Le présent rapport formule des recommandations en vue de moderniser des aspects essentiels de la Loi. Nous avons axé notre étude essentiellement sur les réformes structurelles et sur la réforme de grandes règles de procédure et nous espérons que nos recommandations iront dans le sens d’une application plus équitable et plus efficace des lois de nature réglementaire dans les années à venir. Plusieurs autres enjeux d’ordre procédural avaient été soulevés dans notre document de consultation ainsi qu’au cours de notre examen mais il ne s’agit pas, dans le cadre du présent rapport, d’aborder chacun de ces enjeux en détail. Nous n’oublions pas notre recommandation allant dans le sens d’une simplification de la Loi et préconisant que le code de procédure détaillé soit transféré à une autorité subordonnée comme un seul ensemble de règles ou en un seul règlement. À notre avis, l’entité chargée de cette importante mission sera bien placée pour analyser ces autres domaines de réforme, grâce à sa propre expertise et au moyen du cadre de réforme de la Loi comme ensemble de principes directeurs. Certains enjeux, comme l’établissement d’un privilège générique « parajuriste-client », auront des répercussions allant au-delà de l’exécution des infractions provinciales et il se pourrait qu’ils soient finalement examinés par un autre organisme aux fins d’analyse plus poussée ou par le tribunal au moyen de la jurisprudence. Néanmoins, nous décrivons ici les autres domaines de réforme qui ont été soulevés et nous abordons brièvement un certain nombre de considérations d’ordre juridique et politique liées à chacun de ces enjeux. 

 

 

A.    Modernisation des dispositions relatives au mandat de perquisition

 

1.     Mandat de perquisition et saisie de données électroniques

 

L’utilisation de l’informatique et le stockage électronique de données est une avancée technologique majeure depuis l’entrée en vigueur de la Loi en 1980. Pour cette raison, certaines dispositions relatives au mandat de perquisition semblent désuètes et une réforme serait nécessaire. Nous abordons deux problèmes : (1) ce qui est saisi lorsqu’un mandat de perquisition est délivré pour obtenir des données électroniques sur un système informatique ou dispositif; et (2) quels paramètres devraient encadrer le mandat de perquisition pour que la mesure n’empiète pas de façon démesurée sur la vie privée. 

 

Les articles 158 à 160 de la Loi sont relatifs aux mandats de perquisition. Aucune disposition spécifique ne porte sur la perquisition d’ordinateurs ou de données électroniques. Les paragraphes 158(1) et (1.1) de la Loi semblent pouvoir s’appliquer à l’obtention de renseignements à partir de systèmes informatiques mais ils font référence à des « choses » et ne visent pas précisément les données électroniques. Voici ce qu’ils prévoient :

 

(1) Un juge peut, en tout temps, décerner un mandat sous son seing, s’il est convaincu, à la suite d’une dénonciation faite sous serment, qu’il existe des motifs raisonnables de croire que, dans un lieu, se trouve, selon le cas :

 

a) une chose sur laquelle ou concernant laquelle une infraction a été commise ou est soupçonnée avoir été commise;

b) une chose dont on a des motifs raisonnables de croire qu’elle fournira une preuve concernant la perpétration d’une infraction.

 

(1.1) Le mandat de perquisition autorise un agent de police ou une personne qui y est nommée à faire ce qui suit :

 

a) perquisitionner dans le lieu désigné dans la dénonciation pour chercher une chose visée à l’alinéa (1) a) ou b);

b) saisir la chose et en disposer conformément à l’article 158.2. [C’est nous qui soulignons]

 

La CDO a entendu des poursuivants qui affirment qu’en l’absence de pouvoir clairement défini, les enquêteurs saisissent des disques durs et réalisent une « image» de ces disques durs plutôt que de simplement copier les données, ce qui constituerait une mesure moins perturbatrice et moins intrusive pour le défendeur et plus facile à réaliser pour les enquêteurs. S’il s’agit de la seule approche autorisée en application de la Loi, cela confirme les difficultés pratiques soulevées par des poursuivants. En outre, de nos jours, les données électroniques sont souvent sauvegardées sur des serveurs informatiques à distance plutôt que sur des ordinateurs individuels et autonomes, ces serveurs pouvant être plus difficiles à localiser et à saisir physiquement. 

