« Zones établies de confidentialité des informations » : différence entre les versions
m Remplacement de texte : « 50d7 » par « 50d8 » |
m Remplacement de texte : « ") » par « » ) » |
||
(10 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 37 : | Ligne 37 : | ||
{{CanLIIRx|Vasic|23jrk|2009 CanLII 23884 (ON SC)}}{{perONSC|Thorburn J}}<br> | {{CanLIIRx|Vasic|23jrk|2009 CanLII 23884 (ON SC)}}{{perONSC|Thorburn J}}<br> | ||
{{CanLIIR-N|Wilson|, [2009] OJ No 1067 (Sup. Ct.)}}<br> | {{CanLIIR-N|Wilson|, [2009] OJ No 1067 (Sup. Ct.)}}<br> | ||
{{CanLIIRP|Spencer|2d2hl|2009 SKQB 341 (CanLII)|[2009] S.J. No 798 (Q.B.)}}{{perSKQB|Foley J}} a interjeté appel devant [http://canlii.ca/t/ | {{CanLIIRP|Spencer|2d2hl|2009 SKQB 341 (CanLII)|[2009] S.J. No 798 (Q.B.)}}{{perSKQB|Foley J}} a interjeté appel devant [http://canlii.ca/t/g7dzp 2014 CSC 43] (CanLII){{perSCC|Cromwell J}}<br> | ||
{{CanLIIRP|McNeice|2d5dp|2010 BCSC 1544 (CanLII)|BCJ No 2131}}{{perBCSC|Meiklem J}}<br> | {{CanLIIRP|McNeice|2d5dp|2010 BCSC 1544 (CanLII)|BCJ No 2131}}{{perBCSC|Meiklem J}}<br> | ||
{{CanLIIRP|Brousseau|2fcf5|2010 ONSC 6753 (CanLII)|264 CCC (3d) 562}}{{perONSC|Croll J}} <br> | {{CanLIIRP|Brousseau|2fcf5|2010 ONSC 6753 (CanLII)|264 CCC (3d) 562}}{{perONSC|Croll J}} <br> | ||
Ligne 52 : | Ligne 52 : | ||
; Dossiers d'emploi | ; Dossiers d'emploi | ||
Les dossiers d'emploi sont généralement considérés comme privés et confidentiels, contenant des renseignements personnels sur les « conditions d'emploi, les évaluations de rendement, le salaire et les avantages sociaux payés ou payables, l'ancienneté, les mesures disciplinaires, les félicitations ou les réprimandes d'une personne, qui ont tous un impact direct sur l'identité ou l'estime de soi de la personne. »<ref> | Les dossiers d'emploi sont généralement considérés comme privés et confidentiels, contenant des renseignements personnels sur les {{Tr}}« conditions d'emploi, les évaluations de rendement, le salaire et les avantages sociaux payés ou payables, l'ancienneté, les mesures disciplinaires, les félicitations ou les réprimandes d'une personne, qui ont tous un impact direct sur l'identité ou l'estime de soi de la personne. »<ref> | ||
{{CanLIIRx|Musselwhite|1jpv9|2004 BCPC 443 (CanLII)}}{{perBCPC|Dhillon J}}{{atL|1jpv9|63}}<br> | {{CanLIIRx|Musselwhite|1jpv9|2004 BCPC 443 (CanLII)}}{{perBCPC|Dhillon J}}{{atL|1jpv9|63}}<br> | ||
</ref> | </ref> | ||
Ligne 78 : | Ligne 78 : | ||
Le titulaire d'un compte auprès d'un fournisseur de services Internet s'attend à ce que les enregistrements de nom et d'adresse du client (CNA) associés à une adresse IP attribuée soient protégés par la confidentialité.<ref> | Le titulaire d'un compte auprès d'un fournisseur de services Internet s'attend à ce que les enregistrements de nom et d'adresse du client (CNA) associés à une adresse IP attribuée soient protégés par la confidentialité.<ref> | ||
{{CanLIIRP|Spencer| | {{CanLIIRP|Spencer|g7dzp|2014 CSC 43 (CanLII)|[2014] 2 RCS 212}}{{perSCC|Cromwell J}}{{atL|g7dzp|47}}<br> | ||
</ref> | </ref> | ||
Il existe également une attente raisonnable de confidentialité concernant l'adresse IP.<ref> | Il existe également une attente raisonnable de confidentialité concernant l'adresse IP.<ref> | ||
{{CanLIIR|Bykovets| | {{CanLIIR|Bykovets|k358g|2024 CSC 6 (CanLII)}}{{perSCC|Karakatsanis J}}<br> | ||
contra {{CanLIIR|Nguyen|h1sbj|2017 ONSC 1341 (CanLII)}}{{perONSC|Fairburn J}} | contra {{CanLIIR|Nguyen|h1sbj|2017 ONSC 1341 (CanLII)}}{{perONSC|Fairburn J}} | ||
</ref> | </ref> | ||
Ligne 97 : | Ligne 97 : | ||
===Communications personnelles=== | ===Communications personnelles=== | ||
En général, les conversations privées, y compris les appels téléphoniques privés, sont protégées par un REP.<ref> | En général, les conversations privées, y compris les appels téléphoniques privés, sont protégées par un REP.<ref> | ||
{{CanLIIRP|Duarte| | {{CanLIIRP|Duarte|1fszx|1990 CanLII 150 (CSC)|[1990] 1 RCS 30}}{{perSCC|La Forest J}} - face-to-face conversations<br> | ||
{{CanLIIRP|Shayesteh|6j4c|1996 CanLII 882 (ON CA)| OR (3d) 161}}{{perONCA|Charron JA}}<br> | {{CanLIIRP|Shayesteh|6j4c|1996 CanLII 882 (ON CA)| OR (3d) 161}}{{perONCA|Charron JA}}<br> | ||
{{CanLIIRP|Deacon|24nv4|2008 CanLII 78109 (ON SC)|[2008] OJ No 5756}}{{perONSC|Trafford J}}<br> | {{CanLIIRP|Deacon|24nv4|2008 CanLII 78109 (ON SC)|[2008] OJ No 5756}}{{perONSC|Trafford J}}<br> | ||
</ref> However, there exist communications that are not protected.<ref> | </ref> However, there exist communications that are not protected.<ref> | ||
e.g. see {{CanLIIRx|Moldovan|26bff|2009 CanLII 58062 (ON SC)}}{{perONSC|R Clark J}}{{atL|26bff|43}}<br> | e.g. see {{CanLIIRx|Moldovan|26bff|2009 CanLII 58062 (ON SC)}}{{perONSC|R Clark J}}{{atL|26bff|43}}<br> | ||
{{supra1|Duarte}}{{atL| | {{supra1|Duarte}}{{atL|1fszx|28}}<br> | ||
</ref> | </ref> | ||
Le tribunal peut examiner le contenu des communications pour déterminer s’il existe une attente subjective et objective de respect de la vie privée.<ref> | Le tribunal peut examiner le contenu des communications pour déterminer s’il existe une attente subjective et objective de respect de la vie privée.<ref> | ||
{{CanLIIRP|Marakah| | {{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}} <br> | ||
{{supra1|Moldovan}}{{atL|26bff|44}}<br> | {{supra1|Moldovan}}{{atL|26bff|44}}<br> | ||
