Extraits pertinents : Résumé : L’accusé, un enseignant dans une école secondaire, a été accusé de possession de pornographie juvénile et d’utilisation non autorisée d’un ordinateur. Il était autorisé à utiliser accessoirement l’ordinateur portatif fourni pour son travail à des fins personnelles, ce qu’il a fait. Un technicien qui effectuait des travaux de maintenance a trouvé dans l’ordinateur portatif de M. Cole un dossier caché contenant des photographies d’une élève d’âge mineur nue et partiellement nue. Le technicien en a informé le directeur de l’école et a copié les photographies sur un disque compact. Le directeur a saisi l’ordinateur portatif, et les techniciens du conseil scolaire ont copié les fichiers Internet temporaires sur un second disque. L’ordinateur portatif et les deux disques ont été remis à la police qui, sans avoir obtenu un mandat, a examiné leur contenu et a ensuite créé une image miroir du disque dur pour expertise judiciaire. Le juge du procès a exclu tout le matériel informatique en vertu de l’art. 8 et du par. 24(2) de la Charte canadienne des droits et libertés. La cour d’appel en matière de poursuites sommaires a infirmé la décision du juge du procès et conclu qu’il n’y avait pas eu violation de l’art. 8. La Cour d’appel de l’Ontario a annulé cette décision et a exclu de la preuve le disque comportant les fichiers Internet temporaires, l’ordinateur portatif et l’image miroir de son disque dur. Elle a conclu que le disque contenant les photographies de l’élève avait été obtenu légalement et qu’il était donc admissible. Étant donné que le juge du procès avait écarté à tort cet élément de preuve, la Cour d’appel a ordonné la tenue d’un nouveau procès. Arrêt (la juge Abella est dissidente) : Le pourvoi est accueilli. L’ordonnance d’exclusion prononcée par la Cour d’appel est annulée et l’ordonnance visant la tenue d’un nouveau procès est confirmée. [1] Dans l’arrêt R. c. Morelli, 2010 CSC 8 (CanLII), [2010] 1 R.C.S. 253, la Cour n’a laissé aucun doute que les Canadiens peuvent raisonnablement s’attendre à la protection de leur vie privée à l’égard des renseignements contenus dans leurs propres ordinateurs personnels. À mon avis, le même principe s’applique aux renseignements contenus dans les ordinateurs de travail, du moins lorsque leur utilisation à des fins personnelles est permise ou raisonnablement prévue. [2] Les ordinateurs qui sont utilisés d’une manière raisonnable à des fins personnelles — qu’ils se trouvent au travail ou à la maison — contiennent des renseignements qui sont significatifs, intimes et qui ont trait à l’ensemble des renseignements biographiques de l’utilisateur. Au Canada, la Constitution accorde à chaque personne le droit de s’attendre à ce que l’État respecte sa vie privée à l’égard des renseignements personnels de ce genre. [3] Bien que les politiques et les pratiques en vigueur dans le milieu de travail puissent réduire l’attente du particulier en matière de respect de sa vie privée à l’égard d’un ordinateur de travail, les réalités opérationnelles de ce genre ne font pas à elles seules disparaître complètement l’attente : la nature des renseignements en jeu expose les préférences, intérêts, pensées, activités, idées et recherches de renseignements de l’utilisateur individuel. [4] C’était le cas en l’espèce. M. Cole, un enseignant dans une école secondaire, était autorisé à utiliser accessoirement l’ordinateur portatif fourni pour son travail à des fins personnelles. C’est ce qu’il a fait. Il a navigué sur Internet et a stocké des renseignements personnels sur son disque dur. [5] Alors qu’il effectuait des travaux de maintenance, un technicien a trouvé dans l’ordinateur portatif de M. Cole un dossier caché contenant des photographies d’une élève nue et partiellement nue. Il en a informé le directeur de l’école et, avec l’assentiment de ce dernier, a copié les photographies sur un disque compact (CD). Le directeur a saisi l’ordinateur portatif, et