Rechercher sur ce blogue

Aucun message portant le libellé Code criminel - Article 489. Afficher tous les messages
Aucun message portant le libellé Code criminel - Article 489. Afficher tous les messages

dimanche 18 mai 2025

Le plain view

R. v. Gill, 2019 BCCA 260 

Lien vers la décision


[33]        The judge relied on R. v. Asp2008 BCSC 794, aff’d on other grounds 2011 BCCA 433, for its summary of the plain view doctrine, permitting police seizure of evidence without a warrant if four requirements are met (at para. 25 of the Voir Dire Ruling):

a.         the police had lawful prior justification to be at the place where the evidence was found;

b.         the police discovered the evidence inadvertently while exercising a lawful police power or performing a lawful police duty;

c.         the evidence was in plain view in the sense that it was detected through the unaided use of the officer’s senses; and

d.         it was immediately apparent to the officer that the evidence was probably connected to criminal activity.

[34]        The appellant agrees that the above four requirements are necessary elements of the plain view doctrine.

[35]        The respondent does not take issue with the proposition that if the above four requirements are met, the plain view doctrine will apply to justify the police seizure of evidence without a warrant, and result in the conclusion that the accused’s s. 8 Charter rights were not breached.

[36]        These four requirements are also consistent with the articulation of the doctrine by the Ontario Court of Appeal in Jones at para. 56, although expressed in a somewhat different order.

[37]        The court in Jones also emphasized the limitation on the doctrine: it is a seizure power limited to items that are visible, and is not a power to conduct an exploratory search to find evidence of other crimes.

[38]        It is clear that the officer must be lawfully in the place and acting lawfully in the exercise of police powers when the officer discovers the evidence, in order for the plain view doctrine to apply. This was confirmed in R. v. Askov (1987), 1987 CanLII 9462 (ON SC)60 C.R. (3d) 261 at 270 (Ont. Dist. Ct.), as cited in R. v. Nielsen (1988), 1988 CanLII 213 (SK CA)66 Sask. R. 293 (C.A.), and in R. v. Buhay2003 SCC 30 at para. 37.

[39]        It is also uncontentious that the evidence has to be in plain view, the third requirement of the plain view doctrine listed above.

[40]        In Asp and in R. v. Sipes2011 BCSC 1763 at para. 187, the court cited James A. Fontana & David Keeshan, The Law of Search and Seizure in Canada (Markham: LexisNexis, 2005 and 2007) on the plain view doctrine, the 2005 version (6th ed.) of which states (at 497‑498):

“Plain view” occurs when items fall into the view of an officer who has a right to be in the position he is in to have the view he has had; and such items have been held to be subject to seizure.

When an officer finds such evidence — contraband, stolen property or crime evidence — unexpectedly in the course of his duties, in circumstances where it is at once obvious and visible without positive action on the officer’s part to make it observable, he has the right to seize it. It may arise in circumstances in which the officer is already lawfully in the premises (under valid warrant, hot pursuit of a fugitive, emergency, etc.) and in the course of these duties he comes across seizable items in plain view, or, it may arise in circumstances where there has been no entry onto premises, but the seizable items present themselves to his view (e.g., in the rear of a pick‑up truck parked on a public street).

[41]        With respect to the second requirement, the respondent submits that some authorities have questioned whether the discovery of the evidence must be “inadvertent” in the sense of being unexpected: see Sipes at para. 190citing NielsenR. v. Mousseau (1994), 1994 CanLII 7550 (ON SC)94 C.C.C. (3d) 84 (Ont. Gen. Div.)R. v. Spindloe2001 SKCA 58; and R. v. Gill[1995] B.C.J. No. 3011 (S.C.)see also R. v. Fawthrop (2002), 2002 CanLII 45004 (ON CA)166 C.C.C. (3d) 97 (Ont. C.A.).