{{CanLIIRP|McIsaac|1k8bl|2005 BCSC 385 (CanLII)|[2005] BCJ No 946 (SC)}}{{perBCSC|Parrett J}}{{atL|1k8bl|67}} - concernant les écoutes téléphoniques sur les appels téléphoniques en prison<br> | {{CanLIIRP|McIsaac|1k8bl|2005 BCSC 385 (CanLII)|[2005] BCJ No 946 (SC)}}{{perBCSC|Parrett J}}{{atL|1k8bl|67}} - concernant les écoutes téléphoniques sur les appels téléphoniques en prison<br> | ||
Ligne 132 : | Ligne 132 : | ||
; Conscience du manque de confidentialité | ; Conscience du manque de confidentialité | ||
Lorsque la conversation fait de nombreuses références, le manque de confiance dans la confidentialité de la conversation peut suffire à éliminer les attentes subjectives en matière de confidentialité.<ref> | Lorsque la conversation fait de nombreuses références, le manque de confiance dans la confidentialité de la conversation peut suffire à éliminer les attentes subjectives en matière de confidentialité.<ref> | ||
par exemple, {{supra1|Moldovan}} - de nombreuses déclarations telles que « Écoute, mec, on ne devrait pas en parler au téléphone. » <br> | par exemple, {{supra1|Moldovan}} - de nombreuses déclarations telles que {{Tr}}« Écoute, mec, on ne devrait pas en parler au téléphone. » <br> | ||
</ref> | </ref> | ||
Ligne 145 : | Ligne 145 : | ||
The text messages of the accused, present on a third-party's phone, may be subject to a reasonable expectation of privacy.<ref> | The text messages of the accused, present on a third-party's phone, may be subject to a reasonable expectation of privacy.<ref> | ||
{{CanLIIRP|Marakah| | {{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}}<br> | ||
{{CanLIIRP|Pelucco|gkrd1|2015 BCCA 370 (CanLII)|327 CCC (3d) 151}}{{perBCCA|Groberman JA}}<br> | {{CanLIIRP|Pelucco|gkrd1|2015 BCCA 370 (CanLII)|327 CCC (3d) 151}}{{perBCCA|Groberman JA}}<br> | ||
{{CanLIIRP|Craig|gpbj5|2016 BCCA 154 (CanLII)|335 CCC (3d) 28}}{{perBCCA| Bennett JA}}<br> | {{CanLIIRP|Craig|gpbj5|2016 BCCA 154 (CanLII)|335 CCC (3d) 28}}{{perBCCA| Bennett JA}}<br> | ||
Ligne 153 : | Ligne 153 : | ||
; Protections relatives aux « conversations électroniques » | ; Protections relatives aux « conversations électroniques » | ||
La protection de la « conversation électronique » comprend « l'existence de la conversation, l'identité des participants, les informations partagées et toute inférence sur les associations et les activités qui peut être tirée de ces informations ».<ref> | La protection de la « conversation électronique » comprend « l'existence de la conversation, l'identité des participants, les informations partagées et toute inférence sur les associations et les activités qui peut être tirée de ces informations ».<ref> | ||
{{supra1|Marakah}}{{atL| | {{supra1|Marakah}}{{atL|hp63w|20}}<br> | ||
</ref> | </ref> | ||
Ligne 161 : | Ligne 161 : | ||
Selon la « totalité des circonstances », l'expéditeur des messages textes reçus par le destinataire peut toujours être en mesure de conserver des droits à la vie privée sur le contenu des messages.<ref> | Selon la « totalité des circonstances », l'expéditeur des messages textes reçus par le destinataire peut toujours être en mesure de conserver des droits à la vie privée sur le contenu des messages.<ref> | ||
{{CanLIIRP|Marakah| | {{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}}{{atL|hp63w|4}} ( {{Tr}}« ...depending on the totality of the circumstances, text messages that have been sent and received may in some cases be protected under s. 8 and that [the sender] had standing to argue that the text messages at issue enjoy s. 8 protection. » )<br> | ||
</ref> | </ref> | ||
Cela ne signifie toutefois pas que l'expéditeur a « toujours » une attente de confidentialité, cela dépendra de l'analyse au cas par cas selon « Edwards ».<ref> | Cela ne signifie toutefois pas que l'expéditeur a « toujours » une attente de confidentialité, cela dépendra de l'analyse au cas par cas selon « Edwards ».<ref> | ||
Ligne 213 : | Ligne 213 : | ||
==Appareils électroniques== | ==Appareils électroniques== | ||
Les données trouvées sur les appareils électroniques sont généralement protégées par la « confidentialité informationnelle ». Cependant, l'analyse fait souvent appel aux métaphores de la confidentialité territoriale.<ref> | Les données trouvées sur les appareils électroniques sont généralement protégées par la « confidentialité informationnelle ». Cependant, l'analyse fait souvent appel aux métaphores de la confidentialité territoriale.<ref> | ||
p. ex. {{CanLIIRP|Marakah| | p. ex. {{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|juge en chef McLachlin}}{{atsL|hp63w|25| à 30}}<br> | ||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
Ligne 229 : | Ligne 229 : | ||
L’absence de contrôle exclusif sur le contenu des informations ne constitue pas le seul motif permettant de conclure à l’absence d’attente en matière de respect de la vie privée.<ref> | L’absence de contrôle exclusif sur le contenu des informations ne constitue pas le seul motif permettant de conclure à l’absence d’attente en matière de respect de la vie privée.<ref> | ||
{{supra1|Cole}}{{atL| | {{supra1|Cole}}{{atL|ft96b|54}}</ref> | ||
; Ordinateurs personnels et domestiques | ; Ordinateurs personnels et domestiques | ||
