verrouillée en tout temps lorsque les deux occupants ne s’y trouvaient pas.

 

[4]               Comme ils faisaient partie du détachement précurseur, aucun arrangement préalable n’avait été pris pour leur fournir de l’équipement informatique et des installations afin de communiquer avec leurs familles dans le cadre du programme de bien-être des soldats. Cependant, ceux qui avaient apporté leur propre ordinateur portatif pouvaient faire appel au fournisseur local de services Internet afghan, IO Global, et demander un remboursement. Contrairement au caporal-chef Latta, le caporal-chef Holloway avait apporté son ordinateur portatif Alienware. À la fin mai 2011, ils se sont verbalement entendus pour partager cet ordinateur et pour que le caporal-chef Holloway se fasse rembourser les frais de la connexion Internet. Ce dernier devait payer pour les six premiers mois du déploiement et le caporal-chef Latta pour les six mois suivants, après quoi il serait remboursé. La connexion Internet fournie par IO Global était, semble-t-il, particulièrement lente. Avant le 19 juin 2011, ils avaient partagé l’ordinateur pendant une période de trois à quatre semaines.

 

[5]               L’accès à l’ordinateur portatif ne pouvait s’effectuer que de deux façons : au moyen d’un mot de passe commun qui était « 3PPCLI », ou par un système de lecture d’empreinte rétinienne. Le caporal-chef Latta ne se servait que du mot de passe. Il a déclaré que le caporal-chef Holloway passait beaucoup de temps sur l’ordinateur, et qu’il ne l’utilisait lui-même que pour vérifier ses courriels et surfer sur le Net, généralement pour lire les journaux ou visiter des plateformes d’information. Cependant, il a affirmé durant le contre-interrogatoire qu’il savait que l’ordinateur de son camarade de chambrée contenait du matériel pornographique, qu’il avait déjà regardé, une seule fois selon lui, et qu’il savait où ce matériel se trouvait sur l’ordinateur. Latta a ajouté qu’il n’avait aucun dossier stocké et qu’il ne téléchargeait rien sur l’ordinateur Alienware, et que le caporal-chef Holloway passait beaucoup de temps sur son ordinateur, qu’il possédait des clés USB ainsi que des disques durs externes.

 

[6]               Le caporal-chef Latta a déclaré que, vers 23 h 30 AFT le 19 juin 2011, ou à l’heure près, donc aux alentours de 23 h 30, il a regagné sa chambre pour vérifier ses courriels et lire les nouvelles en ligne. Le caporal-chef Holloway effectuait son quart au Centre d’opération tactique, le COT, jusqu’à 23 h 30 ou minuit ce soir-là. Le caporal-chef Latta a déclaré qu’il avait cliqué sur le menu « Démarrer » alors qu’il se déconnectait. En manipulant la souris, le curseur a déroulé les « téléchargements récents ». Il aurait aperçu ainsi un nom de fichier qui semblait se télécharger et dont le titre avait à voir avec une fillette de 13 ans. Le caporal-chef Latta a déclaré qu’il a réalisé à ce moment-là qu’il y avait quelque chose sur l’ordinateur portatif à quoi il ne voulait pas être mêlé. Il n’a donc pas voulu en savoir davantage et, d’après sa version des faits, il est immédiatement monté au deuxième étage pour alerter le sergent Lalande de ce qui s’était passé.

 

[7]               Le sergent Lalande a déclaré que, lorsqu’il est arrivé dans sa chambre au deuxième étage, le caporal-chef Latta avait la voix qui tremblait et était manifestement bouleversé. À sa demande, le sergent Lalande l’a accompagné dans sa chambre. Ils auraient alors ouvert deux ou trois dossiers de fichiers dans les « Fichiers multimédias » sur le disque C, pour s’assurer que ses craintes étaient légitimes et, d’après le caporal-chef Latta, les titres des dossiers correspondaient à leur contenu. Cependant, le témoin a déclaré durant le contre-interrogatoire que le sergent Lalande et lui avaient peut-être ouvert jusqu’à onze fichiers durant la soirée du 19 juin 2011. D’après la version de Latta, le sergent Lalande les a ouverts, mais ils ont tous deux visionné les images.

 

[8]               D’après le caporal-chef Latta, ils se sont déconnectés de l’ordinateur et il a rapporté sa découverte à sa chaîne de commandement à 7 h 30 le 20 juin 2011. Il affirme qu’après que le sergent Lalande eut regagné sa chambre, il n’a ouvert aucun autre dossier ou fichier pour visionner des images ou des vidéos. Après s’être entretenu avec le capitaine Jasper, le sergent-major régimentaire Cavanaugh et le commandant, le caporal-chef Latta est retourné dans sa chambre. Il s’est ensuite connecté à l’ordinateur pour prendre des photographies de l’écran, et en particulier de l’« historique des téléchargements » pour le montrer à sa chaîne de commandement. Le caporal-chef Latta prétend qu’il n’a plus jamais touché à l’ordinateur par la suite.

 

[9]               Le caporal-chef Latta a déclaré que le sergent Lalande et lui étaient tous deux préoccupés par ce qu’ils avaient découvert sur l’ordinateur de l’accusé et qu’ils se sentaient tenus de le signaler à la chaîne de commandement. Comme je l’ai déjà mentionné, le caporal-chef Latta ne voulait pas être mêlé à quelque inconvenance. En revanche, le sergent Lalande a indiqué qu’il avait accompagné le caporal-chef Latta dans sa chambre à deux reprises durant la soirée du 19 juin 2011. Son compte rendu des événements diffère sur plusieurs points. Le sergent Lalande a déclaré que Latta est arrivé dans sa chambre une première fois vers 21 heures alors qu’il regardait un film. Il lui a annoncé qu’il avait découvert sur l’ordinateur de l’accusé des fichiers révélant de la pornographie juvénile. Le sergent Lalande lui a demandé de lui montrer les images. De retour dans sa chambre en compagnie du sergent Lalande, le caporal-chef Latta s’est servi de la souris pour placer le curseur sur les « Documents ou téléchargements récents ». Le sergent Lalande a découvert une liste de fichiers apparue à l’écran, et le caporal-chef Latta a reculé d’un pas comme s’il refusait de voir quoi que ce soit. Le sergent Lalande lui a fait remarquer que cela pouvait être une affaire de perception, puis il a cliqué sur un fichier dont il s’est avéré qu’il n’existait pas. Lalande a indiqué à Latta que, s’il était encore mal à l’aise, il pouvait signaler les faits à sa chaîne de commandement. Le sergent Lalande aurait alors regagné sa chambre. Le caporal-chef Latta l’a rejoint dix minutes plus tard pour l’informer qu’il avait découvert d’autres fichiers préoccupants. Le sergent Lalande est revenu dans la chambre du caporal-chef Latta avec lui. Une vidéo mettant en scène un couple qui lui paraissait mineur ou jeune a débuté. Lors du contre-interrogatoire, le sergent Lalande a déclaré que la fille ou la dame avait l’air jeune, mais qu’elle n’avait pas de carte d’identité, entendant par là qu’il ne pouvait pas être certain de son âge. La capture d’écran ne mesurait qu’environ quatre pouces par quatre. Encore une fois, le sergent Lalande a déclaré à Latta qu’il pouvait contacter sa chaîne de commandement s’il était à ce point préoccupé. Il a précisé qu’il n’avait ouvert aucun autre fichier.

