Rechercher sur ce blogue

samedi 20 novembre 2010

L'expectative de vie privée lors de l'utilisation d'un ordinateur

R. c. Tremblay, 2001 IIJCan 24412 (QC C.Q.)

14 Alors, les procureurs ont discuté de la notion d'expectative privée. Évidemment, cette notion est la clé de voûte de l'article 8 de la Charte qui traite des saisies et perquisitions.

15 Alors, l'arrêt-clé relativement à ce concept de l'expectative de vie privée est LA REINE versus EDWARDS.

L'article 8 de la Charte canadienne prèvoit que chacun a droit à la protection contre les fouilles et les perquisitions ou les saisies abusives.

Tel que le mentionnait le juge Dickon:

La garantie contre les fouilles, perquisitions et les saisies abusives ne visent qu'une attente raisonnable.

Donc, pour que l'article 8 de la Charte s'applique et que la personne jouisse d'une protection constitutionnelle il doit exister une expectative raisonnable de vie privée. Par conséquent, lorsqu'un accusé veut démontrer que l'état a violé par une loi ou par un de ses agents, l'article 8, il doit prouver:

1) Avait-il l'expectative de vie privée?

2) Si oui, la saisie, fouïlle ou perquisition est-elle effectuée de façon raisonnable par la police?

3) Est-ce que cette preuve doit être écartée en vertu de l'article 24 2?

16 Qu'est-ce que l'expectative de vie privée?

17 Comme il accorde un droit personnel, l'article 8, protège la vie privée des personnes et non des lieux. Selon les arrêts COLARUSSO et WONG, l'existence d'une attente raisonnable à la vie privée doit être déterminée selon l'ensemble des circonstances. Pour apprécier ces circonstances l'arrêt EDWARDS nous propose différents facteurs à prendre en considération:

1) La présence au moment de la perquisition.

2) La possession ou le contrôle du bien ou du lieu faisant l'objet de la fouille ou de la perquisition.

3) La propriété du bien ou de l'article.

4) L'habilité à régir l'accès au lieu, y compris le droit d'y recevoir ou d'en exclure autrui.

5) L'existence d'une attente subjective en matière de la vie privée.

6) Le caractère raisonnable de l'attente sur le plan objectif.

18 Donc, l'attente raisonnable de vie privée variera en fonction de la nature de la saisie et en fonction du type d'activité. Lorsque la personne exerce une activité hautement réglementée son attente à la vie privée sera moindre que lorsqu'elle se trouve à l'intérieur de son domicile, par exemple. Mais qu'en est-il de l'expectative de vie privée lors de l'utilisation d'un ordinateur? La jurisprudence canadienne n'est pas très abondante sur cette question. Les arrêts GAUTHIER et WEIR sont clairs à ce sujet: Le contenu d'un ordinateur, en particulier les courriels sont du domaine de la vie privée où il y a une attente raisonnable de vie privée. Mais ces arrêts traitent d'ordinateurs personnels. L'environnement dans lequel est situé l'ordinateur peut aussi avoir une influence sur l'expectative de vie privée au travail ou à la maison.

21 Alors, le requérant est un employé de la Sûreté municipale, il est le troisième plus haut gradé, il a à son usage un ordinateur, propriété de son employeur. Alors, il travaille dans un bureau fourni et propriété de son employeur, cet ordinateur évidemment doit servir pour son ouvrage. Et le requérant est censé avoir pris connaissance du contenu de P-2. C'est la directive de la ville là visant l'usage qu'on doit faire des ordinateurs.

22 Alors, monsieur Tremblay tolère et permet que d'autres employés se servent de son ordinateur, et ce, même en son absence. D'ailleurs, une preuve crédible et non contredite est à l'effet que sur les heures d'ouvrage son bureau est ouvert et son ordinateur est ouvert en permanence. Il est en preuve que mademoiselle Adam, monsieur Parent et le témoin apporté par la Défense, un policier là qui a été suspendu par après, ont pu avoir accès très librement à cet ordinateur. De plus, il est en preuve que monsieur René Caron, le technicien en informatique, a pu avoir accès à cet ordinateur par le billet de son propre ordinateur sans pénétrer dans le bureau de monsieur Tremblay.

23 Monsieur Parent, à de nombreuses occasions, a eu connaissance que durant des heures ouvrables de bureau monsieur Tremblay se servait de son ordinateur pour visionner de la pornographie et que à certaines occasions monsieur Tremblay s'en est aperçu et changeait de programme à ce moment-là.

