Possession et accès à de la pornographie juvénile

De Le carnet de droit pénal
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois January 2020. (Rev. # 18627)
pornographie juvénile
Art. 163.1 du Code criminel
élection / plaidoyer
choix du mode de poursuite Hybrid / Indictable
une procédure sommaire doit être initiée dans les 12 mois de l'infraction (786(2))
Jurisdiction Cour prov.

Cour sup. avec jury (*)
Cour sup. avec juge seul (*)

* Doit être inculpable. Enquête préliminaire également disponible.
dispositions sommaires
dispositions
disponible
Absolution (730)

Ordonnances de probation (731(1)(a))
Amende (734)
Amende + Probation (731(1)(b))
prison (718.3, 787)
Prison + Probation (731(1)(b))
Prison + Amande (734)

Ordonnances de sursis (742.1)
minimum 6 months incarcération
maximum 2 ans moins un jour incarcération
disposition des
actes d'accusation
dispositions
disponible
idem pour sommaire
minimum 1 an incarcération
maximum 10 ans incarcération (poss'n/access)
14 ans incarcération (make/distr.)
Référence
Éléments d'infraction
résumé des cas de la peine

Aperçu

Voir également: pornographie juvénile (infraction)

Libellé de l'infraction

s. 163.1
[omis (1), (2) and (3)]

Possession de pornographie juvénile

(4) Quiconque a en sa possession de la pornographie juvénile est coupable :

a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans, la peine minimale étant de un an;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de deux ans moins un jour, la peine minimale étant de six mois.
Accès à la pornographie juvénile

(4.1) Quiconque accède à de la pornographie juvénile est coupable :

a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans, la peine minimale étant de un an;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de deux ans moins un jour, la peine minimale étant de six mois.
Interprétation

(4.2) Pour l’application du paragraphe (4.1) [accessing child pornography], accède à de la pornographie juvénile quiconque, sciemment, agit de manière à en regarder ou fait en sorte que lui en soit transmise.
[omis (4.3), (5), (6) and (7)]

1993, ch. 46, art. 2; 2002, ch. 13, art. 5; 2005, ch. 32, art. 7; 2012, ch. 1, art. 17; 2015, ch. 23, art. 7
[annotation(s) ajoutée(s)]

CCC (CanLII), (Jus.)


Note: 163.1(4), (4.1) et (4.2)

Preuve de l'infraction

Prouver possession de la pornographie juvénile selon l'art. 163.1(4) doit inclure :

  1. identité de l'accusé comme coupable
  2. date et heure de l'incident
  3. juridiction (y compris la région et la province)
  4. the culprit possessed images, videos or texts
  5. the images, videos or texts were child pornographic
  6. the culprit knew or was wilfully blind to the nature of the materials

Prouver accès à de la pornographie juvénile selon l'art. 163.1(4.1) doit inclure :

  1. identité de l'accusé comme coupable
  2. date et heure de l'incident
  3. juridiction (y compris la région et la province)
  4. the culprit obtained access to materials, either through a computer or otherwise
  5. the materials accessed were child pornographic
  6. the culprit knew or was wilfully blind to the nature of the materials

Possession

Voir également: Possession

Les exigences minimales pour prouver la possession personnelle d'un dossier exigent :[1]

  1. contact physique avec le dossier ;
  2. connaissance du caractère criminel du dossier ; et
  3. un degré de contrôle sur le fichier.

Comme pour toutes les formes de possession, la Couronne doit prouver sa connaissance et son contrôle.[2]

Alors que la possession imputable nécessite :[3]

  1. les accusés ont connaissance de la nature de l'objet ;
  2. l'accusé dépose ou garde sciemment l'objet à un endroit particulier; et
  3. l'accusé a l'intention de conserver l'objet dans les lieux pour son "usage" ou celui d'une autre personne.