 

[10]           À la suite des allégations avancées par le caporal-chef Latta, une enquête de police a débuté le 20 juin 2011. Elle était menée par le sergent Hird, qui relevait alors du détachement du Service national des enquêtes à Kandahar. Le sergent Hird est arrivé au camp Phoenix, à Kaboul, à environ 18 heures. Dans le cours de son enquête, il a rencontré le caporal-chef Latta à 21 heures, et celui-ci lui a remis l’appareil-photo numérique avec lequel il avait photographié l’écran de l’ordinateur Alienware du caporal-chef Holloway plus tôt ce jour-là. Le sergent Hird se souvient d’avoir été surpris que le caporal-chef Latta ait fourni autant de détails durant l’entrevue.

 

[11]           Même si le caporal-chef Latta lui a montré les photographies sur l’afficheur numérique de son appareil, le sergent Hird n’a pas été en mesure de déterminer l’âge des femmes qui y figuraient parce que les images étaient trop petites. Il a toutefois estimé que les titres correspondaient à de la pornographie juvénile. Le sergent Hird a également interviewé le sergent Lalande. Avant de quitter le camp Phoenix, il a saisi six objets, à savoir : un ordinateur portatif, un dispositif USB sans fil, une caméra Web Logitech, un disque dur externe, un iPod ainsi qu’une console X-Box de Microsoft. Il a également conservé l’appareil-photo numérique Sony et une clé USB Sony de 1 Go appartenant au caporal-chef Latta.

 

[12]           Le 28 novembre 2011, le sergent Corneau a entamé l’analyse judiciaire des objets saisis durant l’enquête faisant suite aux allégations du caporal-chef Latta. Le sergent Corneau a témoigné au procès et décrit les résultats de son analyse. La Cour était convaincue qu’il pouvait témoigner à titre d’expert pour fournir des observations et des explications concernant la conduite générale de ses travaux relativement à ce cas particulier. Cependant, la Cour n’a pas été persuadée que ses compétences et son expérience limitées étaient suffisantes pour fonder un avis d’expert sur des sujets tels que la catégorisation, les stades de la maturation chez les jeunes gens comme indices de l’âge dans la pornographie juvénile et la préparation des rapports d’analyse informatique. La Cour a autorisé le sergent Corneau à décrire les crimes informatiques liés à la pornographie juvénile, à expliquer les systèmes d’imagerie informatique et de stockage des données, les diverses méthodes, le matériel et les logiciels utilisés pour extraire des données des ordinateurs et des systèmes de stockage de données, la nature des réseaux pair-à-pair et la manière dont ils sont employés dans les activités informatiques liées à la pornographie juvénile; elle l’a également autorisé à décrire et expliquer le langage et les termes employés dans les activités informatiques liées à la pornographie juvénile, y compris les noms de fichiers logés dans un ordinateur ou d’autres dispositifs électroniques. Il a donné plusieurs exemples de termes courants normalement associés à la pornographie juvénile, comme « Lolita », « PTHC », « PTSC », « Hussyfan », « 8yo », etc. Le sergent Corneau a décrit les résultats de son examen judiciaire des articles découverts dans le disque dur interne de l’ordinateur du caporal-chef Holloway, notamment les fichiers trouvés, leur emplacement et autres détails comme la date à laquelle ils ont été créés, téléchargés, consultés et transférés.

 

[13]           Le sergent Corneau a déclaré avoir commencé à analyser le disque dur de l’ordinateur portatif du caporal-chef Holloway le 28 novembre 2011 à l’aide des logiciels Tableau Forensic Imaging version 1.11 et Tableau eSATA Bridge Write Blocker. Après avoir recouvré le contenu de ce disque dur, il l’a analysé à la recherche de virus, mais aucune menace n’a été décelée. Le disque dur de l’ordinateur était partitionné comme suit :

 

a)                  C : le système d’exploitation;

 

b)                  D : la récupération de fichiers.

 

Le sergent Corneau a utilisé deux logiciels ou programmes spéciaux pour mener son analyse judiciaire, à savoir EnCase et C4All (C4All signifie Categorizer for Pictures and Videos). Ces logiciels permettent de recouvrer et d’analyser les données, d’extraire les photographies et les vidéos qui se trouvent sur le disque dur, ainsi que toutes les informations techniques qui y sont associées. Par exemple, le logiciel EnCase effectue un hachage du dispositif analysé, et fournit le nom du fichier, son ou ses emplacements sur le disque dur, et la date à laquelle il a été créé et consulté pour la dernière fois.

 

[14]           Le sergent Corneau a déclaré avoir découvert 129 771 images et 14 vidéos sur le disque dur interne. Quatre-vingt-dix-sept de ces images correspondaient à de la pornographie juvénile, mais seules 40 d’entre elles étaient accessibles à un utilisateur d’après le logiciel C4All. Le sergent Corneau a précisé qu’il a envoyé 39 des images à la GRC pour vérifier les condensés MD5; 57 images ont été découvertes dans des clusters non alloués ou dans des fichiers récupérés.

 

[15]           D’après le témoignage du sergent Corneau, même s’il arrive que les noms de fichiers correspondent à un contenu image ou vidéo, ce n’est pas toujours le cas. Par ailleurs, lorsque le programme C4All indique la date à laquelle un fichier a été créé et consulté pour la dernière fois, cela ne signifie pas que l’utilisateur l’a ouvert. Durant son témoignage, le sergent Corneau a expliqué en détail comment la « Liste de documents récents » apparaissant sur l’écran d’un ordinateur était structurée. Il a précisé que les premiers fichiers affichés sont ceux qui commencent par des caractères spéciaux, suivis de ceux qui débutent par des nombres et enfin par des lettres. Dans chacune de ces trois catégories de fichiers analogues, ceux-ci apparaissaient ensuite par ordre chronologique. Le sergent a indiqué qu’une « Liste de documents récents » ne montre à l’écran que les quinze documents les plus récents, alors que les clés de registre de l’ordinateur fournissent davantage d’informations et les ordonnent de manière différente. Je me réfère aux pages 232 à 241 de la pièce 6.

