« Utilisation non autorisée d’ordinateur (infraction) » : différence entre les versions
m Remplacement de texte : « ; Available Dispositions » par « ; Dispositions disponibles » |
m Remplacement de texte : « )(d) » par « ) d) » |
||
(46 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[en:Unauthorized_Use_of_Computer_(Offence)]] | |||
{{Currency2| | {{Currency2|janvier|2020}} | ||
{{LevelZero}}{{HeaderOffences}} | {{LevelZero}}{{HeaderOffences}} | ||
Ligne 7 : | Ligne 7 : | ||
|OffencePage=Utilisation non autorisée d’ordinateur | |OffencePage=Utilisation non autorisée d’ordinateur | ||
|Section=342.1 and 342.2 | |Section=342.1 and 342.2 | ||
| | |Acte={{OBCCC}} | ||
|CrownElection= {{OBHybridElection}} | |CrownElection= {{OBHybridElection}} | ||
|Jurisdiction={{OBJurisdictionAll-Under14}} | |Jurisdiction={{OBJurisdictionAll-Under14}} | ||
Ligne 16 : | Ligne 16 : | ||
|IndictableDisp= {{OBDispSame}} | |IndictableDisp= {{OBDispSame}} | ||
|IndictableMin= {{OBMinNone}} | |IndictableMin= {{OBMinNone}} | ||
|IndictableMax= {{OBTime|5 or 10 | |IndictableMax= {{OBTime|5 or 10 ans}} }} | ||
==Aperçu== | ==Aperçu== | ||
Ligne 23 : | Ligne 23 : | ||
; Plaidoiries | ; Plaidoiries | ||
{{PleadingsHeader-N}} | {{PleadingsHeader-N}} | ||
{{PleadingsHybridList-N|art. 342.1 {{DescrSec|342.1}} <Br> | {{PleadingsHybridList-N|art. 342.1 {{DescrSec|342.1}} <Br> art. 342.2 {{DescrSec|342.2}} | {{Yes}} | {{Yes-IfCrown}} | {{No-Under14}} }} | ||
{{PleadingsEnd}} | {{PleadingsEnd}} | ||
Ligne 59 : | Ligne 59 : | ||
==Libellé de l'infraction== | ==Libellé de l'infraction== | ||
{{quotation2| | {{quotation2| | ||
Utilisation non autorisée d’ordinateur | |||
342.1 (1) | |||
: | 342.1 (1) Est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire, quiconque, frauduleusement et sans apparence de droit : | ||
: | :a) directement ou indirectement, obtient des services d’ordinateur; | ||
: | :b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; | ||
: | :c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue aux alinéas a) ou b) ou à l’article 430 concernant des données informatiques ou un ordinateur; | ||
:d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser. | |||
{{removed|(2)}} | {{removed|(2)}} | ||
R. | L.R. (1985), ch. 27 (1er suppl.), art. 45; {{LegHistory90s|1997, ch. 18}}, art. 18; | ||
{{LegHistory90s|1997, | {{LegHistory10s|2014, ch. 31}}, art. 16 | ||
{{LegHistory10s|2014, | |||
|{{CCCSec2|342.1}} | |{{CCCSec2|342.1}} | ||
|{{NoteUp|342.1|1}} | |{{NoteUp|342.1|1}} | ||
Ligne 75 : | Ligne 76 : | ||
{{quotation2| | {{quotation2| | ||
Possession d’un dispositif permettant l’utilisation non autorisée d’un ordinateur ou la commission d’un méfait | |||
342. | |||
: | 342.2 (1) Quiconque, sans excuse légitime, produit, a en sa possession, vend ou offre en vente, importe, obtient en vue de l’utiliser, écoule ou rend accessible un dispositif conçu ou adapté principalement pour commettre une infraction prévue aux articles 342.1 ou 430, sachant que le dispositif a été utilisé pour commettre une telle infraction ou est destiné à cette fin, est coupable : | ||
: | :a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans; | ||
:b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. | |||
; | ; Confiscation | ||
(2) | |||
(2) Lorsqu’une personne est déclarée coupable d’une infraction prévue au paragraphe (1), tout dispositif au moyen duquel l’infraction a été commise ou dont la possession a constitué l’infraction peut, en plus de toute peine applicable en l’espèce, être, par ordonnance, confisqué au profit de Sa Majesté, après quoi il peut en être disposé conformément aux instructions du procureur général. | |||