Lorsqu'un accusé reconnaît être propriétaire ou possession physique d'un ordinateur, la possession personnelle est alors en cause.[4]

Objet de la possession

La possession de pornographie juvénile nécessite « la possession des fichiers de données sous-jacents d'une manière ou d'une autre ». « Il suffit de visualiser des images en ligne » n'est pas suffisant.[5]

Ce qui est « possédé » pour établir l'infraction est simplement le fichier lui-même, et non l'image ou la représentation trouvée dans le fichier.[6]

La possession concerne le contrôle du fichier sous-jacent et non de l'image ou de la vidéo représentée.[7] Pour cette raison, il n’est pas nécessaire que l’accusé ait réellement visionné les images/vidéos pour en être en possession.[8] Il suffit que l'accusé soit conscient du caractère illégal sous-jacent du fichier stocké sur l'ordinateur.[9]

L'accusé commence sa possession au moment où il commence le téléchargement, et non au moment où le téléchargement est terminé.[10]

Fichiers "en cache"

Le stockage automatique de fichiers dans le « cache » de l’ordinateur ne constitue pas à lui seul une possession. On ne peut pas s'attendre à ce qu'une personne connaisse les fichiers qui y sont stockés.[11] Il peut cependant y avoir des « cas rares » où la possession peut être trouvée dans les fichiers cache.[12]

La navigation sur Internet n'est pas une possession

Le simple fait d'accéder à des sites Web ou de visualiser des images à l'écran ne signifie pas la possession de ces images.[13]

  1. R c Tresierra, 2006 BCSC 1013 (CanLII), BCJ No 1593, par D Smith J
    R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 42
    R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, aux paras 14 à 16
  2. , ibid., au para 15 ("It is undisputed that knowledge and control are essential elements common to both.")
  3. Morelli, supra, au para 17
  4. par exemple. Garbett, supra, au para 34
  5. Morelli, supra, au para 14
  6. Morelli, supra, aux paras 24 à 26
    R c Panko, 2007 CanLII 41894 (ONSC), , 52 CR (6th) 378 [2007] OJ No 3826 (SCJ), par Newbould J
    R c Weir, 2001 ABCA 181 (CanLII), 95 Alta LR (3d) 225, per curiam
    R c Daniels, 2004 NLCA 73 (CanLII), 191 CCC (3d) 393, par Welsh JA
  7. Morelli, supra, au para 19
  8. Daniels, supra{{atsL|1pxbl|12| à 14}
  9. R c Beaver, 1957 CanLII 14 (SCC), [1957] SCR 531, per Cartwright J
  10. Daniels, supra, aux paras 10 à 14
    Morelli, supra, au para 23
  11. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, au para 36
  12. , ibid.
  13. , ibid., aux paras 65 à 66 (“merely browsing a website or viewing images onscreen does not constitute possession.”)

Contact physique

Il suffit généralement à la Couronne de prouver le contact physique en établissant « que les documents se trouvaient sur un ordinateur avec lequel l'accusé a eu des contacts ou auquel l'accusé a eu accès ».[1] La simple possession d’un ordinateur ne suffit cependant pas à établir tous les éléments de possession personnelle.[2]

Cet élément a été établi par déduction lorsque des disques contenant les dossiers ont été trouvés dans un tiroir du bureau de la chambre verrouillée de l'accusé.[3]

  1. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 47 ("It is merely required, in other words, to show that the material was on a computer with which the accused had contact, or to which the accused had access.")
  2. R c Cockell, 2013 ABCA 112 (CanLII), 299 CCC (3d) 221, per Bielby JA, au para 71
  3. voir R c Love, 2011 ABPC 40 (CanLII), AJ No 108, par Philp J, au para 24

Connaissances

Voir également: Connaissance et cécité volontaire

Les éléments de connaissance se composent de deux branches. "L'accusé doit être conscient qu'il a la garde physique de la chose en question, et doit également savoir de quoi il s'agit."[1]

L'élément de connaissance exige que l'accusé soit conscient du « caractère criminel de l'objet ».[2] Cela n'exige pas que l'accusé sache que les dossiers répondent à la définition juridique de la pornographie juvénile, mais simplement qu'il connaisse la « nature et le contenu » du dossier.[3]

Le fait qu'un fichier ait été trouvé sur un ordinateur ne conduit pas inexorablement à la conclusion que l'utilisateur connaissait l'existence du fichier, qu'il a déjà été consulté, qu'il avait l'intention de le visualiser, qu'il avait l'intention de le sauvegarder ou qu'il a fait quoi que ce soit. pour provoquer sa sauvegarde.[4]

