Pouvoirs de la police en matière de fouilles, saisies et perquisitions

 
     
  Partie 2 : Les problèmes spécifiques: courrier, informatique, fouille de sécurité  
     

Après avoir étudié de façon générale les problèmes juridiques pouvant être soulevés par des fouilles, saisies ou perquisitions, nous procéderons à l'étude des quatre problèmes suivants :
- Quand les policiers examinent de façon subreptice le courrier, quelles lois transgressent-ils?
- Quand les policiers font l'examen d'un disque dur sans mandat, quelles lois transgressent-ils?
- Quand les policiers interceptent des courriers électroniques, quelles lois violent-ils?
- Quelles règles de droit autorisent les fouilles des voyageurs et des bagages en sécurité aéroportuaire

     
  1. L'examen subreptice du courrier postal  
 

Le courrier, au Canada, jouit d’un statut particulier du point de vue des fouilles, saisies et perquisitions. Le juge Riche s’exprimait ainsi dans R. c. Crane (1985):

« The search and seizure of private mail is in my opinion a most serious matter. The privacy of one’s mail is a most important and highly-protected element of our society. Should it then be less protected than our right to make communication with another by using the telephone? If I write a letter to someone should I be less protected than if I use the telephone for that purpose? Except for normal postal inspection of packages, should there be a right in the police to seizure and search items in the mail without prior authorization? »

L’importance du caractère privé du courrier décrite par le juge Riche transparaît dans la loi régissant le système postal canadien et ce, de plusieurs façons. D’une part, il existe une interdiction générale de retenir le courrier et, d’autre part, on crée certaines infractions relatives à des gestes précis constituant une entrave au fonctionnement du système de transport postal. La Loi sur la Société canadienne des postes interdit la revendication, la saisie ou la rétention de quoique ce soit qui est en cours de transmission postale et ce malgré toute autre loi ou règle de droit (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 40(3)), excepté ce qui est prévu par elle-même ou par la Loi sur les douanes et la Loi sur le service canadien du renseignement de sécurité. On entend par « transmission postale » toute transmission par la Société ou par son intermédiaire et une chose est considérée en cours de transmission postale depuis son dépôt jusqu’à sa livraison au destinataire ou son retour à l’expéditeur (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 2(1)). On considère qu’il y a livraison dès que le destinataire a pris possession de l’envoi ou dès qu’il est laissé à son lieu de travail ou de résidence ou dans sa boîte postale (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 2(2)). Donc, dès qu’il y a dépôt, et ce jusqu’à la livraison, le courrier n’est pas susceptible d’être fouillé, saisie ou perquisitionné. La Loi sur la Société canadienne des postes érige même en infraction plusieurs gestes que les policiers devraient poser afin de fouiller, perquisitionner ou saisir du courrier. Il est interdit d’ouvrir, cacher ou retenir un contenant postal, un envoi, un récipient ou un dispositif que la Société canadienne des postes destine au dépôt (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 48). Aussi, quiconque abandonne, retient ou détourne un moyen de transmission du courrier, gène ou retarde son fonctionnement ou encore entrave ou retarde l’acheminement d’un envoi, l’entrave ou le détourne commet une infraction (Loi sur la Société canadienne des postes, L.R.C. (1985), c. C-10, art. 49).

Considérant ceci, qu’en est-il de l’ouverture subreptice du courrier acheminé par Postes Canada? Cette pratique policière serait d’emblée illégale. Compte tenu des observations du juge Riche dans R. c. Crane et compte tenu de la nature personnelle et confidentielle d’un envoi postal, une personne raisonnable dans les circonstances conviendrait aisément que l’ouverture de courrier est une méthode d’enquête si invasive sur la vie privée qu’une autorisation judiciaire serait nécessaire. Or, le paragraphe 40 (3) de la Loi sur la Société canadienne des postes, hors des exceptions y expressément prévues, rend impossible, nonobstant toute autre loi ou règle de droit, la rétention du courrier en cours de transmission postale. Donc, il est impossible à un juge d’émettre un mandat permettant l’ouverture subreptice de courrier et toute autre règle permettant la fouille ne pourrait être invoquée. Alors, toute fouille, saisie ou perquisition serait abusive au sens de l’article 8 de la Charte canadienne, faute de remplir le critère d’autorisation légale. Il y a également fort à parier que dans la plupart des cas, l’admission d’une telle preuve déconsidérerait l’administration de la justice au sens de 24(2) de la Charte canadienne si l’on se fie encore une fois à l’opinion du juge Riche, toujours dans R. c. Crane (1985):

