« Problèmes de fouille informatique » : différence entre les versions
m Remplacement de texte : « ([a-zA-Z]) « ([a-zA-Z]) » par « $1 {{Tr}}« $2 » |
m Remplacement de texte : « ([0-9])L\.R\. » par « $1; L.R. » Balises : Modification par mobile Modification par le web mobile |
||
(4 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 7 : | Ligne 7 : | ||
Les mandats de perquisition en vertu de l'article 487 constituent la manière la plus courante d'autoriser un agent à examiner le contenu d'un ordinateur.<ref> | Les mandats de perquisition en vertu de l'article 487 constituent la manière la plus courante d'autoriser un agent à examiner le contenu d'un ordinateur.<ref> | ||
{{CanLIIRP|Blazevic|5qng|2011 ONSC 7549 (CanLII)|213 AR 285}}{{perONSC|PJL Smith J}}{{atL|5qng|32}}, ( | {{CanLIIRP|Blazevic|5qng|2011 ONSC 7549 (CanLII)|213 AR 285}}{{perONSC|PJL Smith J}}{{atL|5qng|32}}, ( {{Tr}}« the police have the right to search computers with a search warrant under s. 487 of the Criminal Code to assist them in uncovering evidence associated with an offence. » ) | ||
</ref> | </ref> | ||
Ligne 21 : | Ligne 21 : | ||
</ref> | </ref> | ||
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit {{Tr}}« autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref> | En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit {{Tr}}« autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref> | ||
{{supra1|Vu}}{{atL|g1r8q|3}} ( | {{supra1|Vu}}{{atL|g1r8q|3}} ( {{Tr}}« ...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for. » )<br> | ||
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br> | {{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br> | ||
</ref> | </ref> | ||
Ligne 91 : | Ligne 91 : | ||
; Adresse IP et RPG à rechercher | ; Adresse IP et RPG à rechercher | ||
La connexion d'une adresse IP à un compte FAI peut constituer un motif raisonnable de croire qu'un ordinateur sera présent à l'adresse, mais il faudra souvent quelque chose de plus.<ref> | La connexion d'une adresse IP à un compte FAI peut constituer un motif raisonnable de croire qu'un ordinateur sera présent à l'adresse, mais il faudra souvent quelque chose de plus.<ref> | ||
voir {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}} ( | voir {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}} ( {{Tr}}« While it is possible that the computer may have been at a different location than the billing address, it was not unreasonable to conclude that something as sensitive as child pornography would be kept on a computer in a person’s home. » )</ref> | ||
{{Reflist|2}} | {{Reflist|2}} | ||
Ligne 151 : | Ligne 151 : | ||
; Protocoles de recherche | ; Protocoles de recherche | ||
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un {{Tr}}« protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref> | Il n'est pas nécessaire que le mandat de perquisition informatique établisse un {{Tr}}« protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref> | ||
{{supra1|Vu}}{{atL|g1r8q|59}} ( | {{supra1|Vu}}{{atL|g1r8q|59}} ( {{Tr}}« ...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches. » )</ref> | ||
; Prise de notes | ; Prise de notes | ||
La personne qui procède à l'examen de l'appareil a l'obligation de prendre des notes, sauf circonstances inhabituelles ou impérieuses.<Ref> | La personne qui procède à l'examen de l'appareil a l'obligation de prendre des notes, sauf circonstances inhabituelles ou impérieuses.<Ref> | ||
{{supra1|Vu}}{{atL|g1r8q|70}} (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances. | {{supra1|Vu}}{{atL|g1r8q|70}} (" That said, there are two somewhat disquieting aspects of the search of the computer. First, Sgt. Wilde admitted in his testimony that he intentionally did not take notes during the search so he would not have to testify about the details. This is clearly improper and cannot be condoned. Although I do not decide here that they are a constitutional prerequisite, notes of how a search is conducted should, in my view, be kept, absent unusual or exigent circumstances. » ) | ||
</ref> | </ref> | ||
L'omission de prendre des notes n'entraînera pas nécessairement une violation de l'art. 8, en particulier lorsque le rapport de l'expert contient suffisamment d'informations.<Ref> | L'omission de prendre des notes n'entraînera pas nécessairement une violation de l'art. 8, en particulier lorsque le rapport de l'expert contient suffisamment d'informations.<Ref> | ||
Ligne 161 : | Ligne 161 : | ||
</ref> | </ref> | ||
Omission de prendre des notes, mais rien n'empêche l'accusé de {{Tr}}« contester de manière significative » la fouille.<ref> | Omission de prendre des notes, mais rien n'empêche l'accusé de {{Tr}}« contester de manière significative » la fouille.<ref> | ||