; Restriction | |||
(3) Aucune ordonnance de confiscation ne peut être rendue en vertu du paragraphe (2) relativement à une chose qui est la propriété d’une personne qui n’a pas participé à l’infraction. | |||
; Définition de dispositif | |||
(4) Au présent article, dispositif s’entend notamment : | |||
:a) de ses pièces; | |||
:b) d’un programme d’ordinateur au sens du paragraphe 342.1(2). | |||
{{LegHistory90s|1997, ch. 18}}, art. 19; | |||
{{LegHistory10s|2014, ch. 31}}, art. 17; | |||
{{LegHistory10s|2018, ch. 29}}, art. 34 | |||
|{{CCCSec2|342.2}} | |{{CCCSec2|342.2}} | ||
|{{NoteUp|342.2|1|2|3}} | |{{NoteUp|342.2|1|2|3}} | ||
}} | }} | ||
=== | ===Projet de formulaire d'accusation=== | ||
{{seealso| | {{seealso|Projet de formulaire d'accusation}} | ||
{{DraftHeader}} | {{DraftHeader}} | ||
|- | |- | ||
|342.1(1) | |342.1(1) a) | ||
| unauthorized obtainment of a computer service | | unauthorized obtainment of a computer service | ||
|"{{ellipsis1}}did obtain, directly or indirectly, a computer service [to wit: ] | |"{{ellipsis1}}did obtain, directly or indirectly, a computer service [to wit: ] contrairement à l'article 342.1(1) a){{CCC}}." | ||
|- | |- | ||
|342.1(1) | |342.1(1) b) | ||
| unauthorized interception of a computer function | | unauthorized interception of a computer function | ||
|"{{ellipsis1}}did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] | |"{{ellipsis1}}did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] contrairement à l'article 342.1(1) b){{CCC}}." | ||
|- | |- | ||
|342.1(1) | |342.1(1) c) | ||
| unauthorized use to obtain computer service | | unauthorized use to obtain computer service | ||
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1) | |"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1) a)] contrairement à l'article 342.1(1) c){{CCC}}." | ||
|- | |- | ||
|342.1(1) | |342.1(1) c) | ||
| unauthorized use to intercept a computer function | | unauthorized use to intercept a computer function | ||
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1) | |"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1) b)] contrairement à l'article 342.1(1) c){{CCC}}." | ||
|- | |- | ||
|342.1(1) | |342.1(1) c) | ||
| unauthorized use to commit mischief to data | | unauthorized use to commit mischief to data | ||
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] | |"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] contrairement à l'article 342.1(1) c){{CCC}}." | ||
|- | |- | ||
|342.2 | |342.2 | ||
| possession of device to obtain unauthorized use of computer system or to commit mischief | | possession of device to obtain unauthorized use of computer system or to commit mischief | ||
|"{{ellipsis1}}did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.1 or 430], to wit: [describe act], | |"{{ellipsis1}}did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.1 or 430], to wit: [describe act], contrairement à l'article 342.2{{CCC}}." | ||
{{DraftEnd}} | {{DraftEnd}} | ||
Ligne 125 : | Ligne 136 : | ||
{{ElementHeader}} | {{ElementHeader}} | ||
{{ElementLeft}} | {{ElementLeft}} | ||
{{Proving|fraudulently obtaining of computer services|342.1(1) | {{Proving|fraudulently obtaining of computer services|342.1(1) a)}}<ref> | ||
{{CanLIIRx|Alexander|1p263|2006 CanLII 26480 (ON SC)}}{{perONSC|T Ducharme J}}<br> | {{CanLIIRx|Alexander|1p263|2006 CanLII 26480 (ON SC)}}{{perONSC|T Ducharme J}}<br> | ||
{{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}}<br> | {{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}}<br> | ||
