« Problèmes de fouille informatique » : différence entre les versions

De Le carnet de droit pénal
m Remplacement de texte : « \{\{en\|([^\}\}]+)\}\} » par « en:$1 »
m Remplacement de texte : «  and \(([0-9]+)\)\}\} » par «  et ($1)}} »
 
(22 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[en:Computer-related_Search_Issues]]
[[en:Computer-related_Search_Issues]]
{{Fr|Problèmes_de_recherche_liés_à_l%27informatique}}
{{Currency2|January|2023}}
{{Currency2|January|2023}}
{{LevelZero}}
{{LevelZero}}
{{HeaderWarrants}}
{{HeaderWarrants}}
==Principes généraux==
==Principes généraux==
{{seealso|Special Search Issues}}
{{voir aussi|Questions particulières relatives aux perquisitions}}


Search warrants under s. 487 are the most typical manner of authorizing an officer to examine the contents of a computer.<ref>
Les mandats de perquisition en vertu de l'article 487 constituent la manière la plus courante d'autoriser un agent à examiner le contenu d'un ordinateur.<ref>
{{CanLIIRP|Blazevic|5qng|2011 ONSC 7549 (CanLII)|213 AR 285}}{{perONSC|PJL Smith J}}{{atL|5qng|32}}, ("the police have the right to search computers with a search warrant under s. 487 of the Criminal Code to assist them in uncovering evidence associated with an offence.")
{{CanLIIRP|Blazevic|5qng|2011 ONSC 7549 (CanLII)|213 AR 285}}{{perONSC|PJL Smith J}}{{atL|5qng|32}}, ("the police have the right to search computers with a search warrant under s. 487 of the Criminal Code to assist them in uncovering evidence associated with an offence.")
</ref>
</ref>


{{reflist|2}}
{{reflist|2}}
==Warrant Issues==
==Problèmes de mandat==
===Single Warrant for Multiple Zones of Privacy===
===Un mandat unique pour plusieurs zones de confidentialité===
A residential search warrant that authorizes the seizure of computer devices for its evidential value can also operate as an judicial authorization for the examination of the device.<ref>
Un mandat de perquisition résidentielle autorisant la saisie d'appareils informatiques pour leur valeur probante peut également servir d'autorisation judiciaire pour l'examen de l'appareil.<ref>
{{CanLIIRP|Vu|g1r8p|2013 SCC 60 (CanLII)|[2013] 3 SCR 657}}{{perSCC|Cromwell J}}<br>
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}<br>
see also {{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}<br>
voir également {{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}<br>
{{CanLIIRT|Nero|gnhj7|2016 ONCA 160 (CanLII)|334 CCC (3d) 148}}{{perONCA-H|Watt JA}}{{atL|gnhj7|164}}<br>
{{CanLIIRT|Nero|gnhj7|2016 ONCA 160 (CanLII)|334 CCC (3d) 148}}{{perONCA-H|Watt JA}}{{atL|gnhj7|164}}<br>
{{CanLIIRP|McNeill|j7x26|2020 ONCA 313 (CanLII)|OJ No 2282}}{{perONCA|Jamal JA}}{{atsL|j7x26|53| to 59}}<Br>
{{CanLIIRP|McNeill|j7x26|2020 ONCA 313 (CanLII)|OJ No 2282}}{{perONCA|Jamal JA}}{{atsL|j7x26|53| à 59}}<Br>
cf. {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
cf. {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
</ref>
</ref>
Due to the enhanced privacy interest, the authorization must “specific[ally]” authorize the seizure of a computer before they can search it. The authorization for the device cannot be by implication.<ref>
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit « autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref>
{{supra1|Vu}}{{atL|g1r8p|3}} ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br>
{{supra1|Vu}}{{atL|g1r8q|3}} ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br>
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br>
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br>
</ref>
</ref>


If a computer is found during a search under a warrant does not authorize the search of a computer, it can be seized until a computer search warrant is obtained.<ref>
Si un ordinateur est trouvé lors d'une perquisition effectuée en vertu d'un mandat n'autorisant pas la perquisition d'un ordinateur, il peut être saisi jusqu'à ce qu'un mandat de perquisition d'ordinateur soit obtenu.<ref>
{{supra1|Vu}}{{atL|g1r8p|49}}</ref>  
{{supra1|Vu}}{{atL|g1r8q|49}}</ref>


The initial seizure of the device and the later forensic examination is a separate police activity.<ref>
La saisie initiale de l'appareil et l'examen médico-légal ultérieur constituent une activité policière distincte.<ref>
{{CanLIIR-N|Barwell|, [2013] OJ 3743}}{{perONCJ|Paciocco J}}{{at-|18}}<br>
{{CanLIIR-N|Barwell|, [2013] OJ 3743}}{{perONCJ|Paciocco J}}{{at-|18}}<br>
</ref>
</ref>


Where a computer device is lawfully seized, the police are permitted to make a forensic copy of the data.<ref>
Lorsqu'un appareil informatique est légalement saisi, la police est autorisée à faire une copie médico-légale des données.<ref>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|3 CTC 90}}{{perABQB|Rooke ACJ}}{{atsL|gn8kr|49| to 50}}<br>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|3 CTC 90}}{{perABQB|Rooke ACJ}}{{atsL|gn8kr|49| à 50}}<br>
</ref>
</ref>


The use of analogies comparing cupboards and computer devices is not appropriate for the analysis of lawfulness of computer searches.<ref>
L'utilisation d'analogies comparant des armoires et des appareils informatiques n'est pas appropriée pour l'analyse de la légalité des perquisitions informatiques.<ref>
{{supra1|Vu}}
{{supra1|Vu}}
</ref>
</ref>
Ligne 43 : Ligne 42 :
{{reflist|2}}
{{reflist|2}}


===Search of Third-Party Devices for Communications===
===Perquisition sur des appareils tiers pour obtenir des communications===
The privacy rights follow and apply to "electronic conversations" whether or not stored on the sender's device. Accordingly, a communication, as it exists on a third-party devices, may be protected under s. 8 of the Charter.<ref>
Les droits à la vie privée s'appliquent aux « conversations électroniques », qu'elles soient ou non stockées sur l'appareil de l'expéditeur. Par conséquent, une communication, telle qu'elle existe sur des appareils tiers, peut être protégée en vertu de l'art. 8 de la Charte.<ref>
{{CanLIIRP|Marakah|hp63v|2017 SCC 59 (CanLII)|[2017] 2 SCR 608}}{{perSCC-H|McLachlin CJ}}
{{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}}
</ref>
</ref>


; Search of an Electronic Conversation by Consent
; Perquisition d'une conversation électronique avec consentement
There is some suggestion that a conversation may ''not'' accessed by the police without warrant on consent of one of the parties to that conversation.<ref>
Il semblerait que la police ne puisse pas avoir accès à une conversation sans mandat, avec le consentement de l'une des parties à cette conversation.<ref>
{{ibid1|Marakah}}<br>
{{ibid1|Marakah}}<br>
see {{CanLIIRP|Reeves|hwk3k|2018 SCC 56 (CanLII)|[2018] 3 SCR 531}}{{perSCC|Karakatsanis J}} - relating to a search of the family computer on consent of wife<br>
see {{CanLIIRP|Reeves|hwk3l|2018 CSC 56 (CanLII)|[2018] 3 RCS 531}}{{perSCC|Karakatsanis J}} - relating to a search of the family computer on consent of wife<br>
{{CanLIIRx|Lim|hzsbs|2019 ABPC 87 (CanLII)}}{{perABPC|Creagh J}}<br>
{{CanLIIRx|Lim|hzsbs|2019 ABPC 87 (CanLII)}}{{perABPC|Creagh J}}<br>
cf. {{CanLIIR-N|Cairns|, 2018 ONSC 6411}}{{perONSC|Sweeny J}} - The search of a facebook conversation with consent of one of the parties did not require a warrant<br>
cf. {{CanLIIR-N|Cairns|, 2018 ONSC 6411}}{{perONSC|Sweeny J}} - The search of a facebook conversation with consent of one of the parties did not require a warrant<br>
</ref>
</ref>
There is no need for a consent where the conversation is between strangers as there is no expectation of privacy.<ref>
Il n'est pas nécessaire d'obtenir un consentement lorsque la conversation a lieu entre des étrangers, car il n'y a aucune attente de confidentialité.<ref>
{{CanLIIRP|Mills|hzv2r|2019 SCC 22 (CanLII)|433 DLR (4th) 573}}{{perSCC|Brown J}}
{{CanLIIRP|Mills|hzv2r|2019 CSC 22 (CanLII)|433 DLR (4th) 573}}{{perSCC|Brown J}}
</ref>
</ref>


{{reflist|2}}
{{reflist|2}}


===A "Locker Warrant"===
===Un « mandat de casier »===
There is some division in the case law in whether proper means of authorizing the examination a device lawfully seized and stored in an evidence locker.<ref>
La jurisprudence est quelque peu divisée quant à savoir s'il s'agit des moyens appropriés pour autoriser l'examen d'un appareil légalement saisi et stocké dans un casier à éléments de preuve.<ref>
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| to 73}}<br>
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| jusqu'à 73}}<br>
</ref>
</ref>
There is a line of cases that suggest that the proper means of examining the device is to ask for a "locker warrant." <ref>
Il existe une série de cas qui suggèrent que le moyen approprié d'examiner l'appareil est de demander un « mandat de verrouillage ». <ref>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|DTC 5032}}{{perABQB|Rooke ACJ}}<br>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|DTC 5032}}{{perABQB|Rooke ACJ}}<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}<br>
Ligne 73 : Ligne 72 :
{{reflist|2}}
{{reflist|2}}


===Timing of Forensic Examination===
===Moment de l'examen judiciaire===
A computer held under a s. 490 warrant can be examined at any time irrespective of the time specified in the warrant.<ref>
Un ordinateur détenu en vertu d'un mandat délivré en vertu de l'art. 490 peut être examiné à tout moment, indépendamment du moment précisé dans le mandat.<ref>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}} at pars 41 to 49<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}} at pars 41 to 49<br>
{{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}{{atsL|fr9w5|39| to 48}}<br>
{{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}{{atsL|fr9w5|39| à 48}}<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| to 19}}<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| à 19}}<br>
{{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}{{atsL|fl8xf|64| to 70}}<br>
{{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}{{atsL|fl8xf|64| à 70}}<br>
{{CanLIIRx|Yabarow|j0zvn|2019 ONSC 3669 (CanLII)}}{{perONSC|Dambrot J}}{{atL|j0zvn|49}}
{{CanLIIRx|Yabarow|j0zvn|2019 ONSC 3669 (CanLII)}}{{perONSC|Dambrot J}}{{atL|j0zvn|49}}
</ref>
</ref>
Ligne 84 : Ligne 83 :
{{reflist|2}}
{{reflist|2}}


