Aide

Jugements de la Cour suprême

Informations sur la décision

Contenu de la décision

 

COUR SUPRÊME DU CANADA

 

Référence : R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34

Date : 20121019

Dossier : 34268

 

Entre :

Sa Majesté la Reine

Appelante

et

Richard Cole

Intimé

- et -

Directeur des poursuites pénales, procureur général du Québec,

Criminal Lawyers’ Association (Ontario), Association canadienne des libertés civiles et Association canadienne des avocats d’employeurs

Intervenants

 

 

Traduction française officielle

 

Coram : La juge en chef McLachlin et les juges LeBel, Fish, Abella, Rothstein, Cromwell et Moldaver

 

Motifs de jugement :

(par. 1 à 106)

 

Motifs dissidents :

(par. 107 à 136)

Le juge Fish (avec l’accord de la juge en chef McLachlin et des juges LeBel, Rothstein, Cromwell et Moldaver)

 

La juge Abella

 

 

 

 


 


R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34

Sa Majesté la Reine                                                                                        Appelante

c.

Richard Cole                                                                                                        Intimé

et

Directeur des poursuites pénales,

procureur général du Québec,

Criminal Lawyers’ Association (Ontario),

Association canadienne des libertés civiles et

Canadian Association of Counsel to Employers                                      Intervenants

Répertorié : R. c. Cole

2012 CSC 53

No du greffe : 34268.

2012 : 15 mai; 2012 : 19 octobre.

Présents : La juge en chef McLachlin et les juges LeBel, Fish, Abella, Rothstein, Cromwell et Moldaver.

en appel de la cour d’appel de l’ontario

                    Droit constitutionnel — Charte des droits — Fouilles, perquisitions et saisies — Informations contenues dans un ordinateur — Photographies pornographiques d’une enfant trouvées dans un ordinateur fourni par l’employeur — L’accusé avait -il des attentes raisonnables en matière de vie privée à l’égard d’un ordinateur de travail fourni par l’employeur? — La fouille et la saisie sans mandat d’un ordinateur portatif et d’un disque contenant des fichiers Internet ont -elles porté atteinte aux droits garantis à l’accusé par l’art. 8 de la Charte? — Le cas échéant, les éléments de preuve doivent -ils être exclus en application de l’art.  24(2) de la Charte?

                    L’accusé, un enseignant dans une école secondaire, a été accusé de possession de pornographie juvénile et d’utilisation non autorisée d’un ordinateur.  Il était autorisé à utiliser accessoirement l’ordinateur portatif fourni pour son travail à des fins personnelles, ce qu’il a fait.  Un technicien qui effectuait des travaux de maintenance a trouvé dans l’ordinateur portatif de M. Cole un dossier caché contenant des photographies d’une élève d’âge mineur nue et partiellement nue.  Le technicien en a informé le directeur de l’école et a copié les photographies sur un disque compact.  Le directeur a saisi l’ordinateur portatif, et les techniciens du conseil scolaire ont copié les fichiers Internet temporaires sur un second disque.  L’ordinateur portatif et les deux disques ont été remis à la police qui, sans avoir obtenu un mandat, a examiné leur contenu et a ensuite créé une image miroir du disque dur pour expertise judiciaire.  Le juge du procès a exclu tout le matériel informatique en vertu de l’art. 8 et du par. 24(2) de la Charte canadienne des droits et libertés.  La cour d’appel en matière de poursuites sommaires a infirmé la décision du juge du procès et conclu qu’il n’y avait pas eu violation de l’art. 8.  La Cour d’appel de l’Ontario a annulé cette décision et a exclu de la preuve le disque comportant les fichiers Internet temporaires, l’ordinateur portatif et l’image miroir de son disque dur.  Elle a conclu que le disque contenant les photographies de l’élève avait été obtenu légalement et qu’il était donc admissible.  Étant donné que le juge du procès avait écarté à tort cet élément de preuve, la Cour d’appel a ordonné la tenue d’un nouveau procès.

                    Arrêt (la juge Abella est dissidente) : Le pourvoi est accueilli.  L’ordonnance d’exclusion prononcée par la Cour d’appel est annulée et l’ordonnance visant la tenue d’un nouveau procès est confirmée.

                    La juge en chef McLachlin et les juges LeBel, Fish, Rothstein, Cromwell et Moldaver : Les ordinateurs utilisés d’une manière raisonnable à des fins personnelles — qu’ils se trouvent au travail ou à la maison — contiennent des renseignements qui sont significatifs, intimes et qui ont trait à l’ensemble des renseignements biographiques de l’utilisateur.  Les Canadiens peuvent donc raisonnablement s’attendre à la protection de leur vie privée à l’égard des renseignements contenus dans ces ordinateurs, du moins lorsque leur utilisation à des fins personnelles est permise ou raisonnablement prévue.  La propriété d’un bien est une considération pertinente mais elle n’est pas déterminante.  Les politiques de l’employeur ne sont pas, elles non plus, déterminantes quant à l’attente raisonnable d’une personne en matière de respect de sa vie privée.  Quoi que prescrivent les politiques, il faut examiner l’ensemble des circonstances afin de déterminer si le respect de la vie privée constitue une attente raisonnable dans ce contexte particulier.  Bien que les politiques et les pratiques en vigueur dans le milieu de travail puissent réduire l’attente du particulier en matière de respect de sa vie privée à l’égard d’un ordinateur de travail, les réalités opérationnelles de ce genre ne font pas à elles seules disparaître complètement l’attente.  Une attente raisonnable en matière de respect de la vie privée, quoique réduite, n’en demeure pas moins une attente raisonnable en matière de respect de la vie privée protégée par l’art. 8 de la Charte.  Par conséquent, elle ne peut faire l’objet de l’ingérence de l’État qu’en vertu d’une loi raisonnable.

                    En l’espèce, la police a porté atteinte aux droits garantis à l’accusé par l’art. 8 de la Charte.  L’utilisation à des fins personnelles, par l’accusé, de l’ordinateur portatif fourni pour son travail engendrait des renseignements qui sont significatifs, intimes et reliés organiquement à l’ensemble de ses renseignements biographiques.  À l’opposé, on trouve le droit de propriété sur l’ordinateur portatif détenu par le conseil scolaire, les politiques et les pratiques en vigueur dans le milieu de travail, ainsi que la technologie en place à l’école.  Ces considérations réduisaient le droit de l’accusé au respect de sa vie privée à l’égard de son ordinateur portatif, du moins par comparaison avec un ordinateur personnel, mais elles ne l’éliminaient pas complètement.  Tout compte fait, l’ensemble des circonstances étayent le caractère raisonnable, sur le plan objectif, de l’attente subjective de l’accusé en matière de respect de sa vie privée.  Même si le directeur avait l’obligation légale de maintenir un milieu d’apprentissage sécuritaire et, par voie de conséquence logique, le pouvoir raisonnable de saisir et de fouiller un ordinateur portatif fourni par le conseil scolaire, le pouvoir légitime de l’employeur de l’accusé de saisir et de fouiller l’ordinateur portatif ne conférait pas à la police le même pouvoir.  En outre, un tiers ne peut donner un consentement valide à une fouille ou autrement renoncer à une garantie constitutionnelle pour le compte d’une autre personne.  Le conseil scolaire avait légalement le droit d’informer la police de sa découverte de documents illicites dans l’ordinateur portatif.  Cela aurait sans aucun doute permis à la police d’obtenir un mandat pour fouiller l’ordinateur afin d’y trouver les documents illicites.  Cependant, la remise de l’ordinateur par le conseil scolaire ne permettait pas à la police d’accéder sans mandat aux renseignements personnels qu’il renfermait.  Ces renseignements restaient assujettis, à tous les moments considérés, à l’attente raisonnable et durable de l’accusé en matière de respect de sa vie privée.

                    Les éléments de preuve obtenus inconstitutionnellement devraient être écartés conformément au par. 24(2) si, eu égard à toutes les circonstances, leur utilisation serait susceptible de déconsidérer l’administration de la justice.  La conduite du policier en l’espèce ne constituait pas une violation tout à fait inacceptable de la Charte.  Bien que le policier ait accordé beaucoup d’importance au fait que l’ordinateur portatif appartenait au conseil scolaire, il n’a pas pour autant exclu d’autres considérations.  Le policier a sincèrement, bien qu’erronément, pris en considération les droits garantis par la Charte à l’accusé.  Qui plus est, le policier avait les motifs raisonnables et probables requis pour obtenir un mandat.  S’il s’était conformé aux exigences constitutionnelles applicables, la preuve aurait forcément été découverte.  Enfin, les éléments de preuve constituent une preuve matérielle probante et très fiable.  L’exclusion du matériel aurait une incidence négative marquée sur la fonction de recherche de la vérité que remplit le procès criminel.  L’utilisation de la preuve ne serait pas susceptible de déconsidérer l’administration de la justice et par conséquent, la preuve ne devrait pas être exclue.

                    En règle générale, la décision d’écarter des éléments de preuve en vertu du par. 24(2) devrait être définitive.  Cependant, dans des circonstances très limitées, des changements notables dans les circonstances peuvent justifier que le juge du procès réexamine une ordonnance d’exclusion.  En l’espèce, la Cour d’appel a invité le juge du procès à réévaluer l’admissibilité du disque comportant les fichiers Internet temporaires si cet élément de preuve devient important pour la fonction de recherche de la vérité au fil du procès.  Les éléments de preuve obtenus inconstitutionnellement, une fois écartés, ne deviendront pas admissibles tout simplement parce que le ministère public ne pourrait autrement s’acquitter du fardeau qui lui incombe de prouver la culpabilité de l’accusé hors de tout doute raisonnable.

                    La juge Abella (dissidente) : Bien que nul ne conteste quil y a eu violation de la Charte, les éléments de preuve en l’espèce devraient être exclus aux termes du par. 24(2).  En lespèce, la conduite attentatoire était grave parce que le policier a fait fi des normes fondamentales et bien établies relatives à la Charte.  Le policier comptait plusieurs années dexpérience des enquêtes dans le domaine de la cybercriminalité et était censé se conformer à la jurisprudence constitutionnelle établie.  De plus, le fait pour le policier de sen remettre exclusivement au droit de propriété pour déterminer si un mandat était requis était déraisonnable ne saurait être invoqué pour justifier sa bonne foi aux fins du par. 24(2).  Il ny avait pas non plus de situation durgence ou dautres motifs légitimes qui empêchaient la police dobtenir un mandat.  La décision de ne pas obtenir de mandat milite en faveur de lexclusion.

                    Lincidence de latteinte aux droits que la Charte garantit à l’accusé, même si lon suppose que son attente raisonnable en matière de vie privée était réduite parce quil sagissait dun ordinateur de travail, était importante vu lampleur de lintrusion dans sa vie privée.  La fouille et la saisie sans mandat en lespèce visaient la totalité du contenu de l’ordinateur de l’accusé.  Il ny avait aucune restriction quant à leur étendue.  La portée de la fouille du disque dur de l’accusé et de son historique de navigation était importante, ce qui favorise lexclusion.

                    Enfin, bien que les éléments de preuve en lespèce soient fiables, leur importance pour la poursuite est tout au plus conjecturale étant donné que les photographies pornographiques elles-mêmes ont été admises.

