La Cour du suprême du Canada dans R. c. Vu, 2013 CSC 60 mentionne que la fouille d’un ordinateur ou d’un cellualire exige l’obtention d’une autorisation expresse préalable.

Voici les passages pertinents :

3.     Autorisation de fouiller les ordinateurs découverts dans un lieu perquisitionné

[37]                          Tout comme l’appelant et la juge de première instance, je suis d’avis que la fouille d’un ordinateur exige l’obtention d’une autorisation expresse préalable.

[38]                          En ce qui a trait à l’autorisation préalable, je ne fais aucune distinction entre les ordinateurs et le téléphone cellulaire en litige dans la présente affaire.  Il est vrai que, dans le passé, le volume et le genre de données qu’il était possible de stocker dans les téléphones cellulaires étaient bien plus limités que dans les ordinateurs, mais les cellulaires modernes disposent de capacités qui, pour les fins qui nous occupent, équivalent à celles des ordinateurs.  La juge de première instance a conclu que, par exemple, le téléphone cellulaire saisi en l’espèce possédait [traduction] « une capacité de mémoire analogue à celle d’un ordinateur » : décision sur le voir‑dire, par. 65.  Par conséquent, lorsque je fais mention des « ordinateurs » dans les présents motifs, je vise également le téléphone cellulaire.

                    a)     Nécessité d’une autorisation préalable expresse en cas de fouille d’ordinateurs

[39]                          Comme il a été indiqué précédemment, suivant le principe général applicable, l’autorisation de perquisitionner dans un lieu emporte celle de fouiller les espaces et contenants se trouvant dans ce lieu : J. A. Fontana et D. Keeshan, The Law of Search and Seizure in Canada (8e éd. 2010), p. 1181; voir, par exemple, R. c. E. Star International Inc., 2009 ONCJ 576 (CanLII), 2009 ONCJ 576 (CanLII), par. 17; BGI Atlantic Inc. c. Canada (Minister of Fisheries and Oceans), 2004 NLSCTD 165 (CanLII), 2004 NLSCTD 165, 241 Nfld. & P.E.I.R. 206, par. 70‑72; R. c. Charles, 2012 ONSC 2001 (CanLII), 2012 ONSC 2001, 258 C.R.R. (2d) 33, par. 61.  Cette règle générale repose sur l’hypothèse selon laquelle, si l’exécution d’une perquisition dans un lieu pour y chercher certaines choses est justifiée, la recherche de ces choses dans les contenants découverts dans ce lieu est elle aussi justifiée.  Toutefois, cette hypothèse n’est pas justifiée dans le cas des ordinateurs, étant donné que ceux‑ci ne sont pas assimilables aux autres contenants susceptibles de se trouver dans le lieu perquisitionné.  La nature particulière des ordinateurs commande une analyse distincte de la question de savoir si l’intrusion que représente la fouille d’un ordinateur est justifiée, auquel cas une autorisation préalable est nécessaire.

                    (i)   Existence de différences entre les ordinateurs et les autres « contenants »

[40]                          Il est difficile d’imaginer une atteinte plus grave à la vie privée d’une personne que la fouille de son ordinateur personnel : Morelli, par. 105; R. c. Cole, 2012 CSC 53 (CanLII), 2012 CSC 53, [2012] 3 R.C.S. 34, par. 3.  L’ordinateur constitue [traduction] « un instrument aux multiples facettes sans précédent dans notre société » : A. D. Gold, « Applying Section 8 in the Digital World : Seizures and Searches », document préparé pour le 7th Annual Six‑Minute Criminal Defence Lawyer (9 juin 2007), par. 3 (soulignement ajouté).  Considérons maintenant certaines des distinctions qui existent entre les ordinateurs et les autres contenants.

