« Possession et accès à de la pornographie juvénile » : différence entre les versions

De Le carnet de droit pénal
Aucun résumé des modifications
m Remplacement de texte : « Definition of Child Pornography » par « Définition de la pornographie juvénile »
 
(15 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
{{en|Possession_and_Access_of_Child_Pornography}}
[[en:Possession_and_Access_of_Child_Pornography]]
{{Fr|Possession_et_accès_à_de_la_pornographie_juvénile}}
{{Currency2|January|2020}}
{{Currency2|January|2020}}
{{LevelZero}}{{HeaderChildPorn}}
{{LevelZero}}{{HeaderChildPorn}}
{{OffenceBox  
{{OffenceBox  
|OffenceTitle=Child Pornography
|OffenceTitle=pornographie juvénile
|OffencePage=Child Pornography
|OffencePage=pornographie juvénile
|Section=163.1
|Section=163.1
|Act={{OBCCC}}  
|Acte={{OBCCC}}  
|CrownElection= {{OBHybridIndictableElection}}  
|CrownElection= {{OBHybridIndictableElection}}  
|Jurisdiction={{OBJurisdictionAll}}  
|Jurisdiction={{OBJurisdictionAll}}  
Ligne 13 : Ligne 12 :
|SummaryDisp= {{OBDispMin}}
|SummaryDisp= {{OBDispMin}}
|SummaryMin= {{OBTime|6 months}}  
|SummaryMin= {{OBTime|6 months}}  
|SummaryMax= {{OBTime|2 years less a day}}  
|SummaryMax= {{OBTime|2 ans moins un jour}}  
|IndictableDisp= {{OBDispSame}}  
|IndictableDisp= {{OBDispSame}}  
|IndictableMin={{OBTime|1 year}}  
|IndictableMin={{OBTime|1 an}}  
|IndictableMax= {{OBTime|10 years}} (poss'n/access)<br>{{OBTime|14 years}} (make/distr.) }}
|IndictableMax= {{OBTime|10 ans}} (poss'n/access)<br>{{OBTime|14 ans}} (make/distr.) }}
<!--NB: any changes in this should be made to the pages relating to possession/access and the main CP page-->
<!--NB: any changes in this should be made to the pages relating to possession/access and the main CP page-->


==Overview==
==Aperçu==
{{seealso|Child Pornography (Offence)}}
{{seealso|pornographie juvénile (infraction)}}
==Offence Wording==
==Libellé de l'infraction==
{{quotation2|
{{quotation2|
s. 163.1<br>
s. 163.1<br>
{{removed|(1), (2) and (3)}}
{{removed|(1), (2) and (3)}}
; Possession of child pornography
 
(4) Every person who possesses any child pornography is guilty of
;Possession de pornographie juvénile
:(a) an indictable offence and is liable to imprisonment for a term of not more than 10 years and to a minimum punishment of imprisonment for a term of one year; or
(4) Quiconque a en sa possession de la pornographie juvénile est coupable :
:(b) an offence punishable on summary conviction and is liable to imprisonment for a term of not more than two years less a day and to a minimum punishment of imprisonment for a term of six months.
:a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans, la peine minimale étant de un an;
; Accessing child pornography
:b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de deux ans moins un jour, la peine minimale étant de six mois.
(4.1) Every person who accesses any child pornography is guilty of
 
:(a) an indictable offence and is liable to imprisonment for a term of not more than 10 years and to a minimum punishment of imprisonment for a term of one year; or
; Accès à la pornographie juvénile
:(b) an offence punishable on summary conviction and is liable to imprisonment for a term of not more than two years less a day and to a minimum punishment of imprisonment for a term of six months.
(4.1) Quiconque accède à de la pornographie juvénile est coupable :
; Interpretation
:a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans, la peine minimale étant de un an;
(4.2) For the purposes of subsection (4.1) {{AnnSec1|163.1(4.1)}}, a person accesses child pornography who knowingly causes child pornography to be viewed by, or transmitted to, himself or herself.<br>
:b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de deux ans moins un jour, la peine minimale étant de six mois.
 