Les ordinateurs personnels et domestiques sont imprégnés d’un degré élevé de confidentialité en raison de la fréquence à laquelle ils contiennent de la correspondance intime, des informations financières, médicales ou personnelles. En plus de nos intérêts et de nos goûts personnels.<ref> | Les ordinateurs personnels et domestiques sont imprégnés d’un degré élevé de confidentialité en raison de la fréquence à laquelle ils contiennent de la correspondance intime, des informations financières, médicales ou personnelles. En plus de nos intérêts et de nos goûts personnels.<ref> | ||
{{CanLIIRP|Morelli| | {{CanLIIRP|Morelli|28mrf|2010 CSC 8 (CanLII)|[2010] 1 RCS 253}}{{perSCC-H|Fish J}}{{atL|28mrf|105}}</ref> | ||
Selon la Cour Morelli, le niveau de confidentialité ne peut pas être beaucoup plus élevé.<ref> | Selon la Cour Morelli, le niveau de confidentialité ne peut pas être beaucoup plus élevé.<ref> | ||
{{ibid1|Morelli}}{{atL| | {{ibid1|Morelli}}{{atL|28mrf|2}}: (“It is difficult to imagine a search more intrusive, extensive, or invasive of one's privacy than the search and seizure of a personal computer.”</ref> | ||
Les attentes élevées existent non seulement en raison de la quantité de renseignements personnels intimes stockés sur les appareils, mais aussi en raison de leur grande capacité à stocker des données, de l'existence d'une quantité importante d'informations dont l'utilisateur n'a pas connaissance, telles que les métadonnées et l'historique de suivi, de la possibilité de stocker des données après leur suppression et de l'accès à des sources extérieures à l'appareil.<ref> | Les attentes élevées existent non seulement en raison de la quantité de renseignements personnels intimes stockés sur les appareils, mais aussi en raison de leur grande capacité à stocker des données, de l'existence d'une quantité importante d'informations dont l'utilisateur n'a pas connaissance, telles que les métadonnées et l'historique de suivi, de la possibilité de stocker des données après leur suppression et de l'accès à des sources extérieures à l'appareil.<ref> | ||
{{CanLIIRP|Vu| | {{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Juge Cromwell}}{{atsL|g1r8q|42|, 43}}<br> | ||
</ref> | </ref> | ||
Ligne 248 : | Ligne 248 : | ||
Il est suggéré que le degré de confidentialité est réduit lorsqu'un ordinateur personnel a été apporté à un atelier de réparation.<ref> | Il est suggéré que le degré de confidentialité est réduit lorsqu'un ordinateur personnel a été apporté à un atelier de réparation.<ref> | ||
{{CanLIIRP|Graham|27gk6|2010 ONSC 119 (CanLII)|[2010] OJ No 146 (Sup. Ct.)}}{{perONSC|Desotti J}}: ( Defence argued a high degree of privacy in the computer at the repair shop, the judge said "I agree that in other factual situations that a court may have to consider, those other concerns [of Defence] might have a more prominent place. I do not have those facts before me. | {{CanLIIRP|Graham|27gk6|2010 ONSC 119 (CanLII)|[2010] OJ No 146 (Sup. Ct.)}}{{perONSC|Desotti J}}: ( Defence argued a high degree of privacy in the computer at the repair shop, the judge said "I agree that in other factual situations that a court may have to consider, those other concerns [of Defence] might have a more prominent place. I do not have those facts before me. » )<br> | ||
{{CanLIIRP|Winchester|27qm8|2010 ONSC 652 (CanLII)|[2010] OJ No 281 (Sup. Ct.)}}{{perONSC|Valin J}}{{atL|27qm8|36}}: (“while I am not prepared to find that the applicant had no expectation of privacy in the contents of the computer when he left it at the store, I do find that this expectation was significantly reduced.”)</ref> | {{CanLIIRP|Winchester|27qm8|2010 ONSC 652 (CanLII)|[2010] OJ No 281 (Sup. Ct.)}}{{perONSC|Valin J}}{{atL|27qm8|36}}: (“while I am not prepared to find that the applicant had no expectation of privacy in the contents of the computer when he left it at the store, I do find that this expectation was significantly reduced.”)</ref> | ||
Dans certains cas, il n'y a aucune attente de respect de la vie privée.<ref> | Dans certains cas, il n'y a aucune attente de respect de la vie privée.<ref> | ||
Ligne 269 : | Ligne 269 : | ||
; Ordinateurs scolaires et de travail | ; Ordinateurs scolaires et de travail | ||
Les ordinateurs de travail sont considérés comme ayant une attente limitée en matière de confidentialité. <ref> | Les ordinateurs de travail sont considérés comme ayant une attente limitée en matière de confidentialité. <ref> | ||
{{CanLIIRP|Cole|23bps|2009 CanLII 20699 (Sup. Ct.)|190 CRR (2d) 130}}{{perONSC|Kane J}} rev'd [http://canlii.ca/t/fkmxr 2011 ONCA 0218] aff'd [http://canlii.ca/t/ | {{CanLIIRP|Cole|23bps|2009 CanLII 20699 (Sup. Ct.)|190 CRR (2d) 130}}{{perONSC|Kane J}} rev'd [http://canlii.ca/t/fkmxr 2011 ONCA 0218] aff'd [http://canlii.ca/t/ft96b 2012 CSC 53] (CanLII){{perSCC-H|Fish J}}<br> | ||
{{CanLIIRP|Ritter|1nvxf|2006 ABPC 162 (CanLII)| AR 249 (Prov. Ct.)}}{{perABPC|Fraser J}}<br> | {{CanLIIRP|Ritter|1nvxf|2006 ABPC 162 (CanLII)| AR 249 (Prov. Ct.)}}{{perABPC|Fraser J}}<br> | ||
</ref> | </ref> | ||
Ligne 285 : | Ligne 285 : | ||
Les activités en ligne, même lorsqu'elles se déroulent sur un forum Internet public sous un pseudonyme, conservent un certain degré de confidentialité.<ref> | Les activités en ligne, même lorsqu'elles se déroulent sur un forum Internet public sous un pseudonyme, conservent un certain degré de confidentialité.<ref> | ||
{{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|97 CR (6th) 377}}{{perONCA-H|Doherty JA}}{{atsL|ft0ft|71|, 74}}<br> | {{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|97 CR (6th) 377}}{{perONCA-H|Doherty JA}}{{atsL|ft0ft|71|, 74}}<br> | ||
