Jugements de la Cour suprême

Informations sur la décision

Contenu de la décision

  

 

COUR SUPRÊME DU CANADA

 

Référence : R. c. Marakah, 2017 CSC 59, [2017] 2 R.C.S. 608

Appel entendu : 23 mars 2017

Jugement rendu : 8 décembre 2017

Dossier : 37118

Entre :

Nour Marakah

Appelant

 

et

 

Sa Majesté la Reine

Intimée

 

- et -

 

Directeur des poursuites pénales, procureur général de la Colombie-Britannique, procureur général de l’Alberta, Clinique d’intérêt public et de politique d’internet du Canada Samuelson-Glushko, Criminal Lawyers’ Association of Ontario, British Columbia Civil Liberties Association et Association canadienne des libertés civiles

Intervenants

 

Traduction française officielle

 

Coram : La juge en chef McLachlin et les juges Abella, Moldaver, Karakatsanis, Gascon, Côté et Rowe

 

Motifs de jugement :

(par. 1 à 82)

La juge en chef McLachlin (avec l’accord des juges Abella, Karakatsanis et Gascon)

 

Motifs concordants :

(par. 83 à 90)

Le juge Rowe

 

Motifs dissidents :

(par. 91 à 200)

Le juge Moldaver (avec l’accord de la juge Côté)

 

 

 


R. c. Marakah, 2017 CSC 59, [2017] 2 R.C.S. 608

Nour Marakah                                                                                                 Appelant

c.

Sa Majesté la Reine                                                                                           Intimée

et

Directeur des poursuites pénales,

procureur général de la Colombie‑Britannique,

procureur général de l’Alberta,

Clinique d’intérêt public et de politique

d’internet du Canada Samuelson‑Glushko,

Criminal Lawyers’ Association of Ontario,

British Columbia Civil Liberties Association et

Association canadienne des libertés civiles                                              Intervenants

Répertorié : R. c. Marakah

2017 CSC 59

No du greffe : 37118.

2017 : 23 mars; 2017 : 8 décembre.

Présents : La juge en chef McLachlin et les juges Abella, Moldaver, Karakatsanis, Gascon, Côté et Rowe.

en appel de la cour d’appel de l’ontario

                    Droit constitutionnel — Charte des droits — Application — Qualité pour agir — Fouilles, perquisitions et saisies — Preuve — Admissibilité — Messages textes — Saisie et fouille sans mandat des appareils mobiles de l’accusé et de son complice — L’accusé a‑t‑il une attente raisonnable au respect de sa vie privée à l’égard d’une conversation par message texte récupérée à partir de l’appareil du complice et, en conséquence, qualité pour contester la recherche et l’admission d’éléments de preuve? — La protection contre les fouilles, perquisitions et saisies abusives garantie à l’art. 8  de la Charte canadienne des droits et libertés  vise‑t‑elle les messages textes récupérés à partir de l’appareil du destinataire? — Y a‑t‑il lieu d’écarter les éléments de preuve en application de l’art. 24(2)  de la Charte ? — Dans l’affirmative, la disposition réparatrice de l’art. 686(1)b)(iii) du Code criminel  s’applique‑t‑elle? Code criminel, L.R.C. 1985, c. C‑46, art.  686(1) b)(iii).

                    M a envoyé à un complice, W, des messages textes à propos d’opérations illégales impliquant des armes à feu. Les policiers ont obtenu des mandats pour perquisitionner chez lui et chez W. Ils ont saisi le BlackBerry de M et l’iPhone de W, fouillé les deux appareils et découvert des messages textes incriminants. Ils ont porté des accusations contre M et tenté de se servir des messages textes comme preuves contre lui. Au procès, M a soutenu que les messages ne devraient pas être admis en preuve contre lui parce qu’ils ont été obtenus en violation du droit à la protection contre les fouilles, perquisitions ou saisies abusives que lui garantit l’art. 8  de la Charte . Le juge des requêtes a statué que le mandat de perquisition exécuté au domicile de M était invalide et que les messages textes récupérés à partir de son BlackBerry ne pouvaient être utilisés contre lui, mais que M n’avait pas qualité pour faire valoir que les messages textes récupérés de l’iPhone de W ne devraient pas être admis en preuve contre lui. Le juge a admis en preuve les messages textes et déclaré M coupable de multiples infractions liées aux armes à feu. Les juges majoritaires de la Cour d’appel ont convenu que M ne pouvait pas s’attendre au respect de sa vie privée à l’égard des messages textes récupérés à partir de l’iPhone de W et, partant, qu’il n’avait pas qualité pour s’opposer à leur admissibilité en preuve.

                    Arrêt (les juges Moldaver et Côté sont dissidents) : Le pourvoi est accueilli, les déclarations de culpabilité sont annulées et des acquittements y sont substitués.

                    La juge en chef McLachlin et les juges Abella, Karakatsanis et Gascon : Certains messages textes envoyés et reçus peuvent susciter une attente raisonnable en matière de respect de la vie privée et, par conséquent, bénéficier de la protection qu’offre l’art. 8  de la Charte  contre les fouilles, perquisitions ou saisies abusives. Le caractère raisonnable des attentes d’une personne au respect de sa vie privée dépend de l’ensemble des circonstances. Pour se réclamer de la protection de l’art. 8, le demandeur doit démontrer qu’il avait un intérêt direct dans l’objet de la fouille, qu’il s’attendait subjectivement au respect de sa vie privée à l’égard de cet objet et que son attente subjective au respect de sa vie privée était objectivement raisonnable. Ce n’est que si l’attente subjective du demandeur au respect de sa vie privée était objectivement raisonnable que le demandeur aura qualité pour soutenir que la fouille était abusive. Cependant, la qualité pour agir ne confère que la possibilité de faire valoir son point de vue. Cela ne veut pas dire pour autant que l’argument de l’accusé sera retenu ou que la preuve sera jugée contraire à l’art. 8.

                    Dans le cas d’un message texte, l’objet de la fouille est la conversation électronique entre l’expéditeur et le ou les destinataires. Cela englobe l’existence de la conversation, l’identité des participants, les renseignements échangés, ainsi que toute inférence que l’on peut tirer de ces renseignements quant aux fréquentations et aux activités des participants. L’objet n’est ni la copie du message stocké à l’intérieur de l’appareil de l’expéditeur, ni la copie stockée sur le serveur du fournisseur de services, ni celle reçue par l’appareil du destinataire que les policiers recherchent; c’est la conversation elle‑même et non ses composantes.

                    Plusieurs facteurs peuvent aider à décider s’il était objectivement raisonnable de s’attendre au respect de la vie privée dans diverses circonstances, notamment : (1) le lieu fouillé, qu’il s’agisse d’un lieu physique réel ou d’un salon de cyberbavardage métaphorique; (2) le caractère privé de l’objet de la fouille, autrement dit la question de savoir si le contenu informatif de la conversation électronique a révélé des détails au sujet du mode de vie du demandeur ou des renseignements de nature biographique; (3) le contrôle du demandeur sur l’objet de la fouille.

                    Le contrôle n’est pas un indicateur absolu de l’existence d’une attente raisonnable en matière de respect de la vie privée, pas plus que l’absence de contrôle ne porte un coup fatal à la reconnaissance d’un intérêt en matière de vie privée. Il n’est qu’un facteur à prendre en considération parmi l’ensemble des circonstances. Il faut analyser le contrôle par rapport à l’objet de la fouille, en l’occurrence une conversation électronique. Les particuliers exercent un véritable contrôle sur l’information qu’ils envoient par message texte en décidant de la manière dont ils la divulguent ainsi que du moment où ils le font et à qui ils la divulguent. Une personne ne perd pas le contrôle de renseignements pour l’application de l’art. 8  de la Charte  uniquement parce que quelqu’un d’autre les possède ou peut les consulter. Le risque qu’un destinataire divulgue une conversation électronique n’exclut pas non plus une attente raisonnable en matière de respect de la vie privée à l’égard de cette conversation. Ainsi, même lorsqu’une personne n’exerce qu’un contrôle partagé, et non un contrôle exclusif, sur ses renseignements personnels, elle peut malgré tout s’attendre raisonnablement à ce que ces renseignements soient à l’abri du regard scrutateur de l’État.

                    En l’espèce, M avait une attente raisonnable au respect de sa vie privée en ce qui a trait aux messages textes récupérés à partir de l’iPhone de W. En premier lieu, l’objet de la prétendue fouille était la conversation électronique que M avait eue avec W, non l’iPhone de W à partir duquel les messages textes ont été récupérés. En deuxième lieu, M avait un intérêt direct dans l’objet de la fouille. Il était un des participants de cette conversation électronique et il était l’auteur des messages textes qui ont été déposés comme preuves contre lui. En troisième lieu, il s’attendait subjectivement à ce que la conversation demeure privée. M a témoigné avoir demandé maintes fois à W de supprimer les messages textes de son iPhone. En quatrième lieu, son attente subjective était objectivement raisonnable. Les trois facteurs pertinents quant au caractère objectivement raisonnable de l’attente en l’espèce militent tous en faveur de cette conclusion. Si l’on considère que le lieu de la fouille était un espace électronique privé auquel n’avaient accès que M et W, l’attente raisonnable de M au respect de sa vie privée est limpide. Si, en revanche, on considère que le lieu de la fouille était le téléphone de W, cela réduit, sans toutefois exclure, l’attente de M au respect de sa vie privée. La simple existence de la conversation électronique entre les deux hommes tendait à dévoiler des renseignements personnels sur le mode de vie de M, à savoir son implication dans une entreprise criminelle. En outre, M a exercé un contrôle sur le contenu informationnel de la conversation électronique et la manière dont les renseignements ont été divulgués. Le risque que W les ait divulgués, s’il avait décidé de le faire, ne rend pas déraisonnable l’attente de M au respect de sa vie privée. M a donc qualité pour contester la fouille ainsi que l’admission des éléments de preuve constitués des messages textes récupérés à partir de l’iPhone de W. Cette conclusion n’est pas écartée par des préoccupations d’ordre public. Rien dans le dossier ne laisse croire que le système de justice ne peut s’adapter aux difficultés engendrées par la reconnaissance de la possibilité que certaines conversations électroniques fassent intervenir l’art. 8  de la Charte . En outre, des faits différents pourraient fort bien aboutir à un résultat différent.

                    Si M avait qualité pour agir, la Couronne admet que la fouille était abusive. Les messages textes sont par conséquent présumés inadmissibles en preuve contre lui, sous réserve du par. 24(2)  de la Charte . L’intérêt de la société à ce que l’affaire soit jugée au fond est important lorsque vient le temps de décider si ces éléments de preuve doivent être écartés en application du par. 24(2). Les messages textes recèlent des éléments de preuve très fiables et très probants lors de la poursuite d’une infraction grave et leur exclusion entraînerait l’absence de preuve permettant de conclure à la culpabilité de M. Cela milite en faveur de l’admission en preuve des messages, mais les actes commis par les policiers en prenant connaissance de la conversation électronique et en la cherchant par le biais de l’iPhone de W sans mandat deux heures après son arrestation étaient suffisamment graves pour privilégier l’exclusion des éléments de preuve. Ces actes violaient l’art. 8  de la Charte  non seulement en raison de l’étendue de la fouille, mais aussi à cause du moment où elle a eu lieu. Il ressort des conclusions du juge des requêtes qu’il ne s’agissait tout simplement pas d’une fouille accessoire à une arrestation. De plus, la conduite des policiers a eu une grande incidence sur le droit de M au respect de sa vie privée reconnu par la Charte  dans la conversation électronique. Tout bien considéré, l’admission en preuve des éléments en question déconsidérerait l’administration de la justice. Ils doivent par conséquent être exclus en application du par. 24(2).

                    Sans les éléments de preuve récupérés de l’iPhone de W qui ont été admis à tort en preuve, M aurait été acquitté au lieu d’être déclaré coupable. Confirmer cette déclaration de culpabilité constituerait une erreur judiciaire. La disposition réparatrice du sous‑al. 686(1)b)(iii) du Code criminel  ne s’applique donc pas.

                    Le juge Rowe : L’approche reposant sur l’ensemble des circonstances qu’énonce la majorité quant à l’existence d’une attente raisonnable en matière de respect de la vie privée est conforme à la jurisprudence de la Cour. Les moyens technologiques par lesquels nous communiquons continuent de changer. Une approche fondée sur l’ensemble des circonstances répond à ce changement parce que le droit général à la protection contre les fouilles, les perquisitions ou les saisies abusives garanti par l’art. 8  de la Charte  doit évoluer au rythme des progrès technologiques. L’application de cette approche aux faits de l’espèce a pour résultat que M a qualité pour contester la fouille. Les modalités du textage limitaient de par leur nature même la capacité de M d’exercer un contrôle sur l’historique de la conversation qu’il avait eue par message texte avec W. Ce fait ne doit pas, à lui seul, être fatal à l’attente raisonnable de M au respect de sa vie privée. Bien que les préoccupations exprimées par la minorité soient partagées, elles ne se posent pas au vu des faits de l’espèce.

                    Les juges Moldaver et Côté (dissidents) : M n’avait pas d’attente raisonnable au respect de sa vie privée personnelle à l’égard des conversations qu’il avait par message texte avec W et, partant, il n’avait pas qualité pour contester la fouille du téléphone de W en vertu de l’art. 8  de la Charte . Des considérations juridiques et de politique générale mènent à cette conclusion. Sur le plan juridique, le caractère raisonnable de l’attente d’une personne au respect de sa vie privée dépend de la nature et de la solidité du lien de cette personne avec l’objet de la fouille. Il faut examiner le lien en question en étudiant l’ensemble des circonstances dans un cas donné. Le contrôle sur l’objet de la fouille dans les circonstances est un facteur crucial quand il s’agit d’évaluer le lien personnel d’un individu avec cet objet.

                    Il n’est pas nécessaire que le contrôle soit exclusif. Bien que l’absence de contrôle exclusif puisse réduire la force de l’attente raisonnable en matière de respect de la vie privée, elle ne l’élimine pas nécessairement. Cependant, reconnaître l’existence d’une attente raisonnable en matière de vie privée alors qu’il y a absence complète de contrôle est à la fois sans précédent et à l’opposé de la notion de vie privée personnelle. Par conséquent, l’absence de tout contrôle indique de manière convaincante qu’une attente en matière de respect de la vie privée personnelle est déraisonnable et que l’intéressé n’a pas qualité pour contester la fouille ou la perquisition.

                    En outre, il n’est pas nécessaire que le contrôle soit direct. Une attente raisonnable en matière de respect de la vie privée prendra vraisemblablement naissance si le demandeur exerce un contrôle personnel sur l’objet en cause, comme on le fait à l’égard de sa maison, de ses biens et de son corps. Toutefois, selon l’approche fonctionnelle, l’exercice d’un contrôle imputé pourrait suffire à fonder une attente raisonnable en matière de respect de la vie privée personnelle dans d’autres contextes, notamment une relation juridique, professionnelle ou commerciale.

                    En l’espèce, la fouille vise les conversations par message texte entre M et W. Les policiers ont pris connaissance de ces conversations après leur réception sur le téléphone de W. Les conversations n’ont pas été interceptées par la police durant leur transmission, ni n’ont été obtenues par le biais du téléphone de M. Ce sont d’importantes différences contextuelles qui démontrent que M n’exerçait aucun contrôle sur l’objet de la fouille dans les circonstances de l’espèce. En effet, W exerçait un contrôle exclusif sur les conversations par message texte dans son téléphone. W était libre de les divulguer à qui bon lui semblait, en tout temps et à toute fin. Conclure que M avait une attente raisonnable au respect de sa vie privée personnelle à l’égard des conversations par message texte malgré son absence totale de contrôle sur celles‑ci rompt l’interconnexion entre la vie privée et le contrôle qui fait depuis longtemps partie de la jurisprudence de la Cour sur l’art. 8. En outre, cette conclusion va à l’encontre de la proposition fondamentale suivant laquelle, dans une société libre et démocratique, les gens peuvent communiquer, et communiqueront, les renseignements qu’ils jugent à propos de communiquer.

                    Le risque que l’État prenne connaissance de renseignements et le risque que le public en prenne connaissance ne diffèrent pas pour l’application du critère de l’attente raisonnable en matière de respect de la vie privée. Si une attente en matière de respect de la vie privée est déraisonnable par rapport au public, elle l’est aussi vis‑à‑vis de l’État. Si M a supporté le risque que W permette au public de consulter ses conversations par message texte, alors il a supporté le risque que les policiers les obtiennent eux aussi.

                    La manière dont la majorité conçoit l’analyse de l’attente raisonnable en matière de respect de la vie privée en l’espèce souffre de trois lacunes importantes. Premièrement, la majorité n’établit pas où la fouille s’est effectivement déroulée même si elle soutient que la solidité de l’attente de M au respect de sa vie privée varie selon le lieu de la fouille. Ne sachant pas si le lieu de la fouille est un salon de cyberbavardage métaphorique ou le téléphone physique de W, les tribunaux n’ont aucun moyen de savoir comment évaluer la solidité de l’attente de M au respect de sa vie privée. Cette incertitude sera lourde de conséquences quand les tribunaux devront évaluer les répercussions d’une fouille illégale sur le droit garanti au demandeur par l’art. 8 pour les besoins de l’analyse relative au par. 24(2)  de la Charte .

                    Deuxièmement, bien que la majorité prétende restreindre aux circonstances de l’espèce sa conclusion qu’il existe une attente raisonnable en matière de respect de la vie privée, l’application de son cadre d’analyse ne mène qu’à deux conclusions possibles. Soit tous les participants à des conversations par message texte jouissent d’une attente raisonnable au respect de leur vie privée, soit les intervenants de la justice criminelle, notamment les juges de première instance et juges d’appel, en sont réduits à deviner au cas par cas — sans aucune indication — si le demandeur a qualité pour contester la recherche d’une conversation électronique. Conclure que tout le monde conserve une attente raisonnable au respect de sa vie privée à l’égard des conversations par message texte enregistrées dans le téléphone d’une autre personne supprime dans les faits le principe de la qualité pour agir et le rend pour ainsi dire inutile. Par conséquent, d’après la manière très large dont la majorité aborde la qualité pour agir, même le prédateur sexuel qui induit un enfant à commettre des actes sexuels et qui menace ensuite de le tuer s’il parle à qui que ce soit conservera une attente raisonnable au respect de sa vie privée relativement aux conversations par message texte sur le téléphone de l’enfant. Il est difficile d’imaginer quelque chose de plus déraisonnable. À titre subsidiaire, le fait que les intervenants de la justice criminelle en soient réduits à deviner quand et dans quelles circonstances les messages électroniques ne susciteront pas une attente raisonnable en matière de respect de la vie privée est fort insatisfaisant.

                    Troisièmement, sur le plan de la politique générale, reconnaître à M la qualité pour agir dans les circonstances étend considérablement l’éventail des personnes habiles à présenter une contestation fondée sur l’art. 8. Les juges majoritaires abordent l’art. 8 d’une manière qui a des contours indéfinissables et risque d’élargir considérablement la qualité pour agir en vertu de l’art. 8. Cette approche comporte son lot de conséquences prévisibles qui compliqueront et prolongeront les procès criminels, en plus d’exercer des pressions encore plus fortes sur un système de justice pénale déjà surchargé. Pire encore, étendre l’éventail des personnes habiles à présenter une contestation fondée sur l’art. 8 risque de perturber l’équilibre délicat que cet article vise à atteindre entre le droit au respect de la vie privée et l’intérêt à appliquer la loi, surtout dans le cas des infractions ciblant les membres les plus vulnérables de notre société. Bien que ces conséquences ne soient pas déterminantes quant au caractère raisonnable de l’attente de M au respect de sa vie privée, leur effet cumulatif milite fortement en faveur du refus de lui accorder la qualité pour agir.

                    Le fait de refuser à M la qualité pour agir ne met toutefois pas la police à l’abri de l’art. 8  de la Charte . Lorsque, comme en l’espèce, l’activité policière constitue une fouille, une perquisition ou une saisie, elle demeure assujettie à l’art. 8 et la qualité pour agir d’un demandeur en particulier ne doit pas être prise pour l’unique moyen de faire respecter les droits. Un autre demandeur pourrait avoir qualité pour présenter une contestation fondée sur l’art. 8 à l’encontre d’une fouille, perquisition ou saisie dans son propre procès criminel, ou pour présenter une demande de dommages‑intérêts fondée sur la Charte . De plus, même lorsque la qualité pour présenter une contestation fondée sur l’art. 8 est refusée, l’art. 7 et l’al. 11d) de la Charte offrent une protection résiduelle qui peut, dans certaines circonstances, permettre à un demandeur d’emprunter une autre voie pour contester le bien‑fondé de la conduite policière au cours d’une fouille, d’une perquisition ou d’une saisie. Cela permet d’éviter que les policiers se servent des répercussions de l’exigence de la qualité pour agir comme d’une faille dans la protection accordée par la Charte .

                    Il ne s’agit pas d’un cas où il convient d’exercer le pouvoir discrétionnaire résiduel d’écarter des éléments de preuve que confèrent l’art. 7  et l’al. 11 d )  de la Charte . Le juge des requêtes a conclu que les recherches des conversations par message texte conservées dans les téléphones de M et de W violaient toutes les deux l’art. 8  de la Charte . Comme aucun des demandeurs n’avait qualité pour contester la fouille du téléphone de l’autre, la preuve de ces conversations par message texte était recevable à la fois contre M et W. Personne n’a laissé entendre que la conduite des policiers y ayant donné lieu a été le fruit d’un plan. Pas plus que les conclusions du juge des requêtes n’indiquent que les policiers se sont livrés à une tentative délibérée de se soustraire à l’application de la Charte  ou ont fait preuve d’une inconduite grave au cours de l’une ou l’autre des fouilles. Dans ces circonstances, rien ne permet de conclure que l’équité du procès de M a été entachée par l’admission en preuve du relevé reproduisant des conversations obtenu lors de la fouille du téléphone de W.

Jurisprudence

Citée par la juge en chef McLachlin

                    Arrêts appliqués : R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34; R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353; distinction d’avec l’arrêt : R. c. C. (W.B.) (2000), 142 C.C.C. (3d) 490, conf. par 2001 CSC 17, [2001] 1 R.C.S. 530; arrêts mentionnés : R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212; R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432; R. c. Edwards, [1996] 1 R.C.S. 128; Hunter c. Southam Inc., [1984] 2 R.C.S. 145; Katz c. United States, 389 U.S. 347 (1967); R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579; R. c. Ward, 2012 ONCA 660, 112 O.R. (3d) 321; R. c. Société TELUS Communications, 2013 CSC 16, [2013] 2 R.C.S. 3; R. c. Wong, [1990] 3 R.C.S. 36; R. c. Gomboc, 2010 CSC 55, [2010] 3 R.C.S. 211; R. c. Kang‑Brown, 2008 CSC 18, [2008] 1 R.C.S. 456; R. c. A.M., 2008 CSC 19, [2008] 1 R.C.S. 569; R. c. Jones, 2017 CSC 60, [2017] 2 R.C.S. 696; R. c. Plant, [1993] 3 R.C.S. 281; R. c. Duarte, [1990] 1 R.C.S. 30; R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631; R. c. Dyment, [1988] 2 R.C.S. 417; R. c. Orlandis‑Habsburgo, 2017 ONCA 649; R. c. Collins, [1987] 1 R.C.S. 265; R. c. Paterson, 2017 CSC 15, [2017] 1 R.C.S. 202; R. c. Fearon, 2014 CSC 77, [2014] 3 R.C.S. 621; R. c. Harrison, 2009 CSC 34, [2009] 2 R.C.S. 494; R. c. Belnavis, [1997] 3 R.C.S. 341; R. c. Wildman, [1984] 2 R.C.S. 311; Colpitts c. The Queen, [1965] R.C.S. 739; R. c. James, 2011 ONCA 839, 283 C.C.C. (3d) 212.

Citée par le juge Rowe

                    Arrêts mentionnés : R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34; R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579; R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432; R. c. Wong, [1990] 3 R.C.S. 36; R. c. Vu, 2013 CSC 60, [2013] 3 R.C.S. 657.

