Extraits pertinents : M a envoyé à un complice, W, des messages textes à propos d’opérations illégales impliquant des armes à feu. Les policiers ont obtenu des mandats pour perquisitionner chez lui et chez W. Ils ont saisi le BlackBerry de M et l’iPhone de W, fouillé les deux appareils et découvert des messages textes incriminants. Ils ont porté des accusations contre M et tenté de se servir des messages textes comme preuves contre lui. Au procès, M a soutenu que les messages ne devraient pas être admis en preuve contre lui parce qu’ils ont été obtenus en violation du droit à la protection contre les fouilles, perquisitions ou saisies abusives que lui garantit l’art. 8 de la Charte. Le juge des requêtes a statué que le mandat de perquisition exécuté au domicile de M était invalide et que les messages textes récupérés à partir de son BlackBerry ne pouvaient être utilisés contre lui, mais que M n’avait pas qualité pour faire valoir que les messages textes récupérés de l’iPhone de W ne devraient pas être admis en preuve contre lui. Le juge a admis en preuve les messages textes et déclaré M coupable de multiples infractions liées aux armes à feu. Les juges majoritaires de la Cour d’appel ont convenu que M ne pouvait pas s’attendre au respect de sa vie privée à l’égard des messages textes récupérés à partir de l’iPhone de W et, partant, qu’il n’avait pas qualité pour s’opposer à leur admissibilité en preuve. Arrêt (les juges Moldaver et Côté sont dissidents) : Le pourvoi est accueilli, les déclarations de culpabilité sont annulées et des acquittements y sont substitués. La juge en chef McLachlin et les juges Abella, Karakatsanis et Gascon : Certains messages textes envoyés et reçus peuvent susciter une attente raisonnable en matière de respect de la vie privée et, par conséquent, bénéficier de la protection qu’offre l’art. 8 de la Charte contre les fouilles, perquisitions ou saisies abusives. Le caractère raisonnable des attentes d’une personne au respect de sa vie privée dépend de l’ensemble des circonstances. Pour se réclamer de la protection de l’art. 8, le demandeur doit démontrer qu’il avait un intérêt direct dans l’objet de la fouille, qu’il s’attendait subjectivement au respect de sa vie privée à l’égard de cet objet et que son attente subjective au respect de sa vie privée était objectivement raisonnable. Ce n’est que si l’attente subjective du demandeur au respect de sa vie privée était objectivement raisonnable que le demandeur aura qualité pour soutenir que la fouille était abusive. Cependant, la qualité pour agir ne confère que la possibilité de faire valoir son point de vue. Cela ne veut pas dire pour autant que l’argument de l’accusé sera retenu ou que la preuve sera jugée contraire à l’art. 8. Plusieurs facteurs peuvent aider à décider s’il était objectivement raisonnable de s’attendre au respect de la vie privée dans diverses circonstances, notamment : (1) le lieu fouillé, qu’il s’agisse d’un lieu physique réel ou d’un salon de cyberbavardage métaphorique; (2) le caractère privé de l’objet de la fouille, autrement dit la question de savoir si le contenu informatif de la conversation électronique a révélé des détails au sujet du mode de vie du demandeur ou des renseignements de nature biographique; (3) le contrôle du demandeur sur l’objet de la fouille. Le contrôle n’est pas un indicateur absolu de l’existence d’une attente raisonnable en matière de respect de la vie privée, pas plus que l’absence de contrôle ne porte un coup fatal à la reconnaissance d’un intérêt en matière de vie privée. Il n’est qu’un facteur à prendre en considération parmi l’ensemble des circonstances. Il faut analyser le contrôle par rapport à l’objet de la fouille, en l’occurrence une conversation électronique. Les particuliers exercent un véritable contrôle sur l’information qu’ils envoient par message texte en décidant de la manière dont ils la divulguent ainsi que du moment où ils le font et à qui ils la divulguent. Une personne ne perd pas le contrôle de renseignements pour l’application de l’art. 8 de la Charteuniquement parce que quelqu’un d’autre les possède ou peut les consulter. Le risque qu’un destinataire divulgue une conversation électronique n’exclut pas non plus une attente raisonnable en matière de respect de la vie privée à l’égard