24 Si on confronte ces éléments de preuve à l'arrêt EDWARDS précité, il en résulte que, dans le présent dossier, il n'y a absolument aucune place pour l'expectative de vie privée. Il faut se rappeler que c'est la personne qui a droit à ce privilège et non les biens en circonstances. L'accusé n'ayant pas l'expectative de vie privée les articles 8 et 24 de la Charte sont écartés et ne peuvent s'appliquer à monsieur Tremblay.

vendredi 19 novembre 2010

Les opérations d’infiltration virtuelles peuvent être permises, car l'État doit prendre les moyens d'enquêter les infractions informatiques

R. c. Tardif, 1998 IIJCan 10764 (QC C.Q.)

13 Avec l'arrivée des nouvelles méthodes de communication, l'État doit pouvoir aussi utiliser la technologie et si l'État réalise que l'Internet devient un endroit où des crimes sont commis, alors les policiers devraient être autorisés à créer des sites afin de décourager les personnes qui seraient désireuses deposséder du matériel de pornographie juvénile. Un problème cependant se pose si l'État est un état étranger. Dans notre cas, le fait que la Sûreté du Québec continue l'opération policière commencée par les douanes américaines fait en sorte que le problème de juridiction ne se pose plus.

14 On pourrait alléguer ici que les agents de l'État ont eux aussi commis une infraction en ayant en leur possession du matériel de pornographie juvénile l'ayant reçu des autorités américaines. Le tribunal, sans avoir à se pencher sur la légalité de la possession dans ces circonstances et même s'il décidait del'illégalité de la possession, en viendrait à la conclusion que cette illégalité ne peut être fatale dans les cas d'enquêtes sur la possession de matériel de pornographie juvénile.

15 La pornographie juvénile implique des enfants et qui dit enfants dit protection supplémentaire. En effet, comment peut-on penser sérieusement à protéger les enfants si la société ne peut permettre aux autorités de l'État de prendre les moyens nécessaires et raisonnables d'enquêter et de décourager ceux quiseraient tentés, par le biais de l'Internet, d'obtenir du matériel de pornographie juvénile.

L'article 328 du Code criminel prévoit des situations où il est juridiquement possible que le propriétaire puisse être trouvé coupable du vol de sa chose

R. c. Lefebvre, 1991 CanLII 3429 (QC C.A.)

Avec égards, le cas sous étude ne se situe pas dans les exceptions prévues à l'article 328 du Code criminel qui prévoit des situations où il est juridiquement possible que le propriétaire puisse être trouvé coupable du vol de sa chose. En l'espèce, le défaut de l'appelant d'honorer ses obligations de paiement ne donnait ouverture qu'à une réclamation civile.

L'actus reus du vol n'a même pas été établi puisque le propriétaire du véhicule-automobile a consenti, par la vente, à se départir de sa possession et de sa propriété.

De plus, la «dépossession frauduleuse» ultérieure, pour citer ici le premier juge, ne pouvait également survenir en droit car en tout temps depuis la vente la possession est demeurée celle de l'appelant, propriétaire de l'objet: il ne pouvait déposséder ce qu'il possédait depuis la vente. On ne saurait également, pour les mêmes raisons, considérer la notion de «détournement» d'une chose dont il était le propriétaire.

L'intimée a tenté de faire valoir qu'il s'agissait plutôt d'un vol par truc, mais comme cette Cour l'a rappelé récemment sous la plume de mon collègue Tyndale, un vol par truc requiert qu'il n'y ait pas consentement à se départir de la propriété de l'objet, ce qui n'est pas le cas en l'espèce. L'appelant a sans doute choqué le premier juge en raison de son comportement dans cette affaire, mais cela ne pouvait suppléer à la carence de la preuve de la poursuite.

La tentative de complot en vue de commettre une infraction matérielle n’est pas une infraction en droit canadien

R. c. Déry, 2006 CSC 53, [2006] 2 R.C.S. 669

La tentative de complot en vue de commettre une infraction matérielle n’est pas une infraction en droit canadien. Personne n’engage sa responsabilité criminelle en participant à des discussions stériles concernant un crime matériel qui n’est jamais commis et qui ne fait pas même l’objet d’une tentative

51 Enfin, bien que M. Déry ait discuté du crime en espérant éventuellement le commettre avec d’autres personnes, ni lui ni ces autres personnes n’ont commis ni n’ont même convenu de commettre le crime dont ils ont parlé. Le droit criminel ne punit pas les mauvaises pensées de cette sorte qui sont abandonnées avant que les parties ne concluent d’entente ou ne tentent de passer à l’acte.

Accès non autorisé aux ordinateurs

Dans ce cas de figure, l’article 342.1(1)a) du code criminel servira de fondement à l’accusation d’obtention frauduleuse des services d’un ordinateur. En effet cet article punit qui « quiconque, frauduleusement et sans apparence de droit, directement ou indirectement, obtient les services d’un ordinateur ». Par « services d’ordinateur », sont visés notamment le « traitement de données de même que la mémorisation et le recouvrement ou le relevé de données ».

La difficulté résidait à l’origine dans la qualification de l’infraction. Il s’agissait de déterminer à quelle infraction criminelle pouvait être assimilée l’accès non autorisé à un ordinateur.