===Sufficiency of Computer Evidence===
===Suffisance des preuves informatiques===


It is not necessary that the authorizing justice be satisfied that there is a specific device in the location to be searched, only that ''if'' a device is found it will contain evidence.<Ref>
Il n'est pas nécessaire que le juge habilité à ordonner la perquisition soit convaincu qu'un appareil spécifique se trouve dans le lieu à perquisitionner, mais seulement que « si » un appareil est trouvé, il contiendra des preuves.<Ref>
{{CanLIIRP|Vu|g1r8p|2013 SCC 60 (CanLII)|[2013] 3 SCR 657}}{{perSCC|Cromwell J}}{{atL|g1r8p|48}}
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|48}}
</ref>
</ref>


; IP Address and RPG to Search
; Adresse IP et RPG à rechercher
The connection of an IP address with an ISP account can form reasonable grounds to believe that a computer will be present at the address, but will often need something more.<ref>
La connexion d'une adresse IP à un compte FAI peut constituer un motif raisonnable de croire qu'un ordinateur sera présent à l'adresse, mais il faudra souvent quelque chose de plus.<ref>
see {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}} ("While it is possible that the computer may have been at a different location than the billing address, it was not unreasonable to conclude that something as sensitive as child pornography would be kept on a computer in a person’s home.")</ref>
voir {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}} ("While it is possible that the computer may have been at a different location than the billing address, it was not unreasonable to conclude that something as sensitive as child pornography would be kept on a computer in a person’s home.")</ref>


{{Reflist|2}}
{{Reflist|2}}


==Manner of Search==
==Mode de recherche==
When searching a computer, the manner of the search must be "reasonable" and is subject to implied restrictions.<ref>
Lors de la recherche d'un ordinateur, le mode de recherche doit être « raisonnable » et est soumis à des restrictions implicites.<ref>
{{CanLIIRP|Vu|g1r8p|2013 SCC 60 (CanLII)|[2013] 3 SCR 657}}{{perSCC|Cromwell J}}{{atL|g1r8p|61}}</ref>
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|61}}</ref>


It is ''not'' permissible for police examiners to "scour the devices indiscriminately". They must "adhere to the rule that the manner of the search must be reasonable."<ref>
Il n'est pas permis aux enquêteurs de police de « fouiller les appareils sans discernement ». Ils doivent « adhérer à la règle selon laquelle la fouille doit être raisonnable ».<ref>
{{ibid1|Vu}}{{atL|g1r8p|61}}<br>
{{ibid1|Vu}}{{atL|g1r8q|61}}<br>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}{{atL|fncds|42}}<br>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}{{atL|fncds|42}}<br>
{{CanLIIRP|Fearon|gflcd|2014 SCC 77 (CanLII)|[2014] 3 SCR 621}}{{perSCC-H|Fearon J}}{{atL|gflcd|20}}<br>
{{CanLIIRP|Fearon|gflcd|2014 CSC 77 (CanLII)|[2014] 3 RCS 621}}{{perSCC-H|Fearon J}}{{atL|gflcd|20}}<br>
{{CanLIIRP|Nurse and Plummer|gf1fc|2014 ONSC 5989 (CanLII)|322 CRR (2d) 262}}{{perONSC|Coroza J}}{{AtsL|gf1fc|24|}}, {{AtsL-np|gf1fc|34|}}<br>
{{CanLIIRP|Nurse and Plummer|gf1fc|2014 ONSC 5989 (CanLII)|322 CRR (2d) 262}}{{perONSC|Coroza J}}{{AtsL|gf1fc|24|}}, {{AtsL-np|gf1fc|34|}} a fait appel à l'ONCA<br>
</ref>
</ref>


The examiners should not conduct full "data dump" of the entire contents of the device and then simply give the entirety of the materials extracted to the investigator where they have the ability to narrow the scope of their search to better comply with the authorization.<ref>
Les examinateurs ne devraient pas procéder à un « vidage complet des données » de tout le contenu de l'appareil, puis simplement remettre l'intégralité des éléments extraits à l'enquêteur, s'ils ont la possibilité de restreindre la portée de leur recherche pour mieux se conformer à l'autorisation.<ref>
{{ibid1|Nurse}}
{{ibid1|Infirmière}}
</ref>
</ref>


Limitations on search are guided by the type of ''evidence'' being sought, not any particular file format or file name.<ref>
Les limites de la recherche sont guidées par le type de « preuve » recherché, et non par un format ou un nom de fichier particulier.<ref>
{{supra1|Jones}}{{atL|fncds|43}}<br>
{{supra1|Jones}}{{atL|fncds|43}}<br>
see also {{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}<br>
voir aussi {{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}<br>
</ref>
</ref>
Limitations based on locations within the device are not practical.<ref>
Les limites basées sur les emplacements dans l'appareil ne sont pas pratiques.<ref>
{{CanLIIRP|Cross|1wcjq|2007 CanLII 64141 (ON SC)|[2007] OJ 5384 (ONSC)}}{{perONSC|Brennan J}}
{{CanLIIRP|Cross|1wcjq|2007 CanLII 64141 (ON SC)|[2007] OJ 5384 (ONSC)}}{{perONSC|Brennan J}}
</ref>
</ref>
Examiners are entitled to examine any file or folder, in at least a cursory manner, to determine whether they are likely to contain evidence of the type they are seeking.<ref>
Les examinateurs ont le droit d'examiner tout fichier ou dossier, au moins de manière superficielle, pour déterminer s'ils sont susceptibles de contenir des éléments de preuve du type qu'ils recherchent.<ref>
{{supra1|Jones}}{{atL|fncds|44}}<br>
{{supra1|Jones}}{{atL|fncds|44}}<br>
</ref>
</ref>


; Imaging of Device
; Imagerie de l'appareil
The process of imaging a lawfully seized device is a form of "seizure" under s. 8 of the ''Charter''.<ref>
Le processus d'imagerie d'un appareil légalement saisi est une forme de « saisie » au sens de l'art. 8 de la « Charte ».<ref>
{{CanLIIR|JW|js7dj|2022 ONSC 4400 (CanLII)}}<br>
{{CanLIIR|JW|js7dj|2022 ONSC 4400 (CanLII)}}<br>
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| to 72}}
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| à 72}}
</ref>
</ref>
<!--The process of imaging a lawfully seized device does not amount to a search upon the privacy rights of the owner.<ref>
<!--Le processus d'imagerie d'un appareil légalement saisi n'équivaut pas à une fouille des droits à la vie privée du propriétaire.<ref>
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| to 72}}
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| à 72}}
</ref>
</ref>
-->
-->
There is no obligation for the police to delete the image once the extraction is done.<ref>
La police n'a aucune obligation de supprimer l'image une fois l'extraction terminée.<ref>
{{ibid1|Sinnappillai}}{{atsL|j240n|73| to 80}}
{{ibid1|Sinnappillai}}{{atsL|j240n|73| à 80}}
</ref>
</ref>
There is no limitation on the number of times that the examiner can revisit the contents of a mirror-imaged device.<ref>
Il n'y a aucune limite au nombre de fois que l'examinateur peut revisiter le contenu d'un dispositif à image miroir.<ref>
{{ibid1|Sinnappillai}}{{atL|j240n|80}}<br>
{{ibid1|Sinnappillai}}{{atL|j240n|80}}<br>
{{supra1|Nurse}}
{{supra1|Infirmière}}
</ref>
</ref>


; Report to Justice on Extracted Data
; Rapport au juge sur les données extraites
There is a line of cases suggesting that it is required under s. 489.1 for the police to file a report to justice in relation to the extracted data.<Ref>
Il existe une série de décisions suggérant qu'il est exigé en vertu de l'article 489.1 que la police dépose un rapport au juge concernant les données extraites.<Ref>
{{ibid1|Sinnappillai}}{{atsL|j240n|93| to 100}}<br>
{{ibid1|Sinnappillai}}{{atsL|j240n|93| à 100}}<br>
{{CanLIIRx|Merritt|hpwxs|2017 ONSC 5245 (CanLII)}}{{perONSC|Dawson J}}{{atsL|hpwxs|244| to 245}}<br>
{{CanLIIRx|Merritt|hpwxs|2017 ONSC 5245 (CanLII)}}{{perONSC|Dawson J}}{{atsL|hpwxs|244| à 245}}<br>
{{CanLIIRx|Neill|hx5jk|2018 ONSC 5323 (CanLII)}}{{perONSC|Coroza J}}{{atsL|hx5jk|89| to 94}}<br>
{{CanLIIRx|Neill|hx5jk|2018 ONSC 5323 (CanLII)}}{{perONSC|Coroza J}}{{atsL|hx5jk|89| à 94}}<br>
{{CanLIIR|DaCosta|jlxr0|2021 ONSC 6016 (CanLII)}}{{perONSC|Leibovich J}}<br>
{{CanLIIR|DaCosta|jlxr0|2021 ONSC 6016 (CanLII)}}{{perONSC|Leibovich J}}<br>
{{CanLIIR|Otto|j16ds|2019 ONSC 2514 (CanLII)}}{{perONSC|Di Luca J}}<Br>
{{CanLIIR|Otto|j16ds|2019 ONSC 2514 (CanLII)}}{{perONSC|Di Luca J}}<Br>
Ligne 150 : Ligne 149 :
</ref>
</ref>


; Search Protocols
; Protocoles de recherche
There is no need for the computer search warrant to set out a search "protocol" to limit what can be examined in the computer.<ref>
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un « protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref>
{{supra1|Vu}}{{atL|g1r8p|59}} ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref>
{{supra1|Vu}}{{atL|g1r8q|59}} ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref>


; Note Taking
; Prise de notes
The person doing the examination of the device has an obligation to make notes absent unusual or exigent circumstances.<Ref>
La personne qui procède à l'examen de l'appareil a l'obligation de prendre des notes, sauf circonstances inhabituelles ou impérieuses.<Ref>
{{supra1|Vu}}{{atL|g1r8p|70}} (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances.")
{{supra1|Vu}}{{atL|g1r8q|70}} (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances.")
</ref>
</ref>
Failure to take notes will not necessarily result in a breach of s. 8, particularly where there is sufficient information provided through the expert's report.<Ref>
L'omission de prendre des notes n'entraînera pas nécessairement une violation de l'art. 8, en particulier lorsque le rapport de l'expert contient suffisamment d'informations.<Ref>
{{CanLIIRP|Schulz|hsrsh|2018 ONCA 598 (CanLII)|142 OR (3d) 128}}{{perONCA|Brown JA}}
{{CanLIIRP|Schulz|hsrsh|2018 ONCA 598 (CanLII)|142 OR (3d) 128}}{{perONCA|Brown JA}}
</ref>
</ref>
Failure to take notes but there is no impediment to the accused to "meaningfully challenge" the search.<ref>
Omission de prendre des notes, mais rien n'empêche l'accusé de « contester de manière significative » la fouille.<ref>
{{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ("The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search.") appealed on different grounds at 2016 SCC 33.
{{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ("The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search.") appealed on different grounds at 2016 CSC 33.
</ref>
</ref>
{{reflist|2}}
{{reflist|2}}