de cette conversation. Ainsi, même lorsqu’une personne n’exerce qu’un contrôle partagé, et non un contrôle exclusif, sur ses renseignements personnels, elle peut malgré tout s’attendre raisonnablement à ce que ces renseignements soient à l’abri du regard scrutateur de l’État. En l’espèce, M avait une attente raisonnable au respect de sa vie privée en ce qui a trait aux messages textes récupérés à partir de l’iPhone de W. En premier lieu, l’objet de la prétendue fouille était la conversation électronique que M avait eue avec W, non l’iPhone de W à partir duquel les messages textes ont été récupérés. En deuxième lieu, M avait un intérêt direct dans l’objet de la fouille. Il était un des participants de cette conversation électronique et il était l’auteur des messages textes qui ont été déposés comme preuves contre lui. En troisième lieu, il s’attendait subjectivement à ce que la conversation demeure privée. M a témoigné avoir demandé maintes fois à W de supprimer les messages textes de son iPhone. En quatrième lieu, son attente subjective était objectivement raisonnable. Les trois facteurs pertinents quant au caractère objectivement raisonnable de l’attente en l’espèce militent tous en faveur de cette conclusion. Si l’on considère que le lieu de la fouille était un espace électronique privé auquel n’avaient accès que M et W, l’attente raisonnable de M au respect de sa vie privée est limpide. Si, en revanche, on considère que le lieu de la fouille était le téléphone de W, cela réduit, sans toutefois exclure, l’attente de M au respect de sa vie privée. La simple existence de la conversation électronique entre les deux hommes tendait à dévoiler des renseignements personnels sur le mode de vie de M, à savoir son implication dans une entreprise criminelle. En outre, M a exercé un contrôle sur le contenu informationnel de la conversation électronique et la manière dont les renseignements ont été divulgués. Le risque que W les ait divulgués, s’il avait décidé de le faire, ne rend pas déraisonnable l’attente de M au respect de sa vie privée. M a donc qualité pour contester la fouille ainsi que l’admission des éléments de preuve constitués des messages textes récupérés à partir de l’iPhone de W. Cette conclusion n’est pas écartée par des préoccupations d’ordre public. Rien dans le dossier ne laisse croire que le système de justice ne peut s’adapter aux difficultés engendrées par la reconnaissance de la possibilité que certaines conversations électroniques fassent intervenir l’art. 8 de la Charte. En outre, des faits différents pourraient fort bien aboutir à un résultat différent. Si M avait qualité pour agir, la Couronne admet que la fouille était abusive. Les messages textes sont par conséquent présumés inadmissibles en preuve contre lui, sous réserve du par. 24(2) de la Charte. L’intérêt de la société à ce que l’affaire soit jugée au fond est important lorsque vient le temps de décider si ces éléments de preuve doivent être écartés en application du par. 24(2). Les messages textes recèlent des éléments de preuve très fiables et très probants lors de la poursuite d’une infraction grave et leur exclusion entraînerait l’absence de preuve permettant de conclure à la culpabilité de M. Cela milite en faveur de l’admission en preuve des messages, mais les actes commis par les policiers en prenant connaissance de la conversation électronique et en la cherchant par le biais de l’iPhone de W sans mandat deux heures après son arrestation étaient suffisamment graves pour privilégier l’exclusion des éléments de preuve. Ces actes violaient l’art. 8 de la Charte non seulement en raison de l’étendue de la fouille, mais aussi à cause du moment où elle a eu lieu. Il ressort des conclusions du juge des requêtes qu’il ne s’agissait tout simplement pas d’une fouille accessoire à une arrestation. De plus, la conduite des policiers a eu une grande incidence sur le droit de M au respect de sa vie privée reconnu par la Charte dans la conversation électronique. Tout bien considéré, l’admission en preuve des éléments en question déconsidérerait l’administration de la justice. Ils doivent par conséquent être exclus en application du par. 24(2). La juge en chef — I. Introduction [1] Les Canadiens peuvent‑ils raisonnablement s’attendre à ce que les messages textes qu’ils