Rechercher sur ce blogue

mercredi 30 avril 2025

La portée trop large de l’autorisation judiciaire

A c. R., 2021 QCCS 5440

Lien vers la décision


[139]     Le S/D Lambert décrit les éléments recherchés comme correspondant à « toutes les données » figurant aux appareils des accusés.

[140]     Le juge autorisateur s’est visiblement mis en garde contre l’étendue potentiellement trop large de l’autorisation sollicitée et a apporté une précision manuscrite indiquant que « toutes les données » des cellulaires devaient être en lien avec les infractions reprochées.

[141]     B plaide que cette spécification apportée par le juge n’a eu aucun effet concret ou utile.

[142]     Pour le ministère public, l’ajout n’empêchait pas l’agent exécutant d’extraire l’intégralité des données, puisqu’un logiciel d’extraction ne peut déterminer lui-même quels items ont ou non un lien avec les actes criminels mentionnés au mandat; cette appréciation doit plutôt être réalisée par un enquêteur bien au fait du dossier. La poursuite ajoute que le S/D Lambert ne pouvait établir à l’avance la forme exacte que prendraient les messages recherchés, d’où le besoin et la légitimité de demander l’extraction de toutes les données.

[143]     La jurisprudence précise qu’une dénonciation devrait être axée sur le type de preuve recherché plutôt que sur sa forme ou un type de fichier particulier.

[144]     S’appuyant sur l’arrêt Jones[66] de la Cour d’appel de l’Ontario, A soutient qu’une autorisation permettant la saisie d’un ordinateur ou téléphone cellulaire pour une infraction de fraude ne permet pas pour autant de fouiller exhaustivement l’appareil concerné sans discriminer les informations recherchées. Elle ajoute qu’en l’espèce, la police aurait pu à tout le moins procéder par étapes, tel que suggéré dans l’arrêt Vu[67], au lieu de se livrer d’emblée à une extraction complète du contenu des deux cellulaires.

[145]     Certes, on ne peut se livrer à une fouille à l’aveuglette sous prétexte d’avoir en main un mandat aux termes élargis. L’arrêt Jones illustre cependant la difficulté de cibler adéquatement le contenu recherché dans un appareil électronique. Dans cette affaire, les termes du mandat étaient très larges et permettaient la fouille exhaustive d’un ordinateur en rapport avec une infraction de fraude; les agents se prévalurent de cette même autorisation judiciaire pour investiguer une autre infraction et mettre la main sur des fichiers pédopornographiques :

« I do not accept that the right to examine the entire contents of a computer for evidence of one crime (fraud, in this case) carries with it the untrammelled right to rummage through the entire computer contents in search of evidence of another crime (possession of child pornography, in this case) without restraint — even where, as here, the warrant may properly authorize unlimited access to the computer's files and folders in order to accomplish its search objectives. A computer search pursuant to a warrant must be related to the legitimate targets respecting which the police have established reasonable and probable grounds, as articulated in the warrant.

Here, that focus has been accomplished not by limiting access to the contents of the computer but — as described above — by framing the type of evidence that may be sought (evidence relating to the e-mail transmissions and to counterfeit images) and the crimes to which that evidence relates (possession of stolen property and forgery). The focus on the type of evidence being sought, as opposed to the type of files that may be examined is helpful, it seems to me, particularly in cases where it may be necessary for the police to do a wide-ranging inspection of the contents of the computer in order to ensure that evidence has not been concealed or its resting place in the bowels of the computer cleverly camouflaged.

To the extent they are required to examine any file or folder on the computer to reasonably accomplish that authorized search, the police are entitled to open those files and folders and to examine them, at least in a cursory fashion, in order to determine whether they are likely to contain evidence of the type they are seeking
[…]. »[68]

[146]     Le Tribunal ouvre ici une parenthèse et souligne que même si, en l’espèce, les agents ont accédé à l’intégralité du contenu des appareils, la preuve ne démontre pas qu’ils aient cherché autre chose que les communications échangées entre les requérants.

[147]     Quelques années plus tard, la Cour suprême expliqua, dans l’arrêt Vu, les difficultés d’établir un protocole de perquisition et de circonscrire ou prédire, à l’étape de l’autorisation judiciaire, l’endroit où les agents devront fouiller pour trouver la preuve recherchée[69].