===Discovery of a New Offence===
===Découverte d'une nouvelle infraction===
When executing a search warrant in relation to a certain offence and the examiner discovers evidence of another crime, the discovered evidence is admissible, but any further searches for further evidence of the new offence must be done after applying for a new warrant.<ref>
Lors de l'exécution d'un mandat de perquisition relatif à une certaine infraction et que l'examinateur découvre des preuves d'un autre crime, les preuves découvertes sont admissibles, mais toute recherche supplémentaire de preuves supplémentaires de la nouvelle infraction doit être effectuée après avoir demandé un nouveau mandat.<ref>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}} appealed to [http://canlii.ca/t/g1r8p 2013 SCC 60] (CanLII){{perSCC|Cromwell J}}<br>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}} appealed to [http://canlii.ca/t/g1r8q 2013 CSC 60] (CanLII){{perSCC|Cromwell J}}<br>
</ref>
</ref>


Where a new authorization is needed, the proper procedure is to apply for a search warrant and not a general warrant.<ref>
Lorsqu'une nouvelle autorisation est nécessaire, la procédure appropriée consiste à demander un mandat de perquisition et non un mandat général.<ref>
{{CanLIIRP|KZ|g6ktc|2014 ABQB 235 (CanLII)|589 AR 21}}{{perABQB|Hughes J}}{{atL|g6ktc|32}} - Note however that this case considers "computers to be "places" of search rather than the "thing" of search within the meaning of s. 487, which is somewhat contrary to numerous other cases<br>
{{CanLIIRP|KZ|g6ktc|2014 ABQB 235 (CanLII)|589 AR 21}}{{perABQB|Hughes J}}{{atL|g6ktc|32}} - Il convient toutefois de noter que cette affaire considère les « ordinateurs comme des « lieux » de perquisition plutôt que comme la « chose » de perquisition au sens de l'art. 487, ce qui est quelque peu contraire à de nombreux autres cas<br>
</ref>There is nothing wrong with getting a second search warrant for a device that has already been seized and searched.<ref>
</ref>Il n'y a rien de mal à obtenir un deuxième mandat de perquisition pour un appareil qui a déjà été saisi et fouillé.<ref>
{{ibid1|KZ}}{{atL|g6ktc|40}}</ref>
{{ibid1|KZ}}{{atL|g6ktc|40}}</ref>


{{reflist|2}}
{{reflist|2}}


==Consent Searches for Electronic Communications==
==Perquisitions avec consentement pour les communications électroniques==


Police may examine computer files that a complaint presents to them without engaging section 8 of the Charter. There are no obligations to inquire how the complainant obtained the files.<Ref>
La police peut examiner les fichiers informatiques qui lui sont présentés dans le cadre d'une plainte sans faire appel à l'article 8 de la Charte. Il n'existe aucune obligation de se renseigner sur la manière dont le plaignant a obtenu les dossiers.<Ref>
{{CanLIIR|King|jh781|2021 ABCA 271 (CanLII)}}{{TheCourtABCA}}<br>
{{CanLIIR|King|jh781|2021 ABCA 271 (CanLII)}}{{TheCourtABCA}}<br>
{{CanLIIRP|Orlandis-Habsburgo|h59h9|2017 ONCA 649 (CanLII)|352 CCC (3d) 525}}{{perONCA-H|Doherty JA}}{{atL|h59h9|34}} ("I have considerable difficulty with the submission that s. 8 is engaged if the police look at information in which an accused has a legitimate privacy interest, even if that information is brought to the police by an independent third party acting on its own initiative. On that approach, s. 8 would be engaged if a "whistleblower" took confidential documents belonging to her employer to the police to demonstrate the employer's criminal activity. Must the police refuse to look at the documents to avoid violating the employer's s. 8 rights? As Duarte teaches, it is one thing to say that Canadian values dictate that the state's power to decide when and how it will intrude upon personal privacy must be carefully circumscribed, and quite another to say that an individual's private information is cloaked in the protection of s. 8 no matter how that information comes to the police.")
{{CanLIIRP|Orlandis-Habsburgo|h59h9|2017 ONCA 649 (CanLII)|352 CCC (3d) 525}}{{perONCA-H|Doherty JA}}{{atL|h59h9|34}} ("I have considerable difficulty with the submission that s. 8 is engaged if the police look at information in which an accused has a legitimate privacy interest, even if that information is brought to the police by an independent third party acting on its own initiative. On that approach, s. 8 would be engaged if a "whistleblower" took confidential documents belonging to her employer to the police to demonstrate the employer's criminal activity. Must the police refuse to look at the documents to avoid violating the employer's s. 8 rights? As Duarte teaches, it is one thing to say that Canadian values dictate that the state's power to decide when and how it will intrude upon personal privacy must be carefully circumscribed, and quite another to say that an individual's private information is cloaked in the protection of s. 8 no matter how that information comes to the police.")
Ligne 188 : Ligne 187 :
{{Reflist|2}}
{{Reflist|2}}


==Child Pornography==
==Pornographie juvénile==
{{seealso|Child Pornography (Offence)}}
{{seealso|Pornographie juvénile (infraction)}}


Police are entitled to visually examine the full range of images across all date time-stamps as limiting the range would provide a culprit a "roadmap for concealment."<ref>
La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une « feuille de route pour la dissimulation ».<ref>
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.")
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.")
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br>
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br>
</ref>
</ref>


For details on the issue of dated information regarding the presence of CP on a computer, see [[Information to Obtain a Search Warrant#Currency of Information]].
Pour plus de détails sur la question des informations datées concernant la présence de PC sur un ordinateur, voir [[Informations pour obtenir une autorisation judiciaire#Actualité des informations]].


{{reflist|2}}
{{reflist|2}}


==Search for Data Stored Outside of Computer==
==Recherche de données stockées hors de l'ordinateur==
There is some suggestion that s. 487(2.1) and (2.2) permits a search of a computer to include a search of data stored off-site.<ref>
Il semble que les art. 487(2.1) et (2.2) permettent à une perquisition d'un ordinateur d'inclure une recherche de données stockées hors site.<ref>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}}{{atL|fpfws|73}} - ''obiter'' appealed on other issues to [http://www.canlii.org/t/g1r8p 2013 SCC 60] (CanLII){{perSCC|Cromwell J}}<br>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}}{{atL|fpfws|73}} - ''obiter'' a fait appel sur d'autres questions devant [http://www.canlii.org/t/g1r8q 2013 CSC 60] (CanLII){{perSCC|Cromwell J}}<br>
</ref>
</ref>
{{quotation2|
{{quotation2|
487<br>
487<br>
{{removed|(1) and (2)}}
{{removed|(1) et (2)}}
; Operation of computer system and copying equipment
Usage d’un système informatique
(2.1) A person authorized under this section to search a computer system in a building or place for data may
:(a) use or cause to be used any computer system at the building or place to search any data contained in or available to the computer system;
:(b) reproduce or cause to be reproduced any data in the form of a print-out or other intelligible output;
:(c) seize the print-out or other output for examination or copying; and
:(d) use or cause to be used any copying equipment at the place to make copies of the data.


; Duty of person in possession or control
(2.1) La personne autorisée à perquisitionner des données contenues dans un ordinateur se trouvant dans un lieu ou un bâtiment peut :
(2.2) Every person who is in possession or control of any building or place in respect of which a search is carried out under this section shall, on presentation of the warrant, permit the person carrying out the search
:a) utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;
:(a) to use or cause to be used any computer system at the building or place in order to search any data contained in or available to the computer system for data that the person is authorized by this section to search for;
:b) reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme intelligible;
:(b) to obtain a hard copy of the data and to seize it; and
:c) saisir tout imprimé ou sortie de données pour examen ou reproduction;
:(c) to use or cause to be used any copying equipment at the place to make copies of the data.
:d) utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données.


{{removed|(3) and (4)}}
;Obligation du responsable du lieu
R.S., {{LegHistory80s|1985, c. C-46}}, s. 487;
 
R.S., {{LegHistory80s|1985, c. 27 (1st Supp.)}}, s. 68;  
(2.2) Sur présentation du mandat, le responsable du lieu qui fait l’objet de la perquisition doit faire en sorte que la personne qui procède à celle-ci puisse procéder aux opérations mentionnées au paragraphe (2.1).
{{LegHistory90s|1994, c. 44}}, s. 36;  
 
{{LegHistory90s|1997, c. 18}}, s. 41, c. 23, s. 12;  
 
{{LegHistory90s|1999, c. 5}}, s. 16;  
{{removed|(3) et (4)}}
{{LegHistory00s|2008, c. 18}}, s. 11;
L.R. (1985), ch. C-46, art. 487L.R. (1985), ch. 27 (1er suppl.), art. 68;
{{LegHistory10s|2019, c. 25}}, s. 191;
{{LegHistory90s|1994, ch. 44}}, art. 36;
{{LegHistory20s|2022, c. 17}}, s. 16.
{{LegHistory90s|1997, ch. 18}}, art. 41, ch. 23, art. 12;
1999, ch. 5, art. 16;
2008, ch. 18, art. 11;
2019, ch. 25, art. 191;
{{LegHistory20s|2022, ch. 17}}, art. 16
|{{CCCSec2|487}}
|{{CCCSec2|487}}
|{{NoteUp|487|2.1|2.2}}
|{{NoteUp|487|2.1|2.2}}
}}
}}


Section 487(2.1) and (2.2) were enacted in 1997 with RSC 1997, c. 18.<ref>
Les paragraphes 487(2.1) et (2.2) ont été adoptés en 1997 par LRC 1997, ch. 18.<ref>
see [[List of Criminal Code Amendments (1984 to 1999)]]
voir [[Liste des modifications apportées au Code criminel (1984 à 1999)]]
</ref>
</ref>


One possible problem with the use of s. 487(2.1) to permit off-site searches is that it does not take into account that s. 487 limits its authorization to search of a "place" that is different from the off-site "place" storing the "cloud" data. There is a possibility that the power authorized by s. 487 is limited to searches where the evidence is located within the geographical area of the "place" listed on the warrant.
L'un des problèmes possibles liés à l'utilisation du paragraphe 487(2.1) pour permettre des perquisitions hors site est qu'il ne tient pas compte du fait que l'article 487 limite son autorisation à la perquisition d'un « lieu » différent du « lieu » hors site où sont stockées les données « infonuagiques ». Il est possible que le pouvoir autorisé par l'article 487 soit limité aux perquisitions où les éléments de preuve se trouvent dans la zone géographique du « lieu » indiqué sur le mandat.