 

[16]           Le sergent Corneau a décrit abondamment durant son témoignage certaines images et vidéos spécifiques découvertes durant son analyse. Je renverrai à certains éléments de son rapport plus loin dans la présente décision. Il a expliqué que les dates de création et de consultation d’un grand nombre d’éléments retrouvés sur l’ordinateur étaient identiques parce qu’ils ont été importés d’un autre support média ou d’un dispositif externe, à son avis dans le cadre d’un transfert massif plutôt que d’un téléchargement à partir d’Internet. Par ailleurs, les heures précises associées à ces dates de création et de consultation étaient identiques ou très proches.

 

[17]           Le rapport judiciaire que le sergent Corneau a déposé en pièce 6 indique qu’un nombre important d’images ont été trouvées en plusieurs emplacements ou clusters sur le disque dur interne de l’ordinateur portatif, mais il ne fournit aucun élément sur la date de modification d’un fichier par un éventuel utilisateur. Il a toutefois déclaré que la date de consultation d’un fichier contenant une image ou une vidéo peut être établie de quatre manières :

 

a)                  lorsqu’un utilisateur ouvre le fichier;

 

b)                  lorsqu’un utilisateur modifie un fichier;

 

c)                  lorsque l’ordinateur affiche un fichier en mode vignette;

 

d)                  lorsqu’un processus automatisé, comme un logiciel antivirus, analyse les dossiers et les fichiers.

 

[18]           Le sergent Corneau a reconnu volontiers que la date de consultation d’un fichier n’est pas nécessairement modifiée que lorsqu’un utilisateur l’ouvre. Il a indiqué qu’une analyse particulière était requise pour connaître l’opération par laquelle une date de consultation spécifique avait changé. Le sergent Corneau a déclaré qu’en l’espèce, il n’avait pas effectué cette analyse pour déterminer si l’ordinateur avait été modifié par l’utilisateur afin de traiter les dates de consultation, ou pour savoir quels logiciels de visionnement des fichiers images ou vidéo capables de modifier les dates de consultation il pouvait contenir.

 

[19]           Le sergent Corneau a également indiqué que, lorsque les dates de création et de consultation d’un fichier sont identiques, il est plus que probable qu’il n’a pas été ouvert par l’utilisateur, à moins que ce dernier n’ait préalablement réglé la date de consultation de l’une des manières décrites plus haut.

 

[20]           Le sergent Corneau a déclaré que certaines images comportaient des éléments distinctifs ou des tatouages numériques couramment utilisés dans les photos de pornographie juvénile, tels que « modèles LS », mais il n’a pas su expliquer quand et comment ces tatouages numériques s’étaient retrouvés sur les images, ni si un utilisateur qui taperait ce terme en surfant sur Internet tomberait sur une image spécifique.

 

[21]           Le sergent Corneau a déclaré qu’il ne se souvenait pas si l’ordinateur analysé contenait un logiciel de pair à pair ou s’il avait utilisé des réseaux de ce genre, et d’ailleurs on ne lui a pas demandé de le vérifier. Il ajoute n’avoir trouvé aucune preuve établissant que l’accusé ou un autre utilisateur ait nommé un fichier suspect précis contenu dans cet ordinateur. D’après lui, tous les fichiers transférés sur l’ordinateur le 16 juin 2011 provenaient d’un périphérique, et non d’Internet. Ces fichiers ont été décrits en ces termes : 39 fichiers images accessibles et 12 fichiers vidéo accessibles.

 

[22]           Ce qui importe c’est que le sergent Corneau a indiqué qu’il n’avait pas analysé les questions suivantes, et qu’on ne le lui avait pas demandé, alors qu’il aurait pu le faire :

 

a)                  la date à laquelle les dossiers et fichiers ont été créés;

 

b)                  le nombre de dossiers ou fichiers transférés le 16 juin 2011;

 

c)                  un autre utilisateur que le caporal-chef Holloway aurait-il pu transférer les fichiers ou renommer un dossier à partir du périphérique? Le sergent Corneau a reconnu très franchement durant son témoignage qu’il avait une expérience minimale lorsqu’il a analysé l’ordinateur du caporal-chef Holloway. Il a précisé que ses rapports étaient aujourd’hui plus approfondis et qu’ils incluraient les renseignements susmentionnés.

 

[23]           Le sergent Corneau a également déclaré que le seul autre dispositif à avoir été analysé était le disque dur externe Western Digital de 1 téraoctet saisi à ce moment-là. Il ne contenait aucun document susceptible de constituer de la pornographie juvénile. Le dispositif à partir duquel les données ont été transférées le 16 juin 2011 n’a pas été retrouvé.

 

[24]           Les paragraphes 163.1(1), (4), (4.1) et (4.2) du Code criminel prévoient :

 

(1) Au présent article, « pornographie juvénile » s’entend, selon le cas :

 

a)            de toute représentation photographique, filmée, vidéo ou autre, réalisée ou non par des moyens mécaniques ou électroniques :

 

(i)            soit où figure une personne âgée de moins de dix-huit ans ou présentée comme telle et se livrant ou présentée comme se livrant à une activité sexuelle explicite,

 

(ii)           soit dont la caractéristique dominante est la représentation, dans un but sexuel, d’organes sexuels ou de la région anale d’une personne âgée de moins de dix-huit ans;

 

b)            de tout écrit, de toute représentation ou de tout enregistrement sonore qui préconise ou conseille une activité sexuelle avec une personne âgée de moins de dix-huit ans qui constituerait une infraction à la présente loi;

 

c)             de tout écrit dont la caractéristique dominante est la description, dans un but sexuel, d’une activité sexuelle avec une personne âgée de moins de dix-huit ans qui constituerait une infraction à la présente loi;

 

d)            de tout enregistrement sonore dont la caractéristique dominante est la description, la présentation ou la simulation, dans un but sexuel, d’une activité sexuelle avec une personne âgée de moins de dix-huit ans qui constituerait une infraction à la présente loi.

 

Le paragraphe (4) énonce :

 

(4) Quiconque a en sa possession de la pornographie juvénile est coupable :

 

a)            soit d’un acte criminel passible d’un emprisonnement maximal de cinq ans, la peine minimale étant de six mois;

 

b)            soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de dix-huit mois, la peine minimale étant de quatre-vingt-dix jours.

 

Le paragraphe (4.1) énonce :

 

(4.1) Quiconque accède à de la pornographie juvénile est coupable :

 

a)            soit d’un acte criminel passible d’un emprisonnement maximal de cinq ans, la peine minimale étant de six mois;

 

b)            soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de dix‑huit mois, la peine minimale étant de quatre-vingt-dix jours.

