R. c. Vu, [2013] 3 RCS 657, 2013 CSC 60 (CanLII)
[62] Bien que j’estime qu’aucun protocole de perquisition n’était requis au vu des faits particuliers de la présente affaire, les juges de paix saisis d’une demande d’autorisation doivent s’assurer que les mandats qu’ils décernent répondent aux objectifs de la procédure d’autorisation préalable établis dans l’affaire Hunter. De plus, ils possèdent le pouvoir discrétionnaire d’imposer des conditions à cette fin. Si, par exemple, le juge de paix est en présence de renseignements concernant des droits de propriété intellectuelle confidentiels ou encore des renseignements susceptibles d’être protégés par un privilège, il pourrait décider qu’il est nécessaire et pratique d’imposer des limites quant à la manière dont un ordinateur peut être fouillé. Dans certains cas, le juge de paix peut estimer pratique d’imposer des conditions lorsque les policiers présentent leur demande d’autorisation de perquisitionner initiale. Dans d’autres circonstances, il pourrait préférer une démarche en deux temps, où il décernerait d’abord un mandat autorisant la saisie d’un ordinateur et exigerait que les policiers reviennent ensuite devant lui afin d’obtenir une autorisation supplémentaire leur permettant de fouiller l’appareil saisi. Cette seconde autorisation pourrait comporter des directives sur la manière de procéder à la fouille. En outre, je n’écarte pas la possibilité que l’amélioration de nos connaissances en matière de fouille d’ordinateurs ainsi que l’évolution des technologies puissent justifier, dans le futur, d’imposer des protocoles de perquisition dans un plus large éventail de situations. Je ne me prononce pas de façon ferme sur ces questions, mais il est par ailleurs concevable, selon moi, qu’une telle procédure puisse s’avérer appropriée dans certaines circonstances.
Aucun commentaire:
Publier un commentaire