Lorsque l'accusé a consulté les documents, il devient imprégné de la connaissance du contenu des dossiers.[5] La connaissance peut être déduite sur la base de preuves circonstancielles. [6]

Il a été suggéré qu'il n'y a pas de réelle différence entre savoir ce qu'il y a dans la voiture d'une personne ou dans son ordinateur, de sorte que la connaissance du contenu puisse être déduite pour les deux.[7]

  1. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, au para 16
  2. see R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 40
    R c Chalk, 2007 ONCA 815 (CanLII), 227 CCC (3d) 141, par Doherty JA, au para 18
  3. R c Garbett, 2008 ONCJ 97 (CanLII), [2008] OJ No 917, par MacDonnell J, au para 40
  4. , ibid., au para 24 ("the mere fact that an image was found on a computer’s hard drive does not lead inexorably to an inference that the user knew of its existence, or that the user had ever viewed it, intended to view it, intended to save it, or did anything to cause it to be saved. ") appealed to 2010 ONSC 2762 (CanLII), par Tulloch J
    R c Allart, 2009 BCSC 1949 (CanLII), par Bracken J, au para 56
  5. voir Garbett (ONCJ), supra, au para 47
    Aussi R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 51
  6. e.g. R c Grey, 1996 CanLII 35 (ON CA), 28 OR (3d) 417, par Laskin JA
    Braudy, supra, au para 51 ("While [direct evidence of viewing] may be sufficient proof of knowledge, however, it is not strictly necessary. Knowledge may instead be inferred from circumstantial evidence")
  7. R c Missions, 2005 NSCA 82 (CanLII), 196 CCC (3d) 253, per Roscoe JA, au para 71
    R c Johannson, 2008 SKQB 451 (CanLII), 335 Sask R 22, par Gabrielson J, au para 44

Facteurs de déduction des connaissances

Les facteurs en faveur de la connaissance comprennent :[1]

  • la propriété de l'accusé sur l'ordinateur[2]
  • antécédents d'utilisation fréquente de l'ordinateur par l'accusé[3]
  • système de classement élaboré des dossiers[4]
  • présence des fichiers sur l'ordinateur pendant une période prolongée
  • dissimuler les fichiers dans des noms ou emplacements de dossiers cryptés ou obscurs
  • utilisation d'un logiciel d'effacement sécurisé
  • l'utilisation de paramètres qui suppriment les enregistrements des activités de l'utilisateur
  • présence de liens créés par l'utilisateur vers les dossiers contenant les fichiers
  • preuve de l'intérêt de l'accusé pour les documents
  • sites Web visités à partir de l'historique Internet[5]
  • le niveau de compétence informatique accusé
  • utilisation de termes de recherche indiquant de la pédopornographie[6]
  • le nombre de fichiers pédopornographiques présents sur l'ordinateur[7]
  • preuve de pornographie juvénile sur d'autres appareils appartenant ou possédés par l'accusé, ainsi que le nombre total d'appareils[8]
  • la présence d'affaires d'enfant[9]
  • noms de fichiers évoquant de la pédopornographie[10]

Les facteurs en faveur de la possession involontaire comprennent :[11]

  • l'existence d'un ancien propriétaire de l'ordinateur
  • plusieurs personnes ayant accès à l'ordinateur, compte tenu de leur familiarité avec les ordinateurs[12]
  • preuve de noms de fichiers trompeurs provoquant un téléchargement par inadvertance
  • téléchargement automatisé lors de la navigation sur le Web
  • sites pop-up, logiciels espions, virus

Les tribunaux devraient examiner des indicateurs tels que « la propriété, l'accès et l'utilisation des ordinateurs sur lesquels le fichier électronique est stocké ».[13] Dans certains cas, la connaissance peut être déduite en établissant simplement que l'accusé était le propriétaire de l'ordinateur ou même la dernière personne à utiliser l'ordinateur.[14]

Les preuves peuvent inclure des liens ou des icônes sur le bureau de l'ordinateur.[15]

Bien que l'existence d'un propriétaire antérieur soit un facteur à prendre en compte, il n'est pas nécessaire que la Couronne réfute l'existence d'un propriétaire antérieur pour établir la connaissance.[16]

