La décision de la Cour suprême dans R. c. Vu : une autorisation expresse est nécessaire pour procéder à la fouille des données contenues dans un ordinateur ou un cellulaire 

publication 

November 2013

Bulletin concurrence et antitrust

Le 7 novembre 2013, la Cour suprême du Canada a rendu une importante décision concernant l'étendue des mandats de perquisition en matière de fouille d'ordinateurs et de téléphones cellulaires. Bien que rédigés dans le contexte d'accusations criminelles déposées en vertu de la Loi réglementant certaines drogues et autres substances et du Code criminel, les commentaires de la Cour Suprême sont d'une grande utilité en matière de perquisitions et saisies effectuées conformément à la Loi sur la concurrence.

Dans R. c. Vu,1 des policiers de la Colombie-Britannique avaient obtenu un mandat pour la perquisition de la résidence de l'accusé afin d'y chercher des éléments de preuve permettant de confirmer l'identité de M. Vu. Le mandat, obtenu en 2007, autorisait la recherche de « notes générées par ordinateur », sans toutefois prévoir spécifiquement la fouille des ordinateurs et du cellulaire de l'accusé.

En première instance, M. Vu avait obtenu un acquittement en raison du rejet des éléments de preuve perquisitionnés à son domicile, la cour jugeant, entre autres, que le mandat aurait dû mentionner expressément la fouille des appareils de M. Vu trouvés dans la résidence à l'occasion de la perquisition. En appel, un nouveau procès avait été ordonné, la Cour d'appel de la Colombie-Britannique estimant qu'aucune fouille abusive n'avait été commise en violation de l'article 8 de la Charte canadienne.

Le plus haut tribunal du pays a conclu au caractère illégal de la fouille, puisque celle-ci n'autorisait pas expressément la consultation des ordinateurs trouvés sur les lieux perquisitionnés. La Cour suprême a néanmoins confirmé la décision de la Cour d'appel, jugeant que la violation n'était pas suffisamment grave pour justifier le rejet des éléments de preuve obtenus aux termes de la perquisition illégale.

La Cour suprême a d'abord rappelé qu'il « est difficile d'imaginer une atteinte plus grave à la vie privée d'une personne que la fouille de son ordinateur personnel », ajoutant qu'elle ne fait pas de distinction entre un ordinateur personnel et tout autre ordinateur, ce dernier pouvant aussi contenir des données personnelles. Ainsi, l'aval d'un juge de paix est impératif afin de procéder à la consultation des données contenues dans un ordinateur trouvé sur les lieux fouillés. Notons également que la Cour suprême n'a fait aucune distinction entre ordinateurs et téléphones cellulaires,2 jugeant que de tels appareils comprennent aujourd'hui une capacité de stockage similaire à celle permise par un ordinateur personnel.

La règle générale veut que lorsqu'un mandat prévoit la perquisition d'un lieu, celui-ci permet implicitement la fouille des contenants s'y trouvant, tels des tiroirs ou une garde-robe. Or, la Cour suprême a jugé que cette règle n'est pas justifiée en matière de fouilles d'ordinateurs, ceux-ci générant « de l'information à l'insu des utilisateurs et [conservant] des données que ces derniers ont tenté d'effacer ». En outre, les juges ont estimé que le fait qu'un ordinateur ou un téléphone cellulaire connecté à un réseau puisse permettre l'accès à des données qui ne font pas partie du lieu fouillé commande qu'une dérogation soit faite à la règle générale.

Par conséquent, la fouille d'ordinateurs trouvés sur les lieux exige une autorisation expresse préalable. Les enquêteurs ne sont cependant pas tenus de démontrer qu'il existe des raisons de croire qu'un ordinateur se trouve dans les lieux fouillés. En l'absence d'une autorisation prévue au mandat de perquisition, lorsque les policiers découvrent des ordinateurs durant une fouille, ceux-ci sont justifiés de les saisir en présence de motifs raisonnables de croire qu'ils contiennent des informations utiles à l'enquête à ou à l'établissement d'une autre infraction. Or, un mandat de perquisition distinct doit par la suite être obtenu avant d'en consulter les données. Celui-ci peut en outre prévoir la reproduction et l'impression des données prévue par le Code criminel et la Loi sur la concurrence.

