Jugements de la Cour suprême

Informations sur la décision

Contenu de la décision

 

COUR SUPRÊME DU CANADA

 

Référence : R. c. Vu, 2013 CSC 60, [2013] 3 R.C.S. 657

Date : 20131107

Dossier : 34687

 

Entre :

Thanh Long Vu

Appelant

et

Sa Majesté la Reine

Intimée

- et -

Procureur général de l’Ontario, procureur général de l’Alberta, Association des libertés civiles de la Colombie-Britannique, Association canadienne des libertés civiles et Criminal Lawyers’ Association (Ontario)

Intervenants

 

Traduction française officielle

 

Coram : La juge en chef McLachlin et les juges LeBel, Fish, Abella, Rothstein, Cromwell, Moldaver, Karakatsanis et Wagner

 

Motifs de jugement :

(par. 1 à 75)

Le juge Cromwell (avec l’accord de la juge en chef McLachlin et des juges LeBel, Fish, Abella, Rothstein, Moldaver, Karakatsanis et Wagner)


 

R. c. Vu, 2013 CSC 60, [2013] 3 R.C.S. 657

 

 

Thanh Long Vu                                                                                               Appelant

c.

Sa Majesté la Reine                                                                                            Intimée

et

Procureur général de l’Ontario, procureur général

de l’Alberta, Association des libertés civiles de la

Colombie‑Britannique, Association canadienne des libertés

civiles et Criminal Lawyers’ Association (Ontario)                                 Intervenants

Répertorié : R. c. Vu

2013 CSC 60

No du greffe : 34687.

2013 : 27 mars; 2013 : 7 novembre.

Présents : La juge en chef McLachlin et les juges LeBel, Fish, Abella, Rothstein, Cromwell, Moldaver, Karakatsanis et Wagner.

en appel de la cour d’appel de la colombie‑britannique

                    Droit constitutionnel — Charte des droits — Fouilles, perquisitions et saisies — Validité de la fouille — Obtention par la police d’un mandat ne précisant pas les motifs de la recherche de preuves confirmant l’identité des propriétaires ou occupants d’une résidence et ne mentionnant pas la fouille d’ordinateurs et de téléphones cellulaires — Le mandat de perquisition autorisait‑il dûment la recherche de documents confirmant l’identité des propriétaires ou occupants? — Le mandat autorisait‑il la fouille des ordinateurs et du téléphone cellulaire? — Si la fouille était illégale, la preuve obtenue devait‑elle être écartée? — Charte canadienne des droits et libertés, art. 8 , 24(2) .

                    L’appelant a été accusé de production de marijuana, de possession de marijuana en vue d’en faire le trafic et de vol d’électricité.  Les policiers ont obtenu un mandat les autorisant à perquisitionner dans une résidence pour y rechercher des preuves de vol d’électricité, y compris des documents identifiant les propriétaires et/ou occupants de la résidence.  Même si la Dénonciation en vue d’obtenir un mandat de perquisition (« Dénonciation ») indiquait que les policiers entendaient chercher « des notes générées par ordinateur », le mandat ne faisait pas expressément mention des ordinateurs et n’autorisait pas non plus la fouille de tels appareils.  Durant la perquisition dans la résidence, les policiers ont trouvé de la marijuana, deux ordinateurs et un téléphone cellulaire.  La fouille de ces appareils a permis de découvrir des éléments de preuve établissant que l’appelant était l’occupant de la résidence.  Au procès, l’appelant a soutenu que les fouilles avaient violé les droits que lui garantit l’art. 8  de la Charte .  La juge de première instance a conclu que la Dénonciation ne démontrait pas l’existence de motifs raisonnables de croire que des documents confirmant l’identité des propriétaires et/ou occupants seraient trouvés dans la résidence, et qu’en conséquence le mandat ne pouvait autoriser leur recherche.  En outre, les policiers n’étaient pas autorisés à fouiller les ordinateurs personnels et le téléphone cellulaire, parce que ces appareils n’étaient pas expressément mentionnés dans le mandat.  La juge de première instance a écarté la plupart des éléments de preuve découverts par suite de ces fouilles, et elle a acquitté l’appelant des accusations liées à la drogue.  La Cour d’appel a annulé les acquittements et ordonné la tenue d’un nouveau procès, au motif que le mandat avait dûment autorisé les fouilles et qu’il n’y avait eu aucune violation des droits garantis à l’appelant par l’art. 8  de la Charte .

                    Arrêt : Le pourvoi est rejeté.

                    Selon le cadre juridique traditionnel, lorsque des policiers obtiennent un mandat les autorisant à perquisitionner dans un lieu et à y chercher certaines choses, ils n’ont pas besoin d’obtenir une autorisation expresse préalable pour fouiller dans des contenants tels que des placards et des classeurs.  Il s’agit en l’espèce de déterminer si ce cadre juridique convient à la fouille des ordinateurs.  Les ordinateurs diffèrent à bien des égards des contenants visés par le cadre juridique traditionnel, et la fouille des ordinateurs soulève, en matière de respect de la vie privée, des préoccupations particulières dont ne tient pas suffisamment compte cette approche. 

                    La première question soulevée en l’espèce consiste à déterminer si le mandat de perquisition autorisait dûment la recherche de documents identifiant les propriétaires et/ou occupants.  Bien que la juge de première instance ait conclu que la Dénonciation ne contenait aucune déclaration de son auteur indiquant qu’il existait des motifs raisonnables de croire que de tels documents seraient découverts dans la résidence, la Dénonciation énonçait suffisamment de faits pour permettre au juge de paix saisi de la demande d’autorisation de tirer raisonnablement cette inférence.  Les fouilles visant de tels documents n’ont donc pas violé les droits garantis à l’appelant par l’art. 8  de la Charte .

                    La deuxième question est de savoir si le mandat autorisait la fouille des ordinateurs et du téléphone cellulaire.  L’article 8  de la Charte  — qui confère à chacun le droit à la protection contre les fouilles, les perquisitions ou les saisies abusives — vise à établir un juste équilibre entre le droit à la protection contre l’ingérence de l’État et la nécessité légitime de faire respecter la loi.  Cet équilibre est généralement réalisé grâce à deux moyens principaux. Premièrement, les policiers doivent obtenir des tribunaux l’autorisation d’effectuer une perquisition avant de procéder à celle‑ci, autorisation qui prend habituellement la forme d’un mandat de perquisition.  Deuxièmement, la perquisition ainsi autorisée doit être effectuée d’une manière non abusive, ce qui permet d’éviter que la perquisition ait un caractère plus envahissant que ce qui est raisonnablement nécessaire pour atteindre ses objectifs.  Les intérêts en matière de respect de la vie privée que met en jeu la fouille des ordinateurs diffèrent nettement de ceux en cause lors de la fouille de contenants tels des placards et des classeurs.  Il est difficile d’imaginer une atteinte plus grave à la vie privée d’une personne que la fouille de son ordinateur personnel.  Les ordinateurs sont susceptibles de donner aux policiers accès à un univers presque illimité d’informations sur lesquelles les utilisateurs n’ont aucune maîtrise, dont ils ne connaissent peut‑être même pas l’existence, qu’ils peuvent avoir tenté d’effacer, et qui d’ailleurs pourraient fort bien ne pas se trouver concrètement dans le lieu fouillé.  Les différences nombreuses et frappantes entre les ordinateurs et les contenants traditionnels commandent que ces objets soient traités différemment pour l’application de l’art. 8  de la Charte .  L’hypothèse fondamentale à la base de la règle traditionnelle — à savoir que si la perquisition effectuée dans un lieu est justifiée, la fouille des contenants découverts dans ce lieu l’est également — ne peut tout simplement pas s’appliquer à la fouille des ordinateurs.

                    En effet, en raison des intérêts en matière de vie privée que soulève la fouille d’un ordinateur, un tel appareil doit, dans une certaine mesure, être traité comme un lieu distinct.  L’autorisation préalable des perquisitions constitue une assise fondamentale de notre droit relatif aux fouilles, perquisitions et saisies.  L’objectif du processus d’autorisation préalable est de mettre en balance le droit à la vie privée du particulier et l’intérêt de l’État à enquêter sur une activité criminelle, avant que l’intrusion de l’État ne se produise.  Seule une autorisation expresse préalable de fouiller des ordinateurs susceptibles d’être découverts dans le lieu perquisitionné garantit que le juge de paix qui a statué sur la demande d’autorisation a pris en compte l’ensemble des préoccupations distinctives en matière de vie privée que soulève la fouille de ces appareils, puis déterminé que ce critère était respecté eu égard aux circonstances de la fouille particulière projetée.  Cela signifie que, si des policiers entendent fouiller tout ordinateur trouvé dans le lieu qu’ils souhaitent perquisitionner, ils doivent d’abord convaincre le juge de paix saisi de la demande d’autorisation qu’ils possèdent des motifs raisonnables de croire que les ordinateurs qu’ils pourraient découvrir contiendront les choses qu’ils recherchent.  Si, durant une perquisition, les policiers trouvent un ordinateur et que leur mandat ne les autorise pas expressément à fouiller les ordinateurs, ils peuvent le saisir et prendre les mesures nécessaires pour assurer l’intégrité des données.  Toutefois, s’ils désirent consulter ces données, ils doivent obtenir un mandat distinct.  En l’espèce, le juge de paix saisi de la demande d’autorisation n’était pas tenu d’imposer à l’avance un protocole de perquisition assorti de conditions limitant la façon de procéder à la fouille.  Quoique de telles conditions puissent convenir dans certains cas, elles ne sont pas, en règle générale, requises par la Constitution.

                    Comme il a été conclu que la fouille effectuée dans la présente affaire était illégale, la dernière question qui se pose est de savoir si la preuve obtenue devrait être écartée.  Le paragraphe 24(2)  de la Charte  exige que les éléments de preuve obtenus d’une manière qui porte atteinte aux droits garantis à l’accusé par la Charte  soient écartés du procès s’il est établi, « eu égard aux circonstances, que leur utilisation est susceptible de déconsidérer l’administration de la justice ».  En l’espèce, la Dénonciation faisait effectivement mention de l’intention des policiers de rechercher des documents générés par ordinateur et, vu l’état incertain du droit applicable à la fouille d’ordinateurs au moment où les policiers ont effectué leur enquête et la manière par ailleurs non abusive dont la fouille a été effectuée, la violation n’était pas grave.  En outre, il était manifestement dans l’intérêt de la société que des accusations de production et de possession de marijuana en vue d’en faire le trafic soient jugées au fond.  Il ressort de la mise en balance de ces différents facteurs que les éléments de preuve ne doivent pas être écartés.  Les policiers possédaient des motifs raisonnables de croire que la fouille de l’ordinateur était autorisée par le mandat.  Bien que toute fouille d’un ordinateur personnel constitue une atteinte importante à la vie privée, la fouille effectuée en l’espèce n’a pas débordé les objectifs pour lesquels le mandat avait été décerné.