</ref> | </ref> | ||
{{InitialElements}} | {{InitialElements}} | ||
# {{box}} | # {{box}} le coupable a obtenu, « directement ou indirectement, un service informatique » ; | ||
# {{box}} | # {{box}} le service était interdit au coupable ; | ||
# {{box}} | # {{box}} Une personne raisonnable dans les mêmes circonstances que l'accusé aurait convenu qu'il s'agissait d'une activité malhonnête et | ||
# {{box}} | # {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ». | ||
{{Proving|unauthorized interception of a computer system function|342.1(1) | {{Proving|unauthorized interception of a computer system function|342.1(1) b)}} | ||
{{InitialElements}} | {{InitialElements}} | ||
# {{box}} | # {{box}} le coupable « intercepte ou fait intercepter, directement ou indirectement, toute fonction d'un système informatique » ; | ||
# {{box}} | # {{box}} l'interception a été « effectuée au moyen d'un dispositif électromagnétique, acoustique, mécanique ou autre » ; | ||
# {{box}} | # {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ». | ||
{{Proving|obtaining computer system with intent for unauthorized use|342.1(1) | {{Proving|obtaining computer system with intent for unauthorized use|342.1(1) c)}} | ||
{{InitialElements}} | {{InitialElements}} | ||
# {{box}} | # {{box}} le coupable a obtenu, directement ou indirectement, un système informatique ; | ||
# {{box}} | # {{box}} le coupable avait l'intention de commettre l'infraction créée par l'art. 342.1(1) a) ou l'art. 342.1(1) b) ou l'art. 430 ; et | ||
# {{box}} | # {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ». | ||
{{ElementRight}} | {{ElementRight}} | ||
{{Proving|sharing passwords for unauthorized use of a computer system|342.1(1) | {{Proving|sharing passwords for unauthorized use of a computer system|342.1(1) d)}} | ||
{{InitialElements}} | {{InitialElements}} | ||
# {{box}} | # {{box}} le coupable « utilise, possède, trafique ou permet à une autre personne d'avoir accès à un mot de passe informatique » ; | ||
# {{box}} | # {{box}} le mot de passe « permettrait à une personne de commettre une infraction visée aux alinéas (a), (b) ou (c) » ; | ||
# {{box}} | # {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ». | ||
{{reflist|2}} | {{reflist|2}} | ||
{{Proving|Possession of device to obtain unauthorized use of a computer system or to commit mischief|342.2}} | {{Proving|Possession of device to obtain unauthorized use of a computer system or to commit mischief|342.2}} | ||
{{InitialElements}} | {{InitialElements}} | ||
# {{box}} | # {{box}} le coupable « fabrique, possède, vend, offre à la vente, importe, obtient pour utilisation, distribue ou met à disposition un dispositif » ; | ||
# {{box}} | # {{box}} le dispositif est un dispositif « conçu ou adapté principalement pour commettre une infraction en vertu des articles 342.1 ou 430 » ; | ||
# {{box}} | # {{box}} le coupable savait « que le dispositif a été utilisé ou est destiné à être utilisé pour commettre une telle infraction » et | ||
# {{box}} | # {{box}} le coupable est « sans excuse légitime ». | ||
{{ElementEnd}} | {{ElementEnd}} | ||
Ligne 169 : | Ligne 181 : | ||
==Interprétation de l'infraction== | ==Interprétation de l'infraction== | ||
La Couronne doit prouver que l'accusé savait que l'acte et l'usage qu'il entendait faire étaient mauvais.<Ref> | |||
{{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}} | {{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}} | ||
</ref> | </ref> | ||
