![]() |
||
Pouvoirs de la police en matière de fouilles, saisies et perquisitions |
||
Partie 2 : Les problèmes spécifiques: courrier, informatique, fouille de sécurité | ||
Après avoir
étudié de façon générale les problèmes
juridiques pouvant être soulevés par des fouilles, saisies
ou perquisitions, nous procéderons à l'étude des
quatre problèmes suivants : |
||
1. L'examen subreptice du courrier postal | ||
Le courrier, au Canada, jouit dun statut particulier du point de vue des fouilles, saisies et perquisitions. Le juge Riche sexprimait ainsi dans R. c. Crane (1985):
Limportance du caractère privé du courrier décrite par le juge Riche transparaît dans la loi régissant le système postal canadien et ce, de plusieurs façons. Dune part, il existe une interdiction générale de retenir le courrier et, dautre part, on crée certaines infractions relatives à des gestes précis constituant une entrave au fonctionnement du système de transport postal. La Loi sur la Société canadienne des postes interdit la revendication, la saisie ou la rétention de quoique ce soit qui est en cours de transmission postale et ce malgré toute autre loi ou règle de droit (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 40(3)), excepté ce qui est prévu par elle-même ou par la Loi sur les douanes et la Loi sur le service canadien du renseignement de sécurité. On entend par « transmission postale » toute transmission par la Société ou par son intermédiaire et une chose est considérée en cours de transmission postale depuis son dépôt jusquà sa livraison au destinataire ou son retour à lexpéditeur (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 2(1)). On considère quil y a livraison dès que le destinataire a pris possession de lenvoi ou dès quil est laissé à son lieu de travail ou de résidence ou dans sa boîte postale (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 2(2)). Donc, dès quil y a dépôt, et ce jusquà la livraison, le courrier nest pas susceptible dêtre fouillé, saisie ou perquisitionné. La Loi sur la Société canadienne des postes érige même en infraction plusieurs gestes que les policiers devraient poser afin de fouiller, perquisitionner ou saisir du courrier. Il est interdit douvrir, cacher ou retenir un contenant postal, un envoi, un récipient ou un dispositif que la Société canadienne des postes destine au dépôt (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 48). Aussi, quiconque abandonne, retient ou détourne un moyen de transmission du courrier, gène ou retarde son fonctionnement ou encore entrave ou retarde lacheminement dun envoi, lentrave ou le détourne commet une infraction (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 49). Considérant ceci, quen est-il de louverture subreptice du courrier acheminé par Postes Canada? Cette pratique policière serait demblée illégale. Compte tenu des observations du juge Riche dans R. c. Crane et compte tenu de la nature personnelle et confidentielle dun envoi postal, une personne raisonnable dans les circonstances conviendrait aisément que louverture de courrier est une méthode denquête si invasive sur la vie privée quune autorisation judiciaire serait nécessaire. Or, le paragraphe 40 (3) de la Loi sur la Société canadienne des postes, hors des exceptions y expressément prévues, rend impossible, nonobstant toute autre loi ou règle de droit, la rétention du courrier en cours de transmission postale. Donc, il est impossible à un juge démettre un mandat permettant louverture subreptice de courrier et toute autre règle permettant la fouille ne pourrait être invoquée. Alors, toute fouille, saisie ou perquisition serait abusive au sens de larticle 8 de la Charte canadienne, faute de remplir le critère dautorisation légale. Il y a également fort à parier que dans la plupart des cas, ladmission dune telle preuve déconsidérerait ladministration de la justice au sens de 24(2) de la Charte canadienne si lon se fie encore une fois à lopinion du juge Riche, toujours dans R. c. Crane (1985):