La preuve que d'autres personnes ont accédé à l'ordinateur pèse contre la connaissance.[17]

Plus le nombre de transactions impliquant les fichiers, le nombre de fichiers présents, le nombre d'appareils contenant les fichiers, la manière dont ils ont été stockés et leurs noms de fichiers sont importants, plus le téléchargement accidentel sera moins probable.[18]

Bien que les noms de fichiers indicatifs puissent être trompeurs, lorsque le nombre de fichiers est important, la déduction des connaissances sera plus forte.[19]

La preuve de l'intérêt de l'accusé pour les sujets pédopornographiques, soit par le biais de preuves médico-légales, soit par des preuves externes telles qu'une déclaration, tendra à établir sa connaissance.[20]

Les liens créés par l'utilisateur et trouvés sur le bureau qui connectaient à des dossiers contenant de la pédopornographie constituaient une preuve suffisante pour déduire des connaissances.[21]

Preuve de tentatives de dissimulation des activités de l'utilisateur, par exemple avec un logiciel d'effacement ou un paramètre supprimant automatiquement l'historique Internet de l'utilisateur.[22]

Lorsque l'historique de navigation sur Internet est présenté, la Couronne devrait également présenter une preuve du contenu du site Web pour renforcer l'inférence.[23]

Une personne peut savoir qu’elle possède un ordinateur ou un périphérique de stockage sans avoir conscience de son contenu.[24]

Emplacement du fichier

Les signes de tentatives de dissimulation des fichiers seront un facteur en faveur de l'acquisition intentionnelle des fichiers.[25]

La présence d'une collection organisée d'images pédopornographiques suffisait à déduire des connaissances.[26]

Les fichiers qui se trouvent dans les clusters non alloués (après avoir été supprimés) peuvent diminuer la capacité de déduire des connaissances.[27]

Preuve des moyens d'acquisition des fichiers

La question de savoir comment les fichiers ont pu se trouver sur l'ordinateur est un domaine d'enquête majeur, en particulier lorsque la possession n'est pas bien établie par d'autres preuves.

Il existe généralement trois manières pertinentes par lesquelles un fichier peut accéder à un ordinateur :[28]

  1. l'accusé l'a téléchargé en connaissance de cause ;
  2. l'accusé l'a téléchargé sans le savoir ;
  3. un tiers l'a téléchargé, sciemment ou inconsciemment.

Les fichiers peuvent pénétrer sur un ordinateur par le propriétaire précédent, un autre utilisateur, un téléchargement accidentel basé sur des noms de fichiers trompeurs, téléchargés lors d'une navigation Web, de sites contextuels et de logiciels espions.[29] Les tribunaux doivent toutefois être prudents à l'égard de ces considérations, car le téléchargement par inadvertance n'élimine pas la possibilité d'en avoir connaissance après coup et lorsque la preuve d'inadvertance est limitée, la présomption de l'intention de l'utilisateur s'appliquera et établira la connaissance.[30]

Dans certains cas, l'absence de preuve de l'acquisition des fichiers peut faire naître un doute sur la culpabilité, car d'autres personnes peuvent être responsables de l'installation des fichiers sur l'ordinateur.[31]

Emplacement physique

L’endroit où l’appareil a été trouvé peut conduire à une déduction de connaissance. La nature intime de la chambre créera une inférence de connaissance plus forte.[32]