 

Le paragraphe (4.2) énonce :

 

(4.2) Pour l’application du paragraphe (4.1), accède à de la pornographie juvénile quiconque, sciemment, agit de manière à en regarder ou fait en sorte que lui en soit transmise.

 

[25]           La Cour ne peut déclarer le caporal-chef Holloway coupable de la première accusation, à savoir de possession de pornographie juvénile, que si la poursuite prouve au-delà de tout doute raisonnable que c’est lui qui a commis l’infraction à la date et au lieu décrits dans l’acte d’accusation, c’est-à-dire le ou vers le 19 juin 2011, dans le camp Phoenix à Kaboul (République d’Afghanistan), ou dans ses environs. Plus précisément, la poursuite doit établir au-delà de tout doute raisonnable chacun des éléments essentiels suivants de l’infraction : l’existence d’une représentation photographique, filmée, vidéo ou autre constituant de la pornographie juvénile; le fait que l’accusé était en possession d’une telle représentation.

 

[26]           Quant à la deuxième accusation, à savoir l’accès à de la pornographie juvénile, le caporal-chef Holloway ne sera pas déclaré coupable à moins que la poursuite prouve au‑delà de tout doute raisonnable que c’est lui qui a commis l’infraction à la date et au lieu décrits dans l’acte d’accusation, c’est-à-dire le ou vers le 16 juin 2011, dans le camp Phoenix à Kaboul (République d’Afghanistan), ou dans ses environs. Plus précisément, la poursuite doit établir au-delà de tout doute raisonnable chacun des éléments essentiels suivants de l’infraction : l’existence d’une représentation photographique, filmée, vidéo ou autre constituant de la pornographie juvénile; le fait que l’accusé a sciemment agi de manière à en regarder, ou fait en sorte que lui en soit transmise.

 

[27]           Dans R c Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253, aux paragraphes 14 à 16, le juge Fish, s’exprimant au nom de la majorité, a explicitement décrit les conditions préalables liées à l’infraction de possession de pornographie juvénile et à celle distincte d’accès à de la pornographie juvénile :

 

[14] À mon avis, le seul fait de regarder au moyen d’un navigateur Web une image stockée sur un site hébergé dans l’Internet ne permet pas d’établir le degré de contrôle nécessaire pour conclure à la possession. La possession d’images illicites exige qu’il y ait possession, d’une façon ou d’une autre, des fichiers de données sous‑jacents. La simple visualisation d’images en ligne constitue le crime distinct d’accès à de la pornographie juvénile, créé par le législateur au par. 163.1(4.1) du Code criminel.

 

[15] Pour l’application du Code criminel, la « possession » définie au par. 4(3) s’entend de la possession personnelle, de la possession imputée et de la possession commune. Seules les deux premières de ces trois formes de possession fautive sont pertinentes en l’espèce. Nul ne conteste que la connaissance et le contrôle constituent des éléments essentiels de ces deux types d’infraction.

 

[16] Dans le cas d’une allégation de possession personnelle, le critère de la connaissance est formé des deux éléments suivants : l’accusé doit savoir qu’il a la garde physique de la chose donnée et il doit connaître la nature de cette dernière. Il faut en outre que ces deux éléments soient conjugués à un acte de contrôle (qui ne procède pas d’un devoir civique) : Beaver c. The Queen, [1957] R.C.S. 531, p. 541‑542. [Souligné dans l’original.]

 

Aux paragraphes 18 et 19 de la décision, le juge Fish, J.C., remet dans son contexte la dimension particulière de cette infraction lorsque les images et les vidéos sont stockées comme des fichiers numériques :

 

[18] En l’espèce, l’appelant aurait eu en sa possession des images numériques dans un ordinateur, et non des objets tangibles. Les règles de possession ont cependant été élaborées relativement aux objets matériels et concrets. Leur application aux objets virtuels — en l’espèce, des images stockées sous forme de fichiers numériques et affichées sur des écrans d’ordinateur — présente des problèmes conceptuels. Contrairement aux photographies traditionnelles, il est possible de posséder les données numériques de l’image codée — le fichier image — même si aucune représentation de l’image n’est visible. Pareillement, même si l’image est affichée à l’écran d’ordinateur, les données sous‑jacentes peuvent demeurer carrément hors de la possession et du contrôle de l’utilisateur, stockées sur un serveur situé à des milliers de kilomètres.

 

[19] Essentiellement, la possession d’une image dans un ordinateur peut donc viser deux « objets » possibles — le fichier image et sa représentation graphique décodée affichée à l’écran. La question est de savoir si une personne peut être reconnue coupable de possession fautive si elle n’a que la représentation graphique, ou si elle ne peut être déclarée coupable que si elle a le fichier sous‑jacent en sa possession. La jurisprudence canadienne semble implicitement accepter cette dernière interprétation, c’est‑à‑dire que la possession d’une image dans un ordinateur s’entend de la possession du fichier de données sous‑jacent, et non de sa simple représentation graphique. [Souligné dans l’original.]

 

[28]           Le premier et le plus important principe de droit applicable à toute affaire criminelle ou infraction relevant du Code de discipline militaire est la présomption d’innocence. Le caporal-chef Holloway a bénéficié de cette présomption dès le début des procédures, et celle-ci perdure tout au long de l’instruction à moins que la poursuite ne réussisse à convaincre la Cour, compte tenu de l’ensemble de la preuve et au-delà de tout doute raisonnable, qu’il est coupable. Ce fardeau revient à la poursuite et n’est jamais transféré à personne. Il n’incombe nullement au caporal-chef Holloway de prouver qu’il est innocent. Il n’a rien à prouver.

 

[29]           Comme nous le savons, un doute raisonnable n’est pas un doute imaginaire ou frivole. Il ne procède ni de la sympathie ni des préjugés envers les individus concernés par les procédures. Ce doute est plutôt fondé sur la raison et le sens commun, il procède logiquement de la preuve ou de l’absence de preuve. Il est pratiquement impossible de prouver quoi que ce soit avec une certitude absolue, et la Cour n’en attend pas autant de la poursuite. Pareille norme est stricte à l’extrême et non conforme à notre droit. Cependant, la norme de preuve au-delà de tout doute raisonnable est bien plus proche de la certitude absolue que la culpabilité probable.

