Sunteți pe pagina 1din 53

COUR SUPRME DU CANADA R FRENCE : R. c.

Vu, 2013 CSC 60 DATE : 20131107 DOSSIER : 34687

ENTRE : Thanh Long Vu Appelant et Sa Majest la Reine Intime - et Procureur gnral de lOntario, procureur gnral de lAlberta, Association des liberts civiles de la Colombie-Britannique, Association canadienne des liberts civiles et Criminal Lawyers Association (Ontario) Intervenants TRADUCTION FRANAISE OFFICIELLE CORAM : La juge en chef McLachlin et les juges LeBel, Fish, Abella, Rothstein, Cromwell, Moldaver, Karakatsanis et Wagner M OTIFS DE JUGEMENT : (par. 1 75) Le juge Cromwell (avec laccord de la juge en chef McLachlin et des juges LeBel, Fish, Abella, Rothstein, Moldaver, Karakatsanis et Wagner)

N OTE : Ce document fera lobjet de retouches de forme avant la parution de sa version dfinitive dans le Recueil des arrts de la Cour suprme du Canada .

R.

c. VU

Thanh Long Vu

Appelant

c.

Sa Majest la Reine

Intime

et

Procureur gnral de lOntario, procureur gnral de lAlberta, Association des liberts civiles de la Colombie-Britannique, Association canadienne des liberts civiles et Criminal Lawyers' Association (Ontario)

Intervenants

Rpertori : R. c. Vu

2013 CSC 60

N o du greffe : 34687.

2013 : 27 mars; 2013 : 7 novembre.

Prsents : La juge en chef McLachlin et les juges LeBel, Fish, Abella, Rothstein, Cromwell, Moldaver, Karakatsanis et Wagner.

EN APPEL DE LA COUR DAPPEL DE LA COLOMBIE- BRITANNIQUE

Droit constitutionnel Charte des droits Fouilles, perquisitions et saisies Validit de la fouille Obtention par la police dun mandat ne prcisant pas les motifs de la recherche de preuves confirmant lidentit des propritaires ou occupants dune rsidence et ne mentionnant pas la fouille dordinateurs et de tlphones cellulaires Le mandat de perquisition autorisait-il dment la recherche de documents confirmant lidentit des proprita ires ou occupants? Le mandat autorisait-il la fouille des ordinateurs et du tlphone cellulaire? Si la fouille tait illgale, la preuve obtenue devait-elle tre carte? Charte des droits et liberts, art. 8, 24(2).

Lappelant a t accus de production de marijuana, de possession de marijuana en vue den faire le trafic et de vol dlectricit. Les policiers ont obtenu un mandat les autorisant perquisitionner dans une rsidence pour y rechercher des preuves de vol dlectricit, y compris des d ocuments identifiant les propritaires et/ou occupants de la rsidence. Mme si la Dnonciation en vue dobtenir un

mandat de perquisition (la Dnonciation ) indiquait que les policiers entendaient chercher des notes gnres par ordinateur , le mandat ne faisait pas expressment mention des ordinateurs et nautorisait pas non plus la fouille de tels appareils. Durant la perquisition dans la rsidence, les policiers ont trouv de la marijuana, deux ordinateurs et un tlphone cellulaire. La fouille de ces appareils a permis de

dcouvrir des lments de preuve tablissant que lappelant tait loccupant de la rsidence. Au procs, lappelant a soutenu que les fouilles avaient viol les droits que lui garantit lart. 8 de la Charte. La juge de premire instance a conclu que la

Dnonciation ne dmontrait pas lexistence de motifs raisonnables de croire que des documents confirmant lidentit des propritaires et/ou occupants se raient trouvs dans la rsidence, et quen consquence le mandat ne pouvait autoriser leur recherche. En outre, les policiers ntaient pas autoriss fouiller les ordinateurs personnels et le tlphone cellulaire, parce que ces appareils ntaient pas expressment mentionns dans le mandat. La juge de premire instance a cart la plupart des lments de

preuve dcouverts par suite de ces fouilles, et elle a acquitt l appelant des accusations lies la drogue. La Cour dappel a annul les acquittements et ordonn la tenue dun nouveau procs, au motif que le mandat avait dment autoris les fouilles et quil ny avait eu aucune violation des droits garantis lappelant par lart. 8 de la Charte.

Arrt : Le pourvoi est rejet.

Selon le cadre juridique traditionnel, lorsque des policiers obtiennent un mandat les autorisant perquisitionner dans un lieu et y chercher certaines choses, ils nont pas besoin dobtenir une autorisation expresse pralable pour fouiller dans des contenants tels que des placards et des classeurs. Il s agit en lespce de

dterminer si ce cadre juridique convient la fouille des ordinateurs. Les ordinateurs diffrent bien des gards des contenants viss par le cadre juridique traditionnel, et la fouille des ordinateurs soulve, en matire de respect de la vie prive, des proccupations particulires dont ne tient pas suffisamment compte cette approche.

La premire question souleve en lespce consiste dterminer si le mandat de perquisition autorisait dment la recherche de documents identifiant les propritaires et/ou occupants. Bien que la juge de premire instance ait conclu que la Dnonciation ne contenait aucune dclaration de son auteur indiquant quil existait des motifs raisonnables de croire que de tels documents seraient dcouverts dans la rsidence, la Dnonciation nonait suffisamment de faits pour permettre au juge de paix saisi de la demande dautorisation de tirer raisonnablement cette infrence. Les

fouilles visant de tels documents nont donc pas viol les droits garantis la ppelant par lart. 8 de la Charte.

La deuxime question est de savoir si le mandat autorisait la fouille des ordinateurs et du tlphone cellulaire. Larticle 8 de la Charte qui confre

chacun le droit la protection contre les fouilles, les perquisitions ou les saisies abusives vise tablir un juste quilibre entre le droit la protection contre lingrence de ltat et la ncessit lgitime de faire respecter la loi. Cet quilibre est gnralement ralis grce deux moyens principaux. Premirement, les policiers doivent obtenir des tribunaux lautorisation deffectuer une perquisition avant de procder celle- ci, autorisation qui prend habituellement la forme dun mandat de perquisition. Deuximement, la perquisition ainsi autorise doit tre effectue dune

manire non abusive, ce qui permet dviter que la perquisition ait un caractre plus envahissant que ce qui est raisonnablement ncessaire pour atteindre ses objectifs. Les intrts en matire de respect de la vie prive que met en jeu la fouille des ordinateurs diffrent nettement de ceux en cause lors de la fouille de contenants tels

des placards et des classeurs.

Il est difficile dimaginer une atteinte plus grave la

vie prive dune personne que la fouille de son ordinateur pers onnel. Les ordinateurs sont susceptibles de donner aux policiers accs un univers presque illimit dinformations sur lesquelles les utilisateurs nont aucune matrise, dont ils ne connaissent peut- tre mme pas lexistence, quils peuvent avoir tent deffacer, et qui dailleurs pourraient fort bien ne pas se trouver concrtement dans le lieu fouill. Les diffrences nombreuses et frappantes entre les ordinateurs et les contenants traditionnels commandent que ces objets soient traits diffremment pour

lapplication de lart. 8 de la Charte. Lhypothse fondamentale la base de la rgle traditionnelle savoir que si la perquisition effectue dans un lieu est justifie, la fouille des contenants dcouverts dans ce lieu lest galement ne peut tout simplement pas sappliquer la fouille des ordinateurs.

En effet, en raison des intrts en matire de vie prive que soulve la fouille dun ordinateur, un tel appareil doit, dans une certaine mesure, tre trait comme un lieu distinct. Lautorisation pralable des perquisitions constitue une

assise fondamentale de notre droit relatif aux fouilles, perquisitions et saisies. Lobjectif du processus dautorisation pralable est de mettre en balance le droit la vie prive du particulier et lintrt de ltat enquter sur une activit criminelle, avant que lintrusion de ltat ne se produise. Seule une autorisation expresse

pralable de fouiller des ordinateurs susceptibles dtre dcouverts dans le lieu perquisitionn garantit que le juge de paix qui a statu sur la demande dautorisation a pris en compte lensemble des proccupations distinctives en matire de vie prive

que soulve la fouille de ces appareils, puis dtermin que ce critre tait respect eu gard aux circonstances de la fouille particulire projete. Cela signifie que, si des

policiers entendent fouiller tout ordinateur trouv dans le lieu quils souhaitent perquisitionner, ils doivent dabord convaincre le juge de paix saisi de la demande dautorisation quils possdent des motifs raisonnables de croire que les ordinateurs quils pourraient dcouvrir contiendront les choses quils recherchent. Si, dura nt une perquisition, les policiers trouvent un ordinateur et que leur mandat ne les autorise pas expressment fouiller les ordinateurs, ils peuvent le saisir et prendre les mesures ncessaires pour assurer lintgrit des donnes. Toutefois, sils dsir ent consulter

ces donnes, ils doivent obtenir un mandat distinct. En lespce, le juge de paix saisi de la demande dautorisation ntait pas tenu dimposer lavance un protocole de perquisition assorti de conditions limitant la faon de procder la fouille. Quoique de telles conditions puissent convenir dans certains cas, elles ne sont pas, en rgle gnrale, requises par la Constitution.

Comme il a t conclu que la fouille effectue dans la prsente affaire tait illgale, la dernire question qui se pose est de savoir si la preuve obtenue devrait tre carte. Le paragraphe 24(2) de la Charte exige que les lments de

preuve obtenus dune manire qui porte atteinte aux droits garantis laccus par la Charte soient carts du procs sil est tabli, eu gard aux circonstances, que leur utilisation est susceptible de dconsidrer ladministration de la justice . En

lespce, la dnonciation faisait effectivement mention de lintention des policiers de rechercher des documents gnrs par ordinateur et, vu ltat incertain du droit

applicable la fouille dordinateurs au moment o les policiers ont effectu leur enqute et la manire par ailleurs non abusive dont la fouille a t effectue, la violation ntait pas grave. En outre, il tait manifestement dans lintrt de la socit que des accusations de production et de possession de marijuana en vue den faire le trafic soient juges au fond. Il ressort de la mise en balance de ces diffrents facteurs que les lments de preuve ne doivent pas tre carts. Les policiers possdaient des motifs raisonnables de croire que la fouille de lordinateur tait autorise par le mandat. Bien que toute fouille dun ordinateur personnel constitue une atteinte

importante la vie prive, la fouille effectue en lespce na pas dbord les objectifs pour lesquels le mandat avait t dcern.