envoient demeurent privés, même après qu’ils soient parvenus à destination? Ou l’État peut‑il librement, quelles que soient les circonstances, prendre connaissance sans mandat des messages textes se trouvant dans l’appareil du destinataire? Le présent pourvoi soulève la question de savoir si la protection contre les fouilles, perquisitions et saisies abusives garantie à l’art. 8 de la Charte canadienne des droits et libertés peut s’appliquer à ces messages. [2] L’appelant, Nour Marakah, a envoyé des messages textes à propos d’opérations illégales impliquant des armes à feu. Les policiers ont obtenu des mandats pour perquisitionner chez lui et chez son complice, Andrew Winchester. Ils ont saisi le BlackBerry de M. Marakah et l’iPhone de M. Winchester, fouillé les deux appareils et découvert des messages textes incriminants. Ils ont porté des accusations contre M. Marakah et tenté de se servir des messages textes comme preuves contre lui. Au procès, M. Marakah a soutenu que les messages ne devraient pas être admis en preuve contre lui parce qu’ils ont été obtenus en violation du droit à la protection contre les fouilles, perquisitions et saisies abusives que lui garantit l’art. 8 (voir les motifs de première instance, reproduits dans le d.i., p. 1‑26) . [4] Je conclus que, suivant l’ensemble des circonstances, certains messages textes envoyés et reçus peuvent être protégés par l’art. 8 et qu’en l’espèce, M. Marakah avait qualité pour plaider que les messages textes en cause bénéficient de la protection de cette disposition. [5] Conclure qu’une conversation par message texte peut, dans certains cas, susciter une attente raisonnable en matière de respect de la vie privée ne conduit pas forcément à la conclusion selon laquelle un échange de messages électroniques fait toujours naître une telle attente (voir les motifs du juge Moldaver, par. 100, 167 et 168); le juge du procès doit décider en fonction des faits s’il existe une attente raisonnable en matière de respect de la vie privée à l’égard de pareille conversation dans un cas donné. II. Analyse A. Dans quels cas la protection de l’article 8 s’applique‑t‑elle? [9] L’article 8 de la Charte dispose Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. [10] L’article 8 s’applique « lorsqu’une personne a des attentes raisonnables en matière de vie privée relativement à l’objet de l’action de l’État et aux renseignements auxquelles cet objet donne accès » (R. c. Cole, 2012 CSC 53 (CanLII), [2012] 3 R.C.S. 34, par. 34; voir également R. c. Spencer, 2014 CSC 43 (CanLII), [2014] 2 R.C.S. 212, par. 16; R. c. Tessling, 2004 CSC 67 (CanLII), [2004] 3 R.C.S. 432, par. 18). Pour se réclamer de la protection de l’art. 8, le demandeur doit d’abord démontrer qu’il pouvait raisonnablement compter sur le respect de sa vie privée à l’égard de l’objet de la fouille ou de la perquisition, en d’autres termes, qu’il s’attendait subjectivement à ce que l’objet de la fouille soit privé et que cette attente était objectivement raisonnable (R. c. Edwards, 1996 CanLII 255 (CSC), [1996] 1 R.C.S. 128, par. 45; voir aussi Hunter c. Southam Inc., 1984 CanLII 33 (CSC), [1984] 2 R.C.S. 145, p. 159 à 160; Katz c. United States, 389 U.S. 347 (1967), p. 361, motifs concordants du juge Harlan). Le caractère raisonnable de l’attente d’une personne au respect de sa vie privée dépend de « l’ensemble des circonstances » (Edwards, par. 31 and 45; voir également Spencer, par. 16 à 18; Cole, par. 39; R. c. Patrick, 2009 CSC 17 (CanLII), [2009] 1 R.C.S. 579, par. 26; Tessling, par. 19). C’est la méthode à employer pour décider s’il existe une attente raisonnable en matière de respect de la vie privée à l’égard d’une conversation par message texte. [11] Pour le guider dans son examen de l’ensemble des circonstances, le tribunal peut s’inspirer des quatre questions suivantes (Cole, par. 40) : (a) Quel était l’objet de la prétendue fouille? (b) Le demandeur avait‑il un intérêt direct dans l’objet de la fouille? (c) Le demandeur avait‑il une attente subjective au respect de sa vie privée à l’égard de l’objet de la fouille? (d) Dans l’affirmative, cette attente subjective du demandeur au respect de sa vie privée était‑elle objectivement raisonnable? B. M. Marakah avait‑il une attente raisonnable au respect de sa vie privée à l’égard