 

[30]           Il n’est pas contesté en l’espèce que l’ordinateur portatif où le matériel a été découvert appartient au caporal-chef Holloway et que ce dernier en était l’utilisateur principal. Cependant, il l’a partagé avec le caporal-chef Latta pendant une période de trois à quatre semaines recouvrant la perpétration des infractions alléguées. Il est également admis que certains des documents retrouvés sur l’ordinateur constituent de la pornographie juvénile aux termes de l’article 163.1 du Code criminel. Cependant, la preuve invoquée par la poursuite pour établir les éléments des infractions de possession et d’accès à de la pornographie juvénile est très circonstancielle. La Cour doit être convaincue au-delà de tout doute raisonnable que la culpabilité du caporal-chef Holloway est la seule conclusion logique à tirer de l’ensemble de la preuve ou de l’absence de preuve.

 

[31]           Il n’est pas inhabituel que des éléments de preuve présentés à la Cour s’avèrent contradictoires. Souvent, les témoins ont différents souvenirs des mêmes événements. La Cour doit déterminer quels éléments elle juge crédibles. Comme nous le savons, être crédible ne signifie pas que l’on dit la vérité, et un manque de crédibilité n’est pas synonyme de mensonge. La Cour n’est tenue d’accepter le témoignage d’aucun témoin sinon dans la mesure où elle le trouve crédible. Cependant, les tribunaux considéreront la preuve comme digne de foi à moins qu’il n’existe des motifs de la mettre en doute.

 

[32]           La Cour estime que le témoignage du caporal-chef Latta est problématique à plusieurs égards. Il ne fait aucun doute qu’il a été très préoccupé en découvrant certains des documents contenus dans l’ordinateur du caporal-chef Holloway durant la soirée du 19 juin 2011, à savoir les noms de fichiers dont il a parlé et les images en vignette. Il était si inquiet qu’il a alerté le sergent Lalande et même pris des photos de l’écran d’ordinateur le lendemain. Cependant, il n’a pas convaincu le sergent de la gravité de ses allégations après avoir essayé deux fois de lui montrer certains des fichiers qui se trouvaient sur l’ordinateur. Le sergent Lalande lui a dit, au fond, que si ce qu’il avait vu le préoccupait tant, il pouvait en informer la chaîne de commandement. Cependant, la Cour est convaincue que les images reproduites en pièce 5 et contenues dans le rapport déposé en pièce 6 ne sont pas celles que M. Latta croit avoir vues initialement. Ce ne sont pas les mêmes photographies qui sont apparues le 19 juin 2011 lorsqu’il a regardé l’écran d’ordinateur et lorsqu’il a pris ces photos le 20 juin 2012, c’est-à-dire le lendemain.

 

[33]           La Cour est parvenue à cette conclusion après avoir évalué l’ensemble du témoignage de M. Latta à la lumière de celui du sergent Corneau et de son avis concernant son analyse de l’ordinateur et des informations révélées par les clés de registre, figurant aux pages 232 à 240 de la pièce 6. La Cour rejette également la théorie de la poursuite selon laquelle le caporal-chef Latta était si peu adroit avec les ordinateurs qu’il ne pouvait s’en servir que pour consulter ses courriels et accéder à des sites Internet pour lire les nouvelles. Le sergent Lalande avait peut-être déjà remarqué que M. Latta paraissait avoir besoin d’aide pour joindre des photographies à des courriels transmis sur le RED, ou qu’il avait envoyé par erreur un courriel au SMR, le reste de la preuve démontre pourtant clairement qu’il pouvait non seulement naviguer sur Internet pour lire les nouvelles et gérer son compte de courriels, mais qu’il savait aussi accéder à des fichiers sur un ordinateur, notamment celui de l’accusé qu’ils ont partagé pendant trois à quatre semaines. Par exemple, il savait où et comment accéder à de la pornographie sur cet ordinateur, ce qu’il a fait au moins une fois. Sa version des faits n’est pas étayée par l’analyse du sergent Corneau pour ce qui est du nombre de fichiers qu’il a ouverts ou qu’il prétend avoir ouverts ou consultés le 19 juin 2011 entre 21 h 30 et minuit, avec ou sans le sergent Lalande.

 

[34]           La Cour ne croit pas ce témoin lorsqu’il affirme qu’il lisait simplement les nouvelles ou consultait ses courriels lorsque le curseur s’est posé accidentellement sur la liste des documents récemment consultés. Son témoignage sur des événements remontant à plus de deux ans est presque chirurgical. La Cour croit le témoin lorsqu’il affirme que certains éléments qui lui sont apparus le 19 juin 2011 l’ont terriblement préoccupé, et qu’il ne voulait être mêlé d’aucune manière à la présence réelle ou perçue de pornographie juvénile sur l’ordinateur commun. Cependant, je doute fort que les circonstances dans lesquelles il a découvert les documents troublants aient été aussi accidentelles que ce qu’il a déclaré devant la Cour. Le rapport et le témoignage du sergent Corneau touchant les informations contenues dans les clés de registre de l’ordinateur démontrent clairement que quelqu’un a accédé à plusieurs fichiers informatiques litigieux durant la période en cause, alors que le caporal-chef Holloway n’était même pas dans sa chambre.

 

[35]           La poursuite allègue que les 97 fichiers images et les 14 fichiers vidéo découverts sur l’ordinateur du caporal-chef Holloway constituaient tous de la pornographie juvénile. Plusieurs images représentent des enfants prépubères et répondent absolument à la définition de pornographie juvénile; elles figurent aux pages 35, 48, 49, 60, 63, 72, 77, 82, 93, 110, 115, 123, 173, 187 et 190 de la pièce 6. La poursuite fait également valoir que les autres images reproduites en pièce 6 représentent de jeunes personnes à divers stades de la puberté que la Cour devrait considérer comme de la pornographie juvénile compte tenu de divers facteurs ou indices comme le développement des seins et des lèvres, l’absence de poils pubiens, la peau, la présence ou l’absence de signes d’un âge plus avancé tels que des marques, des imperfections, des rides, etc. ou toute autre marque typique ou non de l’enfance. La poursuite a également prié la Cour de porter une attention particulière aux cadres dans lesquels ces images ont été prises au moment d’effectuer son évaluation.

 

[36]           La poursuite soutient que la preuve établit clairement que le caporal-chef Holloway avait la connaissance et le contrôle nécessaires des documents dont il avait manifestement la possession personnelle sur son ordinateur. Elle n’invoque ni la possession utile ni la possession commune.