[42]        In Spindloe, the police obtained a warrant to search a retail store based on the belief it was illegally selling drug paraphernalia, some of which was displayed publicly. Officers executed the search and seized items, but the warrant was later found to be unlawful. The “inadvertent” aspect of the test was not met, as the police knew the evidence was there before they went to the premises. Some of the evidence was nevertheless admitted under the plain view doctrine, because it was clearly visible to members of the public who might enter the accused’s store.

[43]        The court in Spindloe reasoned at paras. 39‑40 that the more important question is whether the police have a prior justification for being in the place where the plain view seizure occurred; where they do, the inadvertence requirement is less important. It held that the police, just like any member of the public, were lawfully present in the store and did not need a warrant to seize items in plain view.

[44]        The Supreme Court of Canada in Buhay at para. 37 adopted the language in Spindloe, that is, under the plain view doctrine, the police need to have a prior justification for the intrusion into the place where the plain view seizure occurred. However, the Court did not squarely address whether the discovery of the evidence must be unexpected.

[45]        Some of the cases use the word “inadvertence” to contrast evidence that was found only because it was in plain view, with evidence that could only be seen on a search.

La théorie des objets « bien en vue » et l’art. 489

R. c. Jones, 2011 ONCA 632

Lien vers la décision


[53] Le problème suivant ne porte pas sur la question de savoir si le mandat « permettait valablement d’effectuer d’autres fouilles en vue de trouver de la pornographie juvénile ». De fait, personne n’a jamais imaginé que le mandat engloberait une fouille en vue de trouver des preuves de pédopornographie. La question est celle de savoir dans quelle mesure la découverte d’éléments de preuve indiquant l’existence d’un second crime — non envisagé — peut se greffer à l’exécution légitime d’un mandat autorisant la fouille de l’ordinateur visant un autre crime. Plus précisément, il s’agit de savoir si, après avoir effectué une fouille légale en vue de trouver des données et des fichiers d’images comme preuves de fraude, et après avoir découvert des fichiers d’images contenant ce qu’ils croyaient raisonnablement être de la pornographie juvénile, les policiers étaient : a) en droit de saisir et d’utiliser les fichiers d’images contenant de la pornographie juvénile pour justifier la tenue d’une enquête et d’une poursuite en matière de pornographie juvénile — une infraction différente de celle pour laquelle ils cherchaient légalement des preuves —; b) en droit de procéder à un examen plus approfondi d’autres fichiers informatiques à la recherche d’éléments de preuve de pornographie juvénile, y compris des fichiers vidéo qu’ils n’auraient pas examinés dans le cadre de leur fouille en vue de trouver des éléments de preuve de fraude, et ce, dans le même but secondaire.

[54] Les réponses à ces questions dépendent de l’applicabilité de la théorie des objets bien en vue et de l’art. 489 du Code criminel aux faits de l’espèce.

[55] Le ministère public affirme que la théorie des objets bien en vue et/ou l’art. 489 du Code criminel justifient à la fois la fouille et la saisie des images de pornographie juvénile découvertes par le sergent Rumnyak au cours de son premier examen des fichiers informatiques et la fouille et la saisie des vidéos de pornographie juvénile lors de la fouille subséquente. Je suis d’accord pour dire qu’ils justifient la première fouille et la première saisie, mais pas les secondes.

[56] La théorie des objets « bien en vue » s’applique lorsqu’un policier ou un agent de la paix est en train d’exécuter un mandat ou une fouille ou une perquisition autrement autorisée par la loi à l’égard d’un crime et tombe sur des éléments de preuve bien en vue d’un autre crime. Le recours à ce pouvoir de common law est toutefois assujetti aux restrictions suivantes : (i) le policier doit se trouver légalement dans le lieu où la fouille est exécutée (il doit s’agir d’un policier « agissant légalement » pour reprendre l’expression utilisée dans la jurisprudence); (ii) il doit être évident, en raison de leur nature, que les éléments de preuve constituent une infraction criminelle; (iii) la découverte doit être le fruit du hasard; (iv) la théorie des objets bien en vue confère un pouvoir de saisie et non un pouvoir de fouille; elle se limite aux objets visibles et ne permet pas de procéder à une fouille exploratoire en vue de trouver d’autres preuves d’autres crimes (voir, de façon générale, R. v. Spindloe2001 SKCA 58 (CanLII), [2001] S.J. No. 266, 154 C.C.C. (3d) 8 (C.A.), p. 29-37 C.C.C.; R. v. F. (L.), 2002 CanLII 45004 (ONCA), [2002] O.J. No. 2604, 166 C.C.C. (3d) 97 (C.A.), par. 28-34Law, précité, par. 27, et les décisions qui y sont citées).

