« Problèmes de fouille informatique » : différence entre les versions
m Remplacement de texte : « |January » par « |Janvier » |
m Remplacement de texte : « ([a-zA-Z]) « ([a-zA-Z]) » par « $1 {{Tr}}« $2 » |
||
Ligne 20 : | Ligne 20 : | ||
cf. {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br> | cf. {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}<br> | ||
</ref> | </ref> | ||
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit « autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref> | En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit {{Tr}}« autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref> | ||
{{supra1|Vu}}{{atL|g1r8q|3}} ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br> | {{supra1|Vu}}{{atL|g1r8q|3}} ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br> | ||
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br> | {{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br> | ||
Ligne 43 : | Ligne 43 : | ||
===Perquisition sur des appareils tiers pour obtenir des communications=== | ===Perquisition sur des appareils tiers pour obtenir des communications=== | ||
Les droits à la vie privée s'appliquent aux « conversations électroniques », qu'elles soient ou non stockées sur l'appareil de l'expéditeur. Par conséquent, une communication, telle qu'elle existe sur des appareils tiers, peut être protégée en vertu de l'art. 8 de la Charte.<ref> | Les droits à la vie privée s'appliquent aux {{Tr}}« conversations électroniques », qu'elles soient ou non stockées sur l'appareil de l'expéditeur. Par conséquent, une communication, telle qu'elle existe sur des appareils tiers, peut être protégée en vertu de l'art. 8 de la Charte.<ref> | ||
{{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}} | {{CanLIIRP|Marakah|hp63w|2017 CSC 59 (CanLII)|[2017] 2 RCS 608}}{{perSCC-H|McLachlin CJ}} | ||
</ref> | </ref> | ||
Ligne 64 : | Ligne 64 : | ||
{{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| jusqu'à 73}}<br> | {{CanLIIRP|Townsend|h4jdn|2017 ONSC 3435 (CanLII)|140 WCB (2d) 240}}{{perONSC|Varpio J}}{{atsL|h4jdn|61| jusqu'à 73}}<br> | ||
</ref> | </ref> | ||
Il existe une série de cas qui suggèrent que le moyen approprié d'examiner l'appareil est de demander un « mandat de verrouillage ». <ref> | Il existe une série de cas qui suggèrent que le moyen approprié d'examiner l'appareil est de demander un {{Tr}}« mandat de verrouillage ». <ref> | ||
{{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|DTC 5032}}{{perABQB|Rooke ACJ}}<br> | {{CanLIIRP|Eddy|gn8kr|2016 ABQB 42 (CanLII)|DTC 5032}}{{perABQB|Rooke ACJ}}<br> | ||
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}<br> | {{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}<br> | ||
Ligne 96 : | Ligne 96 : | ||
==Mode de recherche== | ==Mode de recherche== | ||
Lors de la recherche d'un ordinateur, le mode de recherche doit être « raisonnable » et est soumis à des restrictions implicites.<ref> | Lors de la recherche d'un ordinateur, le mode de recherche doit être {{Tr}}« raisonnable » et est soumis à des restrictions implicites.<ref> | ||
{{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|61}}</ref> | {{CanLIIRP|Vu|g1r8q|2013 CSC 60 (CanLII)|[2013] 3 RCS 657}}{{perSCC|Cromwell J}}{{atL|g1r8q|61}}</ref> | ||
Il n'est pas permis aux enquêteurs de police de « fouiller les appareils sans discernement ». Ils doivent « adhérer à la règle selon laquelle la fouille doit être raisonnable ».<ref> | Il n'est pas permis aux enquêteurs de police de {{Tr}}« fouiller les appareils sans discernement ». Ils doivent {{Tr}}« adhérer à la règle selon laquelle la fouille doit être raisonnable ».<ref> | ||