Jurisprudence

Arrts appliqus : Hunter c. Southam Inc., [1984] 2 R.C.S. 145; R. c. Grant , 2009 CSC 32, [2009] 2 R.C.S. 353; arrts mentionns : R. c. Araujo, 2000 CSC 65, [2000] 2 R.C.S. 992; R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253; R. c. Shiers, 2003 NSCA 138, 219 N.S.R. (2d) 196; R. c. Sanchez (1994), 93 C.C.C. (3d) 357; R. c. Allain (1998), 205 R.N.-B. (2e) 201; R. c. E. Star International Inc., 2009 ONCJ 576 (CanLII); BGI Atlantic Inc. c. Canada (Minister of Fisheries and Oceans), 2004 NLSCTD 165, 241 Nfld. & P.E.I.R. 206; R. c. Charles, 2012 ONSC 2001, 258 C.R.R. (2d) 33; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34; R. c. Plant , [1993] 3 R.C.S. 281; R. c. Mohamad (2004), 69 O.R. (3d) 481; R. c. Boudreau-Fontaine, 2010 QCCA 1108 (CanLII); Wilkerson c. State, 594 A.2d 597 (1991); R. c. Jones, 2011

ONCA 632, 107 O.R. (3d) 241; United States c. Carey, 172 F.3d 1268 (1999); United States c. Burgess, 576 F.3d 1078 (2009); United States c. Christie, 2013 U.S. App. LEXIS 11704; Descteaux c. Mierzwinski, [1982] 1 R.C.S. 860; Lavallee, Rackel & Heintz c. Canada (Procureur gnral), 2002 CSC 61, [2002] 3 R.C.S. 209; R. c. Ct, 2011 CSC 46, [2011] 3 R.C.S. 215.

Lois et rglements cits

Charte canadienne des droits et liberts, art. 8, 24(2). Code criminel, L.R.C. 1985, ch. C-46, art. 186(4)d), 326(1)a), 487(1), (2.1), (2.2), 487.1, 488, 488.1. Loi sur la protection des renseignements personnels et les documents lectroniques, L.R.C. 2000, ch. 5.

Doctrine et autres documents cits

Fontana, James A., and David Keeshan. The Law of Search and Seizure in Canada , 8th ed. Markham, Ont. : LexisNexis, 2010. Gold, Alan D. Applying Section 8 in the Digital World : Seizures and Searches . Paper prepared for the Law Society of Upper Canada 5th Annual Six Minute Criminal Defence Lawyer, June 9, 2007. Kerr, Orin S. Ex Ante Regulation of Computer Search and Seizure (2010), 96 Va. L. Rev. 1241. Kerr, Orin S. Searches and Seizures in a Digital World , 119 Harv. L. Rev. 531. LaFave, Wayne R. Search and Seizure : A Treatise on the Fourth Amendment , 5th ed., vol. 4. St. Paul, Minn. : West, 2012.

Robinton, Lily R. Courting Chaos : Conflicting Guidance from Courts Highlights the Need for Clearer Rules to Govern the Search and Seizure of Digital Evidence (2010), 12 Yale J.L. & Tech. 311.

POURVOI contre un arrt de la Cour dappel de la Colombie -Britannique (les juges Low, Levine et Frankel), 2011 BCCA 536, 315 B.C.A.C. 36, 535 W.A.C. 36, 92 C.R. (6th) 15, 250 C.R.R. (2d) 108, 285 C.C.C. (3d) 160, [2011] B.C.J. No. 2487 (QL), 2011 CarswellBC 3551, qui a annul les acquittements prononcs par la juge Bruce, 2010 BCSC 2012, [2010] B.C.J. No. 2963 (QL), 2010 CarswellBC 4018, et qui a ordonn la tenue dun nouveau procs. Pourvoi rejet.

Neil L. Cobb, Elizabeth P. Lewis et Nancy Seto, pour lappelant.

W. Paul Riley et Martha M. Devlin, c.r., pour lintime.

Michal Fairburn et Lisa Henderson, pour lintervenant le procureur gnral de lOntario.

Jolaine Antonio, pour lintervenant le procureur gnral de lAlberta.

Nader R. Hasan et Gerald J. Chan et, pour lintervenante lAssociation des liberts civiles de la Colombie-Britannique.

David S. Rose et Allan Manson, pour lintervenante lAssociation canadienne des liberts civiles.

Paul J. I. Alexander, pour lintervenante Criminal Lawyers Association (Ontario).

Version franaise du jugement de la Cour rendu par LE JUGE CROMWELL

I.

Introduction

[1]

Dans la prsente affaire, lre du numrique et de lInternet rencontre le

droit relatif aux fouilles, perquisitions et saisies. Cette rencontre soulve une question indite : Est-il ncessaire de procder une certaine actualisation du cadre juridique traditionnel afin de protger les intrts uniques en matire de vie prive que met en jeu la fouille des ordinateurs? Selon le cadre juridique traditionnel, lorsque des

policiers obtiennent un mandat les autorisant perquisitionner dans un lieu et y chercher certaines choses, ils peuvent fouiller partout dans ce lieu o ces choses pourraient raisonnablement se trouver. Ils nont pas besoin dobtenir une autorisation expresse pralable pour fouiller dans des contenants tels que des placards et des classeurs. La question dont nous sommes saisis en lespce est celle de savoir si ce cadre juridique convient la fouille des ordinateurs. Bref, nos rgles de droit

rgissant les fouilles, les perquisitions et les saisies devraient-elles traiter les ordinateurs comme sil sagissait de classeurs ou de placards?

[2]

mon sens, elles ne devraient pas. Les ordinateurs diffrent bien des

gards des contenants viss par le cadre juridique traditionnel, et la fouille des ordinateurs soulve, en matire de respect de la vie prive, des proccupations particulires dont ne tient pas suffisamment compte cette approche traditionnelle. On ne saurait prsumer que le juge de paix ayant autoris des policiers perquisitionner dans un lieu a pris en compte les intrts en matire de vie prive auxquels pourraient porter atteinte la fouille des ordinateurs trouvs dans ce lieu. Le seul moyen propre assurer la prise en compte de ces intrts consiste selon moi exiger que la fouille dun ordinateur fasse lobjet dune autorisation expresse pralable.

[3]

En pratique, voici ce que signifie lobligation dobtenir une autorisation

expresse pralable : si les policiers ont lintention de fouiller les ordinateurs se trouvant dans le lieu lgard duquel ils sollicitent un mandat, ils doivent convaincre le juge de paix saisi de la demande dautorisation quils ont des motifs raisonnables de croire que tout ordinateur quils pourraient y trouver contiendra les choses quils recherchent. Si, dans le cours dune perquisition avec mandat, les policiers trouvent

un ordinateur susceptible de contenir des lments quils sont autoriss rechercher, et que le mandat dont ils disposent ne les autorisent pas de manire expresse et pralable fouiller des ordinateurs, ils peuvent saisir lappareil, mais doivent obtenir une autre autorisation avant de le fouiller.

II.

Aperu et questions en litige

[4]

Lappelant a t accus de production de marijuana, de possession de

marijuana en vue den faire le trafic et de vol dlectricit. Le s policiers ont obtenu un mandat les autorisant perquisitionner dans une rsidence pour y rechercher des preuves de vol dlectricit, y compris des documents identifiant les propritaires et/ou occupants de la rsidence. Mme si la Dnonciation en vue dobtenir un

mandat de perquisition (la Dnonciation ) indiquait que les policiers entendaient chercher notamment [TRADUCTION] des notes gnres par ordinateur , le mandat ne faisait pas expressment mention des ordinateurs et nautorisait pas non p lus la fouille de tels appareils : d.a., vol. II, p. 112. Durant la perquisition dans la rsidence, les policiers ont trouv de la marijuana, en plus de dcouvrir deux ordinateurs et un tlphone cellulaire. La fouille de ces appareils a permis de dcouvrir des lments

de preuve tablissant que lappelant tait loccupant de la rsidence.

[5]

Au procs, lappelant a soutenu que ces fouilles avaient viol les droits

que lui garantit lart. 8 de la Charte canadienne des droits et liberts, et il a demand la juge dexclure les lments de preuve ainsi dcouverts. Celle -ci a conclu que la Dnonciation ne dmontrait pas lexistence de motifs raisonnables de croire que des documents identifiant les propritaires et/ou occupants se trouveraient dans la rsidence, et quen consquence le mandat ne pouvait autoriser la recherche de tels documents. La juge de premire instance a en outre conclu que les policiers ntaient pas autoriss fouiller les ordinateurs personnels et le tlphone cellulaire, parce que

ces appareils ntaient pas expressment mentionns dans le mandat. Elle a cart la plupart des lments de preuve dcouverts par suite de ces fouilles, et elle a acquitt laccus des accusations lies la drogue (2010) BCSC 2012 (CanLII)).

[6]

Le ministre public a interjet appel et la Cour dappel a annul les

acquittements et ordonn la tenue dun nouveau procs (2011 BCCA 536, B.C.A.C. 36). De lavis de la Cour dappel, le mandat avait dment autoris les fouilles et il ny avait eu aucune violation des droits garantis lappelant par lart. 8 de la Charte.