Dans tous les cas, une telle autorisation expresse ne permet pas aux policiers de procéder à une fouille sans discernement. Seuls les fichiers et programmes raisonnablement susceptibles de fournir des informations utiles à l'établissement d'infractions peuvent être consultés et reproduits.

En outre, la Cour suprême a estimé qu'un protocole prévoyant les modalités de la perquisition n'est pas toujours nécessaire au stade de l'autorisation préalable, car une telle procédure serait excessivement complexe et créerait des problèmes d'ordre pratique. Or, un contrôle a posteriori de la manière d'exécuter la fouille est toujours possible, à l'occasion duquel l'accusé et la poursuite peuvent faire valoir leurs arguments quant à la légalité du protocole entrepris par les policiers.3 La Cour a noté que ce sera principalement par un tel contrôle postérieur que les tribunaux seront amenés préciser les règles sur la manière dont les fouilles et les perquisitions d'ordinateurs devraient être effectuées.

Finalement, bien que les faits spécifiques de la présente affaire ne justifiaient pas de conditions déterminées à l'avance pour effectuer la perquisition, la Cour suprême a noté que dans certaines circonstances et à la discrétion du juge de paix, un protocole déterminé avant la fouille peut s'avérer justifié. Par exemple, la Cour a mentionné qu'un protocole pourrait être approprié « en présence de renseignements concernant des droits de propriété intellectuelle confidentiels ou encore des renseignements susceptibles d'être protégés par un privilège ».

impacts

Bref, la Cour suprême a confirmé la nécessité pour les enquêteurs d'obtenir l'autorisation expresse d'un juge de paix avant de procéder à la fouille des données d'un ordinateur ou d'un téléphone cellulaire. Toutefois, un protocole et des conditions précises ne sont généralement pas constitutionnellement requis avant la fouille. Cela ne signifie pas pour autant qu'un mandat non assorti d'un protocole donne carte blanche aux enquêteurs; la perquisition ne peut en aucun cas se faire de manière abusive ou de façon à affecter l'intégrité des données.

En matière de crimes d'ordre économique, où les appareils saisis sont susceptibles de contenir des renseignements confidentiels tels des secrets commerciaux, un protocole établi à l'avance pourrait s'avérer justifié. Jusqu'à présent, le Bureau de la concurrence s'est montré prudent lors de l'obtention de mandats de perquisition. En général, celui-ci s'est assuré d'obtenir une autorisation expresse de fouiller les ordinateurs trouvés sur les lieux, en plus d'indiquer en détail la manière dont la fouille serait effectuée.

Les fouilles du Bureau de la concurrence s'effectuent de façon minutieuse par des experts en technologie de l'informatique. Toutefois, les mandats de perquisition obtenus par le Bureau prévoient actuellement qu'un agent de preuve électronique chargé de la fouille doit s'assurer que toute donnée ne pouvant être utilisée pour servir à l'établissement d'une infraction ne puisse être accédée par les enquêteurs ou toute autre personne, de manière à protéger les données personnelles ou autres informations confidentielles.

L'abandon d'un tel protocole rigoureux pourrait mener à des contestations lors de procès. Des éléments de preuve pourraient alors être exclus, ce qui pourrait ultimement résulter en un acquittement dans certains cas. Toutes les ressources consacrées à l'enquête et les efforts déployés à la poursuite auraient alors été effectués en vain. Le Bureau de la concurrence devra faire montre de prudence et déterminer si le jeu en vaut la chandelle avant d'abandonner une telle pratique, malgré sa lourdeur et sa complexité.

1 2013 CSC 60.

2 Bien qu'elle ne l'ait pas expressément mentionné, la Cour suprême réfère probablement aux téléphones « intelligents » permettant la saisie de données et disposant de fonctions assimilables à celles d'un ordinateur, tels l'accès à internet, les courriels et la prise de photos.

3 Contrairement à la procédure d'obtention du mandat de perquisition, laquelle se déroule en l'absence de la personne concernée par la fouille.

mise en garde

Le contenu du présent document fournit un aperçu de la question, qui ne saurait en aucun cas être interprété comme des conseils juridiques. Le lecteur ne doit pas se fonder uniquement sur ce document pour prendre une décision, mais devrait plutôt consulter ses propres conseillers juridiques.

© 2013 McMillan S.E.N.C.R.L., s.r.l.