 

[37]           La poursuite prétend que la preuve établit que le transfert massif de données à partir d’un dispositif externe effectué le 16 juin 2011 ne pouvait être le fait que du caporal-chef Holloway et de personne d’autre, pas même du caporal-chef Latta. Elle fait également valoir que la quantité de données transférées était si importante que le caporal-chef Holloway devait en avoir connaissance. La poursuite invoque le rapport sommaire reproduit aux pages 242 et 246 de la pièce 6 pour établir que les données transférées sur l’ordinateur le 16 juin 2011 provenaient d’une unité de stockage externe assignée à la lettre G, et elle invite la Cour à en déduire que ce périphérique appartenait au caporal-chef Holloway et qu’il en connaissait le contenu sur la foi du témoignage du caporal-chef Latta selon lequel Holloway avait un dispositif de ce genre sur une étagère dans la chambre.

 

[38]           Rien n’indique qu’un dispositif de stockage USB particulier ait été employé pour transférer les données sur l’ordinateur le 16 juin 2011. Nous savons qu’un périphérique de ce genre a été utilisé, mais pas un dispositif de stockage USB spécifiquement. Aucun appareil de ce type n’a été découvert dans la chambre, ce qui ne veut pas dire qu’il n’a jamais existé, mais la preuve n’établit pas qu’il a été retrouvé dans la chambre. Même si la Cour concluait que le périphérique utilisé le 16 juin 2011 pour transférer une quantité massive de fichiers contenant du matériel pornographique sur l’ordinateur, y compris de la pornographie juvénile, n’appartenait pas à M. Latta, mais probablement au caporal-chef Holloway, cela ne suffit pas pour établir que ce dernier a sciemment agi de manière à regarder de la pornographie juvénile ou fait en sorte que celle-ci lui soit transmise.

 

[39]           La poursuite soutient également que l’accusé ne peut prétendre qu’il ignorait la présence des documents découverts sur son ordinateur en raison de l’important transfert de données effectué le 16 juin 2011. La poursuite invoque quatre arguments à l’appui de sa position :

 

a)                  la preuve établit que c’est le caporal-chef Holloway qui a transféré les données;

 

b)                  les vidéos et les noms de fichiers transférés montrent qu’il s’agissait de pornographie juvénile, et le lecteur multimédia indique que les vidéos visionnées le 16 juin 2011 avaient des noms caractéristiques de pornographie juvénile;

 

c)                  certains des fichiers transférés le 16 juin 2011 ont ensuite été effacés par l’utilisateur, qui ne peut qu’être le caporal-chef Holloway, de son point de vue;

 

d)                  l’ordinateur contenait des fichiers doubles de pornographie juvénile remontant à 2007 et 2008.

 

[40]           La poursuite a demandé à la Cour d’examiner la pièce 6, page 24, emplacement 4, et de constater que le nom de l’accusé lui-même figure sur le chemin d’accès ainsi que sur de nombreuses autres images, y compris celles en page 82, emplacement 33; p. 119, emplacement 18; p. 128, emplacement 4; p. 160, emplacement 22; et p. 201, emplacement 1. Elle fait valoir que tous ces fichiers ont été effacés par l’accusé, car son nom apparaît dans les extensions et dans l’architecture des fichiers transférés. Comme les fichiers ou les dossiers effacés ne sont pas importés d’un périphérique, la poursuite suggère que l’accusé a dû ouvrir les dossiers contenant les fichiers, cliquer sur ceux-ci et effacer les données. La poursuite demande à la Cour de tirer les conclusions suivantes :

 

a)                  l’accusé savait comment accéder aux fichiers et connaissait leur existence;

 

b)                  il connaissait la nature de ces fichiers, du moins par leur nom;

 

c)                  certains de ces fichiers étaient déjà dans son ordinateur, par exemple les 4 et 16 juin 2011, le 16 juin 2011 et le 22 novembre 2008, ou encore le 16 juin 2011 et le 6 mai 2009, avant d’être effacés. La poursuite fait d’ailleurs remarquer que, pour trois de ces vidéos, les dates sont antérieures au déploiement de l’accusé à Kaboul en 2011.

 

[41]           En ce qui concerne la dimension du contrôle, la poursuite invoque les éléments suivants :

 

a)                  le fait que l’accusé était propriétaire de l’ordinateur;

 

b)                  le témoignage du caporal-chef Latta d’après lequel l’accusé passait beaucoup de temps sur son ordinateur;

 

c)                  le fait que le caporal-chef Holloway avait mis un mot de passe et un système de lecture rétinienne pour pouvoir utiliser l’ordinateur;

d)         le fait que l’ordinateur de l’accusé se trouvait dans une chambre qu’il ne partageait qu’avec son camarade, Latta, et que la porte était verrouillée en tout temps pour en bloquer l’accès.

 

[42]           Pour la poursuite, il est clair que le caporal-chef Holloway a accédé à de la pornographie juvénile le 16 juin 2011. Elle s’appuie sur les éléments suivants : l’accusé était propriétaire de l’ordinateur qui était protégé par un mot de passe; seuls Latta et lui y avaient accès; Latta n’a stocké aucun document sur l’ordinateur dont il n’était pas un utilisateur habile; à l’origine, Latta n’a pas pensé à apporter son propre ordinateur à Kaboul; la défense n’a jamais affirmé à M. Latta durant le contre-interrogatoire que c’était lui qui avait transféré les données sur l’ordinateur.

 

[43]           L’avocat de la défense s’est vivement opposé aux inférences suggérées par la poursuite. Il n’a présenté aucune preuve au nom du caporal-chef Holloway, n’ayant pas à le faire; c’est à la poursuite qu’il revient de prouver ses arguments au-delà de tout doute raisonnable. Par conséquent, la Cour déterminera tout d’abord si la preuve établit au-delà de tout doute raisonnable que l’accusé a accédé aux fichiers images ou vidéo invoqués le 16 juin 2011 et, dans un deuxième temps, si l’accusé était en possession de ces fichiers le 19 juin 2011. Si nécessaire, je trancherai ensuite la question de savoir si ces fichiers images ou vidéo constituent de la pornographie juvénile.

 

[44]           Il est raisonnable de déduire que le propriétaire unique d’un ordinateur protégé par un mot de passe est, en l’absence de preuve à l’effet contraire, celui qui peut y accéder, mais cette inférence ne résiste pas à l’examen lorsque la preuve montre que cet ordinateur est utilisé par plus d’une personne, peu importe que cela ait duré quatre semaines ou quatre ans.