S’agissait-il d’une intrusion sur la propriété d’autrui ? La définition restrictive énoncée à l’article 177 du code criminel empêche toute analogie. Sous cet article le comportement prohibé implique qu’un individu : « …, sans excuse légitime, [...] flâne ou rôde la nuit [...] près d’une maison d’habitation » située sur une propriété est coupable d’une infraction.

Le même constat intervient également lorsqu’on souhaite recourir à l’infraction condamnant toute présence illicite dans une habitation ou à celle sanctionnant l’entrée par effraction dans un endroit. Ces deux infractions exigent qu’il y ait non seulement une : « intention de commettre un acte criminel », mais aussi une introduction ; c’est-à-dire qu’une partie de son corps ou une partie d’un instrument [que la personne] emploie se trouve à l’intérieur de toute chose qui fait l’objet de l’introduction ».

L’accès non autorisé à des ordinateurs peut avoir plusieurs conséquences autres que la perte ou la destruction possibles des données. Par exemple, un pirate informatique peut avoir pour objet la seule consultation de données ou encore le bénéfice d’une connexion. Un pirate informatique peut également utiliser une liaison de communication avec l’ordinateur au détriment d’un utilisateur autorisé, causant ainsi une perte de productivité.

Depuis 1985 une disposition spécifique sanctionne l’usage de "services d’ordinateurs" lorsque ces services sont acquis de façon malhonnête et sans apparence de droit.

Sous les termes de l’alinéa 342.1(1)c) du Code criminel, le crime d’utilisation non autorisée d’un ordinateur suppose qu’une personne agisse de façon frauduleuse et sans apparence de droit. Il est nécessaire d’établir un certain degré de turpitude morale afin de distinguer cette infraction de toute autre conduite répréhensible mais non criminalisée. L’expression « absence d’apparence de droit » permet en effet de se prévaloir d’un moyen de défense lorsqu’une personne croît honnêtement, mais à tort, avoir le pouvoir d’utiliser un ordinateur.

Pour réaliser l’infraction, il faut en outre que l’ordinateur soit utilisé dans le but d’en faire un usage abusif ou de l’endommager. L’usage abusif ou les dommages comprennent la destruction d’un ordinateur, la destruction ou la modification des données, l’obstruction à l’utilisation licite d’un ordinateur ou de données, l’acquisition non autorisée de services d’ordinateur ou l’interception d’une fonction d’un ordinateur. L’accès ou une autre forme d’utilisation d’un ordinateur sans intention de causer les dommages mentionnés ci-dessus ne sera pas constitutif d’une infraction. Toutefois, le fait de croire honnêtement, même à tort, au droit d’utiliser un ordinateur annulera toujours la responsabilité criminelle.

Pour conclure sur cette question, il faut également relever que d’autres infractions d’application générale peuvent également servir de support à l’accusation. La fraude pourra par exemple être caractérisée lorsqu’une personne s’approprie sous de fausses représentations l’accès au compte d’un propriétaire légitime : article 380 du Code criminel. En effet en juin 1997, l’article 380 du code criminel a été modifié pour y ajouter le mot « service » à l’énumération des choses pouvant faire l’objet d’une fraude. Dés lors il est tout à fait possible aujourd’hui de qualifier de fraude le détournement d’une connexion Internet par exemple.

L’usurpation de l’identité de l’utilisateur légitime peut également dans certaines circonstances constituer un crime de supposition de personne sur la base de l’article 403 du Code criminel.

Tiré de: Ententes de sécurité.Code criminel et utilisation d’Internet
http://www.gautrais.com/Code-criminel-et-utilisation-d

Le fait qu'une personne possède des antécédents judiciaires n'est pas un motif de rejeter son témoignage mais sa crédibilité se trouve affectée par les antécédents judiciaires touchant son honnêteté

R. c. Marleau, 2007 QCCQ 16006 (CanLII)

[173] L'accusé possède des antécédents judiciaires très nombreux dont plusieurs sont relatifs à des crimes d'honnêteté.

[174] Le fait qu'une personne possède des antécédents judiciaires n'est pas un motif de rejeter son témoignage mais sa crédibilité se trouve affectée par les antécédents judiciaires touchant son honnêteté. Force est de constater que depuis 20 ans l'accusé a multiplié ce genre d'infractions.

La simple dissimulation de faits importants peut constituer un autre moyen dolosif au sens de la Loi

R. c. Marleau, 2007 QCCQ 16006 (CanLII)

[167] Dans l'arrêt THÉROUX, la Cour suprême a établi que la simple dissimulation de faits importants peut constituer un autre moyen dolosif au sens de la Loi.

[168] Ainsi, parfois une simple réticence, c'est-à-dire une situation ou par son silence, un individu cache à l'autre un élément capital et essentiel peut constituer un mensonge au sens de l'article 380 du Code criminel.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Le droit applicable à la preuve de la conduite postérieure à l’infraction

R. c. Cardinal, 2018 QCCS 2441 Lien vers la décision [ 33 ]             L’essentiel du droit applicable à la preuve de la conduite postérieu...