Bienvenue

Bienvenue sur le Blogue du CRL du Jeune Barreau de Montréal (JBM)! Ce blogue est dédié à la diffusion de contenu juridique pour tous les avocats du Québec et plus spécifiquement pour les membres du JBM. Le contenu est offert grâce à une communauté d'avocats bénévoles impliqués sur le Comité recherche et législation du JBM. Si vous désirez devenir auteur ou contribuer au succès de ce blogue, faites-nous part de votre intérêt.

mardi 17 mai 2016

10 jugements essentiels quant à la perquisition informatique


Par Lauréanne Vaillant, Davies Ward Phillips & Vineberg S.E.N.C.R.L.
et Adam Villeneuve, avocat

Lorsqu’il est question de matériel informatique, la jurisprudence semble unanime : l’expectative de vie privée d’un justiciable envers le contenu de son ordinateur est particulièrement élevée et commande une approche différente de celle adoptée par les tribunaux avant l’avènement de l’ère informatique. Parallèlement, la jurisprudence semble octroyer aux policiers une marge de manœuvre considérable pour fouiller un ordinateur saisi, soit dans le cadre d’une perquisition, soit dans le cadre d’une fouille incidente à une arrestation. Ce « 10 jugements essentiels » se veut avant tout un outil permettant au praticien d’acquérir rapidement les réflexes nécessaires à l’évaluation d’un dossier dans lequel il y a eu perquisition, saisie ou fouille d’un ordinateur, d’un téléphone intelligent ou d’autre matériel informatique.
L’arrêt Spencer traite de l’expectative de vie privée envers l’adresse de protocole Internet (IP) d’un ordinateur. Les faits sont simples. Ayant découvert une adresse IP utilisée pour accéder à de la pornographie juvénile et l’entreposer grâce à un programme de partage de fichiers, les policiers ont obtenu du fournisseur de services Internet (FSI), sans aucune autorisation judiciaire, les renseignements en lien avec l’abonnée (la sœur de l’appelant, en l’espèce) à qui appartenait l’adresse IP en question. La demande formulée par les policiers était fondée sur le sous-al. 7(3) c.1) (ii) de la Loi sur la protection des renseignements personnels et les documents électroniques (une loi fédérale). Ceux-ci n’avaient pas « obtenu ni tenté d’obtenir une ordonnance de communication » en vertu du Code criminel. (Para. 11)
D’abord, la Cour suprême a déterminé que l’obtention par les policiers, auprès du FSI, de renseignements sur l’abonnée à qui appartenait l’adresse IP constituait une fouille. En effet, l’objet de la fouille n’était pas simplement un nom et une adresse ; il visait plutôt « l’identité de l’abonnée dont la connexion Internet correspondait à une activité informatique particulière sous surveillance. » (Para. 33) Considérant l’ensemble des circonstances, la Cour suprême a conclu que l’expectative de vie privée de l’appelant à l’égard des renseignements relatifs à l’abonnée était raisonnable, même si cette dernière était sa sœur. Effectivement, « la communication de ces renseignements permettra souvent d’identifier l’utilisateur qui mène des activités intimes ou confidentielles en ligne » tout en souhaitant préserver son anonymat. (Para. 66)
Ni le mandat, ni aucune loi n’autorisait la fouille effectuée par les policiers. En effet, tant le Code criminel que la Loi sur la protection des renseignements personnels et les documents ne confèrent à la police des pouvoirs de perquisition, de saisie ou de fouille. Malgré la violation de l’article 8 de la Charte canadienne des droits et libertés (Charte), la Cour suprême a déterminé qu’il ne doit pas y avoir exclusion de la preuve en vertu du para. 24(2) de la Charte.


L’arrêt Fearon (4 contre 3) tranche la question de la fouille sans mandat d’un téléphone cellulaire faite de façon accessoire à une arrestation. L’appelant a été arrêté par les policiers à la suite d’un vol de bijoux à main armée ; ce dernier et son complice ayant pris des photos (des bijoux et de l’arme) et échangé des messages textes. Ces éléments de preuve ont été retrouvés sur son téléphone cellulaire et consultés par les policiers au moment de sa détention.