des messages textes? [13] À mon avis, les quatre questions susmentionnées établissent que M. Marakah avait une attente raisonnable au respect de sa vie privée en ce qui a trait aux messages textes récupérés à partir de l’iPhone de M. Winchester. L’objet de la prétendue fouille était la conversation électronique que M. Marakah avait eue avec M. Winchester. M. Marakah avait un intérêt direct dans l’objet de la fouille. Il s’attendait subjectivement à ce que cette conversation électronique demeure privée. Comme cette attente était objectivement raisonnable, il a qualité pour contester la fouille. (1) Quel était l’objet de la fouille? [15] L’objet de la fouille doit être défini de manière fonctionnelle et non en fonction d’actes matériels, de l’emplacement physique ou des modalités de la transmission. Ainsi que le juge Doherty l’a expliqué dans l’arrêt R. c. Ward, 2012 ONCA 660 (CanLII), 112 O.R. (3d) 321, au par. 65, lorsqu’il est appelé préciser l’objet de la fouille ou de la perquisition contestée, le tribunal ne doit pas adopter une approche [traduction] « restrictive portant sur les actes commis ou l’espace envahi, mais doit plutôt adopter une approche qui tient compte de la nature des droits en matière de vie privéeauxquels l’action de l’État pourrait porter atteinte ». Dans l’arrêt Spencer, au par. 26, le juge Cromwell a repris ces propos à son compte, ajoutant que les tribunaux devaient adopter « une approche large et fonctionnelle, en examinant le lien entre la technique d’enquête utilisée par la police et l’intérêt en matière de vie privée qui est en jeu » et que les tribunaux devaient examiner « non seulement la nature des renseignements précis recherchés, mais aussi la nature des renseignements qui sont ainsi révélés ». Pour reprendre la formule employée par le juge Doherty dans Ward, la mission du tribunal consiste à déterminer « ce que la police recherchait vraiment » (par. 67). [17] Qualifié correctement, l’objet de la fouille est la « conversation électronique » que M. Marakah a eue avec M. Winchester (voir R. c. Société TELUS Communications, 2013 CSC 16 (CanLII), [2013] 2 R.C.S. 3, par. 5, la juge Abella). Lorsqu’on qualifie des messages textes d’éléments d’une conversation électronique, on conçoit d’un point de vue holistique l’objet de la fouille. On se garde ainsi à juste titre de toute approche mécanique qui définirait l’objet en fonction d’actes matériels, de lieux physiques ou de modalités de transmission (voir Spencer, par. 26 et 31). On tient également compte de la réalité technologique de la messagerie texte. [18] La « messagerie texte » s’entend du moyen de communication électronique connu techniquement sous le sigle « SMS » (de l’anglais « Short Message Service » [« service de messages courts »]). La messagerie texte utilise des protocoles de communication normalisés et des réseaux de téléphonie mobile pour la transmission de courts messages textes entre téléphones cellulaires (TELUS, par. 111, le juge Cromwell, dissident, mais non sur ce point). Plus familièrement toutefois, le terme « texto » et le verbe « texter » désignent eux aussi les divers autres moyens que peuvent utiliser deux personnes pour communiquer entre elles par voie électronique, notamment par Apple iMessage, Google Hangouts et BlackBerry Messenger. Ces moyens de communication quasi instantanée sont distincts sur le plan technologique de la messagerie texte tout en étant l’équivalent sur le plan fonctionnel. Les fournisseurs de services ne traitent par ailleurs pas tous les messages textes de la même façon. Les données qui constituent des SMS individuels ou d’autres formes de messages textes peuvent exister à divers endroits et à divers moments. Ces données peuvent être transmises, stockées et récupérées de diverses manières. Mais le réseau interconnecté auquel elles sont toutes intégrées permet la transmission rapide de courts messages entre des personnes. Dans les présents motifs, j’emploie l’expression « messages textes » pour désigner la catégorie générale des moyens de communication électronique, et les termes « SMS » ou « messages SMS » pour désigner plus particulièrement ce moyen de communication. [20] Je conclus, ce dont convient le juge Moldaver, que, lorsqu’il s’agit de juger si l’art. 8 peut protéger les messages SMS ou d’autres