[57] L’article 489 du Code criminel dispose :

489(1) Quiconque exécute un mandat peut saisir, outre ce qui est mentionné dans le mandat, toute chose qu’il croit, pour des motifs raisonnables :

a) avoir été obtenue au moyen d’une infraction à la présente loi ou à toute autre loi fédérale;

b) avoir été employée à la perpétration d’une infraction à la présente loi ou à toute autre loi fédérale;

c) pouvoir servir de preuve touchant la perpétration d’une infraction à la présente loi ou à toute autre loi fédérale.

(2) L’agent de la paix ou le fonctionnaire public nommé ou désigné pour l’application ou l’exécution d’une loi fédérale ou provinciale et chargé notamment de faire observer la présente loi ou toute autre loi fédérale qui se trouve légalement en un endroit en vertu d’un mandat ou pour l’accomplissement de ses fonctions peut, sans mandat, saisir toute chose qu’il croit, pour des motifs raisonnables :

a) avoir été obtenue au moyen d’une infraction à la présente loi ou à toute autre loi fédérale;

b) avoir été employée à la perpétration d’une infraction à la présente loi ou à toute autre loi fédérale;

c) pouvoir servir de preuve touchant la perpétration d’une infraction à la présente loi ou à toute autre loi fédérale.

[58] La théorie des objets bien en vue de la common law et les dispositions législatives de l’art. 489 constituent deux exceptions à la règle générale suivant laquelle une fouille ou une perquisition sans mandat est abusive et constitue, par conséquent, une violation de l’art. 8. Certains ont avancé l’idée que l’art. 489 codifiait la théorie des objets bien en vue. Je constate que le juge Borins a exprimé des doutes à cet égard dans l’arrêt F. (L.), par. 22. Bien qu’il ne soit pas nécessaire de trancher cette question en l’espèce, je ne suis pas non plus persuadé que ce soit le cas (voir également R. v. B. (E.), [2011] O.J. No. 1042, 2011 ONCA 194, par. 75-78).

[59] La question de savoir si la théorie des objets bien en vue devait s’appliquer dans des circonstances comportant une fouille d’ordinateur a longuement été débattue. Le débat a porté sur le caractère attentatoire des fouilles d’ordinateurs et sur le fait que celles-ci ne cadrent pas très bien avec les concepts traditionnels de fouille, de perquisition et de saisie et avec la technologie informatique. Dans le jugement R. v. Bishop, [2007] O.J. No. 3806, 2007 ONCJ 441, par exemple, le juge R.D. Clarke a donné un exemple qui est le contraire de celui-ci, en évoquant l’hypothèse dans laquelle les policiers sont à la recherche d’éléments de preuve de pornographie juvénile, mais tombent sur des preuves relatives à une fraude par ailleurs inconnue. Au paragraphe 37, il fait observer que [traduction] « il semblerait que les policiers pourraient invoquer la théorie des objets bien en vue pour justifier leur intervention », mais a également souligné qu’il y avait, selon lui, [traduction] « de bonnes raisons de se demander si un tel argument pourrait prospérer ». Il a poursuivi en exprimant ainsi ses réserves, par. 38-39 :

[traduction]

La fouille et la saisie de dispositifs de stockage de masse mettent à l’épreuve le caractère « raisonnable » de la théorie des objets bien en vue lorsqu’on l’applique dans le contexte des enquêtes sur les délits informatiques. Les fouilles pouvant se justifier exigent souvent un examen approfondi de toutes les données du disque dur. Lorsque les circonstances de l’enquête justifient une fouille d’une portée aussi large — par exemple, lorsque la preuve indique que la personne visée par la fouille a utilisé des contre-mesures pour dissimuler des données saisissables ou les a déguisées sous forme d’autres fichiers —, aucun problème ne devrait se poser.