{{ibid1|Vu}}{{atL|g1r8q|61}}<br> | {{ibid1|Vu}}{{atL|g1r8q|61}}<br> | ||
{{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}{{atL|fncds|42}}<br> | {{CanLIIRP|Jones|fncds|2011 ONCA 632 (CanLII)|278 CCC (3d) 157}}{{perONCA|Blair JA}}{{atL|fncds|42}}<br> | ||
Ligne 106 : | Ligne 106 : | ||
</ref> | </ref> | ||
Les examinateurs ne devraient pas procéder à un « vidage complet des données » de tout le contenu de l'appareil, puis simplement remettre l'intégralité des éléments extraits à l'enquêteur, s'ils ont la possibilité de restreindre la portée de leur recherche pour mieux se conformer à l'autorisation.<ref> | Les examinateurs ne devraient pas procéder à un {{Tr}}« vidage complet des données » de tout le contenu de l'appareil, puis simplement remettre l'intégralité des éléments extraits à l'enquêteur, s'ils ont la possibilité de restreindre la portée de leur recherche pour mieux se conformer à l'autorisation.<ref> | ||
{{ibid1|Infirmière}} | {{ibid1|Infirmière}} | ||
</ref> | </ref> | ||
Les limites de la recherche sont guidées par le type de « preuve » recherché, et non par un format ou un nom de fichier particulier.<ref> | Les limites de la recherche sont guidées par le type de {{Tr}}« preuve » recherché, et non par un format ou un nom de fichier particulier.<ref> | ||
{{supra1|Jones}}{{atL|fncds|43}}<br> | {{supra1|Jones}}{{atL|fncds|43}}<br> | ||
voir aussi {{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}<br> | voir aussi {{CanLIIRP|Rafferty|fr9w5|2012 ONSC 703 (CanLII)|OJ No 2132}}{{perONSC|Heeney J}}<br> | ||
Ligne 122 : | Ligne 122 : | ||
; Imagerie de l'appareil | ; Imagerie de l'appareil | ||
Le processus d'imagerie d'un appareil légalement saisi est une forme de « saisie » au sens de l'art. 8 de la « Charte ».<ref> | Le processus d'imagerie d'un appareil légalement saisi est une forme de {{Tr}}« saisie » au sens de l'art. 8 de la {{Tr}}« Charte ».<ref> | ||
{{CanLIIR|JW|js7dj|2022 ONSC 4400 (CanLII)}}<br> | {{CanLIIR|JW|js7dj|2022 ONSC 4400 (CanLII)}}<br> | ||
{{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| à 72}} | {{CanLIIRx|Sinnappillai|j240n|2019 ONSC 5000 (CanLII)}}{{perONSC|Boswell J}}{{atsL|j240n|60| à 72}} | ||
Ligne 150 : | Ligne 150 : | ||
; Protocoles de recherche | ; Protocoles de recherche | ||
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un « protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref> | Il n'est pas nécessaire que le mandat de perquisition informatique établisse un {{Tr}}« protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref> | ||
{{supra1|Vu}}{{atL|g1r8q|59}} ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref> | {{supra1|Vu}}{{atL|g1r8q|59}} ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref> | ||
Ligne 160 : | Ligne 160 : | ||
{{CanLIIRP|Schulz|hsrsh|2018 ONCA 598 (CanLII)|142 OR (3d) 128}}{{perONCA|Brown JA}} | {{CanLIIRP|Schulz|hsrsh|2018 ONCA 598 (CanLII)|142 OR (3d) 128}}{{perONCA|Brown JA}} | ||
</ref> | </ref> | ||
Omission de prendre des notes, mais rien n'empêche l'accusé de « contester de manière significative » la fouille.<ref> | Omission de prendre des notes, mais rien n'empêche l'accusé de {{Tr}}« contester de manière significative » la fouille.<ref> | ||