Citée par le juge Moldaver (dissident)

                    R. c. Jones, 2017 CSC 60, [2017] 2 R.C.S. 696; R. c. Belnavis (1996), 29 O.R. (3d) 321, conf. par [1997] 3 R.C.S. 341; R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34; R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432; R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579; R. c. Fearon, 2014 CSC 77, [2014] 3 R.C.S. 621; R. c. Société TELUS Communications, 2013 CSC 16, [2013] 2 R.C.S. 3; R. c. Pugliese (1992), 8 O.R. (3d) 259; R. c. Wong, [1990] 3 R.C.S. 36; R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631; R. c. Plant, [1993] 3 R.C.S. 281; R. c. Ward, 2012 ONCA 660, 112 O.R. (3d) 321; R. c. Edwards, [1996] 1 R.C.S. 128; R. c. Sandhu (1993), 82 C.C.C. (3d) 236; R. c. Dyment, [1988] 2 R.C.S. 417; R. c. Stillman, [1997] 1 R.C.S. 607; R. c. Duarte, [1990] 1 R.C.S. 30; R. c. Shayesteh (1996), 31 O.R. (3d) 161; R. c. Rendon, 1999 CanLII 9511; R. c. Law, 2002 CSC 10, [2002] 1 R.C.S. 227; R. c. Gomboc, 2010 CSC 55, [2010] 3 R.C.S. 211; R. c. Quesnelle, 2014 CSC 46, [2014] 2 R.C.S. 390; R. c. Rogers Communications Partnership, 2016 ONSC 70, 128 O.R. (3d) 692; R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353; R. c. Sandhu, 2014 BCSC 303; R. c. Lowrey, 2016 ABPC 131, 357 C.R.R. (2d) 76; R. c. Craig, 2016 BCCA 154, 335 C.C.C. (3d) 28; Grant c. Torstar Corp., 2009 CSC 61, [2009] 3 R.C.S. 640; Thomson Newspapers Co. c. Canada (Procureur général), [1998] 1 R.C.S. 877; Hunter c. Southam Inc., [1984] 2 R.C.S. 145; R. c. Orlandis‑Habsburgo, 2017 ONCA 649; R. c. Reeves, 2017 ONCA 365, 350 C.C.C. (3d) 1; R. c. Nolet, 2010 CSC 24, [2010] 1 R.C.S. 851; R. c. Collins, [1987] 1 R.C.S. 265; R. c. Wills (1992), 7 O.R. (3d) 337; R. c. Borden, [1994] 3 R.C.S. 145; R. c. McBride, 2016 BCSC 1059; R. c. D.A.I., 2012 CSC 5, [2012] 1 R.C.S. 149; R. c. Hutchinson, 2014 CSC 19, [2014] 1 R.C.S. 346; Vancouver (Ville) c. Ward, 2010 CSC 27, [2010] 2 R.C.S. 28; R. c. Bjelland, 2009 CSC 38, [2009] 2 R.C.S. 651; R. c. Babos, 2014 CSC 16, [2014] 1 R.C.S. 309; R. c. Hape, 2007 CSC 26, [2007] 2 R.C.S. 292; R. c. Harrer, [1995] 3 R.C.S. 562.

Lois et règlements cités

Charte canadienne des droits et libertés , art. 7 , 8 , 11 d ) , 24(1) , (2) .

Code criminel , L.R.C. 1985, c. C‑46 , partie VI, art. 183 « communication privée », 184.1, 184.4, 278.1 à 278.91, 686(1)b)(iii).

Loi sur la protection des renseignements personnels et les documents électroniques , L.C. 2000, c. 5 .

Doctrine et autres documents cités

Hubbard, Robert W., Peter M. Brauti and Scott K. Fenton. Wiretapping and Other Electronic Surveillance : Law and Procedure, vol. 2, Aurora (Ont.), Canada Law Book, 2000 (loose‑leaf updated June 2017, release 50).

McLuhan, Marshall. Understanding Media : The Extensions of Man, New York, McGraw‑Hill, 1964.

Westin, Alan F. Privacy and Freedom, New York, Atheneum, 1970.

                    POURVOI contre un arrêt de la Cour d’appel de l’Ontario (les juges MacPherson, MacFarland et LaForme), 2016 ONCA 542, 131 O.R. (3d) 561, 359 C.R.R. (2d) 70, 338 C.C.C. (3d) 269, 30 C.R. (7th) 263, 352 O.A.C. 68, [2016] O.J. No. 3738 (QL), 2016 CarswellOnt 10861 (WL Can.), qui a confirmé les déclarations de culpabilité prononcées contre l’accusé pour des infractions liées aux armes à feu et la décision sur requête préalable au procès. Pourvoi accueilli, les juges Moldaver et Côté sont dissidents.

                    Mark J. Sandler et Wayne Cunningham, pour l’appelant.

                    Randy Schwartz et Andrew Hotke, pour l’intimée.

                    Nicholas E. Devlin et Jennifer Conroy, pour l’intervenant le directeur des poursuites pénales.

                    Argumentation écrite seulement par Daniel M. Scanlan, pour l’intervenant le procureur général de la Colombie‑Britannique.

                    Maureen McGuire, pour l’intervenant le procureur général de l’Alberta.

                    Jill R. Presser et David A. Fewer, pour l’intervenante la Clinique d’intérêt public et de politique d’internet du Canada Samuelson‑Glushko.

                    Susan M. Chapman, Naomi Greckol‑Herlich et Bianca Bell, pour l’intervenante Criminal Lawyers’ Association of Ontario.

                    Gerald Chan, pour l’intervenante British Columbia Civil Liberties Association.

                    Christine Lonsdale et Charlotte‑Anne Malischewski, pour l’intervenante l’Association canadienne des libertés civiles.

                    Version française du jugement de la juge en chef McLachlin et des juges Abella, Karakatsanis et Gascon rendu par

                     La Juge en chef —

I.               Introduction

[1]                              Les Canadiens peuvent‑ils raisonnablement s’attendre à ce que les messages textes qu’ils envoient demeurent privés, même après qu’ils soient parvenus à destination? Ou l’État peut‑il librement, quelles que soient les circonstances, prendre connaissance sans mandat des messages textes se trouvant dans l’appareil du destinataire? Le présent pourvoi soulève la question de savoir si la protection contre les fouilles, perquisitions et saisies abusives garantie à l’art. 8  de la Charte canadienne des droits et libertés  peut s’appliquer à ces messages.

[2]                              L’appelant, Nour Marakah, a envoyé des messages textes à propos d’opérations illégales impliquant des armes à feu. Les policiers ont obtenu des mandats pour perquisitionner chez lui et chez son complice, Andrew Winchester. Ils ont saisi le BlackBerry de M. Marakah et l’iPhone de M. Winchester, fouillé les deux appareils et découvert des messages textes incriminants. Ils ont porté des accusations contre M. Marakah et tenté de se servir des messages textes comme preuves contre lui. Au procès, M. Marakah a soutenu que les messages ne devraient pas être admis en preuve contre lui parce qu’ils ont été obtenus en violation du droit à la protection contre les fouilles, perquisitions et saisies abusives que lui garantit l’art. 8 (voir les motifs de première instance, reproduits dans le d.i., p. 1‑26).

[3]                              Le juge des requêtes a statué que le mandat de perquisition exécuté au domicile de M. Marakah était invalide et que les messages textes récupérés à partir de son BlackBerry ne pouvaient être utilisés contre lui, mais que M. Marakah n’avait pas qualité pour faire valoir que les messages textes récupérés de l’iPhone de M. Winchester ne devraient pas être admis en preuve contre lui (motifs du juge des requêtes, reproduits dans le d.a., p. 1‑27). Il a admis en preuve les messages textes et déclaré M. Marakah coupable de multiples infractions liées aux armes à feu. Les juges majoritaires de la Cour d’appel de l’Ontario, le juge LaForme étant dissident, ont convenu que M. Marakah ne pouvait pas s’attendre au respect de sa vie privée à l’égard des messages textes récupérés à partir de l’iPhone de M. Winchester et, partant, qu’il n’avait pas qualité pour s’opposer à leur admissibilité en preuve (2016 ONCA 542, 131 O.R. (3d) 561).

[4]                              Je conclus que, suivant l’ensemble des circonstances, certains messages textes envoyés et reçus peuvent être protégés par l’art. 8 et qu’en l’espèce, M. Marakah avait qualité pour plaider que les messages textes en cause bénéficient de la protection de cette disposition.

[5]                              Conclure qu’une conversation par message texte peut, dans certains cas, susciter une attente raisonnable en matière de respect de la vie privée ne conduit pas forcément à la conclusion selon laquelle un échange de messages électroniques fait toujours naître une telle attente (voir les motifs du juge Moldaver, par. 100 et 167-168); le juge du procès doit décider en fonction des faits s’il existe une attente raisonnable en matière de respect de la vie privée à l’égard de pareille conversation dans un cas donné.

[6]                              Dans le cas qui nous occupe, M. Marakah croyait subjectivement que ses messages textes étaient privés, même après leur réception par M. Winchester. Son attente était objectivement raisonnable. Je conclus donc que M. Marakah a qualité pour contester l’utilisation contre lui des messages textes en question au motif que la fouille violait l’art. 8  de la Charte .

[7]                              Habituellement, une fois la qualité pour agir établie, il appartiendrait au juge du procès de décider si les messages textes bénéficiaient en fait de la protection de l’art. 8 compte tenu de toutes les circonstances de l’affaire. Or, la Couronne admet que, si M. Marakah a qualité pour agir, la fouille était abusive et violait le droit garanti à M. Marakah par l’art. 8  de la Charte . Il reste à juger si les éléments de preuve relatifs à la conversation auraient dû être exclus par application du par. 24(2)  de la Charte . Je conclus qu’ils auraient dû l’être. Cette démarche raisonnée est conforme à la jurisprudence et ne doit pas être contrecarrée par des hypothèses passionnées. Je suis donc d’avis d’accueillir le pourvoi, d’annuler les déclarations de culpabilité et d’acquitter M. Marakah.

II.            Analyse

A.            Dans quels cas la protection de l’art. 8 s’applique‑t‑elle?

[8]                              Il s’agit de savoir si les juridictions inférieures ont commis une erreur en statuant que l’accusé ne peut jamais se réclamer de la protection de l’art. 8 pour les messages textes obtenus au moyen du téléphone d’un destinataire parce que l’expéditeur n’a aucun droit au respect de sa vie privée à l’égard des messages qui ne se trouvent pas dans son propre appareil. La question consiste à savoir si M. Marakah aurait pu avoir une attente raisonnable au respect de sa vie privée relativement à ces messages.

[9]                              L’article 8  de la Charte  dispose :

                    Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives.

[10]                          L’article 8 s’applique « lorsqu’une personne a des attentes raisonnables en matière de vie privée relativement à l’objet de l’action de l’État et aux renseignements auxquels cet objet donne accès » (R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 34; voir également R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212, par. 16; R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432, par. 18). Pour se réclamer de la protection de l’art. 8, le demandeur doit d’abord démontrer qu’il pouvait raisonnablement compter sur le respect de sa vie privée à l’égard de l’objet de la fouille ou de la perquisition, en d’autres termes, qu’il s’attendait subjectivement à ce que l’objet de la fouille soit privé et que cette attente était objectivement raisonnable (R. c. Edwards, [1996] 1 R.C.S. 128, par. 45; voir aussi Hunter c. Southam Inc., [1984] 2 R.C.S. 145, p. 159-160; Katz c. United States, 389 U.S. 347 (1967), p. 361, motifs concordants du juge Harlan). Le caractère raisonnable de l’attente d’une personne au respect de sa vie privée dépend de « l’ensemble des circonstances » (Edwards, par. 31 and 45; voir également Spencer, par. 16-18; Cole, par. 39; R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579, par. 26; Tessling, par. 19). C’est la méthode à employer pour décider s’il existe une attente raisonnable en matière de respect de la vie privée à l’égard d’une conversation par message texte.

[11]                          Pour le guider dans son examen de l’ensemble des circonstances, le tribunal peut s’inspirer des quatre questions suivantes (Cole, par. 40) :

1.                  Quel était l’objet de la prétendue fouille?

2.                  Le demandeur avait‑il un intérêt direct dans l’objet de la fouille?

3.                  Le demandeur avait‑il une attente subjective au respect de sa vie privée à l’égard de l’objet de la fouille?

4.                  Dans l’affirmative, cette attente subjective du demandeur au respect de sa vie privée était‑elle objectivement raisonnable?

(Voir également Spencer, par. 18; Patrick, par. 27; Tessling, par. 32.)

[12]                          Ce n’est que si la réponse à la quatrième question est affirmative — c’est‑à‑dire si l’attente subjective du demandeur au respect de sa vie privée était objectivement raisonnable — que le tribunal reconnaît au demandeur la qualité pour faire valoir son droit garanti à l’art. 8. Si le tribunal lui donne raison, le demandeur peut soutenir que l’action de l’État était abusive. Si, par contre, le tribunal conclut que le demandeur n’avait pas d’attente raisonnable au respect de sa vie privée relativement à l’objet de la prétendue fouille, l’action de l’État ne peut avoir porté atteinte au droit garanti par l’art. 8 au demandeur. Il n’a alors pas qualité pour contester sa constitutionnalité.

B.            M. Marakah avait‑il une attente raisonnable au respect de sa vie privée à l’égard des messages textes?

[13]                          À mon avis, les quatre questions susmentionnées établissent que M. Marakah avait une attente raisonnable au respect de sa vie privée en ce qui a trait aux messages textes récupérés à partir de l’iPhone de M. Winchester. L’objet de la prétendue fouille était la conversation électronique que M. Marakah avait eue avec M. Winchester. M. Marakah avait un intérêt direct dans l’objet de la fouille. Il s’attendait subjectivement à ce que cette conversation électronique demeure privée. Comme cette attente était objectivement raisonnable, il a qualité pour contester la fouille.

(1)           Quel était l’objet de la fouille?

[14]                          La première étape de l’analyse consiste à identifier l’objet de la fouille (voir Spencer, par. 18; Cole, par. 40; Patrick, par. 27; Tessling, par. 32). La façon dont on définit l’objet de la fouille ou de la perquisition contestée peut avoir une incidence sur la question de savoir si le demandeur avait une attente raisonnable au respect de sa vie privée. Il faut faire preuve de prudence lorsqu’on définit l’objet d’une fouille, surtout lorsque celle‑ci porte sur des données électroniques (voir Spencer, par. 23).

[15]                          L’objet de la fouille doit être défini de manière fonctionnelle et non en fonction d’actes matériels, de l’emplacement physique ou des modalités de la transmission. Ainsi que le juge Doherty l’a expliqué dans l’arrêt R. c. Ward, 2012 ONCA 660, 112 O.R. (3d) 321, par. 65, lorsqu’il est appelé à préciser l’objet de la fouille ou de la perquisition contestée, le tribunal ne doit pas adopter une approche [traduction] « restrictive portant sur les actes commis ou l’espace envahi, mais doit plutôt adopter une approche qui tient compte de la nature des droits en matière de vie privée auxquels l’action de l’État pourrait porter atteinte ». Dans l’arrêt Spencer, par. 26, le juge Cromwell a repris ces propos à son compte, ajoutant que les tribunaux devaient adopter « une approche large et fonctionnelle, en examinant le lien entre la technique d’enquête utilisée par la police et l’intérêt en matière de vie privée qui est en jeu » et que les tribunaux devaient examiner « non seulement la nature des renseignements précis recherchés, mais aussi la nature des renseignements qui sont ainsi révélés ». Pour reprendre la formule employée par le juge Doherty dans Ward, la mission du tribunal consiste à déterminer « ce que la police recherchait vraiment » (par. 67).

[16]                          Il y a une option que l’on peut écarter d’entrée de jeu. L’objet de la fouille en litige n’était pas l’iPhone de M. Winchester à partir duquel les messages textes ont été récupérés en l’espèce. Les policiers n’étaient pas à la recherche de l’iPhone lui‑même ou de son contenu en général. Il faut donc définir plus précisément l’objet de la fouille.

[17]                          Qualifié correctement, l’objet de la fouille est la « conversation électronique » que M. Marakah a eue avec M. Winchester (voir R. c. Société TELUS Communications, 2013 CSC 16, [2013] 2 R.C.S. 3, par. 5, la juge Abella). Lorsqu’on qualifie des messages textes d’éléments d’une conversation électronique, on conçoit d’un point de vue holistique l’objet de la fouille. On se garde ainsi à juste titre de toute approche mécanique qui définirait l’objet en fonction d’actes matériels, de lieux physiques ou de modalités de transmission (voir Spencer, par. 26 et 31). On tient également compte de la réalité technologique de la messagerie texte.

[18]                          La « messagerie texte » s’entend du moyen de communication électronique connu techniquement sous le sigle « SMS » (de l’anglais « Short Message Service » [« service de messages courts »]). La messagerie texte utilise des protocoles de communication normalisés et des réseaux de téléphonie mobile pour la transmission de courts messages textes entre téléphones cellulaires (TELUS, par. 111, le juge Cromwell, dissident, mais non sur ce point). Plus familièrement toutefois, le terme « texto » et le verbe « texter » désignent eux aussi les divers autres moyens que peuvent utiliser deux personnes pour communiquer entre elles par voie électronique, notamment par Apple iMessage, Google Hangouts et BlackBerry Messenger. Ces moyens de communication quasi instantanée sont distincts sur le plan technologique de la messagerie texte tout en étant l’équivalent sur le plan fonctionnel. Par ailleurs, tous les fournisseurs de services ne traitent pas les messages textes de la même façon. Les données qui constituent des SMS individuels ou d’autres formes de messages textes peuvent exister à divers endroits et à divers moments. Ces données peuvent être transmises, stockées et récupérées de diverses manières. Mais le réseau interconnecté auquel elles sont toutes intégrées permet la transmission rapide de courts messages entre des personnes. Dans les présents motifs, j’emploie l’expression « messages textes » pour désigner la catégorie générale des moyens de communication électronique, et les termes « SMS » ou « messages SMS » pour désigner plus particulièrement ce moyen de communication.

[19]                          Lorsqu’un message texte est visé par une fouille, les policiers ne sont à la recherche ni de la copie du message stocké à l’intérieur de l’appareil de l’expéditeur, ni de la copie stockée sur le serveur du fournisseur de services, ni de celle se trouvant dans la « boîte de réception » du destinataire; ce que les policiers recherchent, c’est la conversation électronique qui a eu lieu entre deux ou plusieurs personnes. L’endroit où se trouvent physiquement ou électroniquement des données varie d’un téléphone à l’autre, d’un fournisseur de services à l’autre et, plus généralement, dans le cas de la messagerie texte, d’une technologie à l’autre. L’analyse fondée sur l’art. 8 doit tenir pleinement compte de ces distinctions et être effectuée conformément à la nécessité de donner à la protection de la vie privée une interprétation large et téléologique en application de l’art. 8  de la Charte  (Spencer, par. 15; Hunter, p. 156-157). Si « le droit général à la protection contre les fouilles, les perquisitions et les saisies abusives garanti par l’art. 8 doit évoluer au rythme du progrès technologique » (R. c. Wong, [1990] 3 R.C.S. 36, p. 44), les tribunaux doivent reconnaître que la technologie SMS, par le truchement de laquelle on peut dire que des messages sont « envoyés », « reçus » et « transmis » entre des appareils, n’est qu’une des modalités de la messagerie texte parmi d’autres et qu’elle est, du point de vue de l’utilisateur, identique sur le plan fonctionnel à bien d’autres. Ainsi que la juge Abella l’explique dans l’arrêt TELUS, par. 5, « [l]es différences techniques intrinsèques des nouvelles technologies ne devraient pas déterminer l’étendue de la protection accordée aux communications privées ». L’objet de la fouille est la conversation elle‑même et non ses composantes.

[20]                          Je conclus, ce dont convient le juge Moldaver, que, lorsqu’il s’agit de juger si l’art. 8 peut protéger les messages SMS ou d’autres messages textes, l’objet de la fouille est la conversation électronique entre l’expéditeur et le ou les destinataires. Cette protection englobe l’existence de la conversation, l’identité des participants, les renseignements échangés, ainsi que toute inférence que l’on peut tirer de ces renseignements quant aux fréquentations et aux activités des participants (voir Spencer, par. 26-31; voir également R. c. Gomboc, 2010 CSC 55, [2010] 3 R.C.S. 211, par. 38, la juge Deschamps, par. 81, la juge Abella, et par. 119, la juge en chef McLachlin et le juge Fish; R. c. Kang‑Brown, 2008 CSC 18, [2008] 1 R.C.S. 456, par. 174-175, la juge Deschamps, et par. 227, le juge Bastarache; R. c. A.M., 2008 CSC 19, [2008] 1 R.C.S. 569, par. 67, le juge Binnie). C’était bien le cas en l’espèce.

(2)           M. Marakah avait‑il un intérêt direct dans l’objet de la fouille?

[21]                          M. Marakah avait un intérêt direct à l’égard des renseignements contenus dans la conversation électronique visée par la fouille (voir Spencer, par. 50; Patrick, par. 31). Il était un des participants de cette conversation électronique et il était l’auteur des messages textes qui ont été déposés comme preuves contre lui.

(3)           M. Marakah avait‑il une attente subjective au respect de sa vie privée à l’égard de l’objet de la fouille?

[22]                          Le demandeur doit avoir eu une attente subjective au respect de sa vie privée à l’égard de l’objet de la prétendue fouille pour que l’art. 8 entre en jeu. Ainsi que le juge Binnie l’a reconnu dans l’arrêt Patrick, par. 37, le critère de l’attente subjective n’est pas « très exigeant » (voir également R. c. Jones, 2017 CSC 60, [2017] 2 R.C.S. 696, par. 20, la juge Côté).

[23]                          Il n’a jamais été sérieusement contesté que M. Marakah avait une attente subjective au respect de sa vie privée à l’égard du contenu de la conversation électronique qu’il avait eue avec M. Winchester. M. Marakah a témoigné qu’il s’attendait à ce que M. Winchester garde secrète la teneur de leur conversation électronique (voir les motifs du juge des requêtes, par. 91). Il a témoigné avoir demandé maintes fois à M. Winchester de supprimer les messages textes de son iPhone (ibid.). Je conclus que M. Marakah s’attendait subjectivement à ce que la teneur de la conversation électronique qu’il avait eue avec M. Winchester demeure privée.

(4)           L’attente subjective de M. Marakah au respect de sa vie privée était‑elle objectivement raisonnable?

[24]                          L’attente subjective du demandeur au respect de sa vie privée à l’égard de l’objet de la prétendue fouille doit avoir été objectivement raisonnable pour faire intervenir l’art. 8. Au fil des ans, les tribunaux ont mentionné plusieurs facteurs qui peuvent aider à décider s’il était raisonnable de s’attendre au respect de la vie privée dans diverses circonstances (voir Cole, par. 45; Tessling, par. 32; Edwards, par. 45). Les facteurs qui sont revenus le plus souvent lors des plaidoiries devant notre Cour étaient les suivants : (1) le lieu fouillé; (2) le caractère privé de l’objet de la fouille, autrement dit la question de savoir si le contenu informatif de la conversation électronique a révélé des détails au sujet du mode de vie du demandeur ou des renseignements de nature biographique; (3) le contrôle du demandeur sur l’objet de la fouille. Je vais examiner chacun de ces facteurs à tour de rôle. Je vais ensuite aborder les arguments de principe invoqués contre la reconnaissance de la protection garantie à l’art. 8 pour les messages textes.

a)         Le lieu de la fouille

[25]                                   Le lieu peut aider à juger si une personne a une attente raisonnable au respect de sa vie privée pour l’application de l’art. 8. En common law, le droit au respect de sa vie privée était souvent rattaché à un lieu, comme en témoigne le vieux dicton la maison de chacun est son château et sa forteresse (voir Tessling, par. 22).

[26]                          Le lieu peut être utile pour décider s’il est raisonnable de s’attendre à ce qu’une conversation verbale demeure privée; selon les circonstances, une conversation dans un restaurant bondé ne fait peut‑être pas intervenir la protection de l’art. 8, alors que le même échange de propos derrière des portes closes pourrait commander cette protection.