;Interprétation
(4.2) Pour l’application du paragraphe (4.1) {{AnnSec1|163.1(4.1)}}, accède à de la pornographie juvénile quiconque, sciemment, agit de manière à en regarder ou fait en sorte que lui en soit transmise.
<Br>
{{removed|(4.3), (5), (6) and (7)}}
{{removed|(4.3), (5), (6) and (7)}}
{{LegHistory90s|1993, c. 46}}, s. 2;  
 
{{LegHistory00s|2002, c. 13}}, s. 5;  
{{LegHistory90s|1993, ch. 46}}, art. 2;
{{LegHistory00s|2005, c. 32}}, s. 7;  
{{LegHistory00s|2002, ch. 13}}, art. 5;
{{LegHistory10s|2012, c. 1}}, s. 17;
{{LegHistory00s|2005, ch. 32}}, art. 7;
{{LegHistory10s|2015, c. 23}}, s. 7.
{{LegHistory10s|2012, ch. 1}}, art. 17;
{{LegHistory10s|2015, ch. 23}}, art. 7
{{Annotation}}
{{Annotation}}
|{{CCCSec2|163.1}}
|{{CCCSec2|163.1}}
Ligne 46 : Ligne 50 :
}}
}}


==Proof of the Offence==
==Preuve de l'infraction==


{{ElementHeader}}
{{ElementHeader}}
{{ElementLeft}}
{{ElementLeft}}


{{Proving|possession of child pornography|163.1(4)}}
{{Proving|possession de la pornographie juvénile|163.1(4)}}
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit [[Possession|possessed]] images, videos or texts  
# {{box}} the culprit [[Possession|possessed]] images, videos or texts  
# the images, videos or texts were [[Definition of Child Pornography|child pornographic]]
# the images, videos or texts were [[Définition de la pornographie juvénile|child pornographic]]
# the culprit knew or was wilfully blind to the nature of the materials
# the culprit knew or was wilfully blind to the nature of the materials


{{ElementRight}}
{{ElementRight}}
{{Proving|accessing of child pornography|163.1(4.1)}}
{{Proving|accès à de la pornographie juvénile|163.1(4.1)}}
{{InitialElements}}
{{InitialElements}}
# {{box}} the culprit obtained access to materials, either through a computer or otherwise
# {{box}} the culprit obtained access to materials, either through a computer or otherwise
# the materials accessed were [[Definition of Child Pornography|child pornographic]]
# the materials accessed were [[Définition de la pornographie juvénile|child pornographic]]
# the culprit knew or was wilfully blind to the nature of the materials
# the culprit knew or was wilfully blind to the nature of the materials


Ligne 67 : Ligne 71 :


==Possession==
==Possession==
{{seealso|Possession}}
{{voir aussi |Possession}}


The minimum requirements to prove '''personal possession''' of a file requires:<ref>
Les exigences minimales pour prouver la '''possession personnelle''' d'un dossier exigent :<ref>
{{CanLIIRP|Tresierra|1nxq5|2006 BCSC 1013 (CanLII)|BCJ No 1593}}{{perBCSC|D Smith J}}<br>
{{CanLIIRP|Tresierra|1nxq5|2006 BCSC 1013 (CanLII)|BCJ No 1593}}{{perBCSC|D Smith J}}<br>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|42}}<br>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|42}}<br>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atsL|28mrg|14| to 16}}<br>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atsL|28mrg|14| à 16}}<br>
</ref>
</ref>
# physical contact with the file;
# contact physique avec le dossier ;
# knowledge of the criminal character of the file; and
# connaissance du caractère criminel du dossier ; et
# a degree of control over the file.
# un degré de contrôle sur le fichier.


As with all forms of possession, the Crown must prove knowledge and control.<ref>
Comme pour toutes les formes de possession, la Couronne doit prouver sa connaissance et son contrôle.<ref>
{{ibid1|Morelli}}{{atL|28mrg|15}} ("It is undisputed that knowledge and control are essential elements common to both.")<br>
{{ibid1|Morelli}}{{atL|28mrg|15}} ("It is undisputed that knowledge and control are essential elements common to both.")<br>
</ref>  
</ref>  


While '''constructive possession''' requires:<ref>
Alors que la '''possession imputable''' nécessite :<ref>
{{supra1|Morelli}}{{atL|28mrg|17}}<br>
{{supra1|Morelli}}{{atL|28mrg|17}}<br>
</ref>
</ref>
# the accused have knowledge of the character of the object;
# les accusés ont connaissance de la nature de l'objet ;
# the accused knowingly puts or keeps the object in a particular place; and
# l'accusé dépose ou garde sciemment l'objet à un endroit particulier; et
# the accused intends to have the object in the place for his "use of benefit" or that of another person.
# l'accusé a l'intention de conserver l'objet dans les lieux pour son "usage" ou celui d'une autre personne.