« I believe the community at large would be alarmed to discover that the police or other governmental authorities could search ones personnal mail without authorization by some person acting judicially. I believe that unless the search and seizure is shown to be reasonnable considering all the circumstances it should not be admitted as evidence. I believe that the general population would not, except in extreme circumstances, expect that evidence obtained throught unauthorized searches of private mail wwould be admitted to evidence against either the sender or the receiver. »

Les méthodes détournées pour connaître le contenu d’un envoi sont probablement illégales. On n’a qu’à penser à l’affaire R. c. Fry où la police a passé des colis de messagerie privée aux rayons X sans mandat. Les juges ont d’abord reconnu que cette technique d’enquête constituait une fouille. Ensuite, que cette fouille était abusive faute de motif raisonnable et de justification dans la loi pour agir ainsi sans mandat. La preuve a finalement été jugée comme déconsidérant l’administration de la justice et a été exclue en conformité avec l’article 24(2) de la Charte canadienne. Cette affaire attire également notre attention sur un point important. Le régime particulier de la Loi sur la Société canadienne des postes ne s’applique qu’aux envois transmis par le biais de cette société de la Couronne. Il est à notre avis loisible pour la police d’utiliser la fouille subreptice, moyennant les autorisations judiciaires requises, des envois par messagerie privée (R. v. Chaulk, 1991).

En ce qui s’agit des lois, autre que la Charte canadienne, que les policiers violeraient, l’ouverture intentionnelle d’un envoi serait constitutif de l’infraction prévue à l’article 48 de la Loi sur la Société canadienne des postes. Également, il est impossible d’ouvrir subrepticement une lettre sans la retenir lors de sa transmission, ce qui serait également une infraction à l’article 49 de la Loi sur la Société canadienne des postes. Les policiers seraient aussi susceptibles d’être l’objet de poursuites civiles. Ouvrir subrepticement le courrier en agissant sans autorisation judiciaire ou au mépris des interdictions de la loi, notamment celle prévue au Code civil du Québec quant au caractère privé de la correspondance (36 (6) C.c.Q.), pourrait être constitutif de faute civile ouvrant l’obligation de réparer. Rappelons enfin que le policier est déontologiquement tenu au respect de la loi (Code de déontologie des policiers du Québec, (1990) 122 G.O. II, 2351, art. 7).

La pratique policière actuelle relative à l’investigation sur le courrier postal est le mail check (aussi appelée cover check). Cette pratique consiste à photocopier, à peser et à décrire le contenant d’un envoi. Cette technique d’enquête peut être parfaitement légale si exécutée dans des paramètres précis. Dans R. c. Ranger (1992), le tribunal a décidé que cette pratique exécutée sans mandat et sans autre autorisation légale est abusive. Le mandat est donc nécessaire. Ce mandat pourra désigner des employés des postes comme exécutants par le biais d’une ordonnance d’assistance (487.02 C.cr.; Canada Post Corp. v. Canada (Attorney General), 1995). De plus, pour ce faire, le courrier devra avoir été livré (pour ne pas être considéré en transmission au sens de la Loi sur la Société canadienne des postes) et le mandat devra cibler un bureau de poste spécifique ainsi qu’un casier postal nommément décrit (Canada Post Corp. v. Canada (Attorney General), 1995).