[27]                          Le facteur du « lieu » a été élaboré en grande partie dans le contexte des droits à la vie privée de nature territoriale et un objet numérique comme une conversation électronique cadre mal dans les paramètres établis par la jurisprudence. Où se déroule une conversation électronique par message texte? Et quel éclairage le lieu jette‑t‑il sur l’attente raisonnable du demandeur au respect de sa vie privée? Le lieu n’a d’importance que dans la mesure où il joue sur le caractère objectivement raisonnable d’une attente subjective en matière de respect de la vie privée.

[28]                          Selon une première solution, une conversation électronique ne se déroule pas dans un lieu physique précis. Elle peut se retrouver en totalité ou en partie dans le téléphone de l’expéditeur ou dans celui du destinataire, sur les ondes radio, dans la base de données du fournisseur de services ou encore dans un serveur éloigné auquel tant l’expéditeur que le destinataire (ou les destinataires) ont accès, ou dans une combinaison de tous ces éléments. Ce réseau interconnecté d’appareils et de serveurs crée un univers électronique de communication numérique qui, en ce XXIe siècle, est tout aussi réel que l’espace physique. Les millions d’entre nous qui envoient des textos à leurs amis, à leur famille et à leurs connaissances peuvent être perçus comme s’étant approprié chacun une parcelle de cet espace électronique pour ses fins personnelles. Nous nous retirons à l’écart et nous transmettons nos messages personnels, tout comme nous pourrions nous servir d’une pièce de notre maison ou d’un bureau pour parler derrière des portes closes. L’expression « salon de cyberbavardage » employée pour désigner un site Internet auquel les gens recourent pour communiquer entre eux n’est pas une simple métaphore. De même, la messagerie texte peut créer des salons de cyberbavardage privés à l’usage des personnes. Malgré leur nature électronique, ces salons forment le lieu de la fouille. Cela laisse supposer qu’il y aurait une attente raisonnable en matière de respect de la vie privée à l’égard d’une conversation par message texte.

[29]                          Une autre solution consiste à dire que le lieu de la fouille est l’appareil au moyen duquel on accède à des messages ou on les conserve (voir les motifs du juge Moldaver, par. 144-145 et 151). Là encore, cela laisse supposer qu’il peut y avoir une attente raisonnable en matière de respect de la vie privée à l’égard d’une conversation par message texte. Le contrôle ou l’encadrement de l’accès à un lieu influe sur le caractère raisonnable de l’attente en matière de respect de la vie privée (voir Edwards, par. 45). Je peux avoir une attente élevée au respect de ma vie privée quant à mon propre téléphone, sur lequel j’exerce un contrôle absolu, une attente moindre au respect de ma vie privée à l’égard du téléphone de mon ami, sur lequel je m’attends à ce qu’il exerce un contrôle, et absolument aucune attente raisonnable au respect de ma vie privée si je m’attends à ce que le message texte soit rendu public. Il peut y avoir une attente raisonnable en matière de respect de la vie privée selon une échelle ou une « hiérarchie » des lieux (Tessling, par. 22).

[30]                          Le lieu de la fouille n’est qu’un des multiples facteurs à soupeser pour décider si l’accusé avait une attente raisonnable au respect de sa vie privée pour l’application de l’art. 8  de la Charte . Que l’on perçoive le lieu d’une conversation électronique comme un salon de cyberbavardage métaphorique ou un lieu physique réel, il est clair que le lieu de la conversation par message texte n’écarte pas une attente en matière de respect de la vie privée. Au bout du compte, l’art. 8 « protège les personnes et non les lieux » (Hunter, p. 159). La question revient toujours à ce à quoi la personne aurait dû raisonnablement s’attendre eu égard à l’ensemble des circonstances.

b)         Le caractère privé des renseignements

[31]                          L’article 8 vise à « prot[éger] un ensemble de renseignements biographiques d’ordre personnel que les particuliers pourraient, dans une société libre et démocratique, vouloir constituer et soustraire à la connaissance de l’État » (R. c. Plant, [1993] 3 R.C.S. 281, p. 293). Il s’ensuit que le risque de divulgation de renseignements privés est un facteur dont il faut tenir compte pour décider si une conversation électronique suscite des attentes raisonnables en matière de respect de la vie privée et est protégée par l’art. 8  de la Charte .

[32]                          Pour examiner ce facteur, on met l’accent non pas sur le contenu effectif des messages saisis par les policiers, mais plutôt sur le risque qu’une conversation électronique donnée révèle des renseignements d’ordre personnel ou biographique. Pour l’application de l’art. 8  de la Charte , la conversation est un « “sac d’informations” opaque et hermétiquement fermé » (Patrick, par. 32; voir également Wong, p. 50). Ce qui importe, c’est de décider si, eu égard aux circonstances, la recherche de la conversation électronique est susceptible de trahir des « renseignements tendant à révéler des détails intimes sur le mode de vie et les choix personnels de l’individu » (Plant, p. 293), justifiant ainsi de la part des participants à cette conversation une attente raisonnable au respect de leur vie privée à l’égard de sa teneur, quelle qu’elle soit (voir Cole, par. 47; Tessling, par. 25 et 27).

[33]                          Des gens peuvent même avoir un important intérêt en matière de respect de la vie privée en ce qui concerne la seule existence de leurs communications électroniques. Comme Marshall McLuhan le faisait observer à l’aube de l’ère technologique, [traduction] « le médium, c’est le message » (M. McLuhan, Understanding Media : The Extensions of Man (1964), p. 7). Le médium que constitue la messagerie texte permet de diffuser une foule de renseignements personnels susceptibles de révéler des informations biographiques d’ordre personnel sur les personnes qui prennent part à la conversation.

[34]                          Le caractère personnel des renseignements qui peuvent être obtenus grâce aux messages textes s’explique par le caractère privé du textage. Les gens peuvent être portés à aborder des sujets personnels lors d’une conversation électronique, précisément parce qu’ils savent qu’elle est privée. Ils savent que les renseignements ne seront reçus que par les destinataires du message texte. Les fournisseurs de services sont contractuellement tenus à la confidentialité. Hormis une éventuelle interception policière — dont il ne peut être tenu compte pour décider s’il existe une attente raisonnable en matière de respect de la vie privée (voir Patrick, par. 14; Wong, p. 47; R. c. Duarte, [1990] 1 R.C.S. 30, p. 43‑44) — personne d’autre n’est au courant du message ou de son contenu.

[35]                          En fait, il est difficile d’imaginer un type de conversation ou de communication susceptible de promettre une plus grande confidentialité que la messagerie texte. Il n’existe pas de mode de correspondance plus discret. Il n’est pas nécessaire que les participants se trouvent dans le même lieu physique; en fait, ils ne le sont presque jamais. Il s’agit, comme notre Cour l’a reconnu à l’unanimité dans l’arrêt TELUS, d’une « communication privée » au sens de l’art. 183 du Code criminel, L.R.C. 1985, c. C‑46, c’est‑à‑dire d’une « télécommunication [. . .] faite dans des circonstances telles que son auteur peut raisonnablement s’attendre à ce qu’elle ne soit pas interceptée par un tiers » (voir TELUS, par. 12, la juge Abella, par. 67, le juge Moldaver, et par. 135, le juge Cromwell).

[36]                          On peut même rédiger des messages textes en privé à la vue de tous. L’épouse n’a aucun moyen de savoir que son mari, qui semble être en train de consulter ses courriels, est de fait en train de converser par message texte avec une maîtresse. Le père ignore ce que sa fille est en train de texter à table et à qui s’adressent ses textos. Les conversations électroniques peuvent permettre aux gens de communiquer au sujet de leurs activités, de leurs relations et même de leur identité des détails qu’ils ne révéleraient jamais au grand public, tout en bénéficiant de la discrétion que leur procure ce mode de communication mobile.

[37]                          En somme, les conversations électroniques sont susceptibles de révéler une somme considérable de renseignements personnels. Le maintien d’un « espace privé » protégeant les renseignements personnels contre les intrusions de l’État est la raison d’être de l’art. 8  de la Charte  (voir Patrick, par. 77, la juge Abella). Comme les exemples précédents l’illustrent bien, cet espace privé s’étend bien au‑delà de l’appareil mobile d’une personne; il peut englober les conversations électroniques par lesquelles on communique des renseignements personnels à d’autres personnes. Il est raisonnable de s’attendre à ce que ces interactions privées — et non seulement le contenu d’un téléphone cellulaire donné à un moment précis — demeurent privées.

c)         Contrôle

[38]                          Le contrôle, la propriété, la possession et l’usage antérieur sont depuis longtemps jugés pertinents pour décider si une attente subjective en matière de respect de la vie privée est objectivement raisonnable (voir Edwards, par. 45; Cole, par. 51). À l’instar des autres facteurs, le contrôle n’est pas un indicateur absolu de l’existence d’une attente raisonnable en matière de respect de la vie privée, pas plus que l’absence de contrôle ne porte un coup fatal à la reconnaissance d’un intérêt en matière de vie privée (voir Cole, par. 54 et 58; R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631, par. 22). Le contrôle est un des éléments à prendre en considération parmi l’ensemble des circonstances pour juger du caractère objectivement raisonnable d’une attente subjective en matière de respect de la vie privée.

[39]                          Il faut analyser le contrôle par rapport à l’objet de la fouille : la conversation électronique. Les particuliers exercent un véritable contrôle sur l’information qu’ils envoient par message texte en décidant de la manière dont ils la divulguent ainsi que du moment où ils le font et à qui ils la divulguent. Ils [traduction] « décident eux‑mêmes à quel moment, de quelle manière et dans quelle mesure les renseignements les concernant sont communiqués » (A. F. Westin, Privacy and Freedom (1970), p. 7, cité dans Spencer, par. 40, citant Tessling, par. 23; voir aussi R. c. Dyment, [1988] 2 R.C.S. 417, p. 429, le juge La Forest; Duarte, p. 46).

[40]                          La Couronne prétend que M. Marakah a perdu tout contrôle sur la conversation électronique avec M. Winchester parce que ce dernier aurait pu la divulguer à des tiers. Cependant, le risque que des destinataires divulguent les messages textes qu’ils reçoivent ne change rien à l’analyse (Duarte, p. 44 et 51; Cole, par. 58). Accepter le risque qu’un interlocuteur divulgue une conversation électronique ne revient pas à accepter le risque différent que l’État s’immisce dans une conversation électronique non divulguée. « La réglementation de la surveillance électronique nous protège contre un risque différent : non plus le risque que quelqu’un répète nos propos, mais le danger bien plus insidieux qu’il y a à permettre que l’État, à son entière discrétion, enregistre et transmette nos propos » (Duarte, p. 44). En conséquence, le risque qu’un destinataire divulgue une conversation électronique n’exclut pas une attente raisonnable en matière de respect de la vie privée à l’égard de cette conversation.

[41]                          La jurisprudence est claire : une personne ne perd pas le contrôle de renseignements pour l’application de l’art. 8 uniquement parce que quelqu’un d’autre les possède ou peut les consulter. Même lorsque « la réalité technologique » (Cole, par. 54) l’empêche d’exercer un contrôle exclusif sur ses renseignements personnels, une personne peut malgré tout s’attendre raisonnablement à ce que ces renseignements soient à l’abri du regard scrutateur de l’État. M. Marakah a communiqué des renseignements à M. Winchester; ce faisant, il a accepté de courir le risque que M. Winchester les divulgue à des tiers. Toutefois, en acceptant de courir ce risque, M. Marakah n’a pas renoncé au contrôle sur les renseignements ni à son droit à la protection de l’art. 8.  

[42]                          Le contrôle partagé en l’espèce est semblable à celui qu’il y avait dans Cole. M. Cole avait conservé de la pornographie sur son ordinateur de travail. À l’instar de M. Winchester en l’espèce, son employeur pouvait accéder au contenu de l’ordinateur. M. Cole n’avait pas le contrôle exclusif de l’emplacement physique visé par la fouille (l’ordinateur portatif fourni pour son travail). Pourtant, la Cour a jugé que M. Cole avait une attente raisonnable au respect de sa vie privée quant à l’objet de la fouille : le matériel pornographique stocké dans son ordinateur (Cole, par. 51-58).

[43]                          Les juges majoritaires de la Cour d’appel ont établi une distinction entre la présente espèce et l’affaire Cole parce que, dans celle‑ci, l’employeur de M. Cole [traduction] « avait permis aux utilisateurs de se servir des ordinateurs à des fins personnelles », alors que ce privilège n’a pas été accordé à M. Marakah dans le cas de l’iPhone de M. Winchester (par. 62-64). Pour sa part, le juge Moldaver souligne que M. Cole « avait conservé la capacité de supprimer l’information stockée dans l’ordinateur et d’empêcher sa diffusion » (par. 134). Soit dit en tout respect, je vois mal en quoi la situation aurait été différente si M. Winchester avait autorisé M. Marakah à utiliser son iPhone pour en supprimer des messages textes ou pour tout autre usage. Il s’agit non pas de savoir qui est le propriétaire de l’appareil par lequel on accède à la conversation électronique, mais plutôt de savoir si le demandeur exerçait un contrôle sur l’information qui s’y trouvait. Dans l’affaire Cole, il s’agissait d’images pornographiques. Dans le cas qui nous occupe, il s’agit de la conversation électronique qui a eu lieu entre M. Marakah et M. Winchester[1].

[44]                          Mon collègue le juge Moldaver conclut que le contrôle est un « élément contextuel crucial » en l’espèce (par. 117) et que l’absence de contrôle exercé par M. Marakah sur le téléphone de M. Winchester porte un coup fatal à son attente raisonnable au respect de sa vie privée relativement à la conversation électronique (par. 99, 122 et 130). Avec égards, je vois les choses autrement. Tout d’abord, le contrôle n’est pas déterminant; il n’est qu’un facteur à prendre en considération parmi l’ensemble des circonstances. Ensuite, l’approche de mon collègue met l’accent non pas sur l’objet de la fouille, mais plutôt sur l’appareil au moyen duquel on a pris connaissance de l’information, en l’occurrence le téléphone de M. Winchester. Le contrôle de l’information découle parfois du contrôle exercé sur un objet ou un lieu physique. Ce n’est toutefois pas le seul signe de contrôle effectif. Parfois, comme dans le cas des conversations électroniques, le contrôle peut prendre sa source dans le choix du moyen de communication et du destinataire.

[45]                          Selon moi, le risque que M. Winchester ait divulgué les messages textes n’écarte pas le contrôle exercé par M. Marakah sur les renseignements qu’ils contiennent. En décidant d’envoyer un message texte par un moyen de communication privé à la personne de son choix, M. Marakah exerçait un contrôle sur la conversation électronique. Le risque que le destinataire l’ait divulguée, s’il avait décidé de le faire, ne rend pas déraisonnable l’attente de M. Marakah à la protection contre l’intrusion de l’État dans sa vie privée.

d)         Considérations d’ordre public

[46]                          D’aucuns prétendent que même si le lieu de la fouille, le caractère privé de l’objet de la fouille et le contrôle sur cet objet étayent la conclusion qu’il existe peut‑être une attente objectivement raisonnable en matière de respect de la vie privée à l’égard d’une conversation électronique donnée, la Cour ne devrait pas reconnaître pareille attente en raison de l’incidence qu’elle aurait sur l’application de la loi. La Couronne soutient — et le juge Moldaver conclut — que ces considérations devraient faire pencher la balance en faveur du rejet de la reconnaissance. Avec égards, je ne partage pas leur avis.

[47]                          On soutient (voir les motifs du juge Moldaver, par. 178-188) que, si l’art. 8 peut protéger le droit à la vie privée de l’expéditeur sur un message texte après la réception de celui‑ci, les policiers devront obtenir un mandat dans un plus grand nombre de cas ou seront portés à demander un tel mandat « par excès de prudence » et que cela risque de nuire à leur faculté d’examiner les messages envoyés aux victimes d’agression sexuelle, de contacts sexuels, de harcèlement, de leurre d’enfants ou de diverses autres infractions s’ils n’ont pas d’abord obtenu une autorisation judiciaire.

[48]                          Le juge Moldaver rejette toute interprétation de l’art. 8 qui permettrait aux prédateurs sexuels ou aux conjoints violents de conserver une attente raisonnable au respect de leur vie privée à l’égard des messages textes qu’ils peuvent envoyer à leurs victimes (par. 169). Cependant, depuis l’arrêt Hunter, on se sert d’une autorisation judiciaire préalable pour préserver les droits à la vie privée que nous reconnaît l’art. 8. En conséquence, les fruits d’une fouille ou d’une perquisition ne peuvent être utilisés pour justifier une atteinte abusive à la vie privée. L’analyse fondée sur l’art. 8 n’a de sens que si elle est neutre au plan du contenu.

[49]                          Ma position ne mène pas non plus forcément à la conclusion selon laquelle les messages textes envoyés par des prédateurs sexuels à des enfants ou par des personnes violentes à leur conjoint ne seront pas admis en preuve. Trois scénarios peuvent se présenter.

[50]                          Dans le premier scénario, la victime, ses parents ou une autre source de renseignements signalent aux policiers l’existence de messages textes offensants ou menaçants sur un appareil. À supposer que l’art. 8 entre en jeu lorsque les policiers prennent connaissance de messages textes divulgués par un tiers (voir R. c. Orlandis‑Habsburgo, 2017 ONCA 649, par. 21-35 (CanLII)), les policiers peuvent éviter une atteinte s’ils obtiennent un mandat au préalable. Comme l’affirme la Cour dans Cole, « le conseil scolaire avait légalement le droit d’informer la police de sa découverte de documents illicites dans l’ordinateur portatif », ce qui « aurait sans aucun doute permis à la police d’obtenir un mandat pour fouiller l’ordinateur afin d’y trouver les documents illicites » (par. 73). De même, les victimes d’exploitation par Internet ont légalement le droit d’en informer les policiers, ce qui permet habituellement à ces derniers d’obtenir un mandat. Les policiers sauront qu’ils ne doivent pas lire les messages textes en question avant d’obtenir un mandat. Dans ce scénario, il n’y a aucune violation de l’art. 8 et les messages textes sont admis en preuve.

[51]                          Dans le deuxième scénario, les policiers prennent connaissance, pour quelque raison que ce soit, d’un message texte offensant ou menaçant sans avoir obtenu une autorisation judiciaire préalable. Suivant l’ensemble des circonstances, l’accusé peut avoir une attente raisonnable au respect de sa vie privée à l’égard du message texte et, partant, avoir qualité pour soutenir qu’il y a lieu de l’écarter. La qualité pour agir ne confère que la possibilité de faire valoir son point de vue. Cela ne veut pas dire pour autant que l’argument de l’accusé sera retenu ou que la recherche du message texte sera jugée contraire à l’art. 8. Bien qu’une fouille ou perquisition sans mandat soit présumée abusive au sens de l’art. 8, la Couronne peut établir, selon la prépondérance des probabilités, que la fouille était autorisée par la loi, que la loi elle‑même n’a rien d’abusif et que la fouille n’a pas été effectuée d’une manière abusive (voir R. c. Collins, [1987] 1 R.C.S. 265, p. 278).

[52]                          Le troisième scénario se présente lorsqu’une attente raisonnable en matière de respect de la vie privée à l’égard des messages textes et une violation de l’art. 8 sont établies dans le deuxième scénario. Cela n’emporte pas exclusion de la preuve. La Couronne peut soutenir que la preuve devrait être admise en application du par. 24(2).

[53]                          Mon collègue le juge Moldaver « entrevoi[t] » diverses autres « conséquences inquiétantes pour l’application de la loi et l’administration de la justice pénale » (par. 180). On laisse entendre que les contestations fondées sur l’art. 8 prolongeront le temps qu’il faut pour instruire des procès et qu’elles risquent de rompre l’« équilibre » entre l’intérêt de l’État à une application efficace de la loi et les attentes des particuliers en ce qui concerne le respect de leur vie privée (ibid.). Si de telles craintes se concrétisent, et quand elles se concrétiseront, il appartiendra aux tribunaux d’y répondre. Rien dans le dossier ne laisse croire que le système de justice ne peut s’adapter aux difficultés engendrées par la reconnaissance de la possibilité que certaines conversations par message texte fassent intervenir l’art. 8  de la Charte . On ne conteste pas non plus que, lorsqu’il s’agit d’examiner une conversation électronique, l’intérêt de l’État à une application efficace de la loi est supplanté par « les droits sociétaux à la protection de la dignité, de l’intégrité et de l’autonomie de la personne » (Plant, p. 293). Quel que soit l’intérêt des forces de l’ordre à jouir d’un accès illimité aux messages textes de particuliers, le respect de la vie privée à l’égard des conversations électroniques mérite une protection constitutionnelle. Cette protection ne doit pas être refusée à la légère.

e)            Conclusion sur l’attente raisonnable en matière de respect de la vie privée

[54]                          Selon moi, l’attente subjective de M. Marakah que sa conversation électronique avec M. Winchester demeure privée était objectivement raisonnable eu égard à l’ensemble des circonstances. Les trois facteurs pertinents en l’espèce, soit le lieu, la possibilité de dévoiler des renseignements personnels et le contrôle, militent tous en faveur de cette conclusion. Si l’on considère que le lieu de la fouille était un espace électronique privé auquel n’avaient accès que MM. Marakah et Winchester, l’attente raisonnable de M. Marakah au respect de sa vie privée est limpide. Si, en revanche, on considère que le lieu de la fouille était le téléphone de M. Winchester, cela réduit, sans toutefois exclure, l’attente de M. Marakah au respect de sa vie privée. La simple existence de la conversation électronique entre les deux hommes tendait à dévoiler des renseignements personnels sur le mode de vie de M. Marakah, à savoir son implication dans une entreprise criminelle (voir Patrick, par. 32). Les policiers ont pu s’en rendre compte alors qu’ils n’avaient fait que parcourir les messages de M. Winchester et identifier M. Marakah comme l’un de ses interlocuteurs. En outre, M. Marakah a exercé un contrôle sur le contenu informationnel de la conversation électronique et la manière dont les renseignements ont été divulgués. M. Marakah a donc qualité pour contester la fouille ainsi que l’admission des éléments de preuve recueillis, et ce, même si l’État a pris connaissance de la conversation électronique entre lui et M. Winchester par le biais de l’iPhone de ce dernier. Cette conclusion n’est pas écartée par des préoccupations d’ordre public.

[55]                          Je conclus que M. Marakah avait qualité pour agir en vertu de l’art. 8  de la Charte  en l’espèce. Cela ne veut toutefois pas dire que toute communication faite électroniquement fera naître une attente raisonnable en matière de respect de la vie privée et permettra, par conséquent, à l’accusé d’avoir qualité pour exprimer son avis sur la protection de l’art. 8. Nous ne sommes pas en présence, par exemple, de messages publiés sur les médias sociaux, de conversations tenues dans des salons de cyberbavardage bondés ou de commentaires publiés sur des babillards en ligne. Au vu des faits de l’espèce, M. Marakah avait une attente raisonnable au respect de sa vie privée à l’égard de la conversation électronique obtenue au moyen de l’appareil de M. Winchester; des faits différents pourraient fort bien aboutir à un résultat différent.

C.            La fouille était‑elle abusive?

[56]                          Si M. Marakah avait qualité pour agir, la Couronne admet que la fouille était abusive. Même si la Couronne a fait valoir devant le juge des requêtes qu’il s’agissait d’une fouille valide accessoire à l’arrestation de M. Winchester, le juge des requêtes a rejeté cet argument et la Couronne ne l’a pas avancé devant notre Cour.

[57]                          Il s’ensuit que les éléments de preuve ont été recueillis à la suite de la fouille abusive de la conversation électronique de M. Marakah avec M. Winchester et que cette fouille violait le droit que l’art. 8  de la Charte  reconnaît à M. Marakah. Les messages textes sont par conséquent présumés inadmissibles en preuve contre lui, sous réserve du par. 24(2).

D.            Les éléments de preuve doivent‑ils être écartés?

[58]                          Le juge des requêtes n’a pas procédé à une analyse fondée sur le par. 24(2)  de la Charte  parce qu’il a rendu une décision défavorable à M. Marakah sur la question de la qualité pour agir. La Couronne affirme que, s’il a qualité pour agir, les éléments de preuve ne devraient pas être écartés en vertu du par. 24(2). Je ne partage pas son opinion.