messages textes, l’objet de la fouille est la conversation électronique entre l’expéditeur et le ou les destinataires. Cette protection englobe l’existence de la conversation, l’identité des participants, les renseignements échangés, ainsi que toute inférence que l’on peut tirer de ces renseignements quant aux fréquentations et aux activités des participants (voir Spencer, par. 26 à 31; voir également R. c. Gomboc, 2010 CSC 55 (CanLII), [2010] 3 R.C.S. 211, par. 38, la juge Deschamps, par. 81, la juge Abella, et par. 119, la juge en chef McLachlin et le juge Fish; R. c. Kang‑Brown, 2008 CSC 18 (CanLII), [2008] 1 R.C.S. 456, par. 174 au 175, la juge Deschamps. par. 227, le juge Bastarache; R. c. A.M., 2008 CSC 19 (CanLII), [2008] 1 R.C.S. 569, par. 67, le juge Binnie). C’était bien le cas en l’espèce. (2) M. Marakah avait‑il un intérêt direct dans l’objet de la fouille? [21] M. Marakah avait un intérêt direct à l’égard des renseignements contenus dans la conversation électronique visée par la fouille (voir Spencer, par. 50; Patrick, par. 31). Il était un des participants de cette conversation électronique et il était l’auteur des messages textes qui ont été déposés comme preuves contre lui. (3) M. Marakah avait‑il une attente subjective au respect de sa vie privée à l’égard de l’objet de la fouille? [22] Le demandeur doit avoir eu une attente subjective au respect de sa vie privée à l’égard de l’objet de la prétendue fouille pour que l’art. 8 entre en jeu. Ainsi que le juge Binnie l’a reconnu dans l’arrêt Patrick, au par. 37, le critère de l’attente subjective n’est pas « très exigeant » (voir également R. c. Jones, 2017 CSC 60 (CanLII), par. 20, la juge Côté). [23] Il n’a jamais été sérieusement contesté que M. Marakah avait une attente subjective au respect de sa vie privée à l’égard du contenu de la conversation électronique qu’il avait eue avec M. Winchester. M. Marakah a témoigné qu’il s’attendait à ce que M. Winchester garde secrète la teneur de leur conversation électronique (voir les motifs du juge des requêtes, par. 91). Il a témoigné avoir demandé maintes fois à M. Winchester de supprimer les messages textes de son iPhone (ibid.). Je conclus que M. Marakah s’attendait subjectivement à ce que la teneur de la conversation électronique qu’il avait eue avec M. Winchester demeure privée. (4) L’attente subjective de M. Marakah au respect de sa vie privée était‑elle objectivement raisonnable? [24] L’attente subjective du demandeur au respect de sa vie privée à l’égard de l’objet de la prétendue fouille doit avoir été objectivement raisonnable pour faire intervenir l’art. 8. Au fil des ans, les tribunaux ont mentionné plusieurs facteurs qui peuvent aider à décider s’il était raisonnable de s’attendre au respect de la vie privée dans diverses circonstances (voir Cole, par. 45; Tessling, par. 32; Edwards, par. 45). Les facteurs qui sont revenus le plus souvent lors des plaidoiries devant notre Cour étaient les suivants : (1) le lieu fouillé; (2) le caractère privé de l’objet de la fouille, autrement dit la question de savoir si le contenu informatif de la conversation électronique a révélé des détails au sujet du mode de vie du demandeur ou des renseignements de nature biographique; (3) le contrôle du demandeur sur l’objet de la fouille. Je vais examiner chacun de ces facteurs à tour de rôle. Je vais ensuite aborder les arguments de principe invoqués contre la reconnaissance de la protection garantie à l’article 8 pour les messages textes. [27] Le facteur du « lieu » a été élaboré en grande partie dans le contexte des droits à la vie privée de nature territoriale et un objet numérique comme une conversation électronique cadre mal dans les paramètres établis par la jurisprudence. Où se déroule une conversation électronique par message texte? Et quel éclairage le lieu jette‑t‑il sur l’attente raisonnable du demandeur au respect de sa vie privée? Le lieu n’a d’importance que dans la mesure où il joue sur le caractère objectivement raisonnable d’une attente subjective en matière de respect de la vie privée. [29] Une autre solution consiste à dire que le lieu de la fouille est l’appareil au moyen duquel on accède à des messages ou on les conserve (voir les motifs du juge Moldaver, par. 144, 145 et 151). Là encore, cela laisse supposer qu’il