Where an accused acknowledges ownership or physical possession of a computer then personal possession is at issue.<ref>
Lorsqu'un accusé reconnaît être propriétaire ou possession physique d'un ordinateur, la possession personnelle est alors en cause.<ref>
e.g. {{supra1|Garbett}}{{atL|29qq4|34}}
par exemple. {{supra1|Garbett}}{{atL|29qq4|34}}
</ref>
</ref>


; Subject matter of possession
; Objet de la possession
Possession of child pornography requires "possession of the underlying data files in some way". "Simply viewing images online" is not sufficient.<ref>
La possession de pornographie juvénile nécessite « la possession des fichiers de données sous-jacents d'une manière ou d'une autre ». « Il suffit de visualiser des images en ligne » n'est pas suffisant.<ref>
{{supra1|Morelli}}{{atL|28mrg|14}}</ref>
{{supra1|Morelli}}{{atL|28mrg|14}}</ref>


What is being "possessed" to make out the offence is simply the file itself, not the image or depiction found within the file.<ref>
Ce qui est « possédé » pour établir l'infraction est simplement le fichier lui-même, et non l'image ou la représentation trouvée dans le fichier.<ref>
{{supra1|Morelli}}{{atsL|28mrg|24| to 26}}<br>
{{supra1|Morelli}}{{atsL|28mrg|24| à 26}}<br>
{{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ONSC)|, 52 CR (6th) 378 [2007] OJ No 3826 (SCJ)}}{{perONSC|Newbould J}}<br>  
{{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ONSC)|, 52 CR (6th) 378 [2007] OJ No 3826 (SCJ)}}{{perONSC|Newbould J}}<br>  
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|95 Alta LR (3d) 225}}{{TheCourt}}<br>  
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|95 Alta LR (3d) 225}}{{TheCourt}}<br>  
Ligne 104 : Ligne 108 :
</ref>
</ref>


Possession concerns the control of the underlying file and not the image or video depicted.<ref>
La possession concerne le contrôle du fichier sous-jacent et non de l'image ou de la vidéo représentée.<ref>
{{supra1|Morelli}}{{atL|28mrg|19}}</ref>
{{supra1|Morelli}}{{atL|28mrg|19}}</ref>
For that reason, it is not necessary that the accused actually have viewed the images/videos to be in possession of them.<Ref>
Pour cette raison, il n’est pas nécessaire que l’accusé ait réellement visionné les images/vidéos pour en être en possession.<Ref>
{{supra1|Daniels}}{{atsL|1pxbl|12| to 14}}</ref>  
{{supra1|Daniels}}{{atsL|1pxbl|12| à 14}</ref>
It is only necessary that the accused be aware of the underlying illegal nature of the file stored on the computer.<ref>
Il suffit que l'accusé soit conscient du caractère illégal sous-jacent du fichier stocké sur l'ordinateur.<ref>
{{CanLIIRP|Beaver|1tvn9|1957 CanLII 14 (SCC)|[1957] SCR 531}}{{perSCC|Cartwright J}}</ref>
{{CanLIIRP|Beaver|1tvn9|1957 CanLII 14 (SCC)|[1957] SCR 531}}{{perSCC|Cartwright J}}</ref>


The accused begins their possession at the time that they initiate the download, not at the point where the download is complete.<ref>
L'accusé commence sa possession au moment où il commence le téléchargement, et non au moment où le téléchargement est terminé.<ref>
{{supra1|Daniels}}{{AtsL|1pxbl|10| to 14}}<br>
{{supra1|Daniels}}{{atsL|1pxbl|10| à 14}}<br>
{{supra1|Morelli}}{{atL|28mrg|23}}<br>
{{supra1|Morelli}}{{atL|28mrg|23}}<br>
</ref>
</ref>