Les méthodes détournées pour connaître le contenu dun envoi sont probablement illégales. On na quà penser à laffaire R. c. Fry où la police a passé des colis de messagerie privée aux rayons X sans mandat. Les juges ont dabord reconnu que cette technique denquête constituait une fouille. Ensuite, que cette fouille était abusive faute de motif raisonnable et de justification dans la loi pour agir ainsi sans mandat. La preuve a finalement été jugée comme déconsidérant ladministration de la justice et a été exclue en conformité avec larticle 24(2) de la Charte canadienne. Cette affaire attire également notre attention sur un point important. Le régime particulier de la Loi sur la Société canadienne des postes ne sapplique quaux envois transmis par le biais de cette société de la Couronne. Il est à notre avis loisible pour la police dutiliser la fouille subreptice, moyennant les autorisations judiciaires requises, des envois par messagerie privée (R. v. Chaulk, 1991). En ce qui sagit
des lois, autre que la Charte canadienne, que les policiers violeraient,
louverture intentionnelle dun envoi serait constitutif de
linfraction prévue à larticle 48 de la Loi
sur la Société canadienne des postes. Également,
il est impossible douvrir subrepticement une lettre sans la retenir
lors de sa transmission, ce qui serait également une infraction
à larticle 49 de la Loi sur la Société canadienne
des postes. Les policiers seraient aussi susceptibles dêtre
lobjet de poursuites civiles. Ouvrir subrepticement le courrier
en agissant sans autorisation judiciaire ou au mépris des interdictions
de la loi, notamment celle prévue au Code civil du Québec
quant au caractère privé de la correspondance (36 (6) C.c.Q.),
pourrait être constitutif de faute civile ouvrant lobligation
de réparer. Rappelons enfin que le policier est déontologiquement
tenu au respect de la loi (Code de déontologie des policiers
du Québec, (1990) 122 G.O. II, 2351, art. 7). |
||
2. L'examen d'un disque dur sans mandat | ||
Lexamen dun disque dur est sans conteste un empiètement sur lexpectative de vie privée pour ceux qui y stockent de linformation et nous savons que toute fouille, saisie ou perquisition sans autorisation judiciaire est a priori abusive. De plus, il est acquis que même pour saisir de lintangible, comme des données, nécessite une autorisation judiciaire (Brabant, 2002: 3). Alors, en ce qui sagit de lexamen dun disque dur sans mandat, la légalité de la fouille devra donc être fondée ailleurs dans la loi. On peut dabord penser au consentement de la personne enquêtée, ce qui dispenserait les agents investigateurs dobtenir un mandat pour obtenir ou consulter linformation qui y est entreposée. On doit cependant faire attention à la façon dont le consentement a été obtenu. Le consentement doit être éclairé, ce qui veut dire que la nature et lampleur de lenquête doivent être connues du suspect. Les subterfuges afin de se faire donner accès à un disque dur seront donc particulièrement hasardeux. On peut ensuite penser à lurgence. Le Code criminel prévoit à larticle 487.11 que des agents de la paix peuvent exercer tous les pouvoirs de fouilles, saisies ou perquisitions sans mandat lorsque lurgence de la situation rend difficilement réalisable lobtention dune autorisation judiciaire, mais ceà condition que les conditions dobtention du mandat soient réunies (notez que la Loi sur les drogues et autres substances prévoit la même chose à son article 11 (7)). Les policiers ne sont donc pas dispensés davoir des motifs raisonnables et de fonder leur action sur les catégories du mandat de perquisition (487 C.cr.), précisément sur celles de la perquisition de données informatiques (487 (2.1) C.cr.), ou sur celles du mandat général (487.01 C.cr.). Une fouille périphérique accessoire à un mandat valide pourrait également permettre dexaminer un disque dur dans certaines circonstances (489 C.cr.; notez que la Loi réglementant certaines drogues et autres substances, L.C. 1996, c. 19, prévoit la même chose à son article 11 (6)). Dans R. c. Gauthier
(1999), le juge Brassard a exclu la preuve obtenue à la suite de
la fouille périphérique dun disque dur. La GRC avait
valablement obtenu un mandat précis pour perquisitionner du matériel
relatif à la commission dinfractions à la Loi sur
le droit dauteur. En examinant le matériel informatique
saisi lors de la perquisition, spécifiquement des courriels contenus
sur le disque dur de laccusé, les policiers ont trouvé
des fichiers de pornographie juvénile. Cependant, entre le moment
où la perquisition a été effectuée et celui
où lon a découvert les fichiers problématiques,
un rapport au juge de paix a été fait selon larticle
489.1 C.cr., geste périmant le mandat. La fouille périphérique,
accessoire, ne pouvait donc valoir si le principal, le mandat, navait
plus de valeur légale. La preuve a par conséquent été
exclue par lopération de l'article 24 (2) de la Charte canadienne.