Cependant, lorsque les policiers saisissent et examinent systématiquement tous les éléments du disque dur, tout en sachant que seul un petit pourcentage est susceptible d’être autorisé par le mandat, des questions constitutionnelles sont alors en jeu. Pour autant que je sache, ces questions ne sont toujours pas réglées.

[60] Un débat semblable a lieu aux États-Unis. L’arrêt United States of America v. Comprehensive Drug Testing Inc., 579 F.3d 989 (9th Cir. 2009), révisé 621 F.3d 1162 (9th Cir. 2010), est peut-être le meilleur exemple de cet enjeu. Dans cette affaire, le gouvernement fédéral menait une enquête sur l’utilisation de stéroïdes par des joueurs de baseball professionnels. La Major League Baseball Players Association a accepté que les joueurs soumettent des échantillons d’urine aux seules fins de déterminer le pourcentage de résultats positifs, les résultats eux-mêmes devant rester confidentiels. Or, constatant que dix joueurs avaient obtenu un résultat positif, le gouvernement a obtenu un mandat en vue d’obtenir des renseignements auprès des entités privées qui avaient recueilli les échantillons et les résultats. Comprehensive Drug Testing Inc. était l’une de ces entités. Les mandats se limitaient à l’obtention de renseignements concernant les dix joueurs qui, selon toute vraisemblance, avaient consommé des stéroïdes. Toutefois, le gouvernement a saisi et examiné les dossiers de dépistage de drogues de centaines de joueurs et de nombreuses autres personnes stockés dans les ordinateurs des entreprises qui avaient effectué les tests de dépistage. Les mandats ont été invalidés et les biens saisis ont été rendus.

[61] Le gouvernement a obtenu gain de cause dans son appel initial à la cour du neuvième circuit, mais les juges de cette cour ont accepté de réexaminer l’affaire en formation plénière. À l’issue de l’audience tenue en formation plénière, les juges étaient divisés sur la question de savoir si l’État devait être en mesure d’invoquer la théorie des objets bien en vue dans des cas de fouille d’ordinateur. La cour a d’ailleurs pris la décision inhabituelle de publier un an plus tard une opinion révisée rédigée par une formation plénière, dans laquelle elle semblait avoir assoupli son point de vue initial — majoritaire — suivant lequel le gouvernement devait [traduction] « renoncer à invoquer la théorie des objets bien en vue ou toute autre doctrine semblable lui permettant de conserver des données auxquelles il a eu accès uniquement parce qu’il avait l’obligation de séparer les données saisissables des données insaisissables » (p. 998, F.3d). Suivant un raisonnement rappelant quelque peu celui suivi par le juge Fish dans l’arrêt Morelli, les juges majoritaires ayant formulé la première opinion de la formation de jugement ont justifié leur point de vue en définissant comme suit les risques, aux p. 998, 1004 et 1005, F.3d :

[traduction]