{{CanLIIRP|Spencer| | {{CanLIIRP|Spencer|g7dzp|2014 CSC 43 (CanLII)|[2014] 2 RCS 212}}{{perSCC|Cromwell J}}<br> | ||
</ref> | </ref> | ||
Ligne 294 : | Ligne 294 : | ||
Les tribunaux américains ont conclu que les fichiers trouvés sur un ordinateur qui sont accessibles et transférables via un réseau peer-to-peer ne bénéficient pas d'une attente raisonnable de confidentialité en raison de l'intention de l'utilisateur.<ref> | Les tribunaux américains ont conclu que les fichiers trouvés sur un ordinateur qui sont accessibles et transférables via un réseau peer-to-peer ne bénéficient pas d'une attente raisonnable de confidentialité en raison de l'intention de l'utilisateur.<ref> | ||
US v Ganoe, 538 F.3d 1117 (2008) ( | US v Ganoe, 538 F.3d 1117 (2008) ( {{Tr}}« although as a general matter an individual has an objectively reasonable expectation of privacy in his personal computer…we fail to see how this expectation can survive Ganoe’s decision to install and use file-sharing software, thereby opening his computer to anyone one else with the same freely available program. » )<br> | ||
''State v Mahan'', 2011 WL 4600044: the police internet investigation program "simply automated the ability to search information that had been placed in the public | ''State v Mahan'', 2011 WL 4600044: the police internet investigation program "simply automated the ability to search information that had been placed in the public domain » )<br> | ||
US v Sawyer, 786 F. Supp. 2d 1352 (2011) suggested that once access is given to a “friend” the owner is giving up their right to privacy over those shareable files, simply because the police are not identifying themselves does not change things | US v Sawyer, 786 F. Supp. 2d 1352 (2011) suggested that once access is given to a “friend” the owner is giving up their right to privacy over those shareable files, simply because the police are not identifying themselves does not change things | ||
</ref> | </ref> | ||
Ligne 317 : | Ligne 317 : | ||
Il ne devrait y avoir aucune distinction entre les téléphones cellulaires et les ordinateurs étant donné la sophistication des téléphones.<ref> | Il ne devrait y avoir aucune distinction entre les téléphones cellulaires et les ordinateurs étant donné la sophistication des téléphones.<ref> | ||
{{CanLIIRP|Vu| | {{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|38}} | ||
</ref> | </ref> | ||
Dernière version du 5 novembre 2024 à 12:32
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois May 2024. (Rev. # 31195) |
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible. |
Principes généraux
Presence in Public
- Lecteurs automatiques de plaques d'immatriculation
Il existe certaines autorités selon lesquelles l'utilisation de certaines technologies pour lire les plaques d'immatriculation des véhicules ne porte pas atteinte à la confidentialité des informations.[1]
- Scanners IMEI
Un appareil qui envoie des signaux aux téléphones cellulaires et révèle le numéro IMEI d'un téléphone présente un intérêt limité en matière de confidentialité.[2]
- ↑ An Application for a General Warrant, s. 487.01 and a Sealing Order, s. 487.3, 2020 MBPC 62 (CanLII)
- ↑ R c Jennings, 2018 ABQB 296 (CanLII), par Shelley J
Dossiers d'entreprise
Les dossiers d'entreprise trouvés dans le lieu d'affaires de l'accusé seront protégés.[1]
Les relevés téléphoniques détaillant les contacts entre diverses personnes ont une attente réduite en matière de confidentialité, comparativement aux dossiers médicaux personnels[2]
Plusieurs courants de jurisprudence se sont développés sur la question de savoir s'il existe une attente raisonnable de confidentialité des informations sur les abonnés associées aux comptes professionnels, en particulier les adresses IP.[3]En général, ils ont soutenu qu'il n'y avait pas de droits à la vie privée sur les renseignements « tombstone » d'une personne puisqu'ils sont librement accessibles au public.[4] Dans certains cas, cela dépendra du contrat de service. Lorsqu'un contrat n'est pas présenté en preuve, un tribunal est plus susceptible de se prononcer en faveur de l'existence d'une attente de respect de la vie privée.[5]
Le fait qu'une personne possède un compte bancaire auprès d'une banque particulière ne constitue pas une attente raisonnable en matière de respect de la vie privée, car cette information ne révèle aucune information biographique essentielle.[6]
- Dossiers d'emploi
Les dossiers d'emploi sont généralement considérés comme privés et confidentiels, contenant des renseignements personnels sur les [TRADUCTION] « conditions d'emploi, les évaluations de rendement, le salaire et les avantages sociaux payés ou payables, l'ancienneté, les mesures disciplinaires, les félicitations ou les réprimandes d'une personne, qui ont tous un impact direct sur l'identité ou l'estime de soi de la personne. »[7]
- Dossiers produits dans le cours normal des affaires
Les dossiers produits dans le cours normal des affaires ou des activités réglementées auront une attente réduite en matière de confidentialité.[8]
- Documents saisis lors d'une inspection réglementaire
Les documents saisis lors d'une inspection réglementaire ne sont « pas » soumis à un REP.[9]
- Registres des services publics
Les registres des services publics ne suscitent pas un degré élevé d'attentes en matière de confidentialité.[10]