Ce jugement nous montre quune fouille périphérique
aurait été possible si le mandat avait été
toujours en vigueur. Nous avons jugé bon de discuter de fouille
périphérique car on peut parler de fouille « sans
mandat » puisque le « principal » vise
une chose particulièrement décrite, se trouvant dans un
lieu précis, en relation avec une infraction spécifique
expressément nommée. Le droit autorisant la fouille périphérique
peut donc permettre dexaminer le contenu dun disque dur « sans
mandat » mais en ayant une autorisation judiciaire. |
||
3. L'interception du courrier électronique | ||
Il
y a peu de doute sur lexistence dune expectative raisonnable
de vie privée planant sur lutilisation du courrier électronique.
Dans une décision de la Cour du banc de la Reine dAlberta,
le juge a accepté largumentation selon laquelle le courrier
électronique bénéficie dune expectative de vie
privée (R. c. Weir, 1998). Cette expectative variera cependant
selon la taille du réseau, le nombre dintervenants dans le
réseau, le degré de protection de la vie privée offerte
par le fournisseur de service, les mesures de protection du courriel telle
la cryptographie, la partie du courriel en examen (on vise ici, par exemple,
l'entête ou le corps du message), le nombre de redistributions ou
le nombre de destinataires (Blanchette, 2001; R. c. Weir, 1998).
Lexistence de cette expectative de vie privée signifie donc,
selon les principes de Hunter c. Southam (1984), quune autorisation
judiciaire est nécessaire parce que sil y a interception dun
courriel, il y a une perquisition ou une fouille. Il sagit maintenant de déterminer quelles autorisations judiciaires sont nécessaires afin dintercepter en toute légalité un courriel. La première question à se poser dans ce contexte est si la Partie VI Atteintes à la vie privée du Code criminel sapplique. Pour quelle sapplique, il devra y avoir « interception » dune « communication privée ». « Intercepter » au sens de la Partie VI « [s]entend notamment du fait découter, denregistrer ou de prendre volontairement connaissance dune communication ou de sa substance, son sens ou son objet » (183 C.cr.). Les « communications privées » comprennent les communications orales ou les télécommunications dont lauteur est au Canada ou celles qui sont destinées à une personne qui sy trouve et faites dans des circonstances telles que son auteur peut raisonnablement sattendre à ce quelle ne soit pas interceptée par un tiers (183 C.cr.). Pour comprendre la définition de « télécommunication », il faut se référer à la Loi dinterprétation (L.R.C. (1985), c. I-21). Une « télécommunication » est la « [ ] transmission, lémission ou la réception de signes, signaux, écrits, images, sons ou renseignements de toute nature soit par système électromagnétiques, notamment par fil, câble ou système radio ou optique, soit par tout procédé technique semblable » (35 (1) L.i.). Considérant ces définitions, il est à notre avis tout à fait correct de considérer linterception dun courriel à laide dun dispositif quelconque, lorsquil est en transit entre deux serveurs (en prenant pour acquis qu'une telle interception est techniquement possible), comme linterception dune communication privée au sens de la Partie VI du Code criminel. Ceci signifie trois choses. Premièrement, la Partie VI prévoit une série dautorisations judiciaires nécessaires à linterception des communications privées. Deuxièmement, cette partie prévoit certaines infractions relatives à linterception des communications privées. Troisièmement, un régime de dédommagement particulier sapplique aux dommages spécifiques résultant de linterception dune communication privée. La nature de lautorisation nécessaire à linterception variera en fonction de lexistence du consentement de lune des parties à la communication privée (pour les fins de la Partie VI, pour qu'il y ait consentement, il suffit qu'une des parties à la communication privée y consente et ce, peu importe qu'il y ait plusieurs auteurs ou destinataires, 183.1 