{{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ( | {{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ( {{Tr}}« The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search. » ) appealed on different grounds at 2016 CSC 33. | ||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} | ||
Ligne 182 : | Ligne 182 : | ||
La police peut examiner les fichiers informatiques qui lui sont présentés dans le cadre d'une plainte sans faire appel à l'article 8 de la Charte. Il n'existe aucune obligation de se renseigner sur la manière dont le plaignant a obtenu les dossiers.<Ref> | La police peut examiner les fichiers informatiques qui lui sont présentés dans le cadre d'une plainte sans faire appel à l'article 8 de la Charte. Il n'existe aucune obligation de se renseigner sur la manière dont le plaignant a obtenu les dossiers.<Ref> | ||
{{CanLIIR|King|jh781|2021 ABCA 271 (CanLII)}}{{TheCourtABCA}}<br> | {{CanLIIR|King|jh781|2021 ABCA 271 (CanLII)}}{{TheCourtABCA}}<br> | ||
{{CanLIIRP|Orlandis-Habsburgo|h59h9|2017 ONCA 649 (CanLII)|352 CCC (3d) 525}}{{perONCA-H|Doherty JA}}{{atL|h59h9|34}} ( | {{CanLIIRP|Orlandis-Habsburgo|h59h9|2017 ONCA 649 (CanLII)|352 CCC (3d) 525}}{{perONCA-H|Doherty JA}}{{atL|h59h9|34}} ( {{Tr}}« I have considerable difficulty with the submission that s. 8 is engaged if the police look at information in which an accused has a legitimate privacy interest, even if that information is brought to the police by an independent third party acting on its own initiative. On that approach, s. 8 would be engaged if a "whistleblower" took confidential documents belonging to her employer to the police to demonstrate the employer's criminal activity. Must the police refuse to look at the documents to avoid violating the employer's s. 8 rights? As Duarte teaches, it is one thing to say that Canadian values dictate that the state's power to decide when and how it will intrude upon personal privacy must be carefully circumscribed, and quite another to say that an individual's private information is cloaked in the protection of s. 8 no matter how that information comes to the police. » ) | ||
</ref> | </ref> | ||
Ligne 191 : | Ligne 191 : | ||
La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une {{Tr}}« feuille de route pour la dissimulation ».<ref> | La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une {{Tr}}« feuille de route pour la dissimulation ».<ref> | ||
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ( | {{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ( {{Tr}}« ...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography. » ) | ||
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br> | contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br> | ||
</ref> | </ref> | ||
Ligne 220 : | Ligne 220 : | ||
{{removed|(3) et (4)}} | {{removed|(3) et (4)}} | ||
L.R. (1985), ch. C-46, art. | L.R. (1985), ch. C-46, art. 487; | ||
L.R. (1985), ch. 27 (1er suppl.), art. 68; | |||
{{LegHistory90s|1994, ch. 44}}, art. 36; | {{LegHistory90s|1994, ch. 44}}, art. 36; | ||
{{LegHistory90s|1997, ch. 18}}, art. 41, ch. 23, art. 12; | {{LegHistory90s|1997, ch. 18}}, art. 41, ch. 23, art. 12; | ||
Ligne 313 : | Ligne 314 : | ||
Les rapports d'extraction de téléphones portables sont principalement classés comme des {{Tr}}« preuves réelles ».<ref> | Les rapports d'extraction de téléphones portables sont principalement classés comme des {{Tr}}« preuves réelles ».<ref> | ||
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ( | {{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ( {{Tr}}« I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence. » ) | ||
</ref> | </ref> | ||
Ces résultats d'extraction ne nécessitent pas de tests ou de vérifications indépendants puisqu'ils copient et organisent simplement les données trouvées sur l'appareil sans tirer de conclusions.<ref> | Ces résultats d'extraction ne nécessitent pas de tests ou de vérifications indépendants puisqu'ils copient et organisent simplement les données trouvées sur l'appareil sans tirer de conclusions.<ref> | ||
{{CanLIIRx|Miro|gvzx6|2016 ONSC 4982 (CanLII)}}{{perONSC|Fitzpatrick J}}{{atL|gvzx6|39}} ( | {{CanLIIRx|Miro|gvzx6|2016 ONSC 4982 (CanLII)}}{{perONSC|Fitzpatrick J}}{{atL|gvzx6|39}} ( {{Tr}}« The software and devices he used copied or removed files out of the seized devices and then organized them so D/C Dunhill, and not the software, could draw conclusions about what was present. » ) | ||
</ref> | </ref> | ||
Ligne 356 : | Ligne 357 : | ||
Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique. | Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique. | ||
L'article 99(1) | L'article 99(1)a) de la {{Tr}}« Loi sur les douanes » stipule en partie que : | ||
{{quotation1| | {{quotation1| | ||
;Visite des marchandises | ;Visite des marchandises |