L’objectif des procédures de type Tamura [voir la note 5 ci-après] est de préserver la confidentialité des documents qui sont mêlés avec des documents saisissables et d’éviter de transformer une fouille limitée visant à obtenir des renseignements particuliers en une fouille générale des systèmes de fichiers de bureau et de bases de données informatiques. Si le gouvernement ne peut avoir la certitude que des données ne sont pas cachées, comprimées, effacées ou piégées sans examiner attentivement le contenu de chaque fichier — et nous n’avons aucune objection à cette proposition générale —, alors tout ce que le gouvernement décide de saisir devra nécessairement, selon cette théorie, être bien en vue. Puisque les représentants du gouvernement décident en fin de compte de la quantité à saisir, ils seront ainsi fortement incités à saisir plus d’objets que moins : pourquoi s’arrêter à la liste de tous les joueurs de baseball quand on peut saisir le répertoire Tracey au complet ? Pourquoi seulement ce répertoire et non tout le disque dur ? Pourquoi seulement cet ordinateur et pas celui de la pièce voisine ou de la pièce suivante ? Vous ne trouvez pas l’ordinateur ? Saisissez les disques zip se trouvant sous un lit dans la pièce où aurait pu se trouver l’ordinateur… On ramène toutes les preuves au laboratoire, on jette un bon coup d’œil et on essaie de voir ce sur quoi on pourrait tomber. [Voir la note 6 ci-après.]

[62] La majorité développe ensuite ce thème général, aux pages 1004 et 1005, F.3d :

[traduction]

Le problème peut être énoncé très simplement : il n’existe aucun moyen de savoir ce que contient exactement un fichier électronique sans en examiner le contenu d’une manière ou d’une autre, soit en l’ouvrant et en prenant connaissance de son contenu, soit en utilisant un logiciel de criminalistique spécialisé, soit en effectuant une recherche par mots-clés ou en utilisant une autre technique de ce genre. Mais les fichiers électroniques se trouvent généralement sur des supports qui contiennent également des milliers ou des millions d’autres fichiers parmi lesquels les données recherchées peuvent être stockées ou dissimulées. Forcément, les mesures prises par le gouvernement pour localiser des fichiers particuliers nécessiteront l’examen d’un grand nombre d’autres fichiers pour exclure la possibilité que les données recherchées y soient dissimulées.

Mais une fois qu’un fichier a été examiné, le gouvernement peut prétendre — comme il l’a fait en l’espèce — que son contenu est bien en vue et que, si son contenu est incriminant, il peut le garder. L’autorisation de procéder à une fouille à la recherche de certains fichiers informatiques devient dès lors une fouille permettant de rechercher tous les fichiers se trouvant dans le même sous-répertoire et tous les fichiers d’un répertoire connexe, d’un disque dur voisin, d’un ordinateur proche ou d’un support de stockage proche. Lorsque les ordinateurs ne sont pas proches les uns des autres, mais qu’ils sont connectés électroniquement, la fouille initiale peut justifier l’examen de fichiers dans des ordinateurs situés à plusieurs kilomètres de distance, sur la base de la théorie selon laquelle des données électroniques incriminantes auraient pu y être transportées et dissimulées.

[63] Cependant, les tribunaux américains n’ont pas tous avalisé la conception de la théorie des objets bien en vue préconisée dans l’arrêt Comprehensive Drug Testing Inc. Par exemple, l’affaire United States v. Williams, précitée, portait sur une fouille autorisée en vue de trouver des éléments de preuve de crimes de menaces et de harcèlement informatiques, au cours de laquelle des preuves de pornographie juvénile avaient été découvertes et saisies. Pour confirmer la validité de la saisie, la cour d’appel du quatrième circuit a défini en quoi consistait la bonne application de cette théorie dans le contexte d’une fouille d’ordinateur, en l’expliquant de la manière suivante (p. 522, F.3d) :

[traduction]

Dès lors qu’on accepte qu’une fouille d’ordinateur doive implicitement autoriser à tout le moins un examen sommaire de chaque fichier de l’ordinateur, il est facile de satisfaire au critère permettant d’appliquer l’exception relative aux objets bien en vue. D’abord, l’agent qui a la possession légale de l’ordinateur et des supports électroniques et qui est légalement autorisé à procéder à une fouille se trouve légalement dans le lieu où les éléments de preuve peuvent être observés, ce qui satisfait au premier volet de l’exception relative aux objets bien en vue. Ensuite, l’agent qui est autorisé à fouiller l’ordinateur et les supports électroniques en vue de trouver des éléments de preuve de crimes et qui est par conséquent également autorisé à ouvrir et à consulter les fichiers qu’il contient, ne serait-ce que sommairement, afin de voir si l’un de ces fichiers répond aux conditions du mandat, possède un « droit légal d’accès » à tous les fichiers, ne serait-ce que momentanément. Enfin, lorsque le policier tombe sur de la pédopornographie, il devient « immédiatement apparent » que la possession de ces éléments par le propriétaire de l’ordinateur est illégale et incriminante. Ainsi, dans le cas qui nous occupe, toute pornographie juvénile vue sur l’ordinateur ou sur un support électronique peut être saisie en vertu de l’exception relative aux objets bien en vue. (Souligné dans l’original; renvois omis.)

