• Aucun résultat trouvé

L’ordonnance de communication pour des données financières

SECTION 2.2 LA SAISIE DE DONNÉES CONTENUES DANS UN ORDINATEUR

D) L’ordonnance de communication pour des données financières

Cette ordonnance de communication est prévue à l’article 487.018 C.cr. Ce type d’ordonnance de communication n’est pas nouveau et existait avant les modifications apportées par le projet de loi C-13, à l’ancien article 487.013 C.cr.

Cette disposition permet aux policiers d’accéder aux « renseignements sur le titulaire du compte, [aux] types de compte, [à la] date de création du compte et [à l’]adresse courante »316.

L’ordonnance peut être adressée à toute institution financière au sens de l’article 2 de la Loi sur les banques317 ou à toute entité ou personne visée à l’article 5 de la Loi sur le recyclage des

produits de la criminalité et le financement des activités terroristes318. E) L’ordonnance générale de communication

Tel que mentionné, les ordonnances spécifiques de communication étudiées ci-dessus ne permettent pas aux policiers d’avoir accès au contenu des conversations, mais plutôt aux données entourant celles-ci. Ainsi, si les policiers désirent accéder au contenu de conversations terminées, tel que le texte contenu dans un courriel arrivé à destination, en passant par un FSI, ils devront employer l’ordonnance générale de communication, prévue à l’article 487.014 C.cr., ce qui implique que les policiers devront satisfaire au critère plus exigeant des « motifs raisonnables de croire », plutôt que des « motifs raisonnables de soupçonner »319. Au contraire,

si les policiers désirent accéder au contenu de conversations en cours, en temps réel, ils devront

315 R. v. Edwards, 2015 ONCJ 347.

316 COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA, préc., note 222. 317 Loi sur les banques, L.C. 1991, c. 46.

318 Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes, L.C. 2000, c. 17. 319 Par analogie à R. c. Jones, préc., note 53, il est possible de conclure que les courriels déjà arrivés à destination,

utiliser les dispositions de la partie VI du Code criminel, en matière d’interception des communications privées320.

Par ailleurs, comme cela a été mentionné, les renseignements relatifs à l’abonné, tels que son nom, adresse et numéro de téléphone, doivent également être obtenus par le biais d’une ordonnance générale de communication, non pas une des ordonnances de communication spécifiques321.

2.2.2 La procédure à suivre lors de la saisie des données

Lorsque les policiers exécutent un mandat de perquisition visant un ordinateur, certaines règles précises dictent la procédure à suivre. Ces règles sont directement liées à la troisième condition posée par l’arrêt Colins afin qu’une perquisition respecte l’article 8 de la Charte, soit qu’elle ne soit pas effectuée de manière abusive322.

Tout d’abord, il est utile de préciser que les policiers, lorsqu’ils sont autorisés à fouiller un ordinateur, n’ont pas l’obligation de fouiller le contenu de celui-ci sur les lieux de la perquisition. En effet, selon la décision Weir, les données peuvent être extraites de l’appareil électronique à un autre endroit que celui où a eu lieu la perquisition et à une date ultérieure, tant que la saisie a été effectuée de manière adéquate323.

Après que le mandat de perquisition ait été exécuté et que les appareils électroniques aient été saisis par les policiers, l’enquêteur attitré à la saisie des données324 devra tout d’abord s’assurer

de créer des copies miroirs des données sauvegardées dans l’ordinateur325. Cette étape cruciale

permettra au ministère public de respecter les exigences en matière de fiabilité et d’authenticité de la preuve, en vertu de la Loi sur la preuve au Canada326. Ainsi, si elle le désire, la défense

320 R. c. Société TELUS Communications, préc., note 195, par. 12; R. c. Jones, préc., note 53, par. 81. 321 Re Subscriber Information, préc., note 217.

322 R. c. Collins, préc., note 45, 278. 323 R. v. Weir, 2001 ABCA 181, par. 19.

324 Habituellement, il s’agira d’un enquêteur spécialisé en preuve électronique (digital forensics investigator). John

J BARBARA, Handbook of digital and multimedia evidence, Totowa, Humana, 2007.