C.cr.). Dune part, il y a linterception avec consentement (184.2 C.cr.). Pour quune autorisation de ce type soit accordée, les agents de la paix devront convaincre un juge quil existe des motifs raisonnables de croire quune infraction à une loi fédérale a été ou sera commise, que lauteur ou le destinataire de la communication privée a consenti à linterception et quil existe des motifs raisonnables de croire que des renseignements relatifs à linfraction visée seront obtenus grâce à linterception (184.2 (3) C.cr.). Il y a ensuite linterception préventive qui est en quelque sorte une déclinaison de linterception avec consentement. Ce genre d'interception peut être faite par un agent de l'État, soit un agent de la paix ou quiconque agissant sous son autorité ou collaborant avec lui (184.1 (4) C.cr.). Pour cette interception, il ny a pas dautorisation judicaire nécessaire mais une autorisation législative dintercepter une communication privée lorsque lauteur ou le destinataire de linterception a consenti à celle-ci, que lagent de lÉtat a des motifs raisonnables de croire que des lésions corporelles pourraient être infligées à la personne qui a consenti à linterception et que linterception serve à prévenir lesdites lésions (184.1 (1) C.cr.). Cependant, ce genre dinterception ne sera pas à même de fournir du matériel susceptible dêtre présenté en preuve devant un tribunal à moins quil sagisse de la preuve dinfliction de lésions corporelles, de tentative ou de menace dinfliction de celles-ci (184.1 (2) C.cr.). Dautre part, il y a les interceptions qui sont faites sans le consentement des parties. On retrouve dans cette catégorie une autorisation législative dintercepter des communications privées lorsque lurgence de la situation rend impossible lobtention dune autorisation judiciaire et que lagent de la paix a des motifs raisonnables de croire quun acte illicite causant des dommages sérieux à une personne ou un bien sera commis par lauteur de la communication ou par le destinataire de celle-ci et que linterception immédiate est nécessaire à la prévention de celui-ci (184.4 C.cr.). Lautre type dinterception est subreptice et clandestin et permet à un agent de la paix dintercepter une communication privée sans quaucun des participants y consente. Par contre, le type dautorisation judiciaire nécessaire à lutilisation de ce genre de méthode denquête est lune, sinon la plus exigeante, du Code criminel et ce, tant sur le fond que sur la forme (pour une description exhaustive du régime voir les articles 185 à 191 C.cr.). Les agents de la paix doivent être capables de fournir des détails très précis relativement à linfraction sous enquête et relativement aux individus dont on veut intercepter les communications privées (185 (1) c) d) et e) C.cr.). Il devra aussi être montré au juge que cette interception sera utile pour faire progresser lenquête et quaucune autre méthode denquête ne peut être employée dans les circonstances (185 (1) e) et h); cette dernière condition ne tient cependant pas lorsqu'il s'agit d'infractions de crime organisé ou de terrorisme (185 (1.1) C.cr.)). Si le juge croit les motifs des policiers suffisants, il accordera le mandat demandé mais selon des modalités précises et temporellement circonscrites (186 et 186.1 C.cr.). Donc, linterception, pour être légale, devra avoir été autorisée par lun des moyens prévus à la Partie VI. Sinon, toute interception volontaire de communication privée, en plus de ne sûrement pas être admissible en preuve, car en violation flagrante de la Charte, est un crime punissable par cinq ans de prison (184 C.cr.). Notez quil est aussi criminel de divulguer lexistence dune telle communication ou dutiliser ou divulguer son contenu, sa substance, son sens ou son objet (193 (1) C.cr.). Larticle 194 C.cr. prévoit également un régime particulier de dédommagement très semblable à celui de la Loi sur la responsabilité civile de lÉtat et le contentieux administratif concernant les écoutes électroniques (L.R.C. (1985), c. C-50). La