La majorité a reconnu que le pouvoir de la common law permettant aux policiers de procéder à une fouille accessoire à l’arrestation autorisait également la fouille d’un téléphone cellulaire, mais ce, après avoir respecté certaines exigences et garanties. Les policiers ne sont donc pas autorisés à procéder à la fouille d’un téléphone cellulaire ou d’un appareil similaire accessoirement à chaque arrestation. Pour être conforme à l’article 8 de la Charte, il faut que : (1) l’arrestation soit légale; (2) la fouille soit véritablement accessoire à l’arrestation (les objectifs valables d’application de la loi étant de protéger les policiers, l’accusé ou le public; de conserver les éléments de preuve; de découvrir des éléments de preuve, notamment trouver d’autres suspects, lorsque l’enquête sera paralysée ou sérieusement entravée si l’on n’effectue pas rapidement une fouille accessoire à l’arrestation à l’égard du téléphone cellulaire); (3) la nature et l’étendue de la fouille soient adaptées à l’objectif de la fouille; et (4) que les policiers prennent des notes détaillées de ce qu’ils ont examiné dans l’appareil et de la façon dont ils l’ont fait (par.83).

En pratique, la Cour suprême indique que seuls les courriels envoyés ou rédigés récemment, les photos et messages textes récents, ainsi que le registre des appels, pourront être examinés par les policiers lors d’une fouille accessoire, puisque dans la plupart des cas, seuls les éléments de ce genre auront le lien nécessaire avec les objectifs pour lesquels une inspection rapide de l’appareil est permise (par.76). De même, la fouille de la totalité du contenu d’un téléphone cellulaire ou le téléchargement de son contenu ne seront pas permis dans le cadre d’une fouille accessoire à l’arrestation ; ni la fouille d’un téléphone cellulaire d’une personne arrêtée pour une infraction mineure (par.79).

Au surplus, lorsque les policiers procèdent à la fouille du contenu d’un téléphone cellulaire, ils ont l’obligation de consigner soigneusement le contenu fouillé et la façon dont il a été fouillé (par exemple consigner les applications ayant fait l’objet d’une fouille, l’étendue, l’heure, les objectifs et la durée de la fouille) afin d’assurer un contrôle judiciaire efficace après le fait (par.82). Malgré sa conclusion qu’il existe une violation du droit garanti à l’article 8 de la Charte puisque la fouille initiale du cellulaire de l’appelant n’était pas raisonnable, la Cour a tranché, selon le test de l’arrêt Grant, que les éléments de preuve ainsi obtenus étaient admissibles.


L’arrêt Vu est LA décision clef en matière de perquisition informatique. On reprochait à l’appelant d’avoir produit de la marijuana, de posséder de la marijuana en vue d’en faire le trafic et de voler de l’électricité. Durant l’enquête, un mandat de perquisition visant une résidence a été décerné. La dénonciation appuyant le mandat en question ne mentionnait pas expressément la recherche de matériel informatique, mais indiquait la recherche de « notes générées par ordinateur ». Lors de l’exécution du mandat, en sus de la marijuana, deux ordinateurs et un téléphone cellulaire ont été saisis et, par la suite, fouillés sans mandat. La fouille a permis la découverte d’éléments de preuve incriminants.

D’abord, la Cour suprême souligne que les « intérêts en matière de vie privée que met en jeu la fouille des ordinateurs diffèrent nettement de ceux en cause lors de la fouille de contenants tels des placards et des classeurs. » (Para. 24) Plusieurs facteurs propres aux ordinateurs commandent, selon la Cour suprême, l’obtention d’une autorisation expresse et préalable à leur fouille. Cependant, les policiers ne sont pas tenus d’établir la présence de motifs raisonnables de croire que des ordinateurs seront découverts dans le lieu à être perquisitionné, mais ils devraient le révéler le cas échéant.

La Cour suprême précise également que la Charte n’exige pas un protocole de perquisition. Naturellement, il faut que la fouille soit exécutée de manière non abusive. Plus précisément, les policiers ne sont pas autorisés, même armés d’un mandat, « à passer sans discernement les appareils au peigne fin. » (Para. 61). En effet, il doit y avoir une raison de fouiller un fichier ou un logiciel spécifique. Au terme de son analyse, la Cour suprême a conclu à la violation de l’article 8 de la Charte, car les policiers n’avaient pas obtenu un autre mandat avant de fouiller le matériel informatique saisi. Cependant, elle a déterminé que les éléments de preuve recueillis ne doivent pas être exclus en vertu du paragraphe 24(2) de la Charte.