{{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ("The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search.") appealed on different grounds at 2016 CSC 33. | {{CanLIIRT|Villaroman|hsmnh|2018 ABCA 220 (CanLII)|363 CCC (3d) 141 }}{{TheCourtABCA}} (2:1) {{AtL|hsmnh|17}} ("The forensic examiner testified at length about how he conducted the search. The failure to take detailed notes does not appear to have undermined the appellant’s ability to meaningfully challenge the reasonableness of the search.") appealed on different grounds at 2016 CSC 33. | ||
</ref> | </ref> | ||
Ligne 172 : | Ligne 172 : | ||
Lorsqu'une nouvelle autorisation est nécessaire, la procédure appropriée consiste à demander un mandat de perquisition et non un mandat général.<ref> | Lorsqu'une nouvelle autorisation est nécessaire, la procédure appropriée consiste à demander un mandat de perquisition et non un mandat général.<ref> | ||
{{CanLIIRP|KZ|g6ktc|2014 ABQB 235 (CanLII)|589 AR 21}}{{perABQB|Hughes J}}{{atL|g6ktc|32}} - Il convient toutefois de noter que cette affaire considère les « ordinateurs comme des « lieux » de perquisition plutôt que comme la « chose » de perquisition au sens de l'art. 487, ce qui est quelque peu contraire à de nombreux autres cas<br> | {{CanLIIRP|KZ|g6ktc|2014 ABQB 235 (CanLII)|589 AR 21}}{{perABQB|Hughes J}}{{atL|g6ktc|32}} - Il convient toutefois de noter que cette affaire considère les {{Tr}}« ordinateurs comme des {{Tr}}« lieux » de perquisition plutôt que comme la {{Tr}}« chose » de perquisition au sens de l'art. 487, ce qui est quelque peu contraire à de nombreux autres cas<br> | ||
</ref>Il n'y a rien de mal à obtenir un deuxième mandat de perquisition pour un appareil qui a déjà été saisi et fouillé.<ref> | </ref>Il n'y a rien de mal à obtenir un deuxième mandat de perquisition pour un appareil qui a déjà été saisi et fouillé.<ref> | ||
{{ibid1|KZ}}{{atL|g6ktc|40}}</ref> | {{ibid1|KZ}}{{atL|g6ktc|40}}</ref> | ||
Ligne 190 : | Ligne 190 : | ||
{{seealso|Pornographie juvénile (infraction)}} | {{seealso|Pornographie juvénile (infraction)}} | ||
La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une « feuille de route pour la dissimulation ».<ref> | La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une {{Tr}}« feuille de route pour la dissimulation ».<ref> | ||
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.") | {{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.") | ||
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br> | contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br> | ||
Ligne 235 : | Ligne 235 : | ||
</ref> | </ref> | ||
L'un des problèmes possibles liés à l'utilisation du paragraphe 487(2.1) pour permettre des perquisitions hors site est qu'il ne tient pas compte du fait que l'article 487 limite son autorisation à la perquisition d'un « lieu » différent du « lieu » hors site où sont stockées les données « infonuagiques ». Il est possible que le pouvoir autorisé par l'article 487 soit limité aux perquisitions où les éléments de preuve se trouvent dans la zone géographique du « lieu » indiqué sur le mandat. | L'un des problèmes possibles liés à l'utilisation du paragraphe 487(2.1) pour permettre des perquisitions hors site est qu'il ne tient pas compte du fait que l'article 487 limite son autorisation à la perquisition d'un {{Tr}}« lieu » différent du {{Tr}}« lieu » hors site où sont stockées les données {{Tr}}« infonuagiques ». Il est possible que le pouvoir autorisé par l'article 487 soit limité aux perquisitions où les éléments de preuve se trouvent dans la zone géographique du {{Tr}}« lieu » indiqué sur le mandat. | ||
Il existe une certaine expérience de l'utilisation d'un mandat général pour accéder à un compte Google.<ref> | Il existe une certaine expérience de l'utilisation d'un mandat général pour accéder à un compte Google.<ref> | ||
