« Problèmes de fouille informatique » : différence entre les versions

m Remplacement de texte : « ([0-9][0-9])20([0-9][0-9]), ch » par « $1; 20$2, ch »
m Remplacement de texte : « ([0-9])L\.R\. » par « $1; L.R. »
Balises : Modification par mobile Modification par le web mobile
 
(25 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[en:Computer-related_Search_Issues]]
[[en:Computer-related_Search_Issues]]
{{Currency2|January|2023}}
{{Currency2|Janvier|2023}}
{{LevelZero}}
{{LevelZero}}
{{HeaderWarrants}}
{{HeaderWarrants}}
Ligne 7 : Ligne 7 :


Les mandats de perquisition en vertu de l'article 487 constituent la manière la plus courante d'autoriser un agent à examiner le contenu d'un ordinateur.<ref>
Les mandats de perquisition en vertu de l'article 487 constituent la manière la plus courante d'autoriser un agent à examiner le contenu d'un ordinateur.<ref>
{{CanLIIRP|Blazevic|5qng|2011 ONSC 7549 (CanLII)|213 AR 285}}{{perONSC|PJL Smith J}}{{atL|5qng|32}}, ("the police have the right to search computers with a search warrant under s. 487 of the Criminal Code to assist them in uncovering evidence associated with an offence.")
{{CanLIIRP|Blazevic|5qng|2011 ONSC 7549 (CanLII)|213 AR 285}}{{perONSC|PJL Smith J}}{{atL|5qng|32}}, ( {{Tr}}« the police have the right to search computers with a search warrant under s. 487 of the Criminal Code to assist them in uncovering evidence associated with an offence. » )
</ref>
</ref>


Ligne 14 : Ligne 14 :
===Un mandat unique pour plusieurs zones de confidentialité===
===Un mandat unique pour plusieurs zones de confidentialité===
Un mandat de perquisition résidentielle autorisant la saisie d'appareils informatiques pour leur valeur probante peut également servir d'autorisation judiciaire pour l'examen de l'appareil.<ref>
Un mandat de perquisition résidentielle autorisant la saisie d'appareils informatiques pour leur valeur probante peut également servir d'autorisation judiciaire pour l'examen de l'appareil.<ref>
{{CanLIIRP|Vu|g1r8p|2013 SCC 60 (CanLII)|[2013] 3 SCR 657}}{{perSCC|Cromwell J}}<br>
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}<br>
see also {{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}<br>
voir également {{CanLIIRP|Ballendine|fl8xf|2011 BCCA 221 (CanLII)|271 CCC (3d) 418}}{{perBCCA|Frankel JA}}<br>
{{CanLIIRT|Nero|gnhj7|2016 ONCA 160 (CanLII)|334 CCC (3d) 148}}{{perONCA-H|Watt JA}}{{atL|gnhj7|164}}<br>
{{CanLIIRT|Nero|gnhj7|2016 ONCA 160 (CanLII)|334 CCC (3d) 148}}{{perONCA-H|Watt JA}}{{atL|gnhj7|164}}<br>
{{CanLIIRP|McNeill|j7x26|2020 ONCA 313 (CanLII)|OJ No 2282}}{{perONCA|Jamal JA}}{{atsL|j7x26|53| à 59}}<Br>
{{CanLIIRP|McNeill|j7x26|2020 ONCA 313 (CanLII)|OJ No 2282}}{{perONCA|Jamal JA}}{{atsL|j7x26|53| à 59}}<Br>
cf. {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
cf. {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
</ref>
</ref>
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit « autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref>
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit {{Tr}}« autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref>
{{supra1|Vu}}{{atL|g1r8p|3}} ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br>
{{supra1|Vu}}{{atL|g1r8q|3}} ( {{Tr}}« ...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for. » )<br>
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br>
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br>
</ref>
</ref>


Si un ordinateur est trouvé lors d'une perquisition effectuée en vertu d'un mandat n'autorisant pas la perquisition d'un ordinateur, il peut être saisi jusqu'à ce qu'un mandat de perquisition d'ordinateur soit obtenu.<ref>
Si un ordinateur est trouvé lors d'une perquisition effectuée en vertu d'un mandat n'autorisant pas la perquisition d'un ordinateur, il peut être saisi jusqu'à ce qu'un mandat de perquisition d'ordinateur soit obtenu.<ref>
{{supra1|Vu}}{{atL|g1r8p|49}}</ref>
{{supra1|Vu}}{{atL|g1r8q|49}}</ref>


La saisie initiale de l'appareil et l'examen médico-légal ultérieur constituent une activité policière distincte.<ref>
La saisie initiale de l'appareil et l'examen médico-légal ultérieur constituent une activité policière distincte.<ref>
Ligne 43 : Ligne 43 :


===Perquisition sur des appareils tiers pour obtenir des communications===
===Perquisition sur des appareils tiers pour obtenir des communications===
Les droits à la vie privée s'appliquent aux « conversations électroniques », qu'elles soient ou non stockées sur l'appareil de l'expéditeur. Par conséquent, une communication, telle qu'elle existe sur des appareils tiers, peut être protégée en vertu de l'art. 8 de la Charte.<ref>
Les droits à la vie privée s'appliquent aux {{Tr}}« conversations électroniques », qu'elles soient ou non stockées sur l'appareil de l'expéditeur. Par conséquent, une communication, telle qu'elle existe sur des appareils tiers, peut être protégée en vertu de l'art. 8 de la Charte.<ref>
{{CanLIIRP|Marakah|hp63v|2017 SCC 59 (CanLII)|[2017] 2 SCR 608}}{{perSCC-H|McLachlin CJ}}
{{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}}
</ref>
</ref>