Jurisprudence

                    Arrêts appliqués : Hunter c. Southam Inc., [1984] 2 R.C.S. 145; R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353; arrêts mentionnés : R. c. Araujo, 2000 CSC 65, [2000] 2 R.C.S. 992; R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253; R. c. Shiers, 2003 NSCA 138, 219 N.S.R. (2d) 196; R. c. Sanchez (1994), 93 C.C.C. (3d) 357; R. c. Allain (1998), 205 R.N.‑B. (2e) 201; R. c. E. Star International Inc., 2009 ONCJ 576 (CanLII); BGI Atlantic Inc. c. Canada (Minister of Fisheries and Oceans), 2004 NLSCTD 165, 241 Nfld. & P.E.I.R. 206; R. c. Charles, 2012 ONSC 2001, 258 C.R.R. (2d) 33; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34; R. c. Plant, [1993] 3 R.C.S. 281; R. c. Mohamad (2004), 69 O.R. (3d) 481; R. c. Boudreau‑Fontaine, 2010 QCCA 1108 (CanLII); Descôteaux c. Mierzwinski, [1982] 1 R.C.S. 860; Lavallee, Rackel & Heintz c. Canada (Procureur général), 2002 CSC 61, [2002] 3 R.C.S. 209; United States c. Carey, 172 F.3d 1268 (1999); United States c. Burgess, 576 F.3d 1078 (2009); United States c. Christie, 717 F.3d 1156 (2013);  R. c. Côté, 2011 CSC 46, [2011] 3 R.C.S. 215.

Lois et règlements cités

Charte canadienne des droits et libertés, art. 8 , 24(2) .

Code criminel, L.R.C. 1985, ch. C‑46, art. 186(4) d), 326(1) a), 487 , 487.1 , 488 , 488.1 .

Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, ch. 5 .

Doctrine et autres documents cités

Fontana, James A., and David Keeshan.  The Law of Search and Seizure in Canada, 8th ed.  Markham, Ont. : LexisNexis, 2010.

Gold, Alan D.  « Applying Section 8 in the Digital World : Seizures and Searches ».  Paper prepared for the Law Society of Upper Canada, 7th Annual Six-Minute Criminal Defence Lawyer, June 9, 2007.

Kerr, Orin S.  « Ex Ante Regulation of Computer Search and Seizure » (2010), 96 Va. L. Rev. 1241.

Kerr, Orin S.  « Searches and Seizures in a Digital World » (2005), 119 Harv. L. Rev. 531.

LaFave, Wayne R.  Search and Seizure : A Treatise on the Fourth Amendment, 5th ed., vol. 2.  St. Paul, Minn. : West, 2012.

Robinton, Lily R.  « Courting Chaos : Conflicting Guidance from Courts Highlights the Need for Clearer Rules to Govern the Search and Seizure of Digital Evidence » (2010), 12 Yale J.L. & Tech. 311.

                    POURVOI contre un arrêt de la Cour d’appel de la Colombie‑Britannique (les juges Low, Levine et Frankel), 2011 BCCA 536, 315 B.C.A.C. 36, 535 W.A.C. 36, 92 C.R. (6th) 15, 250 C.R.R. (2d) 108, 285 C.C.C. (3d) 160, [2011] B.C.J. No. 2487 (QL), 2011 CarswellBC 3551, qui a annulé les acquittements prononcés par la juge Bruce, 2010 BCSC 2012, [2010] B.C.J. No. 2963 (QL), 2010 CarswellBC 4018, et qui a ordonné la tenue d’un nouveau procès.  Pourvoi rejeté.

                    Elizabeth P. Lewis, Neil L. Cobb et Nancy Seto, pour l’appelant.

                    W. Paul Riley et Martha M. Devlin, c.r., pour l’intimée.

                    Michal Fairburn et Lisa Henderson, pour l’intervenant le procureur général de l’Ontario.

                    Jolaine Antonio, pour l’intervenant le procureur général de l’Alberta.

                    Nader R. Hasan et Gerald J. Chan, pour l’intervenante l’Association des libertés civiles de la Colombie‑Britannique.

                    David S. Rose et Allan Manson, pour l’intervenante l’Association canadienne des libertés civiles.

                    Paul J. I. Alexander, pour l’intervenante Criminal Lawyers’ Association (Ontario).

                    Version française du jugement de la Cour rendu par

                    Le juge Cromwell —

I.     Introduction

[1]                              Dans la présente affaire, l’ère du numérique et d’Internet rencontre le droit relatif aux fouilles, perquisitions et saisies.  Cette rencontre soulève une question inédite : Est‑il nécessaire de procéder à une certaine actualisation du cadre juridique traditionnel afin de protéger les intérêts uniques en matière de vie privée que met en jeu la fouille des ordinateurs?  Selon le cadre juridique traditionnel, lorsque des policiers obtiennent un mandat les autorisant à perquisitionner dans un lieu et à y chercher certaines choses, ils peuvent fouiller partout dans ce lieu où ces choses pourraient raisonnablement se trouver.  Ils n’ont pas besoin d’obtenir une autorisation expresse préalable pour fouiller dans des contenants tels que des placards et des classeurs.  La question dont nous sommes saisis en l’espèce est celle de savoir si ce cadre juridique convient à la fouille des ordinateurs.  Bref, nos règles de droit régissant les fouilles, les perquisitions et les saisies devraient‑elles traiter les ordinateurs comme s’il s’agissait de classeurs ou de placards?

[2]                              À mon sens, elles ne devraient pas.  Les ordinateurs diffèrent à bien des égards des contenants visés par le cadre juridique traditionnel, et la fouille des ordinateurs soulève, en matière de respect de la vie privée, des préoccupations particulières dont ne tient pas suffisamment compte cette approche traditionnelle.  On ne saurait présumer que le juge de paix ayant autorisé des policiers à perquisitionner dans un lieu a pris en compte les intérêts en matière de vie privée auxquels pourrait porter atteinte la fouille des ordinateurs trouvés dans ce lieu.  Le seul moyen propre à assurer la prise en compte de ces intérêts consiste selon moi à exiger que la fouille d’un ordinateur fasse l’objet d’une autorisation expresse préalable.

[3]                              En pratique, voici ce que signifie l’obligation d’obtenir une autorisation expresse préalable : si les policiers ont l’intention de fouiller les ordinateurs se trouvant dans le lieu à l’égard duquel ils sollicitent un mandat, ils doivent convaincre le juge de paix saisi de la demande d’autorisation qu’ils ont des motifs raisonnables de croire que tout ordinateur qu’ils pourraient y trouver contiendra les choses qu’ils recherchent.  Si, dans le cours d’une perquisition avec mandat, les policiers trouvent un ordinateur susceptible de contenir des éléments qu’ils sont autorisés à rechercher, et que le mandat dont ils disposent ne les autorise pas de manière expresse et préalable à fouiller des ordinateurs, ils peuvent saisir l’appareil, mais doivent obtenir une autre autorisation avant de le fouiller.

II.    Aperçu et questions en litige

[4]                              L’appelant a été accusé de production de marijuana, de possession de marijuana en vue d’en faire le trafic et de vol d’électricité.  Les policiers ont obtenu un mandat les autorisant à perquisitionner dans une résidence pour y rechercher des preuves de vol d’électricité, y compris des documents identifiant les propriétaires et/ou occupants de la résidence.  Même si la Dénonciation en vue d’obtenir un mandat de perquisition (« Dénonciation ») indiquait que les policiers entendaient chercher notamment [traduction] « des notes générées par ordinateur », le mandat ne faisait pas expressément mention des ordinateurs et n’autorisait pas non plus la fouille de tels appareils : d.a., vol. II, p. 112.  Durant la perquisition dans la résidence, les policiers ont trouvé de la marijuana, en plus de découvrir deux ordinateurs et un téléphone cellulaire.  La fouille de ces appareils a permis de découvrir des éléments de preuve établissant que l’appelant était l’occupant de la résidence.

[5]                              Au procès, l’appelant a soutenu que ces fouilles avaient violé les droits que lui garantit l’art. 8  de la Charte canadienne des droits et libertés , et il a demandé à la juge d’exclure les éléments de preuve ainsi découverts.  Celle‑ci a conclu que la Dénonciation ne démontrait pas l’existence de motifs raisonnables de croire que des documents identifiant les propriétaires et/ou occupants se trouveraient dans la résidence, et qu’en conséquence le mandat ne pouvait autoriser la recherche de tels documents.  La juge de première instance a en outre conclu que les policiers n’étaient pas autorisés à fouiller les ordinateurs personnels et le téléphone cellulaire, parce que ces appareils n’étaient pas expressément mentionnés dans le mandat.  Elle a écarté la plupart des éléments de preuve découverts par suite de ces fouilles, et elle a acquitté l’accusé des accusations liées à la drogue (2010 BCSC 2012 (CanLII)).

[6]                              Le ministère public a interjeté appel et la Cour d’appel a annulé les acquittements et ordonné la tenue d’un nouveau procès (2011 BCCA 536, 315 B.C.A.C. 36).  De l’avis de la Cour d’appel, le mandat avait dûment autorisé les fouilles et il n’y avait eu aucune violation des droits garantis à l’appelant par l’art. 8  de la Charte .

[7]                              Le pourvoi formé par l’appelant devant notre Cour soulève trois questions :

1.         Le mandat de perquisition autorisait‑il dûment la recherche de documents identifiant les propriétaires et/ou occupants?