L’arrêt Cole origine de la contestation de la fouille, perquisition et saisie de données, soit le contenu informationnel du disque dur, son image miroir et l’historique des fichiers Internet d’un ordinateur portatif fourni pour le travail (et non un ordinateur personnel trouvé dans une résidence privée). L’établissement scolaire, pour lequel l’appelant travaillait, a appris l’existence de fichiers et photos à caractère pornographique d’une élève sur l’ordinateur portatif de ce dernier. L’établissement scolaire a procédé à la copie des données et a remis l’ordinateur portatif aux autorités policières qui ont alors procédé à la saisie et à l’analyse des données sans autorisation judiciaire préalable.

Même s’il s’agissait d’un ordinateur portatif fourni par le travail, la Cour suprême a reconnu qu’il existe une attente subjective en matière de respect de la vie privée et que celle-ci est objectivement raisonnable pour toute personne à l’égard des données biographiques (fichiers, historique de navigation Internet) se trouvant dans un ordinateur qu’elle utilise. Étant donné que l’appelant pouvait s’attendre raisonnablement au respect de sa vie privée relativement à son historique de navigation sur Internet et au contenu informationnel de l’ordinateur portatif fourni pour son travail, l’examen de son ordinateur par les policiers constituait une « fouille ou perquisition » ; et tout prélèvement, une « saisie » (par.59). Le pouvoir des autorités scolaires (en raison de leur obligation légale d’assurer un environnement sécuritaire aux élèves) ne confère toutefois pas à la police le pouvoir « délégué ou dérivé » de confisquer et de fouiller sans mandat un ordinateur pour les besoins d’une enquête criminelle (par.67). La violation à l’article 8 de la Charte a été établie, mais les éléments de preuve n’ont pas été exclus en vertu du paragraphe 24(2).

Par ailleurs, la Cour suprême indique que les policiers pouvaient conserver temporairement l’ordinateur en question, mais seulement dans le but bien limité de le préserver à titre d’élément de preuve jusqu’à ce qu’ils obtiennent un mandat de perquisition, et non en fouiller le contenu sans le consentement de l’appelant et encore moins sans autorisation judiciaire préalable.


Dans R. c. Morelli (4 contre 3), l’appelant a été accusé d’infractions relatives à l’accès et à la possession de pornographie juvénile. Lors de l’enquête, un mandat de perquisition a été émis pour saisir l’ordinateur personnel de l’appelant. Selon la dénonciation, l’appelant avait en sa possession de la pornographie juvénile sur son ordinateur personnel. Nul part y mentionnait-on la commission de l’infraction distincte d’accès à de la pornographie juvénile.

D’abord, la majorité se penche sur la différence entre l’accès à une image et sa possession. Elle indique que « le simple accès à une image ou son affichage au moyen d’un navigateur Web ne constituent pas, à eux seuls, une preuve de possession de cette image. » (Para. 31) Pour qu’il y ait possession, l’image doit avoir une « certaine permanence ». (Para. 29) Plus précisément, la possession implique le stockage ou le téléchargement de données dans un ordinateur. La mise en cache automatique d’un fichier dans l’ordinateur, sans plus, n’équivaut pas une possession. Le fait de placer un signet dans l’ordinateur ne permet pas de conclure à la possession du matériel contenu dans le site Web. Par conséquent, une dénonciation en vue d’obtenir un mandat de perquisition pour rechercher des éléments de preuve de possession – et non d’accès – doit fournir des motifs raisonnables de croire que le suspect a stocké ou téléchargé des fichiers illicites et que la preuve de cette possession sera découverte dans le matériel informatique visé par la perquisition. Il est insuffisant d’énoncer des motifs raisonnables de croire que le suspect a simplement visualisé des fichiers illicites ou y a accédé en utilisant un ordinateur.

Ultimement, la majorité exclut la preuve incriminante saisie dans l’ordinateur de l’appelant en vertu du para. 24(2) de la Charte. La dénonciation était tout simplement trop défectueuse à plusieurs niveaux. La majorité souligne qu’il « est difficile d’imaginer une perquisition, une fouille et une saisie plus envahissantes, d’une plus grande ampleur ou plus attentatoires à la vie privée que celles d’un ordinateur personnel. » (Para. 2)

L’arrêt Plant est le premier à aborder (très brièvement) la question à savoir si la fouille par l’État de dossiers informatisés peut mener à l’application de l’article 8 de la Charte. Dans le cadre d’une enquête sur une production de marijuana, les policiers ont accédé, au moyen d’un mot de passe, à la base de données du service d’électricité pour vérifier la consommation d’électricité à une adresse précise. La consommation d’électricité était quatre fois supérieure à la moyenne. Les policiers ont mentionné ce fait dans la dénonciation en vue d’obtenir un mandat de perquisition.