Ligne 241 : | Ligne 241 : | ||
</ref> | </ref> | ||
; L'ordinateur comme « lieu » ou « chose » | ; L'ordinateur comme {{Tr}}« lieu » ou {{Tr}}« chose » | ||
Il existe une incertitude quant aux cas où les mandats de perquisition d'ordinateurs en vertu de l'art. 487 sont généralement formulés comme des perquisitions dans des « lieux » pour localiser un appareil informatique qui doit être examiné de manière médico-légale une fois soumis à une ordonnance de détention en vertu de l'art. 490.<ref> | Il existe une incertitude quant aux cas où les mandats de perquisition d'ordinateurs en vertu de l'art. 487 sont généralement formulés comme des perquisitions dans des {{Tr}}« lieux » pour localiser un appareil informatique qui doit être examiné de manière médico-légale une fois soumis à une ordonnance de détention en vertu de l'art. 490.<ref> | ||
exemples d'ordinateur comme « chose » :<br> | exemples d'ordinateur comme {{Tr}}« chose » :<br> | ||
{{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}{{atsL|g68rk|41| à 49}} – upheld on appeal on other grounds<br> | {{CanLIIRP|Nurse|g68rk|2014 ONSC 1779 (CanLII)|OJ No 5004}}{{perONSC|Coroza J}}{{atsL|g68rk|41| à 49}} – upheld on appeal on other grounds<br> | ||
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| à 19}}<br> | {{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}{{atsL|5rdq|18| à 19}}<br> | ||
Ligne 253 : | Ligne 253 : | ||
{{CanLIIR-N|Barwell|, [2013] OJ No 3743 (Ont. C.J.)}}{{perONSC|Paciocco J}}<br> | {{CanLIIR-N|Barwell|, [2013] OJ No 3743 (Ont. C.J.)}}{{perONSC|Paciocco J}}<br> | ||
{{CanLIIRx|Viscomi|gt778|2016 ONSC 5423 (CanLII)}}{{perONSC|McCombs J}}<br> | {{CanLIIRx|Viscomi|gt778|2016 ONSC 5423 (CanLII)}}{{perONSC|McCombs J}}<br> | ||
exemples d'ordinateur comme « lieu » :<br> | exemples d'ordinateur comme {{Tr}}« lieu » :<br> | ||
{{CanLIIRP|D’Souza|gtw5g|2016 ONSC 5855 (CanLII)|OJ No 4995}}{{perONSC|McCarthy J}}<br> | {{CanLIIRP|D’Souza|gtw5g|2016 ONSC 5855 (CanLII)|OJ No 4995}}{{perONSC|McCarthy J}}<br> | ||
{{CanLIIRx|Salmon|hw5gn|2018 ONSC 5670 (CanLII)}}{{perONSC|Conlan J}}<br> | {{CanLIIRx|Salmon|hw5gn|2018 ONSC 5670 (CanLII)}}{{perONSC|Conlan J}}<br> | ||
Ligne 261 : | Ligne 261 : | ||
{{CanLIIRP|Little|2509x|2009 CanLII 41212 (ON SC)|OJ No 3278}}{{perONSC|Fuerst J}}<Br> | {{CanLIIRP|Little|2509x|2009 CanLII 41212 (ON SC)|OJ No 3278}}{{perONSC|Fuerst J}}<Br> | ||
</ref> | </ref> | ||
L'extraction de données d'un ordinateur a été comparée à l'analyse d'un échantillon de sang, ce qui suggère une « recherche » effectuée au moment de la saisie et non lors de l'analyse.<Ref> | L'extraction de données d'un ordinateur a été comparée à l'analyse d'un échantillon de sang, ce qui suggère une {{Tr}}« recherche » effectuée au moment de la saisie et non lors de l'analyse.<Ref> | ||
{{CanLIIR|Weir|5qng|1998 ABQB 56 (CanLII)|59 Alta LR (3d) 319 }}{{perABQB|PJL Smith J}} | {{CanLIIR|Weir|5qng|1998 ABQB 56 (CanLII)|59 Alta LR (3d) 319 }}{{perABQB|PJL Smith J}} | ||
</ref> | </ref> | ||
Ligne 275 : | Ligne 275 : | ||
==Enquêtes policières secrètes== | ==Enquêtes policières secrètes== | ||
{{seealso|Écoutes téléphoniques}} | {{seealso|Écoutes téléphoniques}} | ||
La saisie de messages texte historiques ne sera pas considérée comme une « interception » nécessitant un mandat d'écoute téléphonique de la partie VI.<ref> | La saisie de messages texte historiques ne sera pas considérée comme une {{Tr}}« interception » nécessitant un mandat d'écoute téléphonique de la partie VI.<ref> | ||
