Fouilles, saisies et perquisitions de données informatiques : attente raisonnable de vie privée et infonuagique
Thèse ou mémoire / Thesis or Dissertation
Date de publication
Autrices et auteurs
Identifiant ORCID de l’auteur
Contributrices et contributeurs
Direction de recherche
Publié dans
Date de la Conférence
Lieu de la Conférence
Éditeur
Cycle d'études
Maîtrise / Master's
Programme
Affiliation
Mots-clés
- Droit criminel
- Libertés fondamentales
- Seizures
- Criminal evidence
- Electronic evidence
- Cloud computing
- Vie privée
- Perquisitions
- Preuve pénale
- Preuve numérique
- Infonuagique
- Criminal law
- Fundamentals rights
- Privacy
Organisme subventionnaire
Résumé
Résumé
L’article 8 de la Charte canadienne des droits et libertés prévoit que « chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives ». Cette disposition a fait couler beaucoup d’encre depuis son adoption, mais également plus récemment en raison de son application aux nouvelles technologies. En effet, dans les 20 dernières années, la Cour suprême du Canada a adapté les principes généraux découlant des fouilles, saisies et perquisitions aux réalités informatiques nouvelles, notamment l’ordinateur et le cellulaire.
Toutefois, l’émergence de nouvelles technologies est un phénomène qui ne cesse jamais. L’essor de l’infonuagique, ce modèle d’utilisation d’Internet qui permet l’accès à des services à distance, incluant notamment la sauvegarde de données sur des serveurs délocalisés, nous force à revoir la protection constitutionnelle qui peut être accordée aux données personnelles des individus. À travers l’étude des principes généraux applicables aux fouilles, saisies et perquisitions traditionnelles et d’appareils électroniques, nous expliquerons pourquoi les données délocalisées sauvegardées grâce à l’infonuagique peuvent être protégées par l’article 8 de la Charte. Nous analyserons également les différentes autorisations judiciaires permettant leur saisie, de même que certains autres principes connexes, notamment le cryptage de données et la protection par mot de passe.
Section 8 of the Canadian Charter of Rights and Freedoms provides that "everyone has the right to be secure against unreasonable search or seizure". This provision has been written about extensively since its adoption, but also more recently because of its application to new technologies. In fact, in the last 20 years, the Supreme Court of Canada has adapted the general principles arising from search and seizure law to new technological realities, including computers and cell phones. However, the emergence of new technologies is a phenomenon that never stops. The rise of cloud computing, this model of Internet utilisation that allows access to remote services, including but not limited to data storage on delocalized servers, forces us to review the constitutional protection that can be granted to personal data. Through the study of the general principles applicable to traditional search and seizure, and search and seizure of electronic devices, we will explain why delocalized data saved using cloud computing can be protected by section 8 of the Charter. We will also analyze the various judicial authorizations available to obtain this data, as well as certain other related principles, including data encryption and password protection.
Section 8 of the Canadian Charter of Rights and Freedoms provides that "everyone has the right to be secure against unreasonable search or seizure". This provision has been written about extensively since its adoption, but also more recently because of its application to new technologies. In fact, in the last 20 years, the Supreme Court of Canada has adapted the general principles arising from search and seizure law to new technological realities, including computers and cell phones. However, the emergence of new technologies is a phenomenon that never stops. The rise of cloud computing, this model of Internet utilisation that allows access to remote services, including but not limited to data storage on delocalized servers, forces us to review the constitutional protection that can be granted to personal data. Through the study of the general principles applicable to traditional search and seizure, and search and seizure of electronic devices, we will explain why delocalized data saved using cloud computing can be protected by section 8 of the Charter. We will also analyze the various judicial authorizations available to obtain this data, as well as certain other related principles, including data encryption and password protection.
Table des matières
Notes
Notes
Autre version linguistique
Ensemble de données lié
Licence
Approbation
Évaluation
Complété par
Référencé par
Ce document diffusé sur Papyrus est la propriété exclusive des titulaires des droits d'auteur et est protégé par la Loi sur le droit d'auteur (L.R.C. (1985), ch. C-42). Sauf si le document est diffusé sous une licence Creative Commons, il ne peut être utilisé que dans le cadre d'une utilisation équitable et non commerciale comme le prévoit la Loi (i.e. à des fins d'étude privée ou de recherche, de critique ou de compte-rendu). Pour toute autre utilisation, une autorisation écrite des titulaires des droits d'auteur sera nécessaire.