[41]                          Premièrement, les ordinateurs stockent d’immenses quantités de données, dont certaines, dans le cas des ordinateurs personnels, touchent à l’« ensemble de renseignements biographiques d’ordre personnel » qu’a mentionné notre Cour dans R. c. Plant, 1993 CanLII 70 (CSC), [1993] 3 R.C.S. 281, p. 293.  L’ampleur et la variété de cette information rendent irréalistes les comparaisons avec les contenants traditionnels de stockage.  On nous dit que, en avril 2009, les lecteurs de disque dur commerciaux dotés de la plus importante capacité de mémoire pouvaient stocker deux téraoctets de données.  Or, un seul téraoctet peut contenir à peu près 1 000 000 de livres de 500 pages chacun, 1 000 heures de vidéo ou 250 000 chansons de quatre minutes.  Même le disque dur de 80 gigaoctets d’un ordinateur de bureau peut stocker l’équivalent de 40 millions de pages de texte : L. R. Robinton, « Courting Chaos : Conflicting Guidance from Courts Highlights the Need for Clearer Rules to Govern the Search and Seizure of Digital Evidence » (2010), 12 Yale J. L. & Tech. 311, p. 321‑322. Compte tenu de cette capacité phénoménale de stockage, la Cour d’appel de l’Ontario a certainement eu raison de conclure qu’il existe une différence importante entre la fouille d’un ordinateur et celle d’une mallette trouvée au même endroit.  Comme l’a exprimé la Cour d’appel, un ordinateur [traduction] « peut abriter un univers presque illimité d’informations » : R. c. Mohamad 2004 CanLII 9378 (ON CA), (2004), 69 O.R. (3d) 481, par. 43.

[42]                          Deuxièmement, comme le soulignent l’appelant et l’intervenante la Criminal Lawyers’ Association, les ordinateurs renferment des données qui sont générées automatiquement, souvent à l’insu de l’utilisateur.  Comme l’a dit Gold, l’ordinateur [traduction] « tient les dossiers de façon très méticuleuse » : par. 6.  En effet, il arrive souvent que les logiciels de traitement de texte génèrent automatiquement des fichiers temporaires permettant aux analystes de reconstituer l’élaboration d’un fichier et d’avoir accès à des renseignements indiquant qui a créé le fichier et qui y a travaillé.  De même, la plupart des navigateurs utilisés pour consulter Internet sont programmés pour conserver automatiquement des renseignements concernant les sites Web que l’utilisateur a visités dans les semaines précédentes, ainsi que les syntagmes de recherche qu’il a utilisés pour y accéder.  Normalement, ces renseignements peuvent aider l’utilisateur à retracer ses démarches cybernétiques.  Dans le contexte d’une enquête criminelle, toutefois, ils peuvent également permettre aux enquêteurs d’avoir accès à des détails intimes concernant les intérêts, les habitudes et l’identité de l’utilisateur, à partir d’un dossier que ce dernier a créé sans le savoir : O. S. Kerr, « Searches and Seizures in a Digital World » (2005), 119 Harv. L. Rev. 531, p. 542‑543.  Les renseignements de ce genre ne possèdent pas d’équivalents dans le monde concret qui est celui des autres types de contenants.

[43]                          Troisièmement — et ce point est d’ailleurs lié au second —, l’ordinateur conserve des fichiers et des données même après que les utilisateurs croient les avoir détruits.  Comme l’explique un auteur américain fréquemment cité, O. S. Kerr :

                    [traduction]  [L]e fait qu’un fichier ait été sélectionné et « supprimé » ne signifie pas normalement qu’il a effectivement été supprimé; les systèmes d’exploitation n’« éliminent »  pas les zéros et les un associés à ce fichier lorsqu’il est sélectionné pour suppression.  La plupart des systèmes d’exploitation modifient plutôt la table de fichiers principale pour indiquer que le bloc de mémoire de ce fichier est libre pour accueillir dans le futur d’autres fichiers.  Si le système d’exploitation ne réutilise pas ce bloc pour un autre fichier au moment où l’ordinateur est analysé, le fichier qui a été sélectionné pour suppression reste en mémoire et peut être récupéré.  Même si un autre fichier est inséré dans ce bloc de mémoire, une quantité phénoménale de données peut souvent être récupérée dans l’espace libre sur le disque dur, soit l’espace dans un bloc de mémoire temporairement non utilisé.  Un analyste peut accéder à ce fichier comme à tout autre fichier.  [p. 542]

Les ordinateurs compromettent ainsi de deux façons la capacité des personnes qui les utilisent de rester maîtres des renseignements disponibles à leur sujet : ils créent de l’information à l’insu des utilisateurs et ils conservent des données que ces derniers ont tenté d’effacer.  En raison de ces caractéristiques, les ordinateurs sont fondamentalement différents des contenants que le droit relatif aux fouilles, perquisitions et de saisies a dû régir par le passé.