There is some experience with using a general warrant to get access to a google account.<ref>
Il existe une certaine expérience de l'utilisation d'un mandat général pour accéder à un compte Google.<ref>
{{CanLIIR|Strong|jc043|2020 ONSC 7528 (CanLII)}}{{perONSC|Di Luca J}}{{atsL|jc043|93| to 119}}<br>
{{CanLIIR|Strong|jc043|2020 ONSC 7528 (CanLII)}}{{perONSC|Di Luca J}}{{atsL|jc043|93| à 119}}<br>
</ref>
</ref>


; Computer as "place" or "thing"
; L'ordinateur comme « lieu » ou « chose »
There is uncertainty as to where warrants under s. 487 to search for computers are generally framed as searching "places" to locate a computer device that is to be forensically examined once subject to a s. 490 detention order.<ref>
Il existe une incertitude quant aux cas où les mandats de perquisition d'ordinateurs en vertu de l'art. 487 sont généralement formulés comme des perquisitions dans des « lieux » pour localiser un appareil informatique qui doit être examiné de manière médico-légale une fois soumis à une ordonnance de détention en vertu de l'art. 490.<ref>
examples of computer as "thing":<br>
exemples d'ordinateur comme « chose » :<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}{{atsL|g68rk|41| to 49}} – upheld on appeal on other grounds<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}{{atsL|g68rk|41| à 49}} – upheld on appeal on other grounds<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| to 19}}<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| à 19}}<br>
{{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}{{AtsL|fl8xf|64| to 70}}<br>
{{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}{{atsL|fl8xf|64| à 70}}<br>
{{CanLIIRx|Yabarow|j0zvn|2019 ONSC 3669 (CanLII)}}{{perONSC|Dambrot J}}{{atL|j0zvn|49}}<br>
{{CanLIIRx|Yabarow|j0zvn|2019 ONSC 3669 (CanLII)}}{{perONSC|Dambrot J}}{{atL|j0zvn|49}}<br>
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| to 73}}<br>
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| à 73}}<br>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|2016 DTC 5032}}{{perABQB|Rooke ACJ}}<br>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|2016 DTC 5032}}{{perABQB|Rooke ACJ}}<br>
{{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}, at paras 39 to 48 – re vehicle <br>
{{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}, at paras 39 to 48 – re vehicle <br>
{{CanLIIR-N|Barwell|, [2013] OJ No 3743 (Ont. C.J.)}}{{perONSC|Paciocco J}}<br>
{{CanLIIR-N|Barwell|, [2013] OJ No 3743 (Ont. C.J.)}}{{perONSC|Paciocco J}}<br>
{{CanLIIRx|Viscomi|gt778|2016 ONSC 5423 (CanLII)}}{{perONSC|McCombs J}}<br>
{{CanLIIRx|Viscomi|gt778|2016 ONSC 5423 (CanLII)}}{{perONSC|McCombs J}}<br>
examples of computer as "place":<br>
exemples d'ordinateur comme « lieu » :<br>
{{CanLIIRP|D’Souza|gtw5g|2016 ONSC 5855 (CanLII)|OJ No 4995}}{{perONSC|McCarthy J}}<br>
{{CanLIIRP|D’Souza|gtw5g|2016 ONSC 5855 (CanLII)|OJ No 4995}}{{perONSC|McCarthy J}}<br>
{{CanLIIRx|Salmon|hw5gn|2018 ONSC 5670 (CanLII)}}{{perONSC|Conlan J}}<br>
{{CanLIIRx|Salmon|hw5gn|2018 ONSC 5670 (CanLII)}}{{perONSC|Conlan J}}<br>
Ligne 263 : Ligne 261 :
{{CanLIIRP|Little|2509x|2009 CanLII 41212 (ON SC)|OJ No 3278}}{{perONSC|Fuerst J}}<Br>
{{CanLIIRP|Little|2509x|2009 CanLII 41212 (ON SC)|OJ No 3278}}{{perONSC|Fuerst J}}<Br>
</ref>
</ref>
The extraction of data from computer has been analogized to the analysis of a blood sample, which suggests a "search" occurring at the time of seizure and not on analysis.<Ref>
L'extraction de données d'un ordinateur a été comparée à l'analyse d'un échantillon de sang, ce qui suggère une « recherche » effectuée au moment de la saisie et non lors de l'analyse.<Ref>
{{CanLIIR|Weir|5qng|1998 ABQB 56 (CanLII)|59 Alta LR (3d) 319 }}{{perABQB|PJL Smith J}}
{{CanLIIR|Weir|5qng|1998 ABQB 56 (CanLII)|59 Alta LR (3d) 319 }}{{perABQB|PJL Smith J}}
</ref>
</ref>


; Jurisdiction
; Compétence
Generally speaking, where data is stored in a foreign country but is readily accessible through a network within the country, the location of the original data is irrelevant.<ref>
En règle générale, lorsque les données sont stockées dans un pays étranger mais sont facilement accessibles via un réseau à l'intérieur du pays, l'emplacement des données d'origine n'est pas pertinent.<ref>
{{CanLIIRPC|eBay Canada Ltd v MNR|21j1p|2008 FCA 348 (CanLII)|[2010] 1 FCR 145}}, ''per'' Evans JA, (the court of appeal stated “The location of the servers was irrelevant because electronically stored information relating to the PowerSellers was readily, lawfully, and instantaneously available in a variety of places to the appellants in Canada.”)<br>
{{CanLIIRPC|eBay Canada Ltd v MNR|21j1p|2008 FCA 348 (CanLII)|[2010] 1 FCR 145}}, ''per'' Evans JA, (the court of appeal stated “The location of the servers was irrelevant because electronically stored information relating to the PowerSellers was readily, lawfully, and instantaneously available in a variety of places to the appellants in Canada.”)<br>
</ref>
</ref>
Ligne 275 : Ligne 273 :
{{reflist|2}}
{{reflist|2}}


==Police Undercover Investigations==
==Enquêtes policières secrètes==
{{seealso|Wiretaps}}
{{seealso|Écoutes téléphoniques}}
The seizure of historical text messages will not be considered an "interception" requiring a Part VI wiretap warrant.<ref>
La saisie de messages texte historiques ne sera pas considérée comme une « interception » nécessitant un mandat d'écoute téléphonique de la partie VI.<ref>
{{CanLIIRP|Didechko|gll4w|2015 ABQB 642 (CanLII)|27 Alta LR (6th) 290}}{{perABQB|Schutz J}}<br>
{{CanLIIRP|Didechko|gll4w|2015 ABQB 642 (CanLII)|27 Alta LR (6th) 290}}{{perABQB|Schutz J}}<br>
{{CanLIIRx|Vader|gs1dj|2016 ABQB 309 (CanLII)}}{{perABQB|DRG Thomas J}}<br>
{{CanLIIRx|Vader|gs1dj|2016 ABQB 309 (CanLII)}}{{perABQB|DRG Thomas J}}<br>
{{CanLIIRx|Rideout|gr61s|2016 CanLII 24896 (NLSCTD)}}{{perNLSC|Burrage J}}<br>
{{CanLIIRx|Rideout|gr61s|2016 CanLII 24896 (NLSCTD)}}{{perNLSC|Burrage J}}<br>
{{CanLIIRP|Jones|hp63x|2017 SCC 60 (CanLII)|[2017] 2 SCR 696}}{{perSCC|Cote J}}<br>
{{CanLIIRP|Jones|hp63z|2017 CSC 60 (CanLII)|[2017] 2 RCS 696}}{{perSCC|Cote J}}<br>
{{CanLIIRP|Scott|grv2g|2015 MBQB 87 (CanLII)|130 WCB (2d) 418}}{{perMBQB|Edmond J}}<br>
{{CanLIIRP|Scott|grv2g|2015 MBQB 87 (CanLII)|130 WCB (2d) 418}}{{perMBQB|Edmond J}}<br>
{{CanLIIRP|Mills|gxfxd|2017 NLCA 12 (CanLII)|NJ No 55}}{{perNLCA|Welsh JA}} leave to appeal granted [http://canlii.ca/t/hp9pt 2017 CanLII 84238] (SCC){{perSCC-H|McLachlin CJ}}<br>
{{CanLIIRP|Mills|gxfxd|2017 NLCA 12 (CanLII)|NJ No 55}}{{perNLCA|Welsh JA}} leave to appeal granted [http://canlii.ca/t/hp9pt 2017 CanLII 84238] (CSC){{perSCC-H|McLachlin CJ}}<br>
cf. {{CanLIIRx|Croft|gfw5s|2015 ABQB 24 (CanLII)}}{{perABQB|Burrows J}}<br>
cf. {{CanLIIRx|Croft|gfw5s|2015 ABQB 24 (CanLII)}}{{perABQB|Burrows J}}<br>
</ref>
</ref>


An undercover peace officer posing as an underage officer does not amount to an intercept.<ref>
Un agent de la paix infiltré se faisant passer pour un agent mineur ne constitue pas une interception.<ref>
{{CanLIIRx|Allen|h5c33|2017 ONSC 1712 (CanLII)}}<!-- missing from Canlii--><br>
{{CanLIIRx|Allen|h5c33|2017 ONSC 1712 (CanLII)}}<!-- absent de Canlii--><br>
{{CanLIIRP|Graff|gjrhf|2015 ABQB 415 (CanLII)|337 CRR (2d) 77}}{{perABQB|Neilsen J}}<br>
{{CanLIIRP|Graff|gjrhf|2015 ABQB 415 (CanLII)|337 CRR (2d) 77}}{{perABQB|Neilsen J}}<br>
{{CanLIIR-N|Ghotra|, [2015] OJ No 7253 (ONSC)}}<br>
{{CanLIIR-N|Ghotra|, [2015] OJ No 7253 (ONSC)}}<br>
</ref>
</ref>


The fact that the sender was under the mistaken belief as to the identity of the recipient does not amount an "interception."<ref>
Le fait que l'expéditeur ait cru à tort à l'identité du destinataire ne constitue pas une « interception ».<ref>
{{supra1|Mills}}
{{supra1|Mills}}
</ref>
</ref>
Ligne 299 : Ligne 297 :
{{reflist|2}}
{{reflist|2}}