les techniciens du conseil scolaire ont copié les fichiers Internet temporaires sur un second CD. L’ordinateur portatif et les deux CD ont été remis à la police qui, sans avoir obtenu un mandat, a examiné leur contenu et a ensuite créé une image miroir du disque dur pour expertise judiciaire. [6] M. Cole a été accusé de possession de pornographie juvénile et d’utilisation non autorisée d’un ordinateur, en contravention des par. 163.1(4)et 342.1(1) du Code criminel, L.R.C. 1985, ch. C -46, respectivement, et a été poursuivi par voie de déclaration sommaire de culpabilité. Le juge du procès a exclu tout le matériel informatique en vertu de l’art. 8 et du par. 24(2) de la Charte canadienne des droits et libertés. Le ministère public a déclaré sa preuve close et les accusations ont donc été rejetées (2008 ONCJ 278 (CanLII), 175 C.R.R. (2d) 263). [9] Une attente raisonnable en matière de respect de la vie privée, quoique réduite, n’en demeure pas moins une attente raisonnable en matière de respect de la vie privée protégée par l’art. 8 de la Charte. Par conséquent, elle ne peut faire l’objet de l’ingérence de l’État qu’en vertu d’une loi raisonnable. [10] En l’espèce, le ministère public n’a pu invoquer aucune loi autorisant la police à effectuer, comme elle l’a fait, une fouille sans mandat de l’ordinateur portatif de travail de M. Cole. Le pouvoir légitime de son employeur — un conseil scolaire — de saisir et de fouiller l’ordinateur portatif ne conférait pas à la police le même pouvoir. De plus, le « consentement d’un tiers » donné par le conseil scolaire pour la fouille n’avait aucune incidence juridique. [11] Toutefois, contrairement à la Cour d’appel, je n’écarterais aucun des éléments de preuve obtenus inconstitutionnellement en vertu du par. 24(2). [12] Pour les motifs qui précèdent et ceux exposés ci-après, je suis d’avis d’accueillir le pourvoi et d’annuler la décision de la Cour d’appel. [15] Rappelons que M. Cole enseignait dans une école secondaire. Outre ses tâches normales d’enseignant, il était chargé de surveiller l’utilisation par les élèves de leurs ordinateurs portatifs en réseau. Pour ce faire, on lui a fourni un ordinateur portatif appartenant au conseil scolaire et on lui a accordé des droits d’administration du domaine lié au réseau de l’école. Cela lui donnait accès aux disques durs des ordinateurs portatifs des élèves. [16] L’utilisation de l’ordinateur portatif fourni à M. Cole pour le travail était régie par le Manuel des politiques et procédures du conseil scolaire, lequel autorisait l’utilisation occasionnelle des ressources informatiques du conseil scolaire à des fins personnelles. La politique stipulait que le courrier électronique des enseignants demeurait privé, sous réserve de l’accès par les administrateurs scolaires si certaines conditions étaient remplies. Elle ne mentionnait pas le caractère privé d’autres types de fichiers, mais elle indiquait que [traduction] « l’ensemble des données et messages générés ou traités avec le matériel du conseil scolaire sont considérés comme la propriété du [conseil scolaire] ». [19] J’ai déjà mentionné que le technicien a averti le directeur, qui lui a ordonné de copier les photographies sur un disque compact. Après avoir discuté du problème avec des représentants du conseil scolaire, le directeur a saisi l’ordinateur portatif. [20] M. Cole n’a jamais divulgué son mot de passe. Cependant, il a demandé au directeur de ne pas accéder à un dossier contenant des photographies de son épouse. [22] Le lendemain, un policier s’est présenté à l’école et aux locaux du conseil scolaire, où il a pris possession de l’ordinateur portatif et des deux CD : l’un contenant des photographies de l’élève; l’autre, les fichiers Internet temporaires de M. Cole. Au poste de police, le policier a examiné le contenu des deux disques puis a envoyé l’ordinateur portatif pour expertise judiciaire. Une image miroir du disque dur a été créée à cette