Le présent rapport formule des recommandations en vue de moderniser des aspects essentiels de la Loi. Nous avons axé notre étude essentiellement sur les réformes structurelles et sur la réforme de grandes règles de procédure et nous espérons que nos recommandations iront dans le sens d’une application plus équitable et plus efficace des lois de nature réglementaire dans les années à venir. Plusieurs autres enjeux d’ordre procédural avaient été soulevés dans notre document de consultation ainsi qu’au cours de notre examen mais il ne s’agit pas, dans le cadre du présent rapport, d’aborder chacun de ces enjeux en détail. Nous n’oublions pas notre recommandation allant dans le sens d’une simplification de la Loi et préconisant que le code de procédure détaillé soit transféré à une autorité subordonnée comme un seul ensemble de règles ou en un seul règlement. À notre avis, l’entité chargée de cette importante mission sera bien placée pour analyser ces autres domaines de réforme, grâce à sa propre expertise et au moyen du cadre de réforme de la Loi comme ensemble de principes directeurs. Certains enjeux, comme l’établissement d’un privilège générique « parajuriste-client », auront des répercussions allant au-delà de l’exécution des infractions provinciales et il se pourrait qu’ils soient finalement examinés par un autre organisme aux fins d’analyse plus poussée ou par le tribunal au moyen de la jurisprudence. Néanmoins, nous décrivons ici les autres domaines de réforme qui ont été soulevés et nous abordons brièvement un certain nombre de considérations d’ordre juridique et politique liées à chacun de ces enjeux. 

 

 

A.    Modernisation des dispositions relatives au mandat de perquisition

 

1.     Mandat de perquisition et saisie de données électroniques

 

L’utilisation de l’informatique et le stockage électronique de données est une avancée technologique majeure depuis l’entrée en vigueur de la Loi en 1980. Pour cette raison, certaines dispositions relatives au mandat de perquisition semblent désuètes et une réforme serait nécessaire. Nous abordons deux problèmes : (1) ce qui est saisi lorsqu’un mandat de perquisition est délivré pour obtenir des données électroniques sur un système informatique ou dispositif; et (2) quels paramètres devraient encadrer le mandat de perquisition pour que la mesure n’empiète pas de façon démesurée sur la vie privée. 

 

Les articles 158 à 160 de la Loi sont relatifs aux mandats de perquisition. Aucune disposition spécifique ne porte sur la perquisition d’ordinateurs ou de données électroniques. Les paragraphes 158(1) et (1.1) de la Loi semblent pouvoir s’appliquer à l’obtention de renseignements à partir de systèmes informatiques mais ils font référence à des « choses » et ne visent pas précisément les données électroniques. Voici ce qu’ils prévoient :

 

(1) Un juge peut, en tout temps, décerner un mandat sous son seing, s’il est convaincu, à la suite d’une dénonciation faite sous serment, qu’il existe des motifs raisonnables de croire que, dans un lieu, se trouve, selon le cas :

 

a) une chose sur laquelle ou concernant laquelle une infraction a été commise ou est soupçonnée avoir été commise;

b) une chose dont on a des motifs raisonnables de croire qu’elle fournira une preuve concernant la perpétration d’une infraction.

 

(1.1) Le mandat de perquisition autorise un agent de police ou une personne qui y est nommée à faire ce qui suit :

 

a) perquisitionner dans le lieu désigné dans la dénonciation pour chercher une chose visée à l’alinéa (1) a) ou b);

b) saisir la chose et en disposer conformément à l’article 158.2. [C’est nous qui soulignons]

 

La CDO a entendu des poursuivants qui affirment qu’en l’absence de pouvoir clairement défini, les enquêteurs saisissent des disques durs et réalisent une « image» de ces disques durs plutôt que de simplement copier les données, ce qui constituerait une mesure moins perturbatrice et moins intrusive pour le défendeur et plus facile à réaliser pour les enquêteurs. S’il s’agit de la seule approche autorisée en application de la Loi, cela confirme les difficultés pratiques soulevées par des poursuivants. En outre, de nos jours, les données électroniques sont souvent sauvegardées sur des serveurs informatiques à distance plutôt que sur des ordinateurs individuels et autonomes, ces serveurs pouvant être plus difficiles à localiser et à saisir physiquement. 

 

Dans R. c. Bishop, une affaire criminelle de pornographie juvénile impliquant des perquisitions d’ordinateurs, la Cour de justice de l’Ontario décrivait le problème du recours traditionnel aux mandats de perquisition à l’ère de l’informatique :

 

Les ordinateurs présentent des défis particuliers au regard de la loi régissant les mandats de perquisition. Historiquement, les mandats visaient toujours une chose particulière ou des documents particuliers se trouvant en un lieu physique identifiable. La technologie informatique libère les éléments de preuve et l’information de ce type de limitations physiques et permet aux données de se trouver à différents endroits sur différents médias sans qu’aucune version ne constitue un original évident. Des mémoires de grande capacité bon marché permettent à des utilisateurs d’ordinateur dotés de connaissances sommaires de stocker d’énormes volumes de données sur un support physique unique. Le mécanisme du mandat de perquisition prévu dans le Code criminel est un régime initialement conçu pour traiter de manifestations physiques de la vie privée. À ce titre, il n’est pas vraiment adapté à l’univers de la « preuve virtuelle »[543]. (Traduction libre)

 

On rencontre les mêmes problèmes dans le cadre de la Loi. L’une des solutions consisterait à modifier expressément la Loi pour permettre aux « données électroniques » issues de systèmes informatiques d’être copiées et de faire l’objet de perquisitions, au lieu d’avoir à saisir l’équipement informatique lui-même. En 1997, le Code criminel était modifié pour traiter le problème spécifique des perquisitions de systèmes informatiques et de la saisie de données[544]. Les paragraphes 487 (2.1) et (2.2) énoncent : 

 

(2.1) La personne autorisée à perquisitionner des données contenues dans un ordinateur se trouvant dans un lieu ou un bâtiment peut :

 

(a)    utiliser ou faire utiliser tout ordinateur s’y trouvant pour vérifier les données que celui-ci contient ou auxquelles il donne accès;

(b)    reproduire ou faire reproduire des données sous forme d’imprimé ou toute autre forme intelligible;

(c)     saisir tout imprimé ou sortie de données pour examen ou reproduction;

(d)    utiliser ou faire utiliser le matériel s’y trouvant pour reproduire des données.