[148]     La Cour énonce que l’établissement d’un protocole de perquisition ne constitue pas, en général, une exigence constitutionnelle en cas d’autorisation préalable à la fouille d’un ordinateur[70]. Elle considère que la manière dont une perquisition est exécutée se prête généralement à un contrôle a posteriori[71].

[149]     L’honorable juge Cromwell explique ainsi les complexités engendrées par l’imposition préliminaire d’un protocole :

« Deuxièmement, le fait d'exiger que soient en règle générale imposés des protocoles de perquisition avant l'exécution de la fouille rendrait vraisemblablement l'étape de l'autorisation beaucoup plus complexe, en plus de créer des difficultés d'ordre pratique. En effet, à cette étape le juge de paix saisi de la demande d'autorisation n'est probablement pas capable de prédire le genre de techniques d'enquête que les policiers pourront et devront utiliser dans le cadre d'une perquisition donnée, ou encore de prévoir les défis qui surgiront une fois que les policiers commenceront leur perquisition. En particulier, vu la facilité avec laquelle les gens peuvent cacher des documents dans un ordinateur, il est souvent difficile de prédire l'endroit où les policiers devront fouiller pour trouver la preuve recherchée. Par exemple, si le juge de paix saisi de la demande d'autorisation dans une affaire de pornographie juvénile décide de limiter la perquisition aux fichiers images, les policiers pourraient passer à côté de photos pornographiques d'enfants insérées dans un document Word. Bref, les tentatives en vue d'imposer des protocoles de perquisition à l'étape de l'autorisation risquent de créer des angles morts dans une enquête et de contrecarrer les objectifs légitimes de l'application de la loi dont tient compte le processus d'autorisation préalable. Ces problèmes sont d'ailleurs amplifiés par l'évolution rapide et constante de la technologie. »[72]

[150]     Le S/D Boily-Martineau témoigne que les applications retrouvées sur un téléphone cellulaire sont variées, qu’il est difficile de déterminer ce qui sera pertinent ou non et qu’il est possible que des échanges textuels se retrouvent dans d’autres données brutes, sous divers formats ou à d’autres endroits de l’appareil.

[151]     Même si le juge autorisateur n’avait pas à imposer un protocole en autorisant les télémandats, le libellé des éléments recherchés tel que modifié demeure inadéquat.

[152]     La portée d’un mandat est hautement tributaire des faits de la cause. Il pourra parfois être nécessaire de filtrer une quantité importante de données dans l’exécution dudit mandat; le but de ce tamisage est d’identifier les données visées dans la description figurant à l’autorisation judiciaire. Les « expéditions de pêche » sont à éviter. Le tribunal siégeant en révision peut toutefois évaluer la « particularité » de la description selon le degré de précision qu’autorisent les faits de l’affaire. Comme pour les documents physiques, les documents électroniques peuvent être classifiés par dates, sujets, types de document, etc. Si cela n’est pas possible, la description devrait à tout le moins contenir un qualificatif ou une expression limitative pour distinguer le matériel recherché des données dites « innocentes »[73].

[153]     De plus, même si la dénonciation et le mandat forment un tout, ce dernier n’en demeure pas moins un document autonome qui doit pouvoir exister indépendamment de la première. L’auteur Hutchison explique ainsi ce qu’on désigne comme le Fellow Officer Test :

« While the Information to Obtain and the warrant are usually prepared and considered as a package, it is important to keep in mind that a search warrant is intended to be a free-standing judicial order that must be able to exist independently of the Information. It must be sufficiently specific that a person having reference only to the warrant will know what actions are and, of equal importance, what actions are not, authorized. […]

[…] The warrant, as a judicial order, must be prepared in such a way that the maker of the order–the issuing justice–does not simply delegate his or her discretion to the executing officer. Simply put, the warrant cannot be prepared in such a way as to leave it completely to the executing officer to determine what should or should not be seized.