2.         Le mandat autorisait‑il la fouille des ordinateurs et du téléphone cellulaire?

3.         Si la fouille était illégale, la preuve obtenue devait‑elle être écartée?

[8]                              Pour ce qui est de la première question, je souscris à la conclusion de la Cour d’appel selon laquelle la Dénonciation démontrait l’existence de motifs raisonnables de croire que des documents pertinents se trouveraient dans la résidence.  Il s’ensuit que le mandat autorisait dûment la recherche de documents de cette nature.  Quant à la deuxième question, à l’instar de la juge de première instance, j’estime que le mandat n’autorisait pas la fouille des ordinateurs et du téléphone cellulaire.  Toutefois, je conclus que la juge a eu tort d’écarter les éléments de preuve ainsi découverts par suite de cette fouille.  Je rejetterais donc le pourvoi.

III.  Analyse

A.    Première question : motifs raisonnables de rechercher des documents confirmant l’identité des propriétaires ou occupants

[9]                              Je fais mienne la conclusion de la Cour d’appel selon laquelle les faits énoncés dans la Dénonciation étaient suffisants pour permettre au juge de paix qui a décerné le mandat d’inférer raisonnablement que des documents confirmant l’identité des propriétaires ou occupants seraient trouvés dans la résidence.  Or, en tirant une conclusion différente, la juge de première instance n’a pas manifesté suffisamment de déférence envers l’appréciation de la preuve par le juge de paix.  Un certain nombre de renseignements sur le contexte de la Dénonciation et des décisions rendues au procès et en appel aideront à expliquer ma propre conclusion.

[10]                          Le 31 août 2007, M. Hall, un sous‑traitant de British Columbia Hydro, a informé la police qu’une vérification du compteur d’électricité extérieur d’une propriété située sur l’avenue 84 à Langley avait révélé que de l’électricité était détournée et utilisée sans que cette consommation soit enregistrée et facturée.  Les dossiers de B.C. Hydro indiquaient que l’abonné aux services d’électricité pour la propriété s’appelait Foh Hiong.  Après avoir reçu ces renseignements, l’agent Carter a effectué des recherches dans le système informatique de la GRC et déterminé que le propriétaire de la résidence se nommait Thanh L. Vu.  Il a aussi constaté qu’aucune subvention aux propriétaires n’était réclamée à l’égard de la résidence et que celle‑ci ne faisait l’objet d’aucun permis d’exploitation commerciale.  L’agent Carter est ensuite passé en voiture devant la résidence et a noté des observations sur le type de construction de celle-ci (maison à deux étages avec sous‑sol), son adresse ainsi que l’emplacement du compteur.  Le 6 septembre 2007, il a communiqué avec M. Hall pour obtenir la confirmation de ce qui suit : aucun employé de B.C. Hydro n’avait enlevé de dispositifs de détournement d’hydro‑électricité de la résidence; M. Hall croyait encore qu’un vol d’électricité continuait d’avoir lieu; le nom de l’abonné sur le compte de B.C. Hydro était toujours le même.  S’appuyant sur ces renseignements, l’agent Carter a préparé une dénonciation sous serment en vue d’obtenir un mandat de perquisition visant les lieux en question afin d’y rechercher des éléments de preuve de vol d’électricité.

[11]                          La Dénonciation indiquait que l’agent Carter entendait saisir tout élément de preuve étayant une accusation de vol d’électricité en violation de l’al. 326(1) a) du Code criminel, L.R.C. 1985, ch. C‑46 .  En particulier, il entendait saisir tout équipement ou composant utilisé pour détourner l’électricité, y compris : [traduction] « . . . les socles, les compteurs d’électricité, les sceaux — neufs et usagés — du compteur de B.C. Hydro, les notes dactylographiées, manuscrites ou générées par ordinateur se rapportant au vol d’électricité, ainsi que les relevés et documents relatifs à l’occupation de la propriété et au contrôle exercé sur celle‑ci et les services électriques fournis » : d.a., vol. II, p. 112.

[12]                          Un juge de paix a délivré un mandat de perquisition autorisant la saisie de [traduction] « [t]out équipement ou composant utilisé pour détourner l’électricité, y compris les socles, les compteurs d’électricité, les fils électriques, les dispositifs de détournement d’électricité [ainsi que] [l]es documents identifiant les propriétaires et/ou occupants de la propriété » pertinents pour les besoins d’une enquête sur l’infraction : d.a., vol. II, p. 109.

[13]                          Au procès, l’appelant a plaidé que les fouilles effectuées pour chercher des documents permettant d’identifier les propriétaires et occupants avaient violé le droit à la protection contre les fouilles, les perquisitions ou les saisies abusives que lui garantit l’art. 8  de la Charte .  Il a soutenu que le mandat n’aurait pas dû autoriser les policiers à procéder à des fouilles visant des documents de cette nature, étant donné que la Dénonciation ne faisait pas état de motifs raisonnables de croire que des documents relatifs à l’identité des propriétaires seraient découverts dans la résidence.

[14]                          Lors du voir‑dire au procès, l’agent Carter a reconnu que la Dénonciation ne renfermait aucune déclaration concernant les motifs pour lesquels il croyait que des documents confirmant l’identité des propriétaires ou occupants seraient découverts dans la résidence.  La juge de première instance a conclu que [traduction] « [l]a Dénonciation ne contient aucune déclaration de son auteur indiquant qu’il existe des motifs raisonnables de croire que des documents confirmant l’identité des propriétaires ou occupants seront découverts dans la résidence.  La Dénonciation ne mentionne pas non plus de faits appuyant la conviction de l’agent Carter à cet égard, l’auteur de la Dénonciation » (décision sur le voir‑dire, 2010 BCSC 1260, 218 C.R.R. (2d) 98, par. 54).  Elle a en conséquence conclu que la Dénonciation ne pouvait justifier la délivrance d’un mandat de perquisition permettant de chercher des documents confirmant l’identité des propriétaires ou occupants (par. 54).

[15]                          La Cour d’appel a jugé qu’il s’agissait là d’une erreur.  Selon elle, la juge de première instance avait réévalué les motifs énoncés dans la Dénonciation et substitué son opinion sur le caractère suffisant de la preuve à celle du juge de paix qui avait décerné le mandat.  À mon humble avis, cette conclusion de la Cour d’appel reposait sur de solides assises.

[16]                          Le juge qui siège en révision doit trancher la question de savoir « s’il existait quelque élément de preuve fiable auquel le juge aurait pu raisonnablement ajouter foi pour accorder l’autorisation, et non si, de l’avis du juge siégeant en révision, le juge saisi de la demande d’autorisation aurait dû y faire droit » : R. c. Araujo, 2000 CSC 65, [2000] 2 R.C.S. 992, par. 54 (soulignement omis); R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253, par. 40.  En appliquant ce critère, le juge siégeant en révision doit se rappeler que le juge de paix saisi de la demande d’autorisation peut tirer des inférences raisonnables de la preuve présentée dans la dénonciation; l’auteur de la dénonciation n’est pas tenu de souligner à grands traits ce qui est par ailleurs évident : R. c. Shiers, 2003 NSCA 138, 219 N.S.R. (2d) 196, par. 13; R. c. Sanchez (1994), 93 C.C.C. (3d) 357 (C. Ont. (Div. gén.)), p. 364‑365; R. c. Allain (1998), 205 R.N.-B. (2e) 201 (C.A.), par. 11.

[17]                          La Dénonciation énonçait suffisamment de faits pour permettre au juge de paix saisi de la demande d’autorisation d’inférer raisonnablement qu’il existait des motifs raisonnables de croire que des documents confirmant l’identité des propriétaires ou occupants seraient découverts dans la résidence : d.a., vol. II, p. 112.  En particulier, la Dénonciation décrivait les lieux visés par la perquisition comme étant une [traduction] « résidence » et une « maison à deux (2) étages » (p. 111).  Elle indiquait également que l’appelant était le propriétaire des lieux et que de l’électricité y était consommée (p. 110-111).  À mon avis, il est raisonnable d’inférer qu’une résidence est l’endroit où il faut regarder pour trouver des documents confirmant l’identité de ses propriétaires ou occupants.  À quel autre endroit pourrait‑on s’attendre à trouver de tels documents, si ce n’est dans la résidence elle‑même?  Qui plus est, j’estime qu’il était raisonnable pour le juge de paix saisi de la demande d’autorisation d’inférer que la propriété était occupée en tant que résidence, compte tenu du fait que de l’électricité était consommée dans ce lieu et que celui‑ci avait un propriétaire.

[18]                          Par conséquent, je conclus que le juge de paix saisi de la demande d’autorisation pouvait légalement décerner le mandat de perquisition autorisant la recherche de documents confirmant l’identité des propriétaires ou occupants de la propriété.  Les fouilles visant de tels documents n’ont pas violé les droits garantis à l’appelant par l’art. 8  de la Charte .

B.    Deuxième question : la fouille des ordinateurs

                    1.     Introduction

[19]                          J’ai conclu que le mandat de perquisition autorisait les policiers à rechercher des documents identifiant les propriétaires et les occupants.  Il s’agit maintenant de se demander si le mandat permettait aux policiers de chercher ce genre de documents dans les ordinateurs et le téléphone cellulaire trouvés dans la résidence.

[20]                          L’appelant affirme que la fouille d’un ordinateur doit faire l’objet d’une autorisation expresse préalable dans le mandat.  Pour sa part, le ministère public soutient qu’une telle autorisation n’est pas nécessaire, parce que le contrôle a posteriori du caractère non abusif de la fouille d’un ordinateur permet d’assurer la protection garantie par l’art. 8  de la Charte .  Je partage l’opinion de l’appelant.

[21]                          L’article 8  de la Charte  qui confère à chacun le droit à la protection contre les fouilles, les perquisitions ou les saisies abusives — vise à établir un juste équilibre entre le droit à la protection contre l’ingérence de l’État et la nécessité légitime de faire respecter la loi.  En plus de l’exigence primordiale selon laquelle la perquisition doit être autorisée par une loi non abusive, cet équilibre est généralement réalisé grâce à deux moyens principaux.