 

Dans R. c. Bishop, une affaire criminelle de pornographie juvénile impliquant des perquisitions d’ordinateurs, la Cour de justice de l’Ontario décrivait le problème du recours traditionnel aux mandats de perquisition à l’ère de l’informatique :

 

Les ordinateurs présentent des défis particuliers au regard de la loi régissant les mandats de perquisition. Historiquement, les mandats visaient toujours une chose particulière ou des documents particuliers se trouvant en un lieu physique identifiable. La technologie informatique libère les éléments de preuve et l’information de ce type de limitations physiques et permet aux données de se trouver à différents endroits sur différents médias sans qu’aucune version ne constitue un original évident. Des mémoires de grande capacité bon marché permettent à des utilisateurs d’ordinateur dotés de connaissances sommaires de stocker d’énormes volumes de données sur un support physique unique. Le mécanisme du mandat de perquisition prévu dans le Code criminel est un régime initialement conçu pour traiter de manifestations physiques de la vie privée. À ce titre, il n’est pas vraiment adapté à l’univers de la « preuve virtuelle »[543]. (Traduction libre)

 

On rencontre les mêmes problèmes dans le cadre de la Loi. L’une des solutions consisterait à modifier expressément la Loi pour permettre aux « données électroniques » issues de systèmes informatiques d’être copiées et de faire l’objet de perquisitions, au lieu d’avoir à saisir l’équipement informatique lui-même. En 1997, le Code criminel était modifié pour traiter le problème spécifique des perquisitions de systèmes informatiques et de la saisie de données[544]. Les paragraphes 487 (2.1) et (2.2) énoncent : 

 

(2.1) La personne autorisée à perquisitionner des données contenues dans un ordinateur se trouvant dans un lieu ou un bâtiment peut :

 

(a)    utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;

(b)    reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme intelligible;

(c)     saisir tout imprimé ou sortie de données pour examen ou reproduction;

(d)    utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données.

 

(2.2) Sur présentation du mandat, le responsable du lieu qui fait l’objet de la perquisition doit faire en sorte que la personne qui procède à celle-ci puisse procéder aux opérations mentionnées au paragraphe (2.1).

 

Les dispositions du Code criminel offrent un bon point de départ pour des modifications de la Loi permettant que des « données » soient copiées à partir d’ordinateurs ou d’autres dispositifs contenant des données électroniques. La limite dans le Code liée à la délivrance d’un mandat de perquisition visant « un bâtiment, un contenant ou un lieu » pourrait toutefois poser problème dans les cas où les données sont stockées en un lieu différent du terminal à partir duquel les autorités réalisent leur perquisition[545], sur des serveurs à distance par exemple.  

 

L’autre problème est de savoir si l’étendue des données à saisir devrait être limitée, et le cas échéant, comment les limiter dans le cadre d’un mandat de perquisition. La Cour suprême du Canada s’est exprimée à propos de la nature extrêmement intrusive d’une perquisition sur un ordinateur personnel :

 

Comme je l’ai souligné tout au début, il est difficile d’imaginer une atteinte plus grave à la vie privée d’une personne que la perquisition de son domicile et la fouille de son ordinateur personnel. En effet, nos ordinateurs contiennent souvent notre correspondance la plus intime. Ils renferment les détails de notre situation financière, médicale et personnelle. Ils révèlent même nos intérêts particuliers, préférences et propensions, enregistrant dans l’historique et la mémoire cache tout ce que nous recherchons, lisons, regardons ou écoutons dans l’Internet[546].

 

Par conséquent, il semble qu’il soit nécessaire de restreindre l’étendue des données visées par les mandats de perquisition et de préciser ses obligations à quiconque procédant à la perquisition, et ce, de manière à protéger les données ou les informations qui ne sont pas à proprement parler visées par le mandat de perquisition.   

 

Lorsqu’une étude approfondie de cet enjeu sera entreprise, il sera utile de consulter le rapport intitulé Principes de Sedona Canada : L’administration de la preuve électronique, lequel présente des principes et des commentaires concernant la divulgation de données provenant de sources électroniques dans les procès civils[547]. Le rapport comporte des suggestions pratiques visant à limiter l’étendue de la divulgation de données électroniques dans le contexte civil; certains aspects de cette étude pourraient être transférables au contexte de la Loi ou, à tout le moins, pourraient servir d’outils pour les juges qui délivrent des mandats de perquisition.