; "Cached" files
; Fichiers "en cache"
The automatic storing of files as part of the computer's "cache" alone does not amount to possession. A person cannot be expected to know about the files that are stored there.<ref>
Le stockage automatique de fichiers dans le « cache » de l’ordinateur ne constitue pas à lui seul une possession. On ne peut pas s'attendre à ce qu'une personne connaisse les fichiers qui y sont stockés.<ref>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atL|28mrg|36}}</ref>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atL|28mrg|36}}</ref>
There may however be "rare cases" where possession can be found in cache files.<ref>
Il peut cependant y avoir des « cas rares » où la possession peut être trouvée dans les fichiers cache.<ref>
{{ibid1|Morelli}}</ref>
{{ibid1|Morelli}}</ref>


; Internet Browsing is Not Possession
; La navigation sur Internet n'est pas une possession
Simply accessing websites or viewing images onscreen does not make out possession of those images.<ref>
Le simple fait d'accéder à des sites Web ou de visualiser des images à l'écran ne signifie pas la possession de ces images.<ref>
{{ibid1|Morelli}}{{AtsL|28mrg|65| to 66}} (“merely browsing a website or viewing images onscreen does not constitute possession.”)<br>
{{ibid1|Morelli}}{{atsL|28mrg|65| à 66}} (“merely browsing a website or viewing images onscreen does not constitute possession.”)<br>
</ref>
</ref>


{{Reflist|2}}
{{Reflist|2}}


===Physical Contact===
===Contact physique===
It is usually sufficient for the Crown to prove physical contact by establishing "that the material was on a computer with which the accused had contact, or to which the accused had access."<ref>
Il suffit généralement à la Couronne de prouver le contact physique en établissant « que les documents se trouvaient sur un ordinateur avec lequel l'accusé a eu des contacts ou auquel l'accusé a eu accès ».<ref>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|47}} ("It is merely required, in other words, to show that the material was on a computer with which the accused had contact, or to which the accused had access.")<br>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|47}} ("It is merely required, in other words, to show that the material was on a computer with which the accused had contact, or to which the accused had access.")<br>
</ref>  
</ref>  
Mere possession of a computer, however, is not sufficient to establish all elements of personal possession.<ref>
La simple possession d’un ordinateur ne suffit cependant pas à établir tous les éléments de possession personnelle.<ref>
{{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA|Bielby JA}}{{atL|fxfmr|71}}
{{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA|Bielby JA}}{{atL|fxfmr|71}}
</ref>
</ref>


This element has been made out by inference where discs containing the files were found in a desk drawer of the accused's locked bedroom.<ref>
Cet élément a été établi par déduction lorsque des disques contenant les dossiers ont été trouvés dans un tiroir du bureau de la chambre verrouillée de l'accusé.<ref>
see {{CanLIIRP|Love|2fl9j|2011 ABPC 40 (CanLII)|AJ No 108}}{{perABPC|Philp J}}{{atL|2fl9j|24}}</ref>
voir {{CanLIIRP|Love|2fl9j|2011 ABPC 40 (CanLII)|AJ No 108}}{{perABPC|Philp J}}{{atL|2fl9j|24}}</ref>


{{reflist|2}}
{{reflist|2}}


===Knowledge===
===Connaissances===
{{seealso|Knowledge and Wilful Blindness}}
{{voir aussi | Connaissance et cécité volontaire}}
The elements of knowledge consist of two branches. The "accused must be aware that he or she has physical custody of the thing in  question, and must be aware as well of what that thing is."<ref>
Les éléments de connaissance se composent de deux branches. "L'accusé doit être conscient qu'il a la garde physique de la chose en question, et doit également savoir de quoi il s'agit."<ref>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atL|28mrg|16}}</ref>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atL|28mrg|16}}</ref>