La Couronne doit également prouver que l'accusé a obtenu les services « sciemment et volontairement ». Cela exige qu'il y ait eu une « intention de commettre l'acte prohibé » et que l'acte était connu comme étant prohibé « eu égard aux fins prévues de cette utilisation ».<Ref> | |||
{{ibid1|Parent}}{{atL|fsrp3|50}} ( | {{ibid1|Parent}}{{atL|fsrp3|50}} ( {{Tr}}« In order to prove the offence set out in paragraph 342.1(1) a) Cr.C., the prosecution had to show that the respondent had obtained a computer service knowingly and voluntarily. This required evidence of his intent to commit the prohibited act, knowing that this act was prohibited with regard to the planned purposes of this use. In my view, this is the mens rea required for offences, subject of this appeal to be committed. » ) | ||
</ref> | </ref> | ||
; | ; « Couleur de droit » | ||
* | * voir [[Couleur du droit]] | ||
Une mauvaise compréhension de la politique d'utilisation appropriée peut constituer une défense.<ref> | |||
{{CanLIIRx|Lauzon|fxpz9|2013 QCCQ 5060 (CanLII)}}{{perQCCQ|Labrie J}} | {{CanLIIRx|Lauzon|fxpz9|2013 QCCQ 5060 (CanLII)}}{{perQCCQ|Labrie J}} | ||
</ref> | </ref> | ||
; | ; Définitions relatives aux appareils informatiques | ||
{{quotation2| | {{quotation2| | ||
342.1<br> | 342.1<br> | ||
{{removed|(1)}} | {{removed|(1)}} | ||
; | ; Définitions | ||
(2) | (2) Les définitions qui suivent s’appliquent au présent article. | ||
'''" | |||
'''" | '''"dispositif électromagnétique, acoustique, mécanique ou autre"''' Tout dispositif ou appareil utilisé ou pouvant être utilisé pour intercepter une fonction d’un ordinateur, à l’exclusion d’un appareil de correction auditive utilisé pour améliorer, sans dépasser la normale, l’audition de l’utilisateur lorsqu’elle est inférieure à la normale. (electro-magnetic, acoustic, mechanical or other device) | ||
'''" | |||
'''" | données[Abrogée, {{LegHistory10s|2014, ch. 31}}, art. 16] | ||
'''" | |||
: | '''"données informatiques"''' Représentations, notamment signes, signaux ou symboles, qui sont sous une forme qui en permet le traitement par un ordinateur. (computer data) | ||
: | |||
::(i) | '''"fonction"''' S’entend notamment des fonctions logiques, arithmétiques, des fonctions de commande et de suppression, des fonctions de mémorisation et de recouvrement ou de relevé des données de même que des fonctions de communication ou de télécommunication de données à destination, à partir d’un ordinateur ou à l’intérieur de celui-ci. (function) | ||
::(ii) | |||
'''"intercepter"'''' S’entend notamment du fait d’écouter ou d’enregistrer une fonction d’un ordinateur ou de prendre connaissance de sa substance, de son sens ou de son objet. (intercept) | |||
'''" | |||
''' | '''"mot de passe"'''' Données informatiques permettant d’utiliser un ordinateur ou d’obtenir des services d’ordinateur. (computer password) | ||
'''" | |||
'''" | '''"ordinateur"'''' Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l’un ou plusieurs d’entre eux : | ||
R. | :a) contiennent des programmes d’ordinateur ou d’autres données informatiques; | ||
:b) conformément à des programmes d’ordinateur : | |||
::(i) exécutent des fonctions logiques et de commande, | |||
::(ii) peuvent exécuter toute autre fonction. (computer system) | |||
'''"programme d’ordinateur"'''' Ensemble de données informatiques qui représentent des instructions ou des relevés et qui, lorsque traitées par l’ordinateur, lui font exécuter une fonction. (computer program) | |||
'''"service d’ordinateur"''' S’entend notamment du traitement des données de même que de la mémorisation et du recouvrement ou du relevé des données informatiques. (computer service) | |||