peut y avoir une attente raisonnable en matière de respect de la vie privée à l’égard d’une conversation par message texte. Le contrôle ou l’encadrement de l’accès à un lieu influe sur le caractère raisonnable de l’attente en matière de respect de la vie privée (voir Edwards, par. 45). Je peux avoir une attente élevée au respect de ma vie privée quant à mon propre téléphone, sur lequel j’exerce un contrôle absolu, une attente moindre au respect de ma vie privée à l’égard du téléphone de mon ami, sur lequel je m’attends à ce qu’il exerce un contrôle, et absolument aucune attente raisonnable au respect de ma vie privée si je m’attends à ce que le message texte soit rendu public. Il peut y avoir une attente raisonnable en matière de respect de la vie privée selon une échelle ou une « hiérarchie » des lieux (Tessling, par. 22). [32] Pour examiner ce facteur, on met l’accent non pas sur le contenu effectif des messages saisis par les policiers, mais plutôt sur le risque qu’une conversation électronique donnée révèle des renseignements d’ordre personnel ou biographique. Pour l’application de l’art. 8 de la Charte, la conversation est un « “sac d’informations” opaque et hermétiquement fermé » (Patrick, par. 32; voir également Wong, p. 50). Ce qui importe, c’est de décider si, eu égard aux circonstances, la recherche de la conversation électronique est susceptible de trahir des « renseignements tendant à révéler des détails intimes sur le mode de vie et les choix personnels de l’individu » (Plant, p. 293), justifiant ainsi de la part des participants à cette conversation une attente raisonnable au respect de leur vie privée à l’égard de sa teneur, quelle qu’elle soit (voir Cole, par. 47; Tessling, par. 25 et 27). [33] Des gens peuvent même avoir un important intérêt en matière de respect de la vie privée en ce qui concerne la seule existence de leurs communications électroniques. Comme Marshall McLuhan le faisait observer à l’aube de l’ère technologique, « le médium, c’est le message » (M. Mcluhan, Understanding Media: The Extension of Man (1964), p. 7). Le médium que constitue la messagerie texte permet de diffuser une foule de renseignements personnels susceptibles de révéler des informations biographiques d’ordre personnel sur les personnes qui prennent part à la conversation. [35] En fait, il est difficile d’imaginer un type de conversation ou de communication susceptible de promettre une plus grande confidentialité que la messagerie texte. Il n’existe pas de mode de correspondance plus discret. Il n’est pas nécessaire que les participants se trouvent dans le même lieu physique; en fait, ils ne le sont presque jamais. Il s’agit, comme notre Cour l’a reconnu à l’unanimité dans l’arrêt TELUS, d’une « communication privée » au sens de l’art. 183 du Code criminel, L.R.C. 1985, c. C‑46, c’est‑à‑dire d’une « télécommunication [. . .] faite dans des circonstances telles que son auteur peut raisonnablement s’attendre à ce qu’elle ne soit pas interceptée par un tiers » (voir TELUS, par. 12, la juge Abella, par. 67, le juge Moldaver, par. 135, le juge Cromwell). [38] Le contrôle, la propriété, la possession et l’usage antérieur sont depuis longtemps jugés pertinents pour décider si une attente subjective en matière de respect de la vie privée est objectivement raisonnable (voir Edwards, par. 45; Cole, par. 51). À l’instar des autres facteurs, le contrôle n’est pas un indicateur absolu de l’existence d’une attente raisonnable en matière de respect de la vie privée, pas plus que l’absence de contrôle ne porte un coup fatal à la reconnaissance d’un intérêt en matière de vie privée (voir Cole, par. 54 et 58; R. c. Buhay, 2003 CSC 30 (CanLII), [2003] 1 R.C.S. 631, par. 22). Le contrôle est un des éléments à prendre en considération parmi l’ensemble des circonstances pour juger du caractère objectivement raisonnable d’une attente subjective en matière de respect de la vie privée. [41] La jurisprudence est claire : une personne ne perd pas le contrôle de renseignements pour l’application de l’art. 8 uniquement parce que quelqu’un d’autre les possède ou peut les consulter. Même lorsque « la réalité technologique » (Cole, par. 54) l’empêche d’exercer un contrôle exclusif sur ses renseignements personnels, une personne peut malgré tout s’attendre raisonnablement