[22]                          Premièrement, les policiers doivent obtenir des tribunaux l’autorisation d’effectuer la perquisition avant de procéder à celle‑ci, autorisation qui prend habituellement la forme d’un mandat de perquisition.  Cette obligation d’obtenir une autorisation préalable fait en sorte que, avant l’exécution de la perquisition, un officier de justice est convaincu que le droit du public de ne pas être importuné par l’État doit céder le pas au droit de ce dernier de s’immiscer dans la vie privée des particuliers afin de veiller au respect de la loi : Hunter c. Southam Inc., [1984] 2 R.C.S. 145, p. 160.  Deuxièmement, la perquisition ainsi autorisée doit être effectuée d’une manière non abusive.  Cela permet d’éviter que la perquisition ait un caractère plus envahissant que ce qui est raisonnablement nécessaire pour atteindre ses objectifs.  Bref, le fait d’exiger une autorisation préalable prévient les intrusions injustifiées, alors que celui d’exiger que la perquisition soit effectuée d’une manière non abusive limite les risques que l’on abuse de l’autorisation de perquisitionner qui a été accordée.

[23]                          Je souscris à la proposition générale qu’a formulée dans les termes suivants la Cour d’appel : [traduction] « Un mandat autorisant une perquisition dans un lieu précis pour chercher des choses précises confère aux personnes qui exécutent ce mandat le pouvoir de procéder à un examen raisonnable de tout élément se trouvant à cet endroit et dans lequel les choses précisées pourraient être découvertes » (par. 63).  Autrement dit, une autorisation expresse préalable de fouiller tout ce qui se trouve dans le lieu en question n’est pas requise.  Toutefois, la question qui se pose consiste à décider si cette proposition générale s’applique aux ordinateurs ou si la fouille d’un ordinateur requiert l’obtention d’une autorisation expresse préalable.

[24]                          Les intérêts en matière de respect de la vie privée que met en jeu la fouille des ordinateurs diffèrent nettement de ceux en cause lors de la fouille de contenants tels des placards et des classeurs.  En effet, les ordinateurs sont susceptibles de donner aux policiers accès à de vastes quantités de données sur lesquelles les utilisateurs n’ont aucune maîtrise, dont ils ne connaissent peut‑être même pas l’existence ou dont ils peuvent avoir choisi de se départir, et qui d’ailleurs pourraient fort bien ne pas se trouver concrètement dans le lieu fouillé.  Je suis d’avis que, considérés au regard des objectifs visés par l’art. 8  de la Charte , ces facteurs commandent l’obtention d’une autorisation expresse préalable.

[25]                          Bien que je conclue que les policiers devaient obtenir une autorisation expresse préalable avant de pouvoir fouiller les appareils trouvés dans la résidence de l’appelant, je ne puis accepter les observations de l’un des intervenants selon lesquelles le juge de paix saisi de la demande d’autorisation était tenu, dans le présent cas, d’imposer à l’avance un protocole de perquisition assorti de conditions limitant la façon de procéder à la fouille.  Quoique de telles conditions puissent convenir dans certains cas, elles ne sont pas, en règle générale, requises par la Constitution et, à mon sens, elles n’étaient pas nécessaires en l’espèce.

[26]                          Avant d’exposer les motifs au soutien de ces conclusions, je vais examiner brièvement les faits, les décisions et les thèses des parties relativement à cette question.

                    2.     Faits, décisions et thèses des parties

                    a)     La perquisition

[27]                          Le 6 septembre 2007, l’agent Carter et plusieurs autres agents sont entrés dans la résidence sous l’autorité du mandat.  Une fouille sommaire a permis de découvrir une culture de marijuana au sous‑sol.  Les agents ont également trouvé deux ordinateurs et un téléphone cellulaire dans le salon.  L’agent Carter a fouillé le premier ordinateur, lequel était connecté à un système de sécurité qui surveillait le devant de la résidence au moyen d’une caméra vidéo.  En examinant la vidéo archivée dans l’ordinateur, il a repéré des images d’une Honda CRV noire dans l’entrée de la résidence.  La base de données de la GRC a confirmé que l’appelant était enregistré à titre de propriétaire d’une Honda CRV noire 2007, qu’il était titulaire d’un permis de conduire de la C.‑B. et qu’il possédait une adresse légale sur Quintette Crescent à Coquitlam, en C.‑B.

[28]                          L’agent George a fouillé le second ordinateur sur lequel un logiciel de clavardage en ligne appelé MSN était en marche.  Le dernier utilisateur était toujours connecté et, en activant l’icône MSN et en cliquant sur le document ouvert, l’agent George a pu voir que l’utilisateur était connecté au moyen de l’adresse électronique raymondvu@hotmail.com.  Un compte Facebook au nom de Raymond Vu était également ouvert.  En utilisant le menu « Démarrer » et la fonction « Rechercher », laquelle permet de rechercher des documents photo ou vidéo, l’agent a aussi fouillé dans la base de données de l’ordinateur à la recherche de photos.  Il a également recherché tout document pertinent dans MS-DOS ou WordPerfect.  Cette recherche a permis de découvrir le curriculum vitae de Raymond Vu, dont un autre agent a pris une photo.  L’agent George n’a pas pris beaucoup de notes durant sa fouille et il ne pouvait se souvenir des différentes opérations qu’il avait effectuées à l’occasion de celle-ci.

[29]                          Le 18 octobre 2007, l’agent George a obtenu le numéro de série d’un modem d’ordinateur trouvé dans la résidence et il a déposé, en vertu de la Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, ch. 5 , une demande en vue d’obtenir le nom de l’abonné.  Dans le rapport qu’il a présenté au ministère public, il a indiqué que l’abonné s’appelait Luan Vu, reconnaissant toutefois que cette personne n’était pas un abonné à ce moment.

[30]                          L’agent Carter a fouillé le téléphone cellulaire (de modèle Sony Ericsson) trouvé dans le salon de la résidence.  Dans la base de données du téléphone, il a découvert la photo d’un homme asiatique, qu’il a identifié comme étant l’appelant.

[31]                          L’agent MacNeil, qui était l’agent chargé des pièces à conviction lors de la perquisition, a saisi les deux ordinateurs, le téléphone cellulaire, le cordon d’alimentation du téléphone ainsi qu’un lecteur zip (dispositif de stockage portable pour ordinateur).  Il a demandé et obtenu une ordonnance de détention pour permettre à la GRC de conserver les deux ordinateurs et le téléphone cellulaire.  Cette ordonnance était valide pour 90 jours à moins que des accusations ne soient portées avant l’expiration de cette période.

[32]                          Le 6 janvier 2008, quelques jours après l’expiration de l’ordonnance de détention, le sergent Wilde a fouillé une deuxième fois l’ordinateur du système de sécurité.  L’agent George avait transféré sur un DVD toutes les images figurant dans la base de données, mais ce DVD avait été égaré.  Le sergent Wilde a préparé un certain nombre de photos qui montraient un véhicule arrivant à la résidence et un homme se présentant à celle-ci dans les cinq jours qui ont précédé l’exécution du mandat de perquisition.  Le sergent Wilde a admis qu’il avait intentionnellement omis de prendre des notes concernant la fouille des ordinateurs à la résidence pour s’assurer de ne pas avoir à témoigner en cour à ce sujet.

                    b)    Décisions

[33]                          La juge de première instance a conclu que le mandat obtenu par les policiers pour perquisitionner à la résidence n’autorisait pas la fouille de l’ordinateur portable et du téléphone cellulaire qui y ont été trouvés.  À son avis :

                    [traduction] . . . il n’est désormais plus possible de penser qu’un mandat de perquisition visant une résidence puisse implicitement autoriser la fouille d’un ordinateur (ou d’un téléphone cellulaire comportant une capacité de mémoire semblable à celle d’un ordinateur) qui pourrait être découvert sur les lieux, même lorsque le mandat accorde expressément le pouvoir de chercher des éléments de preuve documentaire confirmant l’identité des occupants ou propriétaires.  [Italiques omis;  décision sur le voir‑dire, par. 65.]

[34]                          La Cour d’appel n’a pas souscrit à la décision rendue par la juge de première instance au terme du voir‑dire.  Elle a plutôt conclu que les ordinateurs et téléphones cellulaires constituent des endroits où il est plausible que soient conservés des [traduction] « documents identifiant les propriétaires et/ou occupants de la propriété » et, pour cette raison, qu’ils peuvent être fouillés en vertu du mandat.  La Cour d’appel a également jugé que rien dans la nature des appareils électroniques n’a pour effet d’exiger que le droit relatif aux fouilles, perquisitions et saisies traite ces appareils différemment des autres contenants trouvés dans des lieux où une perquisition a été autorisée.

                    c)     Thèses des parties

[35]                          L’appelant soutient, avec l’appui de certains intervenants, qu’une autorisation de fouiller une résidence en vue d’y chercher des documents n’emporte pas l’autorisation de fouiller les ordinateurs et les téléphones cellulaires découverts dans cet endroit.  Il affirme que la fouille de tels appareils met en jeu des intérêts plus importants en matière de vie privée que la fouille d’autres contenants susceptibles de se trouver dans un lieu, par exemple les tiroirs d’un bureau ou d’un classeur.  Ces caractéristiques uniques compromettent l’efficacité des restrictions qui sont normalement imposées quant au lieu, à la durée et à l’objet d’une perquisition.  En conséquence, l’appelant prétend que les policiers doivent obtenir une autorisation expresse avant de pouvoir fouiller un ordinateur.

[36]                          En revanche, le ministère public plaide que les principes bien établis du droit relatif aux fouilles, perquisitions et saisies permettent de répondre aux défis que soulèvent les nouvelles technologies; qu’il n’est pas nécessaire d’instituer un régime particulier exigeant l’obtention d’une autorisation expresse pour [traduction] « les fouilles d’ordinateurs » : m.i., par. 93.  Si un mandat autorise les policiers à perquisitionner dans un lieu en vue d’y chercher des documents, ces derniers sont autorisés à fouiller les ordinateurs découverts dans ce lieu si ces appareils peuvent raisonnablement contenir les documents à l’égard desquels la perquisition a été autorisée.  Il ne serait pas souhaitable d’instaurer un régime particulier pour les fouilles d’ordinateurs, car la technologie évolue constamment et les ordinateurs ne sont pas tous utilisés d’une manière qui soulève des intérêts importants en matière de respect de la vie privée.  De plus, les fouilles d’ordinateurs ne sont pas toutes pareilles, et différents principes relatifs aux fouilles, perquisitions et saisies peuvent entrer en jeu selon les circonstances dans lesquelles les autorités trouvent des ordinateurs.  Le ministère public souligne que le fait d’exiger une autorisation expresse à l’égard de la fouille des ordinateurs limiterait l’accès à des renseignements très utiles et compromettrait des enquêtes légitimes.