fin. [23] À aucun moment le policier n’a obtenu un mandat de perquisition pour le disque dur de l’ordinateur portatif ou l’un ou l’autre des disques compacts. [26] Suivant cette approche, l’accès à distance initial par le technicien ne constituait pas une « fouille » au sens de l’art. 8. Cependant, les examens effectués par la police, le directeur et le conseil scolaire (dans l’hypothèse où la Charte s’appliquerait à ces deux derniers) faisaient intervenir l’art. 8. [32] Le présent pourvoi soulève donc trois questions : (1) La Cour d’appel a-t-elle commis une erreur en concluant que M. Cole pouvait s’attendre raisonnablement au respect de sa vie privée à l’égard de l’ordinateur que son employeur lui a fourni pour le travail? (2) La Cour d’appel a-t-elle commis une erreur en concluant que la fouille et la saisie par la police de l’ordinateur portatif et du disque contenant les fichiers Internet étaient abusives au sens de l’art. 8 de la Charte? (3) La Cour d’appel a -t -elle commis une erreur en écartant les éléments de preuve en vertu du par. 24(2) de la Charte? [33] À mon avis, il convient de répondre par la négative aux deux premières questions, mais non à la troisième. [34] L’article 8 de la Charte garantit que chacun au Canada a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. Une inspection constitue une fouille ou perquisition, et un prélèvement constitue une saisie, lorsqu’une personne a des attentes raisonnables en matière de vie privée relativement à l’objet de l’action de l’État et aux renseignements auxquelles cet objet donne accès (R. c. Tessling, 2004 CSC 67 (CanLII), [2004] 3 R.C.S. 432, par. 18; R. c. Evans, 1996 CanLII 248 (CSC), [1996] 1 R.C.S. 8, par. 11; R. c. Borden, 1994 CanLII 63 (CSC), [1994] 3 R.C.S. 145, p. 160). [35] La protection de la vie privée est une question d’attentes raisonnables. L’attente en matière de respect de la vie privée bénéficie de la protection de la Charte si une personne raisonnable et bien informée, placée dans la même situation que l’accusé, aurait des attentes en matière de respect de sa vie privée (R. c. Patrick, 2009 CSC 17 (CanLII), [2009] 1 R.C.S. 579, par. 14-15). [37] Lorsque, comme en l’espèce, une fouille ou perquisition est effectuée sans mandat, elle est présumée abusive (R. c. Nolet, 2010 CSC 24(CanLII), [2010] 1 R.C.S. 851, par. 21; Hunter c. Southam Inc., 1984 CanLII 33 (CSC), [1984] 2 R.C.S. 145, p. 161). Afin d’établir son caractère raisonnable, le ministère public doit prouver, selon la prépondérance des probabilités (1) que la fouille était autorisée par la loi, (2) que la loi l’autorisant n’avait elle-même rien d’abusif et (3) que le pouvoir d’effectuer la fouille n’a pas été exercé d’une manière abusive (Nolet, par. 21; R. c. Collins, 1987 CanLII 84 (CSC), [1987] 1 R.C.S. 265, p. 278). [39] La question de savoir si M. Cole avait une attente raisonnable en matière de vie privée dépend de « l’ensemble des circonstances » (R. c. Edwards, 1996 CanLII 255 (CSC), [1996] 1 R.C.S. 128, par. 45). [40] Le critère de « l’ensemble des circonstances » s’intéresse au fond et non à la forme. Quatre questions guident l’application du critère : (1) l’examen de l’objet de la prétendue fouille; (2) la question de savoir si le demandeur possédait un droit direct à l’égard de l’objet; (3) la question de savoir si le demandeur avait une attente subjective en matière de respect de sa vie privée relativement à l’objet; (4) la question de savoir si cette attente subjective en matière de respect de la vie privée était objectivement raisonnable, eu égard à l’ensemble des circonstances (Tessling, par. 32; Patrick, par. 27). Je me pencherai sur chaque question à tour de rôle. [42] Ce qui nous intéresse est donc le droit au respect du caractère privé des renseignements personnels : « le droit revendiqué par des particuliers, des groupes ou des institutions de déterminer eux-mêmes le moment, la manière et la mesure dans lesquels des renseignements les concernant