[44]                          Quatrièmement, limiter l’endroit où la fouille se déroule à « un bâtiment, contenant ou lieu » ne constitue pas une restriction utile en ce qui concerne la fouille des ordinateurs.  Comme je l’ai expliqué plus tôt, les mandats de perquisition autorisent les policiers à rechercher des choses dans « un bâtiment, contenant ou lieu » et à les saisir (par. 487(1), et [traduction] « permettent de fouiller des contenants, tels des classeurs, dans le lieu perquisitionné.  La présence physique du contenant sur les lieux permet d’effectuer une telle fouille » : Fontana et Keeshan, p. 1181 (italiques dans l’original; je souligne).  Ordinairement, les policiers n’ont pas accès aux objets qui ne se trouvent pas physiquement dans le bâtiment, contenant ou lieu où la perquisition a été autorisée.  Bien que les documents physiques auxquels on a accès dans un classeur se trouvent toujours au même endroit que le classeur lui‑même, on ne peut en dire autant des renseignements auxquels on peut avoir accès au moyen d’un ordinateur.  L’intervenante l’Association canadienne des libertés civiles souligne que les ordinateurs qui sont connectés à Internet servent de portails à une quantité presque infinie de données qui sont partagées entre différents utilisateurs et stockées presque n’importe où dans le monde.  De même, un ordinateur connecté à un réseau permettra à la police d’avoir accès à des renseignements se trouvant dans d’autres appareils.  Par conséquent, la fouille d’un ordinateur connecté à Internet ou à un réseau permet d’avoir accès à des données et à des documents qui ne se trouvent pas concrètement dans le lieu où la fouille est autorisée.

[45]                          Ces différences nombreuses et frappantes entre les ordinateurs et les « contenants » traditionnels commandent que ces objets soient traités différemment pour l’application de l’art. 8 de la Charte.  L’hypothèse fondamentale à la base de la règle traditionnelle — à savoir que si la perquisition effectuée dans un lieu est justifiée, la fouille des contenants découverts dans ce lieu l’est également — ne peut tout simplement pas s’appliquer à la fouille des ordinateurs.

                    (ii)   Nécessité de l’autorisation préalable

[46]                          L’autorisation préalable des perquisitions constitue une assise fondamentale de notre droit relatif aux fouilles, perquisitions et saisies.  Comme l’a confirmé la Cour dans l’arrêt Hunter c. Southam Inc., l’art. 8 a pour but « de protéger les particuliers contre les intrusions injustifiées de l’État dans leur vie privée.  Ce but requiert un moyen de prévenir les fouilles et les perquisitions injustifiées avant qu’elles ne se produisent.  [. . .] Cela ne peut se faire, à mon avis, que par un système d’autorisation préalable » : p. 160 (souligné dans l’original).  Le juge Dickson a ajouté, dans ce même arrêt, que l’exigence relative à l’autorisation préalable « impose à l’État l’obligation de démontrer la supériorité de son droit par rapport à celui du particulier ».  L’objectif du processus d’autorisation préalable est donc de mettre en balance le droit à la vie privée du particulier et l’intérêt de l’État à enquêter sur une activité criminelle, avant que l’intrusion de l’État ne se produise.

