mardi 18 novembre 2014

La fouille d'un ordinateur : contrôle a posteriori & protocoles de perquisition

R. c. Vu, [2013] 3 RCS 657, 2013 CSC 60 (CanLII)
[54]                          Bien que je propose, dans les faits, de considérer qu’à certains égards un ordinateur constitue un lieu de fouille séparé nécessitant une autorisation préalable distincte, je ne suis pas persuadé que l’art. 8 de la Charte requiert en outre que la manière de fouiller un ordinateur soit toujours précisée à l’avance.  Une telle condition aurait pour effet d’élargir considérablement l’obligation d’obtenir une autorisation préalable, et, à mon sens, elle ne serait pas nécessaire dans tous les cas pour établir un juste équilibre entre la protection de la vie privée et l’application efficace de la loi.  J’arrive à cette conclusion pour deux raisons.
[55]                          Premièrement, la manière dont la perquisition a été exécutée fait généralement l’objet d’un contrôle a posteriori.  Ce genre de contrôle minutieux, où les deux parties présentent des éléments de preuve et des arguments, est plus propice à l’élaboration de nouvelles règles sur la façon d’effectuer les fouilles que ne l’est la procédure ex parte de délivrance des mandats.  L’arrêt R. c. Boudreau‑Fontaine2010 QCCA 1108 (CanLII), constitue un bon exemple de situation où l’étendue de la fouille d’un ordinateur a, a posteriori, été jugée abusive.  Les policiers étaient munis d’un mandat de perquisition les autorisant à fouiller un ordinateur afin d’y chercher des éléments de preuve indiquant que l’intimé avait accédé à Internet.  La Cour d’appel du Québec a conclu que les policiers n’étaient pas autorisés par ce mandat à passer l’ordinateur au peigne fin à la recherche de preuves de la perpétration par l’accusé du crime de distribution de pornographie juvénile (par. 53).  En conséquence, le contrôle a posteriori du caractère non abusif d’une fouille d’ordinateur dans un cas particulier peut indiquer aux policiers la façon dont ils devraient circonscrire leurs perquisitions dans de futures affaires.  En outre, comme cela s’est produit dans d’autres domaines du droit en matière de perquisitions et de fouilles, le contrôle a posteriori peut amener les tribunaux à établir des règles précises sur la manière dont les fouilles et perquisitions doivent être effectuées, comme l’a fait notre Cour dans l’arrêtDescôteaux c. Mierzwinski1982 CanLII 22 (CSC), [1982] 1 R.C.S. 860, p. 889‑892.
[56]                          Il va de soi que l’évolution de la jurisprudence peut également inciter le législateur à intervenir en vue de régler certaines questions de façon plus globale.  Le Code criminel comporte en effet certaines règles qui assujettissent l’exécution des fouilles au respect de certaines conditions ou qui obligent le juge de paix saisi de la demande d’autorisation à imposer des conditions.  Par exemple, l’art. 488 du Code précise qu’un mandat (décerné en vertu de l’art. 487 ou 487.1) doit généralement être exécuté de jour.  De plus, le Code et notre Cour ont énoncé des règles particulières régissant la manière d’effectuer les perquisitions — en fait, des protocoles de perquisition — dans le cas de documents à l’égard desquels le privilège des communications entre client et avocat est invoqué : art. 488.1Lavallee, Rackel & Heintz c. Canada (Procureur général), 2002 CSC 61 (CanLII), [2002] 3 R.C.S. 209, par. 49.  De même, l’al. 186(4)d) oblige le juge qui accorde une autorisation d’intercepter des communications privées à imposer les modalités qu’il estime opportunes dans l’intérêt public.  À ce stade‑ci, je n’écarte pas la possibilité que les règles encadrant la fouille des ordinateurs connaissent des développements analogues, à mesure que le droit évolue par suite soit du contrôle des fouilles lors des procès, soit des interventions du législateur, lorsque celui‑ci sent le besoin de le faire.
[57]                          Deuxièmement, le fait d’exiger que soient en règle générale imposés des protocoles de perquisition avant l’exécution de la fouille rendrait vraisemblablement l’étape de l’autorisation beaucoup plus complexe, en plus de créer des difficultés d’ordre pratique.  En effet, à cette étape le juge de paix saisi de la demande d’autorisation n’est probablement pas capable de prédire le genre de techniques d’enquête que les policiers pourront et devront utiliser dans le cadre d’une perquisition donnée, ou encore de prévoir les défis qui surgiront une fois que les policiers commenceront leur perquisition.  En particulier, vu la facilité avec laquelle les gens peuvent cacher des documents dans un ordinateur, il est souvent difficile de prédire l’endroit où les policiers devront fouiller pour trouver la preuve recherchée.  Par exemple, si le juge de paix saisi de la demande d’autorisation dans une affaire de pornographie juvénile décide de limiter la perquisition aux fichiers images, les policiers pourraient passer à côté de photos pornographiques d’enfants insérées dans un document Word.  Bref, les tentatives en vue d’imposer des protocoles de perquisition à l’étape de l’autorisation risquent de créer des angles morts dans une enquête et de contrecarrer les objectifs légitimes de l’application de la loi dont tient compte le processus d’autorisation préalable.  Ces problèmes sont d’ailleurs amplifiés par l’évolution rapide et constante de la technologie.