                    Après avoir soupesé ces facteurs, et compte tenu de la déférence accordée aux juges de première instance en ce qui a trait à lapplication du par. 24(2), les éléments de preuve devraient être exclus.

Jurisprudence

Citée par le juge Fish

                    Arrêt appliqué : R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253; arrêts mentionnés : R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432; R. c. Evans, [1996] 1 R.C.S. 8; R. c. Borden, [1994] 3 R.C.S. 145; R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579; R. c. Nolet, 2010 CSC 24, [2010] 1 R.C.S. 851; Hunter c. Southam Inc., [1984] 2 R.C.S. 145; R. c. Collins, [1987] 1 R.C.S. 265; R. c. M. (M.R.), [1998] 3 R.C.S. 393; R. c. Edwards, [1996] 1 R.C.S. 128; R. c. Plant, [1993] 3 R.C.S. 281; R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631; O’Connor c. Ortega, 480 U.S. 709 (1987); R. c. Gomboc, 2010 CSC 55, [2010] 3 R.C.S. 211; R. c. Colarusso, [1994] 1 R.C.S. 20; Québec (Procureur général) c. Laroche, 2002 CSC 72, [2002] 3 R.C.S. 708; R. c. Jarvis, 2002 CSC 73, [2002] 3 R.C.S. 757; R. c. D’Amour (2002), 166 C.C.C. (3d) 477; R. c. Dyment, [1988] 2 R.C.S. 417; United States c. Matlock, 415 U.S. 164 (1974); Illinois c. Rodriguez, 497 U.S. 177 (1990); United States c. Ziegler, 474 F.3d 1184 (2007); R. c. Duarte, [1990] 1 R.C.S. 30; R. c. Wong, [1990] 3 R.C.S. 36; R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353; R. c. Côté, 2011 CSC 46, [2011] 3 R.C.S. 215; R. c. Belnavis, [1997] 3 R.C.S. 341; R. c. Harrison, 2009 CSC 34, [2009] 2 R.C.S. 494; R. c. Calder, [1996] 1 R.C.S. 660; R. c. Underwood, [1998] 1 R.C.S. 77; R. c. M. (C.A.), [1996] 1 R.C.S. 500; R. c. Trask, [1987] 2 R.C.S. 304.

Citée par la juge Abella (dissidente)

                    R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253; R. c. Kokesch, [1990] 3 R.C.S. 3; Hunter c. Southam Inc., [1984] 2 R.C.S. 145; R. c. Wong, [1990] 3 R.C.S. 36; R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631; R. c. Côté, 2011 CSC 46, [2011] 3 R.C.S. 215; R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353; R. c. Harrison, 2009 CSC 34, [2009] 2 R.C.S. 494.

Lois et règlements cités

Charte canadienne des droits et libertés, art. 8, 24(2).

Code criminel, L.R.C. 1985, ch. C-46, art. 163.1(4), 342.1(1).

Loi sur l’éducation, L.R.O. 1990, ch. E.2, art. 265.

Doctrine et autres documents cités

Westin, Alan F.  Privacy and Freedom.  New York : Atheneum, 1970.

                    POURVOI contre un arrêt de la Cour d’appel de l’Ontario (le juge en chef Winkler et les juges Sharpe et Karakatsanis), 2011 ONCA 218, 105 O.R. (3d) 253, 277 O.A.C. 50, 231 C.R.R. (2d) 76, 269 C.C.C. (3d) 402, 83 C.R. (6th) 1, 2011 CLLC ¶210-018, 90 C.C.E.L. (3d) 1, [2011] O.J. No. 1213 (QL), 2011 CarswellOnt 1766, qui a infirmé une décision du juge Kane (2009), 190 C.R.R. (2d) 130, 2009 CanLII 20699, [2009] O.J. No. 1755 (QL), 2009 CarswellOnt 2251, qui a infirmé une décision du juge Guay, 2008 ONCJ 278, 175 C.R.R. (2d) 263, [2008] O.J. No. 2417 (QL), 2008 CarswellOnt 3601.  Pourvoi accueilli, la juge Abella est dissidente.

                    Amy Alyea et Frank Au, pour l’appelante.

                    Frank Addario, Gerald Chan et Nader R. Hasan, pour l’intimé.

                    Ronald C. Reimer et Monique Dion, pour l’intervenant le directeur des poursuites pénales.

                    Dominique A. Jobin et Gilles Laporte, pour l’intervenant le procureur général du Québec.

                    Jonathan Dawe et Michael Dineen, pour l’intervenante Criminal Lawyers’ Association (Ontario).

                    Jonathan C. Lisus et Michael Perlin, pour l’intervenante l’Association canadienne des libertés civiles.

                    Daniel Michaluk et Joseph Cohen-Lyons, pour l’intervenante Canadian Association of Counsel to Employers.

                    Version française du jugement de la juge en chef McLachlin et des juges LeBel, Fish, Rothstein, Cromwell et Moldaver rendu par

                    Le juge Fish —

I

[1]                              Dans l’arrêt R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253, la Cour n’a laissé aucun doute que les Canadiens peuvent raisonnablement s’attendre à la protection de leur vie privée à l’égard des renseignements contenus dans leurs propres ordinateurs personnels.  À mon avis, le même principe s’applique aux renseignements contenus dans les ordinateurs de travail, du moins lorsque leur utilisation à des fins personnelles est permise ou raisonnablement prévue.

[2]                              Les ordinateurs qui sont utilisés d’une manière raisonnable à des fins personnelles — qu’ils se trouvent au travail ou à la maison — contiennent des renseignements qui sont significatifs, intimes et qui ont trait à l’ensemble des renseignements biographiques de l’utilisateur.  Au Canada, la Constitution accorde à chaque personne le droit de s’attendre à ce que l’État respecte sa vie privée à l’égard des renseignements personnels de ce genre.

[3]                              Bien que les politiques et les pratiques en vigueur dans le milieu de travail puissent réduire l’attente du particulier en matière de respect de sa vie privée à l’égard d’un ordinateur de travail, les réalités opérationnelles de ce genre ne font pas à elles seules disparaître complètement l’attente : la nature des renseignements en jeu expose les préférences, intérêts, pensées, activités, idées et recherches de renseignements de l’utilisateur individuel.

[4]                              C’était le cas en l’espèce.  M. Cole, un enseignant dans une école secondaire, était autorisé à utiliser accessoirement l’ordinateur portatif fourni pour son travail à des fins personnelles.  C’est ce qu’il a fait.  Il a navigué sur Internet et a stocké des renseignements personnels sur son disque dur.

[5]                              Alors qu’il effectuait des travaux de maintenance, un technicien a trouvé dans l’ordinateur portatif de M. Cole un dossier caché contenant des photographies d’une élève nue et partiellement nue.  Il en a informé le directeur de l’école et, avec l’assentiment de ce dernier, a copié les photographies sur un disque compact (CD).  Le directeur a saisi l’ordinateur portatif, et les techniciens du conseil scolaire ont copié les fichiers Internet temporaires sur un second CD.  L’ordinateur portatif et les deux CD ont été remis à la police qui, sans avoir obtenu un mandat, a examiné leur contenu et a ensuite créé une image miroir du disque dur pour expertise judiciaire.

[6]                              M. Cole a été accusé de possession de pornographie juvénile et d’utilisation non autorisée d’un ordinateur, en contravention des par. 163.1(4) et 342.1(1) du Code criminel, L.R.C. 1985, ch. C -46, respectivement, et a été poursuivi par voie de déclaration sommaire de culpabilité.  Le juge du procès a exclu tout le matériel informatique en vertu de l’art. 8 et du par. 24(2) de la Charte canadienne des droits et libertés.  Le ministère public a déclaré sa preuve close et les accusations ont donc été rejetées (2008 ONCJ 278, 175 C.R.R. (2d) 263).

[7]                              La cour d’appel en matière de poursuites sommaires a infirmé la décision du juge du procès et conclu qu’il n’y avait pas eu violation de l’art. 8 ((2009), 190 C.R.R. (2d) 130).  La Cour d’appel de l’Ontario a annulé cette décision et a exclu de la preuve le disque comportant les fichiers Internet, l’ordinateur portatif et l’image miroir de son disque dur (2011 ONCA 218, 105 O.R. (3d) 253).

[8]                              Comme la Cour d’appel, je suis d’avis que la police a porté atteinte aux droits garantis à M. Cole par l’art. 8 de la Charte.  Ce dernier s’attendait à un certain respect de sa vie privée à l’égard de ses renseignements personnels dans l’ordinateur portatif.  Même si l’on tient compte des politiques applicables de l’employeur, cette attente en matière de respect de la vie privée était raisonnable dans les circonstances.  Cependant, il s’agissait d’une attente réduite en matière de vie privée par comparaison avec le droit à la protection de la vie privée examiné dans l’arrêt Morelli ― dans lequel, contrairement à la présente affaire, il était question d’un ordinateur personnel qui appartenait à M. Morelli et qui a fait l’objet d’une fouille et d’une saisie au domicile de celui-ci.

[9]                              Une attente raisonnable en matière de respect de la vie privée, quoique réduite, n’en demeure pas moins une attente raisonnable en matière de respect de la vie privée protégée par l’art. 8 de la Charte.  Par conséquent, elle ne peut faire l’objet de l’ingérence de l’État qu’en vertu d’une loi raisonnable.

[10]                          En l’espèce, le ministère public n’a pu invoquer aucune loi autorisant la police à effectuer, comme elle l’a fait, une fouille sans mandat de l’ordinateur portatif de travail de M. Cole.  Le pouvoir légitime de son employeur — un conseil scolaire — de saisir et de fouiller l’ordinateur portatif ne conférait pas à la police le même pouvoir.  De plus, le « consentement d’un tiers » donné par le conseil scolaire pour la fouille n’avait aucune incidence juridique.

[11]                          Toutefois, contrairement à la Cour d’appel, je n’écarterais aucun des éléments de preuve obtenus inconstitutionnellement en vertu du par. 24(2).

[12]                          Pour les motifs qui précèdent et ceux exposés ci-après, je suis d’avis d’accueillir le pourvoi et d’annuler la décision de la Cour d’appel.

II

[13]                          Les parties reconnaissent que M. Cole risque de subir un nouveau procès peu importe l’issue du présent pourvoi : si le pourvoi est accueilli, le ministère public peut intenter un nouveau procès en invoquant tous les éléments de preuve électroniques écartés par le juge du procès; si son pourvoi est rejeté, le ministère public peut tout de même retourner devant le tribunal, mais uniquement en ce qui a trait au disque contenant les photographies de l’élève nue.

[14]                          Comme la tenue d’un nouveau procès est possible, je ne vais examiner les faits que dans la mesure nécessaire pour expliquer ma conclusion.

[15]                          Rappelons que M. Cole enseignait dans une école secondaire.  Outre ses tâches normales d’enseignant, il était chargé de surveiller l’utilisation par les élèves de leurs ordinateurs portatifs en réseau.  Pour ce faire, on lui a fourni un ordinateur portatif appartenant au conseil scolaire et on lui a accordé des droits d’administration du domaine lié au réseau de l’école.  Cela lui donnait accès aux disques durs des ordinateurs portatifs des élèves.