[47]                          J’ai conclu que les intérêts en matière de vie privée soulevés par les ordinateurs diffèrent — et ce nettement — de ceux que mettent en jeu d’autres contenants se trouvant habituellement dans les lieux où des perquisitions peuvent être autorisées.  Pour cette raison, je ne peux admettre qu’il faille présumer qu’un juge de paix ayant considéré les intérêts en matière de vie privée que soulève la perquisition envisagée dans un lieu a dûment tenu compte des intérêts particuliers auxquels pourrait porter atteinte la fouille d’un ordinateur.  Les préoccupations distinctives en matière de vie privée qui sont en jeu lors de la fouille d’un ordinateur doivent être examinées au regard des objectifs de l’art. 8 de la Charte.  Il est donc nécessaire de se demander de façon particulière « si, dans une situation donnée, le droit du public de ne pas être importuné par le gouvernement doit céder le pas au droit du gouvernement de s’immiscer dans la vie privée des particuliers afin de réaliser ses fins et, notamment, d’assurer l’application de la loi » : Hunter, p. 159‑160.  Voilà en quoi consiste le critère d’application de l’art. 8 de la Charte.  Seul un mandat autorisant expressément la fouille des ordinateurs susceptibles d’être découverts dans le lieu perquisitionné garantit que le juge de paix qui a statué sur la demande d’autorisation a pris en compte l’ensemble des préoccupations distinctives en matière de vie privée que soulève la fouille de ces appareils, puis déterminé que ce critère était respecté eu égard aux circonstances de la fouille particulière projetée.

[48]                          Concrètement, une telle autorisation expresse préalable signifie que, si des policiers entendent fouiller tout ordinateur trouvé dans le lieu qu’ils souhaitent perquisitionner, ils doivent d’abord convaincre le juge de paix saisi de la demande d’autorisation qu’ils possèdent des motifs raisonnables de croire que les ordinateurs qu’ils pourraient découvrir contiendront les choses qu’ils recherchent.  Les policiers ne sont toutefois pas tenus de démontrer qu’ils ont des motifs raisonnables de croire que des ordinateurs seront découverts dans le lieu concerné, mais ils devraient clairement dévoiler ce fait si c’est le cas.  J’ajouterais ici que les policiers qui ont obtenu un mandat autorisant la fouille d’ordinateurs peuvent ensuite se prévaloir des par. 487(2.1) et (2.2) du Code, dispositions qui les autorisent à fouiller, à reproduire et à imprimer les données qu’ils trouvent.

[49]                          Si, durant une perquisition, les policiers trouvent un ordinateur et que leur mandat ne les autorise pas expressément à fouiller les ordinateurs, ils peuvent le saisir (pour autant qu’il soit raisonnable de croire que l’appareil contient le genre de choses que le mandat autorise à saisir) et prendre les mesures nécessaires pour assurer l’intégrité des données.  Toutefois, s’ils désirent consulter ces données, ils doivent obtenir un mandat distinct.

                    (iii)  Insuffisance du contrôle a posteriori

[50]                          Le ministère public et les procureurs généraux intervenants soutiennent que l’obtention d’une autorisation expresse préalable de fouiller des ordinateurs n’est pas nécessaire, parce que le contrôle a posteriori de la manière dont la fouille a été effectuée protège suffisamment les droits en matière de vie privée que met en jeu la fouille d’un ordinateur.  Je ne suis pas d’accord.

[51]                          Comme je l’ai expliqué précédemment, si les ordinateurs soulèvent des intérêts particuliers en matière de vie privée qui les distinguent des autres contenants habituellement trouvés dans un lieu, l’art. 8 commande alors que ces intérêts soient pris en compte avant l’exécution de la fouille — et non pas seulement après celle‑ci — si l’on veut s’assurer que l’intérêt de l’État à effectuer la fouille justifie l’intrusion dans la vie privée de la personne concernée.  En effet, en raison des intérêts en matière de vie privée que soulève la fouille d’un ordinateur, un tel appareil doit, dans une certaine mesure, être traité comme un lieu distinct.

[52]                          Par conséquent, je rejette l’argument du ministère public selon lequel le contrôle a posteriori du caractère non abusif de la fouille d’un ordinateur permet à lui seul d’assurer le respect des exigences de l’art. 8 de la Charte.  Cependant, comme je vais l’expliquer ci‑après, j’estime que les prétentions du ministère public sont plus convaincantes relativement à la question de savoir si les juges de paix saisis des demandes d’autorisation doivent être considérés comme tenus par la Constitution d’insérer des protocoles de perquisition dans les mandats autorisant la fouille d’ordinateurs.

                    b)   La Constitution n’exige pas qu’un mandat autorisant la fouille d’ordinateurs dans des circonstances comme celles qui nous occupent impose des conditions limitant la façon dont les ordinateurs doivent être fouillés