[58]                          Aux États‑Unis, les tribunaux ont reconnu la difficulté de prédire où les dossiers pertinents peuvent se trouver dans un ordinateur.  Bien que la Tenth Circuit Court ait déjà suggéré que les policiers ne devraient être autorisés à fouiller les ordinateurs que par types de fichier, par titres ou par mots clés (voir United States c. Carey, 172 F.3d 1268 (10th Cir. 1999), p. 1276), des décisions postérieures se sont éloignées de cette approche : W. R. LaFave,Search and Seizure : A Treatise on the Fourth Amendment (5e éd. 2012), vol. 2, p. 968-969.  À titre d’exemple, dans United States c. Burgess, 576 F.3d 1078 (10th Cir. 2009), affaire décidée 10 ans après Carey, le même tribunal a tiré la conclusion qu’[traduction] « [i]l est irréaliste de s’attendre à ce qu’un mandat limite de façon prospective l’étendue d’une fouille par répertoires, noms de fichier ou extensions, ou tente de structurer des méthodes de fouille [. . .] [D]e telles limites restreindraient indûment les objectifs légitimes des fouilles » (p. 1093‑1094).  Plus récemment, dans United States c. Christie, 717 F.3d 1156 (10th Cir. 2013), la Tenth Circuit Court a conclu qu’[traduction] « [i]l peut arriver que des fichiers informatiques soient accidentellement mal désignés, intentionnellement camouflés ou encore tout simplement cachés, autant de situations qui empêchent les enquêteurs de savoir d’avance quel genre de fouille leur permettra de dénicher les preuves qu’ils recherchent légitimement » : p. 1166; voir, en général, O. S. Kerr, « Ex Ante Regulation of Computer Search and Seizure » (2010), 96 Va. L. Rev. 1241, p. 1277.
[59]                          Pour ces raisons, je suis d’avis que les protocoles de perquisition ne sont, en règle générale, pas requis par la Constitution en cas d’autorisation préalable de la fouille d’un ordinateur.  De plus, aucun protocole de la sorte n’était constitutionnellement requis dans les circonstances de la présente affaire.
[60]                          En l’espèce, la fouille des ordinateurs visait des éléments de preuve confirmant l’identité des propriétaires et occupants d’une habitation.  Il n’y a rien au dossier qui puisse nous aider à formuler un protocole de perquisition qui soit à la fois pratique et approprié, et qui aurait pu être imposé dans la présente affaire.  Selon la façon dont les ordinateurs étaient utilisés — facteur que les policiers ne pouvaient connaître avant d’examiner les appareils — la preuve recherchée aurait pu être découverte à peu près n’importe où dans ceux‑ci.  Par exemple, l’adresse de l’occupant ou une photo de celui‑ci aurait pu figurer dans un document Word, un fichier Excel, un logiciel de production de déclarations de revenus, des fichiers images ou vidéos, divers comptes en ligne, etc.  En outre, la fouille de l’un ou l’autre de ces types de logiciels ou de fichiers n’aurait pas nécessairement permis de trouver l’information recherchée.  Enfin, les policiers n’avaient d’aucune façon indiqué qu’ils entendaient recourir à des techniques d’investigation criminalistique perfectionnées pour passer l’appareil au peigne fin, et ils n’ont d’ailleurs fait aucune tentative de la sorte.  À mon avis, aucune circonstance ne tendait à indiquer qu’il était nécessaire d’inclure un protocole de perquisition dans un mandat autorisant la fouille d’ordinateurs, au cas où de tels appareils seraient découverts dans la résidence.
[61]                          Il est sans doute évident, à ce point‑ci, que ma conclusion selon laquelle aucun protocole de perquisition n’était requis par la Constitution en l’espèce ne signifie pas que, une fois munis d’un mandat, les policiers étaient pour autant autorisés à passer sans discernement les appareils au peigne fin.  En effet, ils demeuraient quand même tenus de se conformer à la règle requérant que la manière de procéder à la perquisition ne soit pas abusive.  Par conséquent, s’ils s’étaient rendu compte durant la perquisition qu’il n’existait en fait aucune raison de fouiller un logiciel ou un fichier spécifique dans l’appareil, le droit relatif aux fouilles, perquisitions et saisies exigeait qu’ils s’abstiennent de le faire.

Aucun commentaire:

Publier un commentaire