                    3.     Autorisation de fouiller les ordinateurs découverts dans un lieu perquisitionné

[37]                          Tout comme l’appelant et la juge de première instance, je suis d’avis que la fouille d’un ordinateur exige l’obtention d’une autorisation expresse préalable.

[38]                          En ce qui a trait à l’autorisation préalable, je ne fais aucune distinction entre les ordinateurs et le téléphone cellulaire en litige dans la présente affaire.  Il est vrai que, dans le passé, le volume et le genre de données qu’il était possible de stocker dans les téléphones cellulaires étaient bien plus limités que dans les ordinateurs, mais les cellulaires modernes disposent de capacités qui, pour les fins qui nous occupent, équivalent à celles des ordinateurs.  La juge de première instance a conclu que, par exemple, le téléphone cellulaire saisi en l’espèce possédait [traduction] « une capacité de mémoire analogue à celle d’un ordinateur » : décision sur le voir‑dire, par. 65.  Par conséquent, lorsque je fais mention des « ordinateurs » dans les présents motifs, je vise également le téléphone cellulaire.

                    a)     Nécessité d’une autorisation expresse préalable en cas de fouille d’ordinateurs

[39]                          Comme il a été indiqué précédemment, suivant le principe général applicable, l’autorisation de perquisitionner dans un lieu emporte celle de fouiller les espaces et contenants se trouvant dans ce lieu : J. A. Fontana et D. Keeshan, The Law of Search and Seizure in Canada (8e éd. 2010), p. 1181; voir, par exemple, R. c. E. Star International Inc., 2009 ONCJ 576 (CanLII), par. 17; BGI Atlantic Inc. c. Canada (Minister of Fisheries and Oceans), 2004 NLSCTD 165, 241 Nfld. & P.E.I.R. 206, par. 70‑72; R. c. Charles, 2012 ONSC 2001, 258 C.R.R. (2d) 33, par. 61.  Cette règle générale repose sur l’hypothèse selon laquelle, si l’exécution d’une perquisition dans un lieu pour y chercher certaines choses est justifiée, la recherche de ces choses dans les contenants découverts dans ce lieu est elle aussi justifiée.  Toutefois, cette hypothèse n’est pas justifiée dans le cas des ordinateurs, étant donné que ceux‑ci ne sont pas assimilables aux autres contenants susceptibles de se trouver dans le lieu perquisitionné.  La nature particulière des ordinateurs commande une analyse distincte de la question de savoir si l’intrusion que représente la fouille d’un ordinateur est justifiée, auquel cas une autorisation préalable est nécessaire.

                    (i)    Existence de différences entre les ordinateurs et les autres « contenants »

[40]                          Il est difficile d’imaginer une atteinte plus grave à la vie privée d’une personne que la fouille de son ordinateur personnel : Morelli, par. 105; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 3.  L’ordinateur constitue [traduction] « un instrument aux multiples facettes sans précédent dans notre société » : A. D. Gold, « Applying Section 8 in the Digital World : Seizures and Searches », document préparé pour le 7th Annual Six‑Minute Criminal Defence Lawyer (9 juin 2007), par. 3 (je souligne).  Considérons maintenant certaines des distinctions qui existent entre les ordinateurs et les autres contenants.

[41]                          Premièrement, les ordinateurs stockent d’immenses quantités de données, dont certaines, dans le cas des ordinateurs personnels, touchent à l’« ensemble de renseignements biographiques d’ordre personnel » qu’a mentionné notre Cour dans R. c. Plant, [1993] 3 R.C.S. 281, p. 293.  L’ampleur et la variété de cette information rendent irréalistes les comparaisons avec les contenants traditionnels de stockage.  On nous dit que, en avril 2009, les lecteurs de disque dur commerciaux dotés de la plus importante capacité de mémoire pouvaient stocker deux téraoctets de données.  Or, un seul téraoctet peut contenir à peu près 1 000 000 de livres de 500 pages chacun, 1 000 heures de vidéo ou 250 000 chansons de quatre minutes.  Même le disque dur de 80 gigaoctets d’un ordinateur de bureau peut stocker l’équivalent de 40 millions de pages de texte : L. R. Robinton, « Courting Chaos : Conflicting Guidance from Courts Highlights the Need for Clearer Rules to Govern the Search and Seizure of Digital Evidence » (2010), 12 Yale J.L. & Tech. 311, p. 321‑322. Compte tenu de cette capacité phénoménale de stockage, la Cour d’appel de l’Ontario a certainement eu raison de conclure qu’il existe une différence importante entre la fouille d’un ordinateur et celle d’une mallette trouvée au même endroit.  Comme l’a exprimé la Cour d’appel, un ordinateur [traduction] « peut abriter un univers presque illimité d’informations » : R. c. Mohamad (2004), 69 O.R. (3d) 481, par. 43.

[42]                          Deuxièmement, comme le soulignent l’appelant et l’intervenante la Criminal Lawyers’ Association (Ontario), les ordinateurs renferment des données qui sont générées automatiquement, souvent à l’insu de l’utilisateur.  Comme l’a dit A. D. Gold, l’ordinateur [traduction] « tient les dossiers de façon très méticuleuse »  (par. 6).  En effet, il arrive souvent que les logiciels de traitement de texte génèrent automatiquement des fichiers temporaires permettant aux analystes de reconstituer l’élaboration d’un fichier et d’avoir accès à des renseignements indiquant qui a créé le fichier et qui y a travaillé.  De même, la plupart des navigateurs utilisés pour consulter Internet sont programmés pour conserver automatiquement des renseignements concernant les sites Web que l’utilisateur a visités dans les semaines précédentes, ainsi que les syntagmes de recherche qu’il a utilisés pour y accéder.  Normalement, ces renseignements peuvent aider l’utilisateur à retracer ses démarches cybernétiques.  Dans le contexte d’une enquête criminelle, toutefois, ils peuvent également permettre aux enquêteurs d’avoir accès à des détails intimes concernant les intérêts, les habitudes et l’identité de l’utilisateur, à partir d’un dossier que ce dernier a créé sans le savoir : O. S. Kerr, « Searches and Seizures in a Digital World » (2005), 119 Harv. L. Rev. 531, p. 542‑543.  Les renseignements de ce genre ne possèdent pas d’équivalents dans le monde concret qui est celui des autres types de contenants.

[43]                          Troisièmement — et ce point est d’ailleurs lié au second —, l’ordinateur conserve des fichiers et des données même après que les utilisateurs croient les avoir détruits.  Comme l’explique un auteur américain fréquemment cité, O. S. Kerr :

                    [traduction] . . . le fait qu’un fichier ait été sélectionné et « supprimé » ne signifie pas normalement qu’il a effectivement été supprimé; les systèmes d’exploitation n’« éliminent »  pas les zéros et les un associés à ce fichier lorsqu’il est sélectionné pour suppression.  La plupart des systèmes d’exploitation modifient plutôt la table de fichiers principale pour indiquer que le bloc de mémoire de ce fichier est libre pour accueillir dans le futur d’autres fichiers.  Si le système d’exploitation ne réutilise pas ce bloc pour un autre fichier au moment où l’ordinateur est analysé, le fichier qui a été sélectionné pour suppression reste en mémoire et peut être récupéré.  Même si un autre fichier est inséré dans ce bloc de mémoire, une quantité phénoménale de données peut souvent être récupérée dans l’espace libre sur le disque dur, soit l’espace dans un bloc de mémoire temporairement non utilisé.  Un analyste peut accéder à ce fichier comme à tout autre fichier.  [p. 542]

Les ordinateurs compromettent ainsi de deux façons la capacité des personnes qui les utilisent de rester maîtres des renseignements disponibles à leur sujet : ils créent de l’information à l’insu des utilisateurs et ils conservent des données que ces derniers ont tenté d’effacer.  En raison de ces caractéristiques, les ordinateurs sont fondamentalement différents des contenants que le droit relatif aux fouilles, perquisitions et saisies a dû régir par le passé.

[44]                          Quatrièmement, limiter l’endroit où la fouille se déroule à « un bâtiment, contenant ou lieu » (par. 487(1) du Code) ne constitue pas une restriction utile en ce qui concerne la fouille des ordinateurs.  Comme je l’ai expliqué plus tôt, les mandats de perquisition autorisent les policiers à rechercher des choses dans « un bâtiment, contenant ou lieu » et à les saisir, et [traduction] « permettent de fouiller des contenants, tels des classeurs, dans le lieu perquisitionné [. . .] La présence physique du contenant sur les lieux permet d’effectuer une telle fouille » : Fontana et Keeshan, p. 1181 (italiques dans l’original; je souligne).  Ordinairement, les policiers n’ont pas accès aux objets qui ne se trouvent pas physiquement dans le bâtiment, contenant ou lieu où la perquisition a été autorisée.  Bien que les documents physiques auxquels on a accès dans un classeur se trouvent toujours au même endroit que le classeur lui‑même, on ne peut en dire autant des renseignements auxquels on peut avoir accès au moyen d’un ordinateur.  L’intervenante l’Association canadienne des libertés civiles souligne que les ordinateurs qui sont connectés à Internet servent de portails à une quantité presque infinie de données qui sont partagées entre différents utilisateurs et stockées presque n’importe où dans le monde.  De même, un ordinateur connecté à un réseau permettra à la police d’avoir accès à des renseignements se trouvant dans d’autres appareils.  Par conséquent, la fouille d’un ordinateur connecté à Internet ou à un réseau permet d’avoir accès à des données et à des documents qui ne se trouvent pas concrètement dans le lieu où la fouille est autorisée.

[45]                          Ces différences nombreuses et frappantes entre les ordinateurs et les « contenants » traditionnels commandent que ces objets soient traités différemment pour l’application de l’art. 8  de la Charte .  L’hypothèse fondamentale à la base de la règle traditionnelle — à savoir que si la perquisition effectuée dans un lieu est justifiée, la fouille des contenants découverts dans ce lieu l’est également — ne peut tout simplement pas s’appliquer à la fouille des ordinateurs.