[16]                          L’utilisation de l’ordinateur portatif fourni à M. Cole pour le travail était régie par le Manuel des politiques et procédures du conseil scolaire, lequel autorisait l’utilisation occasionnelle des ressources informatiques du conseil scolaire à des fins personnelles.  La politique stipulait que le courrier électronique des enseignants demeurait privé, sous réserve de l’accès par les administrateurs scolaires si certaines conditions étaient remplies.  Elle ne mentionnait pas le caractère privé d’autres types de fichiers, mais elle indiquait que [traduction] « l’ensemble des données et messages générés ou traités avec le matériel du conseil scolaire sont considérés comme la propriété du [conseil scolaire] ».

[17]                          En outre, selon la preuve, la politique d’utilisation acceptable de l’école — rédigée à l’intention des élèves et signée par eux — s’appliquait mutatis mutandis aux enseignants.  Cette politique restreignait non seulement l’utilisation des ordinateurs portatifs par les élèves, mais mettait également en garde les utilisateurs de ne pas s’attendre au respect de la vie privée à l’égard de leurs fichiers.

[18]                          M. Cole n’était pas la seule personne qui pouvait accéder à distance aux ordinateurs portatifs en réseau.  Les techniciens du conseil scolaire le pouvaient aussi.  Alors qu’il effectuait des travaux de maintenance, un technicien du conseil scolaire a trouvé, dans l’ordinateur portatif de M. Cole, un dossier caché contenant des photographies d’une élève d’âge mineur nue et partiellement nue.

[19]                          J’ai déjà mentionné que le technicien a averti le directeur, qui lui a ordonné de copier les photographies sur un disque compact.  Après avoir discuté du problème avec des représentants du conseil scolaire, le directeur a saisi l’ordinateur portatif.

[20]                          M. Cole n’a jamais divulgué son mot de passe.  Cependant, il a demandé au directeur de ne pas accéder à un dossier contenant des photographies de son épouse.

[21]                          Les techniciens du conseil scolaire ont finalement réussi à accéder à l’ordinateur portatif de M. Cole et ont créé un disque compact contenant ses fichiers Internet temporaires, lesquels, selon le ministère public, comportent des images pornographiques.

[22]                          Le lendemain, un policier s’est présenté à l’école et aux locaux du conseil scolaire, où il a pris possession de l’ordinateur portatif et des deux CD : l’un contenant des photographies de l’élève; l’autre, les fichiers Internet temporaires de M. Cole.  Au poste de police, le policier a examiné le contenu des deux disques puis a envoyé l’ordinateur portatif pour expertise judiciaire.  Une image miroir du disque dur a été créée à cette fin.

[23]                          À aucun moment le policier n’a obtenu un mandat de perquisition pour le disque dur de l’ordinateur portatif ou l’un ou l’autre des disques compacts.

III

[24]                          M. Cole a présenté une requête préliminaire visant à obtenir l’exclusion des éléments de preuve électroniques conformément au par. 24(2) de la Charte.  Le juge du procès a conclu que la police avait porté atteinte aux droits garantis à M. Cole par l’art. 8 de la Charte, et c’est pourquoi il a écarté tous les éléments de preuve électroniques.  La cour d’appel en matière de poursuites sommaires a accueilli l’appel interjeté par le ministère public, estimant que M. Cole ne pouvait s’attendre raisonnablement au respect de sa vie privée relativement à son ordinateur portatif de travail.

[25]                          M. Cole a eu gain de cause dans son appel interjeté devant la Cour d’appel de l’Ontario.  La Cour d’appel a conclu que M. Cole pouvait s’attendre raisonnablement au respect de sa vie privée à l’égard du contenu informationnel de l’ordinateur portatif, mais que cette attente était [traduction] « modifiée dans la mesure où [M. Cole] savait que le technicien de son employeur pourrait accéder à l’ordinateur portatif, et le ferait, dans le cadre de ses fonctions consistant à maintenir l’intégrité technique du réseau informatique de l’école » (par. 47).

[26]                          Suivant cette approche, l’accès à distance initial par le technicien ne constituait pas une « fouille » au sens de l’art. 8.  Cependant, les examens effectués par la police, le directeur et le conseil scolaire (dans l’hypothèse où la Charte s’appliquerait à ces deux derniers) faisaient intervenir l’art. 8.

[27]                          La Cour d’appel a conclu que la fouille et la saisie de l’ordinateur portatif par le directeur et le conseil scolaire étaient autorisées par la loi et raisonnables.  Le disque contenant les photographies a donc été créé sans violer l’art. 8.  De plus, comme M. Cole ne jouissait d’aucun droit en matière de vie privée à l’égard des photographies elles-mêmes, il n’était pas fondé en droit de contester la fouille et la saisie effectuées par la police du disque sur lequel elles avaient été copiées.

[28]                          Toutefois, l’ordinateur portatif et le disque comportant les fichiers Internet temporaires de M. Cole font intervenir des considérations différentes.  M. Cole conservait une attente raisonnable en matière de respect de sa vie privée à l’égard de ce matériel, et sa saisie par les autorités scolaires ne conférait pas leur pouvoir à la police.  Le conseil scolaire ne pouvait pas non plus consentir à la fouille par la police.  Comme la police n’avait pas d’autre pouvoir légitime, la violation de l’art. 8 a été établie.

[29]                          La Cour d’appel a exclu l’ordinateur portatif et l’image miroir de son disque dur conformément au par. 24(2) de la Charte.  La cour a également exclu le disque contenant les fichiers Internet, mais seulement à titre provisoire, laissant au [traduction] « juge du procès la possibilité de réévaluer l’admissibilité de cet élément de preuve si cet élément de preuve devient important pour la fonction de recherche de la vérité au fil du procès » (par. 92).

[30]                          Le disque contenant les photographies de l’élève a été obtenu légalement et est donc admissible.  Étant donné que le juge du procès avait écarté à tort cet élément de preuve, la Cour d’appel a ordonné la tenue d’un nouveau procès.

[31]                          Le ministère public se pourvoit contre l’ordonnance d’exclusion visant l’ordinateur portatif, son image miroir et le disque comportant les fichiers Internet.  M. Cole ne conteste pas l’admission, en vertu de l’art. 8 et du par. 24(2) de la Charte, du disque contenant les photographies, ni l’ordonnance visant la tenue d’un nouveau procès.

[32]                          Le présent pourvoi soulève donc trois questions : (1) La Cour d’appel a-t-elle commis une erreur en concluant que M. Cole pouvait s’attendre raisonnablement au respect de sa vie privée à l’égard de l’ordinateur que son employeur lui a fourni pour le travail?  (2) La Cour d’appel a-t-elle commis une erreur en concluant que la fouille et la saisie par la police de l’ordinateur portatif et du disque contenant les fichiers Internet étaient abusives au sens de l’art. 8 de la Charte?  (3) La Cour d’appel a -t -elle commis une erreur en écartant les éléments de preuve en vertu du par. 24(2) de la Charte?

[33]                          À mon avis, il convient de répondre par la négative aux deux premières questions, mais non à la troisième.

IV

[34]                          L’article 8 de la Charte garantit que chacun au Canada a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives.  Une inspection constitue une fouille ou perquisition, et un prélèvement constitue une saisie, lorsqu’une personne a des attentes raisonnables en matière de vie privée relativement à l’objet de l’action de l’État et aux renseignements auxquelles cet objet donne accès (R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432, par. 18; R. c. Evans, [1996] 1 R.C.S. 8, par. 11; R. c. Borden, [1994] 3 R.C.S. 145, p. 160).

[35]                          La protection de la vie privée est une question d’attentes raisonnables.  L’attente en matière de respect de la vie privée bénéficie de la protection de la Charte si une personne raisonnable et bien informée, placée dans la même situation que l’accusé, aurait des attentes en matière de respect de sa vie privée (R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579, par. 14-15).

[36]                          Si le demandeur peut s’attendre raisonnablement au respect de sa vie privée, l’art. 8 entre en jeu, et le tribunal doit alors déterminer si la fouille, la perquisition ou la saisie était raisonnable.

[37]                          Lorsque, comme en l’espèce, une fouille ou perquisition est effectuée sans mandat, elle est présumée abusive (R. c. Nolet, 2010 CSC 24, [2010] 1 R.C.S. 851, par. 21; Hunter c. Southam Inc., [1984] 2 R.C.S. 145, p. 161).  Afin d’établir son caractère raisonnable, le ministère public doit prouver, selon la prépondérance des probabilités (1) que la fouille était autorisée par la loi, (2) que la loi l’autorisant n’avait elle-même rien d’abusif et (3) que le pouvoir d’effectuer la fouille n’a pas été exercé d’une manière abusive (Nolet, par. 21; R. c. Collins, [1987] 1 R.C.S. 265, p. 278).

[38]                          Avant d’appliquer ce cadre analytique en l’espèce, j’ouvre une parenthèse pour expliquer pourquoi il est inutile de déterminer, dans le cadre du présent pourvoi, si la Charte s’applique aux autorités scolaires.  Devant les tribunaux d’instance inférieure, le ministère public a admis qu’elle s’applique.  À l’instar de la Cour d’appel, je partirai de cette hypothèse, comme l’a fait le juge Cory dans l’arrêt R. c. M. (M.R.), [1998] 3 R.C.S. 393, par. 24-25.

V

[39]                          La question de savoir si M. Cole avait une attente raisonnable en matière de vie privée dépend de « l’ensemble des circonstances » (R. c. Edwards, [1996] 1 R.C.S. 128, par. 45).

[40]                          Le critère de « l’ensemble des circonstances » s’intéresse au fond et non à la forme. Quatre questions guident l’application du critère : (1) l’examen de l’objet de la prétendue fouille; (2) la question de savoir si le demandeur possédait un droit direct à l’égard de l’objet; (3) la question de savoir si le demandeur avait une attente subjective en matière de respect de sa vie privée relativement à l’objet; (4) la question de savoir si cette attente subjective en matière de respect de la vie privée était objectivement raisonnable, eu égard à l’ensemble des circonstances (Tessling, par. 32; Patrick, par. 27).  Je me pencherai sur chaque question à tour de rôle.

[41]                          En l’espèce, ce sont les données, ou le contenu informationnel du disque dur de l’ordinateur portatif, son image miroir et le disque comportant les fichiers Internet qui constituent l’objet de la prétendue fouille — non pas le matériel informatique lui-même.

[42]                          Ce qui nous intéresse est donc le droit au respect du caractère privé des renseignements personnels : « le droit revendiqué par des particuliers, des groupes ou des institutions de déterminer eux-mêmes le moment, la manière et la mesure dans lesquels des renseignements les concernant sont communiqués » (Tessling, par. 23, citant A. F. Westin, Privacy and Freedom (1970), p. 7).

[43]                          Le droit direct et l’attente subjective en matière de respect de la vie privée que possédait M. Cole à l’égard du contenu informationnel de son ordinateur portatif peuvent aisément être déduits de l’utilisation qu’il en fait pour naviguer sur Internet et pour stocker des renseignements personnels sur le disque dur.