[7] questions :

Le pourvoi form par lappelant devant notre Cour soulve trois

1. Le mandat de perquisition autorisait-il dment la recherche de documents identifiant les propritaires et/ou occupants?

2. Le mandat autorisait-il la fouille des ordinateurs et du tlphone cellulaire?

3. Si la fouille tait illgale, la preuve obtenue devait-elle tre carte?

[8]

Pour ce qui est de la premire question, je souscris la conclusion de la

Cour dappel selon laquelle la Dnonciation dmontrait lexistence de motifs raisonnables de croire que des documents pertinents se trouveraient dans celle-ci. Il sensuit que le mandat autorisait dment la recherche de documents de cette nature.

Quant la deuxime question, linstar de la juge de premire instance, jestime que le mandat nautorisait pas la fouille des ordinateurs et du tlphone cellulaire. Toutefois, je conclus que la juge a eu tort dcarter les lments de preuve ainsi dcouverts par suite de cette fouille. Je rejetterais donc le pourvoi.

III. Analyse

A. Premire question : motifs raisonnables de rechercher des documents confirmant lidentit des propritaires ou occupants

[9]

Je fais mienne la conclusion de la Cour dappel selon laquelle les faits

noncs dans la Dnonciation taient suffisants pour permettre au juge de paix qui a dcern le mandat dinfrer raisonnablement que des documents confirmant lidentit des propritaires ou occupants seraient trouvs dans la rsidence. Or, en tirant une conclusion diffrente, la juge de premire instance na pas manifest suffisamment de dfrence envers lapprciation de la preuve par le juge de paix. Un certain nombre de renseignements sur le contexte de la Dnonciation et des dcisions rendues au procs et en appel aideront expliquer ma propre conclusion.

[10]

Le 31 aot 2007, M. Hall, un sous-traitant de British Columbia Hydro, a

inform la police quune vrification du compteur dlectricit extrieur dune proprit situe sur lavenue 84 Langley avait rvl que de llectricit tait dtourne et utilise sans que cette consommation soit enregistre et facture. Les dossiers de B.C. Hydro indiquaient que labonn aux services dlectricit pour la

proprit sappelait Foh Hiong. Aprs avoir reu ces renseignements, lagent Carter a effectu des recherches dans le systme informatique de la GRC et dtermin que le propritaire de la rsidence se nommait Thanh L. Vu. Il a aussi constat quaucune subvention aux propritaires ntait rclame lgard de la rsidence et que celle-ci ne faisait lobjet daucun permis dexploitation commerciale. Lagent Carter est

ensuite pass en voiture devant la rsidence et a not des observations sur le type de construction de celle-ci (maison deux tages avec sous-sol), son adresse ainsi que lemplacement du compteur. Le 6 septembre 2007, il a communiqu avec M. Hall

pour obtenir la confirmation de ce qui suit : aucun employ de B.C. Hydro navait enlev de dispositifs de dtournement dhydro -lectricit de la rsidence; M. Hall croyait encore quun vol dlectricit continuait davoir lieu; le nom de labonn sur le compte de B.C. Hydro tait toujours le mme. Sappuyant sur ces renseignements, lagent Carter a prpar une dnonciation sous serment en vue dob tenir un mandat de perquisition visant les lieux en question afin dy rechercher des lments de preuve de vols dlectricit.

[11]

La Dnonciation indiquait que lagent Carter entendait saisir tout lment

de preuve tayant une accusation de vol dlectricit en violation de lal. 326(1)a) du Code criminel, L.R.C. 1985, ch. C-46. quipement ou composant utilis pour En particulier, il entendait saisir tout dtourner llectricit, y compris :

[TRADUCTION] les socles, les compteurs dlectricit, les sceaux neufs et usags, du compteur de B.C. Hydro, les notes dactylographies, manuscrites ou gnres par ordinateur se rapportant au vol dlectricit, ainsi que les relevs et documents

relatifs loccupation de la proprit et au contrle exerc sur celle -ci et les services lectriques fournis : d.a., vol. II, p. 112.

[12]

Un juge de paix a dlivr un mandat de perquisition autorisant la saisie de

[TRADUCTION] [t]out quipement ou composant utilis pour dtourner llectricit, y compris les socles, les compteurs dlectricit, les fils lectriques, les dispositifs de dtournement dlectricit [ainsi que] [l]es documents identifiant les propritaires et/ou occupants de la rsidence . . . pertinents pour les besoins dune enqute sur linfraction : d.a., vol. II, p. 109.

[13]

Au procs, lappelant a plaid que les fouilles effectues pour chercher

des documents permettant didentifier les propritaires et occupants avaient viol le droit la protection contre les fouilles, les perquisitions ou les saisies abusives que lui garantit lart. 8 de la Charte. Il a soutenu que le mandat naurait pas d autoriser les policiers procder des fouilles visant des documents de cette nature, tant donn que la Dnonciation ne faisait pas tat de motifs raisonnables de croire que des documents relatifs lidentit des propritaires seraient dcouverts dans la rsidence.

[14]

Lors du voir- dire au procs, lagent Carter a reconnu que la Dnonciation

ne renfermait aucune dclaration concernant les motifs pour lesquels il croyait que des documents confirmant lidentit des propritaires ou occupants seraient

dcouverts dans la rsidence.

La juge de premire instance a conclu que

[TRADUCTION] [l]a Dnonciation ne contient aucune dclaration de son auteur indiquant quil existe des motifs raisonnables de croire que des documents confirmant

lidentit des propritaires ou occupants seront dcouverts dans la rsidence.

La

Dnonciation ne mentionne pas non plus de faits appuyant la conviction de lagent Carter cet gard, lauteur de la Dnonciation (dcision sur le voir-dire, 2010 BCSC 1260, 218 C.R.R. (2d) 98, par. 54). Elle a en consquence conclu que la Dnonciation ne pouvait justifier la dlivrance dun mandat de perquisition

permettant de chercher des documents confirmant lidentit des propritaires ou occupants : par. 54.

[15]

La Cour dappel a jug quil sagissait l dune erreur. Selon elle, la juge

de premire instance avait rvalu les motifs noncs dans la Dnonciation et substitu son opinion sur le caractre suffisant de la preuve celle du juge de paix qui avait dcern le mandat. mon humble avis, cette conclusion de la Cour dappel

reposait sur de solides assises.

[16]

Le juge qui sige en rvision doit trancher la question de savoir sil

existait quelque lment de preuve fiable auquel le juge aurait pu raisonnablement ajouter foi pour accorder lautorisation, et non si, de lavis du juge sigeant en rvision, le juge saisi de la demande dautorisation aurait d y faire droit : R. c. Araujo, 2000 CSC 65, [2000] 2 R.C.S. 992, par. 54 (soulignement omis); R. c. Morelli, 2010 CSC 8, [2010] 1 R.C.S. 253, par. 40. En appliquant ce critre, le juge sigeant en rvision doit se rappeler que le juge de paix saisi de la demande dautorisation peut tirer des infrences raisonnables de la preuve prsente dans la dnonciation; lauteur de la dnonciation nest pas tenu de souligner grands traits ce

qui est par ailleurs vident : R. c. Shiers, 2003 NSCA 138, 219 N.S.R. (2d) 196, par. 13; R. c. Sanchez (1994), 93 C.C.C. (3d) 357 ((Div. gn.) Ont.), p. 364-365; R. c. Allain (1998), 205 N.B.R. (2d) 201 (C.A.), par. 11.

[17]

La Dnonciation nonait suffisamment de faits pour permettre au juge

de paix saisi de la demande dautorisation dinfrer raisonnablement quil existait des motifs raisonnables de croire que des documents confirmant lidentit des

propritaires ou occupants seraient dcouverts dans la rsidence : d.a., vol. II, p. 112. En particulier, la Dnonciation dcrivait les lieux perquisitionner comme tant une [TRADUCTION] rsidence et une maison deux (2) tages (p. 111). Elle

indiquait galement que lappelant tait le propritaire des lieux et que de llectricit y tait consomme : p. 110- 111. mon avis, il est raisonnable dinfrer quune

rsidence est lendroit o il faut regarder pour trouver des documents confirmant lidentit de ses propritaires ou occupants. quel autre endroit pourrait -on

sattendre trouver de tels documents, si ce nest dans la rsidence elle -mme? Qui plus est, jestime quil tait raisonnable pour le juge de paix saisi de la demande dautorisation dinfrer que la proprit tait occupe en tant que rsidence, compte tenu du fait que de llectricit tait consomme dans ce lieu et que celui-ci avait un propritaire.

[18]

Par consquent, je conclus que le juge de paix saisi de la demande

dautorisation pouvait lgalement dcerner le mandat de perquisition autorisant la recherche de documents confirmant lidentit des propritaires ou occupants de la

proprit.

Les fouilles visant de tels documents nont pas viol les droits garantis

lappelant par lart. 8 de la Charte.

B.

Deuxime question : la fouille des ordinateurs

1.

Introduction

[19]

Jai conclu que le mandat de perquisition autorisait les policiers Il sagit

rechercher des documents identifiant les propritaires et les occupants.

maintenant de se demander si le mandat permettait aux policiers de chercher ce genre de documents dans les ordinateurs et le tlphone cellulaire trouvs dans la rsidence.

[20]

Lappelant affirme que la fouille dun ordinateur doit faire lobjet dune Pour sa part, le ministre public

autorisation expresse pralable dans le mandat.

soutient quune telle autorisation nest pas ncessaire, parce que le contrle a posteriori du caractre non abusif de la fouille dun ordinateur permet dassurer la protection garantie par lart. 8 de la Charte. Je partage lopinion de lappelant.

[21]

Larticle 8 de la Charte qui confre chacun le droit la protection

contre les fouilles, les perquisitions ou les saisies abusives vise tablir un juste quilibre entre le droit la protection contre lingrence de ltat et la ncessit lgitime de faire respecter la loi. En plus de lexigence primordiale selon laquelle la perquisition doit tre autorise par une loi non abusive, cet quilibre est gnralement ralis grce deux moyens principaux.