                    (ii)   Nécessité de l’autorisation préalable

[46]                          L’autorisation préalable des perquisitions constitue une assise fondamentale de notre droit relatif aux fouilles, perquisitions et saisies.  Comme l’a confirmé la Cour dans l’arrêt Hunter, l’art. 8  a pour but « de protéger les particuliers contre les intrusions injustifiées de l’État dans leur vie privée.  Ce but requiert un moyen de prévenir les fouilles et les perquisitions injustifiées avant qu’elles ne se produisent  [. . .] Cela ne peut se faire, à mon avis, que par un système d’autorisation préalable »  (p. 160 (souligné dans l’original)).  Le juge Dickson a ajouté, dans ce même arrêt, que l’exigence relative à l’autorisation préalable « impose à l’État l’obligation de démontrer la supériorité de son droit par rapport à celui du particulier » (ibid.).  L’objectif du processus d’autorisation préalable est donc de mettre en balance le droit à la vie privée du particulier et l’intérêt de l’État à enquêter sur une activité criminelle, avant que l’intrusion de l’État ne se produise.

[47]                          J’ai conclu que les intérêts en matière de vie privée soulevés par les ordinateurs diffèrent — et ce nettement — de ceux que mettent en jeu d’autres contenants se trouvant habituellement dans les lieux où des perquisitions peuvent être autorisées.  Pour cette raison, je ne peux admettre qu’il faille présumer qu’un juge de paix ayant considéré les intérêts en matière de vie privée que soulève la perquisition envisagée dans un lieu a dûment tenu compte des intérêts particuliers auxquels pourrait porter atteinte la fouille d’un ordinateur.  Les préoccupations distinctives en matière de vie privée qui sont en jeu lors de la fouille d’un ordinateur doivent être examinées au regard des objectifs de l’art. 8  de la Charte .  Il est donc nécessaire de se demander de façon particulière « si, dans une situation donnée, le droit du public de ne pas être importuné par le gouvernement doit céder le pas au droit du gouvernement de s’immiscer dans la vie privée des particuliers afin de réaliser ses fins et, notamment, d’assurer l’application de la loi » : Hunter, p. 159‑160.  Voilà en quoi consiste le critère d’application de l’art. 8  de la Charte .  Seul un mandat autorisant expressément la fouille des ordinateurs susceptibles d’être découverts dans le lieu perquisitionné garantit que le juge de paix qui a statué sur la demande d’autorisation a pris en compte l’ensemble des préoccupations distinctives en matière de vie privée que soulève la fouille de ces appareils, puis déterminé que ce critère était respecté eu égard aux circonstances de la fouille particulière projetée.

[48]                          Concrètement, une telle autorisation expresse préalable signifie que, si des policiers entendent fouiller tout ordinateur trouvé dans le lieu qu’ils souhaitent perquisitionner, ils doivent d’abord convaincre le juge de paix saisi de la demande d’autorisation qu’ils possèdent des motifs raisonnables de croire que les ordinateurs qu’ils pourraient découvrir contiendront les choses qu’ils recherchent.  Les policiers ne sont toutefois pas tenus de démontrer qu’ils ont des motifs raisonnables de croire que des ordinateurs seront découverts dans le lieu concerné, mais ils devraient clairement dévoiler ce fait si c’est le cas.  J’ajouterais ici que les policiers qui ont obtenu un mandat autorisant la fouille d’ordinateurs peuvent ensuite se prévaloir des par. 487(2.1) et (2.2) du Code, dispositions qui les autorisent à fouiller, à reproduire et à imprimer les données qu’ils trouvent.

[49]                          Si, durant une perquisition, les policiers trouvent un ordinateur et que leur mandat ne les autorise pas expressément à fouiller les ordinateurs, ils peuvent le saisir (pour autant qu’il soit raisonnable de croire que l’appareil contient le genre de choses que le mandat autorise à saisir) et prendre les mesures nécessaires pour assurer l’intégrité des données.  Toutefois, s’ils désirent consulter ces données, ils doivent obtenir un mandat distinct.

                    (iii)     Insuffisance du contrôle a posteriori

[50]                          Le ministère public et les procureurs généraux intervenants soutiennent que l’obtention d’une autorisation expresse préalable de fouiller des ordinateurs n’est pas nécessaire, parce que le contrôle a posteriori de la manière dont la fouille a été effectuée protège suffisamment les droits en matière de vie privée que met en jeu la fouille d’un ordinateur.  Je ne suis pas d’accord.

[51]                          Comme je l’ai expliqué précédemment, si les ordinateurs soulèvent des intérêts particuliers en matière de vie privée qui les distinguent des autres contenants habituellement trouvés dans un lieu, l’art. 8  commande alors que ces intérêts soient pris en compte avant l’exécution de la fouille — et non pas seulement après celle‑ci — si l’on veut s’assurer que l’intérêt de l’État à effectuer la fouille justifie l’intrusion dans la vie privée de la personne concernée.  En effet, en raison des intérêts en matière de vie privée que soulève la fouille d’un ordinateur, un tel appareil doit, dans une certaine mesure, être traité comme un lieu distinct.

[52]                          Par conséquent, je rejette l’argument du ministère public selon lequel le contrôle a posteriori du caractère non abusif de la fouille d’un ordinateur permet à lui seul d’assurer le respect des exigences de l’art. 8  de la Charte .  Cependant, comme je vais l’expliquer ci‑après, j’estime que les prétentions du ministère public sont plus convaincantes relativement à la question de savoir si les juges de paix saisis des demandes d’autorisation doivent être considérés comme tenus par la Constitution d’insérer des protocoles de perquisition dans les mandats autorisant la fouille d’ordinateurs.

                    b)    La Constitution n’exige pas qu’un mandat autorisant la fouille d’ordinateurs dans des circonstances comme celles qui nous occupent impose des conditions limitant la façon dont les ordinateurs doivent être fouillés

[53]                          L’intervenante l’Association des libertés civiles de la Colombie‑Britannique (« A.L.C.C.-B. ») soutient que, en plus d’exiger que la fouille des ordinateurs soit expressément autorisée par un mandat, notre Cour devrait également conclure qu’un tel mandat doit, en règle générale, énoncer des conditions détaillées — parfois appelées « conditions préalables » ou « protocoles de perquisition » — aux termes desquelles la perquisition peut être exécutée.  Selon l’A.L.C.C.-B., les protocoles de perquisition sont nécessaires, parce qu’ils permettent au juge de paix saisi de la demande d’autorisation d’encadrer la façon dont les policiers effectuent leurs fouilles et de protéger ainsi certaines parties des ordinateurs du regard des enquêteurs.  Pour leur part, le ministère public et les procureurs généraux intervenants s’opposent à une exigence de ce genre, plaidant qu’elle serait contraire aux principes pertinents et impossible à appliquer.  Même si je ne suis pas convaincu que des directives spéciales de cette nature devraient par principe être écartées, je suis néanmoins d’avis que de telles directives ne sont pas, en règle générale, requises par la Constitution, et qu’elles n’auraient pas été nécessaires en l’espèce.

[54]                          Bien que je propose, dans les faits, de considérer qu’à certains égards un ordinateur constitue un lieu de fouille séparé nécessitant une autorisation préalable distincte, je ne suis pas persuadé que l’art. 8  de la Charte  requiert en outre que la manière de fouiller un ordinateur soit toujours précisée à l’avance.  Une telle condition aurait pour effet d’élargir considérablement l’obligation d’obtenir une autorisation préalable, et, à mon sens, elle ne serait pas nécessaire dans tous les cas pour établir un juste équilibre entre la protection de la vie privée et l’application efficace de la loi.  J’arrive à cette conclusion pour deux raisons.

[55]                          Premièrement, la manière dont la perquisition a été exécutée fait généralement l’objet d’un contrôle a posteriori.  Ce genre de contrôle minutieux, où les deux parties présentent des éléments de preuve et des arguments, est plus propice à l’élaboration de nouvelles règles sur la façon d’effectuer les fouilles que ne l’est la procédure ex parte de délivrance des mandats.  L’arrêt R. c. Boudreau‑Fontaine, 2010 QCCA 1108 (CanLII), constitue un bon exemple de situation où l’étendue de la fouille d’un ordinateur a, a posteriori, été jugée abusive.  Les policiers étaient munis d’un mandat de perquisition les autorisant à fouiller un ordinateur afin d’y chercher des éléments de preuve indiquant que l’intimé avait accédé à Internet.  La Cour d’appel du Québec a conclu que les policiers n’étaient pas autorisés par ce mandat à passer l’ordinateur au peigne fin à la recherche de preuves de la perpétration par l’accusé du crime de distribution de pornographie juvénile (par. 53).  En conséquence, le contrôle a posteriori du caractère non abusif d’une fouille d’ordinateur dans un cas particulier peut indiquer aux policiers la façon dont ils devraient circonscrire leurs perquisitions dans de futures affaires.  En outre, comme cela s’est produit dans d’autres domaines du droit en matière de perquisitions et de fouilles, le contrôle a posteriori peut amener les tribunaux à établir des règles précises sur la manière dont les fouilles et perquisitions doivent être effectuées, comme l’a fait notre Cour dans l’arrêt Descôteaux c. Mierzwinski, [1982] 1 R.C.S. 860, p. 889‑892.

[56]                          Il va de soi que l’évolution de la jurisprudence peut également inciter le législateur à intervenir en vue de régler certaines questions de façon plus globale.  Le Code criminel  comporte en effet certaines règles qui assujettissent l’exécution des fouilles au respect de certaines conditions ou qui obligent le juge de paix saisi de la demande d’autorisation à imposer des conditions.  Par exemple, l’art. 488 du Code précise qu’un mandat (décerné en vertu de l’art. 487  ou 487.1 ) doit généralement être exécuté de jour.  De plus, le Code et notre Cour ont énoncé des règles particulières régissant la manière d’effectuer les perquisitions — en fait, des protocoles de perquisition — dans le cas de documents à l’égard desquels le privilège des communications entre client et avocat est invoqué : art. 488.1 ; Lavallee, Rackel & Heintz c. Canada (Procureur général), 2002 CSC 61, [2002] 3 R.C.S. 209, par. 49.  De même, l’al. 186(4) d) oblige le juge qui accorde une autorisation d’intercepter des communications privées à imposer les modalités qu’il estime opportunes dans l’intérêt public.  À ce stade‑ci, je n’écarte pas la possibilité que les règles encadrant la fouille des ordinateurs connaissent des développements analogues, à mesure que le droit évolue par suite soit du contrôle des fouilles lors des procès, soit des interventions du législateur, lorsque celui‑ci sent le besoin de le faire.