It should be remembered that the justice is authorizing a specific search for specific things; a reasonably specific description of the investigative action authorized is an important part of the constitutional protection mandated by s. 8 of the Charter and the Hunter standards. The warrant will authorize a search for the things identified in it and the taking of those things once they are found. The scope or intrusiveness of the search and the validity of any consequent seizure will be measured against the description of the things to be seized. It is essential, therefore, that the warrant set out what is to be seized in a fashion appropriate to the authorized search activity.

[…]

The substance of this requirement is usually captured in the so-called “fellow officer test.” This yardstick offers a convenient and relatively easy-to-apply standard that permits the officer to quickly test whether a draft warrant meets this facial threshold. The test asks: Would another police officer unfamiliar with the rest of the investigation be able to execute the warrant without reference to the Information to Obtain or other material? Would such an officer know from the warrant (and nothing else) what to seize and what to leave behind? If the question can be answered in the affirmative, this element of the warrant is facially valid.[74]

[154]     Les auteurs de l’ouvrage Search and Seizure ajoutent cependant qu’il pourra être difficile ou peu réaliste d’exiger une précision absolue dans la description des éléments à rechercher :

« At the same time, the courts have cautioned that it will often be unrealistic to require the police to describe the things be searched for with absolute precision. After all, search warrants are obtained during the investigative phase of a case, when all the facts may not be known to the police. Accordingly, the police should be afforded a “reasonable latitude in describing the things that they have reasonable grounds to believe they might find.”

The task for officers, counsel, and courts is to draw the right line between these two extremes. »[75]

[Références omises]

[155]     Quel a été, dans la présente affaire, l’effet de la description mentionnée aux télémandats?

[156]     Le S/D Boily-Martineau témoigne avoir pris connaissance de la demande d’assistance et des autorisations judiciaires; il avait en main la première page des télémandats, mais non les annexes contenant les dénonciations…ou il n’a pas lu ces dernières. Ce qu’il connaissait des « actes criminels mentionnés » aux télémandats correspondait à l’information inscrite à la demande d’assistance[76], à savoir :

« Les suspects sont en lien avec la mort de leur fille à Grandby. Ils sont présentement détenue et le dossier est grandement médiatisé. Il y aurait eu des conversations (mess. texte) entre les deux suspects avec leurs cellulaires. Donc la demande est d’extraire les données des cellulaires comme prévu aux mandats. »

[Reproduction intégrale]

[157]     Selon sa compréhension, le S/D Boily-Martineau avait l’autorisation d’extraire l’entièreté des données contenues dans les téléphones, en autant qu’elles étaient ou avaient le potentiel d’être pertinentes pour l’enquête. C’est d’ailleurs ce qu’il indique à la section « Travail demandé » de son rapport d’extraction de données : « On nous demande de rendre disponibles toutes les données pertinentes contenues dans deux téléphones cellulaires »[77].

[158]     Il emploie, dans son témoignage, l’image des « tiroirs » pour illustrer les compartiments des appareils fouillés. Comme le mandat est large, il dit avoir remis tous les « tiroirs » de son extraction à l’enquêteur (soit l’intégralité du contenu des appareils), écrivant en conclusion qu’« [i]l revient à l’enquêteur au dossier de consulter les données extraites et de cibler les éléments pertinents à son enquête et par la suite, si nécessaire, d’effectuer une seconde demande d’assistance en ciblant les données pour lesquelles il désire obtenir une validation accrue ».

[159]     On constate l’ambiguïté réelle qu’engendre la description du matériel recherché, laquelle confère dans les faits à l’enquêteur la discrétion de juger ce qui est permis ou non par l’autorisation judiciaire. À preuve, l’intégralité du contenu des appareils sera remise à l’enquêteur au terme de l’extraction, et ce, malgré que les éléments d’intérêt se limitent aux communications textuelles entre les requérants.

[160]     Une telle description était, de l’avis du Tribunal, trop large et a entraîné une exécution qui, à son tour, était trop étendue et non adaptée aux objectifs visés[78].

Aucun commentaire:

Publier un commentaire

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Les délais préinculpatoires peuvent être considérés en vertu de la Charte

R. c. Ketchate, 2019 QCCA 557 Lien vers la décision [ 16 ]          Plus récemment, dans l’affaire  Hunt , il a été réitéré que les délais p...