==Disclosing Passwords==
==Divulgation Mots de passe==
It remains an open question whether it is possible to use a general warrant to compel a person to disclose their device password.<ref>
La question de savoir s'il est possible d'utiliser un mandat général pour contraindre une personne à divulguer le mot de passe de son appareil reste ouverte.<ref>
{{CanLIIRPC|In Re: Application for a General Warrant and s. 487.02 Assistance Order for Eric Talbo (2017)||}}
{{CanLIIRPC|In Re: Application for a General Warrant and s. 487.02 Assistance Order for Eric Talbo (2017)||}}
</ref>
</ref>
Ligne 306 : Ligne 304 :
{{reflist|2}}
{{reflist|2}}


==Evidence==
==Preuve==
; Operation of a Computer Device
; Fonctionnement d'un appareil informatique
It should not be necessary to have the investigator to give details on the "basic functions" of computer storage devices. Computer devices are to be treated as appliance and so no need of need of proof is necessary to establish basic functionality.<ref>
Il ne devrait pas être nécessaire que l'enquêteur fournisse des détails sur les « fonctions de base » des appareils de stockage informatique. Les appareils informatiques doivent être traités comme des appareils et il n'est donc pas nécessaire de fournir de preuve pour établir leur fonctionnalité de base.<ref>
{{CanLIIRP|Wonitowy|2cplh|2010 SKQB 346 (CanLII)|358 Sask R 303}}{{perSKQB|Dufour J}}{{atL|2cplh|46}}<br>  
{{CanLIIRP|Wonitowy|2cplh|2010 SKQB 346 (CanLII)|358 Sask R 303}}{{perSKQB|Dufour J}}{{atL|2cplh|46}}<br>
</ref>
</ref>


; Extraction Reports
; Rapports d'extraction


Cell phone extraction reports primarily are classified as "real evidence."<ref>
Les rapports d'extraction de téléphones portables sont principalement classés comme des « preuves réelles ».<ref>
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ("I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence.")
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ("I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence.")
</ref>
</ref>


These extraction results do not require independent testing or verification since they simply copy and organize data found on the device without drawing inferences.<ref>
Ces résultats d'extraction ne nécessitent pas de tests ou de vérifications indépendants puisqu'ils copient et organisent simplement les données trouvées sur l'appareil sans tirer de conclusions.<ref>
{{CanLIIRx|Miro|gvzx6|2016 ONSC 4982 (CanLII)}}{{perONSC|Fitzpatrick J}}{{atL|gvzx6|39}} ("The software and devices he used copied or removed files out of the seized devices and then organized them so D/C Dunhill, and not the software, could draw conclusions about what was present.")
{{CanLIIRx|Miro|gvzx6|2016 ONSC 4982 (CanLII)}}{{perONSC|Fitzpatrick J}}{{atL|gvzx6|39}} ("The software and devices he used copied or removed files out of the seized devices and then organized them so D/C Dunhill, and not the software, could draw conclusions about what was present.")
</ref>
</ref>


; Inferring Location From Cellphone Evidence
; Déduire la localisation à partir des preuves du téléphone portable
It is generally accepted that a "call to or from a cell phone will usually register at the tower closest to that cell phone", which is determined by which tower has the strongest signal. This is usually but not always the tower with the closest tower.<ref>
Il est généralement admis qu'un « appel vers ou depuis un téléphone portable sera généralement enregistré à la tour la plus proche de ce téléphone portable », qui est déterminée par la tour qui a le signal le plus fort. Il s'agit généralement, mais pas toujours, de la tour la plus proche.<ref>
{{CanLIIRx|MacGarvie|h3nbc|2017 ONSC 2834 (CanLII)}}{{perONSC|Reid J}}{{atL|h3nbc|12}}
{{CanLIIRx|MacGarvie|h3nbc|2017 ONSC 2834 (CanLII)}}{{perONSC|Reid J}}{{atL|h3nbc|12}}
</ref>
</ref>


Geographic evidence is typically tendered through use of a "propagation map" that "despict[s] the relative coverage areas of cell phone towers located at various places in a geographical area."<ref>
La preuve géographique est généralement présentée au moyen d'une « carte de propagation » qui « décrit les zones de couverture relatives des tours de téléphonie cellulaire situées à divers endroits dans une zone géographique ».<ref>
{{CanLIIRP|Cyr|fvfcv|2012 ONCA 919 (CanLII)|294 CCC (3d) 421}}{{perONCA-H|Watt JA}}{{atL|fvfcv|86}}
{{CanLIIRP|Cyr|fvfcv|2012 ONCA 919 (CanLII)|294 CCC (3d) 421}}{{perONCA-H|Watt JA}}{{atL|fvfcv|86}}
</ref>
</ref>


There will be times where the closest tower rule will not apply such as where:<ref>
Il y aura des moments où la règle de la tour la plus proche ne s'appliquera pas, par exemple où :<ref>
{{CanLIIRP|Hamilton|fljvz|2011 ONCA 399 (CanLII)|271 CCC (3d) 208}}{{TheCourtONCA}}{{atL|fljvz|239}}<br>
{{CanLIIRP|Hamilton|fljvz|2011 ONCA 399 (CanLII)|271 CCC (3d) 208}}{{TheCourtONCA}}{{atL|fljvz|239}}<br>
{{supra1|MacGarvie}}{{atL|h3nbc|14}}<br>
{{supra1|MacGarvie}}{{atL|h3nbc|14}}<br>
</ref>
</ref>
the closest tower is at capacity
la tour la plus proche est à pleine capacité
there is a body of water between the phone and the closest tower
il y a un plan d'eau entre le téléphone et la tour la plus proche
there is a large obstruction between the phone and the closest tower.
il y a un gros obstacle entre le téléphone et la tour la plus proche.


Geographic evidence need not be proven by expert testimony.<ref>
Il n’est pas nécessaire de prouver la preuve géographique par un témoignage d’expert.<ref>
{{supra1|Hamilton}}{{atL|fljvz|277}}<br>
{{supra1|Hamilton}}{{atL|fljvz|277}}<br>
</ref>
</ref>


Given the imperfect and limited strength of geographic evidence, a single text message from a phone may be insufficiently probative to outweigh the prejudicial value of the accused location.<ref>
Étant donné la force imparfaite et limitée de la preuve géographique, un seul message texte envoyé depuis un téléphone peut ne pas être suffisamment probant pour contrebalancer la valeur préjudiciable du lieu de l’accusé.<ref>
{{CanLIIRx|Oland|gp3wp|2015 NBQB 244 (CanLII)}}{{perNBQB|Walsh J}}{{atsL|gp3wp|77| to 78}}
{{CanLIIRx|Oland|gp3wp|2015 NBQB 244 (CanLII)}}{{perNBQB|Walsh J}}{{atsL|gp3wp|77| à 78}}
</ref>
</ref>


; Inferences from Browsing and Search History
; Inférences tirées de l'historique de navigation et de recherche
Inferences from internet browsing and search history must be considered in the context of all the evidence.<ref>
Les inférences tirées de l'historique de navigation et de recherche sur Internet doivent être considérées dans le contexte de l'ensemble des éléments de preuve.<ref>
{{CanLIIR-N|Howley|, 2015 ONSC 7816}}{{Ats-|97, 105}}
{{CanLIIR-N|Howley|, 2015 ONSC 7816}}{{Ats-|97, 105}}
</ref>
</ref>
 
{{reflist|2}}
{{reflist|2}}


==Canadian Border Searches==
==Perquisitions à la frontière canadienne==


There are two sources of authority for a warrantless search of an electronic device.
Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique.


Section 99(1)(a) of the ''Customs Act'' states in part that:
L'article 99(1)(a) de la « Loi sur les douanes » stipule en partie que :
{{quotation1|
{{quotation1|
; Examination of goods
;Visite des marchandises
99 (1) An officer may
99 (1) L’agent peut :
:(a) at any time up to the time of release, examine any goods that have been imported and open or cause to be opened any package or container of imported goods and take samples of imported goods in reasonable amounts;
:a) tant qu’il n’y a pas eu dédouanement, examiner toutes marchandises importées et en ouvrir ou faire ouvrir tous colis ou contenants, ainsi qu’en prélever des échantillons en quantités raisonnables;
 
<br>...<br>
<br>...<br>
R.S., {{LegHistory80s|1985, c. 1 (2nd Supp.)}}, s. 99; {{LegHistory80s|1988, c. 65}}, s. 79; {{LegHistory00s|2001, c. 25}}, s. 59; {{LegHistory10s|2017, c. 7}}, s. 52.
L.R. (1985), ch. 1 (2e suppl.), art. 99; 1988, ch. 65, art. 79; 2001, ch. 25, art. 59; 2017, ch. 7, art. 52.
| [http://canlii.ca/t/5390k#sec99 Customs Act]
 
| [http://canlii.ca/t/6bb3w#art99 Loi sur les douanes]
}}
}}
Section 139(1) of the Immigration and Refugee Protection Act states in part that:
L’article 139(1) de la Loi sur l’immigration et la protection des réfugiés stipule notamment que :
{{quotation1|
{{quotation1|
; Search
;Fouille
139 (1) An officer may search any person seeking to come into Canada and may search their luggage and personal effects and the means of transportation that conveyed the person to Canada if the officer believes on reasonable grounds that the person
 
:(a) has not revealed their identity or has hidden on or about their person documents that are relevant to their admissibility; or
139 (1) L’agent peut fouiller la personne qui cherche à entrer au Canada, ainsi que ses bagages et le moyen de transport où elle se trouve, s’il a des motifs raisonnables de croire :
:(b) has committed, or possesses documents that may be used in the commission of, an offence referred to in section 117, 118 or 122.
:a) qu’elle ne lui a pas révélé son identité ou dissimule sur elle ou près d’elle des documents relatifs à son entrée et à son séjour au Canada;
:b) qu’elle a commis une infraction visée aux articles 117, 118 ou 122 ou a en sa possession des documents qui peuvent servir à commettre une telle infraction.
 