Ligne 50 : Ligne 50 :
Il semblerait que la police ne puisse pas avoir accès à une conversation sans mandat, avec le consentement de l'une des parties à cette conversation.<ref>
Il semblerait que la police ne puisse pas avoir accès à une conversation sans mandat, avec le consentement de l'une des parties à cette conversation.<ref>
{{ibid1|Marakah}}<br>
{{ibid1|Marakah}}<br>
see {{CanLIIRP|Reeves|hwk3k|2018 SCC 56 (CanLII)|[2018] 3 SCR 531}}{{perSCC|Karakatsanis J}} - relating to a search of the family computer on consent of wife<br>
see {{CanLIIRP|Reeves|hwk3l|2018 CSC 56 (CanLII)|[2018] 3 RCS 531}}{{perSCC|Karakatsanis J}} - relating to a search of the family computer on consent of wife<br>
{{CanLIIRx|Lim|hzsbs|2019 ABPC 87 (CanLII)}}{{perABPC|Creagh J}}<br>
{{CanLIIRx|Lim|hzsbs|2019 ABPC 87 (CanLII)}}{{perABPC|Creagh J}}<br>
cf. {{CanLIIR-N|Cairns|, 2018 ONSC 6411}}{{perONSC|Sweeny J}} - The search of a facebook conversation with consent of one of the parties did not require a warrant<br>
cf. {{CanLIIR-N|Cairns|, 2018 ONSC 6411}}{{perONSC|Sweeny J}} - The search of a facebook conversation with consent of one of the parties did not require a warrant<br>
Ligne 64 : Ligne 64 :
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| jusqu'à 73}}<br>
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| jusqu'à 73}}<br>
</ref>
</ref>
Il existe une série de cas qui suggèrent que le moyen approprié d'examiner l'appareil est de demander un « mandat de verrouillage ». <ref>
Il existe une série de cas qui suggèrent que le moyen approprié d'examiner l'appareil est de demander un {{Tr}}« mandat de verrouillage ». <ref>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|DTC 5032}}{{perABQB|Rooke ACJ}}<br>
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|DTC 5032}}{{perABQB|Rooke ACJ}}<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}<br>
Ligne 86 : Ligne 86 :


Il n'est pas nécessaire que le juge habilité à ordonner la perquisition soit convaincu qu'un appareil spécifique se trouve dans le lieu à perquisitionner, mais seulement que « si » un appareil est trouvé, il contiendra des preuves.<Ref>
Il n'est pas nécessaire que le juge habilité à ordonner la perquisition soit convaincu qu'un appareil spécifique se trouve dans le lieu à perquisitionner, mais seulement que « si » un appareil est trouvé, il contiendra des preuves.<Ref>
{{CanLIIRP|Vu|g1r8p|2013 SCC 60 (CanLII)|[2013] 3 SCR 657}}{{perSCC|Cromwell J}}{{atL|g1r8p|48}}
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|48}}
</ref>
</ref>


; Adresse IP et RPG à rechercher
; Adresse IP et RPG à rechercher
La connexion d'une adresse IP à un compte FAI peut constituer un motif raisonnable de croire qu'un ordinateur sera présent à l'adresse, mais il faudra souvent quelque chose de plus.<ref>
La connexion d'une adresse IP à un compte FAI peut constituer un motif raisonnable de croire qu'un ordinateur sera présent à l'adresse, mais il faudra souvent quelque chose de plus.<ref>
voir {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}} ("While it is possible that the computer may have been at a different location than the billing address, it was not unreasonable to conclude that something as sensitive as child pornography would be kept on a computer in a person’s home.")</ref>
voir {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}} ( {{Tr}}« While it is possible that the computer may have been at a different location than the billing address, it was not unreasonable to conclude that something as sensitive as child pornography would be kept on a computer in a person’s home. » )</ref>


{{Reflist|2}}
{{Reflist|2}}


==Mode de recherche==
==Mode de recherche==
Lors de la recherche d'un ordinateur, le mode de recherche doit être « raisonnable » et est soumis à des restrictions implicites.<ref>
Lors de la recherche d'un ordinateur, le mode de recherche doit être {{Tr}}« raisonnable » et est soumis à des restrictions implicites.<ref>
{{CanLIIRP|Vu|g1r8p|2013 SCC 60 (CanLII)|[2013] 3 SCR 657}}{{perSCC|Cromwell J}}{{atL|g1r8p|61}}</ref>
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|61}}</ref>


Il n'est pas permis aux enquêteurs de police de « fouiller les appareils sans discernement ». Ils doivent « adhérer à la règle selon laquelle la fouille doit être raisonnable ».<ref>
Il n'est pas permis aux enquêteurs de police de {{Tr}}« fouiller les appareils sans discernement ». Ils doivent {{Tr}}« adhérer à la règle selon laquelle la fouille doit être raisonnable ».<ref>
{{ibid1|Vu}}{{atL|g1r8p|61}}<br>
{{ibid1|Vu}}{{atL|g1r8q|61}}<br>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}{{atL|fncds|42}}<br>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}{{atL|fncds|42}}<br>
{{CanLIIRP|Fearon|gflcd|2014 SCC 77 (CanLII)|[2014] 3 SCR 621}}{{perSCC-H|Fearon J}}{{atL|gflcd|20}}<br>
{{CanLIIRP|Fearon|gflcd|2014 CSC 77 (CanLII)|[2014] 3 RCS 621}}{{perSCC-H|Fearon J}}{{atL|gflcd|20}}<br>
{{CanLIIRP|Nurse and Plummer|gf1fc|2014 ONSC 5989 (CanLII)|322 CRR (2d) 262}}{{perONSC|Coroza J}}{{AtsL|gf1fc|24|}}, {{AtsL-np|gf1fc|34|}} a fait appel à l'ONCA<br>
{{CanLIIRP|Nurse and Plummer|gf1fc|2014 ONSC 5989 (CanLII)|322 CRR (2d) 262}}{{perONSC|Coroza J}}{{AtsL|gf1fc|24|}}, {{AtsL-np|gf1fc|34|}} a fait appel à l'ONCA<br>
</ref>
</ref>