[59]                          Le paragraphe 24(2) dispose :

                    Lorsque, dans une instance visée au paragraphe (1), le tribunal a conclu que des éléments de preuve ont été obtenus dans des conditions qui portent atteinte aux droits ou libertés garantis par la présente charte, ces éléments de preuve sont écartés s’il est établi, eu égard aux circonstances, que leur utilisation est susceptible de déconsidérer l’administration de la justice.

[60]                          En l’espèce, après avoir tenu compte des trois questions énoncées dans l’arrêt R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353, par. 71, j’en arrive à la conclusion que les éléments de preuve doivent être écartés.

(1)           Gravité de la conduite attentatoire

[61]                          La conduite des policiers qui portait atteinte aux droits garantis à l’appelant par la Charte  était suffisamment grave pour justifier l’exclusion des éléments de preuve. Comme notre Cour l’a récemment expliqué dans l’arrêt R. c. Paterson, 2017 CSC 15, [2017] 1 R.C.S. 202, « [l]orsqu’il apprécie la gravité d’une mesure de l’État qui porte atteinte à un droit garanti par la Charte , le tribunal doit situer cette conduite sur [une] échelle de culpabilité » sur laquelle les « violations mineures ou commises par inadvertance » se trouvent à une extrémité et « [le] mépris délibéré des droits garantis par la Charte  » se trouve à l’autre (par. 43, citant l’arrêt Grant, par. 74). Dans le cas qui nous occupe, les agissements des policiers tendent vers l’extrémité de l’échelle de culpabilité la plus grave.

[62]                          La fouille de l’iPhone de M. Winchester n’était pas conforme à la Charte , selon le juge des requêtes, parce qu’elle ne constituait pas une fouille accessoire à son arrestation et valide à ce titre. Même si rien ne permet de penser que l’arrestation de M. Winchester n’était pas légale, plus de deux heures se sont écoulées avant que les policiers examinent son iPhone. C’est au cours de cette fouille — qui, comme la Couronne l’admet maintenant, était abusive — que les policiers ont cherché la conversation électronique entre MM. Winchester et Marakah.

[63]                          D’après la Couronne, la légalité de l’arrestation de M. Winchester atténue la gravité de la violation de la Charte . La Couronne fait valoir que la saisie de l’iPhone de M. Winchester effectuée accessoirement à son arrestation n’est entachée d’aucune irrégularité et signale que le juge des requêtes n’a pas conclu à la mauvaise foi de la police. Elle ajoute qu’avant l’arrêt rendu par notre Cour dans R. c. Fearon, 2014 CSC 77, [2014] 3 R.C.S. 621, [traduction] « la jurisprudence était encore flottante » quant à la nécessité pour les policiers d’obtenir « un autre mandat » pour procéder à l’examen criminalistique de l’iPhone de M. Winchester.

[64]                          La Couronne a tort d’invoquer ainsi l’arrêt Fearon. Dans les motifs qu’il a rédigés au nom de la majorité dans cet arrêt, qui portait sur l’étendue du pouvoir reconnu en common law de procéder à une fouille accessoire à l’arrestation, le juge Cromwell explique en ces termes l’état du droit, au par. 2 :

                    Au moins quatre solutions ont été retenues. Selon la première, le pouvoir de procéder à une fouille accessoire à l’arrestation comprend généralement le pouvoir de fouiller des téléphones cellulaires, pourvu que la fouille soit véritablement accessoire à l’arrestation [. . .] Selon la deuxième, les fouilles « sommaires » sont permises [. . .] Selon une troisième solution, les fouilles en profondeur par vidage de données ne sont pas permises accessoirement à l’arrestation [. . .] Enfin, on a également estimé que les fouilles accessoires à l’arrestation à l’égard de téléphones cellulaires ne sont pas permises sauf en situation d’urgence, auquel cas une fouille « sommaire » est permise. [En italique dans l’original; références omises.]

[65]                          Aucune de ces solutions n’aurait justifié la fouille de l’iPhone de M. Winchester. Comme le juge des requêtes l’a souligné, au par. 114 de ses motifs, [traduction] « il n’y a aucun élément de preuve [. . .] quant aux raisons pour lesquelles le téléphone de M. Winchester n’aurait pas pu être la cible d’une fouille au moment de l’arrestation ou à tout le moins être désactivé [ou] pour expliquer le délai de plus de deux heures que les policiers ont laissé s’écouler avant d’examiner le téléphone ». L’examen criminalistique de l’iPhone de M. Winchester a violé la Charte  non seulement en raison de son étendue, mais aussi à cause du moment où il a eu lieu. Il ressort des conclusions du juge des requêtes qu’il ne s’agissait tout simplement pas d’une fouille accessoire à une arrestation. Même si les policiers ont agi de bonne foi en attendant plus de deux heures avant de procéder à la fouille de l’iPhone, cette erreur ne saurait être qualifiée de raisonnable (voir Paterson, par. 44, citant Buhay, par. 59). Le droit était tout aussi clair à ce sujet avant l’arrêt Fearon qu’il l’est maintenant. À défaut d’explication pour ce délai, les agissements des policiers, qui ont attendu deux heures après l’arrestation de M. Winchester avant de fouiller son iPhone sans mandat, « relevaient de l’imprudence et témoignaient d’un manque de respect à l’égard des droits garantis par la Charte  » (R. c. Harrison, 2009 CSC 34, [2009] 2 R.C.S. 494, par. 24).

[66]                          Les policiers ont commis une grave violation de la Charte  en examinant l’iPhone de M. Winchester. Le fait qu’il s’agissait d’une atteinte au droit garanti par l’art. 8 à M. Winchester, et non à celui garanti à M. Marakah, ne diminue en rien sa gravité. Bien entendu, les policiers ont également violé directement le droit garanti par l’art. 8 à M. Marakah lorsqu’en procédant à la fouille de l’iPhone de M. Winchester, ils ont examiné la teneur de la conversation électronique entre les deux hommes. Cet acte a lui aussi été accompli sans la moindre apparence de pouvoir légal. Je conclus que les actes commis par les policiers en prenant connaissance de la conversation électronique et en la cherchant par le biais de l’iPhone de M. Winchester étaient suffisamment graves pour privilégier l’exclusion des éléments de preuve.

(2)           Incidence de la conduite attentatoire sur les droits reconnus par la Charte  à M. Marakah

[67]                          L’incidence de l’atteinte portée au droit à la vie privée garanti par la Charte  à M. Marakah était considérable. Même si, comme le juge LaForme l’a reconnu, M. Marakah n’avait pas d’intérêt personnel en ce qui concerne l’iPhone de M. Winchester, il avait néanmoins un important droit au respect de sa vie privée reconnu par la Charte  dans la conversation électronique qu’il avait eue avec M. Winchester, dont le contenu avait été révélé à la suite de la fouille illégale de l’iPhone de M. Winchester. Comme je l’ai déjà expliqué, cette conversation électronique avait révélé des renseignements biographiques d’ordre privé au sujet de M. Marakah, qui s’attendait raisonnablement à ce que l’existence de sa conversation électronique avec M. Winchester, ainsi que la teneur de cette conversation, demeurent privées. Les agissements des policiers qui ont eu pour effet de violer les droits garantis à M. Marakah par la Charte  ont réduit à néant cette attente. Cette violation a eu sur le droit en question une incidence non seulement importante, mais dévastatrice.

[68]                          Je reconnais que dans certains cas, le partage du contrôle sur l’objet réduit le droit d’un particulier au respect de sa vie privée à l’égard de cet objet; comme M. Marakah contrôlait avec M. Winchester l’accès à leur conversation électronique, l’attente de M. Marakah au respect de sa vie privée, bien que raisonnable, était moindre (voir Cole, par. 58 et 92), et que l’incidence de la fouille doit être évaluée en conséquence (voir Paterson, par. 49; Grant, par. 78; Buhay, par. 65; R. c. Belnavis, [1997] 3 R.C.S. 341, par. 40). Malgré cela, plaider contre l’exclusion des éléments de preuve en invoquant cette raison reviendrait à réintroduire à cette étape de l’examen fondé sur le par. 24(2) le type même d’analyse du risque que celui que notre Cour a rejeté dans l’arrêt Duarte. On ne saurait prétendre que l’impact sur les droits de l’accusé protégés par la Charte  est moins grave lorsqu’on obtient illégalement une conversation électronique par le biais du téléphone de quelqu’un d’autre que lorsqu’on accède à la même conversation — à l’égard de laquelle l’accusé possède le même droit protégé par la Charte  — de façon illégale au moyen du téléphone de l’accusé. Une fouille peut avoir des répercussions sur d’autres droits garantis par la Charte  à l’accusé si c’est son téléphone qui est examiné. Mais, pour ce qui est du droit de l’accusé au respect de sa vie privée à l’égard de la conversation électronique, les deux scénarios que je viens d’évoquer ont des conséquences identiques.

[69]                          Le contrôle de l’accès à une conversation électronique est, par définition, exercé par au moins deux personnes. S’il suffit à annuler l’incidence de la recherche illégale de cette conversation, ce facteur tend alors à favoriser l’admission des éléments de preuve chaque fois qu’une conversation électronique a été obtenue à la suite d’une fouille illégale, ce qui ne peut que compromettre le droit à la vie privée même que protège l’art. 8  de la Charte . Cette solution doit être écartée. Je conclus que l’incidence de la fouille attentatoire sur le droit en matière de respect de la vie privée garanti par la Charte  à M. Marakah était considérable. Ce facteur milite en faveur de l’exclusion des éléments de preuve.

(3)           Intérêt de la société à ce que l’affaire soit jugée au fond

[70]                          L’intérêt de la société à ce que l’affaire soit jugée au fond est important. Les messages SMS recèlent des éléments de preuve très fiables et très probants lors de la poursuite d’une infraction grave. L’exclusion des messages « entraînerait l’absence de preuve permettant de conclure à la culpabilité de l’accusé » (Plant, p. 301).

[71]                          Ce facteur milite en faveur de l’admission en preuve des messages.

(4)           Les éléments de preuve doivent être écartés

[72]                          Comme la Cour l’a reconnu dans Grant, par. 84, « si la gravité d’une infraction accroît l’intérêt du public à ce qu’il y ait un jugement au fond, l’intérêt du public en l’irréprochabilité du système de justice n’est pas moins vital, particulièrement lorsque l’accusé encourt de lourdes conséquences pénales ». Même si l’exclusion des éléments de preuve viderait de son sens la preuve que la Couronne souhaite présenter contre M. Marakah à l’appui de graves accusations, « [i]l importe [. . .] de ne pas permettre que [. . .] l’intérêt de la société dans l’instruction de l’affaire au fond [. . .] l’emporte sur toutes les autres considérations, surtout lorsque [. . .] la conduite reprochée est grave et a une grande incidence sur un droit constitutionnel de l’appelant » (Paterson, par. 56). C’est bien le cas en l’espèce.

[73]                          Tout bien considéré, j’estime que l’admission en preuve des éléments en question déconsidérerait l’administration de la justice. Ils doivent par conséquent être exclus en application du par. 24(2)  de la Charte .

E.             La disposition réparatrice doit‑elle s’appliquer?

[74]                          La Couronne affirme que, même si les messages textes obtenus de l’iPhone de M. Winchester devraient être exclus, le pourvoi devrait néanmoins être rejeté en raison de la « disposition réparatrice » du sous‑al. 686(1)b)(iii) du Code criminel . Cette disposition ne peut s’appliquer que lorsque la Couronne établit à la satisfaction du tribunal « que le verdict aurait nécessairement été le même si [l’]erreur ne s’était pas produite » (R. c. Wildman, [1984] 2 R.C.S. 311, p. 328, citant l’arrêt Colpitts c. The Queen, [1965] R.C.S. 739, p. 744). Toujours selon la Couronne, cette condition est remplie en l’espèce parce qu’à son avis, même si les messages textes récupérés de l’iPhone de M. Winchester auraient dû être exclus, les mêmes messages textes provenant du BlackBerry de M. Marakah n’auraient pas dû l’être. D’après la Couronne, le juge des requêtes n’a pas commis d’erreur en admettant en preuve les messages textes extraits du téléphone de M. Winchester; il a eu tort d’admettre en preuve les messages textes provenant du mauvais téléphone : il aurait plutôt dû admettre en preuve ceux qui avaient été récupérés à partir du BlackBerry de M. Marakah. La Couronne demande à notre Cour d’infirmer les deux décisions, de conclure que les messages textes extraits du BlackBerry de M. Marakah auraient dû être admis en preuve et, par application de la disposition réparatrice, de confirmer les déclarations de culpabilité de M. Marakah.

[75]                          Je rejette cet argument. Il n’est pas loisible à notre Cour d’émettre des hypothèses sur la question de savoir si le juge des requêtes aurait pu rendre une décision différente sur l’admissibilité des messages textes provenant du BlackBerry de M. Marakah s’il n’avait pas commis d’erreur en admettant en preuve les messages textes récupérés à partir de l’iPhone de M. Winchester. Le juge des requêtes a rendu deux décisions distinctes après avoir évalué deux fouilles différentes. Le fait que les fouilles révélaient les mêmes messages textes ne rend pas ses décisions moins distinctes. Et il ne convient pas non plus dans le cadre du présent pourvoi de revoir les décisions que le juge des requêtes a rendues au chapitre de la preuve en général. Ainsi que le juge Doherty l’a expliqué dans l’arrêt R. c. James, 2011 ONCA 839, 283 C.C.C. (3d) 212, par. 56 :

                         [traduction] Il faut examiner l’application de la disposition réparatrice en tenant compte de la preuve entendue par le jury, et non de la preuve qu’il aurait pu entendre si le juge de première instance avait rendu des décisions différentes. Tenir compte d’éléments de preuve qui ont été écartés, même d’éléments de preuve écartés à tort, pour décider s’il y a lieu d’appliquer la disposition réparatrice revient à appliquer la disposition à une affaire différente de celle que le jury a instruite. [Je souligne.]

[76]                          La Couronne fait observer que, dans les motifs où il explique pourquoi il exclut les messages textes du BlackBerry de M. Marakah, le juge des requêtes renvoie à sa décision d’admettre en preuve les messages textes provenant de l’iPhone de M. Winchester. Voici ce que le juge des requêtes écrit, aux par. 121-123 :

                    [traduction] Vu la gravité des infractions en cause, il ne fait aucun doute que la société a un intérêt important à ce que les accusations portées contre M. Marakah soient jugées au fond.

                        Je n’estime toutefois pas que les éléments de preuve en cause sont décisifs pour la poursuite. [. . .] Les éléments de preuve clés que la Couronne cherche à présenter au procès parmi ce qui a été saisi [au domicile de M. Marakah] sont les messages textes [. . .] récupérés à partir du téléphone de M. Marakah. Cependant, les messages textes en question se trouvent également dans l’iPhone de M. Winchester et j’ai déjà jugé que M. Marakah n’a pas qualité pour en contester la saisie en vertu de Charte . Par conséquent, je ne considère pas que l’exclusion des éléments de preuve en question porterait un coup fatal à la cause de la Couronne.

                        Compte tenu des trois facteurs [de l’arrêt Grant] examinés précédemment, j’en viens à la conclusion que l’admission en preuve au procès des éléments saisis chez M. Marakah déconsidérerait l’administration de la justice. En conséquence, les éléments de preuve provenant de la saisie pratiquée chez M. Marakah [. . .] seront exclus.      [Je souligne.]

[77]                          Selon la Couronne, ce renvoi, par le juge des requêtes, à sa décision antérieure fait en sorte que la présente espèce s’apparente à l’affaire R. c. C. (W.B.) (2000), 142 C.C.C. (3d) 490 (C.A. Ont.). Au procès, la Couronne a cherché à présenter des éléments de preuve qui se trouvaient dans deux documents distincts, soit une transcription et une déclaration relatée. Les éléments de preuve contenus dans ces deux documents étaient essentiellement les mêmes. Le juge de première instance a exclu la transcription et a admis la déclaration relatée. La Cour d’appel a conclu, à la majorité, que ces deux décisions étaient erronées et que la disposition réparatrice s’appliquait parce que, comme l’a expliqué la juge Weiler au nom des juges majoritaires, [traduction] « [l]e juge de première instance n’a pas commis deux erreurs distinctes. Il n’a commis qu’une seule erreur globale qui portait sur les modalités d’admission d’une preuve de faits similaires ou d’une preuve de conduite antérieure déshonorante » (par. 67). Notre Cour a convenu à l’unanimité que la disposition réparatrice avait été appliquée à bon droit (2001 CSC 17, [2001] 1 R.C.S. 530).

[78]                          À l’instar du juge de première instance dans C. (W.B.), le juge des requêtes en l’espèce a admis dans la même décision les éléments de preuve en litige provenant d’une source (l’iPhone de M. Winchester) et exclu les mêmes éléments de preuve provenant d’une autre source (le BlackBerry de M. Marakah). Dans un cas comme dans l’autre, les motifs exposés pour justifier l’exclusion des éléments de preuve provenant d’une source faisaient état de la décision d’admettre les éléments de preuve provenant de l’autre source. Il y a néanmoins lieu d’établir une distinction entre cette affaire et la présente espèce. Dans l’affaire C. (W.B.), après avoir admis (à tort) la déclaration relatée, le juge de première instance [traduction] « a exclu [. . .] la transcription au motif qu’elle n’était plus nécessaire » (C. (W.B.) (C.A.), par. 4 (je souligne)). Autrement dit, les décisions du juge de première instance étaient le reflet l’une de l’autre; la transcription a été écartée parce que la déclaration avait été admise. On ne peut en dire autant en l’espèce. Le juge des requêtes a admis en preuve les messages textes récupérés de l’iPhone de M. Winchester parce qu’il avait conclu (à tort) que M. Marakah n’avait pas qualité pour contester la constitutionnalité des agissements des policiers qui avaient permis de les découvrir. Le juge des requêtes a exclu les messages textes provenant du BlackBerry de M. Marakah pour une raison tout à fait différente. Il a estimé que le mandat autorisant la perquisition du domicile de M. Marakah — au cours de laquelle le BlackBerry de ce dernier avait été saisi — était invalide. Bien que le juge des requêtes ait fait état de l’admission des messages textes extraits de l’iPhone de M. Winchester dans sa décision d’exclure les messages textes provenant du BlackBerry de M. Marakah, on ne peut tout simplement pas dire que le juge des requêtes a exclu les messages textes provenant du BlackBerry de M. Marakah parce que les messages textes récupérés à partir de l’iPhone de M. Winchester seraient admis en preuve. D’ailleurs, comme je l’ai déjà conclu, les messages textes provenant de l’iPhone de M. Winchester auraient dû être exclus même si les messages textes extraits du BlackBerry de M. Marakah n’ont pas été admis en preuve, et ce malgré l’intérêt de la société à ce que l’affaire soit jugée au fond. Les deux décisions rendues dans la présente affaire ne peuvent être considérées comme une seule erreur; l’arrêt C. (W.B.) n’est donc d’aucun secours pour la Couronne.

[79]                          En l’espèce, l’erreur du juge des requêtes consiste à avoir admis en preuve les messages textes provenant de l’iPhone de M. Winchester. Sans les éléments de preuve récupérés de l’iPhone de M. Winchester qui ont été admis à tort en preuve, M. Marakah aurait été acquitté au lieu d’être déclaré coupable. Confirmer cette déclaration de culpabilité constituerait une erreur judiciaire. La disposition réparatrice ne s’applique pas.

III.          Conclusion et dispositif

[80]                          Le juge des requêtes et la majorité de la Cour d’appel ont commis une erreur en concluant que M. Marakah n’avait pas qualité pour contester l’admission en preuve des messages SMS obtenus de l’iPhone de M. Winchester. M. Marakah s’attendait raisonnablement à ce que sa conversation électronique avec M. Winchester demeure privée, même si les policiers pouvaient en prendre connaissance par le truchement de l’appareil mobile de M. Winchester. Cette attente raisonnable était protégée par l’art. 8  de la Charte .

[81]                          La Couronne admet que si M. Marakah avait qualité pour agir, la fouille était abusive et violait le droit reconnu à M. Marakah par l’art. 8. Il s’ensuit que les éléments de preuve recueillis sont inadmissibles à première vue. Comme je conclus que leur admission en preuve contre M. Marakah serait susceptible de déconsidérer l’administration de la justice, ces éléments de preuve doivent être écartés en application du par. 24(2)  de la Charte . La disposition réparatrice ne s’applique pas.

[82]                          Je suis d’avis d’accueillir le pourvoi, d’annuler les déclarations de culpabilité et de prononcer l’acquittement à l’égard de tous les chefs d’accusation.

                    Version française des motifs rendus par

[83]                          Le juge Rowe — L’article 8  de la Charte canadienne des droits et libertés  dispose que « [c]hacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. » Pour justifier un recours fondé sur l’art. 8, le demandeur doit établir qu’il a une attente raisonnable au respect de sa vie privée relativement à l’objet de la fouille. Une fois que l’existence de cette attente est établie, le demandeur obtient la qualité pour agir qui lui permet de contester la légalité d’une perquisition, d’une fouille ou d’une saisie et de chercher à faire écarter, en vertu du par. 24(2)  de la Charte , les éléments de preuve obtenus illégalement. Comme l’a souligné la Juge en chef, cependant, « [l]a qualité pour agir ne confère que la possibilité de faire valoir son point de vue. Cela ne veut pas dire pour autant que l’argument [du demandeur] sera retenu ou que [la fouille] sera jugée contraire à l’art. 8 » (par. 51).

[84]                          L’existence d’une attente raisonnable en matière de respect de la vie privée dépend de l’« ensemble des circonstances », soit quatre facteurs : l’objet de la fouille, l’intérêt du demandeur dans l’objet en question, l’attente subjective du demandeur au respect de sa vie privée à l’égard de cet objet et le caractère objectivement raisonnable de cette attente (R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212, par. 18; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 40; R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579, par. 27; R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432, par. 42). Ce dernier facteur — le caractère objectivement raisonnable de l’attente — est évalué à l’aune de considérations qui varient selon les circonstances de chaque cas.

[85]                          En l’espèce, tant la Juge en chef que le juge Moldaver évaluent le caractère objectivement raisonnable de l’attente de l’appelant, M. Marakah, au respect de sa vie privée en s’appuyant sur trois considérations : le lieu fouillé, le caractère privé de l’objet et le contrôle sur celui‑ci. Leur désaccord porte essentiellement sur l’importance que revêt le contrôle dans cette analyse. La Juge en chef se dit d’avis que M. Marakah et son complice, M. Winchester, se partageaient le contrôle de leur conversation électronique et que ce « n’est qu’un des facteurs à prendre en considération parmi l’ensemble des circonstances » (par. 44). Pour sa part, le juge Moldaver estime que le contrôle est la variable décisive de l’analyse car, « en ce qui concerne le caractère raisonnable de l’attente d’une personne au respect de sa vie privée à l’égard d’une communication — telle une conversation par message texte —, le contrôle est un élément contextuel crucial » (par. 117). Il estime que, comme M. Marakah n’exerçait aucun contrôle sur son message, son attente au respect de sa vie privée n’était pas objectivement raisonnable.

[86]                          Les moyens technologiques par lesquels nous communiquons continuent de changer. Une approche fondée sur l’ensemble des circonstances répond à ce changement parce que « le droit général à la protection contre les fouilles, les perquisitions ou les saisies abusives garanti par l’art. 8 doit évoluer au rythme des progrès technologiques » (R. c. Wong, [1990] 3 R.C.S. 36, p. 44). La communication numérique limite de par sa nature même le contrôle que nous exerçons sur les messages que nous envoyons, vu qu’elle crée forcément un historique qui échappe à notre contrôle. Bien que cela vaille aussi pour les lettres, par exemple, les tribunaux devraient procéder avec soin lorsqu’ils comparent des moyens de communication aussi différents. Comme l’a dit la Cour dans R. c. Vu, 2013 CSC 60, [2013] 3 R.C.S. 657 :

                        Les intérêts en matière de respect de la vie privée que met en jeu la fouille des ordinateurs diffèrent nettement de ceux en cause lors de la fouille de contenants tels des placards et des classeurs. En effet, les ordinateurs sont susceptibles de donner aux policiers accès à de vastes quantités de données sur lesquelles les utilisateurs n’ont aucune maîtrise, dont ils ne connaissent peut‑être même pas l’existence ou dont ils peuvent avoir choisi de se départir, et qui d’ailleurs pourraient fort bien ne pas se trouver concrètement dans le lieu fouillé. [Je souligne; par. 24.]