à ce que ces renseignements soient à l’abri du regard scrutateur de l’État. M. Marakah a communiqué des renseignements à M. Winchester; ce faisant, il a accepté de courir le risque que M. Winchester les divulgue à des tiers. Toutefois, en acceptant de courir ce risque, M. Marakah n’a pas renoncé au contrôle sur les renseignements ni à son droit à la protection de l’art. 8. [45] Selon moi, le risque que M. Winchester ait divulgué les messages textes n’écarte pas le contrôle exercé par M. Marakah sur les renseignements qu’ils contiennent. En décidant d’envoyer un message texte par un moyen de communication privé à la personne de son choix, M. Marakah exerçait un contrôle sur la conversation électronique. Le risque que le destinataire l’ait divulguée, s’il avait décidé de le faire, ne rend pas déraisonnable l’attente de M. Marakah à la protection contre l’intrusion de l’État. [48] Le juge Moldaver rejette toute interprétation de l’art. 8 qui permettrait aux prédateurs sexuels ou aux conjoints violents de conserver une attente raisonnable au respect de leur vie privée à l’égard des messages textes qu’ils peuvent envoyer à leurs victimes (par. 169). Cependant, depuis l’arrêt Hunter, on se sert d’une autorisation judiciaire préalable pour préserver les droits à la vie privée que nous reconnaît l’art. 8. En conséquence, les fruits d’une fouille ou d’une perquisition ne peuvent être utilisés pour justifier une atteinte abusive à la vie privée. L’analyse fondée sur l’art. 8 n’a de sens que si elle est neutre au plan du contenu. e) Conclusion sur l’attente raisonnable en matière de respect de la vie privée [54] Selon moi, l’attente subjective de M. Marakah que sa conversation électronique avec M. Winchester demeure privée était objectivement raisonnable eu égard à l’ensemble des circonstances. Les trois facteurs pertinents en l’espèce, soit le lieu, la possibilité de dévoiler des renseignements personnels et le contrôle, militent tous en faveur de cette conclusion. Si l’on considère que le lieu de la fouille était un espace électronique privé auquel n’avaient accès que MM. Marakah et Winchester, l’attente raisonnable de M. Marakah au respect de sa vie privée est limpide. Si, en revanche, on considère que le lieu de la fouille était le téléphone de M. Winchester, cela réduit, sans toutefois exclure, l’attente de M. Marakah au respect de sa vie privée. La simple existence de la conversation électronique entre les deux hommes tendait à dévoiler des renseignements personnels sur le mode de vie de M. Marakah, à savoir son implication dans une entreprise criminelle (voir Patrick, par. 32). Les policiers ont pu s’en rendre compte alors qu’ils n’avaient fait que parcourir les messages de M. Winchester et identifier M. Marakah comme l’un de ses interlocuteurs. En outre, M. Marakah a exercé un contrôle sur le contenu informationnel de la conversation électronique et la manière dont les renseignements ont été divulgués. M. Marakah a donc qualité pour contester la fouille ainsi que l’admission des éléments de preuve recueillis, et ce, même si l’État a pris connaissance de la conversation électronique entre lui et M. Winchester par le biais de l’iPhone de ce dernier. Cette conclusion n’est pas écartée par des préoccupations d’ordre public. [55] Je conclus que M. Marakah avait qualité pour agir en vertu de l’art. 8 de la Charte en l’espèce. Cela ne veut toutefois pas dire que toute communication faite électroniquement fera naître une attente raisonnable en matière de respect de la vie privée et permettra, par conséquent, à l’accusé d’avoir qualité pour exprimer son avis sur la protection de l’art. 8. Nous ne sommes pas en présence, par exemple, de messages publiés sur les médias sociaux, de conversations tenues dans des salons de cyberbavardage bondés ou de commentaires publiés sur des babillards en ligne. Au vu des faits de l’espèce, M. Marakah avait une attente raisonnable au respect de sa vie privée à l’égard de la conversation électronique obtenue au moyen de l’appareil de M. Winchester; des faits différents pourraient fort bien aboutir à un résultat différent. C. La fouille était‑elle abusive? [56] Si M. Marakah avait qualité pour agir, la Couronne admet que la fouille était abusive. Même si la Couronne a fait valoir devant le juge des requêtes