 
     
  2. L'examen d'un disque dur sans mandat  
 

L’examen d’un disque dur est sans conteste un empiètement sur l’expectative de vie privée pour ceux qui y stockent de l’information et nous savons que toute fouille, saisie ou perquisition sans autorisation judiciaire est a priori abusive. De plus, il est acquis que même pour saisir de l’intangible, comme des données, nécessite une autorisation judiciaire (Brabant, 2002: 3). Alors, en ce qui s’agit de l’examen d’un disque dur sans mandat, la légalité de la fouille devra donc être fondée ailleurs dans la loi. On peut d’abord penser au consentement de la personne enquêtée, ce qui dispenserait les agents investigateurs d’obtenir un mandat pour obtenir ou consulter l’information qui y est entreposée. On doit cependant faire attention à la façon dont le consentement a été obtenu. Le consentement doit être éclairé, ce qui veut dire que la nature et l’ampleur de l’enquête doivent être connues du suspect. Les subterfuges afin de se faire donner accès à un disque dur seront donc particulièrement hasardeux. On peut ensuite penser à l’urgence. Le Code criminel prévoit à l’article 487.11 que des agents de la paix peuvent exercer tous les pouvoirs de fouilles, saisies ou perquisitions sans mandat lorsque l’urgence de la situation rend difficilement réalisable l’obtention d’une autorisation judiciaire, mais ceà condition que les conditions d’obtention du mandat soient réunies (notez que la Loi sur les drogues et autres substances prévoit la même chose à son article 11 (7)). Les policiers ne sont donc pas dispensés d’avoir des motifs raisonnables et de fonder leur action sur les catégories du mandat de perquisition (487 C.cr.), précisément sur celles de la perquisition de données informatiques (487 (2.1) C.cr.), ou sur celles du mandat général (487.01 C.cr.). Une fouille périphérique accessoire à un mandat valide pourrait également permettre d’examiner un disque dur dans certaines circonstances (489 C.cr.; notez que la Loi réglementant certaines drogues et autres substances, L.C. 1996, c. 19, prévoit la même chose à son article 11 (6)).

Dans R. c. Gauthier (1999), le juge Brassard a exclu la preuve obtenue à la suite de la fouille périphérique d’un disque dur. La GRC avait valablement obtenu un mandat précis pour perquisitionner du matériel relatif à la commission d’infractions à la Loi sur le droit d’auteur. En examinant le matériel informatique saisi lors de la perquisition, spécifiquement des courriels contenus sur le disque dur de l’accusé, les policiers ont trouvé des fichiers de pornographie juvénile. Cependant, entre le moment où la perquisition a été effectuée et celui où l’on a découvert les fichiers problématiques, un rapport au juge de paix a été fait selon l’article 489.1 C.cr., geste périmant le mandat. La fouille périphérique, accessoire, ne pouvait donc valoir si le principal, le mandat, n’avait plus de valeur légale. La preuve a par conséquent été exclue par l’opération de l'article 24 (2) de la Charte canadienne. Ce jugement nous montre qu’une fouille périphérique aurait été possible si le mandat avait été toujours en vigueur. Nous avons jugé bon de discuter de fouille périphérique car on peut parler de fouille « sans mandat » puisque le « principal » vise une chose particulièrement décrite, se trouvant dans un lieu précis, en relation avec une infraction spécifique expressément nommée. Le droit autorisant la fouille périphérique peut donc permettre d’examiner le contenu d’un disque dur « sans mandat » mais en ayant une autorisation judiciaire.

Si l’on se rappelle de ce que la Cour suprême a écrit en obiter dans Campbell et Shirose (1999), les policiers pourraient être pénalement tenus responsables des écarts concomitants à une fouille, saisie ou perquisition. Pour l’examen d’un disque dur sans mandat, on peut penser que les policiers seraient accusés de tous les crimes qui seraient commis lors de la démarche d’accès au disque dur, comme introduction par effraction (348 C.cr.), vol ou méfait (322 C.cr. et 430 (1) C.cr.). Cependant, deux infractions concernent spécifiquement les ordinateurs.