[44]                          Il reste à déterminer si l’attente subjective de M. Cole en matière de respect de sa vie privée était objectivement raisonnable.

[45]                          Il n’existe pas de liste définitive des facteurs à examiner pour répondre à cette question, bien que l’on puisse trouver quelques indications dans la jurisprudence pertinente.  Comme l’a expliqué le juge Sopinka dans l’arrêt R. c. Plant, [1993] 3 R.C.S. 281, p. 293 :

                    Étant donné les valeurs sous-jacentes de dignité, d’intégrité et d’autonomie qu’il consacre, il est normal que l’art. 8 de la Charte protège un ensemble de renseignements biographiques d’ordre personnel que les particuliers pourraient, dans une société libre et démocratique, vouloir constituer et soustraire à la connaissance de l’État.  Il pourrait notamment s’agir de renseignements tendant à révéler des détails intimes sur le mode de vie et les choix personnels de l’individu.

[46]                          Plus l’objet de la prétendue fouille se trouve près de l’ensemble de renseignements biographiques d’ordre personnel, plus ce facteur favorisera une attente raisonnable en matière de respect de la vie privée.  Autrement dit, plus les renseignements sont personnels et confidentiels, plus les Canadiens raisonnables et bien informés seront disposés à reconnaître l’existence d’un droit au respect de la vie privée garanti par la Constitution.

[47]                          Les ordinateurs qui sont utilisés à des fins personnelles, indépendamment de l’endroit où ils se trouvent ou de la personne à qui ils appartiennent, « renferment les détails de notre situation financière, médicale et personnelle » (Morelli, par. 105).  Cela est particulièrement vrai lorsque, comme en l’espèce, l’ordinateur sert à naviguer sur le Web.  Les appareils connectés à Internet « révèlent [. . .] nos intérêts particuliers, préférences et propensions, enregistrant dans l’historique et la mémoire cache tout ce que nous recherchons, lisons, regardons ou écoutons dans l’Internet » (ibid.).

[48]                          Les renseignements personnels de ce genre se situent au cœur même de l’« ensemble de renseignements biographiques » protégés par l’art. 8 de la Charte.

[49]                          Tout comme l’affaire Morelli, la présente affaire porte sur des renseignements fort révélateurs et significatifs concernant la vie personnelle d’un particulier — un facteur indiquant clairement une attente raisonnable en matière de respect de la vie privée.  Toutefois, contrairement à l’arrêt Morelli, la présente affaire concerne un ordinateur portatif fourni pour le travail et non un ordinateur personnel trouvé dans une résidence privée.

[50]                          Le Manuel des politiques et procédures du conseil scolaire affirmait non seulement la propriété du matériel informatique, mais également des données stockées sur celui-ci : [traduction] « Les systèmes informatiques et l’ensemble des données et messages générés ou traités avec le matériel du conseil scolaire sont considérés comme la propriété du [conseil scolaire], et ne sont pas la propriété des utilisateurs des ressources informatiques ».

[51]                          Bien que la propriété des biens soit une considération pertinente, elle n’est pas déterminante (R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631, par. 22).  Elle ne devrait pas non plus se voir accorder une importance excessive dans le cadre de l’analyse contextuelle.  Comme l’a souligné le juge Dickson (plus tard Juge en chef) dans l’arrêt Hunter, p. 158, « le texte de l’article [8] ne le limite aucunement à la protection des biens ni ne l’associe au droit applicable en matière d’intrusion ».

[52]                          Le contexte dans lequel des renseignements personnels sont stockés dans un ordinateur appartenant à l’employeur a néanmoins de l’importance.  Les politiques, pratiques et coutumes en vigueur dans le milieu de travail sont pertinentes dans la mesure où elles concernent l’utilisation des ordinateurs par les employés.  Ces [traduction] « réalités opérationnelles » peuvent réduire l’attente en matière de respect de la vie privée que des employés raisonnables pourraient autrement avoir à l’égard de leurs renseignements personnels (O’Connor c. Ortega, 480 U.S. 709 (1987), p. 717, la juge O’Connor).

[53]                          Cependant, même modifiées par la pratique, les politiques écrites ne sont pas déterminantes quant à l’attente raisonnable d’une personne en matière de respect de sa vie privée.  Quoi que prescrivent les politiques, il faut examiner l’ensemble des circonstances afin de déterminer si le respect de la vie privée constitue une attente raisonnable dans ce contexte particulier (R. c. Gomboc, 2010 CSC 55, [2010] 3 R.C.S. 211, par. 34, la juge Deschamps).

[54]                          En l’espèce, les réalités opérationnelles du milieu de travail de M. Cole militent à la fois pour et contre l’existence d’une attente raisonnable en matière de respect de la vie privée.  Pour, car les politiques écrites et la pratique proprement dite permettaient à M. Cole d’utiliser à des fins personnelles l’ordinateur portatif fourni pour son travail.  Contre, car les politiques et la réalité technologique l’empêchaient d’exercer un contrôle exclusif sur les renseignements personnels qu’il choisissait d’y enregistrer, et sur l’accès à ceux-ci.

[55]                          Tel que mentionné précédemment, le Manuel des politiques et procédures prévoyait que le conseil scolaire était propriétaire de [traduction] « l’ensemble des données et messages générés ou traités avec le matériel du conseil scolaire ».  De plus, le directeur rappelait chaque année aux enseignants que la politique d’utilisation acceptable s’appliquait à eux.  Cette politique prévoyait que « [l]es enseignants et les administrateurs peuvent surveiller tous les travaux et courriels des élèves, y compris les données, sauvegardés sur les disques durs des ordinateurs portatifs », et prévenait que « [l]es utilisateurs ne doivent PAS présumer que les fichiers stockés sur les serveurs du réseau ou les disques durs des ordinateurs personnels seront confidentiels ».

[56]                          Bien que l’ordinateur portatif de M. Cole fût doté d’un mot de passe, le contenu de son disque dur était donc accessible par tous les autres utilisateurs et techniciens ayant des droits d’administration du domaine — du moins lorsque l’ordinateur était connecté au réseau.  De plus, même si la politique d’utilisation acceptable ne s’appliquait pas directement aux enseignants, comme le soutient M. Cole, lui et les autres enseignants ont effectivement été informés que le respect de la vie privée auquel ils auraient pu s’attendre à l’égard de leurs fichiers était limité par les réalités opérationnelles de leur milieu de travail.

[57]                          « L’ensemble des circonstances » est formé de plusieurs éléments, qui vont dans des directions opposées en l’espèce.  Toutefois, tout compte fait, ils étayent le caractère raisonnable, sur le plan objectif, de l’attente subjective de M. Cole en matière de respect de sa vie privée.

[58]                          La nature des renseignements en cause favorise nettement la reconnaissance d’un droit au respect de la vie privée protégé par la Constitution.  L’utilisation à des fins personnelles par M. Cole de l’ordinateur portatif fourni pour son travail engendrait des renseignements qui sont significatifs, intimes et reliés organiquement à l’ensemble de ses renseignements biographiques.  Bien entendu, à l’opposé on trouve le droit de propriété sur l’ordinateur portatif détenu par le conseil scolaire, les politiques et les pratiques en vigueur dans le milieu de travail, ainsi que la technologie en place à l’école.  Ces considérations réduisaient le droit de M. Cole au respect de sa vie privée à l’égard de son ordinateur portatif, du moins par comparaison avec l’ordinateur personnel en cause dans l’arrêt Morelli, mais elles ne l’éliminaient pas complètement.

VI

[59]                          Étant donné que M. Cole pouvait s’attendre raisonnablement au respect de sa vie privée relativement à son historique de navigation sur Internet et au contenu informationnel de l’ordinateur portatif fourni pour son travail, tout examen non consensuel par l’État constituait une « fouille ou perquisition »; et tout prélèvement, une « saisie ».

[60]                          M. Cole ne conteste pas l’inspection initiale de l’ordinateur portatif faite par le technicien de l’école dans le cadre des activités courantes de maintenance.  En outre, il admet que le technicien n’a pas porté atteinte aux droits que lui garantit l’art. 8.  Dans cette optique, je n’entends pas me prononcer sur les subtilités du droit d’un employeur de surveiller les ordinateurs qu’il met à la disposition de ses employés.

[61]                          La Cour d’appel a conclu que, dans les circonstances de l’espèce, la fouille et la saisie subséquentes de l’ordinateur portatif par les autorités scolaires, agissant sous la supervision du directeur, n’étaient pas abusives au sens de l’art. 8 de la Charte.  M. Cole ne conteste pas cette conclusion.

[62]                          Quoi qu’il en soit, je suis d’accord avec la Cour d’appel.  Le directeur avait l’obligation légale de maintenir un milieu d’apprentissage sécuritaire (Loi sur l’éducation, L.R.O. 1990, ch. E.2, art. 265), et, par voie de conséquence logique, le pouvoir raisonnable de saisir et de fouiller un ordinateur portatif fourni par le conseil scolaire s’il avait des motifs raisonnables de croire que le disque dur contenait des photographies compromettantes d’une élève.  Ce pouvoir implicite ne diffère pas de celui qu’ont reconnu les juges majoritaires de notre Cour dans l’arrêt M. (M.R.), par. 51.

[63]                          Je suis également d’accord avec la Cour d’appel pour dire que d’autres représentants du conseil scolaire avaient les mêmes pouvoirs implicites de fouille et de saisie que le directeur (par. 64-66).

[64]                          J’en viens alors à la conduite de la police.

[65]                          La police aurait bien pu être autorisée à prendre en charge l’ordinateur portatif et le CD, temporairement et dans le but bien limité de préserver un éventuel élément de preuve d’un crime jusqu’à ce qu’elle obtienne un mandat de perquisition.  Toutefois, ce n’est pas ce qui s’est produit.  Bien au contraire.  La police a saisi l’ordinateur portatif et le CD afin d’en fouiller le contenu à la recherche d’éléments de preuve d’un crime sans le consentement de M. Cole et sans autorisation judiciaire préalable.

[66]                          La question non réglée dans le cadre du présent pourvoi consiste à déterminer si le pouvoir des autorités scolaires conférait à la police le pouvoir légitime d’effectuer sans mandat une fouille ou perquisition et une saisie.  À mon avis, ce n’était pas le cas.

[67]                          Lorsqu’elle a pris possession du matériel informatique et a examiné son contenu, la police a agi indépendamment du conseil scolaire (R. c. Colarusso, [1994] 1 R.C.S. 20, p. 58-60).  Le fait que le conseil scolaire avait légalement pris possession de l’ordinateur portatif pour ses propres besoins administratifs ne conférait pas à la police un pouvoir délégué ou dérivé de confisquer et de fouiller l’ordinateur pour les besoins d’une enquête criminelle.