[22]

Premirement, les policiers doivent obtenir des tribunaux lautorisation

deffectuer la perquisition avant de procder celle-ci, autorisation qui prend habituellement la forme dun mandat de perquisition. Cette obligation dobtenir une

autorisation pralable fait en sorte que, avant lexcution de la perquisition, un officier de justice est convaincu que le droit du public de ne pas tre importun par ltat doit cder le pas au droit de ce dernier de simmiscer dans la vie prive des particuliers afin de veiller au respect de la loi : Hunter c. Southam Inc., [1984] 2 R.C.S. 145, p. 160. Deuximement, la perquisition ainsi autorise doit tre effectue dune manire non abusive. Cela permet dviter que la perquisition ait un caractre plus envahissant que ce qui est raisonnablement ncessaire pour atteindre ses objectifs. Bref, le fait dexiger une autorisation pralable prvient les intrusions

injustifies, alors que celui dexiger que la perquisition soit effectue dune manire non abusive limite les risques que lon abuse de lautorisation de perquisitionner qui a t accorde.

[23]

Je souscris la proposition gnrale qua formule dans les termes

suivants la Cour dappel : [TRADUCTION] [un] mandat autorisant une perquisition dans un lieu prcis pour chercher des choses prcises confre aux personnes qui excutent ce mandat le pouvoir de procder un examen raisonnable de tout lment se trouvant cet endroit et dans lequel les choses prcises pourraient tre dcouvertes : par. 63. Autrement dit, une autorisation expresse pralable de fouiller tout ce qui se trouve dans le lieu en question nest pas requise. Toutefois, la question qui se pose consiste dcider si cette proposition gnrale sapplique aux ordinateurs

ou si la fouille dun ordinateur requiert lobtention dune autorisation expresse pralable.

[24]

Les intrts en matire de respect de la vie prive que met en jeu la fouille

des ordinateurs diffrent nettement de ceux en cause lors de la fouille de contenants tels des placards et des classeurs. En effet, les ordinateurs sont susceptibles de donner aux policiers accs de vastes quantits de donnes sur lesquelles les utilisateurs nont aucune matrise, dont ils ne connaissent peut- tre mme pas lexistence ou dont ils peuvent avoir choisi de se dpartir, et qui dailleurs pourraient fort bien ne pas se trouver concrtement dans le lieu fouill. Je suis davis que, considrs au regard des objectifs viss par lart. 8 de la Charte, ces facteurs commandent lobtention dune autorisation expresse pralable.

[25]

Bien que je conclue que les policiers devaient obtenir une autorisation

expresse pralable avant de pouvoir fouiller les appareils trouvs dans la rsidence de lappelant, je ne puis accepter les observations de lun des intervenants selon lesquelles le juge de paix saisi de la demande dautorisation tait tenu, dans le prsent cas, dimposer lavance un protocole de perquisition assorti de conditions limitant la faon de procder la fouille. Quoique de telles conditions puissent convenir dans certains cas, elles ne sont pas, en rgle gnrale, requises par la Constitution et, mon sens, elles ntaient pas ncessaires en lespce.

[26]

Avant dexposer les motifs au soutien de ces conclusions, je vais

examiner brivement les faits, les dcisions et les thses des parties relativement cette question.

2.

Faits, dcisions et thses des parties

a)

La perquisition

[27]

Le 6 septembre 2007, lagent Carter et plusieurs autres agents sont entrs Une fouille sommaire a permis de Les agents ont galement trouv

dans la rsidence sous lautorit du mandat. dcouvrir une culture de marijuana au sous-sol.

deux ordinateurs et un tlphone cellulaire dans le salon. Lagent Carter a fouill le premier ordinateur, lequel tait connect un systme de scurit qui surveillait le devant de la rsidence au moyen dune camra vido. En examinant la vido

archive dans lordinateur, il a repr des images dune Honda CRV noire dans lentre de la rsidence. La base de donnes de la GRC a confirm que lappelant tait enregistr titre de propritaire dune Honda CRV noire 2007, quil tait titulaire dun permis de conduire de la C. - B. et quil possdait une adresse lgale sur Quintette Crescent Coquitlam, en C.-B.

[28]

Lagent George a fouill le second ordinateur sur lequel un logiciel de

clavardage en ligne appel MSN tait en marche. Le dernier utilisateur tait toujours connect et, en activant licne MSN et en cliquant sur le document ouvert, lagent George a pu voir que lutilisateur tait connect au moyen de ladresse

lectronique raymondvu@hotmail.com. Vu tait galement ouvert.

Un compte Facebook au nom de Raymond

En utilisant le menu dmarrer et la fonction

rechercher , laquelle permet de rechercher des documents photos ou vidos, lagent a aussi fouill dans la base de donnes de lordinateur la recherche de photos. Il a galement recherch tout document pertinent dans MS Dos ou

WordPerfect . Cette recherche a permis de dcouvrir le curriculum vitae de Raymond Vu, dont un autre agent a pris une photo. Lagent George na pas pris beaucoup de notes durant sa fouille et il ne pouvait se souvenir des diffrentes oprations quil avait effectues loccasion de celle-ci.

[29]

Le 18 octobre 2007, lagent George a obtenu le numro de srie dun

modem dordinateur trouv dans la rsidence et il a dpos, en vertu de la Loi sur la protection des renseignements personnels et les documents lectroniques , L.C. 2000, ch. 5, une demande en vue dobtenir le nom de labonn. Dans le rapport quil a prsent au ministre public, il a indiqu que labonn sappelait Luan Vu, reconnaissant toutefois que cette personne ntait pas un abonn ce moment.

[30]

Lagent Carter a fouill le tlphone cellulaire (de modle Sony Ericsson) Dans la base de donnes du tlphone, il a

trouv dans le salon de la rsidence.

dcouvert la photo dun homme asiatique, quil a identifi comme tant lappelant.

[31]

Lagent MacNeil, qui tait lagent charg des pices conviction lors de

la perquisition, a saisi les deux ordinateurs portables, le tlphone cellulaire, le cordon dalimentation du tlphone ainsi quun lecteur zip (dispositif de stockage

portable pour ordinateur). Il a demand et obtenu une ordonnance de dtention pour permettre la GRC de conserver les deux ordinateurs et le tlphone cellulaire. Cette ordonnance tait valide pour 90 jours moins que des accusations ne soient portes avant lexpiration de cette priode.

[32]

Le 6 janvier 2008, quelques jours aprs lexpiration de lordonnance de

dtention, le sergent Wilde a fouill une deuxime fois lordinateur du systme de scurit. Lagent George avait transfr sur un DVD toutes les images figurant dans la base de donnes, mais ce DVD avait t gar. Le sergent Wilde a prpar un certain nombre de photos qui montraient un vhicule arrivant la rsidence et un homme se prsentant celle- ci dans les cinq jours qui ont prcd lexcution du mandat de perquisition. Le sergent Wilde a admis quil avait intentionnellement omis de prendre des notes concernant la fouille des ordinateurs la rsidence pour sassurer de ne pas avoir tmoigner en cour ce sujet.

b)

Dcisions

[33]

La juge de premire instance a conclu que le mandat obtenu par les

policiers pour perquisitionner la rsidence nautorisait pas la fouille des ordinateurs portables et du tlphone cellulaire qui y ont t trouvs. son avis :

[TRADUCTION] . . . il nest dsormais plus possible de penser quun mandat de perquisition visant une rsidence puisse implicitement autoriser la fouille dun ordinateur (ou dun tlphone cellulaire comportant une capacit de mmoire semblable celle dun ordinateur) qui pourrait tre dcouvert sur les lieux, mme lorsque le mandat accorde

expressment le pouvoir de chercher des lments de preuve documentaire confirmant lidentit des occupants ou propritaires. [Soulignement omis; dcision sur le voir-dire, par. 65.]

[34]

La Cour dappel na pas souscrit la dcision rendue par la juge de Elle a plutt conclu que les ordinateurs

premire instance au terme du voir-dire.

portables et tlphones cellulaires constituent des endroits o il est plausible que soient conservs des [TRADUCTION] documents identifiant les propritaires et/ou occupants de la proprit et, pour cette raison, quils peuvent tre fouills en vertu du mandat. La Cour dappel a galement jug que rien dans la nature des appareils lectroniques na pour effet dexiger que le droit relatif aux fouilles, perquisitions et saisies traite ces appareils diffremment des autres contenants trouvs dans des lieux o une perquisition a t autorise.

c)

Thses des parties

[35]

Lappelant

soutient,

avec lappui de

certains intervenants,

quune

autorisation de fouiller une rsidence en vue dy chercher des documents nemporte pas lautorisation de fouiller les ordinateurs et les tlphones cellulaires dcouverts dans cet endroit. Il affirme que la fouille de tels appareils met en jeu des intrts plus importants en matire de vie prive que la fouille dautres contenants susceptibles de se trouver dans un lieu, par exemple les tiroirs dun bureau ou dun classeur. Ces caractristiques uniques compromettent lefficacit des restrictions qui sont

normalement imposes quant au lieu, la dure et lobjet dune perquisition. En

consquence, lappelant prtend que les policiers doivent obtenir une autorisation expresse avant de pouvoir fouiller un ordinateur.

[36]

En revanche, le ministre public plaide que les principes bien tablis du

droit relatif aux fouilles, perquisitions et saisies permettent de rpondre aux dfis que soulvent les nouvelles technologies, quil nest pas ncessaire dinstituer un rgime particulier exigeant lobtention dune autorisation expresse pour [TRADUCTION] les fouilles dordinateurs : m.i., par. 93. Si un mandat autorise les policiers

perquisitionner dans un lieu en vue dy chercher des documents, ces derniers sont autoriss fouiller les ordinateurs dcouverts dans ce lieu si ces appareils peuvent raisonnablement contenir les documents lgard desquels la perquisition a t autorise. Il ne serait pas souhaitable dinstaurer un rgime particulier pour les

fouilles dordinateurs, car la technologie volue constamment et les ordinateurs ne sont pas tous utiliss dune manire qui soulve des intrts importants en matire de respect de la vie prive. De plus, les fouilles dordinateurs ne sont pas toutes

pareilles, et diffrents principes relatifs aux fouilles, perquisitions et saisies peuvent entrer en jeu selon les circonstances dans lesquelles les autorits trouvent des ordinateurs. Le ministre public souligne que le fait dexiger une autorisation

expresse lgard de la fouille des ordinateurs limiterait laccs des renseignements trs utiles et compromettrait des enqutes lgitimes.