La première de celles-ci est l’utilisation non autorisée d’un ordinateur (342.1 C.cr.). Matériellement, cette infraction peut comporter plusieurs formes. On peut la commettre en obtenant directement ou indirectement les services d’un ordinateur (342.1(1)a) C.cr.). « Services d’ordinateur » s’entend notamment du traitement, de la mémorisation, du recouvrement ou du relevé de données (342.1 (2) C.cr.). Également, si au moyen d’un dispositif électromagnétique, acoustique ou autre, on intercepte ou fait intercepter toute fonction d’un ordinateur, l’élément matériel de l’infraction est comblé (342(1)b) C.cr. ). Ici, quand on parle de fonction, on vise les fonctions logiques, arithmétiques, communicationnelles, de commande, de suppression, de mémorisation et de relevé des données (342.1(2) C.cr.). Enfin, notez qu’avoir en sa possession ou utiliser un mot de passe afin de faire les gestes coupables décrit ci-haut, trafiquer le mot de passe ou permettre à une autre personne d’utiliser le mot de passe, est une autre façon de combler l’actus reus de l’infraction d’utilisation non autorisée d’un ordinateur (342.1(1)d) C.cr.). Ces gestes doivent toutefois être accompagnés de l’intention coupable requise. Ils doivent être fait frauduleusement et sans apparence de droit (342.1(1)). Le terme « frauduleusement » renvoie aux conduites malhonnêtes et moralement mauvaises (R. c. Paré, 1997). Alors que « [l]’apparence de droit est la croyance honnête dans un état de fait qui, s’il avait réellement existé, se justifierait en droit ou excuserait l’acte commis […] » (Côté-Harper, Rainville et Turgeon, 1998). De plus, il semble que ce crime exige une intention allant au delà de celle d’utiliser un ordinateur sans autorisation (Boisvert, 1990). Une intention spécifique devrait accompagner les gestes incriminés, comme commettre une infraction ou bien contourner le paiement de frais légalement exigibles. Selon nous, il pourrait être difficile d’imputer ce crime à des policiers accédant sans droit à un disque dur et ce à cause des éléments psychologiques de l’infraction. Il serait aisé pour des policiers se défendant contre une telle accusation, d’invoquer une apparence de droit ou de soulever un doute sur l’intention requise en plaidant, en quelque sorte, la bonne foi.

La seconde est le méfait sur données (430(1.1) C.cr.). Quiconque détruit volontairement ou modifie des données, les dépouille de leur sens, les rend inutiles ou inopérantes, en interrompt ou en gène l’emploi légitime, commet les gestes interdits au paragraphe 430(1.1) C.cr. Il est fort possible que des policiers qui, illégalement, accèdent à un disque dur en le saisissant sans autorisation soient accusés d’une telle infraction. Nous croyons cependant que la fouille illégale d’un disque dur par des policiers risque d’avoir des répercussions davantage civiles et déontologiques que pénales.

 
     
  3. L'interception du courrier électronique  
 
Il y a peu de doute sur l’existence d’une expectative raisonnable de vie privée planant sur l’utilisation du courrier électronique. Dans une décision de la Cour du banc de la Reine d’Alberta, le juge a accepté l’argumentation selon laquelle le courrier électronique bénéficie d’une expectative de vie privée (R. c. Weir, 1998). Cette expectative variera cependant selon la taille du réseau, le nombre d’intervenants dans le réseau, le degré de protection de la vie privée offerte par le fournisseur de service, les mesures de protection du courriel telle la cryptographie, la partie du courriel en examen (on vise ici, par exemple, l'entête ou le corps du message), le nombre de redistributions ou le nombre de destinataires (Blanchette, 2001; R. c. Weir, 1998). L’existence de cette expectative de vie privée signifie donc, selon les principes de Hunter c. Southam (1984), qu’une autorisation judiciaire est nécessaire parce que s’il y a interception d’un courriel, il y a une perquisition ou une fouille.

