Le 7 novembre 2013, dans l'arrêt R. c. Vu (2013 CSC 60), la Cour suprême du Canada (CSC) s'est prononcé dans une affaire dans laquelle "l'ère du numérique et de l'Internet rencontre le droit relatif aux fouilles, perquisitions et saisies" [par. 1] et, qui soulève la question de savoir si un mandat de perquisition obtenu par des policiers les autorise à fouiller les ordinateurs et les téléphones cellulaires trouvés sur les lieux ou si une telle fouille nécessite une autorisation expresse préalable.
La CSC, même si elle souscrit à la proposition générale de la Cour d'appel selon laquelle "une autorisation expresse préalable de fouiller tout ce qui se trouve dans un lieu en question n'est pas requise" [par. 23], considère néanmoins que "les intérêts en matière de respect de la vie privée que met en jeu la fouille des ordinateurs différent nettement de ceux en cause lors de la fouille de contenants tels des placards et des classeurs. En effet, les ordinateurs sont susceptibles de donner aux policiers accès à de vastes quantités de données sur lesquelles les utilisateurs n'ont aucune maîtrise, dont ils ne connaissent peut-être même pas l'existence ou dont ils peuvent avoir choisi de se départir, et qui d'ailleurs pourraient fort bien ne pas se trouver concrètement dans le lieu fouillé. [Ainsi] considérés au regard des objectifs visés par l'art. 8 de la Charte, ces facteurs commandent l'obtention d'une autorisation expresse préalable" [par. 24].
Charte canadienne des droits et libertés:
art. 8 - "Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives".
Partant, la CSC indique qu'"il est difficile d'imaginer une atteinte plus grave à la vie privée d'une personne qu'une fouille de son ordinateur personnel" [par. 40] étant entendu que:
- "les ordinateurs stockent d'immenses quantités de données, dont certaines, dans le cas des ordinateurs personnels, touchent à l'"ensemble de renseignements biographiques d'ordre personnel" [...]. L'ampleur et la variété de cette information rendent irréalistes les comparaisons avec les contenants traditionnels de stockage" [par. 41];
- "les ordinateurs renferment des données qui sont générées automatiquement, souvent à l'insu de l'utilisateur [i.e. fichiers temporaires, sites Web visités, syntagme de recherche]. [...] Les renseignements de ce genre ne possèdent pas d'équivalents dans le monde concret qui est celui des autres types de contenants" [par. 42];
- "l'ordinateur conserve des fichiers et des données même après que les utilisateurs croient les avoir détruits. [...] Les ordinateurs compromettent ainsi de deux façons la capacité des personnes qui les utilisent de rester maîtres des renseignements disponibles à leur sujet: ils créent de l'information à l'insu des utilisateurs et ils conservent des données que ces derniers ont tenté d'effacer. En raison de ces caractéristiques, les ordinateurs sont fondamentalement différents des contenants que le droit relatif aux fouilles, perquisitions et de saisies a dû régir par le passé" [par. 43];
- "limiter l'endroit où la fouille se déroule à "un bâtiment, contenant ou lieu" ne constitue pas une restriction utile en ce qui concerne la fouille des ordinateurs. [...] Ordinairement, les policiers n'ont pas accès aux objets qui ne se trouvent pas physiquement dans le bâtiments, contenants ou lieu où la perquisition a été autorisée. Bien que les documents physiques auxquels on a accès dans un classeur se trouvent toujours au même endroit que le classeur lui-même, on ne peut en dire autant des renseignements auxquels on peut avoir accès au moyen d'un ordinateur. [...] Par conséquent, la fouille d'un ordinateur connecté à Internet où à un réseau permet d'avoir accès à des données et à des documents qui ne se trouvent pas concrètement dans le lieu où la fouille est autorisée" [par. 44].
Elle indique également "que les intérêts en matière de vie privée soulevés par les ordinateurs diffèrent - et ce nettement - de ceux que mettent en jeu d'autres contenants se trouvant habituellement dans les lieux où des perquisitions peuvent être autorisées. Pour cette raison, [la CSC] ne peut admettre qu'il faille présumer qu'un juge de paix ayant considéré les intérêts en matière de vie privée que soulève la perquisition envisagée dans un lieu a dûment tenu compte des intérêts particuliers auxquels pourrait porter atteinte la fouille d'un ordinateur. Les préoccupations distinctives en matière de vie privée qui sont en jeu lors de la fouille d'un ordinateur doivent être examinées au regard des objectifs de l'art. 8 de la Charte. Il est donc nécessaire de se demander de façon particulière "si, dans une situation donnée, le droit du public de ne pas être importuné par le gouvernement doit céder le pas au droit du gouvernement de s'immiscer dans la vie privée des particuliers afin de réaliser ses fins et, notamment, d'assurer l'application de la loi. [...] Seul un mandat autorisant expressément la fouille des ordinateurs susceptibles d'être découverts dans le lieu perquisitionné garantit que le juge de paix qui a statué sur la demande d'autorisation a pris en compte l'ensemble des préoccupations distinctives en matière de vie privée que soulève la fouille de ces appareils, puis déterminé que ce critère était respectés eu égard aux circonstances de la fouille particulière projetée" [par. 47].
Par ailleurs, actuellement, la CSC est "d'avis que les protocoles de perquisition ne sont, en règle générale, pas requis par la Constitution en cas d'autorisation préalable de la fouille d'un ordinateur" [par. 59]. Toutefois, elle "n'écarte pas la possibilité que l'amélioration de nos connaissances en matière de fouille d'ordinateurs ainsi que l'évolution des technologies puissent justifier, dans le futur, d'imposer des protocoles de perquisition dans un plus large éventail de situations" [par. 62].
Par conséquent, la CSC considère que "chaque fois que les policiers ont l'intention de fouiller les données stockées dans un ordinateur découvert dans le lieu où une perquisition a été autorisée, ils ont besoin d'une autorisation expresse pour le faire" [par. 64] et ce peu importe que l'ordinateur soit utilisé à des fins personnelles ou non.
En l'espèce, même si la CSC est d'avis que "le mandat de perquisition n'autorisait pas la fouille des ordinateurs découverts dans la résidence" [par. 65], elle "estime qu'il est manifestement dans l'intérêt de la société que des accusations de production et de possession de marijuana en vue d'en faire le trafic soient jugées au fond" [par. 73]. Dès lors, en vertu de l'art. 24(2) de la Charte, "les éléments de preuve ne doivent pas être écartés" [par. 74], leur utilisation n'étant pas de "susceptible
de déconsidérer l'administration de la justice".
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.