3.

Autorisation de fouiller les ordinateurs dcouverts dans un lieu perquisitionn

[37]

Tout comme lappelant et la juge de premire instance, je suis davis que

la fouille dun ordinateur exige lobtention dune autorisation expresse pralable.

[38]

En ce qui a trait lautorisation pralable, je ne fais aucune distinction

entre les ordinateurs et le tlphone cellulaire en litige dans la prsente affaire. Il est vrai que, dans le pass, le volume et le genre de donnes quil tait possible de stocker dans les tlphones cellulaires taient bien plus limits que dans les ordinateurs, mais les cellulaires modernes disposent de capacits qui, pour les fins qui nous occupent, quivalent celles des ordinateurs. La juge de premire instance a conclu que, par exemple, le tlphone cellulaire saisi en lespce possdait [TRADUCTION] une capacit de mmoire analogue celle dun ordinateur : dcision sur le voir-dire, par. 65. Par consquent, lorsque je fais mention des

ordinateurs dans les prsents motifs, je vise galement le tlphone cellulaire.

a)

Ncessit dune autorisation pralable expresse en cas de fouille dordinateurs

[39]

Comme il a t indiqu prcdemment, suivant le principe gnral

applicable, lautorisation de perquisitionner dans un lieu emporte celle de fouiller les espaces et contenants se trouvant dans ce lieu : J. A. Fontana et D. Keeshan, The Law of Search and Seizure in Canada (8e d. 2010), p. 1181; voir, par exemple, R. c. E. Star International Inc., 2009 ONCJ 576 (CanLII), par. 17; BGI Atlantic Inc. c.

Canada (Minister of Fisheries and Oceans), 2004 NLSCTD 165, 241 Nfld. & P.E.I.R. 206, par. 70-72; R. c. Charles, 2012 ONSC 2001, 258 C.R.R. (2d) 33, par. 61. Cette rgle gnrale repose sur lhypothse selon laquelle, si lexcution

dune perquisition dans un lieu pour y chercher certaines choses est justifie, la recherche de ces choses dans les contenants dcouverts dans ce lieu est elle aussi justifie. Toutefois, cette hypothse nest pas justifie dans le cas des ordinateurs,

tant donn que ceux-ci ne sont pas assimilables aux autres contenants susceptibles de se trouver dans le lieu perquisitionn. La nature particulire des ordinateurs

commande une analyse distincte de la question de savoir si lintrusion que reprsente la fouille dun ordinateur est justifie, auquel cas une autorisation pralable est ncessaire.

(i)

Existence de diffrences contenants

entre les ordinateurs et les autres

[40]

Il est difficile dimaginer une atteinte plus grave la vie prive dune

personne que la fouille de son ordinateur personnel : Morelli, par. 105; R. c. Cole, 2012 CSC 53, [2012] 3 R.C.S. 34, par. 3. Lordinateur constitue [TRADUCTION] un instrument aux multiples facettes sans prcdent dans notre socit : A. D. Gold, Applying Section 8 in the Digital World : Seizures and Searches , document prpar pour le 7th Annual Six-Minute Criminal Defence Lawyer (9 juin 2007), par. 3 (soulignement ajout). Considrons maintenant certaines des distinctions qui

existent entre les ordinateurs et les autres contenants.

[41]

Premirement, les ordinateurs stockent dimmenses quantits de donnes,

dont certaines, dans le cas des ordinateurs personnels, touchent l ensemble de renseignements biographiques dordre personnel qua mentionn notre Cour dans R. c. Plant , [1993] 3 R.C.S. 281, p. 293. Lampleur et la varit de cette information rendent irralistes les comparaisons avec les contenants traditionnels de stockage. On nous dit que, en avril 2009, les lecteurs de disque dur commerciaux dots de la plus importante capacit de mmoire pouvaient stocker deux traoctets de donnes. Or, un seul traoctet peut contenir peu prs 1 000 000 de livres de 500 pages chacun, 1 000 heures de vido ou 250 000 chansons de quatre minutes. Mme le disque dur de 80 gigaoctets dun ordinateur de bureau peut stocker lquivalent de 40 millions de pages de texte : L. R. Robinton, Courting Chaos : Conflicting Guidance from Courts Highlights the Need for Clearer Rules to Govern the Search and Seizure of Digital Evidence (2010), 12 Yale J. L. & Tech. 311, p. 321-322. Compte tenu de cette capacit phnomnale de stockage, la Cour dappel de lOntario a certainement eu raison de conclure quil existe une diffrence importante entre la fouille dun ordinateur et celle dune mallette trouve au mme endroit. Comme la exprim la Cour dappel, un ordinateur [TRADUCTION] peut abriter un univers presque illimit dinformations : R. c. Mohamad (2004), 69 O.R. (3d) 481, par. 43.

[42]

Deuximement,

comme le soulignent lappelant et lintervenante la

Criminal Lawyers Association, les ordinateurs renferment des donnes qui sont gnres automatiquement, souvent linsu de lutilisateur. Comme la dit Gold,

lordinateur [TRADUCTION] tient les dossiers de faon trs mticuleuse : par. 6. En

effet,

il arrive

souvent

que

les

logiciels de traitement de texte gnrent

automatiquement des fichiers temporaires permettant aux analystes de reconstituer llaboration dun fichier et davoir accs des renseignements indiquant qui a cr le fichier et qui y a travaill. consulter Internet sont De mme, la plupart des navigateurs utiliss pour pour conserver automatiquement des

programms

renseignements concernant les sites Web que lutilisateur a visits dans les semaines prcdentes, ainsi que les syntagmes de recherche quil a utiliss pour y accder. Normalement, ces renseignements peuvent aider lutilisateur retracer ses dmarches cyberntiques. Dans le contexte dune enqute criminelle, toutefois, ils peuvent

galement permettre aux enquteurs davoir accs des dtails intimes concernant les intrts, les habitudes et lidentit de lutilisateur, partir dun dossier que ce dernier a cr sans le savoir : O. S. Kerr, Searches and Seizures in a Digital World (2005), 119 Harv. L. Rev . 531, p. 542-543. Les renseignements de ce genre ne possdent pas dquivalents dans le monde concret qui est celui des autres types de contenants.

[43]

Troisimement et ce point est dailleurs li au second , lordinateur

conserve des fichiers et des donnes mme aprs que les utilisateurs croient les avoir dtruits. Comme lexplique un auteur amricain frquemment cit, O. S. Kerr :

[TRADUCTION] [L]e fait quun fichier ait t slectionn et supprim ne signifie pas normalement quil a effectivement t supprim; les systmes dexploitation n liminent pas les zros et les un associs ce fichier lorsquil est slectionn pour suppression. La plupart des systmes dexploitation modifient plutt la table de fichiers principale pour indiquer que le bloc de mmoire de ce fichier est libre pour accueillir dans le futur dautres fichiers. Si le systme dexploitation ne rutilise pas ce bloc pour un autre fichier au moment o lordinateur est

analys, le fichier qui a t slectionn pour suppression reste en mmoire et peut tre rcupr. Mme si un autre fichier est insr dans ce bloc de mmoire, une quantit phnomnale de donnes peut souvent tre rcupre dans lespace libre sur le disque dur, soit lespace dans un bloc de mmoire temporairement non utilis. Un analyste peut accder ce fichier comme tout autre fichier. [p. 542]

Les ordinateurs compromettent ainsi de deux faons la capacit des personnes qui les utilisent de rester matres des renseignements disponibles leur sujet : ils crent de linformation linsu des utilisateurs et ils conservent des donnes que ces derniers ont tent deffacer. En raison de ces caractristiques, les ordinateurs sont

fondamentalement diffrents des contenants que le droit relatif aux fouilles, perquisitions et de saisies a d rgir par le pass.

[44]

Quatrimement, limiter lendroit o la fouille se droule un btiment,

contenant ou lieu ne constitue pas une restriction utile en ce qui concerne la fouille des ordinateurs. Comme je lai expliqu plus tt, les mandats de perquisition

autorisent les policiers rechercher des choses dans un btiment, contenant ou lieu et les saisir (par. 487(1), et [TRADUCTION] permettent de fouiller des contenants, tels des classeurs, dans le lieu perquisitionn. La prsence physique du

contenant sur les lieux permet deffectuer une telle fouille : Fontana et Keeshan, p. 1181 (italiques dans loriginal; je souligne). Ordinairement, les policiers nont pas accs aux objets qui ne se trouvent pas physiquement dans le btiment, contenant ou lieu o la perquisition a t autorise. Bien que les documents physiques auxquels on a accs dans un classeur se trouvent toujours au mme endroit que le classeur lui-mme, on ne peut en dire autant des renseignements auxquels on peut avoir accs

au moyen dun ordinateur.

Lintervenante lAssociation canadienne des liberts

civiles souligne que les ordinateurs qui sont connects Internet servent de portails une quantit presque infinie de donnes qui sont partages entre diffrents utilisateurs et stockes presque nimporte o dans le monde. De mme, un ordinateur conne ct un rseau permettra la police davoir accs des renseignements se trouvant dans dautres appareils. Par consquent, la fouille dun ordinateur connect Internet ou un rseau permet davoir accs des donnes et des documents qui ne se tro uvent pas concrtement dans le lieu o la fouille est autorise.

[45]

Ces diffrences nombreuses et frappantes entre les ordinateurs et les

contenants traditionnels commandent que ces objets soient traits diffremment pour lapplication de lart. 8 de la Charte. Lhypothse fondamentale la base de la rgle traditionnelle savoir que si la perquisition effectue dans un lieu est justifie, la fouille des contenants dcouverts dans ce lieu lest galement ne peut tout simplement pas sappliquer la fouille des ordinateurs.