[87]                          Des considérations similaires s’appliquent à la recherche de messages textes. La quantité des renseignements qu’ils contiennent et la vitesse à laquelle ils sont transmis leur confèrent une qualité de conversation qui diffère nettement de celle des lettres. C’est pourquoi les messages textes s’apparentent à une conversation numérique. Les modalités du textage limitaient de par leur nature même la capacité de M. Marakah d’exercer un contrôle sur l’historique de la conversation qu’il avait eue avec M. Winchester. Ce fait ne devrait pas, à lui seul, être fatal à son attente raisonnable au respect de sa vie privée.

[88]                          L’approche générale énoncée par la Juge en chef quant à l’existence d’une attente raisonnable en matière de respect de la vie privée est conforme à la jurisprudence de la Cour. Après avoir appliqué cette approche aux faits de l’espèce, je conviens que M. Marakah a qualité pour agir.

[89]                          Cela dit, je partage les préoccupations exprimées par le juge Moldaver au sujet des conséquences de cette décision sur la qualité pour agir. Si l’expéditeur a une attente raisonnable au respect de sa vie privée à l’égard de l’historique de sa conversation numérique, qu’arrive‑t‑il quand le destinataire veut montrer cet historique aux policiers? Permettons‑nous aux expéditeurs de messages textes de contester la divulgation volontaire de ces messages par leurs destinataires? Comme le laisse entendre le juge Moldaver, on obtiendrait alors le résultat pervers que la divulgation volontaire des messages textes que reçoit le plaignant peut être contestée par un expéditeur qui lui aurait infligé des sévices. En outre, ce que le juge Moldaver appelle les projets de poursuites de grande envergure — qui mettent souvent en cause de nombreux accusés prétendument mêlés au crime organisé — deviendraient plus complexes et risqueraient de s’effondrer sous leur propre poids si chaque accusé se voyait accorder qualité pour contester l’admissibilité en preuve de messages reçus par une autre personne mêlée à l’infraction reprochée. Je ne vois pas comment on peut traiter de ces préoccupations dans le cadre de la présente affaire, car elles ne se posent pas au vu des faits. Je me contenterai de dire que les considérations de principe et les considérations pratiques ne doivent pas s’exclurent les unes des autres dans l’application de l’art. 8, sinon nous pourrions bien faire obstacle à la justice en tentant de la rendre.

[90]                          En dernière analyse, je partage l’avis de la Juge en chef.

                    Version française des motifs des juges Moldaver et Côté rendus par

                     Le juge Moldaver (dissident)

I.               Aperçu

[91]                          Aux termes de l’art. 8  de la Charte canadienne des droits et libertés , « [c]hacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. » La protection garantie par l’art. 8 établit un équilibre entre le droit à la vie privée des particuliers et l’intérêt public à ce que la loi soit appliquée. Dans le présent pourvoi, la Cour est appelée à examiner cet équilibre dès lors qu’il s’applique aux conversations par message texte enregistrées dans des appareils personnels.

[92]                          Les communications électroniques par message texte sont omniprésentes dans la société actuelle. Elles sont couramment utilisées pour transmettre des renseignements intimes et très personnels. Il ne s’agit pas de savoir, dans le présent pourvoi, si la messagerie texte est privée; de toute évidence, elle l’est. La police ne peut intercepter de messages textes sans avoir obtenu une autorisation judiciaire prévue à la partie VI du Code criminel , L.R.C. 1985, c. C‑46 ; il lui faut une ordonnance de communication pour qu’on lui divulgue les conversations par message texte conservées par un fournisseur de services (voir R. c. Jones, 2017 CSC 60, [2017] 2 R.C.S. 696); et elle doit obtenir une autorisation légale pour prendre connaissance des conversations par message texte enregistrées dans un appareil personnel[2]. Dans chacun de ces contextes, la police est assujettie aux protections constitutionnelles de l’art. 8  de la Charte .

[93]                          Le présent pourvoi porte sur la qualité pour agir[3]. En particulier, il soulève la question de savoir si un accusé a qualité pour contester la recherche et la saisie de conversations par message texte enregistrées dans le téléphone cellulaire d’une autre personne. Le fait que ces conversations sont de nature privée et que leur inspection par les policiers constitue donc une fouille au sens de l’art. 8 ne signifie pas que toute personne a qualité pour contester cette fouille. L’article 8 confère un droit personnel. Pour présenter une contestation fondée sur l’art. 8, l’accusé doit démontrer la violation du droit au respect de sa vie privée personnelle que lui garantit l’art. 8. Plus précisément, il doit établir une attente raisonnable au respect de sa vie privée personnelle à l’égard de l’objet de la fouille.

[94]                          En l’espèce, la fouille vise les conversations par message texte entre l’appelant, Nour Marakah, et son associé, Andrew Winchester. Les deux hommes ont échangé plusieurs messages textes concernant l’achat et la vente illicites d’armes à feu. Ils ont tous les deux été arrêtés et, lors de cette arrestation, la police a saisi leurs téléphones cellulaires. Le relevé contenant leurs conversations par message texte a pu ensuite être récupéré à partir de chacun de leurs téléphones.

[95]                          M. Marakah a contesté la fouille de son téléphone et celle du téléphone de M. Winchester sur le fondement de l’art. 8. Le juge Pattillo, le juge des requêtes préliminaires (« juge des requêtes »), a conclu que la fouille du téléphone de M. Marakah était abusive et a exclu, en application du par. 24(2)  de la Charte , la preuve obtenue à la suite de cette fouille (motifs du juge des requêtes, reproduits dans le d.a., p. 1-27). Quant à la fouille du téléphone de M. Winchester (« fouille Winchester »), le juge des requêtes a conclu qu’elle était abusive au sens de l’art. 8, mais que M. Marakah n’avait pas qualité pour la contester sur le fondement de la même disposition. Il a donc statué que les messages textes récupérés lors de la fouille Winchester étaient admissibles. Au procès, le juge O’Marra s’est servi de cette preuve pour déclarer M. Marakah coupable de deux chefs de trafic d’armes à feu, de complot en vue de faire le trafic d’armes à feu, de possession d’une arme à feu chargée à autorisation restreinte et de possession d’une arme à feu sans permis valide (motifs de première instance, reproduits dans le d.i., p. 1-26). Deux autres chefs de complot en vue de se livrer au trafic d’armes à feu ont fait l’objet d’une suspension conditionnelle. M. Marakah a été condamné à neuf ans d’emprisonnement, moins le temps crédité pour la détention présentencielle (2015 ONSC 1576).

[96]                          M. Marakah a interjeté appel de ses déclarations de culpabilité, soutenant que le juge des requêtes avait commis une erreur en concluant qu’il n’avait pas qualité pour contester la fouille Winchester et en refusant d’exclure, en application du par. 24(2), la preuve obtenue à la suite de cette fouille. S’exprimant au nom des juges majoritaires de la Cour d’appel de l’Ontario, le juge MacPherson a souscrit à l’opinion du juge des requêtes sur la question de la qualité pour agir (2016 ONCA 542, 131 O.R. (3d) 561). Le juge LaForme, dissident, a conclu que M. Marakah avait qualité pour contester la fouille Winchester. Il a fait sienne la conclusion du juge des requêtes selon laquelle la fouille Winchester était abusive, et a décidé qu’il y avait lieu d’exclure la preuve obtenue grâce à cette fouille et ayant servi à impliquer M. Marakah dans la perpétration des différentes infractions relatives aux armes à feu.

[97]                          Pour les motifs qui suivent, je conviens avec le juge des requêtes et la majorité de la Cour d’appel que, dans les circonstances, M. Marakah n’avait pas qualité pour contester la fouille Winchester. Des considérations juridiques et de politique générale m’amènent à cette conclusion.

[98]                          Sur le plan juridique, le caractère raisonnable de l’attente d’une personne au respect de sa vie privée dépend de la nature et de la solidité du lien de cette personne avec l’objet de la fouille. Il faut examiner le lien en question en étudiant l’ensemble des circonstances dans un cas donné. Le contrôle sur l’objet de la fouille dans les circonstances est un facteur crucial quand il s’agit d’évaluer le lien personnel d’un individu avec cet objet. L’absence de tout contrôle indique de manière convaincante qu’une attente en matière de respect de la vie privée est déraisonnable et que l’intéressé n’a pas qualité pour contester la fouille ou la perquisition.

[99]                          En l’espèce, M. Marakah n’exerçait absolument aucun contrôle sur les conversations par message texte enregistrées dans le téléphone de M. Winchester. Ce dernier jouissait d’une liberté complète vis‑à‑vis de ces conversations. Il était libre de les divulguer à qui bon lui semblait, en tout temps et à toute fin. Affirmer que M. Marakah avait une attente raisonnable au respect de sa vie privée personnelle à l’égard des conversations par message texte malgré son absence totale de contrôle sur celles‑ci rompt l’interconnexion entre la vie privée et le contrôle qui fait depuis longtemps partie de notre jurisprudence sur l’art. 8. En outre, cette affirmation va à l’encontre de la proposition fondamentale suivant laquelle, dans une société libre et démocratique, les gens peuvent communiquer, et communiqueront, les renseignements qu’ils jugent à propos de communiquer.

[100]                      Sur le plan de la politique générale, reconnaître à M. Marakah la qualité pour agir dans les circonstances étendrait considérablement l’éventail des personnes habiles à présenter une contestation fondée sur l’art. 8. Au nom de la majorité de la Cour, la Juge en chef aborde l’art. 8 d’une manière qui a des contours indéfinissables et risque d’élargir considérablement la qualité pour agir en vertu de l’art. 8. Cette approche comporte son lot de conséquences prévisibles qui compliqueront et prolongeront les procès criminels, en plus d’exercer des pressions encore plus fortes sur un système de justice pénale déjà surchargé. Pire encore, étendre l’éventail des personnes habiles à présenter une contestation fondée sur l’art. 8 risque de perturber l’équilibre délicat que cet article vise à atteindre entre le droit au respect de la vie privée et l’intérêt à appliquer la loi, surtout dans le cas des infractions ciblant les membres les plus vulnérables de notre société, dont les enfants, les aînés et les gens qui souffrent d’une déficience mentale. À mon avis, la logique de l’approche adoptée par la Juge en chef conduit inexorablement à la conclusion selon laquelle le prédateur sexuel qui envoie des messages textes sexuellement explicites à un enfant, ou la personne violente qui adresse des messages textes menaçants à son conjoint ou à sa conjointe, a une attente raisonnable au respect de sa vie privée à l’égard de ces messages dans le téléphone de l’enfant ou du conjoint en question. Soit dit en tout respect, je ne puis accepter ce résultat.

[101]                      Je rejetterais le pourvoi et confirmerais les déclarations de culpabilité de M. Marakah.

II.            Analyse

A.            Le présent pourvoi porte sur la qualité pour agir

(1)           Introduction

[102]                      Quiconque conteste la conduite de la police sur le fondement de l’art. 8  de la Charte  doit établir l’existence d’une attente raisonnable en matière de respect de la vie privée à l’égard de l’objet de la prétendue fouille policière. Pour satisfaire à cette exigence, la personne doit démontrer qu’elle s’attendait subjectivement au respect de sa vie privée quant à l’objet de la fouille et que cette attente était objectivement raisonnable dans les circonstances (R. c. Spencer, 2014 CSC 43, [2014] 2 R.C.S. 212, par. 18; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 40; R. c. Tessling, 2004 CSC 67, [2004] 3 R.C.S. 432, par. 32; R. c. Patrick, 2009 CSC 17, [2009] 1 R.C.S. 579, par. 27). La présente affaire porte sur la dernière de ces deux exigences, à savoir : M. Marakah avait‑il une attente objectivement raisonnable au respect de sa vie privée à l’égard des conversations par message texte qu’il avait échangées avec M. Winchester?

[103]                      Je m’empresse de souligner qu’il ne s’agit pas de savoir en l’espèce s’il est possible qu’une conversation par message texte suscite une attente raisonnable en matière de respect de la vie privée; de toute évidence, elle le peut. Tant l’interception policière de ces conversations que l’inspection policière d’un relevé contenant des messages textes privés équivalent à des fouilles au sens de l’art. 8  de la Charte  et la police doit obtenir une autorisation légale pour procéder à des fouilles de ce genre (voir R. c. Fearon, 2014 CSC 77, [2014] 3 R.C.S. 621 (inspection de messages textes); et R. c. Société TELUS Communications, 2013 CSC 16, [2013] 2 R.C.S. 3 (interception de messages textes)).

[104]                      En clair, la question en l’espèce consiste à savoir si M. Marakah a qualité pour contester la recherche des conversations par message texte dans le téléphone de M. Winchester. À cet égard, bien que l’objet d’une fouille policière puisse être de nature privée, cela ne veut pas dire que toute personne ayant un lien avec cet objet a qualité pour contester la fouille (R. c. Pugliese (1992), 8 O.R. (3d) 259 (C.A.), p. 266-267). Au contraire, comme je vais l’expliquer, il faut examiner la nature et la solidité du lien de la personne avec l’objet de la fouille eu égard aux circonstances précises de l’affaire pour juger si la personne peut prétendre à une attente raisonnable au respect de sa vie privée personnelle à l’égard de cet objet.

(2)           Les deux questions abordées par le critère de l’attente raisonnable en matière de respect de la vie privée

[105]                      On considère de façon générale que l’existence d’une attente raisonnable en matière de respect de la vie privée se résume à une seule question. Cependant, pour décider s’il existe pareille attente raisonnable, il faut répondre à deux questions distinctes : (1) l’activité policière en cause équivaut‑elle à une « fouille ou perquisition » ou à une « saisie » de nature à déclencher l’application de l’art. 8  de la Charte  (« question de la fouille »)? et (2) la personne concernée a‑t‑elle qualité pour contester cette fouille (« question de la qualité pour agir »)? Chacune de ces questions joue un rôle distinct dans l’analyse fondée sur l’art. 8.

[106]                      La question de la fouille est de nature objective. Il s’agit de savoir si l’objet de la fouille policière contestée est de nature privée, de sorte que quelqu’un peut, dans les circonstances, avoir une attente raisonnable au respect de sa vie privée à son égard (voir R. c. Wong, [1990] 3 R.C.S. 36, p. 50-51; R. c. Buhay, 2003 CSC 30, [2003] 1 R.C.S. 631, par. 19; R. c. Plant, [1993] 3 R.C.S. 281, p. 293; R. c. Ward, 2012 ONCA 660, 112 O.R. (3d) 321, par. 86). Dans le cas qui nous occupe, nul ne conteste le fait que la fouille Winchester était assimilable à « [une] fouill[e], [à une] perquisitio[n] ou [à une] saisi[e] » relevant de l’art. 8. Les conversations par message texte sont objectivement de nature privée et bénéficient de la protection constitutionnelle de l’art. 8. Elles peuvent contenir, et contiennent bien souvent, de l’information intime et très personnelle se situant au cœur des renseignements biographiques d’une personne. Rien ne permet de soutenir que les conversations par message texte à l’abri du public sur un téléphone personnel ne sont pas de nature privée et que la police n’est pas tenue dans un tel cas de respecter l’art. 8  de la Charte  (voir Fearon, par. 51-54).

[107]                      Dans les cas où il est évident que l’activité policière en cause équivaut à une fouille, à une perquisition ou à une saisie au sens de l’art. 8  de la Charte  — comme en l’espèce — la véritable question qui se pose est de savoir si le demandeur a qualité pour contester la fouille ou la perquisition. Les résidences, les véhicules et les ordinateurs sont tous des exemples par excellence d’objets objectivement privés qui bénéficient de la protection de l’art. 8  de la Charte . Toutefois, la question de la qualité pour agir demeure entière, ce qui peut commander une analyse distincte. Citons l’exemple de l’affaire R. c. Edwards, [1996] 1 R.C.S. 128, où la principale question dont était saisie la Cour consistait à savoir si un petit ami pouvait contester la perquisition de l’appartement de sa petite amie. De même, l’arrêt R. c. Belnavis, [1997] 3 R.C.S. 341, portait sur la qualité de la passagère d’un véhicule de contester la fouille de celui‑ci. Par ailleurs, dans l’arrêt Cole, la Cour s’est demandé si un employé avait qualité pour contester la fouille de l’ordinateur fourni pour son travail.

[108]                      La qualité pour agir repose sur l’idée que tout le monde ne peut pas contester une conduite policière qui équivaut à une fouille, à une perquisition ou à une saisie au sens de l’art. 8  de la Charte . Dans Edwards, notre Cour a précisé qu’une personne doit avoir qualité pour contester une fouille ou une perquisition au titre de l’art. 8 parce que cet article confère un droit personnel : il protège les gens, et non les lieux (par. 45). En outre, une demande de réparation fondée sur le par. 24(2)  de la Charte  ne peut être présentée que par la personne victime d’une atteinte aux droits qui lui sont garantis par la Charte  (ibid.). C’est pourquoi le demandeur n’aura le droit de contester une fouille ou une perquisition en vertu de l’art. 8 que s’il peut établir l’existence d’une attente raisonnable au respect de sa vie privée personnelle à l’égard de l’objet de la fouille (Edwards, par. 45 et 51; Pugliese, p. 266-267; R. c. Sandhu (1993), 82 C.C.C. (3d) 236 (C.A. C.‑B.), p. 255-256).

[109]                      Il ne faut pas confondre l’exigence de la qualité pour agir en vertu de l’art. 8 avec le fait de cautionner ou d’encourager les violations de la Charte  par la police. Qu’un demandeur donné ait qualité pour agir ou pas, la conduite policière assimilable à une fouille ou à une perquisition demeure assujettie à l’application de l’art. 8  de la Charte . Le refus d’accorder la qualité pour agir à un demandeur donné ne signifie pas que les policiers échappent à l’application de l’art. 8. Ce refus veut simplement dire qu’un demandeur donné n’a pas personnellement le droit d’attaquer le caractère raisonnable de la fouille ou perquisition policière. Il se peut qu’un autre demandeur ait qualité pour présenter une contestation fondée sur l’art. 8 à l’encontre de la fouille, de la perquisition ou de la saisie lors de son propre procès criminel.

[110]                      En outre, comme je l’expliquerai en temps et lieu dans les présents motifs, même si l’on refuse la qualité pour agir en vertu de l’art. 8, l’art. 7 et l’al. 11d) de la Charte offrent une protection résiduelle qui peut, dans certains cas, fournir au demandeur un autre moyen de contester la conduite policière dans le cadre d’une fouille, d’une perquisition ou d’une saisie. Cela permet d’éviter que les policiers se servent des répercussions de l’exigence de la qualité pour agir comme d’une faille dans la protection accordée par la Charte .

B.            M. Marakah n’a pas qualité pour agir

(1)           L’objet de la fouille en l’espèce

[111]                      La première chose à faire pour juger si M. Marakah a qualité pour agir consiste à définir l’objet de la fouille policière. Il faut pour cela porter une attention particulière aux intérêts en matière de vie privée mis en jeu par l’objet de la fouille — en l’occurrence des conversations privées susceptibles de révéler des renseignements intimes sur les interlocuteurs : voir Ward, par. 65; Spencer, par. 26. Selon la Juge en chef, l’objet de la fouille est une « conversation électronique » (par. 17). Je n’en disconviens pas. [traduction] « [C]e que les policiers cherchaient vraiment » quand ils ont examiné le contenu du téléphone de M. Winchester, ce sont les conversations échangées par message texte entre MM. Marakah et Winchester : Ward, par. 67. Par conséquent, et dans la même veine que la qualification de la Juge en chef, j’affirme que l’objet de la fouille consiste en les conversations échangées par message texte entre MM. Marakah et Winchester.

(2)           La raisonnabilité objective de l’attente de M. Marakah au respect de sa vie privée

[112]                      Une fois bien compris le fait que l’objet de la fouille en l’espèce consiste en les conversations échangées par message texte entre M. Marakah et M. Winchester, il faut alors se demander si M. Marakah avait une attente raisonnable au respect de sa vie privée personnelle à l’égard de ces conversations. À mon humble avis, il n’en avait pas. Cette opinion est confortée par des considérations autant d’ordre juridique que de politique générale.

[113]                      Sur le plan juridique, il faut examiner la nature et la solidité du lien personnel de l’intéressé avec l’objet de la fouille pour juger du caractère raisonnable de son attente au respect de sa vie privée personnelle. Le contrôle sur l’objet dans les circonstances de l’espèce est un facteur crucial lorsqu’il s’agit d’évaluer la solidité de ce lien. En l’absence de circonstances exceptionnelles, une attente raisonnable en matière de respect de la vie privée nécessite l’exercice d’un certain contrôle sur l’objet de la fouille. M. Marakah n’en avait aucun dans la présente affaire. Lui reconnaître la qualité pour agir dans les circonstances est sans précédent et rompt l’interconnexion entre la vie privée et le contrôle qui fait depuis longtemps partie de notre jurisprudence sur l’art. 8. Qui plus est, lui accorder la qualité pour agir revient à reconnaître le caractère « raisonnable » d’une attente en matière de respect de la vie privée qui va à l’encontre du principe fondamental selon lequel, dans une société libre et démocratique, les gens peuvent communiquer, et communiqueront, les renseignements qu’ils jugent à propos de communiquer.

[114]                      Sur le plan de la politique générale, l’approche de la Juge en chef étend considérablement l’éventail des personnes habiles à présenter une contestation fondée sur l’art. 8. Cet élargissement comporte son lot de conséquences pratiques qui alourdiront le fardeau d’un système de justice pénale déjà surchargé et risqueront de rompre l’équilibre fragile que l’art. 8 vise à atteindre entre le droit au respect de la vie privée et l’intérêt à appliquer la loi.

a)               Le critère de l’attente raisonnable en matière de respect de la vie privée est axé sur le contexte

[115]                      Le critère de l’attente raisonnable en matière de respect de la vie privée implique d’analyser l’ensemble des circonstances dans tous les cas. Autrement dit, ce critère est axé sur le contexte (voir, p. ex., Edwards, par. 45; Spencer, par. 17; Cole, par. 52). Le caractère raisonnable de l’attente de l’accusé au respect de sa vie privée personnelle dépend de la nature et de la solidité du lien qu’il a avec l’objet de la fouille dans les circonstances de l’espèce. La nature et la solidité de ce lien varient selon le contexte. Ainsi, l’accusé peut s’attendre raisonnablement au respect de sa vie privée à l’égard de l’objet d’une fouille ou d’une perquisition dans un contexte, mais pas dans un autre.

[116]                      D’innombrables exemples illustrent ce point. Entre autres, l’ADN peut révéler à propos des gens des détails intimes qui sont au cœur de leurs renseignements biographiques. Néanmoins, le caractère raisonnable de l’attente au respect de la vie privée à l’égard de l’ADN peut varier selon le contexte, et c’est souvent le cas. Si un accusé peut raisonnablement s’attendre à une intimité informationnelle lorsque son ADN est trouvé sur son corps ou conservé à l’hôpital (R. c. Dyment, [1988] 2 R.C.S. 417), on ne peut en dire autant lorsqu’il est découvert sur un plaignant ou sur un objet se trouvant sur les lieux d’un crime (voir R. c. Stillman, [1997] 1 R.C.S. 607, par. 62). Dans la même veine, une personne peut s’attendre raisonnablement au respect de sa vie privée personnelle quant à ses pensées intimes au sujet de ses amis, de ses passe‑temps et de ses sentiments amoureux lorsqu’elles sont consignées dans un journal intime, mais non lorsqu’elles sont diffusées publiquement sur les réseaux sociaux ou dans une émission de téléréalité. Enfin, une personne peut s’attendre raisonnablement au respect de sa vie privée personnelle à l’égard du contenu informationnel d’un sac d’ordures quand celui‑ci se trouve à l’intérieur de son domicile, mais non lorsqu’on place le même sac d’ordures au bord du chemin en vue de son ramassage (voir Patrick, par. 64).