The element of knowledge requires that the accused be aware of the "criminal character of the item."<ref>
L'élément de connaissance exige que l'accusé soit conscient du « caractère criminel de l'objet ».<ref>
see {{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|40}}<br>  
see {{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|40}}<br>  
{{CanLIIRP|Chalk|1txps|2007 ONCA 815 (CanLII)|227 CCC (3d) 141}}{{perONCA-H|Doherty JA}}{{atL|1txps|18}}<br>
{{CanLIIRP|Chalk|1txps|2007 ONCA 815 (CanLII)|227 CCC (3d) 141}}{{perONCA-H|Doherty JA}}{{atL|1txps|18}}<br>
</ref>
</ref>
This does not require that the accused be aware that the files meet the legal definition of child pornography, rather it only requires that they know of the "nature and contents" of the file.<ref>
Cela n'exige pas que l'accusé sache que les dossiers répondent à la définition juridique de la pornographie juvénile, mais simplement qu'il connaisse la « nature et le contenu » du dossier.<ref>
{{CanLIIRP|Garbett|1w0sb|2008 ONCJ 97 (CanLII)|[2008] OJ No 917}}{{perONCJ|MacDonnell J}}{{atL|1w0sb|40}}<br>
{{CanLIIRP|Garbett|1w0sb|2008 ONCJ 97 (CanLII)|[2008] OJ No 917}}{{perONCJ|MacDonnell J}}{{atL|1w0sb|40}}<br>
</ref>
</ref>


The fact that a file was found on a computer does not lead inexorably to the conclusion that the user knew of the existence of the file, that it was ever viewed, that the user intended to view it, intended to save it, or did anything to cause it to be saved.<ref>
Le fait qu'un fichier ait été trouvé sur un ordinateur ne conduit pas inexorablement à la conclusion que l'utilisateur connaissait l'existence du fichier, qu'il a déjà été consulté, qu'il avait l'intention de le visualiser, qu'il avait l'intention de le sauvegarder ou qu'il a fait quoi que ce soit. pour provoquer sa sauvegarde.<ref>
{{ibid1|Garbett}}{{atL|1w0sb|24}} ("the mere fact that an image was found on a computer’s hard drive does not lead inexorably to an inference that the user knew of its existence, or that the user had ever viewed it, intended to view it, intended to save it, or did anything to cause it to be saved. ") appealed to {{CanLII|29qq4|2010 ONSC 2762 (CanLII)}}{{perONSC|Tulloch J}}<br>
{{ibid1|Garbett}}{{atL|1w0sb|24}} ("the mere fact that an image was found on a computer’s hard drive does not lead inexorably to an inference that the user knew of its existence, or that the user had ever viewed it, intended to view it, intended to save it, or did anything to cause it to be saved. ") appealed to {{CanLII|29qq4|2010 ONSC 2762 (CanLII)}}{{perONSC|Tulloch J}}<br>
{{CanLIIRx|Allart|fqjvj|2009 BCSC 1949 (CanLII)}}{{perBCSC|Bracken J}}{{atL|fqjvj|56}}<br>
{{CanLIIRx|Allart|fqjvj|2009 BCSC 1949 (CanLII)}}{{perBCSC|Bracken J}}{{atL|fqjvj|56}}<br>
</ref>
</ref>


Where the accused has viewed the materials, he becomes imbued with the knowledge of the files' contents.<ref>
Lorsque l'accusé a consulté les documents, il devient imprégné de la connaissance du contenu des dossiers.<ref>
see {{supra1|Garbett (ONCJ)}}{{atL|1w0sb|47}}<br>
voir {{supra1|Garbett (ONCJ)}}{{atL|1w0sb|47}}<br>
Also {{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|51}}<br>
Aussi {{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|51}}<br>
</ref>
</ref>
Knowledge can be inferred on the basis of circumstantial evidence.<ref>e.g. {{CanLIIRP|Grey|6jd5|1996 CanLII 35 (ON CA)|28 OR (3d) 417}}{{perONCA|Laskin JA}}<br>
La connaissance peut être déduite sur la base de preuves circonstancielles.
<ref>e.g. {{CanLIIRP|Grey|6jd5|1996 CanLII 35 (ON CA)|28 OR (3d) 417}}{{perONCA|Laskin JA}}<br>
{{supra1|Braudy}}{{atL|228vp|51}} ("While [direct evidence of viewing] may be sufficient proof of knowledge, however, it is not strictly necessary. Knowledge may instead be inferred from circumstantial evidence")</ref>  
{{supra1|Braudy}}{{atL|228vp|51}} ("While [direct evidence of viewing] may be sufficient proof of knowledge, however, it is not strictly necessary. Knowledge may instead be inferred from circumstantial evidence")</ref>  