[68]                          Cela ressort clairement de l’arrêt Colarusso, dans lequel un coroner qui avait légalement saisi des échantillons de substances organiques les a ensuite remis à la police.  Comme l’a expliqué le juge La Forest :

                    Les arguments avancés par le ministère public pour établir le caractère non abusif de saisies sans mandat effectuées par un coroner reposent sur la prémisse sous-jacente selon laquelle le coroner remplit une fonction essentielle de nature non pénale.  L’État ne peut cependant gagner sur les deux tableaux; il ne saurait prétendre que la saisie par le coroner est non abusive du fait que celui-ci agissait indépendamment de la branche de l’État chargée de l’application du droit criminel et en même temps chercher à produire dans une poursuite criminelle la preuve même qu’a saisie le coroner.  D’où il s’ensuit logiquement, à mon avis, que la saisie opérée par un coroner est non abusive dans la seule mesure où la preuve sert aux fins pour lesquelles elle a été saisie, soit pour décider s’il y a lieu de tenir une enquête sur la mort d’une personne.  Du moment que la branche de l’État chargée de l’application du droit criminel s’approprie la preuve en question pour l’utiliser dans le cadre d’une poursuite criminelle, on est mal fondé à soutenir que la saisie effectuée par le coroner conserve son caractère non abusif.  [p. 62-63]

[69]                          Si une norme constitutionnelle moins exigeante est applicable dans un contexte administratif comme c’est le cas en l’espèce, la police ne peut invoquer cette norme afin de se soustraire à l’autorisation judiciaire préalable normalement exigée pour les fouilles, les perquisitions ou les saisies dans le cadre des enquêtes criminelles.

[70]                          Le ministère public se fonde sur les arrêts Québec (Procureur général) c. Laroche, 2002 CSC 72, [2002] 3 R.C.S. 708, R. c. Jarvis, 2002 CSC 73, [2002] 3 R.C.S. 757, et R. c. D’Amour (2002), 166 C.C.C. (3d) 477 (C.A. Ont.), pour affirmer qu’un mandat n’est pas requis pour qu’un organisme de réglementation transfère des documents aux responsables de l’application de la loi — ce qui confère aux policiers le pouvoir d’examiner sans mandat les documents transférés.

[71]                          Je suis d’avis de rejeter cet argument.  Toutes les affaires invoquées par le ministère public sont survenues dans des domaines fortement réglementés.  Dans chaque cas, vu la réglementation applicable aux documents en question, le particulier qui revendiquait la protection de l’art. 8 ne pouvait s’attendre raisonnablement à empêcher ou à contrôler la diffusion de ses renseignements aux services étatiques chargés de l’application de la loi.

[72]                          Aucun mandat n’était requis étant donné que les demandeurs, dans les affaires invoquées par le ministère public, contrairement à M. Cole en l’espèce, n’avaient pas une attente raisonnable en matière de respect de la vie privée relativement aux renseignements communiqués aux responsables de l’application de la loi.  M. Cole a toujours conservé une attente raisonnable et « continue » de respect de sa vie privée relativement aux renseignements personnels contenus dans l’ordinateur portatif fourni pour son travail (Buhay, par. 33 (italiques ajoutés); R. c. Dyment, [1988] 2 R.C.S. 417, p. 435).

[73]                          Bien entendu, le conseil scolaire avait légalement le droit d’informer la police de sa découverte de documents illicites dans l’ordinateur portatif.  Cela aurait sans aucun doute permis à la police d’obtenir un mandat pour fouiller l’ordinateur afin d’y trouver les documents illicites.  Cependant, la remise de l’ordinateur par le conseil scolaire ne permettait pas à la police d’accéder sans mandat aux renseignements personnels qu’il renfermait.  Ces renseignements restaient assujettis, à tous les moments considérés, à l’attente raisonnable et durable de M. Cole en matière de respect de sa vie privée.

[74]                          Le ministère public fait valoir une seconde justification pour la conduite de la police : le consentement d’un tiers.  Selon le ministère public, l’employeur (un tiers) peut valablement consentir à une fouille ou saisie sans mandat d’un ordinateur portatif fourni à l’un de ses employés.  Cet argument est fondé sur la prémisse qu’un tiers peut renoncer au droit à la vie privée d’une autre personne — dépouillant ainsi cette personne de la protection que lui garantit l’art. 8 de la Charte.

[75]                          Aux États-Unis, contrairement au Canada, d’importantes décisions appuient la notion du consentement d’un tiers (United States c. Matlock, 415 U.S. 164 (1974); Illinois c. Rodriguez, 497 U.S. 177 (1990)).

[76]                          L’arrêt Matlock repose sur l’idée que le consentement d’un tiers est justifiable parce que le particulier assumait volontairement le risque que ses renseignements se retrouvent entre les mains des responsables de l’application de la loi (voir United States c. Ziegler, 474 F.3d 1184 (9th Circ. 2007), p. 1191).  Cependant, notre Cour a rejeté ce genre d’« analyse fondée sur le risque » dans les arrêts R. c. Duarte, [1990] 1 R.C.S. 30, p. 47-48, et R. c. Wong, [1990] 3 R.C.S. 36, p. 45.

[77]                          De plus, la notion du consentement d’un tiers est incompatible avec la jurisprudence de notre Cour relative au consentement du premier intéressé.  Comme le juge Iacobucci l’a expliqué dans l’arrêt Borden, à la p. 162, « [p]our que la renonciation au droit à la protection contre les saisies abusives soit réelle, la personne qui est censée donner son consentement doit disposer de tous les renseignements requis pour pouvoir renoncer réellement à ce droit. »

[78]                          Pour que le consentement soit valide, il doit être libre et éclairé.  L’adoption au Canada de la notion du consentement d’un tiers signifierait que la police pourrait porter atteinte au droit au respect de la vie privée d’un particulier sur la base d’un consentement qui n’est pas donné volontairement par le détenteur du droit, et qui n’est pas nécessairement fondé sur des renseignements suffisants pour lui permettre de faire un choix éclairé.

[79]                          Par conséquent, je suis d’avis de rejeter l’argument du ministère public selon lequel un tiers pourrait donner un consentement valide à une fouille ou autrement renoncer à une garantie constitutionnelle pour le compte d’une autre personne.

VII

[80]                          La violation de la Charte étant établie, l’examen doit maintenant porter sur le par. 24(2).

[81]                          Les éléments de preuve obtenus inconstitutionnellement devraient être écartés conformément au par. 24(2) si, eu égard à toutes les circonstances, leur utilisation serait susceptible de déconsidérer l’administration de la justice.  Une telle conclusion nécessite la mise en balance de trois facteurs généraux : (1) la gravité de la conduite attentatoire de l’État; (2) l’incidence de la violation sur les droits de l’accusé garantis par la Charte; et (3) l’intérêt de la société à ce que l’affaire soit jugée au fond (R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353, par. 71).

[82]                          La norme de contrôle commande la retenue : « Lorsque le juge du procès a pris en compte les considérations applicables et n’a tiré aucune conclusion déraisonnable, sa décision justifie une grande déférence en appel » (R. c. Côté, 2011 CSC 46, [2011] 3 R.C.S. 215, par. 44).  Cependant, lorsque les facteurs pertinents ont été négligés ou ignorés, une nouvelle analyse fondée sur l’arrêt Grant est nécessaire et opportune.

[83]                          C’est à tort, je l’estime avec égards, que le juge du procès et la Cour d’appel ont tous deux écarté, en vertu du par. 24(2) de la Charte, les éléments de preuve obtenus inconstitutionnellement.

[84]                          En ce qui a trait à la gravité de la conduite attentatoire, les tribunaux d’instance inférieure ont mis l’accent sur les mesures prises par le gendarme -détective Timothy Burtt, le policier qui a pris possession du matériel informatique, qui a fouillé les disques et qui a envoyé l’ordinateur portatif pour expertise judiciaire.  Le juge du procès a conclu que les mesures prises par le policier étaient [traduction] « tout à fait inacceptables » (« egregious ») (par. 26), et la Cour d’appel a jugé sa conduite suffisamment grave pour entraîner l’exclusion.

[85]                          Je ne puis souscrire à aucune de ces conclusions.

[86]                          Le policier n’a pas sciemment ou délibérément fait abstraction de l’exigence d’un mandat.  Alors que se déroulaient les faits en l’espèce, les principes de droit régissant les attentes en matière de vie privée à l’égard des ordinateurs de travail n’étaient pas encore bien établis.  Sans le bénéfice de la jurisprudence des cours d’appel, le gendarme -détective Burtt a cru, à tort, ce qui est compréhensible, qu’il avait le pouvoir d’effectuer une fouille sans mandat.

[87]                          Il n’a pas fait preuve de négligence ou de mauvaise foi.  Sa conduite ne dénote pas non plus de l’indifférence pour les valeurs consacrées par la Charte, ni une ignorance inacceptable des droits garantis par la Charte à M. Cole.  Le policier ne s’est pas fondé exclusivement, comme l’ont laissé entendre les tribunaux d’instance inférieure, sur sa conviction erronée que la propriété de l’ordinateur portatif était nécessairement déterminante.  Bien qu’il s’agisse d’un facteur important sous-tendant sa décision de ne pas obtenir de mandat de perquisition, le policier s’est également demandé si M. Cole pouvait s’attendre au respect de sa vie privée à l’égard de l’ordinateur portatif (p. 130).  Il était conscient de la possibilité que le disque dur contienne des renseignements privés ou privilégiés (p. 130-131 et 164).  Et il a déclaré qu’il avait l’intention de respecter le droit de M. Cole en matière de protection de la vie privée à cet égard (p. 131).

[88]                          Plus précisément, le gendarme-détective Burtt a déclaré ce qui suit :

                    [traduction]  Q.  Vous êtes-vous demandé si Richard Cole avait ou non des attentes en matière de protection de la vie privée à l’égard de cet ordinateur?

                    R.  Je me suis posé la question.  J’avais reçu comme information qu’il s’agissait de l’ordinateur du conseil scolaire et que celui-ci en était propriétaire.  Je n’ai jamais reçu comme information que cet ordinateur appartenait à M. Cole ou qu’il contenait des renseignements privilégiés.  Et je suis intervenu lors de situations où des renseignements privilégiés se trouvaient dans un ordinateur ou un ordinateur portatif.  Et la seule information que j’ai reçue au sujet de renseignements personnels se trouvant dans cet ordinateur provenait de M. Bourget et concernait certaines images appartenant à M. Cole — des images personnelles de son épouse et il s’agit de la seule information que j’avais concernant des renseignements personnels là-dedans.

                    Q.  Et ayant reçu comme information qu’il pouvait y avoir des images de son épouse dans l’ordinateur portatif, respecteriez-vous le droit au respect de la vie privée à l’égard de ces photographies?

                    R.  Oui, monsieur.  Un ordinateur réservé à un usage professionnel ou tout ordinateur peut contenir des choses personnelles.  [Italiques ajoutés.]

[89]                          Que dire du fait que le policier avait les motifs raisonnables et probables requis pour obtenir un mandat?  Dans certaines circonstances, cela peut accroître la gravité de la violation (Côté, par. 71).  Si un policier avait pu agir constitutionnellement mais ne l’a pas fait, cela peut indiquer qu’il a adopté une attitude désinvolte — voire qu’il a fait preuve de mépris délibéré — envers les droits garantis au particulier par la Charte (Buhay, par. 63-64).  Mais ce n’est pas le cas en l’espèce : le policier, tel que mentionné précédemment, semble avoir sincèrement, bien qu’erronément, pris en considération, les droits garantis par la Charte à M. Cole.