Pour conclure à l’absence d’expectative de vie privée envers les données informatiques en question, la Cour suprême « ne s’est pas fondée sur l’absence d’un droit de propriété de l’appelant sur les données informatiques. » (Para. 16) En effet, l’article 8 de la Charte protège les personnes et non la propriété. Elle s’est fondée davantage sur l’absence d’une relation de confiance entre l’appelant et le service d’électricité, sur la politique du service d’électricité de permettre aux policiers et au grand public d’accéder à sa base de données et, finalement, sur le fait que « l’opération n’a pas non plus nécessité l’intrusion de mandataire de l’État dans les dossiers informatiques personnels constitués confidentiellement par un particulier. » (Para. 23)

La Cour suprême a déterminé que le droit de l’État d’assurer l’application des lois l’emportait sur l’attente raisonnable de vie privée que pouvait avoir l’appelant envers les dossiers informatisés de consommation d’électricité. Le mandat de perquisition était donc valide.


L’arrêt Cohen rappelle les critères d’application pour satisfaire aux exigences de fouille du contenu d’un ordinateur saisi sans mandat. Il s’agit d’une demande en révision judiciaire (certiorari) par l’appelant, dont l’ex-conjointe, ayant fortuitement découvert un fichier vidéo de pornographie juvénile sur l’ordinateur de ce dernier, a avisé les policiers et leur a remis l’ordinateur en question.

Les policiers, appelés à l’appartement de l’appelant et de son ex-conjointe, ont visionné une partie de la vidéo avec cette dernière, ce qui confirme selon la Cour, leurs motifs raisonnables pour l’obtention d’un mandat de perquisition pour une expertise de l’ordinateur.

Conformément à l’arrêt Vu de la Cour suprême, cette décision confirme qu’il n’existe pas de formalisme ni exigence de directives spéciales au mandat de perquisition autorisant la fouille d’un ordinateur. La légalité du visionnement ou de la vérification de fichiers par les policiers n’est pas pertinente à l’égard de la compétence du juge de paix de décerner le mandat. Au surplus, la Cour d’appel juge que, même si une partie de la déclaration sous serment devait ou aurait dû être biffée en raison d’une illégalité de visionnement de fichiers sur l’ordinateur, il y aurait resté suffisamment de preuve pour justifier l’émission du mandat dans ce cas.


Dans R. c. Mann, l’appelant a été déclaré coupable de plusieurs accusations d’enlèvement. Lors de l’enquête, les policiers ont procédé à l’arrestation de l’appelant à deux reprises. À chaque fois, une fouille incidente à l’arrestation a été effectuée et deux téléphones intelligents ont été saisis. Après l’écoulement d’un certain laps de temps, le contenu entier des deux téléphones intelligents a été copié et fouillé sans mandat. De ces fouilles, plusieurs messages textes incriminants ont été découverts.

D’abord, la Cour d’appel révise l’ensemble de la jurisprudence touchant les perquisitions, les saisies et les fouilles informatiques, plus particulièrement en ce qui concerne les téléphones intelligents. Ensuite, elle conclut que le téléchargement du contenu intégral des téléphones en question, après un certain délai, sans mandat, viole l’article 8 de la Charte, car « [t]he highly invasive nature of these searches exceeds the permissible scope for a warrantless search authorized under the common law as a search incident to arrest. » (Para. 118) Le délai de deux ans entre la fouille des téléphones et les arrestations de l’appelant démontre l’absence d’objectifs permettant une fouille sans mandat incidente à l’arrestation. Aucune raison ne justifiait de procéder à une fouille sans mandat et donc, il semblait « obvious that the individual’s privacy interest in the contents of a device such as a BlackBerry outweighs the state’s interest in law enforcement ». (Para. 120). Toutefois, la Cour d’appel a décidé que les messages textes incriminants ne devaient pas être exclus en vertu du paragraphe 24(2) de la Charte.