 

[45]           Si l’on se fie à la preuve du sergent Corneau, la date de création et de consultation d’un fichier ne signifie pas nécessairement qu’un utilisateur a visionné un fichier image ou vidéo ou qu’il a sciemment agi de manière à le regarder ou fait en sorte qu’il lui soit transmis. De même, la présence de fichiers images ou vidéo sur le disque dur d’un ordinateur ne permet pas de déduire que l’utilisateur avait conscience de leur existence et qu’il en avait le contrôle. Dans une décision rendue par la Cour de justice de l’Ontario, R c Garbett, 2008 ONCJ 97, 4 mars 2008, et dont les faits ressemblent à plusieurs égards et de manière frappante à ceux qui nous occupent, le juge MacDonnell déclarait au paragraphe 24 :

 

[traduction] Par conséquent, le simple fait qu’une image a été retrouvée sur le disque dur d’un ordinateur ne conduit pas inexorablement à déduire que l’utilisateur avait conscience de son existence, ou qu’il l’a jamais visionnée, qu’il avait l’intention de la visionner, de la sauvegarder, ou qu’il ait fait quoi que ce soit pour la sauvegarder. La preuve de l’agent Lancaster montre bien qu’il faut davantage pour étayer ces inférences.

 

[46]           Le témoignage du sergent Corneau est lui aussi très clair sur ce point. Qui plus est, il a reconnu que son analyse aurait pu être plus exhaustive. Je crois qu’un examen plus approfondi de l’ordinateur aurait sans doute permis d’appuyer la théorie de la poursuite ou à tout le moins fourni une preuve circonstancielle plus solide afin d’étayer les inférences suggérées par la poursuite. Quant à tous les fichiers images qui ont été désignés comme des fichiers effacés, des dossiers récupérés ou découverts dans des clusters non alloués, le sergent Corneau a déclaré qu’ils n’étaient pas accessibles à un utilisateur moyen, à moins que ce dernier ne détienne des connaissances spéciales et le logiciel nécessaire pour y accéder. Aucune preuve ne confirme cette éventualité. Dans les circonstances, en l’absence d’une analyse plus approfondie, il est impossible de déterminer si ces fichiers ont été créés, consultés, visionnés par un utilisateur ou effacés.

 

[47]           La Cour ne peut pas conjecturer sur les fichiers récupérés par le sergent Corneau durant son analyse informatique judiciaire. La Cour n’a tout simplement aucun moyen raisonnable d’inférer que l’accusé possédait ces fichiers inaccessibles ou y a accédé. D’après la preuve soumise à la Cour, 57 fichiers images sur les 97 et 4 fichiers vidéo étaient inaccessibles sur l’ordinateur parce qu’ils se trouvaient dans des dossiers récupérés ou dans des clusters non alloués. Le fichier image figurant en page 97 de la pièce 6 était accessible et indique le 8 mai 2008 comme date de création et de consultation, dans un intervalle d’environ 90 minutes. Comme l’a mentionné la poursuite, les 4 fichiers vidéo figurant aux pages 192, 200, 202 et 203, tous à l’emplacement 1, ont été créés le 4 juin 2011.

 

[48]           La quantité importante de données transférées le 16 juin 2011 à partir d’un périphérique incluait 39 fichiers images accessibles et 12 fichiers vidéo accessibles. C’est l’ordinateur qui a attribué cette date de création aux fichiers. Pour la défense, la preuve confirme sûrement qu’avant le 16 juin 2011, 57 fichiers images et un fichier vidéo de supposée pornographie juvénile ont été effacés de l’ordinateur portatif de l’accusé. Je reconnais que cette assertion est appuyée par le rapport en pièce 6 ainsi que par le témoignage du sergent Corneau. La preuve indique aussi que, le 19 juin 2011 au soir, M. Latta et probablement M. Lalande ont ouvert des fichiers sur l’ordinateur de l’accusé, et que M. Latta l’a refait le matin suivant.

 

[49]           D’après la seconde accusation, le caporal-chef Holloway aurait accédé à de la pornographie juvénile le 16 juin 2011. Pour la poursuite, il l’a fait trois jours avant que M. Latta ne manipule l’ordinateur portatif. Cet accès correspond au transfert de données entre le périphérique inconnu et l’ordinateur portatif. J’accepte la théorie de la défense selon laquelle cette accusation concerne 39 images et 12 vidéos qui étaient accessibles aux utilisateurs. Si l’on accepte la proposition selon laquelle M. Latta n’a pas effectué le transfert de données, il est raisonnable et plus que probable que celui-ci résulte de l’intervention du caporal-chef Holloway. Cependant, la preuve convaincante de ce que l’accusé connaissait seulement l’existence de pornographie juvénile dans le grand nombre de fichiers transmis est insuffisante, quoique la Cour conclue, sur la foi de l’ensemble de la preuve, que le caporal-chef Holloway savait qu’ils contenaient de la pornographie.

 

[50]           La Cour ne dispose d’aucune preuve établissant que l’accusé a créé l’un de ces fichiers transférés le 16 juin 2011, ou qu’il ait ouvert ces dossiers, sous-dossiers ou sous-sous-dossiers. Rien n’indique que le périphérique utilisé pour transférer les données appartenait au caporal-chef Latta ou que celui-ci en connaissait le contenu ou savait qu’il était probable qu’il puisse contenir de la pornographie juvénile. Par conséquent, si la Cour peut conclure que le caporal-chef Holloway a agi de manière à regarder de la pornographie juvénile, ou fait en sorte qu’elle lui soit transmise, en l’absence de preuves additionnelles, la poursuite n’a pas réussi à démontrer l’élément de l’infraction qui exige que l’accusé ait agi sciemment.

 

[51]           Quant à la première accusation, à savoir la possession de pornographie juvénile le ou vers le 19 juin 2011, la Cour reconnaît que le sergent Corneau a déterminé que 57 fichiers images et 4 fichiers vidéo ont été découverts sur l’ordinateur grâce à un équipement spécial dont ne dispose pas normalement l’utilisateur moyen. Ces fichiers ont été retrouvés dans des clusters non alloués ou décrits comme des dossiers récupérés. Ils n’étaient pas accessibles à l’utilisateur. L’analyse n’a pas indiqué si ces dossiers avaient été importés d’un autre dispositif externe et s’ils avaient été effacés avant que le sergent Hird ne saisisse l’ordinateur. Nous savons que la possession d’une image dans un ordinateur équivaut à la possession du fichier de données sous-jacent, pour autant que la personne censée en avoir la possession en avait la connaissance et le contrôle.

 

[52]           La défense a soutenu que rien n’indique que l’accusé avait l’intention de posséder ces fichiers puisqu’ils ont été effacés, et qu’il n’en avait pas le contrôle puisqu’ils étaient devenus inaccessibles. Cette observation est fondée si l’on tient compte de la situation telle qu’elle existait le ou vers le 19 juin 2011, mais pas nécessairement si l’on remonte à une période antérieure indéfinie durant laquelle ces fichiers étaient accessibles. Cependant, il ne revient pas à la Cour de conjecturer sur la question ou de tirer des inférences en l’absence de preuve additionnelle.