- ↑ P. ex. Hunter c. Southam, 1984 CanLII 33 (CSC), [1984] 2 RCS 145, par juge en chef Dickson
- ↑
R c M(B), 1998 CanLII 13326 (ON CA), OU (3d) 1, par Rosenberg JA, au para 62
Voir aussi, R c Hutchings, 1996 CanLII 703 , par McEachern JA, au para 25
R c Mahmood, 2011 ONCA 693 (CanLII), 282 CCC (3d) 314, par Watt JA, au para 98 - ↑
R c Graff, 2015 ABQB 415 (CanLII), 337 CRR (2d) 77, par Neilsen J - Pas de REP sur la propriété intellectuelle lorsqu'elle ne divulgue pas de renseignements personnels
- ↑
Pas de REP :
R c Ward, 2012 ONCA 660 (CanLII), 97 CR (6th) 377, par Doherty JA
R c Thomas, 2013 ABQB 223 (CanLII), par Jerke J
R c Caza, 2012 BCSC 525 (CanLII), BCJ N° 725, par Powers J
R c Friers, [2008] OJ No 5646 (Ct. Jus.)(*pas de liens CanLII)
R c Verge, [2009] OJ No 6300 (Ct. Jus.)(*pas de liens CanLII)
R c Vasic, 2009 CanLII 23884 (ON SC), par Thorburn J
R c Wilson, [2009] OJ No 1067 (Sup. Ct.)(*pas de liens CanLII)
R c Spencer, 2009 SKQB 341 (CanLII), [2009] S.J. No 798 (Q.B.), par Foley J a interjeté appel devant 2014 CSC 43 (CanLII), par Cromwell J
R c McNeice, 2010 BCSC 1544 (CanLII), BCJ No 2131, par Meiklem J
R c Brousseau, 2010 ONSC 6753 (CanLII), 264 CCC (3d) 562, par Croll J
R c Ballendine, 2011 BCCA 221 (CanLII), 271 CCC (3d) 418, par Frankel JA
Oui, REP :
R c Trapp, 2011 SKCA 143 (CanLII), 377 Sask R 246, par Cameron JA
R c Cuttell, 2009 ONCJ 471 (CanLII), 247 CCC (3d) 424, par Pringle J
- ↑ p. ex. dans , ibid., au para 57
- ↑ R c Quinn, 2006 BCCA 255 (CanLII), 209 CCC (3d) 278, par Thackray J - la police a été autorisée à parler à la banque pour savoir si l'accusé y avait un compte et a utilisé cette information pour un mandat de perquisition.
- ↑
R c Musselwhite, 2004 BCPC 443 (CanLII), par Dhillon J, au para 63
- ↑
R c Jarvis, 2002 CSC 73 (CanLII), [2002] 3 RCS 757, par Iacobucci and Major JJ, au para 72
e.g. Thomson newspapers ltd. v Canada (Director of investigation and research, restrictive trade practices commission), 1990 CanLII 135 (CSC), [1990] 1 RCS 425, par La Forest J, au p. 507
- ↑ , ibid.
- ↑
R c Tran, 2007 ABPC 90 (CanLII), 416 AR 109, par Van de Veen J
R c Cheung, 2007 SKCA 51 (CanLII), 219 CCC (3d) 414, par curiam
Fournisseurs de services
Le titulaire d'un compte auprès d'un fournisseur de services Internet s'attend à ce que les enregistrements de nom et d'adresse du client (CNA) associés à une adresse IP attribuée soient protégés par la confidentialité.[1]
Il existe également une attente raisonnable de confidentialité concernant l'adresse IP.[2]
Il n'existe aucune attente de confidentialité concernant les dossiers CNA associés à un numéro de téléphone ou de téléphone portable.[3]
- ↑
R c Spencer, 2014 CSC 43 (CanLII), [2014] 2 RCS 212, par Cromwell J, au para 47
- ↑
R c Bykovets, 2024 CSC 6 (CanLII), par Karakatsanis J
contra R c Nguyen, 2017 ONSC 1341 (CanLII), par Fairburn J - ↑
R c Khan, 2014 ONSC 5664 (CanLII), OJ No 6488, par Code J
R c TELUS Communications Company, 2015 ONSC 3964 (CanLII), 122 WCB (2d) 281, par Nordheimer J
R c Lattif, 2015 ONSC 1580 (CanLII), 331 CRR (2d) 72, par Nordheimer J
cf. Re Subscriber Information, 2015 ABPC 178 (CanLII), par Henderson J - demande si cela s'applique uniquement aux téléphones non accessibles à Internet
Communications personnelles
En général, les conversations privées, y compris les appels téléphoniques privés, sont protégées par un REP.[1] However, there exist communications that are not protected.[2]
Le tribunal peut examiner le contenu des communications pour déterminer s’il existe une attente subjective et objective de respect de la vie privée.[3]
- Objet de l'intrusion
Dans une communication par voie électronique, l'objet de l'intrusion n'est « pas » l'appareil mais plutôt la « conversation ».[4]
Le fait que l'expéditeur d'un message dans une conversation électronique sache qu'il existe un risque que le destinataire divulgue la conversation n'est pas la même chose que la compréhension du risque que l'État s'immisce dans la conversation.[5]
- Contrôle
Le contrôle en tant que facteur dans l'analyse de la REP doit être considéré par rapport à l'objet de la recherche, c'est-à-dire, lorsque l'on parle de communications en ligne, il s'agit de « conversation électronique ».[6]
Le contrôle de la conversation électronique n'est qu'un facteur dans l'analyse des attentes en matière de confidentialité.[7]
- Conscience du manque de confidentialité
Lorsque la conversation fait de nombreuses références, le manque de confiance dans la confidentialité de la conversation peut suffire à éliminer les attentes subjectives en matière de confidentialité.[8]
- ↑
R c Duarte, 1990 CanLII 150 (CSC), [1990] 1 RCS 30, par La Forest J - face-to-face conversations
R c Shayesteh, 1996 CanLII 882 (ON CA), OR (3d) 161, par Charron JA
R c Deacon, 2008 CanLII 78109 (ON SC), [2008] OJ No 5756, par Trafford J
- ↑
e.g. see R c Moldovan, 2009 CanLII 58062 (ON SC), par R Clark J, au para 43
Duarte, supra, au para 28
- ↑
R c Marakah, 2017 CSC 59 (CanLII), [2017] 2 RCS 608, par McLachlin CJ
Moldovan, supra, au para 44
R c McIsaac, 2005 BCSC 385 (CanLII), [2005] BCJ No 946 (SC), par Parrett J, au para 67 - concernant les écoutes téléphoniques sur les appels téléphoniques en prison
R c Bartkowski, 2004 BCSC 44 (CanLII), [2004] BCJ No 2950 (SC), par Macaulay J - concernant les écoutes téléphoniques
- ↑
Marakah, supra
- ↑
, ibid.