[90]                          Par conséquent, à mon avis, la conclusion de conduite [traduction] « tout à fait inacceptable » tirée par le juge du procès était entachée d’une erreur manifeste et déterminante (Côté, par. 51).  Au vu de la preuve non contestée, la conduite du policier ne constituait tout simplement pas une violation tout à fait inacceptable de la Charte.  Nous avons vu que le policier a accordé beaucoup d’importance au fait que l’ordinateur portatif appartenait au conseil scolaire, sans pour autant exclure d’autres considérations.  Il n’a pas [traduction] « confondu la propriété du matériel et le respect de la vie privée à l’égard du contenu du logiciel » (motifs du juge du procès, par. 29).

[91]                          En ce qui concerne l’importance de l’effet qu’a la violation sur les droits garantis par la Charte à M. Cole, il s’agit de déterminer « la portée réelle de l’atteinte aux intérêts protégés par le droit en cause » (Grant, par. 76).  Dans le contexte d’une violation de l’art. 8, comme en l’espèce, il s’agit de déterminer l’ampleur ou l’intensité de l’attente raisonnable du particulier en matière de respect de sa vie privée, et si la fouille ou perquisition portait atteinte à la dignité individuelle (R. c. Belnavis, [1997] 3 R.C.S. 341, par. 40; Grant, par. 78).

[92]                          Dans son analyse fondée sur le par. 24(2), le juge du procès a complètement omis de prendre en considération la nature réduite de l’attente raisonnable de M. Cole en matière de vie privée.  De même, la Cour d’appel a fait abstraction du fait que les réalités opérationnelles du milieu de travail de M. Cole diminuaient l’incidence de la violation sur ses droits constitutionnels.

[93]                          En outre, les tribunaux d’instance inférieure n’ont pas tenu compte de l’incidence de la « possibilité de découvrir » des éléments de preuve électroniques dans le cadre du deuxième volet du test de l’arrêt Grant.  Tel qu’indiqué précédemment, le policier avait les motifs raisonnables et probables requis pour obtenir un mandat.  S’il s’était conformé aux exigences constitutionnelles applicables, la preuve aurait forcément été découverte.  Cela diminuait davantage l’incidence de la violation sur les droits constitutionnels de M. Cole (Côté, par. 72).

[94]                          Enfin, j’aborde la troisième question à examiner suivant l’arrêt Grant : l’intérêt de la société à ce que l’affaire soit jugée au fond.  Il s’agit de déterminer « si la fonction de recherche de la vérité que remplit le procès criminel est mieux servie par l’utilisation ou par l’exclusion d’éléments de preuve » (Grant, par. 79).

[95]                          Un peu comme pour les considérations liées à la première et à la deuxième question, les considérations liées à cette troisième question ne doivent pas pouvoir supplanter l’analyse fondée sur le par. 24(2) (Côté, par. 48; R. c. Harrison, 2009 CSC 34, [2009] 2 R.C.S. 494, par. 40).  Il faut tout de même leur accorder l’importance qu’elles revêtent et, dans les circonstances de l’espèce, elles militent clairement contre l’exclusion de la preuve. 

[96]                          L’ordinateur portatif, l’image miroir de son disque dur et le disque contenant les fichiers Internet temporaires de M. Cole sont tous des éléments de preuve matérielle probante et très fiable.  De plus, bien que leur exclusion ne soit pas complètement « fatale » à la poursuite, j’accepte l’argument du ministère public selon lequel l’expertise judiciaire concernant l’ordinateur portatif, du moins, est « essentielle » : les métadonnées dans l’ordinateur portatif peuvent permettre au ministère public d’établir, par exemple, la date à laquelle les photographies ont été téléchargées et si elles ont déjà été consultées.

[97]                          Bref, l’utilisation de la preuve n’est pas susceptible de déconsidérer l’administration de la justice.  La violation n’était pas très grave, et son incidence était atténuée à la fois par le droit réduit en matière de protection de la vie privée et par la possibilité de découvrir la preuve.  Toutefois, l’exclusion du matériel aurait une incidence négative marquée sur la fonction de recherche de la vérité que remplit le procès criminel.

[98]                          Pour tous ces motifs, je n’écarterais pas les éléments de preuve obtenus illégalement par la police en l’espèce.

VIII

[99]                          Vu ma conclusion qu’aucun des éléments de preuve électroniques n’aurait dû être écarté en application du par. 24(2), il n’est pas absolument nécessaire de me pencher sur la nature provisoire de la décision de la Cour d’appel relativement au disque comportant les fichiers Internet.  Néanmoins, j’estime qu’il y a lieu de le faire.

[100]                      En règle générale, la décision d’écarter des éléments de preuve en vertu du par. 24(2) devrait être définitive.  Cependant, dans des « circonstances très limitées », des « changements notables dans les circonstances » peuvent justifier que le juge du procès réexamine une ordonnance d’exclusion (R. c. Calder, [1996] 1 R.C.S. 660, par. 35).

[101]                      Pour des raisons de principe et de pratique, l’exclusion d’un élément de preuve devrait, en règle générale, être définitive.  Comme le souligne l’intervenante Criminal Lawyers’ Association (Ontario), l’accusé a le droit, en principe, de connaître la preuve complète qui pèse contre lui.  Si une ordonnance d’exclusion est réexaminée après que le ministère public a clos sa preuve, ce principe est nécessairement miné.  Si la preuve complète continue de changer, le préjudice est manifeste et le procès pourrait bien devenir ingérable (R. c. Underwood, [1998] 1 R.C.S. 77, par. 6-7).

[102]                      De plus, même lorsque l’ordonnance d’exclusion est réexaminée avant que le ministère public ne close sa preuve, il existe un grave risque de préjudice pour le défendeur.  Les décisions prises par les avocats de la défense au cours du procès — fondées sur l’hypothèse que des éléments de preuve ont été écartés — risquent d’être compromises.  Il serait extrêmement difficile pour un tribunal de première instance de remédier à un préjudice de ce genre.

[103]                      En l’espèce, la Cour d’appel a invité le juge du procès à [traduction] « réévaluer l’admissibilité [du disque comportant les fichiers Internet temporaires] si cet élément de preuve devient important pour la fonction de recherche de la vérité au fil du procès » (par. 92).

[104]                      J’estime avec égards que cela ne saurait constituer — du moins en soi — des « circonstances très limitées » qui justifieraient une exception à la règle.  Les éléments de preuve obtenus inconstitutionnellement, une fois écartés, ne deviendront pas admissibles tout simplement parce que le ministère public ne pourrait autrement s’acquitter du fardeau qui lui incombe de prouver la culpabilité de l’accusé hors de tout doute raisonnable.

IX

[105]                      Comme je l’ai dit au début, je suis d’avis d’accueillir le pourvoi, d’annuler l’ordonnance d’exclusion rendue par la Cour d’appel et de confirmer l’ordonnance visant la tenue d’un nouveau procès.

[106]                      M. Cole demande que les dépens lui soient adjugés, peu importe l’issue du pourvoi.  Bien que la Cour ait le pouvoir discrétionnaire de rendre une telle ordonnance, je m’abstiendrai de le faire.  Cette affaire ne soulève rien d’« exceptionnel » ― le principal critère ― et il n’a pas été allégué que le ministère public « se soit conduit de façon oppressive ou injuste » (R. c. Trask, [1987] 2 R.C.S. 304, p. 308; R. c. M. (C.A.), [1996] 1 R.C.S. 500, par. 97).

                    Version française des motifs rendus par

                    La juge Abella (dissidente)

[107]                      Bien que je sois daccord avec le juge Fish pour dire quil y a eu violation de la Charte, avec égards, je suis d’avis, tout comme la juge Karakatsanis en Cour d’appel, d’exclure le disque contenant les fichiers Internet temporaires ainsi que la copie du disque dur.

[108]                      Dans l’arrêt R. c. Morelli, [2010] 1 R.C.S. 253, le juge Fish a fait observer qu’« il est difficile d’imaginer une atteinte plus grave à la vie privée d’une personne que la perquisition de son domicile et la fouille de son ordinateur personnel » (par. 105).  Bien que les ordinateurs de travail fassent intervenir des considérations différentes, il faut néanmoins envisager à leur égard un bon nombre des préoccupations en matière de vie privée que soulèvent les ordinateurs personnels.

[109]                      De plus en plus, des employés obtiennent de leur employeur, pour leur usage exclusif, des ordinateurs qu’ils peuvent utiliser, tant au lieu de travail qu’à l’extérieur, pour les besoins du travail ou leurs besoins personnels.  Et comme plus de données sont stockées dans le nuage et qu’on y a accès tant sur l’ordinateur de travail que l’ordinateur personnel, la propriété de l’appareil ou des données, loin de constituer un critère déterminant de l’attente raisonnable en matière de protection de la vie privée, devient un repère de plus en plus inutile.  Au moment de décider s’il faut exclure les éléments de preuve saisis illégalement dans des ordinateurs de travail, ce brouillage de la ligne qui sépare l’utilisation pour le travail et l’utilisation à des fins personnelles devrait guider l’analyse.

[110]                      En lespèce, trois considérations entrent en jeu pour déterminer s’il faut exclure les éléments de preuve.  La première est la gravité de la conduite attentatoire de lÉtat, laquelle consiste à déterminer si le policier a agi de bonne foi, compte tenu de sa connaissance présumée de la loi.  Le gendarme-détective Burtt, un policier dexpérience chargé depuis plusieurs années des enquêtes dans le domaine de la cybercriminalité, était censé se conformer à la jurisprudence constitutionnelle établie.  Il ne la pas fait, ce qui, à mon avis, constitue une violation grave.

[111]                      Larrêt R. c. Kokesch, [1990] 3 R.C.S. 3, est particulièrement utile.  Dans cette affaire, notre Cour a jugé qu’une perquisition périphérique de la résidence de laccusé violait lart. 8 de la Charte.  Avant larrêt Kokesch, on pouvait se demander si une telle perquisition violait la Charte.  Néanmoins, la Cour a écarté la preuve contestée, signalant que le droit applicable en matière dintrusion était fermement établi et que les policiers « auraient dû [. . .] savoir » que cétait une intrusion.  Le juge Sopinka sest exprimé ainsi :

                          Je ne veux pas que lon pense que jimpose à la police lobligation dinterpréter instantanément les décisions judiciaires.  La question du délai qui devrait être alloué après un jugement pour que la police soit censée avoir pris connaissance de son contenu, aux fins de déterminer sa bonne foi, est une question intéressante, mais elle ne se pose pas en lespèce.  La police a bénéficié dun peu plus de douze ans pour étudier larrêt Eccles, dun peu moins de six ans pour examiner larrêt Colet, et dun peu plus de deux ans pour comprendre lexigence du mandat énoncée dans larrêt Hunter.  Tout doute quelle aurait pu avoir quant à sa capacité de commettre une intrusion en labsence dun pouvoir expressément prévu par la loi à cette fin était manifestement déraisonnable et ne saurait, en droit, être invoqué pour justifier sa bonne foi aux fins du par. 24(2).  [Je souligne; p. 33.]