Les examinateurs ne devraient pas procéder à un « vidage complet des données » de tout le contenu de l'appareil, puis simplement remettre l'intégralité des éléments extraits à l'enquêteur, s'ils ont la possibilité de restreindre la portée de leur recherche pour mieux se conformer à l'autorisation.<ref>
Les examinateurs ne devraient pas procéder à un {{Tr}}« vidage complet des données » de tout le contenu de l'appareil, puis simplement remettre l'intégralité des éléments extraits à l'enquêteur, s'ils ont la possibilité de restreindre la portée de leur recherche pour mieux se conformer à l'autorisation.<ref>
{{ibid1|Infirmière}}
{{ibid1|Infirmière}}
</ref>
</ref>


Les limites de la recherche sont guidées par le type de « preuve » recherché, et non par un format ou un nom de fichier particulier.<ref>
Les limites de la recherche sont guidées par le type de {{Tr}}« preuve » recherché, et non par un format ou un nom de fichier particulier.<ref>
{{supra1|Jones}}{{atL|fncds|43}}<br>
{{supra1|Jones}}{{atL|fncds|43}}<br>
voir aussi {{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}<br>
voir aussi {{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}<br>
Ligne 122 : Ligne 122 :


; Imagerie de l'appareil
; Imagerie de l'appareil
Le processus d'imagerie d'un appareil légalement saisi est une forme de « saisie » au sens de l'art. 8 de la « Charte ».<ref>
Le processus d'imagerie d'un appareil légalement saisi est une forme de {{Tr}}« saisie » au sens de l'art. 8 de la {{Tr}}« Charte ».<ref>
{{CanLIIR|JW|js7dj|2022 ONSC 4400 (CanLII)}}<br>
{{CanLIIR|JW|js7dj|2022 ONSC 4400 (CanLII)}}<br>
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| à 72}}
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| à 72}}
Ligne 150 : Ligne 150 :


; Protocoles de recherche
; Protocoles de recherche
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un « protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref>
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un {{Tr}}« protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref>
{{supra1|Vu}}{{atL|g1r8p|59}} ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref>
{{supra1|Vu}}{{atL|g1r8q|59}} ( {{Tr}}« ...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches. » )</ref>


; Prise de notes
; Prise de notes
La personne qui procède à l'examen de l'appareil a l'obligation de prendre des notes, sauf circonstances inhabituelles ou impérieuses.<Ref>
La personne qui procède à l'examen de l'appareil a l'obligation de prendre des notes, sauf circonstances inhabituelles ou impérieuses.<Ref>
{{supra1|Vu}}{{atL|g1r8p|70}} (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances.")
{{supra1|Vu}}{{atL|g1r8q|70}} (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances. » )
</ref>
</ref>
L'omission de prendre des notes n'entraînera pas nécessairement une violation de l'art. 8, en particulier lorsque le rapport de l'expert contient suffisamment d'informations.<Ref>
L'omission de prendre des notes n'entraînera pas nécessairement une violation de l'art. 8, en particulier lorsque le rapport de l'expert contient suffisamment d'informations.<Ref>
{{CanLIIRP|Schulz|hsrsh|2018 ONCA 598 (CanLII)|142 OR (3d) 128}}{{perONCA|Brown JA}}
{{CanLIIRP|Schulz|hsrsh|2018 ONCA 598 (CanLII)|142 OR (3d) 128}}{{perONCA|Brown JA}}
</ref>
</ref>
Omission de prendre des notes, mais rien n'empêche l'accusé de « contester de manière significative » la fouille.<ref>
Omission de prendre des notes, mais rien n'empêche l'accusé de {{Tr}}« contester de manière significative » la fouille.<ref>
{{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ("The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search.") appealed on different grounds at 2016 SCC 33.
{{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ( {{Tr}}« The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search. » ) appealed on different grounds at 2016 CSC 33.
</ref>
</ref>
{{reflist|2}}
{{reflist|2}}
Ligne 168 : Ligne 168 :
Lors de l'exécution d'un mandat de perquisition relatif à une certaine infraction et que l'examinateur découvre des preuves d'un autre crime, les preuves découvertes sont admissibles, mais toute recherche supplémentaire de preuves supplémentaires de la nouvelle infraction doit être effectuée après avoir demandé un nouveau mandat.<ref>
Lors de l'exécution d'un mandat de perquisition relatif à une certaine infraction et que l'examinateur découvre des preuves d'un autre crime, les preuves découvertes sont admissibles, mais toute recherche supplémentaire de preuves supplémentaires de la nouvelle infraction doit être effectuée après avoir demandé un nouveau mandat.<ref>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}} appealed to [http://canlii.ca/t/g1r8p 2013 SCC 60] (CanLII){{perSCC|Cromwell J}}<br>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}} appealed to [http://canlii.ca/t/g1r8q 2013 CSC 60] (CanLII){{perSCC|Cromwell J}}<br>
</ref>
</ref>