(ii) Ncessit de lautorisation pralable

[46]

Lautorisation

pralable

des

perquisitions

constitue

une

assise

fondamentale de notre droit relatif aux fouilles, perquisitions et saisies.

Comme la

confirm la Cour dans larrt Hunter c. Southam Inc., lart. 8 a pour but de protger les particuliers contre les intrusions injustifies de ltat dans leur vie prive. Ce but requiert un moyen de prvenir les fouilles et les perquisitions injustifies avant quelles ne se produisent. [. . .] Cela ne peut se faire, mon avis, que par un systme

dautorisation pralable : p. 160 (soulign dans loriginal).

Le juge Dickson a

ajout, dans ce mme arrt, que lexigence relative lautorisation pralable impose ltat lobligation de dmontrer la supriorit de son droit par rapport celui du particulier . Lobjectif du processus dautorisation pralable est donc de mettre en

balance le droit la vie prive du particulier et lintrt de ltat enquter sur une activit criminelle, avant que lintrusion de ltat ne se produise.

[47]

Jai conclu que les intrts en matire de vie prive soulevs par les

ordinateurs diffrent et ce nettement de ceux que mettent en jeu dautres contenants se trouvant habituellement dans les lieux o des perquisitions peuvent tre autorises. Pour cette raison, je ne peux admettre quil faille prsumer quun juge de paix ayant considr les intrts en matire de vie prive que soulve la perquisition envisage dans un lieu a dment tenu compte des intrts particuliers auxquels pourrait porter atteinte la fouille dun ordinateur. Les proccupations distinctives en

matire de vie prive qui sont en jeu lors de la fouille dun ordinateur doivent tre examines au regard des objectifs de lart. 8 de la Charte. Il est donc ncessaire de se demander de faon particulire si, dans une situation donne, le droit du public de ne pas tre importun par le gouvernement doit cder le pas au droit du gouvernement de simmiscer dans la vie prive des particuliers afin de raliser ses fins et, notamment, dassurer lapplication de la loi : Hunter, p. 159-160. Voil en quoi

consiste le critre dapplication de lart. 8 de la Charte. Seul un mandat autorisant expressment la fouille des ordinateurs susceptibles dtre dcouverts dans le lieu perquisitionn garantit que le juge de paix qui a statu sur la demande dautorisation a

pris en compte lensemble des proccupations distinctives en matire de vie prive que soulve la fouille de ces appareils, puis dtermin que ce critre tait respect eu gard aux circonstances de la fouille particulire projete.

[48]

Concrtement, une telle autorisation expresse pralable signifie que, si

des policiers entendent fouiller tout ordinateur trouv dans le lieu quils so uhaitent perquisitionner, ils doivent dabord convaincre le juge de paix saisi de la demande dautorisation quils possdent des motifs raisonnables de croire que les ordinateurs quils pourraient dcouvrir contiendront les choses quils recherchent. Les policiers

ne sont toutefois pas tenus de dmontrer quils ont des motifs raisonnables de croire que des ordinateurs seront dcouverts dans le lieu concern, mais ils devraient clairement dvoiler ce fait si cest le cas. Jajouterais ici que les policiers qui ont

obtenu un mandat autorisant la fouille dordinateurs peuvent ensuite se prvaloir des par. 487(2.1) et (2.2) du Code, dispositions qui les autorisent fouiller, reproduire et imprimer les donnes quils trouvent.

[49]

Si, durant une perquisition, les policiers trouvent un ordinateur et que leur

mandat ne les autorise pas expressment fouiller les ordinateurs, ils peuvent le saisir (pour autant quil soit raisonnable de croire que lappareil contient le genre de choses que le mandat autorise saisir) et prendre les mesures ncessaires pour assurer lintgrit des donnes. obtenir un mandat distinct. Toutefois, sils dsirent consulter ces donnes, ils doivent

(iii) Insuffisance du contrle a posteriori

[50]

Le ministre public et les procureurs gnraux intervenants soutiennent

que lobtention dune autorisation expresse pralable de fouiller des ordinateurs nest pas ncessaire, parce que le contrle a posteriori de la manire dont la fouille a t effectue protge suffisamment les droits en matire de vie prive que met en jeu la fouille dun ordinateur. Je ne suis pas daccord.

[51]

Comme je lai expliqu prcdemment, si les ordinateurs soulvent des

intrts particuliers en matire de vie prive qui les distinguent des autres contenants habituellement trouvs dans un lieu, lart. 8 commande alors que ces intrts soient pris en compte avant lexcution de la fouille et non pas seulement aprs celle-ci si lon veut sassurer que lintrt de ltat effectuer la fouille justifie lintrusion dans la vie prive de la personne concerne. En effet, en raison des intrts en

matire de vie prive que soulve la fouille dun ordinateur, un tel appareil doit, dans une certaine mesure, tre trait comme un lieu distinct.

[52]

Par consquent, je rejette largument du ministre public selon lequel le

contrle a posteriori du caractre non abusif de la fouille dun ordinateur permet lui seul dassurer le respect des exigences de lart. 8 de la Charte. Cependant, comme je vais lexpliquer ci- aprs, jestime que les prtentions du ministre public sont plus convaincantes relativement la question de savoir si les juges de paix saisis des demandes dautorisation doivent tre considrs comme tenus par la Constitution

dinsrer des protocoles de perquisition dans les mandats autorisant la fouille dordinateurs.

b)

La Constitution nexige pas quun mandat autorisant la fouille dordinateurs dans des circonstances comme celles qui nous occupent impose des conditions limitant la faon dont les ordinateurs doivent tre fouills

[53]

Lintervenante

lAssociation

des

liberts

civiles

de

la

Colombie- Britannique soutient que, en plus dexiger que la fouille des ordinateurs soit expressment autorise par un mandat, notre Cour devrait galement conclure quun tel mandat doit, en rgle gnrale, noncer des conditions dtailles parfois appeles conditions pralables ou protocoles de perquisition aux termes desquelles la perquisition peut tre excute. Selon lALCCB, les protocoles de

perquisition sont ncessaires, parce quils permettent au juge de paix saisi de la demande dautorisation dencadrer la faon dont les policiers effectuent leurs fouilles et de protger ainsi certaines parties des ordinateurs du regard des enquteurs. Pour leur part, le ministre public et les procureurs gnraux intervenants sopposent une exigence de ce genre, plaidant quelle serait contraire aux principes pertinents et impossible appliquer. Mme si je ne suis pas convaincu que des directives spciales de cette nature devraient par principe tre cartes, je suis nanmoins davis que de telles directives ne sont pas, en rgle gnrale, requises par la Constitution, et quelles nauraient pas t ncessaires en lespce.

[54]

Bien que je propose, dans les faits, de considrer qu certains gards un

ordinateur constitue un lieu de fouille spar ncessitant une autorisation pralable distincte, je ne suis pas persuad que lart. 8 de la Charte requiert en outre que la manire de fouiller un ordinateur soit toujours prcise lavance. Une telle

condition aurait pour effet dlargir considrablement lobligation dobtenir une autorisation pralable, et, mon sens, elle ne serait pas ncessaire dans tous les cas pour tablir un juste quilibre entre la protection de la vie prive et lapp lication efficace de la loi. Jarrive cette conclusion pour deux raisons.

[55]

Premirement, la manire dont la perquisition a t excute fait

gnralement lobjet dun contrle a posteriori. Ce genre de contrle minutieux, o les deux parties prsentent des lments de preuve et des arguments, est plus propice llaboration de nouvelles rgles sur la faon deffectuer les fouilles que ne lest la procdure ex parte de dlivrance des mandats. Larrt R. c. Boudreau-Fontaine, 2010 QCCA 1108 (CanLII), constitue un bon exemple de situation o ltendue de la fouille dun ordinateur a, a posteriori, t juge abusive. Les policiers taient munis dun mandat de perquisition les autorisant fouiller un ordinateur afin dy chercher des lments de preuve indiquant que lintim avait accd Internet. La Cour

dappel du Qubec a conclu que les policiers ntaient pas autoriss par ce mandat passer lordinateur au peigne fin la recherche de preuves de la perptration par laccus du crime de distribution de pornographie juvnile : par. 53. En consquence, le contrle a posteriori du caractre non abusif dune fouille dordinateur dans un cas particulier peut indiquer aux policiers la faon dont ils devraient circonscrire leurs

perquisitions dans de futures affaires.

En outre, comme cela sest produit dans

dautres domaines du droit en matire de perquisitions et de fouilles, le contrle a posteriori peut amener les tribunaux tablir des rgles prcises sur la manire dont les fouilles et perquisitions doivent tre effectues, comme la fait notre Cour dans larrt Descteaux c. Mierzwinski, [1982] 1 R.C.S. 860, p. 889-892.

[56]

Il va de soi que lvolution de la jurisprudence peut galement inciter le

lgislateur intervenir en vue de rgler certaines questions de faon plus globale. Le Code criminel comporte en effet certaines rgles qui assujettissent lexcution des fouilles au respect de certaines conditions ou qui obligent le juge de paix saisi de la demande dautorisation imposer des conditions. Par exemple, lart. 488 du Code

prcise quun mandat (dcern en vertu de lart. 487 ou 487.1) doit gnralement tre excut de jour. De plus, le Code et notre Cour ont nonc des rgles particulires rgissant la manire deffectuer les perquisitions en fait, des protocoles de perquisition dans le cas de documents lgard desquels le privilge des communications entre client et avocat est invoqu : art. 488.1; Lavallee, Rackel & Heintz c. Canada (Procureur gnral), 2002 CSC 61, [2002] 3 R.C.S. 209, par. 49. De mme, lal. 186(4)d) oblige le juge qui accorde une autorisation dintercepter des communications prives imposer les modalits quil estime opportunes dans lintrt public. ce stade- ci, je ncarte pas la possibilit que les rgles encad rant la fouille des ordinateurs connaissent des dveloppements analogues, mesure que le droit volue par suite soit du contrle des fouilles lors des procs, soit des interventions du lgislateur, lorsque celui-ci sent le besoin de le faire.