- ↑
, ibid.
- ↑
, ibid.
- ↑
par exemple, Moldovan, supra - de nombreuses déclarations telles que [TRADUCTION] « Écoute, mec, on ne devrait pas en parler au téléphone. »
Réseaux sociaux et SMS
Les appels téléphoniques des accusés en détention, souvent accompagnés de signes indiquant que la conversation n'est pas privée, réduiront ou élimineront toute attente subjective de confidentialité.[1]
The text messages of the accused, present on a third-party's phone, may be subject to a reasonable expectation of privacy.[2]
- Protections relatives aux « conversations électroniques »
La protection de la « conversation électronique » comprend « l'existence de la conversation, l'identité des participants, les informations partagées et toute inférence sur les associations et les activités qui peut être tirée de ces informations ».[3]
Une communication électronique par messagerie Facebook entre partenaires romantiques peut ou non nécessiter un mandat, selon les circonstances. Lorsque les textes échangés entre le plaignant et l'accusé corroborent les allégations formulées par le plaignant, il y a lieu de penser qu'il n'y a aucune attente de respect de la vie privée.[4]
Selon la « totalité des circonstances », l'expéditeur des messages textes reçus par le destinataire peut toujours être en mesure de conserver des droits à la vie privée sur le contenu des messages.[5] Cela ne signifie toutefois pas que l'expéditeur a « toujours » une attente de confidentialité, cela dépendra de l'analyse au cas par cas selon « Edwards ».[6]
L'existence d'un REP sera propre à chaque cas. Elle comprendra l'examen de la « nature de la communication ».[7]
La perte de contrôle sur la communication n'est pas déterminante dans la question.[8]
- Police secrète en ligne
Il semble que les communications en ligne avec des policiers infiltrés « ne » s'accompagneraient pas d'une protection de la vie privée.[9]
Un profil Facebook ouvert contenant des communications diffusées n'est pas protégé par une attente raisonnable de confidentialité.[10]
- ↑
e.g. see R c McIsaac, 2005 BCSC 385 (CanLII), [2005] BCJ No 946 (SC), par Parrett J
R c Bartkowski, 2004 BCSC 44 (CanLII), [2004] BCJ No 2950 (SC), par Macaulay J
R c Ballantyne, 2008 BCSC 1566 (CanLII), BCJ No 2691, par Chamberlist J
- ↑
R c Marakah, 2017 CSC 59 (CanLII), [2017] 2 RCS 608, par McLachlin CJ
R c Pelucco, 2015 BCCA 370 (CanLII), 327 CCC (3d) 151, par Groberman JA
R c Craig, 2016 BCCA 154 (CanLII), 335 CCC (3d) 28, par Bennett JA
cf. R c Lowrey, 2016 ABPC 131 (CanLII), 357 CRR (2d) 76, par Rosborough J - la police accède au compte Facebook de la victime qui a tenté de leurrer et saisit les messages texte entre la victime et l'accusé
- ↑
Marakah, supra, au para 20
- ↑ R c WM, 2019 ONSC 6535 (CanLII), par Davies J
- ↑
R c Marakah, 2017 CSC 59 (CanLII), [2017] 2 RCS 608, par McLachlin CJ, au para 4 ( [TRADUCTION] « ...depending on the totality of the circumstances, text messages that have been sent and received may in some cases be protected under s. 8 and that [the sender] had standing to argue that the text messages at issue enjoy s. 8 protection. » )
- ↑
R c Vickerson, 2018 BCCA 39 (CanLII), 358 CCC (3d) 441, par Bennett JA, au para 54
- ↑ R c MS, 2019 ONCJ 670 (CanLII), par Chapman J, au para 68
- ↑ Marakah, supra
- ↑
R c Graff, 2015 ABQB 415 (CanLII), 337 CRR (2d) 77, par Neilsen J
R c Kwok, [2008] OJ No 2414(*pas de liens CanLII)
R c Caza, 2012 BCSC 525 (CanLII), BCJ No 725, par Powers J
R c Ghotra, [20015] OJ No 7253 (ONSC) (*pas de liens CanLII) , par Durno J
R c Vader, 2016 ABQB 309 (CanLII), par Thomas J - messages texte de téléphone portable obtenus du FAI par ordonnance de communication après leur envoi
R c Mills, 2017 NLCA 12 (CanLII), NJ No 55, par Welsh JA autorisation d'appel à la CSC accordée - capture d'écran active par l'agent de police
- ↑
R c Patterson, 2018 ONSC 4187 (CanLII), par Bawden J, aux paras 6, 8, 21 et 33
Noms et adresses
L'adresse et le nom de la personne autorisée à signer ne sont pas soumis à une attente raisonnable de confidentialité et peuvent être obtenus sans mandat.[1]
Le nom et le numéro de téléphone détenus par un motel ne sont pas protégés par la confidentialité.[2]
- ↑ R c PDC, 2021 ONCA 134 (CanLII), par Rouleau JA
- ↑ R c Neumann, 2023 ABCA 200 (CanLII) (hyperliens fonctionnels en attente)
Autres communications privées
Les communications entre un patient et un ambulancier dans une ambulance qui sont entendues par un policier - présent avec le consentement du ambulancier - constituent une atteinte à la vie privée lorsque le patient n'est pas conscient de la présence police.[1]
- ↑
R c SS, 2023 ONCA 130 (CanLII), par Paciocco JA
comparer R c LaChappelle, 2007 ONCA 655 (CanLII), 226 CCC (3d) 518, par Rosenberg JA
Appareils électroniques
Les données trouvées sur les appareils électroniques sont généralement protégées par la « confidentialité informationnelle ». Cependant, l'analyse fait souvent appel aux métaphores de la confidentialité territoriale.[1]
- ↑
p. ex. R c Marakah, 2017 CSC 59 (CanLII), [2017] 2 RCS 608, par juge en chef McLachlin, aux paras 25 à 30
Ordinateurs
- En général
Tout appareil électronique (ordinateur, téléphone portable, etc.) contient des informations détaillant la vie d'une personne qui peuvent être « profondément personnelles ». Les renseignements personnels peuvent être trouvés dans : [1]
- Coordonnées (précisant les noms, adresses, numéros de téléphone, adresses électroniques et informations similaires) ;
- Navigation sur Internet (historique des sites Web, informations de connexion, mots de passe, données de formulaire) ;
- Calendriers ;
- Photographies et vidéos ;
- Messages (courriels, SMS, messages vocaux) ;
