« Problèmes de fouille informatique » : différence entre les versions

m Remplacement de texte : « \("([a-zA-Z]) » par « ( {{Tr}}« $1 »
m Remplacement de texte : « ("... » par « ( {{Tr}}« ... »
Ligne 21 : Ligne 21 :
</ref>
</ref>
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit {{Tr}}« autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref>
En raison de l’intérêt accru en matière de protection de la vie privée, l’autorisation doit {{Tr}}« autoriser spécifiquement » la saisie d’un ordinateur avant de pouvoir le fouiller. L’autorisation pour l’appareil ne peut pas être implicite.<ref>
{{supra1|Vu}}{{atL|g1r8q|3}} ("...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br>
{{supra1|Vu}}{{atL|g1r8q|3}} ( {{Tr}}« ...the requirement of specific, prior authorization means that if police intend to search computers found within a place with respect to which they seek a warrant, they must satisfy the authorizing justice that they have reasonable grounds to believe that any computers they discover will contain the things they are looking for.")<br>
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br>
{{CanLIIRP|Butters|g6r5l|2014 ONCJ 228 (CanLII)|311 CCC (3d) 516}}{{perONCJ|Paciocco J}}{{atL|g6r5l|25}} aff'd {{CanLII|gm5m8|2015 ONCA 783 (CanLII)}}{{TheCourtONCA}}<br>
</ref>
</ref>
Ligne 151 : Ligne 151 :
; Protocoles de recherche
; Protocoles de recherche
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un {{Tr}}« protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref>
Il n'est pas nécessaire que le mandat de perquisition informatique établisse un {{Tr}}« protocole » de recherche pour limiter ce qui peut être examiné dans l'ordinateur.<ref>
{{supra1|Vu}}{{atL|g1r8q|59}} ("...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref>
{{supra1|Vu}}{{atL|g1r8q|59}} ( {{Tr}}« ...my view is that search protocols are not, as a general rule, constitutionally required for pre-authorization of computer searches.")</ref>


; Prise de notes
; Prise de notes
Ligne 191 : Ligne 191 :


La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une {{Tr}}« feuille de route pour la dissimulation ».<ref>
La police est autorisée à examiner visuellement l'ensemble des images sur tous les horodatages, car limiter la plage fournirait au coupable une {{Tr}}« feuille de route pour la dissimulation ».<ref>
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ("...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.")
{{CanLIIR|John|htrb7|2018 ONCA 702 (CanLII)|366 CCC (3d) 136}}{{perONCA|Pardu JA}}{{atL|htrb7|24}} ( {{Tr}}« ...a search of all images and videos is appropriate in an investigation like this precisely to determine whether there is more child pornography on the computer. To limit police to searches by hash values, file names and download folders would be to provide a roadmap for concealment of files containing child pornography.")
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br>
contra {{CanLIIRx|Sop|g8hd5|2014 ONSC 4610 (CanLII)}}{{perONSC|Sloan J}}<br>
</ref>
</ref>