It has been suggested that there is no real difference between knowing what is in a person's car or in his computer such that knowledge of the contents can be inferred for both.<ref>
Il a été suggéré qu'il n'y a pas de réelle différence entre savoir ce qu'il y a dans la voiture d'une personne ou dans son ordinateur, de sorte que la connaissance du contenu puisse être déduite pour les deux.<ref>
{{CanLIIRP|Missions|1knrn|2005 NSCA 82 (CanLII)|196 CCC (3d) 253}}{{perNSCA|Roscoe JA}}{{atL|1knrn|71}}<br>
{{CanLIIRP|Missions|1knrn|2005 NSCA 82 (CanLII)|196 CCC (3d) 253}}{{perNSCA|Roscoe JA}}{{atL|1knrn|71}}<br>
{{CanLIIRP|Johannson|223vf|2008 SKQB 451 (CanLII)|335 Sask R 22}}{{perSKQB|Gabrielson J}}{{atL|223vf|44}}<br>
{{CanLIIRP|Johannson|223vf|2008 SKQB 451 (CanLII)|335 Sask R 22}}{{perSKQB|Gabrielson J}}{{atL|223vf|44}}<br>
Ligne 173 : Ligne 178 :


{{Reflist|2}}
{{Reflist|2}}
====Factors in Inferring Knowledge====
====Facteurs de déduction des connaissances====
Factors in favour of knowledge include:<ref>see cases discussed below for sources</ref>
Les facteurs en faveur de la connaissance comprennent :<ref>voir les cas discutés ci-dessous pour les sources</ref>
* the accused's ownership of the computer<ref>
* la propriété de l'accusé sur l'ordinateur<ref>
see {{CanLIIRP|Love|2fl9j|2011 ABPC 40 (CanLII)|AJ No 108}}{{perABPC|Philp J}}{{atL|2fl9j|30}}</ref>
voir {{CanLIIRP|Love|2fl9j|2011 ABPC 40 (CanLII)|AJ No 108}}{{perABPC|Philp J}}{{atL|2fl9j|30}}</ref>
* history of the accused's frequent use of the computer<ref>
* antécédents d'utilisation fréquente de l'ordinateur par l'accusé<ref>
see {{ibid1|Love}}{{atL|2fl9j|30}}</ref>
voir {{ibid1|Love}}{{atL|2fl9j|30}}</ref>
* elaborate filing system of the files<ref>
* système de classement élaboré des dossiers<ref>
{{CanLIIRx|Caza|fr5hc|2012 BCSC 627 (CanLII)}}{{perBCSC|Powers J}}{{atL|fr5hc|67}}<br>
{{CanLIIRx|Caza|fr5hc|2012 BCSC 627 (CanLII)}}{{perBCSC|Powers J}}{{atL|fr5hc|67}}<br>
</ref>
</ref>
* presence of the files on the computer for an extended period of time
* présence des fichiers sur l'ordinateur pendant une période prolongée
* concealing the files in cryptic or obscure folder names or locations
* dissimuler les fichiers dans des noms ou emplacements de dossiers cryptés ou obscurs
* use of secure wiping software
* utilisation d'un logiciel d'effacement sécurisé
* the use of settings that delete records of the user's activities
* l'utilisation de paramètres qui suppriment les enregistrements des activités de l'utilisateur
* presence of user-created links to the folders containing the files
* présence de liens créés par l'utilisateur vers les dossiers contenant les fichiers
* evidence of the accused's interest in the materials
* preuve de l'intérêt de l'accusé pour les documents
* websites visited from internet history<ref>
* sites Web visités à partir de l'historique Internet<ref>
see {{supra1|Love}}{{atL|2fl9j|30}}</ref>
voir {{supra1|Love}}{{atL|2fl9j|30}}</ref>
* the accused level of computer skills
* le niveau de compétence informatique accusé
* use of search terms indicative of child pornography<ref>
* utilisation de termes de recherche indiquant de la pédopornographie<ref>
{{CanLIIRx|Leask|fx1v3|2013 BCSC 653 (CanLII)}}{{perBCSC|Bernard J}}</ref>
{{CanLIIRx|Leask|fx1v3|2013 BCSC 653 (CanLII)}}{{perBCSC|Bernard J}}</ref>
* the number of child pornography files present on the computer<ref>
* le nombre de fichiers pédopornographiques présents sur l'ordinateur<ref>
{{supra1|Leask}}</ref>
{{supra1|Leask}}</ref>
* evidence of child pornography on other devices owned or possessed by the accused, as well the number of devices total<ref>
* preuve de pornographie juvénile sur d'autres appareils appartenant ou possédés par l'accusé, ainsi que le nombre total d'appareils<ref>
see {{supra1|Love}}{{atsL|2fl9j|30|, 32}}</ref>
voir {{supra1|Love}}{{atsL|2fl9j|30|, 32}}</ref>
* the presence of children's belongings<ref>see {{supra1|Love}}{{atL|2fl9j|30}} - children's underwear in his bedroom</ref>
* la présence d'affaires d'enfant<ref>voir {{supra1|Love}}{{atL|2fl9j|30}} - sous-vêtements d'enfant dans sa chambre</ref>
* file names suggestive of child pornography<ref>
* noms de fichiers évoquant de la pédopornographie<ref>
{{CanLIIRx|Donnelly|2ckt7|2010 BCSC 1294 (CanLII)}}{{perBCSC|Schultes J}}</ref>
{{CanLIIRx|Donnelly|2ckt7|2010 BCSC 1294 (CanLII)}}{{perBCSC|Schultes J}}</ref>