Il s’agit maintenant de déterminer quelles autorisations judiciaires sont nécessaires afin d’intercepter en toute légalité un courriel. La première question à se poser dans ce contexte est si la Partie VI – Atteintes à la vie privée du Code criminel s’applique. Pour qu’elle s’applique, il devra y avoir « interception » d’une « communication privée ». « Intercepter » au sens de la Partie VI « [s’]entend notamment du fait d’écouter, d’enregistrer ou de prendre volontairement connaissance d’une communication ou de sa substance, son sens ou son objet » (183 C.cr.). Les « communications privées » comprennent les communications orales ou les télécommunications dont l’auteur est au Canada ou celles qui sont destinées à une personne qui s’y trouve et faites dans des circonstances telles que son auteur peut raisonnablement s’attendre à ce qu’elle ne soit pas interceptée par un tiers (183 C.cr.). Pour comprendre la définition de « télécommunication », il faut se référer à la Loi d’interprétation (L.R.C. (1985), c. I-21). Une « télécommunication » est la « […] transmission, l’émission ou la réception de signes, signaux, écrits, images, sons ou renseignements de toute nature soit par système électromagnétiques, notamment par fil, câble ou système radio ou optique, soit par tout procédé technique semblable » (35 (1) L.i.). Considérant ces définitions, il est à notre avis tout à fait correct de considérer l’interception d’un courriel à l’aide d’un dispositif quelconque, lorsqu’il est en transit entre deux serveurs (en prenant pour acquis qu'une telle interception est techniquement possible), comme l’interception d’une communication privée au sens de la Partie VI du Code criminel. Ceci signifie trois choses. Premièrement, la Partie VI prévoit une série d’autorisations judiciaires nécessaires à l’interception des communications privées. Deuxièmement, cette partie prévoit certaines infractions relatives à l’interception des communications privées. Troisièmement, un régime de dédommagement particulier s’applique aux dommages spécifiques résultant de l’interception d’une communication privée.