- Journaux d'appels téléphoniques (appels composés/reçus/manqués, identification de l'appelant) ;
L’absence de contrôle exclusif sur le contenu des informations ne constitue pas le seul motif permettant de conclure à l’absence d’attente en matière de respect de la vie privée.[2]
- Ordinateurs personnels et domestiques
Les ordinateurs personnels et domestiques sont imprégnés d’un degré élevé de confidentialité en raison de la fréquence à laquelle ils contiennent de la correspondance intime, des informations financières, médicales ou personnelles. En plus de nos intérêts et de nos goûts personnels.[3] Selon la Cour Morelli, le niveau de confidentialité ne peut pas être beaucoup plus élevé.[4]
Les attentes élevées existent non seulement en raison de la quantité de renseignements personnels intimes stockés sur les appareils, mais aussi en raison de leur grande capacité à stocker des données, de l'existence d'une quantité importante d'informations dont l'utilisateur n'a pas connaissance, telles que les métadonnées et l'historique de suivi, de la possibilité de stocker des données après leur suppression et de l'accès à des sources extérieures à l'appareil.[5]
En général, tous les appareils électroniques personnels similaires aux ordinateurs personnels ont un niveau élevé de confidentialité.[6]
Il est suggéré que le degré de confidentialité est réduit lorsqu'un ordinateur personnel a été apporté à un atelier de réparation.[7] Dans certains cas, il n'y a aucune attente de respect de la vie privée.[8]
Un accusé perd son attente raisonnable de respect de la vie privée à l'égard d'un ordinateur domestique lorsqu'il déménage.[9]
La fouille d'un ordinateur n'est pas toujours précise. Un enquêteur à la recherche d'un élément de preuve particulier peut avoir besoin de fouiller plusieurs zones du disque dur de la même manière qu'une personne qui fouille une maison fouillerait plusieurs tiroirs d'une chambre avant de trouver des éléments de preuve.[10]
Un ordinateur saisi en pleine vue en vertu de l'art. 489 lors de l'exécution d'un mandat de perquisition résidentielle générale est autorisé. Toutefois, la recherche de son contenu peut nécessiter un mandat.[11]
Il a été suggéré qu'une recherche sur une clé USB est soumise à un REP et nécessite donc un mandat de perquisition.[12]
- Ordinateurs scolaires et de travail
Les ordinateurs de travail sont considérés comme ayant une attente limitée en matière de confidentialité. [13] Cela activera la politique de confidentialité de l'employeur concernant la possibilité pour les employés de conserver des données personnelles sur les ordinateurs de travail.[14]
L'historique de navigation Internet supprimé d'un ordinateur scolaire aura toujours une attente raisonnable de confidentialité. Les fichiers supprimés représentent une intention de garder cachées des informations privées potentielles. [15]
- ↑ voir la discussion dans R c Polius, 2009 CanLII 37923 (ON SC), [2009] OJ No 3074 (Sup. Ct.), par Trafford J
- ↑ Cole, supra, au para 54
- ↑ R c Morelli, 2010 CSC 8 (CanLII), [2010] 1 RCS 253, par Fish J, au para 105
- ↑ , ibid., au para 2: (“It is difficult to imagine a search more intrusive, extensive, or invasive of one's privacy than the search and seizure of a personal computer.”
- ↑
R c Vu, 2013 CSC 60 (CanLII), [2013] 3 RCS 657, par Juge Cromwell, aux paras 42, 43
- ↑
R c Choudry, [2009] OJ No 84 (ONSC)(*pas de liens CanLII)
R c Little, 2009 CanLII 41212 (ON SC), OJ No 3278, par Fuerst J
Polius, supra
- ↑
R c Graham, 2010 ONSC 119 (CanLII), [2010] OJ No 146 (Sup. Ct.), par Desotti J: ( Defence argued a high degree of privacy in the computer at the repair shop, the judge said "I agree that in other factual situations that a court may have to consider, those other concerns [of Defence] might have a more prominent place. I do not have those facts before me. » )
R c Winchester, 2010 ONSC 652 (CanLII), [2010] OJ No 281 (Sup. Ct.), par Valin J, au para 36: (“while I am not prepared to find that the applicant had no expectation of privacy in the contents of the computer when he left it at the store, I do find that this expectation was significantly reduced.”) - ↑
R c Piette, 2009 QCCQ 14499 (CanLII), par Bonin J un réparateur d'ordinateurs copie des images d'abus d'enfants trouvées sur un ordinateur sur un CD et le remet à la police. Le tribunal n'a trouvé aucun REP sur le CD, donc aucun mandat n'est nécessaire
- ↑ R c Pommer, 2008 BCSC 423 (CanLII), CR (6th) 319, 2008 CarswellBC 1181, par D Smith J
- ↑ R c Stemberger, 2012 ONCJ 31 (CanLII), par Borenstein J, aux paras 99, 110
- ↑ R c Little, 2009 CanLII 41212 (ON SC), OJ No 3278, par Fuerst J
- ↑ R c Tuduce, 2014 ONCA 547 (CanLII), 314 CCC (3d) 429, par Gillese JA
- ↑
R c Cole, 2009 CanLII 20699 (Sup. Ct.), 190 CRR (2d) 130, par Kane J rev'd 2011 ONCA 0218 aff'd 2012 CSC 53 (CanLII), par Fish J
R c Ritter, 2006 ABPC 162 (CanLII), AR 249 (Prov. Ct.), par Fraser J
- ↑ Cole, supra
- ↑ R c McNeice, 2013 BCCA 98 (CanLII), 335 BCAC 35, par Finch JA
Données en ligne
- Informations en ligne
Les activités en ligne, même lorsqu'elles se déroulent sur un forum Internet public sous un pseudonyme, conservent un certain degré de confidentialité.[1]
- ↑
R c Ward, 2012 ONCA 660 (CanLII), 97 CR (6th) 377, par Doherty JA, aux paras 71, 74
R c Spencer, 2014 CSC 43 (CanLII), [2014] 2 RCS 212, par Cromwell J
Logiciel peer-to-peer
Les logiciels installés sur un ordinateur qui permettent à d'autres personnes sur un réseau d'accéder aux informations et aux fichiers sur un ordinateur, comme les logiciels peer-to-peer, sont généralement pertinents pour les tribunaux dans les affaires de pornographie juvénile.