[57]

Deuximement, le fait dexiger que soient en rgle gnrale imposs des

protocoles de perquisition avant lexcution de la fouille rendrait vraisemblablement ltape de lautorisation beaucoup plus complexe, en plus de crer des difficults dordre pratique. En effet, cette tape le juge de paix saisi de la demande

dautorisation nest probablement pas capable de prdire le genre de techniques denqute que les policiers pourront et devront utiliser dans le cadre dune perquisition donne, ou encore de prvoir les dfis qui surgiront une fois que les policiers commenceront leur perquisition. En particulier, vu la facilit avec laquelle

les gens peuvent cacher des documents dans un ordinateur, il est souvent difficile de prdire lendroit o les policiers devront fouiller pour trouver la preuve recherche. Par exemple, si le juge de paix saisi de la demande dautorisation dans une affaire de pornographie juvnile dcide de limiter la perquisition aux fichiers images, les policiers pourraient passer ct de photos p ornographiques denfants insres dans un document Word. Bref, les tentatives en vue dimposer des protocoles de

perquisition ltape de lautorisation risquent de crer des angles morts dans une enqute et de contrecarrer les objectifs lgitimes de la pplication de la loi dont tient compte le processus dautorisation pralable. Ces problmes sont dailleurs amplifis par lvolution rapide et constante de la technologie.

[58]

Aux tats-Unis, les tribunaux ont reconnu la difficult de prdire o les

dossiers pertinents peuvent se trouver dans un ordinateur. Bien que la Tenth Circuit Court ait dj suggr que les policiers ne devraient tre autoriss fouiller les ordinateurs par types de fichier, par titres ou par mots cls (voir United States c.

Carey, 172 F.3d 1268 (10th Circuit 1999), p. 1276), des dcisions postrieures se sont loignes de cette approche : W. R. LaFave, Search and Seizure : A Treatise on the Fourth Amendment (5e d., 2012), vol. 2, p. 968- 969. titre dexemple, dans United States c. Burgess, 576 F.3d 1076 (10th Circuit 2009), affaire dcide dix ans aprs Carey, le mme tribunal a tir la conclusion qu[TRADUCTION] [i]l est irraliste de sattendre ce quun mandat limite de faon prospective ltendue dune fouille par rpertoires, noms de fichier ou extensions, ou tente de structurer des mthodes de fouille [. . .] [d]e telles limites restreindraient indment les objectifs lgitimes des fouilles : p. 1093-1094. Plus rcemment, dans United States c. Christie, 2013 U.S. App. LEXIS 11704, la Tenth Circuit Court a conclu qu [TRADUCTION] [i]l peut arriver que des fichiers informatiques soient accidentellement mal dsigns,

intentionnellement camoufls ou encore tout simplement cachs, autant de situations qui empchent les enquteurs de savoir davance quel genre de fouille leur permettra de dnicher les preuves quils recherchent lgitimement : p. 15 (caractres gras omis); voir, en gnral, O. S. Kerr, Ex Ante Regulation of Computer Search and Seizure (2010), 96 Va. L. Rev. 1241, p. 1277.

[59]

Pour ces raisons, je suis davis que les protocoles de perquisition ne sont,

en rgle gnrale, pas requis par la Constitution en cas dautorisation pralable de la fouille dun ordinateur. De plus, aucun protocole de la sorte ntait

constitutionnellement requis dans les circonstances de la prsente affaire.

[60]

En lespce, la fouille des ordinateurs visait des lments de preuve

confirmant lidentit des propritaires et occupants dune habitation. Il ny a rien au dossier qui puisse nous aider formuler un protocole de perquisition qui soit la fois pratique et appropri, et qui aurait pu tre impos dans la prsente affaire. Selon la faon dont les ordinateurs taient utiliss facteur que les policiers ne pouvaient connatre avant dexaminer les appareils la preuve recherche aurait pu tre dcouverte peu prs nimporte o dans ceux- ci. Par exemple, ladresse de

loccupant ou une photo de celui-ci aurait pu figurer dans un document Word, un fichier Excel, un logiciel de production de dclarations de revenus, des fichiers images ou vidos, divers comptes en ligne, etc. En outre, la fouille de lun ou lautre de ces types de logiciels ou de fichiers naurait pas ncessairement permis de trouver linformation recherche. Enfin, les policiers navaient daucune faon indiqu quils

entendaient recourir des techniques dinvestigation scientifique perfectionnes pour passer lappareil au peigne fin, et ils nont dailleurs fait aucune tentative de la sorte. mon avis, aucune circonstance ne tendait indiquer quil tait ncessaire dinclure un protocole de perquisition dans un mandat autorisant la fouille dordinateurs, au cas o de tels appareils seraient dcouverts dans la rsidence.

[61]

Il est sans doute vident, ce point-ci, que ma conclusion selon laquelle

aucun protocole de perquisition ntait requis par la Constitution en lespce ne signifie pas que, une fois munis dun mandat, les policiers taient pour autant autoriss passer sans discernement les appareils au peigne fin. En effet, ils

demeuraient quand mme tenus de se conformer la rgle requrant que la manire

de procder la perquisition ne soit pas abusive.

Par consquent, sils staient

rendus compte durant la perquisition quil nexistait en fait aucune raison de fouiller un logiciel ou un fichier spcifique dans lappareil, le droit relatif aux fouilles, perquisitions et saisies exigeait quils sabstiennent de le faire.

[62]

Bien que jestime quaucun protocole de perquisition ntait requis au vu

des faits particuliers de la prsente affaire, les juges de paix saisis dune demande dautorisation doivent sassurer que les mandats quils dcernent rpondent aux objectifs de la procdure dautorisation pralable tablis dans laffaire Hunter. De

plus, ils possdent le pouvoir discrtionnaire dimposer des conditions cette fin. Si, par exemple, le juge de paix est en prsence de renseignements concernant des droits de proprit intellectuelle confidentiels ou encore des renseignements susceptibles dtre protgs par un privilge, il pourrait dcider quil est ncessaire et pratique dimposer des limites quant la manire dont un ordinateur peut tre fouill. Dans certains cas, le juge de paix peut estimer pratique dimposer des conditions lorsque les policiers prsentent leur demande dautorisation de perquisitionner initiale. Dans

dautres circonstances, il pourrait prfrer une dmarche en deux temps, o il dcernerait dabord un mandat autorisant la saisie dun ordinateur et exigerait que les policiers reviennent ensuite devant lui afin dobtenir une autorisation supplmentaire leur permettant de fouiller lappareil saisi. Cette seconde autorisation pourrait

comporter des directives sur la manire de procder la fouille. En outre, je ncarte pas la possibilit que lamlioration de nos connaissances en matire de fouille dordinateurs ainsi que lvolution des technologies puissent justifier, dans le futur,

dimposer des protocoles de perquisition dans un plus large ventail de situations. Je ne me prononce pas de faon ferme sur ces questions, mais il est par ailleurs concevable, selon moi, quune telle procdure puisse savrer approprie dans certaines circonstances.

c)

Porte des prsents motifs

[63]

Je nai pas lintention de crer un rgime applicable tous les ordinateurs

et tlphones cellulaires que trouvent les policiers au cours de leurs enqutes, indpendamment du contexte. Comme le souligne juste titre lintime, les policiers peuvent dcouvrir des ordinateurs dans des situations varies et il ne sera pas toujours indiqu dexiger quils obtiennent au pralable une autorisation judiciaire expresse avant de pouvoir fouiller les appareils. Par exemple, je nentends pas, par les prsents motifs, modifier le droit applicable lorsquun ordinateur ou un tlphone cellulaire est fouill de faon incidente lors dune arrestation, ou lorsque des circonstances pressantes justifient lexcution dune fouille sans mandat. Les prsents motifs visent plutt les situations o un mandat est dcern en vue dautoriser une perquisition dans un lieu et o les policiers souhaitent pouvoir fouiller les ordinateurs quils pourraient y trouver, parce quils croient raisonnablement que ceux-ci contiendront les choses pour lesquelles la perquisition a t autorise. Comme je lai soulign prcdemment, il nest pas ncessaire que les policiers qui dsirent obtenir un mandat de perquisition autorisant aussi la fouille de tout ordinateur qui serait trouv dans les lieux

perquisitionns prsentent des motifs raisonnables de croire quun ordinateur sera dcouvert dans ceux-ci.

[64]

Bien que la porte des prsents motifs se limite aux perquisitions visant

un lieu et autorises par un mandat, les motifs sappliquent galement tous les ordinateurs dcouverts dans le lieu lgard duquel un mandat de perquisition a t dcern. Autrement dit, chaque fois que les policiers ont lintention de fouiller les

donnes stockes dans un ordinateur dcouvert dans le lieu o une perquisition a t autorise, ils ont besoin dune autorisation expresse pour le faire. Je ne vois aucune raison, pour les besoins du processus dautorisation pralable, de traiter les ordinateurs diffremment les uns des autres selon lutilisation particulire qui est faite de chacun. Par exemple, relativement la dlivrance de lautorisation pralable, je ne fais aucune distinction en lespce entre lordinateur personnel et lordinateur de scurit , puisque les deux permettaient de stocker des renseignements personnels. Les ordinateurs ne distinguent pas les donnes qui sont personnelles de celles qui ne le sont pas; si des renseignements peuvent tre rduits une srie de un et de zros, ils peuvent tre stocks dans nimporte quel ordinateur. Qui plus est, la dcision de fouiller ou non les donnes se trouvant dans un appareil est ncessairement prise avant que les policiers sachent exactement ce que contient celui-ci. Il arrive rarement que les policiers sachent, ltape de lautorisation prcdant la fouille dun ordinateur, si cet appareil est utilis des fins personnelles ou non. Par consquent, pour ce qui concerne lautorisation, je traiterais tous les ordinateurs de la mme faon.