Dans R. v. Jones, l’appelant était sous enquête pour la perpétration d’une fraude. Au cours de l’enquête, les policiers ont saisi l’ordinateur de l’appelant grâce à un mandat de perquisition et y ont recherché de la preuve liée à la perpétration d’une fraude. Par inadvertance, de la pornographie juvénile a été retrouvée dans ledit ordinateur. Sans obtenir un autre mandat, les policiers ont continué de chercher des images et vidéos de pornographie juvénile. Au final, 57 images et 31 vidéos de pornographie juvénile ont été retrouvées.

D’emblée, la Cour d’appel indique que ledit mandat n’autorisait pas la fouille de l’ordinateur de l’appelant en vue d’y trouver de la pornographie juvénile ; il n’autorisait que la fouille de l’ordinateur pour y retrouver de la preuve d’une fraude. Le mandat ne donnait pas carte blanche pour fouiller l’ordinateur, même s’il ne contenait aucune restriction quant au type de fichiers pouvant être ouverts, car il imposait des limitations quant au type de preuve qui pouvait être recherchée. La Cour d’appel précise que le droit d’examiner le contenu entier d’un ordinateur pour y rechercher de la preuve d’un crime spécifique (en l’espèce, une fraude) n’entraine pas ce même droit pour y rechercher de la preuve d’un autre crime (en l’espèce, possession de pornographie juvénile), et ce même si le mandat autorise un accès illimité aux fichiers et dossiers dans l’ordinateur. Concrètement, lorsque les policiers sont autorisés à fouiller tout le contenu d’un ordinateur (n’importe quel fichier ou dossier), « the police are entitled to open those files and folders and to examine them, at least in a cursory fashion, in order to determine whether they are likely to contain evidence of the type they are seeking ». (Para. 44)

La saisie de pornographie juvénile découverte dans l’ordinateur de l’appelant n’était pas autorisé par un mandat de perquisition, alors la Cour d’appel a vérifié si elle était permise sous une autre base. En l’espèce, l’article 489 C.cr. et la doctrine du plain view de la common law permettait la saisie des images de pornographie juvénile, mais non des fichiers vidéos. La Cour d’appel conclut donc que la saisie des images de pornographie juvénile était légale, mais non celle des vidéos. Toutefois, elle considère que le para. 24(2) de la Charte ne commande pas l’exclusion de la preuve obtenue en contravention de l’article 8 de la Charte, i.e. les vidéos de pornographie juvénile.

L’arrêt Ballendine confirme la légalité du mandat de perquisition fondé sur des motifs raisonnables étayés sur des faits obtenus grâce à une collaboration avec d’autres corps policiers, dont certains internationaux. Dans cette affaire, le dénonciateur a obtenu un télémandat pour perquisitionner des DVDs de pornographie juvénile et autres fichiers de cette nature sur support informatique à la résidence de l’appelant à la suite d’une enquête internationale. Il est ressorti de l’enquête que l’appelant avait acheté de nombreux DVDs de pornographie juvénile à un producteur et distributeur italien.

L’appelant a contesté la longue période de temps, quelques trois mois, entre la preuve de l’achat des DVDs (échange de courriels, relevés bancaires, etc.) et l’émission du télémandat autorisant la perquisition de ce matériel chez lui, mais sans succès. La Cour d’appel tranche plutôt que « the passage of time will not necessarily negate the existence of reasonable grounds with respect to current possession of child pornography » (par.55).

Il y a toutefois lieu de distinguer l’inférence qui peut être validement tirée sur l’existence de motifs raisonnables en lien avec les infractions de cette nature, soit la possession de pornographie juvénile, d’autres types d’infractions. Une conclusion selon laquelle « as a matter of common sense, it is reasonable to infer that someone who spends approximately $1000.00 to acquire more than two dozen child-pornography videos over the internet is likely be a collector of such prohibited material and is likely to retain them for a considerable time » (par.57), ne peut être généralisée; le faire reviendrait à une négation des droits constitutionnels d’un accusé.

Aucun commentaire:

Publier un commentaire

L'équipe du Blogue vous encourage à partager avec nous et nos lecteurs vos commentaires et impressions afin d'alimenter les discussions sur le Blogue. Par ailleurs, prenez note du fait qu'aucun commentaire ne sera publié avant d'avoir été approuvé par un modérateur et que l'équipe du Blogue se réserve l'entière discrétion de ne pas publier tout commentaire jugé inapproprié.