<br>...<br>
<br>...<br>
|[http://canlii.ca/t/53bgk IRPA]
|[http://canlii.ca/t/6bckw#art139 LIPR]
}}
}}


; "Goods" Under Customs Act
; « Marchandises » selon la Loi sur les douanes


The term "goods" is defined in s. 2(1) of the ''Customs Act'' as "conveyances, animals and any document in any form."
Le terme « marchandises » est défini à l'article 2(1) de la Loi sur les douanes comme « les moyens de transport, les animaux et tout document sous quelque forme que ce soit ». Cela comprend les informations trouvées sur les ordinateurs et les téléphones portables.<ref>
This includes information found on computers and cellphones.<ref>
{{CanLIIRP|Buss|g50j1|2014 BCPC 16 (CanLII)|301 CRR (2d) 309}}{{perBCPC|Oulton J}} <br>
{{CanLIIRP|Buss|g50j1|2014 BCPC 16 (CanLII)|301 CRR (2d) 309}}{{perBCPC|Oulton J}} <br>
{{CanLIIRx|Moroz|ft6xj|2012 ONSC 5642 (CanLII)}}{{perONSC|Desotti J}}<br>
{{CanLIIRx|Moroz|ft6xj|2012 ONSC 5642 (CanLII)}}{{perONSC|Desotti J}}<br>
Ligne 386 : Ligne 387 :
</ref>
</ref>


This can include any data that is in "actual possession of or in accompanying baggage of traveller at time they arrive at border and commence dealings with customs officers", but does not include records stored remotely and accessible from the device.<ref>
Cela peut inclure toutes les données qui sont « en possession réelle ou dans les bagages accompagnants du voyageur au moment où il arrive à la frontière et commence ses relations avec les agents des douanes », mais n'inclut pas les dossiers stockés à distance et accessibles à partir de la appareil.<ref>
{{CanLIIRx|Gibson|h5l2r|2017 BCPC 237 (CanLII)}}{{perBCPC|Gillespie ACJ}}
{{CanLIIRx|Gibson|h5l2r|2017 BCPC 237 (CanLII)}}{{perBCPC|Gillespie ACJ}}
</ref>
</ref>


NB: the definition goods under s. 2 as it relates to electronic devices has been declared invalid with a suspension for one year.<ref>
NB : la définition de biens au sens de l'art. 2 en ce qui concerne les appareils électroniques a été déclarée invalide avec une suspension d'un an.<ref>
{{CanLIIRP|Canfield|jb956|2020 ABCA 383 (CanLII)|395 CCC (3d) 483}}{{TheCourtABCA}}
{{CanLIIRP|Canfield|jb956|2020 ABCA 383 (CanLII)|395 CCC (3d) 483}}{{TheCourtABCA}}
</ref>
</ref>


; Expectation of Privacy
; Attente en matière de vie privée
International travelers have a diminished expectation of privacy while crossing international borders.<ref>
Les voyageurs internationaux ont une attente réduite en matière de vie privée lorsqu'ils traversent des frontières internationales.<ref>
{{CanLIIRP|Simmons|1ftcb|1988 CanLII 12 (SCC)|[1988] 2 SCR 495}}{{perSCC|Dickson CJ}}
{{CanLIIRP|Simmons|1ftc9|1988 CanLII 12 (CSC)|[1988] 2 RCS 495}}{{perSCC|Dickson CJ}}
</ref>
</ref>


; Warrantless Search of Phones
; Fouille de téléphones sans mandat
It has been found that warrantless searches of phones are permitted at borders.<ref>
Il a été constaté que les fouilles de téléphones sans mandat sont autorisées aux frontières.<ref>
{{supra1|Buss}}<br>
{{supra1|Buss}}<br>
{{supra1|Moroz}}<br>
{{supra1|Moroz}}<br>
Ligne 407 : Ligne 408 :
</ref>
</ref>


It is not necessary that the border agent first form reasonable grounds before engaging in such a "routine search" of electronic devices.<ref>
Il n'est pas nécessaire que l'agent des frontières ait d'abord des motifs raisonnables avant de procéder à une telle « fouille de routine » d'appareils électroniques.<ref>
{{CanLIIRP|Sekhon|23c20|2009 BCCA 187 (CanLII)|67 CR (6th) 257}}{{perBCCA|Ryan JA}}<br>
{{CanLIIRP|Sekhon|23c20|2009 BCCA 187 (CanLII)|67 CR (6th) 257}}{{perBCCA|Ryan JA}}<br>
{{CanLIIRP|Leask|1vlpf|2008 ONCJ 25 (CanLII)|167 CRR (2d) 267}}{{perONCJ|Nadel J}}<br>
{{CanLIIRP|Leask|1vlpf|2008 ONCJ 25 (CanLII)|167 CRR (2d) 267}}{{perONCJ|Nadel J}}<br>
Ligne 416 : Ligne 417 :


==Voir également==
==Voir également==
* [[Established_Fields_of_Expert_Evidence#Computer-related_Forensics|Fields of Expert Evidence (Computer-related_Forensics)]]
* [[Domaines_établis_de_preuves_d'experts#Informatique_forensique|Domaines de preuve d'experts (Informatique_forensique)]]

Dernière version du 16 octobre 2024 à 10:15

Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois January 2023. (Rev. # 26940)

Principes généraux

Voir également: Questions particulières relatives aux perquisitions

Les mandats de perquisition en vertu de l'article 487 constituent la manière la plus courante d'autoriser un agent à examiner le contenu d'un ordinateur.[1]

  1. R c Blazevic, 2011 ONSC 7549 (CanLII), 213 AR 285, par PJL Smith J, au para 32, ("the police have the right to search computers with a search warrant under s. 487 of the Criminal Code to assist them in uncovering evidence associated with an offence.")

Problèmes de mandat

Un mandat unique pour plusieurs zones de confidentialité

Un mandat de perquisition résidentielle autorisant la saisie d'appareils informatiques pour leur valeur probante peut également servir d'autorisation judiciaire pour l'examen de l'appareil.[1] En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit « autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.[2]

Si un ordinateur est trouvé lors d'une perquisition effectuée en vertu d'un mandat n'autorisant pas la perquisition d'un ordinateur, il peut être saisi jusqu'à ce qu'un mandat de perquisition d'ordinateur soit obtenu.[3]

La saisie initiale de l'appareil et l'examen médico-légal ultérieur constituent une activité policière distincte.[4]

Lorsqu'un appareil informatique est légalement saisi, la police est autorisée à faire une copie médico-légale des données.[5]

L'utilisation d'analogies comparant des armoires et des appareils informatiques n'est pas appropriée pour l'analyse de la légalité des perquisitions informatiques.[6]

  1. R c Vu, 2013 CSC 60 (CanLII), [2013] 3 RCS 657, per Cromwell J
    voir également R c Ballendine, 2011 BCCA 221 (CanLII), 271 CCC (3d) 418, par Frankel JA
    R c Nero, 2016 ONCA 160 (CanLII) (hyperliens fonctionnels en attente), par Watt JA, au para 164
    R c McNeill, 2020 ONCA 313 (CanLII), OJ No 2282, par Jamal JA, aux paras 53 à 59
    cf. R c Jones, 2011 ONCA 632 (CanLII), 278 CCC (3d) 157, par Blair JA
  2. Vu, supra, au para 3 ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")
    R c Butters, 2014 ONCJ 228 (CanLII), 311 CCC (3d) 516, par Paciocco J, au para 25 aff'd 2015 ONCA 783 (CanLII), par curiam
  3. Vu, supra, au para 49
  4. R c Barwell, [2013] OJ 3743(*pas de liens CanLII) , par Paciocco J, au para 18
  5. R c Eddy, 2016 ABQB 42 (CanLII), 3 CTC 90, per Rooke ACJ, aux paras 49 à 50
  6. Vu, supra

Perquisition sur des appareils tiers pour obtenir des communications

Les droits à la vie privée s'appliquent aux « conversations électroniques », qu'elles soient ou non stockées sur l'appareil de l'expéditeur. Par conséquent, une communication, telle qu'elle existe sur des appareils tiers, peut être protégée en vertu de l'art. 8 de la Charte.[1]

Perquisition d'une conversation électronique avec consentement

Il semblerait que la police ne puisse pas avoir accès à une conversation sans mandat, avec le consentement de l'une des parties à cette conversation.[2] Il n'est pas nécessaire d'obtenir un consentement lorsque la conversation a lieu entre des étrangers, car il n'y a aucune attente de confidentialité.[3]

  1. R c Marakah, 2017 CSC 59 (CanLII), [2017] 2 RCS 608, par McLachlin CJ
  2. , ibid.
    see R c Reeves, 2018 CSC 56 (CanLII), [2018] 3 RCS 531, per Karakatsanis J - relating to a search of the family computer on consent of wife
    R c Lim, 2019 ABPC 87 (CanLII), par Creagh J
    cf. R c Cairns, 2018 ONSC 6411(*pas de liens CanLII) , par Sweeny J - The search of a facebook conversation with consent of one of the parties did not require a warrant
  3. R c Mills, 2019 CSC 22 (CanLII), 433 DLR (4th) 573, per Brown J

Un « mandat de casier »

La jurisprudence est quelque peu divisée quant à savoir s'il s'agit des moyens appropriés pour autoriser l'examen d'un appareil légalement saisi et stocké dans un casier à éléments de preuve.[1] Il existe une série de cas qui suggèrent que le moyen approprié d'examiner l'appareil est de demander un « mandat de verrouillage ». [2]

  1. R c Townsend, 2017 ONSC 3435 (CanLII), 140 WCB (2d) 240, par Varpio J, aux paras 61 jusqu'à 73
  2. R c Eddy, 2016 ABQB 42 (CanLII), DTC 5032, per Rooke ACJ
    R c Nurse, 2014 ONSC 1779 (CanLII), OJ No 5004, par Coroza J
    R c Barwell, [2013] OJ No 3743 (Ont. C.J.)(*pas de liens CanLII) , par Paciocco J

Moment de l'examen judiciaire

Un ordinateur détenu en vertu d'un mandat délivré en vertu de l'art. 490 peut être examiné à tout moment, indépendamment du moment précisé dans le mandat.[1]

  1. R c Nurse, 2014 ONSC 1779 (CanLII), OJ No 5004, par Coroza J at pars 41 to 49
    R c Rafferty, 2012 ONSC 703 (CanLII), OJ No 2132, par Heeney J, aux paras 39 à 48
    R c Weir, 2001 ABCA 181 (CanLII), 156 CCC (3d) 188, par curiam, aux paras 18 à 19
    R c Ballendine, 2011 BCCA 221 (CanLII), 271 CCC (3d) 418, par Frankel JA, aux paras 64 à 70
    R c Yabarow, 2019 ONSC 3669 (CanLII), par Dambrot J, au para 49

Suffisance des preuves informatiques

Il n'est pas nécessaire que le juge habilité à ordonner la perquisition soit convaincu qu'un appareil spécifique se trouve dans le lieu à perquisitionner, mais seulement que « si » un appareil est trouvé, il contiendra des preuves.[1]

Adresse IP et RPG à rechercher

La connexion d'une adresse IP à un compte FAI peut constituer un motif raisonnable de croire qu'un ordinateur sera présent à l'adresse, mais il faudra souvent quelque chose de plus.[2]

  1. R c Vu, 2013 CSC 60 (CanLII), [2013] 3 RCS 657, per Cromwell J, au para 48
  2. voir R c Weir, 2001 ABCA 181 (CanLII), 156 CCC (3d) 188, par curiam ("While it is possible that the computer may have been at a different location than the billing address, it was not unreasonable to conclude that something as sensitive as child pornography would be kept on a computer in a person’s home.")