La nature de l’autorisation nécessaire à l’interception variera en fonction de l’existence du consentement de l’une des parties à la communication privée (pour les fins de la Partie VI, pour qu'il y ait consentement, il suffit qu'une des parties à la communication privée y consente et ce, peu importe qu'il y ait plusieurs auteurs ou destinataires, 183.1 C.cr.). D’une part, il y a l’interception avec consentement (184.2 C.cr.). Pour qu’une autorisation de ce type soit accordée, les agents de la paix devront convaincre un juge qu’il existe des motifs raisonnables de croire qu’une infraction à une loi fédérale a été ou sera commise, que l’auteur ou le destinataire de la communication privée a consenti à l’interception et qu’il existe des motifs raisonnables de croire que des renseignements relatifs à l’infraction visée seront obtenus grâce à l’interception (184.2 (3) C.cr.). Il y a ensuite l’interception préventive qui est en quelque sorte une déclinaison de l’interception avec consentement. Ce genre d'interception peut être faite par un agent de l'État, soit un agent de la paix ou quiconque agissant sous son autorité ou collaborant avec lui (184.1 (4) C.cr.). Pour cette interception, il n’y a pas d’autorisation judicaire nécessaire mais une autorisation législative d’intercepter une communication privée lorsque l’auteur ou le destinataire de l’interception a consenti à celle-ci, que l’agent de l’État a des motifs raisonnables de croire que des lésions corporelles pourraient être infligées à la personne qui a consenti à l’interception et que l’interception serve à prévenir lesdites lésions (184.1 (1) C.cr.). Cependant, ce genre d’interception ne sera pas à même de fournir du matériel susceptible d’être présenté en preuve devant un tribunal à moins qu’il s’agisse de la preuve d’infliction de lésions corporelles, de tentative ou de menace d’infliction de celles-ci (184.1 (2) C.cr.). D’autre part, il y a les interceptions qui sont faites sans le consentement des parties. On retrouve dans cette catégorie une autorisation législative d’intercepter des communications privées lorsque l’urgence de la situation rend impossible l’obtention d’une autorisation judiciaire et que l’agent de la paix a des motifs raisonnables de croire qu’un acte illicite causant des dommages sérieux à une personne ou un bien sera commis par l’auteur de la communication ou par le destinataire de celle-ci et que l’interception immédiate est nécessaire à la prévention de celui-ci (184.4 C.cr.). L’autre type d’interception est subreptice et clandestin et permet à un agent de la paix d’intercepter une communication privée sans qu’aucun des participants y consente. Par contre, le type d’autorisation judiciaire nécessaire à l’utilisation de ce genre de méthode d’enquête est l’une, sinon la plus exigeante, du Code criminel et ce, tant sur le fond que sur la forme (pour une description exhaustive du régime voir les articles 185 à 191 C.cr.). Les agents de la paix doivent être capables de fournir des détails très précis relativement à l’infraction sous enquête et relativement aux individus dont on veut intercepter les communications privées (185 (1) c) d) et e) C.cr.). Il devra aussi être montré au juge que cette interception sera utile pour faire progresser l’enquête et qu’aucune autre méthode d’enquête ne peut être employée dans les circonstances (185 (1) e) et h); cette dernière condition ne tient cependant pas lorsqu'il s'agit d'infractions de crime organisé ou de terrorisme (185 (1.1) C.cr.)). Si le juge croit les motifs des policiers suffisants, il accordera le mandat demandé mais selon des modalités précises et temporellement circonscrites (186 et 186.1 C.cr.). Donc, l’interception, pour être légale, devra avoir été autorisée par l’un des moyens prévus à la Partie VI. Sinon, toute interception volontaire de communication privée, en plus de ne sûrement pas être admissible en preuve, car en violation flagrante de la Charte, est un crime punissable par cinq ans de prison (184 C.cr.). Notez qu’il est aussi criminel de divulguer l’existence d’une telle communication ou d’utiliser ou divulguer son contenu, sa substance, son sens ou son objet (193 (1) C.cr.). L’article 194 C.cr. prévoit également un régime particulier de dédommagement très semblable à celui de la Loi sur la responsabilité civile de l’État et le contentieux administratif concernant les écoutes électroniques (L.R.C. (1985), c. C-50). La personne devra cependant opter entre le régime du Code criminel et celui de la responsabilité de l’État.

Jusqu’ici nous avons parlé de l’interception « au vol » du courriel. La réalité du réseau fait cependant que les courriers électroniques vont être stockés sur le serveur d’un fournisseur de services Internet, celui du destinataire ou celui de l’auteur. S’agit-il alors d’une interception si les policiers accèdent au serveur du fournisseur d’accès afin de prendre copie de ceux-ci? La réponse à cette question dépend de la façon dont on interprète le terme « interception ». Si l’on adopte une interprétation extensive de l’expression, nous resterons dans la logique de la Partie VI. Si nous adoptons une interprétation restrictive, on devra alors chercher l’autorisation judiciaire appropriée ailleurs, soit dans le mandat de perquisition ou dans le mandat général. Selon Francis Brabant (2002), conseiller juridique à la Sûreté du Québec, l’interprétation appropriée serait la restrictive. Son opinion s’appuie sur la Convention sur la cybercriminalité (23 novembre 2001, S.T.E. 185), sur la pratique américaine en la matière et sur la politique « d’accès légal » de Justice Canada. La question subsistante est donc de savoir si c’est le mandat de perquisition ou le mandat général qui s’applique. Le mandat de perquisition permet d'aller prendre une chose dans un lieu. Ce mandat permet aussi d'aller chercher des données par l'application du paragraphe 487 (2.1) C.cr. Quant au mandat général, il permet au policier d'utiliser un dispositif, une technique ou une méthode d'enquête qui constituerait une fouille, saisie ou perquisition abusive s'il n'avait pas cette autorisation (487.01 C.cr.). Notez que ce mandat est presque aussi difficile à obtenir que celui d'interception de communication privée car les agents de la paix devront montrer qu'aucune autre autorisation légale ou judiciaire pour ledit moyen dispositif ou moyen d'enquête.Toujours selon Me Brabant, il semble que le mandat de perquisition s’appliquerait à moins que les policiers procéderaient subrepticement, auquel cas le mandat général serait le moyen approprié. Nous ajouterions que nous sommes d’accord avec l’opinion de ce dernier car le mandat de perquisition permet d’aller saisir des données, ce qu’est en fait un courrier électronique, et que si les policiers emploient une méthode d’enquête informatique leur permettant d’accéder subrepticement au contenu des serveurs des fournisseurs, seul est disponible le mandat général.