[53]                          L’intervenante l’Association des libertés civiles de la Colombie‑Britannique soutient que, en plus d’exiger que la fouille des ordinateurs soit expressément autorisée par un mandat, notre Cour devrait également conclure qu’un tel mandat doit, en règle générale, énoncer des conditions détaillées — parfois appelées « conditions préalables » ou « protocoles de perquisition » — aux termes desquelles la perquisition peut être exécutée.  Selon l’ALCCB, les protocoles de perquisition sont nécessaires, parce qu’ils permettent au juge de paix saisi de la demande d’autorisation d’encadrer la façon dont les policiers effectuent leurs fouilles et de protéger ainsi certaines parties des ordinateurs du regard des enquêteurs.  Pour leur part, le ministère public et les procureurs généraux intervenants s’opposent à une exigence de ce genre, plaidant qu’elle serait contraire aux principes pertinents et impossible à appliquer.  Même si je ne suis pas convaincu que des directives spéciales de cette nature devraient par principe être écartées, je suis néanmoins d’avis que de telles directives ne sont pas, en règle générale, requises par la Constitution, et qu’elles n’auraient pas été nécessaires en l’espèce.

[54]                          Bien que je propose, dans les faits, de considérer qu’à certains égards un ordinateur constitue un lieu de fouille séparé nécessitant une autorisation préalable distincte, je ne suis pas persuadé que l’art. 8 de la Charte requiert en outre que la manière de fouiller un ordinateur soit toujours précisée à l’avance.  Une telle condition aurait pour effet d’élargir considérablement l’obligation d’obtenir une autorisation préalable, et, à mon sens, elle ne serait pas nécessaire dans tous les cas pour établir un juste équilibre entre la protection de la vie privée et l’application efficace de la loi.  J’arrive à cette conclusion pour deux raisons.

[55]                          Premièrement, la manière dont la perquisition a été exécutée fait généralement l’objet d’un contrôle a posteriori.  Ce genre de contrôle minutieux, où les deux parties présentent des éléments de preuve et des arguments, est plus propice à l’élaboration de nouvelles règles sur la façon d’effectuer les fouilles que ne l’est la procédure ex parte de délivrance des mandats.  L’arrêt R. c. Boudreau‑Fontaine, 2010 QCCA 1108 (CanLII), 2010 QCCA 1108 (CanLII), constitue un bon exemple de situation où l’étendue de la fouille d’un ordinateur a, a posteriori, été jugée abusive.  Les policiers étaient munis d’un mandat de perquisition les autorisant à fouiller un ordinateur afin d’y chercher des éléments de preuve indiquant que l’intimé avait accédé à Internet.  La Cour d’appel du Québec a conclu que les policiers n’étaient pas autorisés par ce mandat à passer l’ordinateur au peigne fin à la recherche de preuves de la perpétration par l’accusé du crime de distribution de pornographie juvénile : par. 53.  En conséquence, le contrôle a posteriori du caractère non abusif d’une fouille d’ordinateur dans un cas particulier peut indiquer aux policiers la façon dont ils devraient circonscrire leurs perquisitions dans de futures affaires.  En outre, comme cela s’est produit dans d’autres domaines du droit en matière de perquisitions et de fouilles, le contrôle a posteriori peut amener les tribunaux à établir des règles précises sur la manière dont les fouilles et perquisitions doivent être effectuées, comme l’a fait notre Cour dans l’arrêt Descôteaux c. Mierzwinski, 1982 CanLII 22 (CSC), [1982] 1 R.C.S. 860, p. 889‑892.