Mode de recherche

Lors de la recherche d'un ordinateur, le mode de recherche doit être « raisonnable » et est soumis à des restrictions implicites.[1]

Il n'est pas permis aux enquêteurs de police de « fouiller les appareils sans discernement ». Ils doivent « adhérer à la règle selon laquelle la fouille doit être raisonnable ».[2]

Les examinateurs ne devraient pas procéder à un « vidage complet des données » de tout le contenu de l'appareil, puis simplement remettre l'intégralité des éléments extraits à l'enquêteur, s'ils ont la possibilité de restreindre la portée de leur recherche pour mieux se conformer à l'autorisation.[3]

Les limites de la recherche sont guidées par le type de « preuve » recherché, et non par un format ou un nom de fichier particulier.[4] Les limites basées sur les emplacements dans l'appareil ne sont pas pratiques.[5] Les examinateurs ont le droit d'examiner tout fichier ou dossier, au moins de manière superficielle, pour déterminer s'ils sont susceptibles de contenir des éléments de preuve du type qu'ils recherchent.[6]

Imagerie de l'appareil

Le processus d'imagerie d'un appareil légalement saisi est une forme de « saisie » au sens de l'art. 8 de la « Charte ».[7] La police n'a aucune obligation de supprimer l'image une fois l'extraction terminée.[8] Il n'y a aucune limite au nombre de fois que l'examinateur peut revisiter le contenu d'un dispositif à image miroir.[9]

Rapport au juge sur les données extraites

Il existe une série de décisions suggérant qu'il est exigé en vertu de l'article 489.1 que la police dépose un rapport au juge concernant les données extraites.[10]

Protocoles de recherche

Il n'est pas nécessaire que le mandat de perquisition informatique établisse un « protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.[11]

Prise de notes

La personne qui procède à l'examen de l'appareil a l'obligation de prendre des notes, sauf circonstances inhabituelles ou impérieuses.[12] L'omission de prendre des notes n'entraînera pas nécessairement une violation de l'art. 8, en particulier lorsque le rapport de l'expert contient suffisamment d'informations.[13] Omission de prendre des notes, mais rien n'empêche l'accusé de « contester de manière significative » la fouille.[14]

  1. R c Vu, 2013 CSC 60 (CanLII), [2013] 3 RCS 657, per Cromwell J, au para 61
  2. , ibid., au para 61
    R c Jones, 2011 ONCA 632 (CanLII), 278 CCC (3d) 157, par Blair JA, au para 42
    R c Fearon, 2014 CSC 77 (CanLII), [2014] 3 RCS 621, par Fearon J, au para 20
    R c Nurse and Plummer, 2014 ONSC 5989 (CanLII), 322 CRR (2d) 262, par Coroza J, aux paras 24, 34 a fait appel à l'ONCA
  3. , ibid.
  4. Jones, supra, au para 43
    voir aussi R c Rafferty, 2012 ONSC 703 (CanLII), OJ No 2132, par Heeney J
  5. R c Cross, 2007 CanLII 64141 (ON SC), [2007] OJ 5384 (ONSC), par Brennan J
  6. Jones, supra, au para 44
  7. R c JW, 2022 ONSC 4400 (CanLII)
    R c Sinnappillai, 2019 ONSC 5000 (CanLII), par Boswell J, aux paras 60 à 72
  8. , ibid., aux paras 73 à 80
  9. , ibid., au para 80
    Infirmière, supra
  10. , ibid., aux paras 93 à 100
    R c Merritt, 2017 ONSC 5245 (CanLII), par Dawson J, aux paras 244 à 245
    R c Neill, 2018 ONSC 5323 (CanLII), par Coroza J, aux paras 89 à 94
    R c DaCosta, 2021 ONSC 6016 (CanLII), par Leibovich J
    R c Otto, 2019 ONSC 2514 (CanLII), par Di Luca J
    R c Bottomley, 2022 BCSC 2192 (CanLII), par Devlin J
    contra R c Robinson, 2021 ONSC 2446 (CanLII), par Akhtar J
  11. Vu, supra, au para 59 ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")
  12. Vu, supra, au para 70 (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances.")
  13. R c Schulz, 2018 ONCA 598 (CanLII), 142 OR (3d) 128, par Brown JA
  14. R c Villaroman, 2018 ABCA 220 (CanLII) (hyperliens fonctionnels en attente), par curiam (2:1) , au para 17 ("The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search.") appealed on different grounds at 2016 CSC 33.

Découverte d'une nouvelle infraction

Lors de l'exécution d'un mandat de perquisition relatif à une certaine infraction et que l'examinateur découvre des preuves d'un autre crime, les preuves découvertes sont admissibles, mais toute recherche supplémentaire de preuves supplémentaires de la nouvelle infraction doit être effectuée après avoir demandé un nouveau mandat.[1]

Lorsqu'une nouvelle autorisation est nécessaire, la procédure appropriée consiste à demander un mandat de perquisition et non un mandat général.[2]Il n'y a rien de mal à obtenir un deuxième mandat de perquisition pour un appareil qui a déjà été saisi et fouillé.[3]

  1. R c Jones, 2011 ONCA 632 (CanLII), 278 CCC (3d) 157, par Blair JA
    R c Vu, 2011 BCCA 536 (CanLII), 285 CCC (3d) 160, par Frankel JA appealed to 2013 CSC 60 (CanLII), per Cromwell J
  2. R c KZ, 2014 ABQB 235 (CanLII), 589 AR 21, per Hughes J, au para 32 - Il convient toutefois de noter que cette affaire considère les « ordinateurs comme des « lieux » de perquisition plutôt que comme la « chose » de perquisition au sens de l'art. 487, ce qui est quelque peu contraire à de nombreux autres cas
  3. , ibid., au para 40

Perquisitions avec consentement pour les communications électroniques

La police peut examiner les fichiers informatiques qui lui sont présentés dans le cadre d'une plainte sans faire appel à l'article 8 de la Charte. Il n'existe aucune obligation de se renseigner sur la manière dont le plaignant a obtenu les dossiers.[1]

  1. R c King, 2021 ABCA 271 (CanLII), par curiam
    R c Orlandis-Habsburgo, 2017 ONCA 649 (CanLII), 352 CCC (3d) 525, par Doherty JA, au para 34 ("I have considerable difficulty with the submission that s. 8 is engaged if the police look at information in which an accused has a legitimate privacy interest, even if that information is brought to the police by an independent third party acting on its own initiative. On that approach, s. 8 would be engaged if a "whistleblower" took confidential documents belonging to her employer to the police to demonstrate the employer's criminal activity. Must the police refuse to look at the documents to avoid violating the employer's s. 8 rights? As Duarte teaches, it is one thing to say that Canadian values dictate that the state's power to decide when and how it will intrude upon personal privacy must be carefully circumscribed, and quite another to say that an individual's private information is cloaked in the protection of s. 8 no matter how that information comes to the police.")

Pornographie juvénile

Voir également: Pornographie juvénile (infraction)

La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une « feuille de route pour la dissimulation ».[1]

Pour plus de détails sur la question des informations datées concernant la présence de PC sur un ordinateur, voir Informations pour obtenir une autorisation judiciaire#Actualité des informations.

  1. R c John, 2018 ONCA 702 (CanLII), par Pardu JA, au para 24 ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.") contra R c Sop, 2014 ONSC 4610 (CanLII), par Sloan J

Recherche de données stockées hors de l'ordinateur

Il semble que les art. 487(2.1) et (2.2) permettent à une perquisition d'un ordinateur d'inclure une recherche de données stockées hors site.[1]

487
[omis (1) et (2)]
Usage d’un système informatique

(2.1) La personne autorisée à perquisitionner des données contenues dans un ordinateur se trouvant dans un lieu ou un bâtiment peut :

a) utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;
b) reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme intelligible;
c) saisir tout imprimé ou sortie de données pour examen ou reproduction;
d) utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données.
Obligation du responsable du lieu

(2.2) Sur présentation du mandat, le responsable du lieu qui fait l’objet de la perquisition doit faire en sorte que la personne qui procède à celle-ci puisse procéder aux opérations mentionnées au paragraphe (2.1).


[omis (3) et (4)]
L.R. (1985), ch. C-46, art. 487L.R. (1985), ch. 27 (1er suppl.), art. 68; 1994, ch. 44, art. 36; 1997, ch. 18, art. 41, ch. 23, art. 12; 1999, ch. 5, art. 16; 2008, ch. 18, art. 11; 2019, ch. 25, art. 191; 2022, ch. 17, art. 16

CCC (CanLII), (Jus.)


Note: 487(2.1) et (2.2)

Les paragraphes 487(2.1) et (2.2) ont été adoptés en 1997 par LRC 1997, ch. 18.[2]

L'un des problèmes possibles liés à l'utilisation du paragraphe 487(2.1) pour permettre des perquisitions hors site est qu'il ne tient pas compte du fait que l'article 487 limite son autorisation à la perquisition d'un « lieu » différent du « lieu » hors site où sont stockées les données « infonuagiques ». Il est possible que le pouvoir autorisé par l'article 487 soit limité aux perquisitions où les éléments de preuve se trouvent dans la zone géographique du « lieu » indiqué sur le mandat.