{{CanLIIRP|Didechko|gll4w|2015 ABQB 642 (CanLII)|27 Alta LR (6th) 290}}{{perABQB|Schutz J}}<br> | {{CanLIIRP|Didechko|gll4w|2015 ABQB 642 (CanLII)|27 Alta LR (6th) 290}}{{perABQB|Schutz J}}<br> | ||
{{CanLIIRx|Vader|gs1dj|2016 ABQB 309 (CanLII)}}{{perABQB|DRG Thomas J}}<br> | {{CanLIIRx|Vader|gs1dj|2016 ABQB 309 (CanLII)}}{{perABQB|DRG Thomas J}}<br> | ||
Ligne 291 : | Ligne 291 : | ||
</ref> | </ref> | ||
Le fait que l'expéditeur ait cru à tort à l'identité du destinataire ne constitue pas une « interception ».<ref> | Le fait que l'expéditeur ait cru à tort à l'identité du destinataire ne constitue pas une {{Tr}}« interception ».<ref> | ||
{{supra1|Mills}} | {{supra1|Mills}} | ||
</ref> | </ref> | ||
Ligne 306 : | Ligne 306 : | ||
==Preuve== | ==Preuve== | ||
; Fonctionnement d'un appareil informatique | ; Fonctionnement d'un appareil informatique | ||
Il ne devrait pas être nécessaire que l'enquêteur fournisse des détails sur les « fonctions de base » des appareils de stockage informatique. Les appareils informatiques doivent être traités comme des appareils et il n'est donc pas nécessaire de fournir de preuve pour établir leur fonctionnalité de base.<ref> | Il ne devrait pas être nécessaire que l'enquêteur fournisse des détails sur les {{Tr}}« fonctions de base » des appareils de stockage informatique. Les appareils informatiques doivent être traités comme des appareils et il n'est donc pas nécessaire de fournir de preuve pour établir leur fonctionnalité de base.<ref> | ||
{{CanLIIRP|Wonitowy|2cplh|2010 SKQB 346 (CanLII)|358 Sask R 303}}{{perSKQB|Dufour J}}{{atL|2cplh|46}}<br> | {{CanLIIRP|Wonitowy|2cplh|2010 SKQB 346 (CanLII)|358 Sask R 303}}{{perSKQB|Dufour J}}{{atL|2cplh|46}}<br> | ||
</ref> | </ref> | ||
Ligne 312 : | Ligne 312 : | ||
; Rapports d'extraction | ; Rapports d'extraction | ||
Les rapports d'extraction de téléphones portables sont principalement classés comme des « preuves réelles ».<ref> | Les rapports d'extraction de téléphones portables sont principalement classés comme des {{Tr}}« preuves réelles ».<ref> | ||
{{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ("I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence.") | {{CanLIIRx|Bernard|h3w44|2016 NSSC 358 (CanLII)}}{{perNSSC|Gogan J}}{{atL|h3w44|26}} ("I find that the content of both Exhibits 9 and 10 [full extraction reports] are electronic real evidence.") | ||
</ref> | </ref> | ||
Ligne 321 : | Ligne 321 : | ||
; Déduire la localisation à partir des preuves du téléphone portable | ; Déduire la localisation à partir des preuves du téléphone portable | ||
Il est généralement admis qu'un « appel vers ou depuis un téléphone portable sera généralement enregistré à la tour la plus proche de ce téléphone portable », qui est déterminée par la tour qui a le signal le plus fort. Il s'agit généralement, mais pas toujours, de la tour la plus proche.<ref> | Il est généralement admis qu'un {{Tr}}« appel vers ou depuis un téléphone portable sera généralement enregistré à la tour la plus proche de ce téléphone portable », qui est déterminée par la tour qui a le signal le plus fort. Il s'agit généralement, mais pas toujours, de la tour la plus proche.<ref> | ||
{{CanLIIRx|MacGarvie|h3nbc|2017 ONSC 2834 (CanLII)}}{{perONSC|Reid J}}{{atL|h3nbc|12}} | {{CanLIIRx|MacGarvie|h3nbc|2017 ONSC 2834 (CanLII)}}{{perONSC|Reid J}}{{atL|h3nbc|12}} | ||
</ref> | </ref> | ||