 

Enfin, il y a eu plusieurs autres modifications relatives aux pouvoirs liés aux mandats de perquisition dans le Code criminel et dans d’autres lois de réglementation provinciales qui devraient être examinées à des fins de comparaison au moment de modifier les dispositions de la Loi relatives aux mandats de perquisition[548]. Nous recommandons l’examen de ces modifications avant d’envisager l’adoption de modifications similaires dans la Loi dans ce domaine.  

 

La CDO formule la recommandation suivante :

32. Le ministère du Procureur général ou l’entité en charge de l’élaboration d’un nouveau code de procédure mis à jour dans le cadre de la Loi devrait examiner les pouvoirs liés aux mandats de perquisition dans la Loi et proposer en particulier au procureur général des modifications législatives qui traitent la question des mandats de perquisition visant l’obtention d’information provenant de sources électroniques.

 
 

 

2.     Constitutionnalité de l’article 160 de la Loi

 

L’article 488.1 du Code criminel et l’article 160 de la Loi établissent tous deux une procédure similaire dans les cas où des documents sont saisis chez un avocat en vertu d’un mandat de perquisition et que l’avocat invoque le privilège du secret professionnel de l’avocat. De façon générale, ces articles établissent des procédures visant à protéger le secret professionnel au moyen de divers mécanismes jusqu’à ce qu’un tribunal ait la possibilité d’examiner si le document doit être divulgué ou le privilège préservé.

 

Dans l’arrêt Lavallée, Rackel et Heintz c. Canada, la Cour suprême du Canada a estimé que l’article 488.1 était contraire à la Charte et l’a invalidé. Analysant si la procédure prévue par cet article entraîne une perquisition et une saisie raisonnables de documents en la possession d’un avocat, le tribunal déclarait que l’évaluation traditionnelle des intérêts en jeu dans une analyse relative à l’article 8 était inappropriée[549]. Les juges ont réalisé un test de l’atteinte minimale et ont identifié un certain nombre de problèmes avec l’article 488.1 qui vont au-delà de l’atteinte minimale au secret professionnel de l’avocat. Le problème « rédhibitoire » est que la procédure autorise l’atteinte au secret professionnel sans que le client en soit informé. 

 

On se heurte à un premier problème avec le paragraphe 488.1(8), lequel oblige l’enquêteur à donner à l’avocat, au moment de la perquisition, une occasion raisonnable de formuler une objection fondée sur le privilège du secret professionnel de l’avocat avant d’examiner, de saisir un document ou d’en faire des copies. Cette disposition ne donne pas la possibilité d’informer le client, à savoir le détenteur du privilège, avant que l’enquêteur n’examine, ne saisisse le document ou en fasse des copies.  

 

La Cour a trouvé une autre lacune majeure dans la disposition 488.1(4) b), laquelle permet au procureur général d’examiner les documents saisis lorsque le juge est d’avis que cela l’aidera à rendre sa décision sur le caractère privilégié du document. La Cour a conclu que « le danger que des renseignements privilégiés soient communiqués à l’État au cours d’une enquête criminelle l’emporte largement sur tout avantage pour l’administration de la justice qui pourrait découler du fait que le ministère public serait en meilleure position pour aider la cour à statuer sur l’existence du privilège »[550].

 

La Cour a invalidé les dispositions puis a formulé les principes qui régissent la légalité, en common law, des perquisitions dans des cabinets d’avocats jusqu’à ce que le législateur juge bon d’adopter de nouvelles dispositions législatives sur la question[551]. Si la Cour établit clairement qu’il existe plusieurs moyens de rédiger des dispositions constitutionnelles sur les perquisitions dans des cabinets d’avocats, elle précise ce qui suit à propos de l’objectif des principes et du rôle qu’ils jouent dans l’adoption de toute procédure future :

 

Ces principes généraux doivent aussi guider les choix législatifs que le législateur peut vouloir examiner à cet égard. Comme celles qui ont été formulées dans Descôteaux, précité, les lignes directrices qui suivent visent à refléter les impératifs constitutionnels actuels en matière de protection du secret professionnel de l’avocat et à régir à la fois l’autorisation des perquisitions et la manière générale dont elles doivent être effectuées[552].

 
Comme l’indique M. Libman, on ignore si les mécanismes réglementaires tels que ceux de la Loi seraient traités différemment s’ils étaient déclar