personne devra cependant opter entre le régime du Code criminel et celui de la responsabilité de lÉtat. Jusquici nous avons parlé de linterception « au vol » du courriel. La réalité du réseau fait cependant que les courriers électroniques vont être stockés sur le serveur dun fournisseur de services Internet, celui du destinataire ou celui de lauteur. Sagit-il alors dune interception si les policiers accèdent au serveur du fournisseur daccès afin de prendre copie de ceux-ci? La réponse à cette question dépend de la façon dont on interprète le terme « interception ». Si lon adopte une interprétation extensive de lexpression, nous resterons dans la logique de la Partie VI. Si nous adoptons une interprétation restrictive, on devra alors chercher lautorisation judiciaire appropriée ailleurs, soit dans le mandat de perquisition ou dans le mandat général. Selon Francis Brabant (2002), conseiller juridique à la Sûreté du Québec, linterprétation appropriée serait la restrictive. Son opinion sappuie sur la Convention sur la cybercriminalité (23 novembre 2001, S.T.E. 185), sur la pratique américaine en la matière et sur la politique « daccès légal » de Justice Canada. La question subsistante est donc de savoir si cest le mandat de perquisition ou le mandat général qui sapplique. Le mandat de perquisition permet d'aller prendre une chose dans un lieu. Ce mandat permet aussi d'aller chercher des données par l'application du paragraphe 487 (2.1) C.cr. Quant au mandat général, il permet au policier d'utiliser un dispositif, une technique ou une méthode d'enquête qui constituerait une fouille, saisie ou perquisition abusive s'il n'avait pas cette autorisation (487.01 C.cr.). Notez que ce mandat est presque aussi difficile à obtenir que celui d'interception de communication privée car les agents de la paix devront montrer qu'aucune autre autorisation légale ou judiciaire pour ledit moyen dispositif ou moyen d'enquête.Toujours selon Me Brabant, il semble que le mandat de perquisition sappliquerait à moins que les policiers procéderaient subrepticement, auquel cas le mandat général serait le moyen approprié. Nous ajouterions que nous sommes daccord avec lopinion de ce dernier car le mandat de perquisition permet daller saisir des données, ce quest en fait un courrier électronique, et que si les policiers emploient une méthode denquête informatique leur permettant daccéder subrepticement au contenu des serveurs des fournisseurs, seul est disponible le mandat général. Le dernier point que nous aimerions discuter est lapplication de linfraction dutilisation non autorisée dordinateur à une personne qui intercepte un courriel sans autorisation judiciaire. À notre avis, il sagit de linfraction la plus logiquement applicable à une interception de courriel. Le texte créateur de linfraction prévoit à son alinéa 342.1 (1) b) que quiconque frauduleusement et sans apparence de droit, au moyen dun dispositif électromagnétique, acoustique mécanique ou autre intercepte toute fonction dun ordinateur. Dans ce contexte, « interception » signifie écouter ou enregistrer une fonction dordinateur ou prendre connaissance de sa substance, de son sens ou de son sujet et, par « fonction dordinateur », on entend notamment les fonctions de communication ou de télécommunication de données à destination, à partir dun ordinateur ou à lintérieur de celui-ci (342.1 (2) C.cr.). Il serait difficile dargumenter que lenvoi ou la réception dun courriel nest pas une fonction dordinateur et que lutilisation dun logiciel de packet sniffing ou dun dispositif permettant de capter des courriels nest pas une « interception » (toutefois, en ce qui s'agit de la difficulté d'appliquer cet article à un policier agissant dans le cadre de son travail, voir les commentaires faits à la section précédente). |
||
4. Les fouilles des voyageurs et des bagages en sécurité aéroportuaire | ||