[117]                      En somme, un individu peut s’attendre raisonnablement au respect de sa vie privée personnelle à l’égard de l’objet de la fouille dans un contexte, mais pas dans un autre. Même si l’objet en soi demeure le même, la nature et la solidité du lien de la personne avec l’objet varie selon les circonstances. Il faut donc tenir compte du contexte pour décider si quelqu’un a qualité pour contester une fouille ou une perquisition en vertu de l’art. 8  de la Charte . Et, comme je vais l’expliquer, en ce qui concerne le caractère raisonnable de l’attente d’une personne au respect de sa vie privée à l’égard d’une communication — telle une conversation par message texte — le contrôle est un élément contextuel crucial.

b)         Le rapport entre le contrôle et la vie privée

[118]                      La notion de contrôle est indissociable de celle de vie privée. Comme l’a dit le juge Doherty dans l’arrêt R. c. Belnavis (1996), 29 O.R. (3d) 321 (C.A.), p. 332, conf. par [1997] 3 R.C.S. 341, [traduction] « [l]e contrôle de l’accès est au cœur de la notion de vie privée ». L’absence totale de contrôle est donc un indicateur convaincant qu’il n’existe aucune attente raisonnable en matière de respect de la vie privée personnelle. En revanche, le contrôle ne doit pas être assimilé à la propriété; il ne suppose pas nécessairement l’existence d’un droit de propriété formel (voir Pugliese, p. 265-267; Cole, par. 51). En fait, le contrôle a dans ce contexte un sens nuancé et fonctionnel; il ne doit pas nécessairement être direct ou exclusif.

[119]                      Le contrôle établit une distinction entre le désir personnel de respect de la vie privée et l’attente raisonnable au respect de la vie privée. Dans un monde idéal, chacun pourrait vouloir bénéficier de droits à la vie privée sur l’utilisation de tous les renseignements personnels susceptibles de l’exposer à un risque, de l’embarrasser ou de l’incriminer. Toutefois, l’art. 8  de la Charte  ne protège que l’attente raisonnable en matière de respect de la vie privée. Le désir de protéger un certain objet susceptible de révéler des renseignements intimes peut aider à décider s’il existe une attente subjective, mais le contrôle est un élément crucial du motif pour lequel cette attente en matière de respect de la vie privée est objectivement raisonnable.

[120]                      En disant cela, je n’entends pas minimiser la foi et la confiance que les gens accordent aux autres pour ce qui est de garder secrètes leurs confidences et de ne pas révéler à qui que ce soit des renseignements sensibles. Selon la nature de la relation, une personne peut fort bien avoir une attente subjective au respect de sa vie privée à l’égard des communications adressées à autrui. Par exemple, les époux de même que les parents et leurs enfants peuvent subjectivement s’attendre à ce que leurs communications ne soient pas trahies, mais il n’en est pas toujours ainsi. Il en va de même des bons amis et des associés.

[121]                      Or, il n’est pas uniquement question en l’espèce de l’attente subjective d’une personne au respect de sa vie privée. La présente affaire porte sur les exigences légales de l’art. 8  de la Charte  et l’équilibre que cette disposition vise à atteindre entre les droits à la vie privée des particuliers et l’intérêt public à ce que la loi soit appliquée. Cela exige que l’attente subjective d’une personne au respect de sa vie privée soit aussi objectivement raisonnable.

[122]                      Lorsqu’il s’agit de juger du caractère objectivement raisonnable de l’attente d’un demandeur au respect de sa vie privée personnelle à l’égard de l’objet d’une fouille, le contrôle que le demandeur exerce sur cet objet est vital. L’examen de la qualité pour agir s’attache au lien personnel du demandeur avec l’objet de la fouille dans les circonstances de l’espèce. Le contrôle joue un rôle fondamental lorsqu’il s’agit de définir la force de ce lien.

[123]                      L’importance du contrôle ressort des décisions sur l’art. 8 où la qualité pour agir était au cœur du litige. Par exemple, dans l’affaire Edwards, il ne faisait aucun doute que l’intrusion par la police dans l’appartement occupé par la petite amie du demandeur constituait une fouille ou une perquisition au sens de l’art. 8. La seule question en litige était celle de la qualité — le demandeur lui‑même avait‑il une attente raisonnable au respect de sa vie privée personnelle? En concluant que M. Edwards n’avait pas qualité pour agir, la Cour s’est concentrée sur des facteurs qui se rapportaient à son degré de contrôle sur l’appartement : « [M. Edwards] [traduction] “n’était qu’un visiteur” » (par. 47), il « ne contribuait pas au paiement du loyer ou des dépenses du ménage » (par. 48), et il « n’avait pas le pouvoir [de] régir l’accès [à l’appartement] » (par. 49). La Cour a résumé ainsi les raisons pour lesquelles elle a refusé à M. Edward la qualité pour agir (par. 49-50) :

                    Un aspect important du droit à la vie privée (« privacy ») dans un lieu est la capacité d’en interdire l’accès à autrui. C’est ce qui ressort de l’une des définitions du mot « privacy » que l’on trouve dans The Oxford English Dictionary (2e éd. 1989), et qui est ainsi libellée :

                                     [traduction] b. Le fait d’être seul, de ne pas être dérangé ou d’échapper à l’attention publique, à la suite d’un choix ou de l’exercice d’un droit; le fait d’être à l’abri de toute ingérence ou intrusion.

                          Le droit d’être à l’abri de toute intrusion ou ingérence est un élément clé de la notion de vie privée. Il s’ensuit que le fait que l’appelant ne pouvait être à l’abri de toute intrusion ou ingérence dans l’appartement de Mme Evers revêt une grande importance pour ce qui est de confirmer la conclusion qu’il n’avait aucune attente raisonnable en matière de vie privée. [Je souligne.]

[124]                      De même, dans Belnavis, il s’agissait principalement de déterminer si la passagère, Mme Lawrence, avait une attente raisonnable au respect de sa vie privée personnelle à l’égard du véhicule dans lequel elle se trouvait au moment où celui‑ci a été intercepté par la police. Concluant que Mme Lawrence, contrairement à la conductrice, n’avait pas qualité pour contester la fouille, la Cour a souligné que l’absence de contrôle était un facteur clé (par. 22) :

                     Il n’y avait aucune preuve qu’elle exerçait un contrôle sur le véhicule, qu’elle l’avait utilisé dans le passé ou qu’elle avait avec le propriétaire ou la conductrice une relation qui établirait l’existence d’un accès spécial au véhicule ou d’un privilège s’y rapportant. Lawrence n’a pas démontré qu’elle était capable de régir l’accès au véhicule.

[125]                      Certes, ces décisions portaient sur l’aspect territorial du droit à la vie privée dans les maisons et les véhicules. Or, le contrôle est tout aussi important pour ce qui est de l’aspect informationnel du droit à la vie privée (Spencer, par. 40; Ward, par. 60). Le contrôle est essentiel à cause de l’aisance avec laquelle l’information peut passer de la sphère privée à la sphère publique, selon le contexte. À cet égard, la Cour a défini la vie privée comme « le droit du particulier de déterminer lui‑même quand, comment et dans quelle mesure il diffusera des renseignements personnels le concernant » (R. c. Duarte, [1990] 1 R.C.S. 30, p. 46; voir aussi A. F. Westin, Privacy and Freedom (1970), p. 7, cité dans Tessling, par. 23; voir aussi Spencer, par. 40).

[126]                      S’agissant plus particulièrement des communications privées, la notion de contrôle aide à expliquer pourquoi un demandeur peut s’attendre raisonnablement au respect de sa vie privée personnelle à l’égard d’une communication en cours, mais non à l’égard de la même communication une fois celle‑ci reçue. La capacité d’un individu à maîtriser les circonstances dans lesquelles on dit quelque chose est au cœur de l’attente raisonnable en matière de respect de la vie privée personnelle à l’égard du processus de communication : Duarte, p. 51. En choisissant à qui il s’adresse, le lieu de la conversation et le moyen de communication, l’individu exerce un contrôle sur la conversation en cours qui lui permet de s’attendre raisonnablement à ce que cette conversation soit privée.

[127]                      Cela dit, le contrôle absolu n’est pas assuré. Lors d’une conversation, le risque — aussi éloigné soit‑il — que quelqu’un écoute la conversation et la consigne en permanence est toujours présent. Mais ce risque n’en est pas un que les particuliers devraient être obligés de supporter (voir Duarte, p. 48-49). Notre Cour a jugé que les gens ne devraient pas avoir à supporter, comme « prix de l’exercice du choix d’adresser la parole à un autre être humain », le risque que, chaque fois qu’ils parlent, quelqu’un — que ce soit l’État ou un autre tiers — enregistre leurs propos (ibid., p. 48). Si, chaque fois que les gens ouvraient la bouche, ils devaient supporter le risque que quelqu’un enregistre leurs propos, il ne serait jamais raisonnable de s’attendre au respect de la vie privée lors d’une conversation en cours (ibid.). Comme l’a souligné notre Cour dans Duarte, une société où les particuliers doivent supporter ce risque serait « une société où la notion de vie privée serait vide de sens » (p. 44). Par conséquent, si les policiers devaient intercepter une conversation par message texte en cours, l’expéditeur aurait qualité pour contester la fouille en vertu de l’art. 8  de la Charte  (voir R. c. Shayesteh (1996), 31 O.R. (3d) 161 (C.A.), p. 173-174; R. c. Rendon 1999 CanLII 9511 (C.A. Qc); R. W. Hubbard, P. M. Brauti et S. K. Fenton, Wiretapping and Other Electronic Surveillance : Law and Procedure (feuilles mobiles), vol. 2, p. 8‑58).

[128]                      À l’inverse, une fois reçue une communication privée, une personne n’a en général plus de contrôle sur ce que son interlocuteur en fera, sa consignation ou le souvenir qu’il en gardera. Dans le cas d’une conversation de vive voix, une fois celle‑ci terminée, chaque interlocuteur en garde son propre souvenir, qui relève de son contrôle exclusif, et est libre de le communiquer à qui que ce soit en tout temps et à toute fin. De même, dans le cas d’une conversation par message texte, une fois celui‑ci reçu, l’expéditeur et le destinataire gardent leur propre trace écrite de la conversation. Ils exercent chacun un contrôle exclusif sur leur propre trace écrite et peuvent la communiquer à qui bon leur semble. Dans l’un et l’autre cas, il y a une absence totale de contrôle sur la trace écrite que l’autre personne a de la conversation et sur le souvenir qu’elle en garde.

[129]                      On prend donc connaissance d’une conversation par message texte sur le téléphone d’un destinataire dans un contexte différent de celui d’une interception, un contexte où l’expéditeur n’exerce plus de contrôle sur l’objet de la fouille. Voilà un indice convaincant qu’il n’a plus une attente raisonnable au respect de sa vie privée personnelle relativement à cette conversation. Le risque qu’un destinataire répète ce qui a été dit lors d’une conversation ou communique sa trace écrite de la conversation à d’autres personnes est un risque que les particuliers doivent raisonnablement supporter et il peut donc contrecarrer une attente raisonnable en matière de respect de la vie privée (voir Duarte, p. 49). Comme je l’explique ci‑dessous aux par. 173-177, l’attente d’une personne au respect de sa vie privée à l’égard d’un objet informationnel ressortissant au contrôle exclusif d’autrui ne saurait être raisonnable dans une société qui valorise la liberté des particuliers de communiquer de l’information.

[130]                      Cela dit, le contrôle n’est pas la seule considération qui sous‑tend l’existence d’une attente raisonnable en matière de respect de la vie privée personnelle. D’ailleurs, dans certains cas exceptionnels, le contrôle n’est pas nécessaire. Si la perte de contrôle sur l’objet est involontaire, par exemple lorsque la personne est détenue par la police ou que l’objet lui a été volé par un tiers, la personne peut encore s’attendre raisonnablement au respect de sa vie privée personnelle (voir Stillman, par. 61-62 (le droit à la vie privée peut subsister à l’égard d’un papier mouchoir que l’accusé a jeté alors qu’il était détenu par la police); R. c. Law, 2002 CSC 10, [2002] 1 R.C.S. 227, par. 28 (le droit à la vie privée peut subsister à l’égard d’un coffre‑fort volé par un tiers)). En général, cependant, reconnaître l’existence d’une attente raisonnable en matière de respect de la vie privée alors qu’il y a absence complète de contrôle me paraît sans précédent et à l’opposé de la notion de vie privée personnelle. Un certain contrôle est donc nécessaire à l’établissement de la qualité pour agir.

[131]                      Aussi, je tiens à préciser que le contrôle n’a pas à être exclusif ou direct; d’autres degrés ou formes de contrôle peuvent donner naissance à une attente raisonnable en matière de respect de la vie privée personnelle.

(i)            Contrôle non exclusif

[132]                      Il n’est pas nécessaire que le contrôle soit exclusif. Par exemple, dans Cole, la Cour s’est demandé si un enseignant avait une attente raisonnable au respect de sa vie privée personnelle à l’égard du contenu informationnel de son ordinateur, fourni par l’école, sur lequel il n’exerçait pas un contrôle exclusif. L’école était propriétaire de l’ordinateur et conservait le droit de superviser en tout temps l’usage qui en était fait (par. 50 et 55-56). Appelée à décider si M. Cole avait une attente raisonnable au respect de sa vie privée personnelle, la Cour a conclu que cette absence de contrôle exclusif « réduis[ait] [son] droit [. . .] au respect de sa vie privée à l’égard de son ordinateur portatif, du moins par comparaison avec l’ordinateur personnel en cause dans l’arrêt [R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253], mais [elle] ne l’élimin[ait] pas complètement » (par. 58). Cette conclusion concorde avec celle où la Cour a reconnu la possibilité qu’il existe une attente raisonnable en matière de respect de la vie privée dans une chambre d’hôtel même lorsque la personne concernée sait que le personnel de l’hôtel ou d’autres clients pourront y entrer (Buhay, par. 22; Wong, p. 51).

[133]                      En résumé, bien que l’absence de contrôle exclusif puisse réduire la force de l’attente raisonnable en matière de respect de la vie privée, elle ne l’élimine pas nécessairement (Cole, par. 58; R. c. Gomboc, 2010 CSC 55, [2010] 3 R.C.S. 211, par. 41). Cependant — et cette nuance est cruciale — l’absence de contrôle exclusif n’équivaut pas à une absence totale de contrôle.

[134]                      Dans l’affaire Cole, par exemple, M. Cole avait en sa possession l’ordinateur, la capacité d’empêcher quiconque d’y accéder, sauf son employeur, et le contrôle de son contenu informationnel, étant donné qu’il pouvait « naviguer sur Internet et [. . .] stocker des renseignements personnels sur le disque dur » (par. 43). Fait essentiel, il avait conservé la capacité de supprimer l’information stockée dans l’ordinateur et d’empêcher sa diffusion. Ainsi, il lui était possible de conserver une attente raisonnable au respect de sa vie privée personnelle à l’égard de l’objet. De même, dans l’affaire Wong, M. Wong avait conservé la capacité de régir l’accès à la chambre d’hôtel en excluant certaines personnes, même si plusieurs autres y avaient accès (p. 52). Un contrôle partagé ou restreint demeure un contrôle susceptible de fonder une attente raisonnable en matière de respect de la vie privée personnelle.

[135]                      Si, par exemple, MM. Marakah et Winchester se partageaient le contrôle du téléphone de ce dernier, cela modifierait l’analyse fondée sur l’art. 8. L’analyse serait également modifiée si M. Marakah pouvait accéder à distance aux conversations par message texte dans le téléphone de M. Winchester. Dans l’un et l’autre cas de figure, M. Marakah aurait partagé le contrôle sur les conversations par message texte dans le téléphone de M. Winchester, et son attente au respect de sa vie privée personnelle à l’égard de ces conversations aurait selon toute vraisemblance été raisonnable. Mais ce n’est pas le cas en l’espèce. En effet, M. Marakah a demandé maintes fois à M. Winchester de supprimer les messages textes sur son téléphone, une autre preuve qu’il n’exerçait aucun contrôle sur les conversations par message texte enregistrées dans ce téléphone. Les situations qui prévalaient dans Cole et Wong diffèrent donc nettement de celle en l’espèce.

(ii)             Contrôle imputé

[136]                      En outre, il n’est pas toujours nécessaire que le contrôle soit direct. Une attente raisonnable en matière de respect de la vie privée prendra vraisemblablement naissance si le demandeur exerce un contrôle personnel sur l’objet en cause, comme on le fait à l’égard de sa maison, de ses biens et de son corps. Toutefois, selon l’approche fonctionnelle, l’exercice d’un contrôle imputé pourrait suffire à fonder une attente raisonnable en matière de respect de la vie privée personnelle dans d’autres contextes.

[137]                      Par exemple, il peut y avoir un contrôle imputé lorsque le demandeur entretient une relation professionnelle ou commerciale avec une autre personne ou une entité qui exerce un contrôle direct sur l’objet en cause (voir Dyment, p. 432; Spencer, par. 61-63; Plant, p. 294; Patrick, par. 67). Parmi les exemples les plus patents de contrôle imputé, mentionnons la relation d’un demandeur avec un avocat, un médecin, un psychiatre ou toute autre personne tenue envers lui à une obligation de confidentialité ou de confiance.

[138]                      Cette liste n’est pas exhaustive, pas plus qu’elle ne se limite aux « relations confidentielles, thérapeutiques ou fondées sur la confiance » (R. c. Quesnelle, 2014 CSC 46, [2014] 2 R.C.S. 390, par. 27). Par conséquent, les demandeurs peuvent toujours s’attendre raisonnablement au respect de leur vie privée à l’égard des renseignements personnels contenus dans les dossiers de la police, de sorte que ces renseignements soient soumis au régime de communication des dossiers en la possession de tiers établi aux art. 278.1  à 278.91  du Code criminel  (Quesnelle ). C’est avec prudence que l’on doit faire cette comparaison parce que la dynamique de l’art. 8  de la Charte  diffère de celle d’un régime de communication (Quesnelle , par. 28 et 35-36). Cependant, l’arrêt Quesnelle  précise que, eu égard au statut professionnel des policiers, « une personne visée par un rapport de police peut raisonnablement s’attendre à ce que la police protège ses renseignements personnels, sauf si cette dernière est justifiée de les communiquer » (par. 30). La Cour explique ainsi la raison d’être de cette affirmation aux par. 39 et 43 :

                         Lorsqu’un particulier communique de son gré des renseignements délicats à la police ou que celle‑ci les découvre au cours d’une enquête, il est raisonnable qu’il s’attende à ce que les renseignements servent dans le but pour lequel ils ont été obtenus, à savoir l’enquête et la poursuite relatives à un acte criminel. . . 

. . .

                         Les gens fournissent des renseignements à la police dans le but d’assurer leur propre protection et celle d’autrui. Ils sont en droit de s’attendre à ce que la police ne les communique que pour un motif valable. La possession des renseignements par la police ne saurait écarter le droit à ce que leur confidentialité soit assurée.

[139]                      Cette conclusion repose sur le fait qu’en tant que professionnels, les policiers possèdent une capacité restreinte à communiquer et à utiliser des renseignements — restriction qui s’applique en général aussi aux professionnels qui recueillent des renseignements personnels dans un but précis (voir Dyment, p. 432 et 434-435; Law, par. 22-23 et 28).

[140]                      De même, une personne peut conserver une attente raisonnable au respect de sa vie privée à l’égard des renseignements personnels stockés par certaines entités commerciales tels les fournisseurs de services de télécommunication (voir Jones, par. 38-46 (la juge Côté); TELUS, par. 32; Spencer, par. 66; R. c. Rogers Communications Partnership, 2016 ONSC 70, 128 O.R. (3d) 692, par. 19-31). Ces entités commerciales sont assujetties à la Loi sur la p rotection des renseignements personnels et les documents électroniques , L.C. 2000, c. 5  (« LPRPDE  »). Comme l’a expliqué le juge Cromwell dans l’arrêt Spencer, par. 63 :

                    . . . la LPRPDE  [. . .] n’autorise la communication de renseignements que lorsqu’une institution gouvernementale mentionne la « source de l’autorité légitime » étayant sa demande. En effet, il est raisonnable de s’attendre à ce qu’une organisation assujettie à la LPRPDE  respecte les obligations que celle‑ci lui impose à l’égard des renseignements personnels. [Je souligne.]

[141]                      Comme le montrent ces décisions, même une obligation restreinte faite aux entités professionnelles et commerciales d’assurer la confidentialité de renseignements personnels apporte un certain degré de contrôle imputé pouvant étayer une attente raisonnable en matière de respect de la vie privée, ce qui contraste vivement avec le pouvoir discrétionnaire absolu qu’ont les personnes de communiquer des renseignements pour quelque motif que ce soit. Sur le plan normatif, l’existence d’une attente raisonnable en matière de respect de la vie privée dans le cadre de rapports professionnels ou commerciaux ne crée donc pas la même tension avec les droits à l’autonomie que celle qui peut se poser dans le cadre de liens ordinaires entre particuliers (voir plus loin aux par. 173-177).

[142]                      En définitive, comme notre Cour l’a affirmé dans l’arrêt Quesnelle , par. 38, « [l]’analyse qui permet de déterminer si une personne est en droit de s’attendre à ce que des renseignements la concernant demeurent privés est de nature contextuelle. » À mon avis, lorsque les renseignements en question relèvent du contrôle exclusif d’une autre personne, il ne suffit pas d’avoir un intérêt à l’égard de l’objet et d’entretenir une relation personnelle avec cette personne. Il faut quelque chose de plus, comme une relation dénotant un certain degré de contrôle ou d’obligation imputé, pour dépasser le simple espoir ou désir de respect de la vie privée et fonder une attente raisonnable en matière de respect de la vie privée personnelle.

[143]                      En somme, le contrôle, tout comme le droit à la vie privée, « n’est pas absol[u] » (Quesnelle , par. 29 et 37). Le degré et la forme du contrôle que le demandeur exerce sur l’objet de la fouille dans les circonstances de l’espèce sont primordiaux lorsque vient le temps de décider si le demandeur a une attente raisonnable au respect de sa vie privée personnelle. Par conséquent, une absence totale de contrôle constitue un motif convaincant de refuser de reconnaître la qualité pour agir.

c)         M. Marakah n’exerçait aucun contrôle sur les conversations par message texte enregistrées dans le téléphone de M. Winchester

[144]                      Les policiers ont pris connaissance des conversations échangées par message texte entre MM. Marakah et Winchester après leur réception sur le téléphone de M. Winchester. Les conversations n’ont pas été interceptées par la police durant leur transmission, ni n’ont été obtenues par le biais du téléphone de M. Marakah. Comme je l’expliquerai, ce sont d’importantes différences contextuelles qui démontrent que M. Marakah n’exerçait aucun contrôle sur l’objet de la fouille dans les circonstances de l’espèce.

[145]                      En l’espèce, M. Winchester exerçait un contrôle exclusif sur les conversations par message texte dont ont pris connaissance les policiers. Les conversations étaient enregistrées dans son téléphone et il était tout à fait libre de les communiquer à qui que ce soit, en tout temps et à toute fin. M. Marakah n’exerçait aucun contrôle sur les conversations par message texte dans le téléphone de M. Winchester, un indice convaincant qu’il n’avait pas d’attente raisonnable au respect de sa vie privée personnelle à leur égard.

[146]                      La présente affaire se distingue donc d’un cas d’interception. Il ne fait aucun doute que M. Marakah avait une attente raisonnable au respect de sa vie privée personnelle à l’égard des conversations par message texte en train d’être acheminées vers le téléphone de M. Winchester. Dans ce contexte, M. Marakah maîtrisait les circonstances dans lesquelles il communiquait avec M. Winchester. Il supposait raisonnablement qu’en bavardant avec M. Winchester par messagerie texte, il communiquait uniquement avec M. Winchester. Dans ces conditions, il était raisonnable pour lui de s’attendre à ce que ses conversations par message texte avec M. Winchester ne soient pas interceptées clandestinement. Rappelons que si la police avait intercepté les conversations à ce stade, M. Marakah aurait eu qualité pour contester la fouille du téléphone de M. Winchester en vertu de l’art. 8  de la Charte .