  1. voir les cas discutés ci-dessous pour les sources
  2. voir R c Love, 2011 ABPC 40 (CanLII), AJ No 108, par Philp J, au para 30
  3. voir , ibid., au para 30
  4. R c Caza, 2012 BCSC 627 (CanLII), par Powers J, au para 67
  5. voir Love, supra, au para 30
  6. R c Leask, 2013 BCSC 653 (CanLII), par Bernard J
  7. Leask, supra
  8. voir Love, supra, aux paras 30, 32
  9. voir Love, supra, au para 30 - sous-vêtements d'enfant dans sa chambre
  10. R c Donnelly, 2010 BCSC 1294 (CanLII), par Schultes J
  11. voir les cas discutés ci-dessous pour les sources
  12. Amour, supra, au para 32
  13. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 52
    citant R c Tresierra, 2006 BCSC 1013 (CanLII), [2006] BCJ No 1593, par D Smith J, aux paras 7 et 8
  14. Tresierra, supra, au para 46
    R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 42
  15. par exemple. R c Panko, 2007 CanLII 41894 (ONSC), [2007] OJ No 3826 (SCJ), par Newbould J, au para 61
  16. par exemple. Braudy, supra, aux paras 56, 57
  17. par exemple. Tresierra, supra, au para 53
  18. Braudy, supra, aux paras 68 à 72
  19. R c Donnelly, 2010 BCSC 1294 (CanLII), par Schultes J
  20. Braudy, supra, au para 77
  21. Panko, supra, au para 61
  22. Braudy, supra, au para 75
  23. Amour, supra, au para 31
  24. Amour, supra, au para 32
  25. Braudy, supra, au para 74 (en utilisant des dossiers de fichiers nommés "X" et "_")
  26. Missions, supra
  27. Garbett, supra, au para 44
    Tresierra, supra, aux paras 51 à 56
    Braudy, supra, au para 53
  28. R c Panko, 2006 ONCJ 200 (CanLII), 40 CR (6e) 37, par Reinhardt J
    voir aussi Tresierra, supra, au para 27
  29. Braudy, supra, au para 53
    Tresierra, supra, au para 27
  30. Braudy, supra, aux paras 54, 55
    R c Missions, 2005 NSCA 82 (CanLII), 196 CCC (3d) 253, per Roscoe JA, au para 21
  31. par exemple. Tresierra, supra, au para 54
  32. R c Smith, 2013 ONSC 2274 (CanLII), [2013] OJ No 1731 (SC), par Leach J - concernant la cocaïne trouvée dans la chambre

Contrôle

La Couronne doit faire preuve soit d'un contact physique, soit d'un contrôle.[1]

Le contrôle sur un fichier informatique fait référence au « pouvoir ou autorité sur l'élément, qu'il soit exercé ou non ».[2]

La preuve de contrôle peut consister en une preuve de téléchargement, de copie, de déplacement, de stockage des fichiers, d'organisation des fichiers dans un système de fichiers créé par l'utilisateur, ou d'accès et de création de données à des occasions distinctes.[3]

Le contrôle peut être déduit des mêmes preuves à partir desquelles la connaissance peut être déduite.[4] De la même manière, il n’existe aucune distinction de principe entre une voiture et un ordinateur. Des déductions peuvent être tirées du contrôle et de la connaissance.[5]

Le contrôle peut être basé sur la durée pendant laquelle les fichiers ont été présents sur le disque dur.[6]

  1. R c Panko, 2007 CanLII 41894 (ON SC), 52 CR (6e) 378, par Newbould J, au para 47
  2. R c Chalk, 2007 ONCA 815 (CanLII), 227 CCC (3d) 141, par Doherty JA, au para 19
    voir aussi R c Daniels, 2004 NLCA 73 (CanLII), 191 CCC (3d) 393, par Welsh CJ, au para 12, la capacité de déterminer « ce qui en finir avec le matériel."
  3. R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 48
    R c Braudy, 2009 CanLII 2491 (ONSC), par Stinson J, aux paras 88 à 90
  4. , ibid., au para 89
    voir R c Tripp, 2007 NBPC 32 (CanLII), 832 APR 124, par Arsenault J, au para 15
  5. Panko, supra, au para 71
  6. Chalk, supra, au para 26 : les fichiers sont restés sur le disque dur pendant plusieurs mois

Accès

L'accès est une infraction distincte de la possession. Il a été créé pour « capturer ceux qui ont intentionnellement visionné de la pédopornographie sur [inter]net, mais pour lesquels la notion juridique de possession peut poser problème ».[1]

Pour y accéder, il faut « faire sciemment en sorte que de la pornographie juvénile soit visionnée par soi-même ou transmise à soi-même ».[2]

La définition de l'accès exclut la possibilité de "visualisation par inadvertance" où l'utilisateur ouvre le fichier sans se rendre compte de son caractère criminel.[3]

La manière dont un fichier est stocké peut suggérer un accès plutôt qu'une possession. Par exemple, un fichier stocké dans un cache (stocké en tant que « fichiers Internet temporaires ») indique un accès, par inadvertance ou par inadvertance, par l'utilisateur.[4]