[56]                          Il va de soi que l’évolution de la jurisprudence peut également inciter le législateur à intervenir en vue de régler certaines questions de façon plus globale.  Le Code criminel comporte en effet certaines règles qui assujettissent l’exécution des fouilles au respect de certaines conditions ou qui obligent le juge de paix saisi de la demande d’autorisation à imposer des conditions.  Par exemple, l’art. 488 du Code précise qu’un mandat (décerné en vertu de l’art. 487 ou 487.1) doit généralement être exécuté de jour.  De plus, le Code et notre Cour ont énoncé des règles particulières régissant la manière d’effectuer les perquisitions — en fait, des protocoles de perquisition — dans le cas de documents à l’égard desquels le privilège des communications entre client et avocat est invoqué : art. 488.1; Lavallee, Rackel & Heintz c. Canada (Procureur général), 2002 CSC 61 (CanLII), 2002 CSC 61, [2002] 3 R.C.S. 209, par. 49.  De même, l’al. 186(4)d) oblige le juge qui accorde une autorisation d’intercepter des communications privées à imposer les modalités qu’il estime opportunes dans l’intérêt public.  À ce stade‑ci, je n’écarte pas la possibilité que les règles encadrant la fouille des ordinateurs connaissent des développements analogues, à mesure que le droit évolue par suite soit du contrôle des fouilles lors des procès, soit des interventions du législateur, lorsque celui‑ci sent le besoin de le faire.

[57]                          Deuxièmement, le fait d’exiger que soient en règle générale imposés des protocoles de perquisition avant l’exécution de la fouille rendrait vraisemblablement l’étape de l’autorisation beaucoup plus complexe, en plus de créer des difficultés d’ordre pratique.  En effet, à cette étape le juge de paix saisi de la demande d’autorisation n’est probablement pas capable de prédire le genre de techniques d’enquête que les policiers pourront et devront utiliser dans le cadre d’une perquisition donnée, ou encore de prévoir les défis qui surgiront une fois que les policiers commenceront leur perquisition.  En particulier, vu la facilité avec laquelle les gens peuvent cacher des documents dans un ordinateur, il est souvent difficile de prédire l’endroit où les policiers devront fouiller pour trouver la preuve recherchée.  Par exemple, si le juge de paix saisi de la demande d’autorisation dans une affaire de pornographie juvénile décide de limiter la perquisition aux fichiers images, les policiers pourraient passer à côté de photos pornographiques d’enfants insérées dans un document Word.  Bref, les tentatives en vue d’imposer des protocoles de perquisition à l’étape de l’autorisation risquent de créer des angles morts dans une enquête et de contrecarrer les objectifs légitimes de l’application de la loi dont tient compte le processus d’autorisation préalable.  Ces problèmes sont d’ailleurs amplifiés par l’évolution rapide et constante de la technologie.

[58]                          Aux États‑Unis, les tribunaux ont reconnu la difficulté de prédire où les dossiers pertinents peuvent se trouver dans un ordinateur.  Bien que la Tenth Circuit Court ait déjà suggéré que les policiers ne devraient être autorisés à fouiller les ordinateurs par types de fichier, par titres ou par mots clés (voir United States c. Carey, 172 F.3d 1268 (10th Circuit 1999), p. 1276), des décisions postérieures se sont éloignées de cette approche : W. R. LaFave, Search and Seizure : A Treatise on the Fourth Amendment (5e éd., 2012), vol. 2, p. 968-969.  À titre d’exemple, dans United States c. Burgess, 576 F.3d 1076 (10th Circuit 2009), affaire décidée dix ans après Carey, le même tribunal a tiré la conclusion qu’[traduction] « [i]l est irréaliste de s’attendre à ce qu’un mandat limite de façon prospective l’étendue d’une fouille par répertoires, noms de fichier ou extensions, ou tente de structurer des méthodes de fouille [. . .] [d]e telles limites restreindraient indûment les objectifs légitimes des fouilles » : p. 1093‑1094.  Plus récemment, dans United States c. Christie, 2013 U.S. App. LEXIS 11704, la Tenth Circuit Court a conclu qu’ [traduction] « [i]l peut arriver que des fichiers informatiques soient accidentellement mal désignés, intentionnellement camouflés ou encore tout simplement cachés, autant de situations qui empêchent les enquêteurs de savoir d’avance quel genre de fouille leur permettra de dénicher les preuves qu’ils recherchent légitimement » : p. 15 (caractères gras omis); voir, en général, O. S. Kerr, « Ex Ante Regulation of Computer Search and Seizure » (2010), 96 Va. L. Rev. 1241, p. 1277.