Il existe une certaine expérience de l'utilisation d'un mandat général pour accéder à un compte Google.[3]

L'ordinateur comme « lieu » ou « chose »

Il existe une incertitude quant aux cas où les mandats de perquisition d'ordinateurs en vertu de l'art. 487 sont généralement formulés comme des perquisitions dans des « lieux » pour localiser un appareil informatique qui doit être examiné de manière médico-légale une fois soumis à une ordonnance de détention en vertu de l'art. 490.[4] L'extraction de données d'un ordinateur a été comparée à l'analyse d'un échantillon de sang, ce qui suggère une « recherche » effectuée au moment de la saisie et non lors de l'analyse.[5]

Compétence

En règle générale, lorsque les données sont stockées dans un pays étranger mais sont facilement accessibles via un réseau à l'intérieur du pays, l'emplacement des données d'origine n'est pas pertinent.[6]


  1. R c Vu, 2011 BCCA 536 (CanLII), 285 CCC (3d) 160, par Frankel JA, au para 73 - obiter a fait appel sur d'autres questions devant 2013 CSC 60 (CanLII), per Cromwell J
  2. voir Liste des modifications apportées au Code criminel (1984 à 1999)
  3. R c Strong, 2020 ONSC 7528 (CanLII), par Di Luca J, aux paras 93 à 119
  4. exemples d'ordinateur comme « chose » :
    R c Nurse, 2014 ONSC 1779 (CanLII), OJ No 5004, par Coroza J, aux paras 41 à 49 – upheld on appeal on other grounds
    R c Weir, 2001 ABCA 181 (CanLII), 156 CCC (3d) 188, par curiam, aux paras 18 à 19
    R c Ballendine, 2011 BCCA 221 (CanLII), 271 CCC (3d) 418, par Frankel JA, aux paras 64 à 70
    R c Yabarow, 2019 ONSC 3669 (CanLII), par Dambrot J, au para 49
    R c Townsend, 2017 ONSC 3435 (CanLII), 140 WCB (2d) 240, par Varpio J, aux paras 61 à 73
    R c Eddy, 2016 ABQB 42 (CanLII), 2016 DTC 5032, per Rooke ACJ
    R c Rafferty, 2012 ONSC 703 (CanLII), OJ No 2132, par Heeney J, at paras 39 to 48 – re vehicle
    R c Barwell, [2013] OJ No 3743 (Ont. C.J.)(*pas de liens CanLII) , par Paciocco J
    R c Viscomi, 2016 ONSC 5423 (CanLII), par McCombs J
    exemples d'ordinateur comme « lieu » :
    R c D’Souza, 2016 ONSC 5855 (CanLII), OJ No 4995, par McCarthy J
    R c Salmon, 2018 ONSC 5670 (CanLII), par Conlan J
    R c Marek, 2016 ABQB 18 (CanLII), per Moreau J
    R c KZ, 2014 ABQB 235 (CanLII), 589 AR 21, per Hughes J, au para 32
    R c Tyler Perkins, 2013 ONSC 1807 (CanLII), 279 CRR (2d) 224, par Ferguson J
    R c Little, 2009 CanLII 41212 (ON SC), OJ No 3278, par Fuerst J
  5. R c Weir, 1998 ABQB 56 (CanLII), per PJL Smith J
  6. eBay Canada Ltd v MNR, 2008 FCA 348 (CanLII), [2010] 1 FCR 145, per Evans JA, (the court of appeal stated “The location of the servers was irrelevant because electronically stored information relating to the PowerSellers was readily, lawfully, and instantaneously available in a variety of places to the appellants in Canada.”)

Enquêtes policières secrètes

Voir également: Écoutes téléphoniques

La saisie de messages texte historiques ne sera pas considérée comme une « interception » nécessitant un mandat d'écoute téléphonique de la partie VI.[1]

Un agent de la paix infiltré se faisant passer pour un agent mineur ne constitue pas une interception.[2]

Le fait que l'expéditeur ait cru à tort à l'identité du destinataire ne constitue pas une « interception ».[3]

  1. R c Didechko, 2015 ABQB 642 (CanLII), 27 Alta LR (6th) 290, per Schutz J
    R c Vader, 2016 ABQB 309 (CanLII), per DRG Thomas J
    R c Rideout, 2016 CanLII 24896 (NLSCTD), par Burrage J
    R c Jones, 2017 CSC 60 (CanLII), [2017] 2 RCS 696, per Cote J
    R c Scott, 2015 MBQB 87 (CanLII), 130 WCB (2d) 418, par Edmond J
    R c Mills, 2017 NLCA 12 (CanLII), NJ No 55, par Welsh JA leave to appeal granted 2017 CanLII 84238 (CSC), par McLachlin CJ
    cf. R c Croft, 2015 ABQB 24 (CanLII), per Burrows J
  2. R c Allen, 2017 ONSC 1712 (CanLII)
    R c Graff, 2015 ABQB 415 (CanLII), 337 CRR (2d) 77, per Neilsen J
    R c Ghotra, [2015] OJ No 7253 (ONSC)(*pas de liens CanLII)
  3. Mills, supra

Divulgation Mots de passe

La question de savoir s'il est possible d'utiliser un mandat général pour contraindre une personne à divulguer le mot de passe de son appareil reste ouverte.[1]

  1. In Re: Application for a General Warrant and s. 487.02 Assistance Order for Eric Talbo (2017), [1], {{{4}}}

Preuve

Fonctionnement d'un appareil informatique

Il ne devrait pas être nécessaire que l'enquêteur fournisse des détails sur les « fonctions de base » des appareils de stockage informatique. Les appareils informatiques doivent être traités comme des appareils et il n'est donc pas nécessaire de fournir de preuve pour établir leur fonctionnalité de base.[1]

Rapports d'extraction

Les rapports d'extraction de téléphones portables sont principalement classés comme des « preuves réelles ».[2]

Ces résultats d'extraction ne nécessitent pas de tests ou de vérifications indépendants puisqu'ils copient et organisent simplement les données trouvées sur l'appareil sans tirer de conclusions.[3]

Déduire la localisation à partir des preuves du téléphone portable

Il est généralement admis qu'un « appel vers ou depuis un téléphone portable sera généralement enregistré à la tour la plus proche de ce téléphone portable », qui est déterminée par la tour qui a le signal le plus fort. Il s'agit généralement, mais pas toujours, de la tour la plus proche.[4]

La preuve géographique est généralement présentée au moyen d'une « carte de propagation » qui « décrit les zones de couverture relatives des tours de téléphonie cellulaire situées à divers endroits dans une zone géographique ».[5]

Il y aura des moments où la règle de la tour la plus proche ne s'appliquera pas, par exemple où :[6] • la tour la plus proche est à pleine capacité • il y a un plan d'eau entre le téléphone et la tour la plus proche • il y a un gros obstacle entre le téléphone et la tour la plus proche.

Il n’est pas nécessaire de prouver la preuve géographique par un témoignage d’expert.[7]

Étant donné la force imparfaite et limitée de la preuve géographique, un seul message texte envoyé depuis un téléphone peut ne pas être suffisamment probant pour contrebalancer la valeur préjudiciable du lieu de l’accusé.[8]

Inférences tirées de l'historique de navigation et de recherche

Les inférences tirées de l'historique de navigation et de recherche sur Internet doivent être considérées dans le contexte de l'ensemble des éléments de preuve.[9]

  1. R c Wonitowy, 2010 SKQB 346 (CanLII), 358 Sask R 303, par Dufour J, au para 46
  2. R c Bernard, 2016 NSSC 358 (CanLII), par Gogan J, au para 26 ("I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence.")
  3. R c Miro, 2016 ONSC 4982 (CanLII), par Fitzpatrick J, au para 39 ("The software and devices he used copied or removed files out of the seized devices and then organized them so D/C Dunhill, and not the software, could draw conclusions about what was present.")
  4. R c MacGarvie, 2017 ONSC 2834 (CanLII), par Reid J, au para 12
  5. R c Cyr, 2012 ONCA 919 (CanLII), 294 CCC (3d) 421, par Watt JA, au para 86
  6. R c Hamilton, 2011 ONCA 399 (CanLII), 271 CCC (3d) 208, par curiam, au para 239
    MacGarvie, supra, au para 14
  7. Hamilton, supra, au para 277
  8. R c Oland, 2015 NBQB 244 (CanLII), par Walsh J, aux paras 77 à 78
  9. R c Howley, 2015 ONSC 7816(*pas de liens CanLII) , at paras 97, 105

Perquisitions à la frontière canadienne

Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique.

L'article 99(1)(a) de la « Loi sur les douanes » stipule en partie que :

Visite des marchandises

99 (1) L’agent peut :

a) tant qu’il n’y a pas eu dédouanement, examiner toutes marchandises importées et en ouvrir ou faire ouvrir tous colis ou contenants, ainsi qu’en prélever des échantillons en quantités raisonnables;


...
L.R. (1985), ch. 1 (2e suppl.), art. 99; 1988, ch. 65, art. 79; 2001, ch. 25, art. 59; 2017, ch. 7, art. 52.

L’article 139(1) de la Loi sur l’immigration et la protection des réfugiés stipule notamment que :

Fouille

139 (1) L’agent peut fouiller la personne qui cherche à entrer au Canada, ainsi que ses bagages et le moyen de transport où elle se trouve, s’il a des motifs raisonnables de croire :

a) qu’elle ne lui a pas révélé son identité ou dissimule sur elle ou près d’elle des documents relatifs à son entrée et à son séjour au Canada;
b) qu’elle a commis une infraction visée aux articles 117, 118 ou 122 ou a en sa possession des documents qui peuvent servir à commettre une telle infraction.


...

LIPR

« Marchandises » selon la Loi sur les douanes

Le terme « marchandises » est défini à l'article 2(1) de la Loi sur les douanes comme « les moyens de transport, les animaux et tout document sous quelque forme que ce soit ». Cela comprend les informations trouvées sur les ordinateurs et les téléphones portables.[1]

Cela peut inclure toutes les données qui sont « en possession réelle ou dans les bagages accompagnants du voyageur au moment où il arrive à la frontière et commence ses relations avec les agents des douanes », mais n'inclut pas les dossiers stockés à distance et accessibles à partir de la appareil.[2]

NB : la définition de biens au sens de l'art. 2 en ce qui concerne les appareils électroniques a été déclarée invalide avec une suspension d'un an.[3]

Attente en matière de vie privée

Les voyageurs internationaux ont une attente réduite en matière de vie privée lorsqu'ils traversent des frontières internationales.[4]

Fouille de téléphones sans mandat

Il a été constaté que les fouilles de téléphones sans mandat sont autorisées aux frontières.[5]

Il n'est pas nécessaire que l'agent des frontières ait d'abord des motifs raisonnables avant de procéder à une telle « fouille de routine » d'appareils électroniques.[6]

  1. R c Buss, 2014 BCPC 16 (CanLII), 301 CRR (2d) 309, par Oulton J
    R c Moroz, 2012 ONSC 5642 (CanLII), par Desotti J
    R c Whittaker, 2010 NBPC 32 (CanLII), 946 APR 334, par Jackson J
  2. R c Gibson, 2017 BCPC 237 (CanLII), par Gillespie ACJ
  3. R c Canfield, 2020 ABCA 383 (CanLII), 395 CCC (3d) 483, par curiam
  4. R c Simmons, 1988 CanLII 12 (CSC), [1988] 2 RCS 495, per Dickson CJ
  5. Buss, supra
    Moroz, supra
    Whittaker, supra
    contra Canfield, supra
  6. R c Sekhon, 2009 BCCA 187 (CanLII), 67 CR (6th) 257, par Ryan JA
    R c Leask, 2008 ONCJ 25 (CanLII), 167 CRR (2d) 267, par Nadel J
    See CBSA policy on electronic devices: OB PRG-2015-31

Voir également