325 Orin S. KERR, « Searches and seizures in a digital world », 119 Harv. Law Rev. 531, 540. 326 Loi sur la preuve au Canada, L.R.C. 1985, c. C-5.

pourra consulter sa propre copie des données afin de constater qu’elles n’ont pas été altérées. Par ailleurs, le mode de fonctionnement des ordinateurs peut également modifier la preuve numérique, sans intention de la part de l’usager. En effet, le simple fait d’ouvrir un document va venir modifier certaines métadonnées (metadata)327 qui peuvent être pertinentes pour

l’enquête328. En créant une copie miroir, les enquêteurs pourront donc s’assurer que les

métadonnées, selon l’état où elles se trouvaient lors de la perquisition, peuvent être consultées. De plus, il est possible de venir contre-vérifier la validité de la copie miroir créée par les policiers en utilisant la valeur de hachage (hash value)329 d’un document330. Si les valeurs de hachages

comparées sont différentes, on peut conclure que les données d’origine ont été modifiées depuis leur saisie, faisant en sorte que l’authenticité de la preuve sera plus difficile à établir ou ne pourra pas l’être331.

Après que cette phase d’acquisition des données ait été complétée, vient la phase d’examen des données, aussi appelée data reduction phase par certains auteurs332. C’est à cette étape que les

enquêteurs vont fouiller l’ensemble des données copiées333 et tenter de découvrir la preuve

pertinente à leur enquête. De manière générale, il est possible de résumer ainsi les divers gestes posés par l’enquêteur chargé d’examiner des données électroniques :

« 1. Nonintrusive acquisition of a replicated image of data extracted from the questioned device. This is typically termed the forensic image.

2. Calculation of the authentication hash value necessary to properly authenticate the data stored on both the questioned device and the forensics image.

327 Les métadonnées peuvent être définies comme « des données qui portent sur des données ». Il s’agit par exemple

de la date de création d’un fichier ou de son volume. Voir « What is metadata? - Definition from WhatIs.com »,

WhatIs.com, en ligne : <http://whatis.techtarget.com/definition/metadata> (consulté le 31 mars 2018).

328 N. R. HASAN, préc., note 152, par. 78.

329 La valeur de hachage est constituée d’une série de chiffres qui identifient de manière unique des données. Voir

MICROSOFT, « Ensuring Data Integrity with Hash Codes », en ligne : <https://docs.microsoft.com/en- us/dotnet/standard/security/ensuring-data-integrity-with-hash-codes> (consulté le 31 mars 2018).

330 O. S. KERR, préc., note 326, 541.

331 Loi sur la preuve au Canada, préc., note 327, art. 31.1. 332 O. S. KERR, préc., note 326, 547.

333 L’analyse de la preuve est effectuée à partie des copies seulement, pour éviter de compromettre les données

3. Conducting a file-fragment recovery procedure to “undelete” files, folders, and directory objects.

4. Performing a hash file signature analysis to note file attributes. 5. Recovering temp, swap, file slack, and page objects.

6. Searching for file hash values—known and unknown filters. 7. Searching for key-term strings.

8. Reviewing file notations.

9. Noting applications or indications of file manipulation activity such as file eradicators, encryption, file compressors, or file hiding utilities.

10. Reviewing typical evidentiary objects such as: A. Application software applications

B. Digital camera, printer, and ancillary storage devices C. E-mails

D. Games

E. Graphics images F. Internet chat logs

G. Latent data extraction from slack, page, temp, and registry spaces H. Network activity logs

I. Recycle folders

J. System and file date/time objects

K. User-created directories, folders, and files

11. Preparing evidence summaries, exhibits, reports, and expert findings based on evidentiary extracts and investigative analysis. »334

334 Larry R. LEIBROCK, « Duties, Support Functions, and Competencies: Digital Forensics Investigators », dans

Une fois la preuve recueillie et analysée, elle pourra être utilisée lors du procès de l’accusé. Le policier ayant effectué l’analyse de la preuve devra habituellement venir présenter sa méthode de travail à la Cour, à moins que les parties n’aient consenti à son admission en preuve, d’où l’importance que des notes détaillées soient prises lors de la fouille335.