Lorsqu'une nouvelle autorisation est nécessaire, la procédure appropriée consiste à demander un mandat de perquisition et non un mandat général.<ref>
Lorsqu'une nouvelle autorisation est nécessaire, la procédure appropriée consiste à demander un mandat de perquisition et non un mandat général.<ref>
{{CanLIIRP|KZ|g6ktc|2014 ABQB 235 (CanLII)|589 AR 21}}{{perABQB|Hughes J}}{{atL|g6ktc|32}} - Il convient toutefois de noter que cette affaire considère les « ordinateurs comme des « lieux » de perquisition plutôt que comme la « chose » de perquisition au sens de l'art. 487, ce qui est quelque peu contraire à de nombreux autres cas<br>
{{CanLIIRP|KZ|g6ktc|2014 ABQB 235 (CanLII)|589 AR 21}}{{perABQB|Hughes J}}{{atL|g6ktc|32}} - Il convient toutefois de noter que cette affaire considère les {{Tr}}« ordinateurs comme des {{Tr}}« lieux » de perquisition plutôt que comme la {{Tr}}« chose » de perquisition au sens de l'art. 487, ce qui est quelque peu contraire à de nombreux autres cas<br>
</ref>Il n'y a rien de mal à obtenir un deuxième mandat de perquisition pour un appareil qui a déjà été saisi et fouillé.<ref>
</ref>Il n'y a rien de mal à obtenir un deuxième mandat de perquisition pour un appareil qui a déjà été saisi et fouillé.<ref>
{{ibid1|KZ}}{{atL|g6ktc|40}}</ref>
{{ibid1|KZ}}{{atL|g6ktc|40}}</ref>
Ligne 182 : Ligne 182 :
La police peut examiner les fichiers informatiques qui lui sont présentés dans le cadre d'une plainte sans faire appel à l'article 8 de la Charte. Il n'existe aucune obligation de se renseigner sur la manière dont le plaignant a obtenu les dossiers.<Ref>
La police peut examiner les fichiers informatiques qui lui sont présentés dans le cadre d'une plainte sans faire appel à l'article 8 de la Charte. Il n'existe aucune obligation de se renseigner sur la manière dont le plaignant a obtenu les dossiers.<Ref>
{{CanLIIR|King|jh781|2021 ABCA 271 (CanLII)}}{{TheCourtABCA}}<br>
{{CanLIIR|King|jh781|2021 ABCA 271 (CanLII)}}{{TheCourtABCA}}<br>
{{CanLIIRP|Orlandis-Habsburgo|h59h9|2017 ONCA 649 (CanLII)|352 CCC (3d) 525}}{{perONCA-H|Doherty JA}}{{atL|h59h9|34}} ("I have considerable difficulty with the submission that s. 8 is engaged if the police look at information in which an accused has a legitimate privacy interest, even if that information is brought to the police by an independent third party acting on its own initiative. On that approach, s. 8 would be engaged if a "whistleblower" took confidential documents belonging to her employer to the police to demonstrate the employer's criminal activity. Must the police refuse to look at the documents to avoid violating the employer's s. 8 rights? As Duarte teaches, it is one thing to say that Canadian values dictate that the state's power to decide when and how it will intrude upon personal privacy must be carefully circumscribed, and quite another to say that an individual's private information is cloaked in the protection of s. 8 no matter how that information comes to the police.")
{{CanLIIRP|Orlandis-Habsburgo|h59h9|2017 ONCA 649 (CanLII)|352 CCC (3d) 525}}{{perONCA-H|Doherty JA}}{{atL|h59h9|34}} ( {{Tr}}« I have considerable difficulty with the submission that s. 8 is engaged if the police look at information in which an accused has a legitimate privacy interest, even if that information is brought to the police by an independent third party acting on its own initiative. On that approach, s. 8 would be engaged if a "whistleblower" took confidential documents belonging to her employer to the police to demonstrate the employer's criminal activity. Must the police refuse to look at the documents to avoid violating the employer's s. 8 rights? As Duarte teaches, it is one thing to say that Canadian values dictate that the state's power to decide when and how it will intrude upon personal privacy must be carefully circumscribed, and quite another to say that an individual's private information is cloaked in the protection of s. 8 no matter how that information comes to the police. » )
</ref>
</ref>


Ligne 190 : Ligne 190 :
{{seealso|Pornographie juvénile (infraction)}}
{{seealso|Pornographie juvénile (infraction)}}


La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une « feuille de route pour la dissimulation ».<ref>
La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une {{Tr}}« feuille de route pour la dissimulation ».<ref>
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.")
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ( {{Tr}}« ...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography. » )
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br>
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br>
</ref>
</ref>
Ligne 201 : Ligne 201 :
==Recherche de données stockées hors de l'ordinateur==
==Recherche de données stockées hors de l'ordinateur==
Il semble que les art. 487(2.1) et (2.2) permettent à une perquisition d'un ordinateur d'inclure une recherche de données stockées hors site.<ref>
Il semble que les art. 487(2.1) et (2.2) permettent à une perquisition d'un ordinateur d'inclure une recherche de données stockées hors site.<ref>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}}{{atL|fpfws|73}} - ''obiter'' a fait appel sur d'autres questions devant  [http://www.canlii.org/t/g1r8p 2013 SCC 60] (CanLII){{perSCC|Cromwell J}}<br>
{{CanLIIRP|Vu|fpfws|2011 BCCA 536 (CanLII)|285 CCC (3d) 160}}{{perBCCA|Frankel JA}}{{atL|fpfws|73}} - ''obiter'' a fait appel sur d'autres questions devant  [http://www.canlii.org/t/g1r8q 2013 CSC 60] (CanLII){{perSCC|Cromwell J}}<br>
</ref>
</ref>
{{quotation2|
{{quotation2|
487<br>
487<br>
{{removed|(1) and (2)}}
{{removed|(1) et (2)}}
Usage d’un système informatique
Usage d’un système informatique