Le 1er avril 2002 fut établie lAdministration canadienne de la sûreté du transport (Loi sur l'Administration canadienne de la sûreté du transport aérien, L.C. 2002, c. 9, art. 5. Ci-après, l'Administration sera désignée par ACSTA). Voici comment on définit la mission de ce nouvel organisme :
Cet énoncé de mission contient, pour lessentiel, les éléments du système de sécurité pré embarquement aérien du Canada. Il indique dabord que lAdministration doit prendre des mesures pour fournir des services de « contrôle ». Le « contrôle » désigne la fouille et toutes les autres mesures de sûreté prises sous le régime de la Loi sur laéronautique et par les règlements pertinents (Loi sur l'Administration canadienne de la sûreté du transport aérien, L.C. 2002, c. 9, art. 2). Ce contrôle sera effectué par des agents de contrôle pré embarquement qui sont soit des employés de lACSTA ou des fournisseurs privés contractuels désignés en vertu de la Loi sur lAdministration canadienne de la sûreté du transport aérien. Le contrôle ne concernera cependant que des personnes et des biens qui auront accès, par des points de contrôle, à un aéronef ou à une zone réglementée désignée sous le régime de la Loi sur laéronautique se trouvant dans un aérodrome désigné par règlement ou dans tout autre endroit désigné par le ministre. La première chose que lon remarque sur les activités de contrôle est leur assise spatiale limitée. Donc, si on va du plus grand au plus petit, seulement certains aéroports sont sous la juridiction de lACSTA. Ce sont seulement ceux désignés par le Règlement sur la désignation des aérodromes de lACSTA. Dans ces aéroports, seulement certaines parties sont sujettes aux activités de contrôle. Il y a les « zones réglementées », ce sont celles dont laccès est restreint aux personnes autorisées et qui sont de sensibilité élevée (Règlement canadien sur la sûreté aérienne, DORS/2000-111, art. 1. Le régime de sécurité applicable aux zones réglementées est un sujet en soi. Je renvois le lecteur à un document s'intitulant Mesures de sûreté relatives à l'autorisation d'accès aux zones réglementées d'aéroports (1991) et au Règlement canadien sur la sûreté aérienne, DORS/2000-111, particulièrement la partie 3), et les aéronefs, ce qui désigne tout appareil pouvant se soutenir dans latmosphère grâce aux réactions de lair (Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 2). Laccès à ces espaces se fait par des « points de contrôle », lieux ,où lAdministration procède au contrôle en tant que tel. Rappelons-nous que le « contrôle » vise entre autres les fouilles et que toute aire servant à la fouille doit faire lobjet dun affichage indiquant quune telle mesure de sûreté est appliquée. La loi octroyant
des pouvoirs de fouille aux agents de contrôle pré embarquement
est la Loi sur laéronautique. Les fouilles visent
les personnes, les biens sous leur garde et contrôle, incluant les
véhicules des individus devant se soumettre à une fouille
(Règlement canadien sur la sûreté aérienne,
DORS/2000-111, art. 5). Les biens destinés au transport mais non
accompagnés peuvent aussi être légalement fouillés
(Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 4.7
(8)). Nul ne peut embarquer dans un aéronef sil na
pas obtempéré à la demande dun agent de contrôle
de se soumettre à une fouille de corps ou à une fouille
des biens quil se propose demporter ou de mettre dans laéronef
(Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 4.7
(5)). Lagent de contrôle peut également ordonner à
une personne de quitter un aéronef si celle-ci est montée
à bord sans avoir obtempéré à une demande
de fouille (Loi sur l'aéronautique, L.R.C. (1985), c. A-2,
art. 4.7 (6)). Notez quil est interdit à quiconque de mettre
des biens ou de faire mettre des biens dans un aéronef sil
na pas obtempéré à une demande de fouille.
Un régime semblable sapplique aux zones réglementées.
Il est interdit à une personne dentrer ou de demeurer dans
une zone réglementée si elle ne sest pas soumise à
une fouille d'elle-même, de ses biens ou de son véhicule
(Règlement canadien sur la sûreté aérienne,
DORS/2000-111, art. 10). |
||
2002-2014, ERTA ![]() |