'''"trafic"''' Le fait de vendre, d’exporter du Canada, d’importer au Canada ou de distribuer un mot de passe, ou d’en disposer de quelque autre façon. (traffic) | |||
L.R. (1985), ch. 27 (1er suppl.), art. 45; {{LegHistory90s|1997, ch. 18}}, art. 18; | |||
{{LegHistory10s|2014, ch. 31}}, art. 16 | |||
|{{CCCSec2|342.1}} | |{{CCCSec2|342.1}} | ||
|{{NoteUp|342.1|2}} | |{{NoteUp|342.1|2}} | ||
}} | }} | ||
Un système informatique comprend les commutateurs qui transfèrent les messages texte entre les téléphones cellulaires.<ref> | |||
{{CanLIIRP|Woodward|fn76l|2011 ONCA 610 (CanLII)|276 CCC (3d) 86}}{{perONCA|Moldaver JA}} - | {{CanLIIRP|Woodward|fn76l|2011 ONCA 610 (CanLII)|276 CCC (3d) 86}}{{perONCA|Moldaver JA}} - témoignage d'expert requis</ref> | ||
Pour établir qu'un BlackBerry est un système informatique, il doit y avoir des preuves, en particulier des preuves d'expert, établissant qu'il contient un programme informatique.<ref> | |||
{{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA| Bielby JA}}{{atL|fxfmr|66}} ( | {{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA| Bielby JA}}{{atL|fxfmr|66}} ( {{Tr}}« There was no expert evidence as to the exact nature of a Blackberry, nor which showed it contained computer programs or other data, and that pursuant to those computer programs performed logic and control or any other function. » )<br> | ||
</ref> | </ref> | ||
{{quotation2| | {{quotation2| | ||
342.2<br> | 342.2<br> | ||
{{removed|(1), (2) | {{removed|(1), (2) et (3)}} | ||
; | ; Définition de dispositif | ||
(4) | (4) Au présent article, dispositif s’entend notamment : | ||
: | :a) de ses pièces; | ||
: | :b) d’un programme d’ordinateur au sens du paragraphe 342.1(2). | ||
{{LegHistory90s|1997, | {{LegHistory90s|1997, ch. 18}}, art. 19; | ||
{{LegHistory10s|2014, | {{LegHistory10s|2014, ch. 31}}, art. 17; | ||
{{LegHistory10s|2018, | {{LegHistory10s|2018, ch. 29}}, art. 34 | ||
|{{CCCSec2|342.2}} | |{{CCCSec2|342.2}} | ||
|{{NoteUp|342.2|4}} | |{{NoteUp|342.2|4}} | ||
}} | }} | ||
; | ; Exemples de circonstances | ||
L’accès non autorisé à des systèmes de police comme le CIPC peut constituer un accès frauduleux à un système informatique en contravention de l’al. 342.1(1) a).<ref> | |||
p. ex. voir {{ibid1|Parent}}<Br> | |||
{{CanLIIRP|Braile|hrwml|2018 ABQB 361 (CanLII)|AJ No 596}}{{perABQB|Mahoney | {{CanLIIRP|Braile|hrwml|2018 ABQB 361 (CanLII)|AJ No 596}}{{perABQB|J. Mahoney}}<Br> | ||
{{CanLIIRx|O’Brien|gnmhd|2015 CM 1013 (CanLII)}}, | {{CanLIIRx|O’Brien|gnmhd|2015 CM 1013 (CanLII)}}, « per » J. Dutil - re accès au CIPC et accès au Système d’information de la sécurité et de la police militaire (SISEPM)<Br> | ||
</ref> | </ref> | ||
Il semble que l’acte de se livrer à du « spear phishing » pour accéder à des comptes de courrier électronique constitue également une violation de l’art. 342.1.<ref> | |||
{{CanLIIRxC|United States v Baratov|h46t7|2017 ONCA 481 (CanLII)}}{{perONCA|Miller JA}} | {{CanLIIRxC|United States v Baratov|h46t7|2017 ONCA 481 (CanLII)}}{{perONCA|Miller JA}} | ||
</ref> | </ref> | ||
Ligne 244 : | Ligne 269 : | ||
==Participation de tiers== | ==Participation de tiers== | ||
{{seealso| | {{seealso|Rôle de la victime et des tiers|Aides au témoignage pour les témoins jeunes, handicapés ou vulnérables}} | ||
; | ; Aides au témoignage | ||
{{3rdPTestimonyAids}} | {{3rdPTestimonyAids}} | ||
; Sur le constat de culpabilité | ; Sur le constat de culpabilité | ||
{{VictimHeader}} <!-- Sections / Notice of Agree / | {{VictimHeader}} <!-- Sections / Notice of Agree / Avis de Dédommagement / Notice of VIS --> | ||
