Lien vers la décision
[25] Le juge rappelle par ailleurs, au sujet de la nécessité de mettre en place un protocole de perquisition par la juge de paix, que :
Exprimé prosaïquement, cette question relève presque de la quadrature du cercle. En effet, d'une part, quitte à le redire, la Cour suprême détermine qu'il ne s'agit pas d'une exigence constitutionnelle. Ainsi, on voit mal comment un juge réviseur, dans le cadre d'un recours en certiorari, pourrait déterminer qu'un tribunal inférieur devait émettre de telle condition et qu'en ne le faisant pas, cela soulève une question de compétence qui justifierait la Cour supérieure de casser le mandat de perquisition ainsi émis.
[26] La Cour suprême souligne, sous la plume du juge Cromwell, dans l’arrêt R. c. Vu :
[54] Bien que je propose, dans les faits, de considérer qu’à certains égards un ordinateur constitue un lieu de fouille séparé nécessitant une autorisation préalable distincte, je ne suis pas persuadé que l’art. 8 de la Charte requiert en outre que la manière de fouiller un ordinateur soit toujours précisée à l’avance. Une telle condition aurait pour effet d’élargir considérablement l’obligation d’obtenir une autorisation préalable, et, à mon sens, elle ne serait pas nécessaire dans tous les cas pour établir un juste équilibre entre la protection de la vie privée et l’application efficace de la loi. J’arrive à cette conclusion pour deux raisons.
[…]
[59] Pour ces raisons, je suis d’avis que les protocoles de perquisition ne sont, en règle générale, pas requis par la Constitution en cas d’autorisation préalable de la fouille d’un ordinateur. De plus, aucun protocole de la sorte n’était constitutionnellement requis dans les circonstances de la présente affaire.
[27] Deux raisons soutiennent cet énoncé de principe. D’abord, parce que la manière d’exécuter la perquisition fait l’objet d’un contrôle a posteriori au procès, l’accusé pouvant alors demander l’exclusion de la preuve saisie abusivement en vertu de l’article 24 (2) de la Charte. De surcroît, une telle exigence augmenterait exagérément le niveau de complexité de l’étape de l’autorisation, tout en entraînant des difficultés liées notamment à l’imprévisibilité des techniques d’enquête qui devront être déployées ou aux défis qui surgiront une fois que les policiers commenceront la perquisition.
[28] Une telle exigence risquerait également de créer des angles morts dans une enquête et de contrecarrer les objectifs légitimes de la loi. L’exemple qu’en donne la Cour suprême est à cet égard, éloquent :
(…) Par exemple, si le juge de paix saisi de la demande d’autorisation dans une affaire de pornographie juvénile décide de limiter la perquisition aux fichiers images, les policiers pourraient passer à côté de photos pornographiques d’enfants insérées dans un document Word. (…)
[29] Cette obligation serait en outre contraire au caractère discrétionnaire de l’autorisation judiciaire, un élément essentiel et primordial de la constitutionnalité de l’article 487 (1) C.cr.[11].
[30] Parce que la discrétion judiciaire constitue un aspect primordial de la délivrance d’un mandat de perquisition et parce qu’il n’existe aucune obligation constitutionnelle selon laquelle un protocole de perquisition, même en matière de fouille d’un ordinateur, doit être mis en place, les prétentions de l’appelante à cet égard doivent échouer.
Aucun commentaire:
Publier un commentaire