[59]                          Pour ces raisons, je suis d’avis que les protocoles de perquisition ne sont, en règle générale, pas requis par la Constitution en cas d’autorisation préalable de la fouille d’un ordinateur.  De plus, aucun protocole de la sorte n’était constitutionnellement requis dans les circonstances de la présente affaire.

[60]                          En l’espèce, la fouille des ordinateurs visait des éléments de preuve confirmant l’identité des propriétaires et occupants d’une habitation.  Il n’y a rien au dossier qui puisse nous aider à formuler un protocole de perquisition qui soit à la fois pratique et approprié, et qui aurait pu être imposé dans la présente affaire.  Selon la façon dont les ordinateurs étaient utilisés — facteur que les policiers ne pouvaient connaître avant d’examiner les appareils — la preuve recherchée aurait pu être découverte à peu près n’importe où dans ceux‑ci.  Par exemple, l’adresse de l’occupant ou une photo de celui‑ci aurait pu figurer dans un document Word, un fichier Excel, un logiciel de production de déclarations de revenus, des fichiers images ou vidéos, divers comptes en ligne, etc.  En outre, la fouille de l’un ou l’autre de ces types de logiciels ou de fichiers n’aurait pas nécessairement permis de trouver l’information recherchée.  Enfin, les policiers n’avaient d’aucune façon indiqué qu’ils entendaient recourir à des techniques d’investigation scientifique perfectionnées pour passer l’appareil au peigne fin, et ils n’ont d’ailleurs fait aucune tentative de la sorte.  À mon avis, aucune circonstance ne tendait à indiquer qu’il était nécessaire d’inclure un protocole de perquisition dans un mandat autorisant la fouille d’ordinateurs, au cas où de tels appareils seraient découverts dans la résidence.

[61]                          Il est sans doute évident, à ce point‑ci, que ma conclusion selon laquelle aucun protocole de perquisition n’était requis par la Constitution en l’espèce ne signifie pas que, une fois munis d’un mandat, les policiers étaient pour autant autorisés à passer sans discernement les appareils au peigne fin.  En effet, ils demeuraient quand même tenus de se conformer à la règle requérant que la manière de procéder à la perquisition ne soit pas abusive.  Par conséquent, s’ils s’étaient rendus compte durant la perquisition qu’il n’existait en fait aucune raison de fouiller un logiciel ou un fichier spécifique dans l’appareil, le droit relatif aux fouilles, perquisitions et saisies exigeait qu’ils s’abstiennent de le faire.

[62]                          Bien que j’estime qu’aucun protocole de perquisition n’était requis au vu des faits particuliers de la présente affaire, les juges de paix saisis d’une demande d’autorisation doivent s’assurer que les mandats qu’ils décernent répondent aux objectifs de la procédure d’autorisation préalable établis dans l’affaire Hunter.  De plus, ils possèdent le pouvoir discrétionnaire d’imposer des conditions à cette fin.  Si, par exemple, le juge de paix est en présence de renseignements concernant des droits de propriété intellectuelle confidentiels ou encore des renseignements susceptibles d’être protégés par un privilège, il pourrait décider qu’il est nécessaire et pratique d’imposer des limites quant à la manière dont un ordinateur peut être fouillé.  Dans certains cas, le juge de paix peut estimer pratique d’imposer des conditions lorsque les policiers présentent leur demande d’autorisation de perquisitionner initiale.  Dans d’autres circonstances, il pourrait préférer une démarche en deux temps, où il décernerait d’abord un mandat autorisant la saisie d’un ordinateur et exigerait que les policiers reviennent ensuite devant lui afin d’obtenir une autorisation supplémentaire leur permettant de fouiller l’appareil saisi.  Cette seconde autorisation pourrait comporter des directives sur la manière de procéder à la fouille.  En outre, je n’écarte pas la possibilité que l’amélioration de nos connaissances en matière de fouille d’ordinateurs ainsi que l’évolution des technologies puissent justifier, dans le futur, d’imposer des protocoles de perquisition dans un plus large éventail de situations.  Je ne me prononce pas de façon ferme sur ces questions, mais il est par ailleurs concevable, selon moi, qu’une telle procédure puisse s’avérer appropriée dans certaines circonstances.

head_img_03