sont communiqués » (Tessling, par. 23, citant A. F. Westin, Privacy and Freedom (1970), p. 7). [47] Les ordinateurs qui sont utilisés à des fins personnelles, indépendamment de l’endroit où ils se trouvent ou de la personne à qui ils appartiennent, « renferment les détails de notre situation financière, médicale et personnelle » (Morelli, par. 105). Cela est particulièrement vrai lorsque, comme en l’espèce, l’ordinateur sert à naviguer sur le Web. Les appareils connectés à Internet « révèlent [. . .] nos intérêts particuliers, préférences et propensions, enregistrant dans l’historique et la mémoire cache tout ce que nous recherchons, lisons, regardons ou écoutons dans l’Internet » (ibid.). [48] Les renseignements personnels de ce genre se situent au cœur même de l’« ensemble de renseignements biographiques » protégés par l’art. 8de la Charte. [49] Tout comme l’affaire Morelli, la présente affaire porte sur des renseignements fort révélateurs et significatifs concernant la vie personnelle d’un particulier — un facteur indiquant clairement une attente raisonnable en matière de respect de la vie privée. Toutefois, contrairement à l’arrêt Morelli, la présente affaire concerne un ordinateur portatif fourni pour le travail et non un ordinateur personnel trouvé dans une résidence privée. [51] Bien que la propriété des biens soit une considération pertinente, elle n’est pas déterminante (R. c. Buhay, 2003 CSC 30 (CanLII), [2003] 1 R.C.S. 631, par. 22). Elle ne devrait pas non plus se voir accorder une importance excessive dans le cadre de l’analyse contextuelle. Comme l’a souligné le juge Dickson (plus tard Juge en chef) dans l’arrêt Hunter, p. 158, « le texte de l’article [8] ne le limite aucunement à la protection des biens ni ne l’associe au droit applicable en matière d’intrusion ». [52] Le contexte dans lequel des renseignements personnels sont stockés dans un ordinateur appartenant à l’employeur a néanmoins de l’importance. Les politiques, pratiques et coutumes en vigueur dans le milieu de travail sont pertinentes dans la mesure où elles concernent l’utilisation des ordinateurs par les employés. Ces [traduction] « réalités opérationnelles » peuvent réduire l’attente en matière de respect de la vie privée que des employés raisonnables pourraient autrement avoir à l’égard de leurs renseignements personnels (O’Connor c. Ortega, 480 U.S. 709 (1987), p. 717, la juge O’Connor). [53] Cependant, même modifiées par la pratique, les politiques écrites ne sont pas déterminantes quant à l’attente raisonnable d’une personne en matière de respect de sa vie privée. Quoi que prescrivent les politiques, il faut examiner l’ensemble des circonstances afin de déterminer si le respect de la vie privée constitue une attente raisonnable dans ce contexte particulier (R. c. Gomboc, 2010 CSC 55 (CanLII), [2010] 3 R.C.S. 211, par. 34, la juge Deschamps). [54] En l’espèce, les réalités opérationnelles du milieu de travail de M. Cole militent à la fois pour et contre l’existence d’une attente raisonnable en matière de respect de la vie privée. Pour, car les politiques écrites et la pratique proprement dite permettaient à M. Cole d’utiliser à des fins personnelles l’ordinateur portatif fourni pour son travail. Contre, car les politiques et la réalité technologique l’empêchaient d’exercer un contrôle exclusif sur les renseignements personnels qu’il choisissait d’y enregistrer, et sur l’accès à ceux-ci. [62] Quoi qu’il en soit, je suis d’accord avec la Cour d’appel. Le directeur avait l’obligation légale de maintenir un milieu d’apprentissage sécuritaire (Loi sur l’éducation, L.R.O. 1990, ch. E.2, art. 265), et, par voie de conséquence logique, le pouvoir raisonnable de saisir et de fouiller un ordinateur portatif fourni par le conseil scolaire s’il avait des motifs raisonnables de croire que le disque dur contenait des photographies compromettantes d’une élève. Ce pouvoir implicite ne diffère pas de celui qu’ont reconnu les