Passer au contenu

La Cour suprême exige qu’un mandat soit obtenu pour fouiller le contenu d’un ordinateur

Auteur(s) : Jack Coop

11 novembre 2013

La Cour suprême du Canada a jugé que des mandats de perquisition doivent expressément autoriser les policiers à fouiller les ordinateurs qui se trouvent sur les lieux afin d’éviter de contrevenir à l’article 8 de la Charte canadienne des droits et libertés, lequel protège le droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. L’arrêt R. c. Vu, 2013 CSC 60 a une vaste portée sur toutes les enquêtes criminelles et quasi-criminelles dans le cadre desquelles des mandats de perquisition pourraient être utilisés; il aura aussi des incidences importantes sur toutes les enquêtes visant le dépôt d’accusations en vertu de la législation en matière de bien-être public, comme les lois sur l’environnement, la santé, la sécurité ou la concurrence.

Contexte

Dans l’affaire R. c. Vu, le propriétaire de la résidence a été criminellement accusé de production de marijuana, de possession de marijuana en vue d’en faire le trafic et de vol d’électricité. Les policiers ont obtenu un mandat les autorisant à perquisitionner dans une résidence pour y rechercher des preuves de vol d’électricité, y compris des documents identifiant les propriétaires et/ou occupants de la résidence. Même si la Dénonciation en vue d’obtenir un mandat de perquisition (la « Dénonciation ») indiquait que les policiers entendaient chercher « des notes générées par ordinateur », le mandat ne faisait pas expressément mention des ordinateurs et n’autorisait pas non plus la fouille de tels appareils. Durant la perquisition dans la résidence, les policiers ont trouvé de la marijuana, deux ordinateurs et un téléphone cellulaire. La fouille de ces appareils a permis de découvrir des éléments de preuve établissant que l’appelant était l’occupant de la résidence. Au procès, l’appelant a soutenu que les fouilles avaient violé les droits que lui garantit l’article 8 de la Charte.

La juge de première instance a écarté la plupart des éléments de preuve découverts par suite de ces fouilles, et elle a acquitté l’appelant des accusations liées à la drogue pour les motifs suivants : 1) la Dénonciation ne démontrait pas l’existence de motifs raisonnables de croire que des documents confirmant l’identité des propriétaires et/ou occupants seraient trouvés dans la résidence et 2) les policiers n’étaient pas autorisés à fouiller les ordinateurs personnels et le téléphone cellulaire, parce que ces appareils n’étaient pas expressément mentionnés dans le mandat.

La Cour d’appel a annulé les acquittements et ordonné la tenue d’un nouveau procès, au motif que le mandat avait dûment autorisé les fouilles et qu’il n’y avait eu aucune violation des droits garantis à l’appelant par l’article 8 de la Charte.

Dans le cadre de l’appel en Cour suprême, les intervenants étaient le Procureur général de l’Ontario, le procureur général de l’Alberta, l’Association des libertés civiles de la Colombie‑Britannique, l’Association canadienne des libertés civiles et la Criminal Lawyers’ Association (Ontario).

Un lien vers les motifs de la Cour figure ici.

Arrêt de la Cour suprême

La Cour suprême n’a pas eu trop de difficulté à régler la première question, à savoir s’il y avait ou non des motifs raisonnables pour lancer un mandat de perquisition. Selon l’ensemble des faits, dont l’avis que B.C. Hydro a remis à la police selon lequel de l’électricité était détournée et utilisée sans que cette consommation soit enregistrée et facturée, la Cour a conclu qu’il existait un élément de preuve fiable dans la Dénonciation auquel le juge saisi de la demande d’autorisation a pu raisonnablement ajouter foi pour lancer le mandat de perquisition.

Les motifs de la Cour ont surtout porté sur la deuxième question, à savoir si une autorisation préalable est ou non requise pour fouiller un ordinateur.

La Cour a indiqué que, bien qu’il existe un principe général bien établi selon lequel l’autorisation de perquisitionner dans un lieu emporte celle de fouiller les espaces et contenants se trouvant dans ce lieu, ce principe général ne peut pas s’appliquer aux ordinateurs, étant donné que ceux‑ci ne sont pas assimilables aux autres contenants susceptibles de se trouver dans le lieu perquisitionné.