[57]                          Deuxièmement, le fait d’exiger que soient en règle générale imposés des protocoles de perquisition avant l’exécution de la fouille rendrait vraisemblablement l’étape de l’autorisation beaucoup plus complexe, en plus de créer des difficultés d’ordre pratique.  En effet, à cette étape le juge de paix saisi de la demande d’autorisation n’est probablement pas capable de prédire le genre de techniques d’enquête que les policiers pourront et devront utiliser dans le cadre d’une perquisition donnée, ou encore de prévoir les défis qui surgiront une fois que les policiers commenceront leur perquisition.  En particulier, vu la facilité avec laquelle les gens peuvent cacher des documents dans un ordinateur, il est souvent difficile de prédire l’endroit où les policiers devront fouiller pour trouver la preuve recherchée.  Par exemple, si le juge de paix saisi de la demande d’autorisation dans une affaire de pornographie juvénile décide de limiter la perquisition aux fichiers images, les policiers pourraient passer à côté de photos pornographiques d’enfants insérées dans un document Word.  Bref, les tentatives en vue d’imposer des protocoles de perquisition à l’étape de l’autorisation risquent de créer des angles morts dans une enquête et de contrecarrer les objectifs légitimes de l’application de la loi dont tient compte le processus d’autorisation préalable.  Ces problèmes sont d’ailleurs amplifiés par l’évolution rapide et constante de la technologie.

[58]                          Aux États‑Unis, les tribunaux ont reconnu la difficulté de prédire où les dossiers pertinents peuvent se trouver dans un ordinateur.  Bien que la Tenth Circuit Court ait déjà suggéré que les policiers ne devraient être autorisés à fouiller les ordinateurs que par types de fichier, par titres ou par mots clés (voir United States c. Carey, 172 F.3d 1268 (10th Cir. 1999), p. 1276), des décisions postérieures se sont éloignées de cette approche : W. R. LaFave, Search and Seizure : A Treatise on the Fourth Amendment (5e éd. 2012), vol. 2, p. 968-969.  À titre d’exemple, dans United States c. Burgess, 576 F.3d 1078 (10th Cir. 2009), affaire décidée 10 ans après Carey, le même tribunal a tiré la conclusion qu’[traduction] « [i]l est irréaliste de s’attendre à ce qu’un mandat limite de façon prospective l’étendue d’une fouille par répertoires, noms de fichier ou extensions, ou tente de structurer des méthodes de fouille [. . .] [D]e telles limites restreindraient indûment les objectifs légitimes des fouilles » (p. 1093‑1094).  Plus récemment, dans United States c. Christie, 717 F.3d 1156 (10th Cir. 2013), la Tenth Circuit Court a conclu qu’[traduction] « [i]l peut arriver que des fichiers informatiques soient accidentellement mal désignés, intentionnellement camouflés ou encore tout simplement cachés, autant de situations qui empêchent les enquêteurs de savoir d’avance quel genre de fouille leur permettra de dénicher les preuves qu’ils recherchent légitimement » : p. 1166; voir, en général, O. S. Kerr, « Ex Ante Regulation of Computer Search and Seizure » (2010), 96 Va. L. Rev. 1241, p. 1277.

[59]                          Pour ces raisons, je suis d’avis que les protocoles de perquisition ne sont, en règle générale, pas requis par la Constitution en cas d’autorisation préalable de la fouille d’un ordinateur.  De plus, aucun protocole de la sorte n’était constitutionnellement requis dans les circonstances de la présente affaire.

[60]                          En l’espèce, la fouille des ordinateurs visait des éléments de preuve confirmant l’identité des propriétaires et occupants d’une habitation.  Il n’y a rien au dossier qui puisse nous aider à formuler un protocole de perquisition qui soit à la fois pratique et approprié, et qui aurait pu être imposé dans la présente affaire.  Selon la façon dont les ordinateurs étaient utilisés — facteur que les policiers ne pouvaient connaître avant d’examiner les appareils — la preuve recherchée aurait pu être découverte à peu près n’importe où dans ceux‑ci.  Par exemple, l’adresse de l’occupant ou une photo de celui‑ci aurait pu figurer dans un document Word, un fichier Excel, un logiciel de production de déclarations de revenus, des fichiers images ou vidéos, divers comptes en ligne, etc.  En outre, la fouille de l’un ou l’autre de ces types de logiciels ou de fichiers n’aurait pas nécessairement permis de trouver l’information recherchée.  Enfin, les policiers n’avaient d’aucune façon indiqué qu’ils entendaient recourir à des techniques d’investigation criminalistique perfectionnées pour passer l’appareil au peigne fin, et ils n’ont d’ailleurs fait aucune tentative de la sorte.  À mon avis, aucune circonstance ne tendait à indiquer qu’il était nécessaire d’inclure un protocole de perquisition dans un mandat autorisant la fouille d’ordinateurs, au cas où de tels appareils seraient découverts dans la résidence.

[61]                          Il est sans doute évident, à ce point‑ci, que ma conclusion selon laquelle aucun protocole de perquisition n’était requis par la Constitution en l’espèce ne signifie pas que, une fois munis d’un mandat, les policiers étaient pour autant autorisés à passer sans discernement les appareils au peigne fin.  En effet, ils demeuraient quand même tenus de se conformer à la règle requérant que la manière de procéder à la perquisition ne soit pas abusive.  Par conséquent, s’ils s’étaient rendu compte durant la perquisition qu’il n’existait en fait aucune raison de fouiller un logiciel ou un fichier spécifique dans l’appareil, le droit relatif aux fouilles, perquisitions et saisies exigeait qu’ils s’abstiennent de le faire.

[62]                          Bien que j’estime qu’aucun protocole de perquisition n’était requis au vu des faits particuliers de la présente affaire, les juges de paix saisis d’une demande d’autorisation doivent s’assurer que les mandats qu’ils décernent répondent aux objectifs de la procédure d’autorisation préalable établis dans l’affaire Hunter.  De plus, ils possèdent le pouvoir discrétionnaire d’imposer des conditions à cette fin.  Si, par exemple, le juge de paix est en présence de renseignements concernant des droits de propriété intellectuelle confidentiels ou encore des renseignements susceptibles d’être protégés par un privilège, il pourrait décider qu’il est nécessaire et pratique d’imposer des limites quant à la manière dont un ordinateur peut être fouillé.  Dans certains cas, le juge de paix peut estimer pratique d’imposer des conditions lorsque les policiers présentent leur demande d’autorisation de perquisitionner initiale.  Dans d’autres circonstances, il pourrait préférer une démarche en deux temps, où il décernerait d’abord un mandat autorisant la saisie d’un ordinateur et exigerait que les policiers reviennent ensuite devant lui afin d’obtenir une autorisation supplémentaire leur permettant de fouiller l’appareil saisi.  Cette seconde autorisation pourrait comporter des directives sur la manière de procéder à la fouille.  En outre, je n’écarte pas la possibilité que l’amélioration de nos connaissances en matière de fouille d’ordinateurs ainsi que l’évolution des technologies puissent justifier, dans le futur, d’imposer des protocoles de perquisition dans un plus large éventail de situations.  Je ne me prononce pas de façon ferme sur ces questions, mais il est par ailleurs concevable, selon moi, qu’une telle procédure puisse s’avérer appropriée dans certaines circonstances.

                    c)     Portée des présents motifs

[63]                          Je n’ai pas l’intention de créer un régime applicable à tous les ordinateurs et téléphones cellulaires que trouvent les policiers au cours de leurs enquêtes, indépendamment du contexte.  Comme le souligne à juste titre l’intimée, les policiers peuvent découvrir des ordinateurs dans des situations variées et il ne sera pas toujours indiqué d’exiger qu’ils obtiennent au préalable une autorisation judiciaire expresse avant de pouvoir fouiller les appareils.  Par exemple, je n’entends pas, par les présents motifs, modifier le droit applicable lorsqu’un ordinateur ou un téléphone cellulaire est fouillé de façon incidente lors d’une arrestation, ou lorsque des circonstances pressantes justifient l’exécution d’une fouille sans mandat.  Les présents motifs visent plutôt les situations où un mandat est décerné en vue d’autoriser une perquisition dans un lieu et où les policiers souhaitent pouvoir fouiller les ordinateurs qu’ils pourraient y trouver, parce qu’ils croient raisonnablement que ceux‑ci contiendront les choses pour lesquelles la perquisition a été autorisée.  Comme je l’ai souligné précédemment, il n’est pas nécessaire que les policiers qui désirent obtenir un mandat de perquisition autorisant aussi la fouille de tout ordinateur qui serait trouvé dans les lieux perquisitionnés présentent des motifs raisonnables de croire qu’un ordinateur sera découvert dans ceux‑ci.

[64]                          Bien que la portée des présents motifs se limite aux perquisitions visant un lieu et autorisées par un mandat, les motifs s’appliquent également à tous les ordinateurs découverts dans le lieu à l’égard duquel un mandat de perquisition a été décerné.  Autrement dit, chaque fois que les policiers ont l’intention de fouiller les données stockées dans un ordinateur découvert dans le lieu où une perquisition a été autorisée, ils ont besoin d’une autorisation expresse pour le faire.  Je ne vois aucune raison, pour les besoins du processus d’autorisation préalable, de traiter les ordinateurs différemment les uns des autres selon l’utilisation particulière qui est faite de chacun.  Par exemple, relativement à la délivrance de l’autorisation préalable, je ne fais aucune distinction en l’espèce entre l’ordinateur « personnel » et l’ordinateur de « sécurité », puisque les deux permettaient de stocker des renseignements personnels.  Les ordinateurs ne distinguent pas les données qui sont personnelles de celles qui ne le sont pas; si des renseignements peuvent être réduits à une série de un et de zéros, ils peuvent être stockés dans n’importe quel ordinateur.  Qui plus est, la décision de fouiller ou non les données se trouvant dans un appareil est nécessairement prise avant que les policiers sachent exactement ce que contient celui‑ci.  Il arrive rarement que les policiers sachent, à l’étape de l’autorisation précédant la fouille d’un ordinateur, si cet appareil est utilisé à des fins personnelles ou non.  Par conséquent, pour ce qui concerne l’autorisation, je traiterais tous les ordinateurs de la même façon.

