« Utilisation non autorisée d’ordinateur (infraction) » : différence entre les versions

m Remplacement de texte : « 201([0-9]), ch. ([0-9]+), art » par « {{LegHistory10s|201$1, ch. $2}}, art »
m Remplacement de texte : « )(d) » par « ) d) »
 
(11 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[en:Unauthorized_Use_of_Computer_(Offence)]]
[[en:Unauthorized_Use_of_Computer_(Offence)]]
{{Currency2|January|2020}}
{{Currency2|janvier|2020}}
{{LevelZero}}{{HeaderOffences}}
{{LevelZero}}{{HeaderOffences}}


Ligne 69 : Ligne 69 :


{{removed|(2)}}
{{removed|(2)}}
L.R. (1985), ch. 27 (1er suppl.), art. 45; 1997, ch. 18, art. 18;
L.R. (1985), ch. 27 (1er suppl.), art. 45; {{LegHistory90s|1997, ch. 18}}, art. 18;
{{LegHistory10s|2014, ch. 31}}, art. 16
{{LegHistory10s|2014, ch. 31}}, art. 16
|{{CCCSec2|342.1}}  
|{{CCCSec2|342.1}}  
Ligne 96 : Ligne 96 :
:b) d’un programme d’ordinateur au sens du paragraphe 342.1(2).
:b) d’un programme d’ordinateur au sens du paragraphe 342.1(2).


1997, ch. 18, art. 19;
{{LegHistory90s|1997, ch. 18}}, art. 19;
{{LegHistory10s|2014, ch. 31}}, art. 17;
{{LegHistory10s|2014, ch. 31}}, art. 17;
{{LegHistory10s|2018, ch. 29}}, art. 34
{{LegHistory10s|2018, ch. 29}}, art. 34
Ligne 108 : Ligne 108 :
{{DraftHeader}}
{{DraftHeader}}
|-
|-
|342.1(1)(a)
|342.1(1) a)
| unauthorized obtainment of a computer service   
| unauthorized obtainment of a computer service   
|"{{ellipsis1}}did obtain, directly or indirectly, a computer service [to wit: ] contrary to section 342.1(1)(a){{CCC}}."  
|"{{ellipsis1}}did obtain, directly or indirectly, a computer service [to wit: ] contrairement à l'article 342.1(1) a){{CCC}}."  
|-
|-
|342.1(1)(b)
|342.1(1) b)
| unauthorized interception of a computer function  
| unauthorized interception of a computer function  
|"{{ellipsis1}}did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] contrary to section 342.1(1)(b){{CCC}}."  
|"{{ellipsis1}}did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] contrairement à l'article 342.1(1) b){{CCC}}."  
|-
|-
|342.1(1)(c)  
|342.1(1) c)  
| unauthorized use to obtain computer service
| unauthorized use to obtain computer service
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(a)] contrary to section 342.1(1)(c){{CCC}}."  
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1) a)] contrairement à l'article 342.1(1) c){{CCC}}."  
|-
|-
|342.1(1)(c)
|342.1(1) c)
| unauthorized use to intercept a computer function
| unauthorized use to intercept a computer function
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(b)] contrary to section 342.1(1)(c){{CCC}}."  
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1) b)] contrairement à l'article 342.1(1) c){{CCC}}."  
|-
|-
|342.1(1)(c)
|342.1(1) c)
| unauthorized use to commit mischief to data
| unauthorized use to commit mischief to data
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] contrary to section 342.1(1)(c){{CCC}}."  
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] contrairement à l'article 342.1(1) c){{CCC}}."  
|-
|-
|342.2
|342.2
| possession of device to obtain unauthorized use of computer system or to commit mischief  
| possession of device to obtain unauthorized use of computer system or to commit mischief  
|"{{ellipsis1}}did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.‍1 or 430], to wit: [describe act], contrary to section 342.2{{CCC}}."  
|"{{ellipsis1}}did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.‍1 or 430], to wit: [describe act], contrairement à l'article 342.2{{CCC}}."  
{{DraftEnd}}
{{DraftEnd}}


Ligne 136 : Ligne 136 :
{{ElementHeader}}
{{ElementHeader}}
{{ElementLeft}}
{{ElementLeft}}
{{Proving|fraudulently obtaining of computer services|342.1(1)(a)}}<ref>
{{Proving|fraudulently obtaining of computer services|342.1(1) a)}}<ref>
{{CanLIIRx|Alexander|1p263|2006 CanLII 26480 (ON SC)}}{{perONSC|T Ducharme J}}<br>
{{CanLIIRx|Alexander|1p263|2006 CanLII 26480 (ON SC)}}{{perONSC|T Ducharme J}}<br>
{{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}}<br>
{{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}}<br>
</ref>
</ref>
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit obtained, "directly or indirectly, any computer service";
# {{box}} le coupable a obtenu, « directement ou indirectement, un service informatique » ;
# {{box}} the service was prohibited to the culprit;
# {{box}} le service était interdit au coupable ;
# {{box}} A reasonable person in the same circumstances as the accused would have agreed that this was a dishonest activity and
# {{box}} Une personne raisonnable dans les mêmes circonstances que l'accusé aurait convenu qu'il s'agissait d'une activité malhonnête et
# {{box}} the culprit did the prohibited act "fraudulently and without colour of right".
# {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ».


