• Aucun résultat trouvé

SECTION 2.2 LA SAISIE DE DONNÉES CONTENUES DANS UN ORDINATEUR

2.2.1 Les ordonnances judiciaires applicables

Selon la localisation physique des données que les policiers souhaitent obtenir, il sera possible de recourir au mandat de perquisition ou à une des diverses ordonnances de communication prévues au Code criminel. Nous allons donc voir les particularités de ces autorisations judiciaires, spécifiquement dans le cas de la saisie de données.

Par ailleurs, il importe de souligner que les agents des douanes canadiennes peuvent fouiller un ordinateur sans obtenir d’autorisation judiciaire préalable, et ce, en vertu des pouvoirs leur étant conférés par la Loi sur les douanes289. En effet, selon l’alinéa 99(1)a), l’agent de douanes peut

286 R. v. Caron, 2011 BCCA 56, par. 61. 287 A. FRIC, préc., note 151.

288 R. v. Giles, 2007 BCSC 1147, par. 43.

examiner toute marchandise importée, sans motifs raisonnables de croire à la commission d’une infraction, ce qui inclut les ordinateurs et autres appareils électroniques290.

2.2.1.1 Le mandat de perquisition

Tel que nous l’avons vu, le mandat de perquisition prévu à l’article 487 C.cr. doit être utilisé lorsque les policiers désirent saisir des biens se trouvant dans un lieu précis. Cette constatation demeure valide lorsque les biens en question sont des appareils électroniques. Toutefois, certaines distinctions s’imposent.

Lors des perquisitions traditionnelles, c’est-à-dire des perquisitions qui ne visent pas de la preuve électronique, les policiers peuvent fouiller tous les contenants se trouvant dans le lieu, tels que classeurs et armoires, et ce, sans que le mandat de perquisition n’ait à spécifier que tel est le cas291. Dans la décision Vu292, la Cour suprême a dû se prononcer sur l’application de ce

principe à la saisie d’ordinateurs293. Selon la Cour, sous la plume de l’honorable juge Cromwell,

les particularités liées aux ordinateurs commandent que cette règle générale soit écartée lors de la fouille d’ordinateurs. Quatre distinctions fondamentales entre les ordinateurs et les autres contenants susceptibles d’être fouillés lors de l’exécution d’un mandat de perquisition existent et motivent cette exception :

« Premièrement, les ordinateurs stockent d’immenses quantités de données, dont certaines, dans le cas des ordinateurs personnels, touchent à l’"ensemble de renseignements biographiques d’ordre personnel" qu’a mentionné notre Cour dans R. c. Plant, […].

Deuxièmement, comme le soulignent l’appelant et l’intervenante la Criminal Lawyers’ Association (Ontario), les ordinateurs renferment des données qui sont générées automatiquement, souvent à l’insu de l’utilisateur. […]

Troisièmement – et ce point est d’ailleurs lié au second –, l’ordinateur conserve des fichiers et des données même après que les utilisateurs croient les avoir détruits. […]

290 A. FRIC, préc., note 151.

291 J. A. FONTANA et D. KEESHAN, préc., note 74, p. 219. 292 R. c. Vu, préc., note 142.

Quatrièmement, limiter l’endroit où la fouille se déroule à "un bâtiment, contenant ou lieu" (par. 487(1) du Code) ne constitue pas une restriction utile en ce qui concerne la fouille des ordinateurs. […] la fouille d’un ordinateur connecté à Internet ou à un réseau permet d’avoir accès à des données et à des documents qui ne se trouvent pas concrètement dans le lieu où la fouille est autorisée. »294

Ainsi, on peut conclure que « the old rules that protected privacy in an Analog World are insufficient in the Digital Age »295. Un policier ne peut donc fouiller le contenu d’un ordinateur

si le mandat ne spécifie pas que cela est permis. À défaut d’une telle autorisation expresse préalable, les policiers ne pourront que saisir l’ordinateur, sans en examiner le contenu, jusqu’à ce qu’ils obtiennent une nouvelle autorisation judiciaire. Ils pourront toutefois effectuer certaines opérations afin de s’assurer de préserver l’intégrité des données296. Par ailleurs, selon

la Cour d’appel de l’Ontario, les enseignements de la Cour suprême dans l’arrêt Vu s’appliquent également à la saisie de clés USB297.