(2.1) La personne autorisée à perquisitionner des données contenues dans un ordinateur se trouvant dans un lieu ou un bâtiment peut :
(2.1) La personne autorisée à perquisitionner des données contenues dans un ordinateur se trouvant dans un lieu ou un bâtiment peut :
 
:a) utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;
a) utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;
:b) reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme intelligible;
 
:c) saisir tout imprimé ou sortie de données pour examen ou reproduction;
b) reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme intelligible;
:d) utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données.
 
c) saisir tout imprimé ou sortie de données pour examen ou reproduction;
 
d) utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données.


;Obligation du responsable du lieu
;Obligation du responsable du lieu
Ligne 223 : Ligne 219 :




{{removed|(3) and (4)}}
{{removed|(3) et (4)}}
L.R. (1985), ch. C-46, art. 487L.R. (1985), ch. 27 (1er suppl.), art. 681994, ch. 44, art. 361997, ch. 18, art. 41, ch. 23, art. 121999, ch. 5, art. 16;
L.R. (1985), ch. C-46, art. 487;
2008, ch. 18, art. 11;
L.R. (1985), ch. 27 (1er suppl.), art. 68;
2019, ch. 25, art. 191;
{{LegHistory90s|1994, ch. 44}}, art. 36;
2022, ch. 17, art. 16
{{LegHistory90s|1997, ch. 18}}, art. 41, ch. 23, art. 12;
{{LegHistory90s|1999, ch. 5}}, art. 16;
{{LegHistory00s|2008, ch. 18}}, art. 11;
{{LegHistory10s|2019, ch. 25}}, art. 191;
{{LegHistory20s|2022, ch. 17}}, art. 16
|{{CCCSec2|487}}
|{{CCCSec2|487}}
|{{NoteUp|487|2.1|2.2}}
|{{NoteUp|487|2.1|2.2}}
Ligne 236 : Ligne 236 :
</ref>
</ref>


L'un des problèmes possibles liés à l'utilisation du paragraphe 487(2.1) pour permettre des perquisitions hors site est qu'il ne tient pas compte du fait que l'article 487 limite son autorisation à la perquisition d'un « lieu » différent du « lieu » hors site où sont stockées les données « infonuagiques ». Il est possible que le pouvoir autorisé par l'article 487 soit limité aux perquisitions où les éléments de preuve se trouvent dans la zone géographique du « lieu » indiqué sur le mandat.
L'un des problèmes possibles liés à l'utilisation du paragraphe 487(2.1) pour permettre des perquisitions hors site est qu'il ne tient pas compte du fait que l'article 487 limite son autorisation à la perquisition d'un {{Tr}}« lieu » différent du {{Tr}}« lieu » hors site où sont stockées les données {{Tr}}« infonuagiques ». Il est possible que le pouvoir autorisé par l'article 487 soit limité aux perquisitions où les éléments de preuve se trouvent dans la zone géographique du {{Tr}}« lieu » indiqué sur le mandat.


Il existe une certaine expérience de l'utilisation d'un mandat général pour accéder à un compte Google.<ref>
Il existe une certaine expérience de l'utilisation d'un mandat général pour accéder à un compte Google.<ref>
Ligne 242 : Ligne 242 :
</ref>
</ref>