{{Proving|unauthorized interception of a computer system function|342.1(1)(b)}}
{{Proving|unauthorized interception of a computer system function|342.1(1) b)}}
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit "intercepts or causes to be intercepted, directly or indirectly, any function of a computer system";
# {{box}} le coupable « intercepte ou fait intercepter, directement ou indirectement, toute fonction d'un système informatique » ;
# {{box}} the interception was "by means of an electro-magnetic, acoustic, mechanical or other device";
# {{box}} l'interception a été « effectuée au moyen d'un dispositif électromagnétique, acoustique, mécanique ou autre » ;
# {{box}} the culprit did the prohibited act "fraudulently and without colour of right".
# {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ».


{{Proving|obtaining computer system with intent for unauthorized use|342.1(1)(c)}}
{{Proving|obtaining computer system with intent for unauthorized use|342.1(1) c)}}
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit obtained, directly or indirectly, any computer system;
# {{box}} le coupable a obtenu, directement ou indirectement, un système informatique ;
# {{box}} the culprit intended to commit the offence created by s. 342.1(1)(a) or s. 342.1(1)(b) or s. 430; and
# {{box}} le coupable avait l'intention de commettre l'infraction créée par l'art. 342.1(1) a) ou l'art. 342.1(1) b) ou l'art. 430 ; et
# {{box}} the culprit did the prohibited act "fraudulently and without colour of right".
# {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ».


{{ElementRight}}
{{ElementRight}}


{{Proving|sharing passwords for unauthorized use of a computer system|342.1(1)(d)}}
{{Proving|sharing passwords for unauthorized use of a computer system|342.1(1) d)}}
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit "uses, possesses, traffics in or permits another person to have access to a computer password";
# {{box}} le coupable « utilise, possède, trafique ou permet à une autre personne d'avoir accès à un mot de passe informatique » ;
# {{box}} the password "would enable a person to commit an offence under paragraph (a), (b) or (c)";
# {{box}} le mot de passe « permettrait à une personne de commettre une infraction visée aux alinéas (a), (b) ou (c) » ;
# {{box}} the culprit did the prohibited act "fraudulently and without colour of right".
# {{box}} le coupable a commis l'acte interdit « frauduleusement et sans apparence de droit ».
 
{{reflist|2}}
{{reflist|2}}


{{Proving|Possession of device to obtain unauthorized use of a computer system or to commit mischief|342.2}}
{{Proving|Possession of device to obtain unauthorized use of a computer system or to commit mischief|342.2}}
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit "makes, possesses, sells, offers for sale, imports, obtains for use, distributes or makes available a device";
# {{box}} le coupable « fabrique, possède, vend, offre à la vente, importe, obtient pour utilisation, distribue ou met à disposition un dispositif » ;
# {{box}} the device is one that "that is designed or adapted primarily to commit an offence under section 342.1 or 430";  
# {{box}} le dispositif est un dispositif « conçu ou adapté principalement pour commettre une infraction en vertu des articles 342.1 ou 430 » ;
# {{box}} the culprit knew "that the device has been used or is intended to be used to commit such an offence" and
# {{box}} le coupable savait « que le dispositif a été utilisé ou est destiné à être utilisé pour commettre une telle infraction » et
# {{box}} the culprit is "without lawful excuse".
# {{box}} le coupable est « sans excuse légitime ».