[147]                      La présente affaire se distingue également du cas de figure où les policiers obtiendraient les conversations par message texte enregistrées dans le téléphone de M. Marakah. Ce dernier avait indubitablement une attente raisonnable au respect de sa vie privée personnelle à l’égard des conversations par message texte enregistrées dans son propre téléphone personnel. En effet, M. Marakah exerçait toujours un contrôle sur les conversations : il pouvait les supprimer ou les divulguer à qui bon lui semblait. Les conversations par message texte enregistrées dans le téléphone de M. Winchester sont contextuellement différentes des mêmes conversations enregistrées dans le téléphone personnel de M. Marakah, tout comme l’ADN découvert sur une plaignante diffère contextuellement de l’ADN découvert sur le corps d’un accusé, et ce, même si les deux sources peuvent révéler des renseignements identiques et extrêmement intimes.

[148]                      En somme, vu le contexte, M. Marakah n’exerçait aucun contrôle sur les conversations par message texte dans les circonstances de l’espèce.

(3)     La manière dont la Juge en chef aborde le caractère raisonnable de l’attente de M. Marakah au respect de sa vie privée

a)      Le(s) lieu(x) de la fouille et le contrôle exercé par M. Marakah sur les conversations par message texte

[149]                      La Juge en chef avance que la fouille peut s’être déroulée à l’un de deux endroits : soit les policiers ont pris connaissance des conversations par message texte dans ce qu’elle appelle un « salon de cyberbavardage métaphorique » (par. 30), soit ils en ont pris connaissance sur le téléphone de M. Winchester (par. 29). Au bout du compte, la Juge en chef laisse entière la question du lieu où s’est déroulée la fouille. D’après elle, ni le salon de cyberbavardage métaphorique, ni le téléphone physique de M. Winchester n’écartent une attente raisonnable en matière de respect de la vie privée (par. 28-30). Dans l’un ou l’autre scénario, « M. Marakah n’a pas renoncé au contrôle sur les renseignements » qu’il avait transmis à M. Winchester (par. 41). Les deux se partageaient plutôt le contrôle de leurs conversations par message texte (par. 42 et 68). Avec égards, l’approche de la Juge en chef pose de sérieux problèmes et je ne peux y souscrire.

[150]                      Je commence par la première proposition de la Juge en chef : le lieu de la fouille peut être un salon de cyberbavardage métaphorique. À son avis, cet « univers électronique de communication numérique » est « tout aussi réel qu[’un] espace physique » (par. 28). Ce point de vue n’a été exprimé par aucune des parties et la Juge en chef ne cite aucune source à l’appui. Il m’apparaît comme une fiction qui a pour effet de contourner le problème fondamental auquel se bute M. Marakah dans sa quête de la qualité pour agir, à savoir qu’une fois ses messages reçus par M. Winchester, il n’exerçait plus aucun contrôle sur eux.

[151]                      En évaluant le caractère raisonnable d’une attente en matière de respect de la vie privée personnelle dans un contexte étranger au véritable lieu de la fouille — en l’occurrence le téléphone de M. Winchester — la Juge en chef conclut en fait que les participants à une communication conservent une attente raisonnable au respect de leur vie privée personnelle à l’égard d’une conversation par message texte, peu importe l’endroit où l’on prend connaissance de cette conversation dans la réalité. Cette conclusion ne peut être exacte. L’analyse de l’attente raisonnable en matière de respect de la vie privée est axée sur le contexte et suppose d’examiner l’ensemble des circonstances, dont le véritable lieu de la fouille.

[152]                      La Juge en chef fait en outre valoir que la fouille peut aussi se dérouler dans le lieu physique où les conversations par message texte ont été obtenues ou conservées, autrement dit, le téléphone de M. Winchester (par. 29). Selon la Juge en chef, dans cette autre situation, l’attente de M. Marakah au respect de sa vie privée est moindre (par. 30 et 54), mais non contrecarrée. La Juge en chef se fonde sur Cole pour étayer sa position selon laquelle, même si M. Marakah n’exerçait aucun contrôle sur le téléphone de M. Winchester, il partageait néanmoins le contrôle des conversations par message texte et gardait une attente raisonnable au respect de sa vie privée à l’égard de ces conversations. À mon avis, l’arrêt Cole n’appuie pas sa conclusion.

[153]                      La Juge en chef trace un parallèle entre le contrôle partagé de M. Marakah sur les conversations par message texte qu’il a eues avec M. Winchester et le contrôle que partageait M. Cole avec son employeur sur l’ordinateur portatif fourni pour son travail. L’analogie de la Juge en chef semble reposer sur deux prémisses. Tout d’abord, à l’instar de M. Cole, M. Marakah n’exerçait pas un contrôle exclusif sur l’objet de la fouille; l’employeur de M. Cole avait accès au contenu de l’ordinateur portatif, tout comme M. Winchester pouvait accéder aux conversations par message texte (par. 42). Ensuite, l’absence de contrôle par M. Marakah sur le téléphone de M. Winchester n’est pas pertinente, tout comme l’absence de contrôle par M. Cole sur l’ordinateur portatif, parce que tant M. Cole que M. Marakah exerçaient un contrôle « sur l’information qui s’y trouvait » — en l’espèce, les conversations par message texte; dans Cole, les images pornographiques (par. 43 (en italique dans l’original)).

[154]                      Soit dit en tout respect, je ne peux souscrire à aucune de ces prémisses. Dans Cole, les images pornographiques se trouvaient dans un ordinateur en la possession de M. Cole et l’employeur de ce dernier pouvait accéder à distance à ces images. En l’espèce, toutefois, les conversations par message texte étaient à l’intérieur du téléphone de M. Winchester dont il avait possession et M. Marakah ne pouvait pas accéder à distance à ces conversations. En conséquence, M. Marakah n’exerçait aucun contrôle sur elles dans le téléphone de M. Winchester.

[155]                      Je ne saisis pas la seconde prémisse de la Juge en chef : il importe peu que M. Marakah exerçait ou non un contrôle sur le téléphone de M. Winchester. Si M. Marakah partageait le contrôle de ce téléphone, ou s’il était en mesure d’accéder à distance à des conversations par message texte sur celui‑ci, il aurait pu les supprimer ou prévenir leur diffusion. La capacité de supprimer des conversations par message texte ou d’en prévenir la diffusion est un signe éloquent de contrôle exercé sur ces conversations, un indice convaincant de l’existence d’une attente raisonnable en matière de respect de la vie privée. À l’inverse, comme je l’explique aux par. 134-135, le fait que M. Marakah n’était pas du tout en mesure de supprimer les conversations par message texte ou d’en prévenir la diffusion sur le téléphone de M. Winchester démontre qu’il n’exerçait aucun contrôle sur l’objet de la fouille dans les circonstances.

[156]                      Rappelons que la Juge en chef ne décide pas où les policiers ont pris connaissance des conversations par message texte. Elle souligne néanmoins que l’attente de M. Marakah au respect de sa vie privée serait plus élevée si la fouille s’était déroulée dans le salon de cyberbavardage métaphorique plutôt que dans le téléphone de M. Winchester (par. 54). Non seulement l’approche ambivalente de la Juge en chef sème‑t‑elle la confusion, mais elle a aussi de graves répercussions sur l’analyse relative au par. 24(2).

[157]                      La Juge en chef semble reconnaître au par. 68 de ses motifs qu’une attente moindre en matière de respect de la vie privée atténue l’incidence d’une fouille attentatoire sur les droits garantis au demandeur par l’art. 8, ce qui milite en faveur de l’admission de la preuve selon le deuxième facteur énoncé dans Grant (voir Cole, par. 92; R. c. Grant, 2009 CSC 32, [2009] 2 R.C.S. 353, par. 76-78). Dans les cas de conversations par message texte, le troisième facteur de l’arrêt Grant militera lui aussi en faveur de l’admission de la preuve, car les communications sont presque toujours fiables (Grant, par. 81). Par conséquent, il faudrait que la conduite attentatoire soit très grave à l’aune du premier facteur énoncé dans Grant pour justifier l’exclusion de la preuve (Grant, par. 74). En effet, il devrait probablement équivaloir à une inconduite délibérée ou grave de la police. Sinon, l’incidence atténuée de la violation et l’intérêt de la société à ce que l’affaire soit jugée au fond font vraisemblablement pencher la balance en faveur de l’admission de la preuve (voir Grant, par. 85-86). Cependant, en n’identifiant pas le véritable lieu de la fouille, la Juge en chef se prononce de façon équivoque sur la solidité de l’attente d’un demandeur au respect de sa vie privée. Il faut donc se demander comment les tribunaux doivent se livrer à la mise en balance ardue des trois facteurs de l’arrêt Grant dans le but de juger s’il y a lieu d’exclure en application du par. 24(2) des communications électroniques obtenues de manière inconstitutionnelle.

b)         L’arrêt Duarte n’étaye pas le point de vue de la Juge en chef

[158]                      La Juge en chef s’appuie sur l’arrêt Duarte pour dire que l’incapacité de M. Marakah à maîtriser ce que M. Winchester a fait des conversations sur son téléphone n’est pas pertinente pour juger si M. Marakah avait une attente raisonnable au respect de sa vie privée relativement à ces conversations (par. 40). Selon la Juge en chef, le fait qu’une personne a supporté le risque que le destinataire rende publique la communication n’est pas pertinent pour l’analyse de l’attente raisonnable en matière de respect de la vie privée. Il en est ainsi parce que, même si un participant à une conversation peut communiquer une trace écrite de la conversation, il est raisonnable de s’attendre à ce que l’État n’ait pas accès à cette trace écrite (par. 40 et 45). De l’avis de la Juge en chef, il faut répondre à la question de savoir s’il y a attente raisonnable en matière de respect de la vie privée au regard de l’État pris isolément et non par rapport au grand public.

[159]                      Par conséquent, l’absence totale de contrôle de M. Marakah sur les conversations par message texte enregistrées dans le téléphone de M. Winchester — que ce dernier peut librement transmettre à n’importe qui — ne rend pas déraisonnable l’attente de M. Marakah à la protection de sa vie privée personnelle à l’égard de ces conversations contre l’ingérence de l’État. La Juge en chef appuie sa position sur un seul passage de Duarte, p. 44 :

                    La réglementation de la surveillance électronique nous protège plutôt contre un risque différent : non plus le risque que quelqu’un répète nos propos, mais le danger bien plus insidieux qu’il y a à permettre que l’État, à son entière discrétion, enregistre et transmette nos propos . . .

(motifs de la Juge en chef, par. 40)

[160]                      Je ne puis souscrire à cette interprétation de Duarte. Comme dans le cas de tous les droits reconnus par la Charte , l’art. 8 offre aux particuliers une protection contre l’État. Une conduite étatique doit donc être présente pour faire intervenir l’art. 8. Néanmoins, dans l’abondante jurisprudence de notre Cour sur cet article, notamment Duarte, l’on répond à la question de savoir si une personne a une attente raisonnable au respect de sa vie privée à l’égard d’un objet précis au regard de la population en général, et non de l’État pris isolément. Si une attente en matière de respect de la vie privée est déraisonnable par rapport au public, elle l’est aussi vis‑à‑vis de l’État. Il est déraisonnable pour quelqu’un de s’attendre à ce qu’une information ou un autre objet accessible au public demeure confidentiel vis‑à‑vis de l’État pris isolément.

[161]                      Dans Patrick, en concluant que l’accusé n’avait pas d’attente raisonnable au respect de sa vie privée à l’égard de l’objet de la fouille, la Cour s’est fondée en grande partie sur le fait que les sacs d’ordures étaient à la portée des « sans‑abri, [d]es ramasseurs de bouteilles, [d]es fouilleurs de poubelles, [d]es voisins fouineurs et [d]es galopins, sans oublier les chiens et autres animaux, ainsi que [d]es éboueurs et [d]es policiers » (par. 55 (je souligne)). La Cour n’a établi aucune distinction entre l’accès du public et celui de l’État pour les besoins de l’analyse de l’attente raisonnable en matière de respect de la vie privée. Si la population pouvait prendre un sac d’ordures contenant des renseignements personnels laissé sur le bord de la route, la police pouvait aussi le faire.

[162]                      À mon avis, lorsqu’une personne supporte le risque que le public obtienne des renseignements la concernant, elle supporte tout autant le risque que l’État les obtienne. C’est pourquoi le risque de publicité occupe une place de choix dans un si grand nombre des décisions où notre Cour applique le critère de l’attente raisonnable en matière de respect de la vie privée (voir Patrick, par. 2 et 43; Gomboc, par. 33 et 41; Tessling, par. 40 et 46-47; Plant, p. 294-295; Stillman, par. 62). Lorsqu’on transpose cette proposition dans les circonstances de l’espèce, on se rend compte que si M. Marakah a supporté le risque que M. Winchester permette au public de consulter ses conversations par message texte — un point que la Juge en chef semble concéder (par. 41) —, alors il a supporté le risque que les policiers les obtiennent. Ces deux risques ne diffèrent pas pour l’application du critère de l’attente raisonnable en matière de respect de la vie privée.

[163]                      Avec égards, lorsqu’on interprète dans son contexte le passage de Duarte cité précédemment par la Juge en chef, il est évident que la Cour établissait une distinction tout à fait différente de celle dont la Juge en chef parle en l’espèce. Dans Duarte, la Cour s’est demandé si quelqu’un pouvait avoir une attente raisonnable au respect de sa vie privée à l’égard d’une conversation en cours malgré le risque que tous les participants communiquent librement les propos une fois celle‑ci terminée. La Cour a distingué le risque que quelqu’un répète le contenu de la communication privée une fois celle‑ci terminée du risque d’interception de la communication privée. Le risque qu’un participant à une conversation répète le contenu de celle‑ci une fois qu’elle est terminée ne rend pas moins raisonnable l’attente en matière de respect de la vie privée personnelle à l’égard de la conversation en cours. Autrement dit, malgré la possibilité que quelqu’un communique des renseignements tirés d’une conversation une fois celle‑ci terminée, il est raisonnable pour les gens de s’attendre à ce que leurs conversations privées ne soient pas secrètement interceptées et enregistrées. À mon avis, c’est ce qui ressort des autres extraits de Duarte la Cour examine ces risques distincts sans parler de l’État :

                         La raison d’être de la réglementation du pouvoir de l’État d’enregistrer des communications dont l’auteur s’attend à ce qu’elles ne soient entendues que par leur destinataire (voir les définitions à la partie IV.1 [maintenant la partie VI] du Code) n’a rien à voir avec la protection de particuliers contre la menace que leurs interlocuteurs divulguent des communications censément privées. . .

. . .

                         Je ne vois pas de similitude entre le risque que quelqu’un écoute nos propos avec l’intention de les répéter et le risque couru quand quelqu’un les écoute et en fait simultanément un enregistrement électronique permanent. [. . .] [L]e droit reconnaît que nous devons par la force des choses assumer le risque posé par le « rapporteur », mais refuse d’aller jusqu’à conclure que nous devons en outre supporter, comme prix de l’exercice du choix d’adresser la parole à un autre être humain, le risque que soit fait un enregistrement électronique permanent de nos propos. [Je souligne.]

(Duarte, p. 43-44 et 48)

[164]                      Il convient de rappeler que Duarte portait sur la question de savoir si l’interception d’une communication privée équivalait à une fouille au sens de l’art. 8  de la Charte . Dans ce contexte, il est logique de prendre en compte les effets envahissants de la surveillance par l’État du processus de communication. Cela ne veut pas dire que l’attente raisonnable d’une personne à la protection de sa vie privée personnelle contre l’État diffère de son attente raisonnable à la protection de sa vie privée personnelle contre tout le monde.

[165]                      En somme, au lieu d’étayer le point de vue de la Juge en chef, l’arrêt Duarte l’affaiblit. Duarte établit une distinction cruciale entre une interception faite au cours du processus de communication et l’obtention subséquente du souvenir d’une communication. Ce faisant, Duarte montre que le caractère raisonnable d’une attente en matière de respect de la vie privée varie selon le contexte. L’arrêt Duarte permet d’affirmer que les gens peuvent raisonnablement s’attendre à pouvoir vaquer à leurs occupations et exercer leurs activités quotidiennes sans que leurs conversations privées soient clandestinement interceptées et enregistrées. Il en est ainsi parce que dans ce cas, un particulier maîtrise les circonstances dans lesquelles on dit quelque chose, y compris le moyen de communication et le destinataire des propos.

[166]                      On est loin d’un cas comme la présente affaire. En l’espèce, il n’y a eu aucune atteinte clandestine au processus de communication et les deux parties savaient parfaitement qu’en s’envoyant des messages textes, elles créaient des relevés distincts reproduisant leurs conversations qui seraient assujettis au contrôle exclusif de l’autre. L’arrêt Duarte ne saurait donc appuyer la prétention de M. Marakah selon laquelle il a qualité pour agir. Le raisonnement de l’arrêt Duarte laisse même plutôt entendre qu’il n’existe aucune attente raisonnable en matière de respect de la vie privée à l’égard d’un relevé contenant une communication privée qui ressortit au contrôle exclusif d’un interlocuteur et peut être librement transmis à d’autres personnes (voir p. 43-44 et 48-49; voir aussi Wong, p. 48). En effet, la Cour a affirmé sans équivoque que les particuliers « d[oivent] par la force des choses assumer le risque posé par le “rapporteur” » (Duarte, p. 48).

c)     La Juge en chef tente de restreindre son analyse aux faits de l’espèce

[167]                      La Juge en chef tente de restreindre son analyse aux circonstances particulières de l’espèce en faisant remarquer que « des faits différents pourraient fort bien aboutir à un résultat différent » (par. 55). En d’autres termes, conclure à l’existence d’une attente raisonnable en matière de respect de la vie privée en l’espèce ne veut pas dire qu’une conversation par message texte suscitera toujours pareille attente (par. 5). Malgré tout le respect que je lui dois, la Juge en chef prétend limiter son analyse aux faits de l’espèce d’une manière difficile à saisir. Si en se textant, M. Marakah et M. Winchester ont créé un « salon de cyberbavardage métaphorique » dont ils se partageaient le contrôle, je ne vois pas pourquoi il n’en serait pas ainsi pour tout participant à une conversation par message texte. De même, si M. Marakah exerce effectivement un contrôle sur les conversations par message texte dans le téléphone de M. Winchester, il me semble que tout expéditeur d’un message texte gardera le contrôle de la conversation dans le téléphone du destinataire. À mon avis, contrairement à ce que mentionne la Juge en chef au par. 5 de ses motifs, son approche « conduit [. . .] forcément [en fait] à la conclusion selon laquelle un échange de messages électroniques fait toujours naître une [. . .] attente raisonnable en matière de respect de la vie privée » (en italique dans l’original).

[168]                      Bref, selon mon interprétation de ses motifs, la Juge en chef conclut bel et bien que tout le monde a une attente raisonnable au respect de sa vie privée à l’égard de conversations par message texte, même celles enregistrées dans le téléphone d’une autre personne. Par conséquent, d’après la manière très large dont elle aborde la qualité pour agir, même le prédateur sexuel qui induit un enfant à commettre des actes sexuels et qui menace ensuite de le tuer s’il parle à qui que ce soit conservera une attente raisonnable au respect de sa vie privée relativement aux conversations par message texte sur le téléphone de l’enfant. Dans le même ordre d’idées, l’homme violent qui envoie à son ex‑épouse des messages afin de la harceler et menace de faire du mal à elle et à leurs enfants si elle porte plainte à la police conservera une attente raisonnable au respect de sa vie privée à l’égard des conversations par message texte sur le téléphone de l’ex-épouse.

[169]                      Soit dit en tout respect, les exemples ci‑dessus montrent que la conception que se fait la Juge en chef de la qualité pour agir est effectivement dépourvue de limites. Conclure que le prédateur sexuel et le conjoint violent conservent une attente raisonnable au respect de leur vie privée à l’égard des messages textes reçus par leurs victimes est étonnant. En effet, j’ai peine à imaginer quelque chose de plus déraisonnable. Cette conclusion supprime dans les faits le principe de la qualité pour agir et le rend pour ainsi dire inutile.

[170]                      Et il ne sert à rien de répondre, comme le fait la Juge en chef, qu’accorder la qualité pour agir au prédateur sexuel ou au conjoint violent n’entraînera pas nécessairement l’exclusion des messages textes sur les téléphones de ses victimes; la qualité pour agir leur donne plutôt uniquement le droit de contester l’admissibilité en preuve de ces messages (motifs de la Juge en chef, par. 49-52).

[171]                      Soit dit en tout respect, cette réponse ne fait pas que passer à côté de la question : elle démontre de manière évidente que, suivant l’approche de la Juge en chef, le principe de la qualité pour agir ne connaît pratiquement aucune limite et qu’il cesse d’exister à toutes fins utiles quand deux personnes ou plus conversent entre elles par messagerie texte ou au moyen de tout autre support électronique. Bref, cette réponse dément la position prédominante de la Juge en chef selon laquelle il faut évaluer la qualité pour agir au cas par cas eu égard à l’ensemble des circonstances, et le succès de la demande de qualité pour agir présentée par M. Marakah se limite aux faits et aux circonstances de sa cause (motifs de la Juge en chef, par. 5, 51 et 55).

[172]                      Même si j’ai mal interprété sa position sur ce point, la Juge en chef ne fournit aucune indication quant aux facteurs qui empêcheraient de conclure à l’existence d’une attente raisonnable au respect de la vie privée à l’égard d’une conversation électronique, et elle n’explique pas non plus en quoi les circonstances de l’espèce diffèrent de celles de tout autre cas où des gens prennent part à une conversation par message texte. Les policiers, les avocats de la défense et les procureurs de la Couronne ainsi que les juges de première instance, ceux des cours d’appel et le grand public en sont réduits à deviner quand et dans quelles circonstances les messages électroniques ne susciteront pas une attente raisonnable en matière de respect de la vie privée. Avec égards, cette situation est fort insatisfaisante.

(4)   La liberté des particuliers de communiquer les renseignements sur lesquels ils exercent un contrôle exclusif

[173]                      À mon avis, nul ne peut raisonnablement s’attendre à ce qu’une autre personne protège le caractère privé de conversations par message texte sur lesquelles cette personne exerce un contrôle exclusif. En effet, sauf quelques exceptions qui ne s’appliquent pas en l’espèce, les particuliers peuvent communiquer comme bon leur semble les renseignements dont ils ont le contrôle.

[174]                      La transmission de la trace d’une communication privée peut être motivée par des choses aussi variées que la possibilité d’un gain personnel, la tentation du commérage, une demande d’un tiers ou pour aucune raison. À l’extrémité de l’éventail, lorsqu’une communication privée tourne à la menace de mort ou au leurre d’enfant à des fins sexuelles, la communication de renseignements peut être motivée par des droits aussi sacro‑saints que la sécurité, la dignité et la liberté personnelles d’un particulier (voir R. c. Sandhu, 2014 BCSC 303; R. c. Lowrey, 2016 ABPC 131, 357 C.R.R. (2d) 76; R. c. Craig, 2016 BCCA 154, 335 C.C.C. (3d) 28).

[175]                      En effet, dans certains cas, la communication privée peut concerner de la violence physique, comme dans le cas d’une personne qui enregistre une vidéo montrant la violence verbale et physique que lui fait subir son conjoint. Il n’est pas réaliste de dire qu’une personne a une attente raisonnable au respect de sa vie privée à l’égard des traces de communications sur lesquelles elle n’exerce aucun contrôle et qui ressortissent au contrôle exclusif de quelqu’un d’autre. La possibilité que des prédateurs sexuels et des conjoints violents conservent une attente raisonnable au respect de leur vie privée à l’égard de traces de communications qui ressortissent au contrôle exclusif de leurs victimes illustre l’invraisemblance de cette proposition.

[176]                      Non seulement cette proposition est‑elle invraisemblable, mais elle contredit également ce que notre Cour a reconnu comme une marque d’une société libre et démocratique, à savoir la liberté des particuliers de communiquer à leur guise des renseignements : voir Grant c. Torstar Corp., 2009 CSC 61, [2009] 3 R.C.S. 640, par. 48-49 et 86; Thomson Newspapers Co. c. Canada (Procureur général), [1998] 1 R.C.S. 877, par. 125. L’article 8 protège les « normes du respect de la vie privée auxquelles on peut s’attendre dans une société libre et démocratique » (voir Wong, p. 61). Puisque notre société reconnaît que les gens peuvent communiquer librement de l’information comme bon leur semble, il est déraisonnable de s’attendre au respect de la vie privée à l’égard d’un objet informationnel relevant du contrôle exclusif d’une autre personne. Pareille attente irait à l’encontre de ce que la société a jugé précieux et fondamental : la liberté de communiquer des renseignements. 