; L'ordinateur comme « lieu » ou « chose »
; L'ordinateur comme {{Tr}}« lieu » ou {{Tr}}« chose »
Il existe une incertitude quant aux cas où les mandats de perquisition d'ordinateurs en vertu de l'art. 487 sont généralement formulés comme des perquisitions dans des « lieux » pour localiser un appareil informatique qui doit être examiné de manière médico-légale une fois soumis à une ordonnance de détention en vertu de l'art. 490.<ref>
Il existe une incertitude quant aux cas où les mandats de perquisition d'ordinateurs en vertu de l'art. 487 sont généralement formulés comme des perquisitions dans des {{Tr}}« lieux » pour localiser un appareil informatique qui doit être examiné de manière médico-légale une fois soumis à une ordonnance de détention en vertu de l'art. 490.<ref>
exemples d'ordinateur comme « chose » :<br>
exemples d'ordinateur comme {{Tr}}« chose » :<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}{{atsL|g68rk|41| à 49}} – upheld on appeal on other grounds<br>
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}{{atsL|g68rk|41| à 49}} – upheld on appeal on other grounds<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| à 19}}<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| à 19}}<br>
Ligne 254 : Ligne 254 :
{{CanLIIR-N|Barwell|, [2013] OJ No 3743 (Ont. C.J.)}}{{perONSC|Paciocco J}}<br>
{{CanLIIR-N|Barwell|, [2013] OJ No 3743 (Ont. C.J.)}}{{perONSC|Paciocco J}}<br>
{{CanLIIRx|Viscomi|gt778|2016 ONSC 5423 (CanLII)}}{{perONSC|McCombs J}}<br>
{{CanLIIRx|Viscomi|gt778|2016 ONSC 5423 (CanLII)}}{{perONSC|McCombs J}}<br>
exemples d'ordinateur comme « lieu » :<br>
exemples d'ordinateur comme {{Tr}}« lieu » :<br>
{{CanLIIRP|D’Souza|gtw5g|2016 ONSC 5855 (CanLII)|OJ No 4995}}{{perONSC|McCarthy J}}<br>
{{CanLIIRP|D’Souza|gtw5g|2016 ONSC 5855 (CanLII)|OJ No 4995}}{{perONSC|McCarthy J}}<br>
{{CanLIIRx|Salmon|hw5gn|2018 ONSC 5670 (CanLII)}}{{perONSC|Conlan J}}<br>
{{CanLIIRx|Salmon|hw5gn|2018 ONSC 5670 (CanLII)}}{{perONSC|Conlan J}}<br>
Ligne 262 : Ligne 262 :
{{CanLIIRP|Little|2509x|2009 CanLII 41212 (ON SC)|OJ No 3278}}{{perONSC|Fuerst J}}<Br>
{{CanLIIRP|Little|2509x|2009 CanLII 41212 (ON SC)|OJ No 3278}}{{perONSC|Fuerst J}}<Br>
</ref>
</ref>
L'extraction de données d'un ordinateur a été comparée à l'analyse d'un échantillon de sang, ce qui suggère une « recherche » effectuée au moment de la saisie et non lors de l'analyse.<Ref>
L'extraction de données d'un ordinateur a été comparée à l'analyse d'un échantillon de sang, ce qui suggère une {{Tr}}« recherche » effectuée au moment de la saisie et non lors de l'analyse.<Ref>
{{CanLIIR|Weir|5qng|1998 ABQB 56 (CanLII)|59 Alta LR (3d) 319 }}{{perABQB|PJL Smith J}}
{{CanLIIR|Weir|5qng|1998 ABQB 56 (CanLII)|59 Alta LR (3d) 319 }}{{perABQB|PJL Smith J}}
</ref>
</ref>
Ligne 276 : Ligne 276 :
==Enquêtes policières secrètes==
==Enquêtes policières secrètes==
{{seealso|Écoutes téléphoniques}}
{{seealso|Écoutes téléphoniques}}
La saisie de messages texte historiques ne sera pas considérée comme une « interception » nécessitant un mandat d'écoute téléphonique de la partie VI.<ref>
La saisie de messages texte historiques ne sera pas considérée comme une {{Tr}}« interception » nécessitant un mandat d'écoute téléphonique de la partie VI.<ref>
{{CanLIIRP|Didechko|gll4w|2015 ABQB 642 (CanLII)|27 Alta LR (6th) 290}}{{perABQB|Schutz J}}<br>
{{CanLIIRP|Didechko|gll4w|2015 ABQB 642 (CanLII)|27 Alta LR (6th) 290}}{{perABQB|Schutz J}}<br>
{{CanLIIRx|Vader|gs1dj|2016 ABQB 309 (CanLII)}}{{perABQB|DRG Thomas J}}<br>
{{CanLIIRx|Vader|gs1dj|2016 ABQB 309 (CanLII)}}{{perABQB|DRG Thomas J}}<br>
{{CanLIIRx|Rideout|gr61s|2016 CanLII 24896 (NLSCTD)}}{{perNLSC|Burrage J}}<br>
{{CanLIIRx|Rideout|gr61s|2016 CanLII 24896 (NLSCTD)}}{{perNLSC|Burrage J}}<br>
{{CanLIIRP|Jones|hp63x|2017 SCC 60 (CanLII)|[2017] 2 SCR 696}}{{perSCC|Cote J}}<br>
{{CanLIIRP|Jones|hp63z|2017 CSC 60 (CanLII)|[2017] 2 RCS 696}}{{perSCC|Cote J}}<br>
{{CanLIIRP|Scott|grv2g|2015 MBQB 87 (CanLII)|130 WCB (2d) 418}}{{perMBQB|Edmond J}}<br>
{{CanLIIRP|Scott|grv2g|2015 MBQB 87 (CanLII)|130 WCB (2d) 418}}{{perMBQB|Edmond J}}<br>
{{CanLIIRP|Mills|gxfxd|2017 NLCA 12 (CanLII)|NJ No 55}}{{perNLCA|Welsh JA}} leave to appeal granted [http://canlii.ca/t/hp9pt 2017 CanLII 84238] (SCC){{perSCC-H|McLachlin CJ}}<br>
{{CanLIIRP|Mills|gxfxd|2017 NLCA 12 (CanLII)|NJ No 55}}{{perNLCA|Welsh JA}} leave to appeal granted [http://canlii.ca/t/hp9pt 2017 CanLII 84238] (CSC){{perSCC-H|McLachlin CJ}}<br>
cf. {{CanLIIRx|Croft|gfw5s|2015 ABQB 24 (CanLII)}}{{perABQB|Burrows J}}<br>
cf. {{CanLIIRx|Croft|gfw5s|2015 ABQB 24 (CanLII)}}{{perABQB|Burrows J}}<br>
</ref>
</ref>
Ligne 292 : Ligne 292 :
</ref>
</ref>