 

[53]           Si l’on admet que le disque dur de l’ordinateur contenait environ 40 fichiers images et 14 ou 16 fichiers vidéo accessibles à l’utilisateur au moment de la saisie, la défense laisse entendre qu’il existe peu d’éléments pour prouver l’identité de celui qui a installé ces fichiers sur l’ordinateur de l’accusé. Je reconnais que la preuve autoriserait la Cour à inférer que c’est le caporal-chef Holloway qui l’a fait; cependant, en l’absence de preuve additionnelle, elle ne peut inférer que l’accusé connaissait la nature et le contenu de ces fichiers ou qu’il les avait ouverts ou visionnés avant le 19 juin 2011. Nous savons qu’un transfert massif de fichiers de données a été effectué le 16 juin 2011, très probablement par le caporal-chef Holloway.

 

[54]           La poursuite invoque le rapport en pièce 6 pour faire valoir que les fichiers vidéo dont la date de création était le 4 juin 2011 devaient être en la possession de l’accusé puisqu’ils se trouvaient déjà sur l’ordinateur avant le transfert massif. Encore une fois, rien ne prouve que ces fichiers aient jamais été ouverts ou visionnés par l’accusé, ni que celui-ci connaissait leur existence ou leur contenu, puisqu’il y avait plus de 100 000 images et vidéos dans l’ordinateur. Nous ne savons pas non plus à quelle date ces vidéos ont été transférées.

 

[55]           Le sergent Corneau a constaté que les dates de création et de consultation de 39 images situées dans le dossier Files\Microsoft Favorites\Young\Pictures étaient identiques. Cependant, l’analyse n’a pas permis d’établir si ces images ont jamais été visionnées. Quant à celle dont la date de création était le 8 mai 2011, à la page 97 de la pièce 6, la Cour n’a aucun moyen de savoir comment elle s’est retrouvée sur le disque dur, et donc d’attribuer la connaissance et le contrôle à l’accusé dans la mesure où cette image se trouvait parmi les 100 000 autres. La Cour croit comprendre que cette information aurait pu être obtenue, du moins en partie, si l’expert avait analysé de manière plus approfondie le disque dur interne de l’ordinateur portatif.

 

[56]           Aucune preuve n’autorise par ailleurs à conclure que le caporal-chef Holloway a structuré ou nommé des dossiers ou des sous-dossiers sur son ordinateur d’une manière significative ou dans l’intention de duper ou de dissimuler le contenu des fichiers en les plaçant dans des sous-sous-dossiers. Par exemple, certains fichiers contenus étaient dans Program Files\Microsoft Favorites\Young\Pictures\28 Paczka, vous avez ensuite Files\Microsoft Favorites\Young\Pictures\30 Paczka, Files\Microsoft Favorites\Young\Pictures\Amatour4chantop, Files\Microsoft Favorites\Young\Pictures\4Chantop, cette fois-ci avec un C majuscule.

 

[57]           Un examen détaillé de l’architecture des dossiers et des fichiers ne permet pas de confirmer que le caporal-chef Holloway a mis en place un système d’organisation afin de gérer ces fichiers, ou du moins de conclure qu’il connaissait leur nature ou leur contenu. Quant aux dossiers à l’égard desquels le nom du caporal-chef Holloway figurait dans le chemin d’accès, ils ont tous été récupérés et étaient inaccessibles. Rien ne prouve que l’accusé a jamais ouvert ou visionné ces documents. Quoi qu’il en soit, ils ne relevaient pas de son contrôle à la date invoquée. La question de savoir s’ils auraient pu être sous son contrôle il y a trois ans est une autre histoire, mais là encore, la Cour ne peut s’appuyer sur aucune preuve pour tirer cette inférence.

 

[58]           Quant à la preuve concernant les noms de fichiers caractéristiques de la pornographie juvénile, comme « Lolita », « PTHC », « PTSC », « Hussyfan », « 8yo », etc., apparus sur la « liste des documents récents » et photographiés par M. Latta le 20 juin 2011, la Cour ne peut pas conclure que le caporal-chef Holloway en avait connaissance compte tenu des témoignages de M. Latta et du sergent Corneau qui tendent à établir que ces fichiers avaient été ouverts récemment par quelqu’un d’autre que l’accusé le ou vers le 19 juin 2011. Contrairement à la présence de termes analogues sous la rubrique « Favoris » du navigateur Web de l’ordinateur, qui permettrait raisonnablement d’inférer que l’utilisateur a visité un site Web contenant des images explicites de jeunes filles de moins de 18 ans, il n’est pas raisonnable de déduire, du simple fait que des noms de fichiers figurent sur la liste des documents récemment consultés sur l’ordinateur du caporal-chef Holloway, qu’il partageait alors avec M. Latta, qu’il connaissait leur nature ou leur contenu, en l’absence de preuve contraire ou additionnelle, ou à tout le moins d’éléments établissant qu’il avait consulté cette liste ou ouvert ces fichiers lui‑même durant la période qui peut s’y rapporter. Là encore, la preuve sur ce point n’est pas satisfaisante.

 

[59]           À l’appui de sa position, la poursuite a demandé à la Cour de tirer plusieurs inférences à l’encontre de l’accusé. Un grand nombre d’entre elles sont convaincantes, mais plusieurs ne le sont pas, car insuffisamment étayées par la preuve technique, mais aussi parce que l’expert a fourni une preuve additionnelle. Si l’expert informatique judiciaire avait effectué un examen plus approfondi de la preuve matérielle saisie alors, comme il l’a lui-même volontiers reconnu, les inférences suggérées par la poursuite auraient pu être exponentiellement plus convaincantes.

 

[60]           La Cour a le sentiment que la poursuite n’était peut-être pas pleinement consciente des lacunes de l’analyse de l’expert et du fait que le sergent Corneau aurait pu compléter son rapport par des renseignements additionnels pertinents avant que le contre-interrogatoire très approfondi mené par l’avocat de la défense ne le révèle. Compte tenu de l’ensemble de la preuve, la Cour est convaincue qu’il est très probable que le caporal-chef Holloway soit coupable des deux infractions mentionnées dans l’acte d’accusation, mais pas au-delà de tout doute raisonnable. Par conséquent, ce doute doit profiter à l’accusé.

 

POUR CES MOTIFS, LA COUR :

 

[61]           DÉCLARE le caporal-chef Holloway non coupable des deux accusations.


 

Avocats :

 

Capitaine de corvette S. Torani et Capitaine de corvette D.T. Reeves, Service canadien des poursuites militaires

Avocats pour Sa Majesté la Reine

 

Capitaine de corvette B.D. Walden, Direction du service d’avocats de la défense

Avocat du caporal-chef C.J. Holloway

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.