juges majoritaires de notre Cour dans l’arrêt M. (M.R.), par. 51 [65] La police aurait bien pu être autorisée à prendre en charge l’ordinateur portatif et le CD, temporairement et dans le but bien limité de préserver un éventuel élément de preuve d’un crime jusqu’à ce qu’elle obtienne un mandat de perquisition. Toutefois, ce n’est pas ce qui s’est produit. Bien au contraire. La police a saisi l’ordinateur portatif et le CD afin d’en fouiller le contenu à la recherche d’éléments de preuve d’un crime sans le consentement de M. Cole et sans autorisation judiciaire préalable. [66] La question non réglée dans le cadre du présent pourvoi consiste à déterminer si le pouvoir des autorités scolaires conférait à la police le pouvoir légitime d’effectuer sans mandat une fouille ou perquisition et une saisie. À mon avis, ce n’était pas le cas. [72] Aucun mandat n’était requis étant donné que les demandeurs, dans les affaires invoquées par le ministère public, contrairement à M. Cole en l’espèce, n’avaient pas une attente raisonnable en matière de respect de la vie privée relativement aux renseignements communiqués aux responsables de l’application de la loi. M. Cole a toujours conservé une attente raisonnable et « continue » de respect de sa vie privée relativement aux renseignements personnels contenus dans l’ordinateur portatif fourni pour son travail (Buhay, par. 33 (italiques ajoutés); R. c. Dyment, 1988 CanLII 10 (CSC), [1988] 2 R.C.S. 417, p. 435). [73] Bien entendu, le conseil scolaire avait légalement le droit d’informer la police de sa découverte de documents illicites dans l’ordinateur portatif. Cela aurait sans aucun doute permis à la police d’obtenir un mandat pour fouiller l’ordinateur afin d’y trouver les documents illicites. Cependant, la remise de l’ordinateur par le conseil scolaire ne permettait pas à la police d’accéder sans mandat aux renseignements personnels qu’il renfermait. Ces renseignements restaient assujettis, à tous les moments considérés, à l’attente raisonnable et durable de M. Cole en matière de respect de sa vie privée. [79] Par conséquent, je suis d’avis de rejeter l’argument du ministère public selon lequel un tiers pourrait donner un consentement valide à une fouille ou autrement renoncer à une garantie constitutionnelle pour le compte d’une autre personne. [80] La violation de la Charte étant établie, l’examen doit maintenant porter sur le par. 24(2). [86] Le policier n’a pas sciemment ou délibérément fait abstraction de l’exigence d’un mandat. Alors que se déroulaient les faits en l’espèce, les principes de droit régissant les attentes en matière de vie privée à l’égard des ordinateurs de travail n’étaient pas encore bien établis. Sans le bénéfice de la jurisprudence des cours d’appel, le gendarme -détective Burtt a cru, à tort, ce qui est compréhensible, qu’il avait le pouvoir d’effectuer une fouille sans mandat. [87] Il n’a pas fait preuve de négligence ou de mauvaise foi. Sa conduite ne dénote pas non plus de l’indifférence pour les valeurs consacrées par la Charte, ni une ignorance inacceptable des droits garantis par la Charte à M. Cole. Le policier ne s’est pas fondé exclusivement, comme l’ont laissé entendre les tribunaux d’instance inférieure, sur sa conviction erronée que la propriété de l’ordinateur portatif était nécessairement déterminante. Bien qu’il s’agisse d’un facteur important sous-tendant sa décision de ne pas obtenir de mandat de perquisition, le policier s’est également demandé si M. Cole pouvait s’attendre au respect de sa vie privée à l’égard de l’ordinateur portatif (p. 130). Il était conscient de la possibilité que le disque dur contienne des renseignements privés ou privilégiés (p. 130-131 et 164). Et il a déclaré qu’il avait l’intention de respecter le droit de M. Cole en matière de protection de la vie privée à cet égard (p. 131). [90] Par conséquent, à mon avis, la conclusion de conduite [traduction] « tout à fait inacceptable » tirée par