[112]                      Autrement dit, la Cour a conclu que si la police a fait abstraction du droit établi lorsquelle a effectué la fouille ou perquisition, toute incertitude dans lapplication du droit devient beaucoup moins déterminante.  Sinon, cela ouvrirait trop grande la porte à ladmission déléments de preuve en vertu du par. 24(2).

[113]                      En l’espèce, le juge du procès a conclu que le gendarme-détective Burtt avait présumé que, [traduction] « puisque lordinateur portatif appartenait au Rainbow District School Board, il nétait pas nécessaire quil obtienne un mandat ».  Pour reprendre les termes employés dans larrêt Kokesch, la décision du gendarme-détective Burtt de sen remettre exclusivement au droit de propriété pour déterminer si un mandat était requis était déraisonnable et ne saurait être invoquée pour justifier sa bonne foi aux fins du par. 24(2).

[114]                      Même si le droit relatif à la fouille des ordinateurs de travail était incertain au moment de la fouille, il était établi que le droit de propriété ne permettait pas de déterminer si un mandat était requis.  En 1984, larrêt Hunter c. Southam Inc., [1984] 2 R.C.S. 145, a dissocié la notion de vie privée du droit applicable en matière dintrusion et a indiqué que lart. 8 protège « les personnes et non les lieux » (p. 159).  En 1990, dans larrêt R. c. Wong, [1990] 3 R.C.S. 36, la Cour a conclu quon pouvait raisonnablement sattendre au respect de la vie privée dans une chambre dhôtel, et en 2003, dans larrêt R. c. Buhay, [2003] 1 R.C.S. 631, elle a conclu que lon pouvait avoir une attente raisonnable de vie privée à légard dun casier loué.  En lespèce, la fouille a eu lieu en juin 2006, soit de nombreuses années après que la jurisprudence fut bien établie à cet égard, ce qui constitue indéniablement suffisamment de temps pour quun policier qui compte plusieurs années dexpérience dans le domaine de la cybercriminalité sache que le droit de propriété ne détermine pas lexistence dune attente raisonnable en matière de vie privée.

[115]                      Le juge Fish estime que le juge du procès a commis une erreur « manifeste et déterminante » en concluant que le gendarme-détective Burtt sétait fondé à tort sur la propriété de lordinateur portatif pour décider de ne pas obtenir de mandat.  Avec égards, jestime que la conclusion du juge du procès est entièrement étayée par la preuve.

[116]                      Le gendarme-détective Burtt a reconnu avoir les motifs raisonnables requis pour obtenir un mandat.  Puis, à maintes reprises, il a dit explicitement quil avait choisi de ne pas obtenir de mandat parce que lordinateur, et par conséquent ses données, étaient la propriété du conseil scolaire :

                    [traduction]  [Lavocat du ministère public, Me Roy]. Et avez-vous songé à obtenir un mandat de perquisition?

                    R.  Oui monsieur, j’y ai songé.

                    Q.  Et à qui incombait la décision dobtenir ou non un mandat de perquisition?  Avez-vous consulté quelquun dautre?

                    R.  Non monsieur, cétait ma décision.

                    Q.  Et pourquoi avez-vous décidé de ne pas obtenir de mandat de perquisition?

                    R.  Javais la conviction que lordinateur portatif en question appartenait au Rainbow District School Board, que M. Slywchuk avait dit que cétait lordinateur dun enseignant ou dun membre du personnel, que lautocollant au bas de lordinateur portatif indiquait quil appartenait au Rainbow District School Board, et à ce moment-là, jai été informé quil leur appartenait. . .

. . .

                    Q.  Maintenant, auriez-vous procédé autrement si vous aviez saisi un ordinateur dans une résidence?

                    R.  Dans une résidence, plusieurs personnes utilisent les ordinateurs.  Il sagit dun ordinateur personnel et non pas dun ordinateur réservé à un usage professionnel sur lequel figure le nom du propriétaire.  Comme la plupart dentre nous, je ne mets pas « Propriété de Tim Burtt » au dos de mon ordinateur comme pour la propriété dun employeur.  Si je regardais chez moi, trois ou quatre personnes pourraient utiliser mon ordinateur et je crois que chacune dentre elles aurait droit au respect de sa vie privée parce que mon fils pourrait clavarder avec quelquun ou quelqu’un à la maison pourrait clavarder et ils pourraient soutenir quils ont droit à une certaine protection de leur vie privée.  Je demanderais un mandat de perquisition même si, prenons un exemple, une épouse surprend son mari à faire quelque chose et dit je ne veux pas de cet ordinateur, je veux que vous fassiez cela parce que je lai surpris à faire quelque chose dillégal, et je l’ai déjà en ma possession au quartier général, jobtiendrais alors un mandat pour ça parce que je respecterais la vie privée de toutes ces personnes qui ont utilisé cet ordinateur personnel.

                    Q.  Vous êtes-vous demandé si Richard Cole avait des attentes en matière de vie privée à légard de cet ordinateur?

                    R.  Je me suis posé la question.  Javais reçu comme information quil sagissait de lordinateur du conseil scolaire et que celui-ci en était propriétaire.  Je nai jamais reçu comme information que cet ordinateur appartenait à M. Cole ou quil contenait des renseignements confidentiels.  Et je suis intervenu lors de situations où des renseignements confidentiels se trouvaient dans un ordinateur ou un ordinateur portatif.  Et la seule information que jai reçue au sujet de renseignements personnels se trouvant dans cet ordinateur provenait de M. Bourget [le directeur de l’école] et concernait certaines images appartenant à M. Cole — des images personnelles de son épouse et il sagit de la seule information que javais concernant des renseignements personnels là-dedans.

. . .

                    [Lavocat de la défense, Me Keaney].  Daccord.  Et vous avez décidé de ne pas obtenir de mandat de perquisition avant dexaminer ce CD appelé le dossier Internet temporaire.  Pourquoi?

                    R.  Pour les raisons mêmes que jai expliquées relativement à lordinateur portatif, que je crois que les données et les images faisaient toutes partie de cet ordinateur portatif et que cet ordinateur portatif appartenait au Rainbow District School Board.

. . .

                    R.  . . . si je crois quil existe un droit au respect de la vie privée, je vais obtenir un mandat [. . .] pour ça, mais daprès les renseignements que jai recueillis jusquà lexamen de lordinateur, y compris les procédures, les données quil contenait et qui pourraient, jimagine, faire lobjet dun contrôle, les données contenues et créées dedans étant la propriété du Conseil, ce quil appelle sa propriété, je ne croyais pas que ces données appartenaient à M. Cole.  [Je souligne.]

[117]                      Outre de vagues allusions à [traduction] « des renseignements confidentiels », la distinction qua faite le gendarme-détective Burtt entre la fouille dun ordinateur domestique partagé et celle dun ordinateur de travail reposait sur le fait que lordinateur portatif appartenait au conseil scolaire.  Il a reconnu que sil avait fouillé un ordinateur domestique utilisé par plusieurs personnes, il aurait obtenu un mandat « parce [quil] respecterai[t] la vie privée de toutes ces personnes qui ont utilisé cet ordinateur personnel ».  Selon lui, la distinction semble avoir été que, « [c]omme la plupart dentre nous, je ne mets pas “Propriété de Tim Burtt” au dos [dun] ordinateur comme pour la propriété dun employeur ».  Dailleurs, immédiatement après cette affirmation, le gendarme-détective Burtt a répété quil navait pas obtenu de mandat dans le cas de M. Cole parce que lordinateur portatif appartenait au conseil scolaire.  Cela fait écho aux affirmations répétées quil a faites pendant son témoignage pour justifier son défaut dobtenir un mandat ou de procéder à un examen plus poussé des intérêts en matière de vie privée en jeu.

[118]                      Bien quil ait reconnu que lordinateur de M. Cole puisse contenir des renseignements personnels, et que le directeur de l’école lui ait dit que M. Cole y conservait des photographies personnelles, rien ne prouve que le gendarme-détective Burtt a pris des mesures pour découvrir létendue des renseignements personnels se trouvant dans lordinateur de M. Cole avant deffectuer une fouille sans mandat.

[119]                      Le gendarme-détective Burtt a reconnu quil savait, avant dexaminer le contenu des CD, que M. Cole faisait un usage privé de lordinateur portatif.  Il savait que M. Cole avait un mot de passe pour son ordinateur.  De plus, il avait reçu des déclarations confirmant que les photos se trouvaient dans un dossier caché, que les enseignants gardaient habituellement des renseignements personnels dans leur ordinateur portatif et que M. Cole avait plus particulièrement [traduction] « des renseignements personnels et privés dans son ordinateur », à savoir les photos de son épouse.  En fait, le gendarme-détective Burtt a même reconnu que, lorsquil a effectué une fouille sans mandat de lordinateur de travail de M. Cole, il savait que l’ordinateur pouvait « contenir des choses personnelles », quil sefforcerait d’éviter :

                    [traductionUn ordinateur de travail ou tout ordinateur peut contenir des choses personnelles.  Je peux même prendre lexemple de nos propres ordinateurs avec lesquels, je le sais, les agents peuvent aller voir un site Web et peuvent envoyer un courriel.  Certaines personnes vont avoir un dossier personnel ou une photo personnelle ou quelque chose comme ça.  Je vais respecter ça parce que ce nest pas ce que je cherche.  Essentiellement, jai reçu des renseignements selon lesquels il pourrait sagir de pornographie juvénile.  Lépouse de M. Cole nest pas visée par lenquête et cest — quand les images de lexpertise judiciaire obtiennent . . . Cest difficile à expliquer mais tout lordinateur, quand le . . . Le programme dexpertise judiciaire prend toutes les images, pas seulement dans une partie.  Il les prend afin de pouvoir recréer une image adéquate.  Alors quand toutes ces images arrivent, je ne suis pas particulièrement — je ne cherche pas les photos de famille de M. Cole.  Je ne cherche pas les documents financiers de M. Cole.  Je ne cherche rien qui pourrait sy trouver.  Ce que je cherche, ce sont des images de pornographie juvénile ou un usage inapproprié de lInternet — pas des recherches sur lInternet mais de la navigation sur le Web permettant daccéder à de la pornographie juvénile et pouvant donner lieu à une activité illégale liée à la pornographie juvénile ou à toute autre infraction.  [Je souligne.]

[120]                      Le gendarme-détective Burtt naurait pas pu invoquer le droit de propriété du conseil scolaire sur un bureau de travail pour effectuer une fouille sans mandat des dossiers personnels de M. Cole dans le tiroir du bureau, au mépris total du droit de M. Cole au respect de sa vie privée (voir larrêt Buhay).  Il devrait en être de même pour lordinateur portatif que l’école fournit à M. Cole.

[121]                      Il ny avait pas non plus de situation durgence ou dautres motifs légitimes qui obligeaient la police à agir sans mandat.  Comme la souligné le juge du procès, [traduction] « [s]i la voie légale permettant daccéder aux données dans lordinateur avait été suivie, il est probable qu’il [le mandat] aurait pu être obtenu sans que Richard Cole soit prévenu de ce qui se passait ».  La police navait donc aucun besoin urgent de préserver la preuve.