La preuve géographique est généralement présentée au moyen d'une « carte de propagation » qui « décrit les zones de couverture relatives des tours de téléphonie cellulaire situées à divers endroits dans une zone géographique ».<ref> | La preuve géographique est généralement présentée au moyen d'une {{Tr}}« carte de propagation » qui {{Tr}}« décrit les zones de couverture relatives des tours de téléphonie cellulaire situées à divers endroits dans une zone géographique ».<ref> | ||
{{CanLIIRP|Cyr|fvfcv|2012 ONCA 919 (CanLII)|294 CCC (3d) 421}}{{perONCA-H|Watt JA}}{{atL|fvfcv|86}} | {{CanLIIRP|Cyr|fvfcv|2012 ONCA 919 (CanLII)|294 CCC (3d) 421}}{{perONCA-H|Watt JA}}{{atL|fvfcv|86}} | ||
</ref> | </ref> | ||
Ligne 356 : | Ligne 356 : | ||
Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique. | Il existe deux sources d'autorité pour une fouille sans mandat d'un appareil électronique. | ||
L'article 99(1)(a) de la « Loi sur les douanes » stipule en partie que : | L'article 99(1)(a) de la {{Tr}}« Loi sur les douanes » stipule en partie que : | ||
{{quotation1| | {{quotation1| | ||
;Visite des marchandises | ;Visite des marchandises | ||
Ligne 381 : | Ligne 381 : | ||
; « Marchandises » selon la Loi sur les douanes | ; « Marchandises » selon la Loi sur les douanes | ||
Le terme « marchandises » est défini à l'article 2(1) de la Loi sur les douanes comme « les moyens de transport, les animaux et tout document sous quelque forme que ce soit ». Cela comprend les informations trouvées sur les ordinateurs et les téléphones portables.<ref> | Le terme {{Tr}}« marchandises » est défini à l'article 2(1) de la Loi sur les douanes comme {{Tr}}« les moyens de transport, les animaux et tout document sous quelque forme que ce soit ». Cela comprend les informations trouvées sur les ordinateurs et les téléphones portables.<ref> | ||
{{CanLIIRP|Buss|g50j1|2014 BCPC 16 (CanLII)|301 CRR (2d) 309}}{{perBCPC|Oulton J}} <br> | {{CanLIIRP|Buss|g50j1|2014 BCPC 16 (CanLII)|301 CRR (2d) 309}}{{perBCPC|Oulton J}} <br> | ||
{{CanLIIRx|Moroz|ft6xj|2012 ONSC 5642 (CanLII)}}{{perONSC|Desotti J}}<br> | {{CanLIIRx|Moroz|ft6xj|2012 ONSC 5642 (CanLII)}}{{perONSC|Desotti J}}<br> | ||
Ligne 387 : | Ligne 387 : | ||
</ref> | </ref> | ||
Cela peut inclure toutes les données qui sont « en possession réelle ou dans les bagages accompagnants du voyageur au moment où il arrive à la frontière et commence ses relations avec les agents des douanes », mais n'inclut pas les dossiers stockés à distance et accessibles à partir de la appareil.<ref> | Cela peut inclure toutes les données qui sont {{Tr}}« en possession réelle ou dans les bagages accompagnants du voyageur au moment où il arrive à la frontière et commence ses relations avec les agents des douanes », mais n'inclut pas les dossiers stockés à distance et accessibles à partir de la appareil.<ref> | ||
{{CanLIIRx|Gibson|h5l2r|2017 BCPC 237 (CanLII)}}{{perBCPC|Gillespie ACJ}} | {{CanLIIRx|Gibson|h5l2r|2017 BCPC 237 (CanLII)}}{{perBCPC|Gillespie ACJ}} | ||
</ref> | </ref> | ||
Ligne 408 : | Ligne 408 : | ||
</ref> | </ref> | ||
Il n'est pas nécessaire que l'agent des frontières ait d'abord des motifs raisonnables avant de procéder à une telle « fouille de routine » d'appareils électroniques.<ref> | Il n'est pas nécessaire que l'agent des frontières ait d'abord des motifs raisonnables avant de procéder à une telle {{Tr}}« fouille de routine » d'appareils électroniques.<ref> | ||
{{CanLIIRP|Sekhon|23c20|2009 BCCA 187 (CanLII)|67 CR (6th) 257}}{{perBCCA|Ryan JA}}<br> | {{CanLIIRP|Sekhon|23c20|2009 BCCA 187 (CanLII)|67 CR (6th) 257}}{{perBCCA|Ryan JA}}<br> | ||
{{CanLIIRP|Leask|1vlpf|2008 ONCJ 25 (CanLII)|167 CRR (2d) 267}}{{perONCJ|Nadel J}}<br> | {{CanLIIRP|Leask|1vlpf|2008 ONCJ 25 (CanLII)|167 CRR (2d) 267}}{{perONCJ|Nadel J}}<br> |