qu’il s’agissait d’une fouille valide accessoire à l’arrestation de M. Winchester, le juge des requêtes a rejeté cet argument et la Couronne ne l’a pas avancé devant notre Cour. [57] Il s’ensuit que les éléments de preuve ont été recueillis à la suite de la fouille abusive de la conversation électronique de M. Marakah avec M. Winchester et que cette fouille violait le droit que l’art. 8 de la Charte reconnaît à M. Marakah. Les messages textes sont par conséquent présumés inadmissibles en preuve contre lui, sous réserve du par. 24(2). D. Les éléments de preuve doivent‑ils être écartés? [62] La fouille de l’iPhone de Winchester n’était pas conforme à la Charte, selon le juge des requêtes, parce qu’elle ne constituait pas une fouille accessoire à son arrestation et valide à ce titre. Même si rien ne permet de penser que l’arrestation de M. Winchester n’était pas légale, plus de deux heures se sont écoulées avant que les policiers examinent son iPhone. C’est au cours de cette fouille — qui, comme la Couronne l’admet maintenant, était abusive — que les policiers ont cherché la conversation électronique entre MM. Winchester et Marakah. [67] L’incidence de l’atteinte portée au droit à la vie privée garanti par la Charte à M. Marakah était considérable. Même si, comme le juge LaForme l’a reconnu, M. Marakah n’avait pas d’intérêt personnel en ce qui concerne l’iPhone de M. Winchester, il avait néanmoins un important droit au respect de sa vie privée reconnu par la Charte dans la conversation électronique qu’il avait eue avec M. Winchester, dont le contenu avait été révélé à la suite de la fouille illégale de l’iPhone de M. Winchester. Comme je l’ai déjà expliqué, cette conversation électronique avait révélé des renseignements biographiques d’ordre privé au sujet de M. Marakah, qui s’attendait raisonnablement à ce que l’existence de sa conversation électronique avec M. Winchester, ainsi que la teneur de cette conversation, demeurent privées. Les agissements des policiers qui ont eu pour effet de violer les droits garantis à M. Marakah par la Charte ont réduit à néant cette attente. Cette violation a eu sur le droit en question une incidence non seulement importante, mais dévastatrice. [70] L’intérêt de la société à ce que l’affaire soit jugée au fond est important. Les messages SMS recèlent des éléments de preuve très fiables et très probants lors de la poursuite d’une infraction grave. L’exclusion des messages « entraînerait l’absence de preuve permettant de conclure à la culpabilité de l’accusé » (Plant, p. 301). [71] Ce facteur milite en faveur de l’admission en preuve des messages. [79] En l’espèce, l’erreur du juge des requêtes consiste à avoir admis en preuve les messages textes provenant de l’iPhone de M. Winchester. Sans les éléments de preuve récupérés de l’iPhone de M. Winchester qui ont été admis à tort en preuve, M. Marakah aurait été acquitté au lieu d’être déclaré coupable. Confirmer cette déclaration de culpabilité constituerait une erreur judiciaire. La disposition réparatrice ne s’applique pas. III. Conclusion et dispositif [80] Le juge des requêtes et la majorité de la Cour d’appel ont commis une erreur en concluant que M. Marakah n’avait pas qualité pour contester l’admission en preuve des messages SMS obtenus de l’iPhone de M. Winchester. M. Marakah s’attendait raisonnablement à ce que sa conversation électronique avec M. Winchester demeure privée, même si les policiers pouvaient en prendre connaissance par le truchement de l’appareil mobile de M. Winchester. Cette attente raisonnable était protégée par l’art. 8 de la Charte. [81] La Couronne admet que si M. Marakah avait qualité pour agir, la fouille était abusive et violait le droit reconnu à M. Marakah par l’art. 8. Il s’ensuit que les éléments de preuve recueillis sont inadmissibles à première vue. Comme je conclus que leur admission en preuve contre M. Marakah serait susceptible de déconsidérer l’administration de la justice, ces éléments de preuve doivent être écartés en application du par. 24(2) de la Charte. La disposition réparatrice ne s’applique pas. [82] Je suis d’avis d’accueillir le pourvoi, d’annuler les déclarations de culpabilité et de prononcer l’acquittement à l’égard de tous les chefs d’accusation. Dernière modification : le 28 mars 2018 à 10 h 49 min.