C. Troisime question : exclusion de la preuve

[65]

En lespce, le mandat de perquisition nautorisait pas la fouille des

ordinateurs dcouverts dans la rsidence. Par consquent, la fouille de ces appareils ntait pas autorise par la loi et violait le droit de lappelant la protection contre les fouilles, les perquisitions et les saisies abusives que lui garantit lart. 8 de la Charte. Je dois donc dcider si les lments de preuve recueillis par suite de cette fouille ont juste titre t carts au procs.

[66]

La juge de premire instance a admis la preuve tire de lordinateur de

scurit, mais cart celle dcoulant de la fouille de lordinateur personnel et du tlphone cellulaire. Lappelant demande le rtablissement de la dcision de la juge

de premire instance, mais ne conteste pas la dcision de cette dernire dadmettre la preuve provenant de lordinateur de scurit. En consquence, mon analyse fonde sur le par. 24(2) de la Charte se limite la preuve rsultant de la fouille de lordinateur personnel et du tlphone cellulaire.

[67]

Bien que, en rgle gnrale, le tribunal sigeant en rvision doive faire

montre de dfrence envers la dcision rendue par le juge de premire instance en vertu du par. 24(2), jestime ne pas pouvoir le faire en lespce. Da ns R. c. Ct, 2011 CSC 46, [2011] 3 R.C.S. 215, notre Cour a statu la majorit que, [l]orsque le juge du procs a pris en compte les considrations applicables et na tir aucune conclusion draisonnable, sa dcision justifie une grande dfrence en appel : par. 44. Toutefois, lorsque des facteurs pertinents ont t ngligs ou que le juge du

procs a commis une erreur, une nouvelle analyse fonde sur le par. 24(2) simpose : Cole, par. 82. La dcision de la juge de premire instance cartant des lments de preuve en lespce repose considrablement sur sa conclusion que la dnonciation ne faisait tat daucun fait justifiant la dlivrance dun mandat de perquisition en vue de chercher des documents confirmant lidentit des propritaires ou occup ants de la rsidence. Pour les motifs que jai noncs au sujet de la premire question souleve par le prsent pourvoi, jestime que cette conclusion tait errone. En consquence, je dois effectuer ma propre analyse fonde sur le par. 24(2), en faisant miennes, bien sr, toutes les conclusions de la juge de premire instance qui ne sont pas vicies par une erreur.

[68]

Le paragraphe 24(2) de la Charte exige que les lments de preuve

obtenus dune manire qui porte atteinte aux droits garantis laccus par la Charte soient carts du procs sil est tabli, eu gard aux circonstances, que leur utilisation est susceptible de dconsidrer ladministration de la justice . Il incombe la partie qui sollicite lexclusion des lments de preuve de persuader le tribunal que cest le cas. Dans larrt R. c. Grant , 2009 CSC 32, [2009] 2 R.C.S. 353, la Cour a formul lanalyse en ces termes :

Ainsi, le tribunal saisi dune demande dexclusion fonde sur le par. 24(2) doit valuer et mettre en balance leffet que lutilisation des lments de preuve aurait sur la confiance de la socit envers le systme de justice en tenant compte de : (1) la gravit de la conduite attentatoire de ltat (lutilisation peut donner penser que le systme de justice tolre linconduite grave de la part de ltat), (2) lincidence de la violation sur les droits de laccus garantis par la Charte (lutilisation

peut donner penser que les droits individuels ont peu de poids) et (3) lintrt de la socit ce que laffaire soit juge au fond. [par. 71]

[69]

Pour ce qui est du premier facteur, je conclus que la conduite attentatoire Quoique la juge de premire instance ait qualifi cette

de ltat ntait pas grave.

conduite d[TRADUCTION] indigne , cette conclusion est inextricablement lie sa conclusion errone selon laquelle le mandat nautorisait pas la recherche de documents concernant lidentit des propritaires et occupants. Une fois cette

constatation carte de lanalyse, il ne reste, mon avis, quune fouille dordinateur qui ntait pas expressment autorise par le mandat de perquisition, mais que les policiers avaient des motifs raisonnables dexcuter. Il importe galement, cette

tape-ci, de reconnatre que la dnonciation faisait effectivement mention de lintention des policiers de rechercher des documents gnrs par ordinateur et que ltat du droit relativement la fouille dordinateurs dcouverts dans un lieu tait incertain au moment o les policiers ont effectu leur enqute. Le service de police de Langley disposait dune politique sur la fouille des ordinateurs trouvs sur les lieux dune perquisition, et aucune rgle de droit nempchait explicitement les policiers de se livrer de telles fouilles. Dailleurs, la juge de premire instance a

conclu que [TRADUCTION] les agents ont effectu la fouille en croyant agir sous lautorit lgitime du mandat dcern par le juge de paix : dcision sur le voir-dire, par. 77. La prsente affaire devrait permettre de clarifier le droit sur cette question et de prvenir ce genre de confusion lavenir.

[70]

Cela dit, la fouille des ordinateurs en lespce prsente toutefois deux Premirement, le sergent Wilde a admis dans son

aspects assez troublants.

tmoignage quil avait intentionnellement omis de prendre des notes durant cette fouille afin de ne pas avoir tmoigner sur les dtails de celle- ci. Il sagit l dune conduite clairement rprhensible, qui ne saurait tre tolre. Bien que je ne dcide pas, en lespce, que de telles notes sont requises sur le plan constitutionnel, les policiers devraient mon avis prendre des notes sur la faon dont la fouille est effectue, sauf en cas de situations pressantes ou inhabituelles. La prise de notes est particulirement souhaitable lors de la fouille dordinateurs, tant donn que les policiers pourraient ne pas tre en mesure de se rappeler en dtail comment ils y ont procd. Deuximement, tout comme la juge de premire instance, je suis proccup par le fait que le sergent Wilde a obtenu des lments de preuve en fouillant, aprs lexpiration de lordonnance de dtention, lun des ordinateurs qui avaient t saisis. Cette fouille visait toutefois lordinateur de scurit, et la preuve ainsi recueillie nest pas conteste en vertu du par. 24(2), comme je lai expliqu prcdemment.

[71]

Comme le droit applicable tait incertain au moment des faits pertinents

et vu la manire par ailleurs non abusive dont la fouille a t effectue, je conclus que la violation ntait pas grave. La conclusion contraire de la juge de premire instance dcoulait manifestement de son erreur de droit concernant lautorisation de rechercher des documents se rapportant lidentit des propritaires et occupants.

[72]

Je passe maintenant la deuxime tape de lanalyse.

Jaccepte la

conclusion de la juge de premire instance selon laquelle les intrts en matire de vie prive que met en jeu la fouille dun ordinateur sont extrmement importants et que la fouille effectue dans la prsente affaire tait [TRADUCTION] trs large et envahissante : dcision sur le voir-dire, par. 83. Par ailleurs, le dossier nindique

toutefois pas que les policiers ont eu accs plus dinformations que ce qui tait opportun, eu gard aux objectifs assez modestes de la fouille dcrits dans le mandat. Comme la soulign la juge de premire instance, en lespce les ordinateurs nont pas t fouills par des experts comme lavaient t ceux en cause dans laffaire Morelli. Globalement, le prsent facteur milite en faveur de lexclusion, mais pas de faon dterminante.

[73]

la troisime tape de lanalyse fonde sur le par. 24(2), la Cour doit

considrer lintrt de la socit ce que laffaire soit juge au fond. La question pertinente en lespce consiste se demand er si la fonction de recherche de la vrit que remplit le procs criminel serait mieux servie si on permettait lutilisation de la preuve que si on lcartait : Grant , par. 79. Les facteurs prendre en compte sont la fiabilit des lments de preuve, leur importance pour le ministre public et la gravit de linfraction, quoique ce dernier facteur puisse jouer dans les deux sens : Grant , par. 81, 83 et 84. La juge de premire instance a conclu que lensemble des

documents et des photos extraits des lecteurs de disque dur des ordinateurs et du tlphone cellulaire constituent des preuves matrielles fiables. Elle a galement

conclu que cette preuve tait ncessaire pour tablir la connaissance de lexistence de

la marijuana cultive dans le sous-sol de la rsidence et le contrle exerc sur celle-ci. Lorsque laffaire a t instruite, labsence de ces lments a considrablement affaibli la preuve du ministre public. Enfin, pour ce qui est du troisime facteur, tout comme la juge de premire instance jestime quil est manifestement dans lintrt de la socit que des accusations de production et de possession de marijuana en vue den faire le trafic soient juges au fond.

[74]

Aprs avoir soupes ces diffrents facteurs, je suis davis que les

lments de preuve ne doivent pas tre carts. Les policiers possdaient des motifs raisonnables de croire que la fouille des ordinateurs tait autorise par le mandat. Bien que toute fouille dun ordinateur personnel constitue une atteinte importante la vie prive, la fouille effectue en lespce na pas dbord les objectifs pour lesquels le mandat avait t dcern et elle na pas donn lieu une analyse criminalistique. Les lments recueillis taient des preuves matrielles fiables, qui taient importantes pour permettre au tribunal de juger les accusations au fond.

IV. Dispositif

[75]

Je rejetterais le pourvoi et je confirmerais lordonnance de la Cour

dappel annulant les acquittements inscrits lissue du procs et ordonnant la tenue dun nouveau procs.

Pourvoi rejet.

Procureurs de lappelant : Cobb St-Pierre Lewis, Vancouver.

Procureur de lintime : Service des poursuites pnales du Canada, Vancouver.

Procureur de lintervenant le procureur gnral de lOntario : Procureur gnral de lOntario, Toronto.

Procureur de lintervenant le procureur gnral de lAlberta : Procureur gnral de lAlberta, Calgary.

Procureurs de lintervenante lAssociation des liberts civiles de la Colombie-Britannique : Ruby Shiller Chan Hasan, Toronto.

Procureurs de lintervenante lAssociation canadienne des liberts civiles : Neuberger Rose, Toronto.

Procureurs

de

lintervenante

Criminal

Lawyers

Association

(Ontario) : Rosen Naster, Toronto.

S-ar putea să vă placă și