C.     Troisième question : exclusion de la preuve

[65]                          En l’espèce, le mandat de perquisition n’autorisait pas la fouille des ordinateurs découverts dans la résidence.  Par conséquent, la fouille de ces appareils n’était pas autorisée par la loi et violait le droit de l’appelant à la protection contre les fouilles, les perquisitions et les saisies abusives que lui garantit l’art. 8  de la Charte .  Je dois donc décider si les éléments de preuve recueillis par suite de cette fouille ont à juste titre été écartés au procès.

[66]                          La juge de première instance a admis la preuve tirée de l’ordinateur de sécurité, mais écarté celle découlant de la fouille de l’ordinateur personnel et du téléphone cellulaire.  L’appelant demande le rétablissement de la décision de la juge de première instance, mais ne conteste pas la décision de cette dernière d’admettre la preuve provenant de l’ordinateur de sécurité.  En conséquence, mon analyse fondée sur le par. 24(2)  de la Charte  se limite à la preuve résultant de la fouille de l’ordinateur personnel et du téléphone cellulaire.

[67]                          Bien que, en règle générale, le tribunal siégeant en révision doive faire montre de déférence envers la décision rendue par le juge de première instance en vertu du par. 24(2) , j’estime ne pas pouvoir le faire en l’espèce.  Dans R. c. Côté, 2011 CSC 46, [2011] 3 R.C.S. 215, notre Cour a statué à la majorité que, « [l]orsque le juge du procès a pris en compte les considérations applicables et n’a tiré aucune conclusion déraisonnable, sa décision justifie une grande déférence en appel » (par. 44).  Toutefois, lorsque des facteurs pertinents ont été négligés ou que le juge du procès a commis une erreur, une nouvelle analyse fondée sur le par. 24(2)  s’impose : Cole, par. 82.  La décision de la juge de première instance écartant des éléments de preuve en l’espèce repose considérablement sur sa conclusion que la Dénonciation ne faisait état d’aucun fait justifiant la délivrance d’un mandat de perquisition en vue de chercher des documents confirmant l’identité des propriétaires ou occupants de la résidence.  Pour les motifs que j’ai énoncés au sujet de la première question soulevée par le présent pourvoi, j’estime que cette conclusion était erronée.  En conséquence, je dois effectuer ma propre analyse fondée sur le par. 24(2) , en faisant miennes, bien sûr, toutes les conclusions de la juge de première instance qui ne sont pas viciées par une erreur.

[68]                          Le paragraphe 24(2)  de la Charte  exige que les éléments de preuve obtenus d’une manière qui porte atteinte aux droits garantis à l’accusé par la Charte  soient écartés du procès s’il est établi, « eu égard aux circonstances, que leur utilisation est susceptible de déconsidérer l’administration de la justice ».  Il incombe à la partie qui sollicite l’exclusion des éléments de preuve de persuader le tribunal que c’est le cas.  Dans l’arrêt R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353, la Cour a formulé l’analyse en ces termes :

                    Ainsi, le tribunal saisi d’une demande d’exclusion fondée sur le par. 24(2)  doit évaluer et mettre en balance l’effet que l’utilisation des éléments de preuve aurait sur la confiance de la société envers le système de justice en tenant compte de : (1) la gravité de la conduite attentatoire de l’État (l’utilisation peut donner à penser que le système de justice tolère l’inconduite grave de la part de l’État), (2) l’incidence de la violation sur les droits de l’accusé garantis par la Charte  (l’utilisation peut donner à penser que les droits individuels ont peu de poids) et (3) l’intérêt de la société à ce que l’affaire soit jugée au fond.  [par. 71]

[69]                          Pour ce qui est du premier facteur, je conclus que la conduite attentatoire de l’État n’était pas grave.  Quoique la juge de première instance ait qualifié cette conduite d’[traduction] « indigne », cette conclusion est inextricablement liée à sa conclusion erronée selon laquelle le mandat n’autorisait pas la recherche de documents concernant l’identité des propriétaires et occupants.  Une fois cette constatation écartée de l’analyse, il ne reste, à mon avis, qu’une fouille d’ordinateur qui n’était pas expressément autorisée par le mandat de perquisition, mais que les policiers avaient des motifs raisonnables d’exécuter.  Il importe également, à cette étape‑ci, de reconnaître que la Dénonciation faisait effectivement mention de l’intention des policiers de rechercher des documents générés par ordinateur et que l’état du droit relativement à la fouille d’ordinateurs découverts dans un lieu était incertain au moment où les policiers ont effectué leur enquête.  Le service de police de Langley disposait d’une politique sur la fouille des ordinateurs trouvés sur les lieux d’une perquisition, et aucune règle de droit n’empêchait explicitement les policiers de se livrer à de telles fouilles.  D’ailleurs, la juge de première instance a conclu que « les agents ont effectué la fouille en croyant agir sous l’autorité légitime du mandat décerné par le juge de paix » : décision sur le voir‑dire, par. 77.  La présente affaire devrait permettre de clarifier le droit sur cette question et de prévenir ce genre de confusion à l’avenir.

[70]                          Cela dit, la fouille des ordinateurs en l’espèce présente toutefois deux aspects assez troublants.  Premièrement, le sergent Wilde a admis dans son témoignage qu’il avait intentionnellement omis de prendre des notes durant cette fouille afin de ne pas avoir à témoigner sur les détails de celle‑ci.  Il s’agit là d’une conduite clairement répréhensible, qui ne saurait être tolérée.  Bien que je ne décide pas, en l’espèce, que de telles notes sont requises sur le plan constitutionnel, les policiers devraient à mon avis prendre des notes sur la façon dont la fouille est effectuée, sauf en cas de situations pressantes ou inhabituelles.  La prise de notes est particulièrement souhaitable lors de la fouille d’ordinateurs, étant donné que les policiers pourraient ne pas être en mesure de se rappeler en détail comment ils y ont procédé.  Deuxièmement, tout comme la juge de première instance, je suis préoccupé par le fait que le sergent Wilde a obtenu des éléments de preuve en fouillant, après l’expiration de l’ordonnance de détention, l’un des ordinateurs qui avaient été saisis.  Cette fouille visait toutefois l’ordinateur de sécurité, et la preuve ainsi recueillie n’est pas contestée en vertu du par. 24(2) , comme je l’ai expliqué précédemment.

[71]                          Comme le droit applicable était incertain au moment des faits pertinents et vu la manière par ailleurs non abusive dont la fouille a été effectuée, je conclus que la violation n’était pas grave.  La conclusion contraire de la juge de première instance découlait manifestement de son erreur de droit concernant l’autorisation de rechercher des documents se rapportant à l’identité des propriétaires et occupants.

[72]                          Je passe maintenant à la deuxième étape de l’analyse.  J’accepte la conclusion de la juge de première instance selon laquelle les intérêts en matière de vie privée que met en jeu la fouille d’un ordinateur sont extrêmement importants et que la fouille effectuée dans la présente affaire était [traduction] « très large et envahissante » : décision sur le voir‑dire, par. 83.  Par ailleurs, le dossier n’indique toutefois pas que les policiers ont eu accès à plus d’informations que ce qui était opportun, eu égard aux objectifs assez modestes de la fouille décrits dans le mandat.  Comme l’a souligné la juge de première instance, en l’espèce les ordinateurs n’ont pas été fouillés par des experts comme l’avaient été ceux en cause dans l’affaire Morelli.  Globalement, le présent facteur milite en faveur de l’exclusion, mais pas de façon déterminante.

[73]                          À la troisième étape de l’analyse fondée sur le par. 24(2) , la Cour doit considérer l’intérêt de la société à ce que l’affaire soit jugée au fond.  La question pertinente en l’espèce consiste à se demander si la fonction de recherche de la vérité que remplit le procès criminel serait mieux servie si on permettait l’utilisation de la preuve que si on l’écartait : Grant, par. 79.  Les facteurs à prendre en compte sont la fiabilité des éléments de preuve, leur importance pour le ministère public et la gravité de l’infraction, quoique ce dernier facteur puisse jouer dans les deux sens : Grant, par. 81 et 83-84.  La juge de première instance a conclu que l’ensemble des documents et des photos extraits des lecteurs de disque dur des ordinateurs et du téléphone cellulaire constituent des preuves matérielles fiables.  Elle a également conclu que cette preuve était nécessaire pour établir la connaissance de l’existence de la marijuana cultivée dans le sous‑sol de la résidence et le contrôle exercé sur celle‑ci.  Lorsque l’affaire a été instruite, l’absence de ces éléments a considérablement affaibli la preuve du ministère public.  Enfin, pour ce qui est du troisième facteur, tout comme la juge de première instance j’estime qu’il est manifestement dans l’intérêt de la société que des accusations de production et de possession de marijuana en vue d’en faire le trafic soient jugées au fond.

[74]                          Après avoir soupesé ces différents facteurs, je suis d’avis que les éléments de preuve ne doivent pas être écartés.  Les policiers possédaient des motifs raisonnables de croire que la fouille des ordinateurs était autorisée par le mandat.  Bien que toute fouille d’un ordinateur personnel constitue une atteinte importante à la vie privée, la fouille effectuée en l’espèce n’a pas débordé les objectifs pour lesquels le mandat avait été décerné et elle n’a pas donné lieu à une analyse criminalistique.  Les éléments recueillis étaient des preuves matérielles fiables, qui étaient importantes pour permettre au tribunal de juger les accusations au fond.

IV.  Dispositif

[75]                          Je rejetterais le pourvoi et je confirmerais l’ordonnance de la Cour d’appel annulant les acquittements inscrits à l’issue du procès et ordonnant la tenue d’un nouveau procès.

                    Pourvoi rejeté.

                    Procureurs de l’appelant : Cobb St. Pierre Lewis, Vancouver.

                    Procureur de l’intimée : Service des poursuites pénales du Canada, Vancouver.

                    Procureur de l’intervenant le procureur général de l’Ontario : Procureur général de l’Ontario, Toronto.

                    Procureur de l’intervenant le procureur général de l’Alberta : Procureur général de l’Alberta, Calgary.

                    Procureurs de l’intervenante l’Association des libertés civiles de la Colombie‑Britannique : Ruby Shiller Chan Hasan, Toronto.

                    Procureurs de l’intervenante l’Association canadienne des libertés civiles : Neuberger Rose, Toronto.

                    Procureurs de l’intervenante Criminal Lawyers’ Association (Ontario) : Rosen Naster, Toronto.

 

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.