[122]                      Lors de son témoignage, le gendarme-détective Burtt a reconnu que, lorsquil a reçu les CD et lordinateur portatif, il était sûr quils ne seraient pas compromis, que leur intégrité ne poserait pas de problème et quil avait amplement le temps dobtenir un mandat.  De fait, bien quil ait examiné les CD immédiatement après avoir saisi le matériel le 28 juin, lordinateur portatif na pas été envoyé pour analyse judiciaire avant le 18 août, soit près de deux mois plus tard.  Cela aussi favorise lexclusion.

[123]                      De plus, nul ne conteste le fait que non seulement le gendarme-détective Burtt a eu amplement le temps dobtenir un mandat, mais qu’il avait les motifs raisonnables et probables requis pour le faire.  La pertinence de ce facteur a récemment été examinée dans larrêt R. c. Côté, [2011] 3 R.C.S. 215, dans lequel la Cour a affirmé que labsence de mandat peut constituer un facteur atténuant ou aggravant au regard du premier volet du test de larrêt Grant, selon que le policier avait un motif « légitime » de ne pas le demander (R. c. Grant, [2009] 2 R.C.S. 353).  En lespèce, il me semble que la « légitimité » de la fouille sans mandat repose sur la conclusion que la bonne foi du gendarme-détective Burtt était compromise par son mépris du droit établi.  Comme je ne vois aucune raison justifiant sa décision de ne pas obtenir de mandat, ce facteur milite aussi en faveur de lexclusion.

[124]                      Le second volet du test de larrêt Grant concerne lincidence qua la violation de la Charte sur les droits qu’elle garantit à laccusé.  Ce facteur « impose dévaluer la portée réelle de latteinte aux intérêts protégés par le droit en cause » (Grant, par. 76).  Le droit en cause en lespèce est le droit au respect de la vie privée.  Les arrêts Grant, R. c. Harrison, [2009] 2 R.C.S. 494, et Côté traitent des principales considérations pertinentes pour déterminer lincidence dune atteinte au droit au respect de la vie privée en lespèce : l’attente raisonnable en matière de vie privée et lampleur de lintrusion. 

[125]                      Lattente raisonnable en matière de respect de la vie privée est cruciale pour évaluer lincidence de latteinte aux droits que la Charte garantit à laccusé.  Même si lon peut dire que l’attente en matière de vie privée à légard dun ordinateur de travail est réduite, lexamen ne s’arrête pas là.  Il ressort du dossier que les enseignants de lécole conservaient de nombreux renseignements personnels dans leurs ordinateurs, ce que savaient tant lécole que le gendarme-détective Burtt avant la fouille policière.  M. Cole lui-même gardait dans son ordinateur des photos personnelles, des documents financiers, des documents fiscaux et des renseignements concernant une propriété qui lui appartenait.  La fouille comprenait également lhistorique de navigation sur Internet de M. Cole, lequel offrait un aperçu détaillé et non censuré de nombreux aspects de sa vie.  Comme la reconnu le juge Fish, les renseignements qui ont été rendus accessibles par la fouille de lordinateur de M. Cole étaient « significatifs, intimes et reliés organiquement à lensemble de ses renseignements biographiques ». 

[126]                      Vu la quantité substantielle de renseignements privés que la police a saisis dans lordinateur de M. Cole, il sagissait dune fouille très envahissante.  Autrement dit, peu importe quil existe ou non une attente réduite en matière de vie privée à légard dun ordinateur de travail, létendue de la saisie dans un cas donné devrait être prise en compte pour lapplication du par. 24(2).  Dans larrêt Harrison, la Cour sest demandée si « lincidence de la violation était [. . .] simplement passagère ou anodine » et a considéré comme atténuant le fait que, « [s]i elle navait pas donné lieu à la découverte déléments de preuve incriminants, la détention aurait été brève » (par. 28 et 30).  Dans larrêt Côté, la Cour a constaté que les policiers avaient effectué une perquisition sans mandat pendant deux heures dans la maison de laccusée (par. 85).  Et dans larrêt Morelli, lampleur de la fouille de lordinateur de laccusé était importante pour les besoins de lanalyse (par. 104-105).

[127]                      La fouille et la saisie sans mandat en lespèce visaient non seulement les photos en cause, mais également lordinateur et une copie des données sur le disque dur.  Autrement dit, il ny avait aucune restriction quant à leur étendue.  En conséquence, indépendamment de toute diminution de lattente raisonnable en matière de vie privée à légard dun ordinateur de travail, létendue de la fouille du disque dur de M. Cole et de son historique de navigation était importante, ce qui favorise lexclusion.

[128]                      Le fait que la police ait eu les motifs raisonnables et probables requis pour obtenir un mandat de perquisition et découvrir les éléments de preuve n’est guère utile pour atténuer le caractère envahissant de la fouille effectuée en l’espèce.  Comme notre Cour l’a expliqué dans Côté,

                    l’absence d’une autorisation judiciaire préalable constitue tout de même une atteinte grave à la vie privée.  Il faut en effet se garder d’oublier que l’objet de la garantie constitutionnelle contre les fouilles et les perquisitions abusives est de faire obstacle à ces dernières, et non de les distinguer d’atteintes non abusives dans le cadre d’une analyse ex post facto : R. c. Feeney, [1997] 2 R.C.S. 13, par. 45.  L’autorisation préalable est donc directement liée à l’attente raisonnable d’une personne en matière de vie privée et elle en fait partie intégrante. [par. 84]

[129]                      Le troisième et dernier facteur établi dans larrêt Grant, lintérêt de la société à ce que laffaire soit jugée au fond, « vise à déterminer si la fonction de recherche de la vérité que remplit le procès criminel est mieux servie par lutilisation ou par lexclusion déléments de preuve » (par. 79).  Lorsquelle a apprécié ce facteur, la Cour a mis laccent sur trois considérations : la fiabilité des éléments de preuve, leur importance pour la poursuite et la gravité de linfraction.

[130]                      Tout dabord, « [i]l pourra y avoir lieu dexclure des éléments de preuve si une violation [. . .] en compromet la fiabilité » (Grant, par. 81).  Bien que je convienne avec le juge Fish que les éléments de preuve en cause sont fiables, un facteur militant en faveur de leur admission, leur importance pour la poursuite est, selon moi, minime, et il nest guère possible daffirmer, au sujet de leur exclusion qu’« en réalité, cette mesure est fatale pour la poursuite », une conséquence possible relevée dans larrêt Grant (par. 83).

[131]                      Il existe peu déléments de preuve en lespèce au sujet de limportance particulière que revêtent lordinateur portatif et lhistorique de navigation sur Internet, compte tenu en particulier du fait que les photographies pornographiques elles-mêmes ainsi que la capture d’écran indiquant l’endroit où elles se trouvent dans l’ordinateur de M. Cole ont été admises.  Le ministère public affirme que les renseignements se trouvant dans lordinateur portatif, y compris les métadonnées liées aux photos (des données stockées relativement à chaque fichier qui sont enregistrées lors de sa création et de sa modification) et lhistorique de navigation sur Internet, permettent détablir le contexte dans lequel les fichiers ont été téléchargés et si les fichiers ont été consultés, copiés ou transférés. 

[132]                      Tout au plus, il est très hypothétique que le ministère public ait besoin de tout le disque dur de M. Cole et de son historique de navigation pour établir la possession de pornographie juvénile.  Dans larrêt Morelli, la Cour a statué que pour être déclarée coupable de possession de pornographie juvénile, « la personne doit sciemment acquérir les fichiers de données sous-jacents et les garder dans un lieu sous son contrôle », par exemple en les stockant sur le disque dur (par. 66).  La connaissance et le contrôle peuvent être déduits si les documents pornographiques se trouvent dans un dossier où les utilisateurs conservent normalement leurs fichiers personnels.

[133]                      Dans le cas de M. Cole, les photographies pornographiques étaient stockées dans un dossier appelé « Mes documents » et la capture d’écran indique où elles se trouvent, ce qui permet de déduire que M. Cole les a placées à cet endroit délibérément.  Par conséquent, le ministère public peut très bien être en mesure d’établir la possession sans recourir aux métadonnées et à lhistorique de navigation.

[134]                      Enfin, si la gravité de linfraction constitue un facteur quil importe dexaminer, la Cour a fait remarquer dans larrêt Grant que ce facteur « peut jouer dans les deux sens ».  Le paragraphe 24(2) est axé sur la réputation à plus long terme du système de justice.  En conséquence, « si la gravité dune infraction accroît lintérêt du public à ce quil y ait un jugement au fond, lintérêt du public en lirréprochabilité du système de justice nest pas moins vital, particulièrement lorsque laccusé encourt de lourdes conséquences pénales » (par. 84).  Cet énoncé a été confirmé dans les arrêts Harrison et Côté, deux affaires dans lesquelles la Cour a écarté des éléments de preuve qui étaient essentiels pour la poursuite intentée à légard dune infraction grave.  Il me semble que ces arrêts ont pour effet datténuer nettement lincidence de la gravité de linfraction sur lanalyse que requiert le par. 24(2).

[135]                      Cela nous amène à la pondération de ces facteurs.  En lespèce, la conduite attentatoire était grave parce que le policier a fait fi des normes fondamentales et bien établies relatives à la Charte.  Il ny avait pas non plus de situation durgence ou dautres motifs légitimes qui empêchaient la police dobtenir un mandat.  Lincidence de latteinte aux droits que la Charte garantit à M. Cole, même si lon suppose que son attente raisonnable en matière de vie privée était réduite parce quil sagissait dun ordinateur de travail, était importante vu lampleur de lintrusion dans sa vie privée.  Et bien que les éléments de preuve en lespèce soient fiables, leur importance pour la poursuite est tout au plus conjecturale.  Après avoir soupesé ces facteurs, et compte tenu de la déférence accordée aux juges de première instance en ce qui a trait à lapplication du par. 24(2), jestime que le juge du procès a eu raison décarter les éléments de preuve.

[136]                      Je suis davis de rejeter le pourvoi.

                    Pourvoi accueilli, la juge Abella est dissidente.

                    Procureur de l’appelante : Procureur général de l’Ontario, Toronto.

                    Procureurs de l’intimé : Addario Law Group, Toronto; Ruby Shiller Chan, Toronto.

                    Procureur de l’intervenant le directeur des poursuites pénales : Service des poursuites pénales du Canada, Edmonton.

                    Procureur de l’intervenant le procureur général du Québec : Procureur général du Québec, Québec.

                    Procureurs de l’intervenante Criminal Lawyers’ Association (Ontario) : Dawe & Dineen, Toronto.

                    Procureurs de l’intervenante l’Association canadienne des libertés civiles : Lax O’Sullivan Scott Lisus, Toronto.

                    Procureurs de l’intervenante Canadian Association of Counsel to Employers : Hicks Morley Hamilton Stewart Storie, Toronto.

 

 

Lexum

Le site de Lexum constitue la principale source publique des décisions de la Cour suprême depuis près de 20 ans.


>

Decisia

 

Un accès efficace à vos décisions

Decisia est un service en ligne pour les cours, tribunaux administratifs et les ordres professionnels cherchant à offrir un accès facile et professionnel à leurs décisions à partir de leur site web.

Savoir Plus