Le simple fait qu'un fichier ait été stocké en tant que fichier Internet temporaire ne signifie pas que l'accusé connaissait la présence du fichier, l'a consulté ou avait l'intention de le sauvegarder.[5]

La preuve de la navigation sur des sites pédopornographiques, l'enregistrement d'un lien « favori » vers un site pédopornographique et les indicateurs de téléchargement fréquent de matériel pédopornographique sont suffisants pour établir l'accès.[6]

  1. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, aux paras 25 à 27 (it captures conduct of those who “intentionally view child pornography on the internet” in circumstances were the “legal notion of possession may be problematic.")
    citing R c Panko, 2007 CanLII 41894 (ONSC), 52 CR (6th) 378, par Newbould J
    R c Weir, 2001 ABCA 181 (CanLII), 156 CCC (3d) 188, par curiam
    R c Daniels, 2004 NLCA 73 (CanLII), 191 CCC (3d) 393, par Welsh CJ
  2. voir l'art. 163.1(4.2)
    R c RD, 2010 BCCA 313 (CanLII), 289 BCAC 133, par Bennett JA, au para 31 ("The elements of accessing child pornography are: knowingly causing child pornography to be viewed by, or transmitted to, oneself.")
  3. R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 16
  4. e.g. Garbett, supra
    R c Woods, 2008 ONCJ 395 (CanLII), [2008] OJ No 3466 (Ct. J.), par GA Campbell J, aux paras 15, 47 to 49 (deleted file consistent with inadvertent accessing)
    Morelli, supra, aux paras 14, 35
  5. Garbett, supra, au para 9 - citant les conclusions du tribunal inférieur
  6. R c Graham, 2011 ONSC 4002 (CanLII), par Desotti J, au para 18

Problèmes de preuves

En l’absence de preuve directe, le tribunal peut tirer une conclusion de culpabilité des circonstances de la découverte de la pédopornographie.[1]

Une intention de télécharger des fichiers CP peut être déduite du nombre de fichiers CP trouvés dans le répertoire partagé du programme de partage de fichiers.[2]

La possession (ainsi que l'accès) peuvent être déduites en prenant en compte des preuves telles que :[3]

  • l'historique des recherches sur Internet ;
  • le nombre d'images présentes à un moment donné ;
  • nombre d'endroits où les images ont été trouvées ;
  • la durée d'existence ;

L’aveu de l’accusé selon lequel il a visionné de la pornographie juvénile n’est pas déterminant quant à l’accès ou à la possession. Le juge doit considérer son poids et son degré de cohérence avec la preuve médico-légale.[4] La Couronne devrait tenter de relier l'aveu à la preuve médico-légale.[5]

Un accusé ne peut être reconnu coupable d’avoir accédé et possédé de la pornographie juvénile que s’il « savait qu’au moins un des fichiers qu’il a téléchargé montrait une personne de moins de 18 ans se livrant à une activité sexuelle explicite ».[6]

  1. R c Wright, 2019 ABCA 452 (CanLII), au para 8
    R c Berkson, 2015 BCCA 224 (CanLII), par Frankel JA, au para 12
  2. R c Pelich, 2012 ONSC 3611 (CanLII), 103 WCB (2d) 295, par Dunnet J, au para 72
  3. par exemple. R c Tootoosis, 2010 ABQB 11 (CanLII), per Terriers, aux paras 32 à 54 - refus de l'accusé rejeté en raison de la preuve de l'histoire, du nombre de photos et de leur emplacement
  4. R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 68
  5. , ibid., au para 69
  6. R c Pressacco, 2010 SKQB 114 (CanLII), 352 Sask R 276, par Currie J

Détermination de l'acquisition des fichiers

Voir ci-dessus sous « Connaissances »

Heure de possession et d'accès

Lorsqu'un fichier est créé ou consulté, un horodatage est fréquemment enregistré.[1]

L'heure et l'horodatage peuvent ne pas être fiables lorsque l'utilisateur n'a pas réussi à corriger le réglage de l'horloge interne de l'ordinateur ou lorsque l'horloge a été intentionnellement modifiée pour falsifier l'heure et la date.[2]