le juge du procès était entachée d’une erreur manifeste et déterminante (Côté, par. 51). Au vu de la preuve non contestée, la conduite du policier ne constituait tout simplement pas une violation tout à fait inacceptable de la Charte. Nous avons vu que le policier a accordé beaucoup d’importance au fait que l’ordinateur portatif appartenait au conseil scolaire, sans pour autant exclure d’autres considérations. Il n’a pas [traduction] « confondu la propriété du matériel et le respect de la vie privée à l’égard du contenu du logiciel » (motifs du juge du procès, par. 29). [91] En ce qui concerne l’importance de l’effet qu’a la violation sur les droits garantis par la Charte à M. Cole, il s’agit de déterminer « la portée réelle de l’atteinte aux intérêts protégés par le droit en cause » (Grant, par. 76). Dans le contexte d’une violation de l’art. 8, comme en l’espèce, il s’agit de déterminer l’ampleur ou l’intensité de l’attente raisonnable du particulier en matière de respect de sa vie privée, et si la fouille ou perquisition portait atteinte à la dignité individuelle (R. c. Belnavis, 1997 CanLII 320 (CSC), [1997] 3 R.C.S. 341, par. 40; Grant, par. 78). [92] Dans son analyse fondée sur le par. 24(2), le juge du procès a complètement omis de prendre en considération la nature réduite de l’attente raisonnable de M. Cole en matière de vie privée. De même, la Cour d’appel a fait abstraction du fait que les réalités opérationnelles du milieu de travail de M. Cole diminuaient l’incidence de la violation sur ses droits constitutionnels. [95] Un peu comme pour les considérations liées à la première et à la deuxième question, les considérations liées à cette troisième question ne doivent pas pouvoir supplanter l’analyse fondée sur le par. 24(2) (Côté, par. 48; R. c. Harrison, 2009 CSC 34 (CanLII), [2009] 2 R.C.S. 494, par. 40). Il faut tout de même leur accorder l’importance qu’elles revêtent et, dans les circonstances de l’espèce, elles militent clairement contre l’exclusion de la preuve. [96] L’ordinateur portatif, l’image miroir de son disque dur et le disque contenant les fichiers Internet temporaires de M. Cole sont tous des éléments de preuve matérielle probante et très fiable. De plus, bien que leur exclusion ne soit pas complètement « fatale » à la poursuite, j’accepte l’argument du ministère public selon lequel l’expertise judiciaire concernant l’ordinateur portatif, du moins, est « essentielle » : les métadonnées dans l’ordinateur portatif peuvent permettre au ministère public d’établir, par exemple, la date à laquelle les photographies ont été téléchargées et si elles ont déjà été consultées. [97] Bref, l’utilisation de la preuve n’est pas susceptible de déconsidérer l’administration de la justice. La violation n’était pas très grave, et son incidence était atténuée à la fois par le droit réduit en matière de protection de la vie privée et par la possibilité de découvrir la preuve. Toutefois, l’exclusion du matériel aurait une incidence négative marquée sur la fonction de recherche de la vérité que remplit le procès criminel. [98] Pour tous ces motifs, je n’écarterais pas les éléments de preuve obtenus illégalement par la police en l’espèce. [105] Comme je l’ai dit au début, je suis d’avis d’accueillir le pourvoi, d’annuler l’ordonnance d’exclusion rendue par la Cour d’appel et de confirmer l’ordonnance visant la tenue d’un nouveau procès. [106] M. Cole demande que les dépens lui soient adjugés, peu importe l’issue du pourvoi. Bien que la Cour ait le pouvoir discrétionnaire de rendre une telle ordonnance, je m’abstiendrai de le faire. Cette affaire ne soulève rien d’« exceptionnel » ― le principal critère ― et il n’a pas été allégué que le ministère public « se soit conduit de façon oppressive ou injuste » (R. c. Trask, 1987 CanLII 24 (CSC), [1987] 2 R.C.S. 304, p. 308; R. c. M. (C.A.), 1996 CanLII 230 (CSC), [1996] 1 R.C.S. 500, par. 97). Dernière modification : le 13 décembre 2017 à 13 h 52 min.