Les tribunaux américains ont conclu que les fichiers trouvés sur un ordinateur qui sont accessibles et transférables via un réseau peer-to-peer ne bénéficient pas d'une attente raisonnable de confidentialité en raison de l'intention de l'utilisateur.[1]
Un répertoire partagé dans un réseau poste à poste a une attente de confidentialité inférieure à celle d'un domicile.[2] La recherche de fichiers partagés sur un réseau poste à poste ne fait pas intervenir l'art. 8 de la Charte.[3] De même, les messages texte partagés entre les utilisateurs de la communauté Gigatribe ne sont pas non plus protégés.[4]
- ↑
US v Ganoe, 538 F.3d 1117 (2008) ( [TRADUCTION] « although as a general matter an individual has an objectively reasonable expectation of privacy in his personal computer…we fail to see how this expectation can survive Ganoe’s decision to install and use file-sharing software, thereby opening his computer to anyone one else with the same freely available program. » )
State v Mahan, 2011 WL 4600044: the police internet investigation program "simply automated the ability to search information that had been placed in the public domain » )
US v Sawyer, 786 F. Supp. 2d 1352 (2011) suggested that once access is given to a “friend” the owner is giving up their right to privacy over those shareable files, simply because the police are not identifying themselves does not change things - ↑
R c Caza, 2012 BCSC 525 (CanLII), BCJ No 725, par Powers J
- ↑ , ibid., aux paras 90 à 97, 113
- ↑ , ibid.
Contenu des téléphones portables
Il existe une division dans la jurisprudence sur le niveau de confidentialité des téléphones portables.
Tous les téléphones cellulaires, quelle que soit leur capacité, sont censés avoir une attente élevée en matière de respect de la vie privée.[1]
Il ne devrait y avoir aucune distinction entre les téléphones cellulaires et les ordinateurs étant donné la sophistication des téléphones.[2]
Lorsqu'un accusé prétend avoir « trouvé » un téléphone cellulaire en sa possession, il « ne peut » pas faire valoir les droits garantis par l'art. 8 de la Charte.[3]
Le contenu d'un téléphone cellulaire protégé par l'art. 8, comprend toute information visible sur la face de l'écran verrouillé après avoir appuyé sur un bouton.[4]
- ↑
R c Fearon, 2014 CSC 77 (CanLII), [2014] 3 RCS 621, par Juge Cromwell
voir aussi R c Sheck, 2012 BCPC 39 (CanLII), par Juge Bahen, au para 17 (C'est comme « une archive des activités sociales, familiales et commerciales ») - ↑ R c Vu, 2013 CSC 60 (CanLII), [2013] 3 RCS 657, par Cromwell J, au para 38
- ↑
R c Hebrada-Walters, 2013 SKCA 24 (CanLII), 409 Sask R 229, par Ottenbreit JA, aux paras 35 à 38
- ↑ R c Millett, 2017 ABQB 9 (CanLII), AJ No 5, par Viet J
Télévision en circuit fermé
Les caméras de vidéosurveillance qui enregistrent des lieux publics à l'extérieur n'ont généralement pas d'attente raisonnable de confidentialité.[1]
Une caméra sur poteau qui est située sur une propriété publique, qui ne capte rien qu'un policier ne puisse voir, sans aucun enregistrement sonore ou observations améliorées, n'est pas protégée par un REP.[2]
Les caméras installées dans les espaces communs et les couloirs des immeubles d'appartements ne sont pas protégées par une attente de vie privée.[3]
Les images de vidéosurveillance d'une épicerie commerciale ne sont pas protégées par une attente de confidentialité.[4]
- ↑
R c Lebeau, 1998 CanLII 14635 (ON SC), 41 CCC (3d) 163, [1998] OJ No 51 (C. A.), par Ferrier J
R c Shortreed, 1990 CanLII 10962 (ON CA), 54 CCC (3d) 292, [1990] OJ No 145 (CA), par LaCourciere JA
Brown v Durham Regional Police, 1998 CanLII 7198 (ON CA), 43 OR (3d) 223, [1998] OJ No 5274 (CA), par Ferrier J
R c Elzin, 1993 CanLII 3860 (QC CA), 82 CCC (3d) 455, par Chevalier J
R c Bryntwick, 2002 CanLII 10941 (ON SC), [2002] OJ No 3618 (SCJ), par Dunn J
contra R c Hoang, 2024 ONCA 361 (CanLII), par Sossin JA - suggère qu'il peut y avoir des moments où la vie privée peut exister - ↑ , ibid.
- ↑
R c Zekarias, 2018 ONSC 4752 (CanLII), par MF Brown J
R c Law, 2017 BCSC 1241 (CanLII), par Law J, au para 94 - ↑ R c Merritt, 2017 ONSC 366 (CanLII), par F Dawson J, au para 115
Enregistreurs de données de véhicules
Les avis sont partagés quant à la nécessité d'un mandat pour examiner les enregistreurs de données qui se trouvent dans les véhicules.[1]
Il a été suggéré qu'une saisie légale d'un véhicule en vertu du par. 489(2) est suffisante pour éteindre toute attente subjective de confidentialité sur le contenu du véhicule, y compris les données à bord.[2]
- ↑
R c Hamilton, 2014 ONSC 447 (CanLII), 65 MVR (6th) 239, par MacDougall J - mandat requis
R c Glenfield, 2015 ONSC 1304 (CanLII), 321 CCC (3d) 483, par Hambly J - mandat requis
R c Fedan, 2016 BCCA 26 (CanLII), 89 MVR (6th) 188, par D Smith J, autorisation de la CSC rejetée - mandat non requis
- ↑ , ibid.
Autres appareils électroniques
Une clé d'immeuble contenant les journaux d'entrée et de sortie du détenteur n'a pas d'attente de confidentialité.[1]
- ↑ R c Law, 2017 BCSC 1241 (CanLII), au para 94