[64] Dans le débat exposé précédemment, je préfère l’opinion générale énoncée par la cour du quatrième circuit. Comme je l’ai déjà indiqué, la cour en question a adopté l’approche de l’« examen sommaire » proposée dans l’affaire Manley, précitée, dans laquelle des policiers avaient procédé à une fouille superficielle d’un téléphone cellulaire saisi accessoirement à une arrestation. De plus, je ne crois pas que l’on puisse dire que, parce que les informations contenues dans un ordinateur ne sont pas visibles à l’œil nu, mais nécessitent l’utilisation d’un logiciel pour y accéder, il ne s’agit pas d’« objets bien en vue ». Une fois que le fichier est ouvert par le programmeur informatique à l’aide du logiciel, son contenu peut être lu, de sorte que la théorie des « objets bien en vue » entre en jeu, comme le tribunal l’a signalé dans l’arrêt Williams.

[65] En l’espèce, je suis convaincu que le ministère public n’a pas violé l’art. 8 en utilisant les preuves de pornographie juvénile trouvées dans les fichiers d’images découverts au cours de la fouille initiale, qui visait en l’espèce à trouver des preuves de fraude. Le sergent Rimnyak examinait légalement les fichiers d’images en vertu du mandat lorsqu’il a inopinément vu des images qu’il a facilement reconnues comme étant des images de pornographie juvénile. Sa détection des images de pornographie juvénile satisfaisait donc à toutes les exigences de la théorie des objets bien en vue et de l’art. 489 du Code criminel. Il avait le droit de les saisir.

[66] Toutefois, pour plusieurs raisons, on ne peut en dire autant des images vidéo de pornographie juvénile.

[67] Tout d’abord, les fichiers vidéo n’étaient pas des objets « bien en vue » lors de la découverte des fichiers d’images de pornographie juvénile et, même si la théorie des objets bien en vue autorisait le sergent Rimnyak à saisir ces fichiers d’images, comme nous l’avons déjà indiqué, elle ne l’autorisait pas à procéder à une autre fouille exploratoire en vue de découvrir d’autres éléments de preuve de pornographie juvénile. Ensuite, les vidéos n’ont pas été découverts par inadvertance ou de façon inopinée lors de la fouille ultérieure qu’il a effectuée. Le sergent Rimnyak pensait qu’il pouvait trouver d’autres preuves de pornographie juvénile s’il procédait à une autre fouille, et il s’est délibérément mis à la recherche de telles preuves. La théorie des objets bien en vue ne s’appliquait donc pas. Enfin, permettre l’application de la théorie des objets bien en vue dans de telles circonstances reviendrait à courir le risque de permettre une saisie d’une portée excessive, un risque auquel les fouilles de supports électroniques sont particulièrement susceptibles de donner lieu et contre lequel les tribunaux doivent se prémunir (voir Bishop, précité).