{{ElementEnd}}
{{ElementEnd}}
Ligne 185 : Ligne 186 :


La Couronne doit également prouver que l'accusé a obtenu les services « sciemment et volontairement ». Cela exige qu'il y ait eu une « intention de commettre l'acte prohibé » et que l'acte était connu comme étant prohibé « eu égard aux fins prévues de cette utilisation ».<Ref>
La Couronne doit également prouver que l'accusé a obtenu les services « sciemment et volontairement ». Cela exige qu'il y ait eu une « intention de commettre l'acte prohibé » et que l'acte était connu comme étant prohibé « eu égard aux fins prévues de cette utilisation ».<Ref>
{{ibid1|Parent}}{{atL|fsrp3|50}} ("In order to prove the offence set out in paragraph 342.1(1)(a) Cr.C., the prosecution had to show that the respondent had obtained a computer service knowingly and voluntarily. This required evidence of his intent to commit the prohibited act, knowing that this act was prohibited with regard to the planned purposes of this use. In my view, this is the mens rea required for offences, subject of this appeal to be committed.")
{{ibid1|Parent}}{{atL|fsrp3|50}} ( {{Tr}}« In order to prove the offence set out in paragraph 342.1(1) a) Cr.C., the prosecution had to show that the respondent had obtained a computer service knowingly and voluntarily. This required evidence of his intent to commit the prohibited act, knowing that this act was prohibited with regard to the planned purposes of this use. In my view, this is the mens rea required for offences, subject of this appeal to be committed. » )
</ref>
</ref>


Ligne 226 : Ligne 227 :
'''"trafic"''' Le fait de vendre, d’exporter du Canada, d’importer au Canada ou de distribuer un mot de passe, ou d’en disposer de quelque autre façon. (traffic)
'''"trafic"''' Le fait de vendre, d’exporter du Canada, d’importer au Canada ou de distribuer un mot de passe, ou d’en disposer de quelque autre façon. (traffic)


L.R. (1985), ch. 27 (1er suppl.), art. 45; 1997, ch. 18, art. 18;
L.R. (1985), ch. 27 (1er suppl.), art. 45; {{LegHistory90s|1997, ch. 18}}, art. 18;
{{LegHistory10s|2014, ch. 31}}, art. 16
{{LegHistory10s|2014, ch. 31}}, art. 16


Ligne 237 : Ligne 238 :


Pour établir qu'un BlackBerry est un système informatique, il doit y avoir des preuves, en particulier des preuves d'expert, établissant qu'il contient un programme informatique.<ref>
Pour établir qu'un BlackBerry est un système informatique, il doit y avoir des preuves, en particulier des preuves d'expert, établissant qu'il contient un programme informatique.<ref>
{{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA| Bielby JA}}{{atL|fxfmr|66}} ("There was no expert evidence as to the exact nature of a Blackberry, nor which showed it contained computer programs or other data, and that pursuant to those computer programs performed logic and control or any other function.")<br>
{{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA| Bielby JA}}{{atL|fxfmr|66}} ( {{Tr}}« There was no expert evidence as to the exact nature of a Blackberry, nor which showed it contained computer programs or other data, and that pursuant to those computer programs performed logic and control or any other function. » )<br>
</ref>
</ref>


{{quotation2|
{{quotation2|
342.2<br>
342.2<br>
{{removed|(1), (2) and (3)}}
{{removed|(1), (2) et (3)}}
; Définition de dispositif
; Définition de dispositif
(4) Au présent article, dispositif s’entend notamment :
(4) Au présent article, dispositif s’entend notamment :
Ligne 248 : Ligne 249 :
:b) d’un programme d’ordinateur au sens du paragraphe 342.1(2).
:b) d’un programme d’ordinateur au sens du paragraphe 342.1(2).


1997, ch. 18, art. 19;
{{LegHistory90s|1997, ch. 18}}, art. 19;
{{LegHistory10s|2014, ch. 31}}, art. 17;
{{LegHistory10s|2014, ch. 31}}, art. 17;
{{LegHistory10s|2018, ch. 29}}, art. 34
{{LegHistory10s|2018, ch. 29}}, art. 34
Ligne 256 : Ligne 257 :


; Exemples de circonstances
; Exemples de circonstances
L’accès non autorisé à des systèmes de police comme le CIPC peut constituer un accès frauduleux à un système informatique en contravention de l’al. 342.1(1)(a).<ref>
L’accès non autorisé à des systèmes de police comme le CIPC peut constituer un accès frauduleux à un système informatique en contravention de l’al. 342.1(1) a).<ref>
p. ex. voir {{ibid1|Parent}}<Br>
p. ex. voir {{ibid1|Parent}}<Br>
{{CanLIIRP|Braile|hrwml|2018 ABQB 361 (CanLII)|AJ No 596}}{{perABQB|J. Mahoney}}<Br>
{{CanLIIRP|Braile|hrwml|2018 ABQB 361 (CanLII)|AJ No 596}}{{perABQB|J. Mahoney}}<Br>
Ligne 315 : Ligne 316 :


===Gamme de peines===
===Gamme de peines===
{{seealsoRanges|Unauthorized Use of Computer}}
{{seealsoRanges|Utilisation non autorisée d’ordinateur}}


==Ordonnances de condamnation accessoires==
==Ordonnances de condamnation accessoires==