Le fait que l'expéditeur ait cru à tort à l'identité du destinataire ne constitue pas une « interception ».<ref>
Le fait que l'expéditeur ait cru à tort à l'identité du destinataire ne constitue pas une {{Tr}}« interception ».<ref>
{{supra1|Mills}}
{{supra1|Mills}}
</ref>
</ref>
Ligne 307 : Ligne 307 :
==Preuve==
==Preuve==
; Fonctionnement d'un appareil informatique
; Fonctionnement d'un appareil informatique
Il ne devrait pas être nécessaire que l'enquêteur fournisse des détails sur les « fonctions de base » des appareils de stockage informatique. Les appareils informatiques doivent être traités comme des appareils et il n'est donc pas nécessaire de fournir de preuve pour établir leur fonctionnalité de base.<ref>
Il ne devrait pas être nécessaire que l'enquêteur fournisse des détails sur les {{Tr}}« fonctions de base » des appareils de stockage informatique. Les appareils informatiques doivent être traités comme des appareils et il n'est donc pas nécessaire de fournir de preuve pour établir leur fonctionnalité de base.<ref>
{{CanLIIRP|Wonitowy|2cplh|2010 SKQB 346 (CanLII)|358 Sask R 303}}{{perSKQB|Dufour J}}{{atL|2cplh|46}}<br>
{{CanLIIRP|Wonitowy|2cplh|2010 SKQB 346 (CanLII)|358 Sask R 303}}{{perSKQB|Dufour J}}{{atL|2cplh|46}}<br>
</ref>
</ref>
Ligne 313 : Ligne 313 :
; Rapports d'extraction
; Rapports d'extraction


Les rapports d'extraction de téléphones portables sont principalement classés comme des « preuves réelles ».<ref>
Les rapports d'extraction de téléphones portables sont principalement classés comme des {{Tr}}« preuves réelles ».<ref>
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ("I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence.")
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ( {{Tr}}« I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence. » )
</ref>
</ref>


Ces résultats d'extraction ne nécessitent pas de tests ou de vérifications indépendants puisqu'ils copient et organisent simplement les données trouvées sur l'appareil sans tirer de conclusions.<ref>
Ces résultats d'extraction ne nécessitent pas de tests ou de vérifications indépendants puisqu'ils copient et organisent simplement les données trouvées sur l'appareil sans tirer de conclusions.<ref>
{{CanLIIRx|Miro|gvzx6|2016 ONSC 4982 (CanLII)}}{{perONSC|Fitzpatrick J}}{{atL|gvzx6|39}} ("The software and devices he used copied or removed files out of the seized devices and then organized them so D/C Dunhill, and not the software, could draw conclusions about what was present.")
{{CanLIIRx|Miro|gvzx6|2016 ONSC 4982 (CanLII)}}{{perONSC|Fitzpatrick J}}{{atL|gvzx6|39}} ( {{Tr}}« The software and devices he used copied or removed files out of the seized devices and then organized them so D/C Dunhill, and not the software, could draw conclusions about what was present. » )
</ref>
</ref>


; Déduire la localisation à partir des preuves du téléphone portable
; Déduire la localisation à partir des preuves du téléphone portable
Il est généralement admis qu'un « appel vers ou depuis un téléphone portable sera généralement enregistré à la tour la plus proche de ce téléphone portable », qui est déterminée par la tour qui a le signal le plus fort. Il s'agit généralement, mais pas toujours, de la tour la plus proche.<ref>
Il est généralement admis qu'un {{Tr}}« appel vers ou depuis un téléphone portable sera généralement enregistré à la tour la plus proche de ce téléphone portable », qui est déterminée par la tour qui a le signal le plus fort. Il s'agit généralement, mais pas toujours, de la tour la plus proche.<ref>
{{CanLIIRx|MacGarvie|h3nbc|2017 ONSC 2834 (CanLII)}}{{perONSC|Reid J}}{{atL|h3nbc|12}}
{{CanLIIRx|MacGarvie|h3nbc|2017 ONSC 2834 (CanLII)}}{{perONSC|Reid J}}{{atL|h3nbc|12}}
</ref>
</ref>


La preuve géographique est généralement présentée au moyen d'une « carte de propagation » qui « décrit les zones de couverture relatives des tours de téléphonie cellulaire situées à divers endroits dans une zone géographique ».<ref>
La preuve géographique est généralement présentée au moyen d'une {{Tr}}« carte de propagation » qui {{Tr}}« décrit les zones de couverture relatives des tours de téléphonie cellulaire situées à divers endroits dans une zone géographique ».<ref>
{{CanLIIRP|Cyr|fvfcv|2012 ONCA 919 (CanLII)|294 CCC (3d) 421}}{{perONCA-H|Watt JA}}{{atL|fvfcv|86}}
{{CanLIIRP|Cyr|fvfcv|2012 ONCA 919 (CanLII)|294 CCC (3d) 421}}{{perONCA-H|Watt JA}}{{atL|fvfcv|86}}
</ref>
</ref>
Ligne 357 : Ligne 357 :
Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique.
Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique.


L'article 99(1)(a) de la « Loi sur les douanes » stipule en partie que :
L'article 99(1)a) de la {{Tr}}« Loi sur les douanes » stipule en partie que :
{{quotation1|
{{quotation1|
;Visite des marchandises
;Visite des marchandises
Ligne 364 : Ligne 364 :


<br>...<br>
<br>...<br>
L.R. (1985), ch. 1 (2e suppl.), art. 99; 1988, ch. 65, art. 79; 2001, ch. 25, art. 59; 2017, ch. 7, art. 52.
L.R. (1985), ch. 1 (2e suppl.), art. 99; {{LegHistory80s|1988, ch. 65}}, art. 79; {{LegHistory00s|2001, ch. 25}}, art. 59; {{LegHistory10s|2017, ch. 7}}, art. 52.