Réaffirmant le principe qu’elle avait exprimé dans l’arrêt R. c. Morelli, 2010 CSC 8, [2010] 1 RCS 253, selon lequel les fouilles d’ordinateur sont parmi les fouilles les plus attentatoires à la vie privée en vertu de l’article 8 de la Charte, la Cour a fourni quatre raisons convaincantes expliquant pourquoi les fouilles d’ordinateur représentent une atteinte grave sans précédent à la vie privée qui doit être traitée différemment des autres fouilles :

  1. Les ordinateurs stockent d’immenses quantités de données, dont certaines, dans le cas des ordinateurs personnels, touchent à l’« ensemble de renseignements biographiques d’ordre personnel ». Compte tenu de cette capacité phénoménale de stockage, il existe une différence importante entre la fouille d’un ordinateur et celle d’une mallette trouvée au même endroit. Un ordinateur « peut abriter un univers presque illimité d’informations ».
  2. Les ordinateurs renferment des données qui sont générées automatiquement, souvent à l’insu de l’utilisateur, dont des fichiers temporaires et l’historique d’utilisation sur Internet. La fouille d’un ordinateur peut donc permettre aux enquêteurs d’avoir accès à des détails intimes concernant les intérêts, les habitudes et l’identité de l’utilisateur, à partir d’un dossier que ce dernier a créé sans le savoir. Il n’y a pas d’équivalent dans le monde concret des « contenants ».
  3. Un ordinateur conserve des fichiers et des données même après que les utilisateurs croient les avoir détruits. Les fichiers ne sont pas détruits du simple fait de les supprimer. Ainsi, les ordinateurs ne créent pas seulement de l’information à l’insu des utilisateurs, ils conservent également des données que ces derniers ont tenté d’effacer. En raison de ces caractéristiques, les ordinateurs sont fondamentalement différents des contenants que le droit relatif aux fouilles, perquisitions et de saisies a dû régir par le passé.
  4. Un ordinateur connecté à Internet ou à un réseau permet à la personne qui le fouille d’avoir accès à des données et à des documents qui ne se trouvent pas concrètement dans le lieu où la fouille est autorisée. Par conséquent, limiter l’endroit où la fouille se déroule à « un bâtiment, contenant ou lieu » ne constitue pas une restriction utile en ce qui concerne la fouille des ordinateurs.

La Cour a conclu que ces différences nombreuses et frappantes entre les ordinateurs et les « contenants » traditionnels commandent que ces objets soient traités différemment pour l’application de l’article 8 de la Charte.

Appliquant ces faits distinctifs aux critères de lancement d’un mandat de perquisition dans l’affaire Hunter c. Southam Inc.1, la Cour a jugé que « si des policiers entendent fouiller tout ordinateur trouvé dans le lieu qu’ils souhaitent perquisitionner, ils doivent d’abord convaincre le juge de paix saisi de la demande d’autorisation qu’ils possèdent des motifs raisonnables de croire que les ordinateurs qu’ils pourraient découvrir contiendront les choses qu’ils recherchent. » Par conséquent, le mandat de perquisition doit expressément autoriser la fouille d’un ordinateur.

Si, durant une perquisition, les policiers ou les enquêteurs trouvent un ordinateur et que leur mandat ne les autorise pas expressément à le fouiller, ils peuvent le saisir (pour autant qu’il soit raisonnable de croire que l’appareil contient le genre de choses que le mandat autorise à saisir) et prendre les mesures nécessaires pour assurer l’intégrité des données. Toutefois, s’ils désirent consulter ces données, ils doivent obtenir un mandat distinct.

La Cour a expressément rejeté l’argument des intervenants d’intérêt public selon lequel la manière de fouiller un ordinateur (le « protocole de perquisition ») doit être précisée à l’avance par le juge saisi de la demande d’autorisation, en tant que condition que du mandat de perquisition. En même temps, la Court a réfuté la notion que, une fois munis d’un mandat autorisant la fouille d’ordinateurs, les policiers « étaient […] autorisés à passer sans discernement les appareils au peigne fin ». Ils demeuraient tenus de se conformer à la règle requérant que la manière de procéder à la perquisition ne soit pas abusive.

Malgré avoir déterminé que la fouille d’ordinateurs n’avait pas fait l’objet d’un mandat adéquat dans cette affaire et qu’elle violait donc le droit de l’appelant à la protection contre les fouilles, les perquisitions et les saisies abusives que lui garantit l’article 8 de la Charte, la Cour a autorisé que les données obtenues de cette façon soient admises en preuve. En vertu du paragraphe 24(2) de la Charte, les éléments de preuve ne sont écartés que s’il est établi, « eu égard aux circonstances, que leur utilisation est susceptible de déconsidérer l’administration de la justice ». Selon les faits établis dans cette affaire, la Cour a établi que l’admission d’éléments de preuve n’est pas susceptible de déconsidérer l’administration de la justice. Elle a donc confirmé la décision de la Cour d’appel, annulé les acquittements et ordonné la tenue d’un nouveau procès.