[68] Dans la communication intitulée « Applying Section 8 in the Digital World: Seizures and Searches » qu’il a donnée lors du septième programme annuel intitulé « Six-Minute » organisé par le Barreau du Haut-Canada à l’intention des avocats de la défense, Me Alan Gold a évoqué avec justesse les dangers associés à une application aveugle de la théorie des objets bien en vue dans le monde informatique, et notamment le problème des saisies qui ratissent trop large. Voici ce qu’il dit, à la p. 3-2 :

[traduction]

La saisie dont la portée est excessive est un problème particulièrement grave dans le contexte numérique parce que, de par sa nature même, un ordinateur renferme des quantités considérables d’informations sur des sujets et des questions aussi diverses que peut l’être la vie de son propriétaire. De plus, la théorie des objets « bien en vue » pourrait avoir un champ d’application beaucoup plus large si le policier est autorisé à fouiller tous les coins et recoins de l’ordinateur. Les informations contenues dans un ordinateur n’existent pas sous une forme accessible à l’œil humain sans utiliser l’ordinateur lui-même, et le fait même d’utiliser l’ordinateur peut permettre, voire exiger que les forces de l’ordre aient accès à certaines informations et données en dehors du cadre du mandat de fouille et de perquisition. À bien des égards, un mandat autorisant la fouille d’un ordinateur s’apparente beaucoup aux anciens mandats généraux ou aux mandats de main‑forte qui autorisaient les fouilles et perquisitions en général.

[69] Plusieurs tribunaux américains ont exprimé des points de vue semblables (voir, par exemple, United States of America v. Carey172 F.3d 1268 (10th Cir. 1999), p. 1273 F.3d (policier trouvant des preuves de pédopornographie alors qu’il recherchait des preuves de trafic de drogue); United States of America v. Turner169 F.3d 84 (1st Cir. 1999), p. 88 F.3d (policier trouvant des preuves de pornographie juvénile alors qu’il recherchait des preuves relatives à une agression sexuelle); United States v. Comprehensive Drug Testing Inc., précité (preuves de consommation de stéroïdes par un grand nombre de joueurs de baseball des Ligues majeures et consommation par de nombreux autres joueurs découverte alors que l’on recherchait la preuve d’utilisation de stéroïdes par les dix joueurs pour lesquels il existait des motifs raisonnables et probables).

[70] Pour ces motifs, je refuse d’élargir la portée de la théorie des objets bien en vue pour justifier en l’espèce la saisie effectuée par les policiers et l’utilisation subséquente par le ministère public des fichiers vidéo découverts ultérieurement.

[71] L’article 489 du Code criminel n’est pas non plus utile à cet égard. Pour les besoins de la présente affaire, sa portée se limite également à la découverte des fichiers d’images.

[72] Il existe très peu de jurisprudence portant sur l’art. 489. Dans l’arrêt F. (L.), par. 27, le juge Borins a conclu, après un bref examen de cet article :

[traduction]

[…] le pouvoir de saisie autorisé par [les paragraphes (1) et (2)] se limite nécessairement à ce que les policiers trouvent dans le cadre de l’exécution d’un mandat de fouille ou de perquisition valide en vertu du paragraphe (1) ou à ce que découvre l’agent qui se trouve légalement en un endroit conformément au paragraphe (2). Par conséquent, interprété dans son ensemble, l’art. 489 autorise les policiers à saisir légalement les objets qu’ils trouvent dans les circonstances précisées aux paragraphes (1) et (2).

[73] Le pouvoir conféré par l’art. 489 repose implicitement sur la prémisse que le policier est tombé sur quelque chose ou a vu quelque chose à l’occasion d’une fouille légale. Le policier doit avoir des motifs raisonnables et probables de croire que l’objet en question « est de nature à prouver » un crime [voir la note 7 ci-après]. Pour les motifs susmentionnés, le sergent Rimnyak n’a pas vu ou découvert par hasard les fichiers vidéo au cours de sa fouille et de sa saisie initiales de l’ordinateur. Tout comme la théorie des objets bien en vue, l’art. 489 confère aux forces de l’ordre un droit de saisie. Il ne leur donne pas le droit de procéder à une fouille en vue de chercher d’autres preuves.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

La différence entre le mobile et l'intention

R. v. Darnley, 2020 ONCA 179 Lien vers la décision [ 46 ]        Historically, courts have used the term “motive” when describing this purpo...