|art. 342.1 {{DescrSec|342.1}} ||{{Yes-Hybrid}} || {{Yes}} || {{Yes}} | |art. 342.1 {{DescrSec|342.1}} ||{{Yes-Hybrid}} || {{Yes}} || {{Yes}} | ||
|- | |- | ||
Ligne 265 : | Ligne 290 : | ||
{{seealsoSentencingProperty}} | {{seealsoSentencingProperty}} | ||
; | ; Pénalités maximales | ||
{{SProfileMaxHeader}} | {{SProfileMaxHeader}} | ||
{{SProfileMax|art. 342.1 {{DescrSec|342.1}} and <br> | {{SProfileMax|art. 342.1 {{DescrSec|342.1}} and <br>art. 342.2 {{DescrSec|342.2}} | {{Summary}} | {{summaryconviction}} }} | ||
{{SProfileMax|art. 342.1 {{DescrSec|342.1}}| {{Indictment}} | {{Max10Years}} }} | {{SProfileMax|art. 342.1 {{DescrSec|342.1}}| {{Indictment}} | {{Max10Years}} }} | ||
{{SProfileMax|art. 342.2 {{DescrSec|342.2}}| {{Indictment}} | {{Max5Years}} }} | {{SProfileMax|art. 342.2 {{DescrSec|342.2}}| {{Indictment}} | {{Max5Years}} }} | ||
{{SProfileEnd}} | {{SProfileEnd}} | ||
{{MaxPenaltyIndictment|art. 342.1 | {{MaxPenaltyIndictment|art. 342.1 et 342.2 {{DescrSec|342.2}}|'''{{Max10Years}}''' under art. 342.1 and '''{{Max5Years}}''' under art. 342.2|'''{{summaryconviction}}'''}} | ||
; | ; Pénalités minimales | ||
{{NoMinimumPenalties}} | {{NoMinimumPenalties}} | ||
Ligne 285 : | Ligne 310 : | ||
{{AllDispositionsAvailable1|art. 342.1 and 342.2}} | {{AllDispositionsAvailable1|art. 342.1 and 342.2}} | ||
; | ; Peines consécutive | ||
{{NoConsecutive}} | {{NoConsecutive}} | ||
=== | ===Principes=== | ||
=== | ===Gamme de peines=== | ||
{{seealsoRanges| | {{seealsoRanges|Utilisation non autorisée d’ordinateur}} | ||
==Ordonnances de condamnation accessoires== | ==Ordonnances de condamnation accessoires== | ||
{{seealso| | {{seealso|Ordonnances auxiliaires}} | ||
; Ordonnances spécifiques à une infraction | ; Ordonnances spécifiques à une infraction | ||
{{AOrderHeader}} | {{AOrderHeader}} | ||
|- | |- | ||
| [[ | | [[Ordonnances ADN]] ||art. 342.1 {{DescrSec|342.1}} || | ||
* {{SecondDNA(AorB)Hybrid|art. 342.1 {{DescrSec|342.1}}}} | * {{SecondDNA(AorB)Hybrid|art. 342.1 {{DescrSec|342.1}}}} | ||
|- | |- | ||
Ligne 306 : | Ligne 331 : | ||
{{AOrderEnd}} | {{AOrderEnd}} | ||
; Ordonnances générales de détermination de peine{{GeneralSentencingOrders}} | ; Ordonnances générales de détermination de peine | ||
{{GeneralSentencingOrders}} | |||
; Ordonnances générales de confiscation{{GeneralForfeitureOrders}} | ; Ordonnances générales de confiscation | ||
{{GeneralForfeitureOrders}} | |||
==Suspensions de casier et pardons== | ==Suspensions de casier et pardons== | ||
Ligne 315 : | Ligne 342 : | ||
==Historique== | ==Historique== | ||
===1997 | ===1997 à 2014=== | ||
{{quotation1| | {{quotation1| | ||
Utilisation non autorisée d’ordinateur | |||
342.1 (1) | |||
: | 342.1 (1) Quiconque, frauduleusement et sans apparence de droit : | ||
: | :a) directement ou indirectement, obtient des services d’ordinateur; | ||
: | :b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; | ||
: | :c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur; | ||
:d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser, | |||
est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. | |||
<br> | |||
{{ellipsis}} | {{ellipsis}} | ||
R. | L.R. (1985), ch. 27 (1er suppl.), art. 45; | ||
{{LegHistory90s|1997, ch. 18}}, art. 18 | |||
|[http://canlii.ca/t/524k2#sec342.1 CCC] | |[http://canlii.ca/t/524k2#sec342.1 CCC] | ||
Ligne 332 : | Ligne 363 : | ||
==Voir également== | ==Voir également== | ||
* [[ | * [[Liste de contrôle des requêtes préalables au procès et au procès]] | ||
{{OffencesNavBar/Property}} | {{OffencesNavBar/Property}} |