Les policiers devront donc obtenir un mandat de perquisition en vertu de l’article 487 C.cr. lorsqu’ils veulent saisir des appareils électroniques se trouvant à l’intérieur d’un lieu spécifique, comme une maison d’habitation ou un établissement commercial. Toutefois, qu’en est-il lorsque l’appareil en question ne se trouve pas dans une résidence ou un autre lieu spécifique ? Les policiers pourront alors vraisemblablement utiliser leurs autres pouvoirs de saisie, tel que la fouille incidente à une arrestation le cas échéant, afin de saisir les appareils électroniques. Appliquant les enseignements de la Cour dans l’arrêt Vu, les policiers devront alors obtenir un mandat autorisant la saisie des données avant de pouvoir y accéder, sous réserve des particularités déjà étudiées par rapport à la saisie de téléphones cellulaires lors de fouilles incidentes à une arrestation.

Par ailleurs, selon le paragraphe 487(2.1), toute personne qui exécute un mandat de perquisition visant un ordinateur peut :

294 Id., par. 41‑44.

295 N. R. HASAN, préc., note 152, par. 20. 296 R. c. Vu, préc., note 142, par. 49. 297 R. v. Tuduce, 2014 ONCA 547, par. 70.

« a) utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;

b) reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme

intelligible;

c) saisir tout imprimé ou sortie de données pour examen ou reproduction;

d) utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données. » 298

De plus, le responsable du lieu de la perquisition doit permettre à l’individu exécutant la perquisition d’effectuer ces opérations299. Le sens exact de l’expression « données […]

auxquelles [l’ordinateur] donne accès » sera étudié plus amplement dans la section 3.3.1 du présent mémoire, en raison de la possibilité que cette disposition permette d’accéder à des données sauvegardées sur un serveur appartenant à un tiers (infonuagique).

2.2.1.2 Le mandat général

Tel que mentionné, le mandat général de l’article 487.01 C.cr. peut être utilisé afin de pénétrer de manière subreptice dans une résidence300. Il semblerait maintenant que cette disposition, ou

son équivalent américain du moins, puisse être utilisée afin d’entrer de manière subreptice dans une résidence afin de copier et ensuite analyser des données informatiques301. Il serait également

possible que cette autorisation judiciaire soit utilisée afin d’activer à distance une caméra sur un ordinateur afin d’identifier l’individu utilisant l’appareil302. Il s’agirait alors de l’équivalent

virtuel d’installer des caméras cachées dans un endroit avec un mandat général. 2.2.1.3 Les ordonnances de communication

Si les données se trouvent dans l’ordinateur d’un tiers qui n’est pas visé par l’enquête, les policiers pourront alors utiliser les diverses ordonnances de communication prévues au Code

298 Code criminel, préc., note 17, art. 487(2.1). 299 Id., art. 487(2.2).

300 Shooner c. R., préc., note 201.

301 Joel ROTHMAN, « Sneak and Peek Warrants », (2001) Alan Gold Collect. Crim. Law Artic. 356.

302 Il serait en effet très facile d’activer à distance une caméra, que ce soit par les policiers ou par des pirates

informatiques. Voir Mohit KUMAR, « FBI Director — You Should Cover Your Webcam With Tape », The Hacker

criminel afin d’accéder aux données. Selon le type de données recherchées, les policiers devront utiliser l’ordonnance spécifique s’appliquant, ou encore l’ordonnance générale de communication.

A) L’ordonnance de communication en vue de retracer une communication spécifique