Le dernier point que nous aimerions discuter est l’application de l’infraction d’utilisation non autorisée d’ordinateur à une personne qui intercepte un courriel sans autorisation judiciaire. À notre avis, il s’agit de l’infraction la plus logiquement applicable à une interception de courriel. Le texte créateur de l’infraction prévoit à son alinéa 342.1 (1) b) que quiconque frauduleusement et sans apparence de droit, au moyen d’un dispositif électromagnétique, acoustique mécanique ou autre intercepte toute fonction d’un ordinateur. Dans ce contexte, « interception » signifie écouter ou enregistrer une fonction d’ordinateur ou prendre connaissance de sa substance, de son sens ou de son sujet et, par « fonction d’ordinateur », on entend notamment les fonctions de communication ou de télécommunication de données à destination, à partir d’un ordinateur ou à l’intérieur de celui-ci (342.1 (2) C.cr.). Il serait difficile d’argumenter que l’envoi ou la réception d’un courriel n’est pas une fonction d’ordinateur et que l’utilisation d’un logiciel de packet sniffing ou d’un dispositif permettant de capter des courriels n’est pas une « interception » (toutefois, en ce qui s'agit de la difficulté d'appliquer cet article à un policier agissant dans le cadre de son travail, voir les commentaires faits à la section précédente).
 
     
  4. Les fouilles des voyageurs et des bagages en sécurité aéroportuaire  
 

Le 1er avril 2002 fut établie l’Administration canadienne de la sûreté du transport (Loi sur l'Administration canadienne de la sûreté du transport aérien, L.C. 2002, c. 9, art. 5. Ci-après, l'Administration sera désignée par ACSTA). Voici comment on définit la mission de ce nouvel organisme :

« L’administration a pour mission de prendre, soit directement, par l’entremise d’un fournisseur de services de contrôle, des mesures en vue de fournir un contrôle efficace des personnes – ainsi que des biens en leur possession ou sur leur contrôle, ou des effets et des bagages qu’elles confient à une compagnie aérienne en vue de leur transport – qui ont accès, par des points de contrôle, à un aéronef ou à une zone réglementée désignée sous le régime de la Loi sur l’aéronautique dans un aérodrome désigné par règlement ou dans tout autre endroit désigné par le ministre. » (Loi sur l'Administration canadienne de la sûreté du transport aérien, L.C. 2002, c. 9, art. 6)