| [http://canlii.ca/t/6bb3w#art99 Loi sur les douanes]
| [http://canlii.ca/t/6bb3w#art99 Loi sur les douanes]
Ligne 370 : Ligne 370 :
L’article 139(1) de la Loi sur l’immigration et la protection des réfugiés stipule notamment que :
L’article 139(1) de la Loi sur l’immigration et la protection des réfugiés stipule notamment que :
{{quotation1|
{{quotation1|
Fouille
;Fouille


139 (1) L’agent peut fouiller la personne qui cherche à entrer au Canada, ainsi que ses bagages et le moyen de transport où elle se trouve, s’il a des motifs raisonnables de croire :
139 (1) L’agent peut fouiller la personne qui cherche à entrer au Canada, ainsi que ses bagages et le moyen de transport où elle se trouve, s’il a des motifs raisonnables de croire :
 
:a) qu’elle ne lui a pas révélé son identité ou dissimule sur elle ou près d’elle des documents relatifs à son entrée et à son séjour au Canada;
a) qu’elle ne lui a pas révélé son identité ou dissimule sur elle ou près d’elle des documents relatifs à son entrée et à son séjour au Canada;
:b) qu’elle a commis une infraction visée aux articles 117, 118 ou 122 ou a en sa possession des documents qui peuvent servir à commettre une telle infraction.
 
b) qu’elle a commis une infraction visée aux articles 117, 118 ou 122 ou a en sa possession des documents qui peuvent servir à commettre une telle infraction.


<br>...<br>
<br>...<br>
Ligne 384 : Ligne 382 :
; « Marchandises » selon la Loi sur les douanes
; « Marchandises » selon la Loi sur les douanes


Le terme « marchandises » est défini à l'article 2(1) de la Loi sur les douanes comme « les moyens de transport, les animaux et tout document sous quelque forme que ce soit ». Cela comprend les informations trouvées sur les ordinateurs et les téléphones portables.<ref>
Le terme {{Tr}}« marchandises » est défini à l'article 2(1) de la Loi sur les douanes comme {{Tr}}« les moyens de transport, les animaux et tout document sous quelque forme que ce soit ». Cela comprend les informations trouvées sur les ordinateurs et les téléphones portables.<ref>
{{CanLIIRP|Buss|g50j1|2014 BCPC 16 (CanLII)|301 CRR (2d) 309}}{{perBCPC|Oulton J}} <br>
{{CanLIIRP|Buss|g50j1|2014 BCPC 16 (CanLII)|301 CRR (2d) 309}}{{perBCPC|Oulton J}} <br>
{{CanLIIRx|Moroz|ft6xj|2012 ONSC 5642 (CanLII)}}{{perONSC|Desotti J}}<br>
{{CanLIIRx|Moroz|ft6xj|2012 ONSC 5642 (CanLII)}}{{perONSC|Desotti J}}<br>
Ligne 390 : Ligne 388 :
</ref>
</ref>


Cela peut inclure toutes les données qui sont « en possession réelle ou dans les bagages accompagnants du voyageur au moment où il arrive à la frontière et commence ses relations avec les agents des douanes », mais n'inclut pas les dossiers stockés à distance et accessibles à partir de la appareil.<ref>
Cela peut inclure toutes les données qui sont {{Tr}}« en possession réelle ou dans les bagages accompagnants du voyageur au moment où il arrive à la frontière et commence ses relations avec les agents des douanes », mais n'inclut pas les dossiers stockés à distance et accessibles à partir de la appareil.<ref>
{{CanLIIRx|Gibson|h5l2r|2017 BCPC 237 (CanLII)}}{{perBCPC|Gillespie ACJ}}
{{CanLIIRx|Gibson|h5l2r|2017 BCPC 237 (CanLII)}}{{perBCPC|Gillespie ACJ}}
</ref>
</ref>
Ligne 400 : Ligne 398 :
; Attente en matière de vie privée
; Attente en matière de vie privée
Les voyageurs internationaux ont une attente réduite en matière de vie privée lorsqu'ils traversent des frontières internationales.<ref>
Les voyageurs internationaux ont une attente réduite en matière de vie privée lorsqu'ils traversent des frontières internationales.<ref>
{{CanLIIRP|Simmons|1ftcb|1988 CanLII 12 (SCC)|[1988] 2 SCR 495}}{{perSCC|Dickson CJ}}
{{CanLIIRP|Simmons|1ftc9|1988 CanLII 12 (CSC)|[1988] 2 RCS 495}}{{perSCC|Dickson CJ}}
</ref>
</ref>


Ligne 411 : Ligne 409 :
</ref>
</ref>


Il n'est pas nécessaire que l'agent des frontières ait d'abord des motifs raisonnables avant de procéder à une telle « fouille de routine » d'appareils électroniques.<ref>
Il n'est pas nécessaire que l'agent des frontières ait d'abord des motifs raisonnables avant de procéder à une telle {{Tr}}« fouille de routine » d'appareils électroniques.<ref>
{{CanLIIRP|Sekhon|23c20|2009 BCCA 187 (CanLII)|67 CR (6th) 257}}{{perBCCA|Ryan JA}}<br>
{{CanLIIRP|Sekhon|23c20|2009 BCCA 187 (CanLII)|67 CR (6th) 257}}{{perBCCA|Ryan JA}}<br>
{{CanLIIRP|Leask|1vlpf|2008 ONCJ 25 (CanLII)|167 CRR (2d) 267}}{{perONCJ|Nadel J}}<br>
{{CanLIIRP|Leask|1vlpf|2008 ONCJ 25 (CanLII)|167 CRR (2d) 267}}{{perONCJ|Nadel J}}<br>