Incidences

La décision a des incidences importantes sur les poursuites criminelles et quasi-criminelles, et sur les pratiques exemplaires d’une entreprise :

  1. Utilisation de mandats de perquisition dans les enquêtes : Les policiers et autres enquêteurs quasi-criminels ayant l’intention de saisir et de fouiller des ordinateurs trouvés dans une résidence ou un établissement d’affaires devront désormais demander une autorisation judiciaire les autorisant expressément à les saisir et à les fouiller. Cette mesure les obligera à fournir dans la Dénonciation des motifs raisonnables au juge saisi de la demande d’autorisation selon lesquels des éléments de preuve pertinents à la perpétration de l’infraction se trouveront dans des ordinateurs trouvés sur les lieux.
  2. Saisir d’abord et obtenir un mandat de perquisition plus tard : Malheureusement, la Cour suprême semble avoir autorisé la pratique déplorable d’utiliser un mandat de perquisition général (qui n’autorise pas la fouille d’ordinateurs) pour saisir l’ensemble des ordinateurs se trouvant sur les lieux et d’obtenir ultérieurement un mandat permettant la fouille de ces ordinateurs. La Cour a omis de se pencher sur les incidences très graves que de telles saisies pourraient avoir sur la capacité des personnes et des entreprises à poursuivre leurs activités par ailleurs parfaitement légales et légitimes.
  3. Il n’est pas nécessaire que les protocoles de perquisition fassent partie du mandat : La Cour n’a pas exigé que les conditions de perquisition établissent un « protocole de perquisition » pour les fouilles d’ordinateurs puisque la manière de fouiller peut être examinée par un tribunal après les faits pour établir si elle était « raisonnable ». Par conséquent, malgré cet avertissement aux enquêteurs, la décision risque vraisemblablement d’entraîner plusieurs autres affaires dans le cadre desquelles des fouilles d’ordinateurs, même si elles ont été autorisées par un mandat, seront contestées parce qu’elles étaient déraisonnablement intrusives.
  4. Les entreprises doivent être proactives dans ce domaine : Les entreprises qui, à l’occasion, peuvent être exposées à des enquêtes criminelles ou quasi-criminelles devraient s’assurer que, notamment, lorsque des enquêteurs munis d’un mandat de perquisition se présentent pour fouiller des ordinateurs :

 

        
  1. le mandat de perquisition autorise expressément les fouilles d’ordinateurs, à défaut de quoi sa légalité pourra être contestée;
  2. des options de collaboration sont offertes aux enquêteurs afin d’éviter la saisie des ordinateurs, de réduire au minimum la divulgation de preuves accessoires et de réduire l’interruption non nécessaire des activités;
  3. le privilège du secret professionnel visant les biens de propriété intellectuelle confidentiels est invoqué rapidement, de façon que les enquêteurs soient tenus de ne pas lire l’information jusqu’à ce que le tribunal les y autorise expressément; 2
  4. un dossier de preuve clair démontre que la saisie proposée d’ordinateurs n’est pas nécessaire et donc déraisonnable, et que la fouille proposée n’est pas suffisamment discriminatoire et donc déraisonnable, afin de maximiser la capacité des conseillers juridiques de contester les accusations découlant de la fouille;
  5. la Couronne est avisée qu’elle pourrait être tenue civilement responsable des dommages subis par l’entreprise en raison de fouilles déraisonnables effectuées sans discernement, en vertu de la common law ou de l’article 24 de la Charte.

1 [1984] 2 RCS 145. Dans l’affaire Hunter, la Cour exige que le juge saisi de la demande d’autorisation apprécie « si, dans une situation donnée, le droit du public de ne pas être importuné par le gouvernement doit céder le pas au droit du gouvernement de s’immiscer dans la vie privée des particuliers afin de réaliser ses fins et, notamment, d’assurer l’application de la loi ».

2 En Ontario, en vertu de l’article 160 de la Loi sur les infractions provinciales, si le privilège du secret professionnel est invoqué à l’égard d’un document, celui ci doit être scellé et mis sous la garde du tribunal, et le client qui invoque le privilège peut, par voie de motion, demander une ordonnance qui fait droit au privilège et ordonne la restitution du document.

 

Par Jack Coop, Graham Reynolds Q.C.