Cet énoncé de mission contient, pour l’essentiel, les éléments du système de sécurité pré embarquement aérien du Canada. Il indique d’abord que l’Administration doit prendre des mesures pour fournir des services de « contrôle ». Le « contrôle » désigne la fouille et toutes les autres mesures de sûreté prises sous le régime de la Loi sur l’aéronautique et par les règlements pertinents (Loi sur l'Administration canadienne de la sûreté du transport aérien, L.C. 2002, c. 9, art. 2). Ce contrôle sera effectué par des agents de contrôle pré embarquement qui sont soit des employés de l’ACSTA ou des fournisseurs privés contractuels désignés en vertu de la Loi sur l’Administration canadienne de la sûreté du transport aérien. Le contrôle ne concernera cependant que des personnes et des biens qui auront accès, par des points de contrôle, à un aéronef ou à une zone réglementée désignée sous le régime de la Loi sur l’aéronautique se trouvant dans un aérodrome désigné par règlement ou dans tout autre endroit désigné par le ministre. La première chose que l’on remarque sur les activités de contrôle est leur assise spatiale limitée. Donc, si on va du plus grand au plus petit, seulement certains aéroports sont sous la juridiction de l’ACSTA. Ce sont seulement ceux désignés par le Règlement sur la désignation des aérodromes de l’ACSTA. Dans ces aéroports, seulement certaines parties sont sujettes aux activités de contrôle. Il y a les « zones réglementées », ce sont celles dont l’accès est restreint aux personnes autorisées et qui sont de sensibilité élevée (Règlement canadien sur la sûreté aérienne, DORS/2000-111, art. 1. Le régime de sécurité applicable aux zones réglementées est un sujet en soi. Je renvois le lecteur à un document s'intitulant Mesures de sûreté relatives à l'autorisation d'accès aux zones réglementées d'aéroports (1991) et au Règlement canadien sur la sûreté aérienne, DORS/2000-111, particulièrement la partie 3), et les aéronefs, ce qui désigne tout appareil pouvant se soutenir dans l’atmosphère grâce aux réactions de l’air (Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 2). L’accès à ces espaces se fait par des « points de contrôle », lieux ,où l’Administration procède au contrôle en tant que tel. Rappelons-nous que le « contrôle » vise entre autres les fouilles et que toute aire servant à la fouille doit faire l’objet d’un affichage indiquant qu’une telle mesure de sûreté est appliquée.

La loi octroyant des pouvoirs de fouille aux agents de contrôle pré embarquement est la Loi sur l’aéronautique. Les fouilles visent les personnes, les biens sous leur garde et contrôle, incluant les véhicules des individus devant se soumettre à une fouille (Règlement canadien sur la sûreté aérienne, DORS/2000-111, art. 5). Les biens destinés au transport mais non accompagnés peuvent aussi être légalement fouillés (Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 4.7 (8)). Nul ne peut embarquer dans un aéronef s’il n’a pas obtempéré à la demande d’un agent de contrôle de se soumettre à une fouille de corps ou à une fouille des biens qu’il se propose d’emporter ou de mettre dans l’aéronef (Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 4.7 (5)). L’agent de contrôle peut également ordonner à une personne de quitter un aéronef si celle-ci est montée à bord sans avoir obtempéré à une demande de fouille (Loi sur l'aéronautique, L.R.C. (1985), c. A-2, art. 4.7 (6)). Notez qu’il est interdit à quiconque de mettre des biens ou de faire mettre des biens dans un aéronef s’il n’a pas obtempéré à une demande de fouille. Un régime semblable s’applique aux zones réglementées. Il est interdit à une personne d’entrer ou de demeurer dans une zone réglementée si elle ne s’est pas soumise à une fouille d'elle-même, de ses biens ou de son véhicule (Règlement canadien sur la sûreté aérienne, DORS/2000-111, art. 10).

Le caractère intrusif de ces fouilles devra, à notre avis, toujours être conforme aux objectifs de sûreté aérienne pour respecter l’article 8 de la Charte. Ce système s’apparente davantage à un régime d’inspection qu’à un régime de fouille dans le but de ramasser de la preuve pour une éventuelle poursuite pénale. Les individus sont libres de voyager en avion ou de traverser la frontière, moment ou l’expectative de vie privée est à son plus bas, et des affichages les mettent au courant des activités de fouille. Par contre, une simple fouille de sûreté, si révélant des actes criminels, pourra changer de nature et s’apparenter davantage à une enquête pour détection du crime. C’est à ce moment que les pouvoirs de fouilles en sécurité aéroportuaires devront céder le pas aux pouvoirs de police qui sont, pour leur part, davantage régis par une logique contradictoire (au sens d’un système juridique accusatoire et contradictoire).

 
     
 
 
     
   
 
2002-2014, ERTA