[177]                      Il s’ensuit que la bonne façon d’aborder l’art. 8 consiste à reconnaître qu’en l’absence d’une relation dénotant un certain contrôle imputé, notamment une relation juridique, professionnelle ou commerciale du genre décrit ci‑dessus (par. 137-142), chaque participant à une conversation par message texte peut choisir d’en garder la trace écrite confidentielle, ou de la transmettre librement à tout un chacun, y compris la police. Toute autre conclusion serait non seulement contraire à une valeur centrale du Canada, mais aurait aussi pour effet d’élargir considérablement la qualité pour agir au titre de l’art. 8 en plus d’être lourde de conséquences pour l’administration de la justice pénale.

(5)      Considérations d’ordre pratique concernant l’application de la loi et l’administration de la justice pénale

a)            Accorder à M. Marakah la qualité pour agir alourdirait un système de justice pénale déjà surchargé

[178]                      Depuis l’arrêt Hunter c. Southam Inc., [1984] 2 R.C.S. 145, les tribunaux reconnaissent que la protection garantie par l’art. 8  de la Charte  suppose que l’on établisse un équilibre entre le droit au respect de la vie privée et l’intérêt à appliquer la loi (p. 159-160) :

                    . . . il faut apprécier si, dans une situation donnée, le droit du public de ne pas être importuné par le gouvernement doit céder le pas au droit du gouvernement de s’immiscer dans la vie privée des particuliers afin de réaliser ses fins et, notamment, d’assurer l’application de la loi.

[179]                      La nécessité de mettre en balance les « droits sociétaux à la protection de la dignité, de l’intégrité et de l’autonomie de la personne et l’application efficace de la loi » a été expressément reconnue comme un facteur clé qui sous‑tend le critère de l’attente raisonnable en matière de respect de la vie privée (Patrick, par. 20, citant Plant, p. 293; voir aussi Tessling, par. 17-18; Duarte, p. 45 et 49; Dyment, p. 428).

[180]                      En l’espèce, si l’on décide que M. Marakah a une attente raisonnable au respect de sa vie privée personnelle à l’égard des conversations par message texte dans le téléphone de M. Winchester, j’entrevois plusieurs conséquences inquiétantes pour l’application de la loi et l’administration de la justice pénale qui pourraient rompre cet équilibre. Bien que ces conséquences ne soient pas déterminantes quant au caractère raisonnable de l’attente de M. Marakah au respect de sa vie privée, leur effet cumulatif milite fortement en faveur du refus de lui accorder la qualité pour agir.

[181]                      Suivant l’approche de la Juge en chef, lorsque les policiers cherchent une communication électronique à l’intérieur d’un cellulaire ou d’un autre appareil, tout participant à cette communication aurait qualité pour contester la légalité de la fouille. Cela vaut même lorsqu’un témoin divulgue de son plein gré une communication électronique à la police, car le droit n’indique toujours pas avec certitude si la réception de ces messages par les policiers constitue une fouille qui met en jeu l’art. 8  de la Charte  (voir R. c. Orlandis‑Habsburgo, 2017 ONCA 649, par. 21-35 (CanLII) (le juge Doherty)). Ainsi, vu ces circonstances, l’art. 8 peut entrer en jeu et un mandat pourrait fort bien s’avérer nécessaire pour respecter cette disposition. En fait, la Juge en chef semble admettre que les policiers pourraient devoir obtenir un mandat même dans un cas où la victime ou ses parents divulguent de leur plein gré aux policiers des messages textes menaçants ou offensants (voir les motifs de la Juge en chef, par. 50).

[182]                      Le droit applicable au consentement d’un tiers présente des difficultés supplémentaires. Dans l’arrêt Cole, par. 74-79, notre Cour a rejeté l’idée qu’« un tiers p[uisse] donner un consentement valide à une fouille ou autrement renoncer à une garantie constitutionnelle pour le compte d’une autre personne » (par. 79). S’il s’agit d’une règle stricte, les policiers ne pourraient jamais obtenir de l’information sur un accusé grâce aux communications électroniques transmises sur consentement par des victimes et des témoins. Chaque fois que cela se produit, l’accusé aurait qualité pour contester cette fouille, laquelle constituerait automatiquement une atteinte aux droits garantis à l’accusé par l’art. 8. Par conséquent, le nombre total de cas où la police devra obtenir une autorisation judiciaire pour recueillir des éléments de preuve risque d’augmenter de façon spectaculaire.

[183]                      Même si l’interdiction du consentement d’un tiers était assouplie, cela ne réglerait pas le problème. La doctrine du consentement demeure assortie d’exigences rigoureuses qui pourraient sans aucun doute être mises à l’épreuve par les accusés cherchant à faire écarter des éléments de preuve fournis « sur consentement » par des témoins (voir R. c. Reeves, 2017 ONCA 365, 350 C.C.C. (3d) 1, par. 51 et 63-71). En l’absence d’un mandat, la recherche ou la saisie de ces éléments de preuve par la police serait présumée constituer une fouille ou perquisition abusive et il incomberait à la Couronne de démontrer la conformité à l’art. 8 (R. c. Nolet, 2010 CSC 24, [2010] 1 R.C.S. 851, par. 21; R. c. Collins, [1987] 1 R.C.S. 265, p. 277-278), ce qui obligerait la Couronne à établir, selon la prépondérance des probabilités, que les conditions relatives au consentement libre et éclairé ont été remplies : voir R. c. Wills (1992), 7 O.R. (3d) 337 (C.A.), p. 353-354; R. c. Borden, [1994] 3 R.C.S. 145, p. 162. Et il n’est pas acquis que l’on pourrait toujours satisfaire à ces exigences. Par exemple, lorsqu’on se penche sur la question du consentement, il se peut que la capacité de plaignants vulnérables — notamment les enfants, les adultes souffrant d’une déficience mentale ou les aînés — soit contestée, tout comme la validité du consentement donné par un témoin récalcitrant ou qui se rétracte.

[184]                      De plus, le processus lui‑même pourrait être inutilement préjudiciable et soumettre des enfants ou d’autres témoins vulnérables à un contre‑interrogatoire portant sur le consentement donné à la police de procéder à la fouille de leurs téléphones ou autres appareils afin de prendre connaissance des communications privées pouvant comporter des menaces ou de la prédation sexuelle (voir Sandhu (2014), Lowrey et Craig). Au bout du compte, l’incertitude en résultant risque d’amener la police à demander une autorisation judiciaire dans la plupart des cas par excès de prudence pour prendre des mesures d’enquête élémentaires comme obtenir les relevés reproduisant des communications électroniques entre des témoins et des accusés.

[185]                      La nécessité accrue d’obtenir cette autorisation judiciaire pourrait grever les ressources policières et judiciaires d’un système de justice pénale déjà surchargé. Les enquêtes seraient ralenties, il faudrait plus de fonctionnaires judiciaires et l’administration de la justice pénale tout entière en souffrira. Et les effets ne s’arrêtent pas à l’étape de l’enquête.

[186]                      À l’étape du procès, chacune des répercussions susmentionnées pourrait considérablement compliquer et prolonger les instances. Par exemple, dans les projets de poursuites de grande envergure, l’accusé pourrait se voir reconnaître la qualité pour contester maintes fouilles ou perquisitions effectuées à l’encontre de cibles indirectes qui cèdent des traces des communications privées auxquelles a participé l’accusé (voir R. c. McBride, 2016 BCSC 1059, par. 2). Outre le temps d’audience et les ressources judiciaires nécessaires pour répondre aux besoins d’un tel litige, cela pourrait considérablement élargir la portée de la communication de la preuve déjà volumineuse qui deviendrait pertinente dans la préparation de ces contestations incidentes fondées sur l’art. 8.

[187]                      La Juge en chef n’offre aucune solution à ces conséquences prévisibles, disant que « [s]i de telles craintes se concrétisent, et quand elles se concrétiseront, il appartiendra aux tribunaux d’y répondre » (par. 53). Or, l’expérience nous enseigne que ces craintes sont réelles et que nous en faisons abstraction à nos risques et périls. Notre Cour fait uniquement preuve de prudence en examinant les conséquences prévisibles de sa décision dans une cause comme celle dont nous sommes saisis, qui a d’énormes répercussions sur le système de justice pénale. Cela est d’autant plus vrai à une époque où notre système de justice pénale subit des pressions quasi insupportables. À ce chapitre, je constate que la décision de la Juge en chef de reporter à plus tard l’examen de ces craintes évidentes s’écarte de la démarche adoptée dans des affaires antérieures de droit criminel où elle s’est elle‑même livrée à des prévisions détaillées sur les ramifications doctrinales et pratiques de la jurisprudence de notre Cour (voir p. ex. R. c. D.A.I., 2012 CSC 5, [2012] 1 R.C.S. 149, par. 64-71 (la juge en chef McLachlin); R. c. Hutchinson, 2014 CSC 19, [2014] 1 R.C.S. 346, par. 19-21, 38-42, 44-49 et 52-53 (la juge en chef McLachlin et le juge Cromwell)).

[188]                      À mon avis, l’effet cumulatif des préoccupations d’ordre pratique concernant l’application de la loi et l’administration de la justice pénale milite fortement en faveur du refus de reconnaître la qualité pour agir aux demandeurs comme M. Marakah.

[189]                      Cela dit, je tiens à souligner que le fait de refuser à M. Marakah la qualité pour agir ne met pas la police à l’abri de l’art. 8  de la Charte . Lorsque, comme en l’espèce, l’activité policière constitue une fouille, une perquisition ou une saisie, elle demeure assujettie à l’art. 8 et la qualité pour agir d’un demandeur en particulier ne doit pas être prise pour l’unique moyen de faire respecter les droits. Un autre demandeur pourrait avoir qualité pour présenter une contestation fondée sur l’art. 8 à l’encontre d’une fouille, perquisition ou saisie dans son propre procès criminel, ou pour présenter une demande de dommages‑intérêts fondée sur la Charte  (voir Vancouver (Ville) c. Ward, 2010 CSC 27, [2010] 2 R.C.S. 28). De plus, comme je vais maintenant l’expliquer, même lorsque la qualité pour présenter une contestation fondée sur l’art. 8 est refusée, l’art. 7 et l’al. 11d) de la Charte offrent une protection résiduelle qui peut, dans certaines circonstances, permettre à un demandeur d’emprunter une autre voie pour contester le bien‑fondé de la conduite policière au cours d’une fouille, d’une perquisition ou d’une saisie.

b)       L’article 7  et l’al. 11d)  de la Charte  assurent une protection contre la conduite abusive des policiers et la tentative de ceux‑ci de se soustraire à l’application de la Charte 

[190]                      M. Marakah prétend que le fait de lui refuser la qualité pour agir créera une faille dans la protection garantie par l’art. 8  de la Charte  et que [traduction] « [l]a police demeurerait libre de fouiller le téléphone cellulaire d’un destinataire, sans aucune autorisation légale, afin de recueillir des éléments de preuve contre l’expéditeur » (m.a., par. 61). Il reprend les propos tenus par le juge LaForme aux par. 173-174 de ses motifs dissidents en Cour d’appel :

                    [traduction] Les policiers ont de plus en plus accès à des relevés contenant des communications électroniques conservés par des tiers. Et, pour ce qui est des messages textes, ils auront toujours cette possibilité puisqu’il y aura toujours au moins deux parties en possession d’une copie des messages.

                        À mon avis, conclure que les personnes ne peuvent pas contester la fouille ou la saisie des relevés contenant leurs messages textes permettra à la Couronne de faire admettre couramment en preuve ces messages, même s’ils ont été obtenus au mépris de droits garantis par la Charte  et même si l’admission des éléments de preuve déconsidérera l’administration de la justice.

[191]                      Cette crainte que la police exploite les effets de l’exigence relative à la qualité pour agir en prenant pour cibles les appareils de tiers sans autorisation légale n’est pas confirmée par l’expérience. Depuis l’arrêt Edwards de notre Cour, rien ne prouve qu’il y ait eu une épidémie de perquisitions résidentielles illégales visant à recueillir des éléments de preuve contre des tiers. Rien ne prouve non plus qu’il y ait eu un déluge de fouilles illégales d’automobiles visant les passagers à la suite de l’arrêt Belnavis de notre Cour. Comme je l’ai indiqué, indépendamment de la question de savoir si un demandeur en particulier a qualité pour agir, la police demeure assujettie à l’art. 8  de la Charte  lorsqu’elle effectue une fouille ou une perquisition dans une maison, une voiture ou un téléphone cellulaire.

[192]                      Plus important encore, dans la mesure où la tentative délibérée de se soustraire à l’application de la Charte  constitue une préoccupation réaliste, cette question peut être pleinement examinée sous l’angle de l’art. 7 et de l’al. 11 d )  de la Charte , qui, en conjonction avec le par. 24(1), habilitent le juge du procès à écarter des éléments de preuve afin d’assurer l’équité du procès (R. c. Bjelland, 2009 CSC 38, [2009] 2 R.C.S. 651, par. 3 et 22)[4]. Notre Cour a déjà conclu que, même lorsque l’accusé ne peut invoquer la protection d’un droit garanti par la Charte  comme celle prévue à l’art. 8, un élément de preuve peut être exclu s’il « est obtenu [. . .] d’une manière qui ne respecte pas certaines conditions de base » (R. c. Hape, 2007 CSC 26, [2007] 2 R.C.S. 292, par. 108-109 et 111; voir aussi R. c. Harrer, [1995] 3 R.C.S. 562, par. 13-14 (le juge La Forest) et par. 42-46 (la juge McLachlin dans des motifs concordants). On s’assure ainsi que la conduite des forces de l’ordre n’est pas laissée totalement incontrôlée, même lorsque certains droits garantis par la Charte  n’entrent pas directement en jeu. À mon avis, l’art. 7 et l’al. 11d) s’appliquent tout autant pour offrir une protection résiduelle contre toute tentative délibérée des policiers de se soustraire à l’application de la Charte  ou toute utilisation abusive par ceux‑ci des limites de la qualité pour agir en vertu de l’art. 8.

[193]                      Le pouvoir discrétionnaire d’écarter des éléments de preuve en vertu de l’art. 7, de l’al. 11 d )  et du par. 24(1)  de la Charte  afin de préserver l’équité du procès est « flexibl[e] et contextue[l] » (Bjelland, par. 18). Il peut entrer en jeu si un élément de preuve est obtenu par le biais d’une tentative délibérée des policiers de se soustraire à l’application de la Charte  ou d’une inconduite grave de ceux‑ci à un point tel que l’équité du procès pourrait être compromise par son admission. L’entrée en jeu de ce pouvoir peut aussi découler de la conduite et de la stratégie déployées dans des enquêtes et poursuites interreliées. Par exemple, il peut être indiqué d’exercer ce pouvoir discrétionnaire lorsque les motifs invoqués à l’appui de la fouille d’un accusé proviennent des fruits d’une autre fouille ou perquisition effectuée lors d’une enquête connexe que l’accusé n’a pas qualité pour contester. Il en va de même lorsque la police effectue une série de fouilles, perquisitions et saisies illégales dans des enquêtes connexes et que la Couronne présente uniquement des éléments de preuve que chacun des accusés n’a pas qualité pour contester. Cette liste n’est pas exhaustive et il faut avoir confiance en la capacité du juge du procès d’exercer vigoureusement ce pouvoir discrétionnaire lorsque l’équité du procès est menacée.

[194]                      Par ailleurs, il faut faire preuve d’une certaine retenue afin d’éviter que l’objet de l’exigence de la qualité pour agir en vertu de l’art. 8 ne soit pas rendu illusoire par la substitution de la protection prévue à l’art. 7 et à l’al. 11d) à celle offerte par l’art, 8. Une norme différente s’applique et dans certains cas

                    il est possible qu’un élément de preuve ayant été obtenu dans des circonstances ne respectant pas les normes strictes établies par la Charte , mais qui malgré cela serait jugé admissible, n’entraîne pas pour autant un procès inéquitable.

(Harrer, par. 14; voir aussi Hape, par. 108-109.)

[195]                      À cet égard, je crois que les préoccupations concernant l’équité du procès visées par l’art. 7 et l’al. 11 d )  de la Charte  interviennent rarement, voire même jamais, dans les cas où un témoin fournit volontairement un élément de preuve en réponse à une enquête de la police. Pour éviter les préoccupations d’ordre pratique examinées précédemment aux par. 182-184 des présents motifs, je tiens à préciser que l’art. 7 et l’al. 11d) ne fournissent pas à l’accusé un moyen de contester la validité du consentement d’un témoin à une fouille ou perquisition dans un contexte où le témoin collabore à l’enquête policière. Dans de telles circonstances, la perspective d’admettre un élément de preuve sans vérifier la conformité à l’art. 8 est loin de compromettre l’équité du procès.

[196]                      En l’espèce, le juge des requêtes a conclu que les recherches des conversations par message texte conservées dans les téléphones de M. Marakah et de M. Winchester violaient toutes les deux l’art. 8  de la Charte . Comme aucun des demandeurs n’avait qualité pour contester la fouille du téléphone de l’autre, la preuve de ces conversations par message texte était recevable à la fois contre M. Marakah et M. Winchester. Bien que ce résultat me laisse perplexe, personne n’a laissé entendre que la conduite des policiers y ayant donné lieu a été le fruit d’un plan. Pas plus que les conclusions du juge des requêtes n’indiquent que les policiers se sont livrés à une tentative délibérée de se soustraire à l’application de la Charte  ou ont fait preuve d’une inconduite grave au cours de l’une ou l’autre des fouilles. Dans ces circonstances, rien ne permet de conclure que l’équité du procès de M. Marakah a été entachée par l’admission en preuve du relevé reproduisant des conversations obtenu lors de la fouille Winchester. Il ne s’agit donc pas d’un cas où il convient d’exercer le pouvoir discrétionnaire résiduel d’écarter des éléments de preuve que confèrent l’art. 7  et l’al. 11 d )  de la Charte .

(6)     Conclusion sur la qualité pour agir en vertu de l’art. 8

[197]                      La manière dont la Juge en chef conçoit l’analyse de l’attente raisonnable en matière de respect de la vie privée souffre de plusieurs lacunes. Premièrement, la Juge en chef n’établit pas où la fouille s’est effectivement déroulée même si elle soutient que la solidité de l’attente de M. Marakah au respect de sa vie privée varie selon le lieu de la fouille. Ne sachant pas si le lieu de la fouille est un « salon de cyberbavardage métaphorique » ou le téléphone physique de M. Winchester, les tribunaux n’ont aucun moyen de savoir comment évaluer la solidité de l’attente de M. Marakah au respect de sa vie privée. Cette incertitude sera lourde de conséquences quand les tribunaux devront évaluer les répercussions d’une fouille illégale sur le droit garanti au demandeur par l’art. 8 pour les besoins de l’analyse relative au par. 24(2).

[198]                      Deuxièmement, bien que la Juge en chef prétende restreindre aux circonstances de l’espèce sa conclusion qu’il existe une attente raisonnable en matière de respect de la vie privée, l’application de son cadre d’analyse ne mène qu’à deux conclusions possibles. Soit tous les participants à des conversations par message texte jouissent d’une attente raisonnable au respect de leur vie privée, soit les intervenants de la justice criminelle, notamment les juges de première instance et juges d’appel, en sont réduits à deviner au cas par cas — sans aucune indication — si le demandeur a qualité pour contester la recherche d’une conversation électronique. Troisièmement, la Juge en chef ne s’attaque pas à la foule de problèmes prévisibles et concrets que pose son approche et confie aux tribunaux la tâche de les résoudre quand ils se produiront inévitablement.

[199]                      Je vois les choses autrement. À mon avis, la dissociation du droit au respect de la vie privée de tout sens de contrôle dans le présent contexte dénaturerait et sortirait de son contexte la notion de vie privée, irait à l’encontre de la liberté des personnes de transmettre à leur guise des renseignements, s’écarterait de la jurisprudence de longue date de notre Cour et soulèverait une foule de préoccupations d’ordre pratique concernant l’application de la loi et l’administration de la justice pénale. Décider du caractère raisonnable d’une attente en matière de respect de la vie privée personnelle est une démarche contextuelle, qui nécessite l’évaluation de la nature et de la solidité du lien d’un demandeur en particulier avec l’objet de la fouille. En l’espèce, M. Marakah n’exerçait absolument aucun contrôle sur les conversations par message texte enregistrées dans le téléphone de M. Winchester. M. Marakah ne pouvait donc raisonnablement s’attendre au respect de sa vie privée personnelle à l’égard de ces conversations. Par conséquent, l’obtention des conversations par message texte enregistrées dans le téléphone de M. Winchester constituait certes une fouille au sens de l’art. 8, mais M. Marakah n’avait pas, à mon avis, qualité pour en contester le caractère raisonnable en vertu de l’art. 8  de la Charte  et demander l’exclusion, en vertu du par. 24(2), de la preuve de ses conversations avec M. Winchester où il discutait de l’achat et de la vente d’armes à feu.

III.          Conclusion

[200]                      Je rejetterais le pourvoi et confirmerais les déclarations de culpabilité de M. Marakah.

                    Pourvoi accueilli, les juges Moldaver et Côté sont dissidents.

                    Procureurs de l’appelant : Cooper, Sandler, Shime & Bergman, Toronto.

                    Procureur de l’intimée : Procureur général de l’Ontario, Toronto.

                    Procureur de l’intervenant le directeur des poursuites pénales : Service des poursuites pénales du Canada, Toronto.

                    Procureur de l’intervenant le procureur général de la Colombie‑Britannique : Procureur général de la Colombie‑Britannique, Victoria.

                    Procureur de l’intervenant le procureur général de l’Alberta : Procureur général de l’Alberta, Edmonton.

                    Procureurs de l’intervenante la Clinique d’intérêt public et de politique d’internet du Canada Samuelson‑Glushko : Presser Barristers, Toronto; Clinique d’intérêt public et de politique d’internet du Canada Samuelson‑Glushko, Ottawa.

                    Procureurs de l’intervenante Criminal Lawyers’ Association of Ontario : Ursel Phillips Fellows Hopkinson, Toronto.

                    Procureurs de l’intervenante British Columbia Civil Liberties Association : Stockwoods, Toronto.

                    Procureurs de l’intervenante l’Association canadienne des libertés civiles : McCarthy Tétrault, Toronto.



[1]   Je tiens à souligner qu’à mon humble avis, la distinction entre les messages textes en cours de transmission et ceux déjà reçus (voir les motifs du juge Moldaver, par. 146) n’a aucune pertinence pour l’analyse fondée sur l’art. 8; c’est la conversation électronique, et non les données enregistrées dans un appareil mobile, qui compte.

 

[2]   Il ne faut pas en conclure que les autres formes exceptionnelles d’autorisation légale en matière de fouilles sont exclues, notamment celles prévues aux art. 184.1 et 184.4 du Code.

 

[3]   Il convient de signaler que la qualité pour agir en vertu de l’art. 8 se distingue de la qualité générale des accusés pour contester l’admissibilité de la preuve produite contre eux : voir les propos du juge Doherty dans R. c. Belnavis (1996), 29 O.R. (3d) 321 (C.A.), p. 330, conf. par [1997] 3 R.C.S. 341. Rien n’empêche l’accusé de présenter un argument fondé sur l’art. 8; cet argument sera toutefois dépourvu de fondement si l’accusé n’établit pas, en guise de condition préalable à l’application de l’art. 8, qu’il a une attente raisonnable au respect de sa vie privée personnelle à l’égard de l’objet de la prétendue fouille, perquisition ou saisie. Cela dit, comme je l’expliquerai, l’absence de qualité pour agir en ce qui concerne l’art. 8 n’empêche pas l’accusé de contester en vertu de l’art. 7 et de l’al. 11 d )  de la Charte , lorsque les circonstances s’y prêtent, l’admissibilité des éléments de preuve saisis par les policiers.

[4]   Outre l’exclusion d’éléments de preuve, le juge de première instance conserverait bien entendu le pouvoir discrétionnaire d’arrêter les procédures lorsque l’incidence de la conduite étatique sur l’intégrité du système de justice est grave au point de constituer un abus de procédure : voir R. c. Babos, 2014 CSC 16, [2014] 1 R.C.S. 309, par. 31-32.

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.