Il n'est pas essentiel que la Couronne prouve le moment de l'accès ou de la possession, à moins que la défense ne présente une preuve fondée sur les dates des informations, comme une preuve d'alibi. Un juge aurait tort d’acquitter simplement en raison du manque de preuves concernant le temps.[3]

  1. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 57
  2. , ibid., au para 58
  3. R c Jacques, 2013 SKCA 99 (CanLII), 12 WWR 415, par Richards CJ, aux paras 65, 68 to 70
    R c Rytel, 2019 ONSC 1014 (CanLII), par Harris J, au para 25
    R c Carswell, 2009 ONCJ 297 (CanLII), [2009] OJ No 2624, aux pp. 456-469

Accès partagé à l'ordinateur

Lorsqu'il existe des preuves que plusieurs personnes ont eu accès à l'ordinateur contenant les fichiers en cause, le niveau de compétence informatique de chaque personne est significatif.[1] Cela aide à évaluer le caractère raisonnable de la capacité d'une autre personne de télécharger ou d'installer les fichiers sur l'ordinateur à l'insu de l'accusé.

Lorsque les preuves suggèrent simplement que d'autres personnes ont pu avoir accès à l'ordinateur sans rien d'autre, comme une corroboration avec des preuves médico-légales, peuvent être considérées comme des spéculations.[2]

  1. par exemple. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, aux paras 62 à 67
  2. par exemple. R c Graham, 2011 ONSC 4002 (CanLII), par Desotti J, aux paras 21, 22

Fichiers supprimés

Un accusé ne possède pas de dossier dont il estime qu'il a été définitivement supprimé.[1]

Le fait qu'un fichier soit supprimé ne modifie ni ne met fin à la possession du fichier.[2] Cependant, la capacité de déduire la connaissance des fichiers supprimés est moindre que celle des fichiers facilement visibles par l'utilisateur.[3]

En règle générale, « aux fins de la possession criminelle, la durée pendant laquelle on est en possession de l'objet n'a pas d'importance ».[4]

Lorsqu'un dossier a été supprimé mais non écrasé, la Couronne devrait établir que l'accusé savait que les dossiers étaient toujours accessibles et savait comment y accéder.[5]

Un juge peut déduire qu'il a connaissance de fichiers supprimés sur la base d'indicateurs tels que :[6]

  • propriété de l'ordinateur
  • accès à l'ordinateur
  • utilisation de l'ordinateur
  1. R c McDermid, 2008 CanLII 68135 (ON SC), par Hackland J
    voir aussi R v Rowe [2008] EWCA Crim 2712 (UK) (04 November 2008) <http://www.bailii.org/ew/cases/EWCA/Crim/2008/2712.html>
  2. R c Benson, 2012 SKCA 4 (CanLII), 99 WCB (2d) 526, par Herauf JA{{atsL|fpsfb|14| à 17}
  3. R c Tripp, 2007 NBPC 32 (CanLII), [2007] NBJ No 336, par Arseneault J, au para 23
    R c Tresierra, 2006 BCSC 1013 (CanLII), [2006] BCJ No 1593, par D Smith J, aux paras 51 à 56
    R c Braudy, 2009 CanLII 2491 (ON SC), par Tulloch J
  4. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, au para 30
  5. R c Davies, 2012 ONSC 3631 (CanLII), par spies J
  6. R c Midwinter, 2015 ONCA 150 (CanLII), OJ No 1099, par curiam, au para 14

Problèmes de procédure

L'alinéa 163(1)a) [corruption des mœurs] peut constituer une infraction moindre incluse dans l'art. 163.1(4).[1]

Différence entre possession et accès

L'accès est considéré comme une infraction « entièrement distincte » de la possession.[2]

  1. R c JC, 2013 BCPC 237 (CanLII), par MacCarthy J, au para 2
  2. R c Beierle, 2017 ONSC 1520 (CanLII), OJ No 1234, par Campbell J, aux paras 9 à 12
    R c Farmer, 2014 ONCA 823 (CanLII), 318 CCC (3d) 322, par Sharpe JA, au para 27 ("These two crimes are distinct. ")

Principes et fourchettes de détermination des peines

Voir aussi