R. c. McGregor, 2023 CSC 4
[26] L’article 8 de la Charte garantit le « droit à la protection contre les fouilles, les perquisitions ou les saisies abusives ». Une perquisition ou une fouille visée à l’art. 8 est raisonnable « si elle est autorisée par la loi, si la loi elle‑même n’a rien d’abusif et si la fouille n’a pas été effectuée d’une manière abusive » (R. c. Collins, 1987 CanLII 84 (CSC), [1987] 1 R.C.S. 265, p. 278; voir aussi R. c. Caslake, 1998 CanLII 838 (CSC), [1998] 1 R.C.S. 51, par. 10; R. c. Nolet, 2010 CSC 24, [2010] 1 R.C.S. 851, par. 21; R. c. Vu, 2013 CSC 60, [2013] 3 R.C.S. 657, par. 21‑23; Wakeling c. États‑Unis d’Amérique, 2014 CSC 72, [2014] 3 R.C.S. 549, par. 41; R. c. Fearon, 2014 CSC 77, [2014] 3 R.C.S. 621, par. 12; Goodwin c. Colombie‑Britannique (Superintendent of Motor Vehicles), 2015 CSC 46, [2015] 3 R.C.S. 250, par. 48; R. c. Saeed, 2016 CSC 24, [2016] 1 R.C.S. 518, par. 36; R. c. Tim, 2022 CSC 12, par. 46). Notre Cour a établi une présomption selon laquelle « une perquisition ou une fouille doit [. . .] avoir fait l’objet d’une autorisation préalable, habituellement sous forme de mandat, accordée par un arbitre neutre » (R. c. M. (M.R.), 1998 CanLII 770 (CSC), [1998] 3 R.C.S. 393, par. 44, en référence à Hunter c. Southam Inc., 1984 CanLII 33 (CSC), [1984] 2 R.C.S. 145, p. 160‑162; voir aussi Vu, par. 22; R. c. Grant, 1993 CanLII 68 (CSC), [1993] 3 R.C.S. 223, p. 238‑239).
[27] Au cours des dernières années, les tribunaux ont été confrontés aux difficultés que posent les innovations technologiques dans l’évolution du droit relatif aux fouilles, perquisitions et saisies. La jurisprudence de notre Cour sur les fouilles numériques a toujours mis l’accent sur les « divers droits à la vie privée — à la fois supérieurs et distinctifs — qui existent à l’égard des données figurant dans un ordinateur personnel » (R. c. Reeves, 2018 CSC 56, [2018] 3 R.C.S. 531, par. 35; voir aussi Fearon, par. 74, 132 et 197; R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212, par. 50; Vu, par. 40‑41 et 47; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 47; R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253, par. 105‑106).
[28] Dans l’arrêt Vu, la Cour a reconnu que la « nature particulière des ordinateurs » (par. 39) justifie des contraintes spécifiques sous l’art. 8 de la Charte, tant pour l’autorisation que pour l’exécution raisonnable de fouilles numériques. Dans un jugement unanime rédigé par le juge Cromwell, la Cour a établi une « obligation [présumée] d’obtenir une autorisation expresse préalable » applicable aux fouilles numériques, comme cela est résumé au par. 3 :
En pratique, voici ce que signifie l’obligation d’obtenir une autorisation expresse préalable : si les policiers ont l’intention de fouiller les ordinateurs se trouvant dans le lieu à l’égard duquel ils sollicitent un mandat, ils doivent convaincre le juge de paix saisi de la demande d’autorisation qu’ils ont des motifs raisonnables de croire que tout ordinateur qu’ils pourraient y trouver contiendra les choses qu’ils recherchent. Si, dans le cours d’une perquisition avec mandat, les policiers trouvent un ordinateur susceptible de contenir des éléments qu’ils sont autorisés à rechercher, et que le mandat dont ils disposent ne les autorise pas de manière expresse et préalable à fouiller des ordinateurs, ils peuvent saisir l’appareil, mais doivent obtenir une autre autorisation avant de le fouiller.
J’ajoute que cette obligation s’applique aux autres appareils électroniques qui ont [traduction] « une capacité de mémoire analogue à celle d’un ordinateur » (par. 38). Cette vaste catégorie comprend, par exemple, les appareils qui stockent des données personnelles, comme les téléphones cellulaires (Fearon, par. 52).
[29] Le fait que la fouille d’un appareil électronique soit expressément autorisée par mandat ne signifie pas que tout fichier qui y est contenu peut être analysé — même lorsqu’aucun protocole de fouille n’a été imposé. Dans l’arrêt Vu, le juge Cromwell a insisté sur le fait que les policiers sont « tenus de se conformer à la règle requérant que la manière de procéder à la [fouille] ne soit pas abusive » (par. 61). En conséquence, ils ne sont pas autorisés à « passer sans discernement les appareils au peigne fin » (par. 61), mais doivent limiter leur fouille aux types de fichiers qui sont « raisonnablement nécessaire[s] pour atteindre [les] objectifs » du mandat (par. 22). Si les policiers « s’étaient rendu compte [. . .] qu’il n’existait en fait aucune raison de fouiller un logiciel ou un fichier spécifique dans l’appareil, le droit relatif aux fouilles, perquisitions et saisies exigeait qu’ils s’abstiennent de le faire » (par. 61; voir aussi Fearon, par. 57 et 78; Reeves, par. 35).
Aucun commentaire:
Publier un commentaire