Factors in favour of unknowing possession include:<ref>
Les facteurs en faveur de la possession involontaire comprennent :<ref>
see cases discussed below for sources</ref>
voir les cas discutés ci-dessous pour les sources</ref>
* the existence of a previous owner of the computer
* l'existence d'un ancien propriétaire de l'ordinateur
* multiple persons with access to the computer, in light of their familiarity with computers<ref>
* plusieurs personnes ayant accès à l'ordinateur, compte tenu de leur familiarité avec les ordinateurs<ref>
{{supra1|Love}}{{atL|2fl9j|32}}</ref>
{{supra1|Amour}}{{atL|2fl9j|32}}</ref>
* evidence of misleading files names causing inadvertent downloading
* preuve de noms de fichiers trompeurs provoquant un téléchargement par inadvertance
* automated downloading while web-browsing
* téléchargement automatisé lors de la navigation sur le Web
* pop-up sites, spyware, viruses
* sites pop-up, logiciels espions, virus


Courts should look at indicators such as "ownership, access, and usage of the computers on which the electronic file is stored."<ref>
Les tribunaux devraient examiner des indicateurs tels que « la propriété, l'accès et l'utilisation des ordinateurs sur lesquels le fichier électronique est stocké ».<ref>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|52}}<br>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|52}}<br>
citing {{CanLIIRP|Tresierra|1nxq5|2006 BCSC 1013 (CanLII)|[2006] BCJ No 1593}}{{perBCSC| D Smith J}}{{atsL|1nxq5|7| and 8}}
citant {{CanLIIRP|Tresierra|1nxq5|2006 BCSC 1013 (CanLII)|[2006] BCJ No 1593}}{{perBCSC| D Smith J}}{{atsL|1nxq5|7| et 8}}
</ref>  
</ref>
Knowledge in some cases can be inferred by simply establishing that the accused was the owner of the computer or even the last person to use the computer.<ref>
Dans certains cas, la connaissance peut être déduite en établissant simplement que l'accusé était le propriétaire de l'ordinateur ou même la dernière personne à utiliser l'ordinateur.<ref>
{{supra1|Tresierra}}{{atL|228vp|46}}<br>
{{supra1|Tresierra}}{{atL|228vp|46}}<br>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|42}}<br>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|42}}<br>
</ref>
</ref>


Evidence can include links or icons on the desktop of the computer.<ref>
Les preuves peuvent inclure des liens ou des icônes sur le bureau de l'ordinateur.<ref>
eg. {{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ONSC)|[2007] OJ No 3826 (SCJ)}}{{perONSC|Newbould J}}{{atL|1t50z|61}}</ref>
par exemple. {{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ONSC)|[2007] OJ No 3826 (SCJ)}}{{perONSC|Newbould J}}{{atL|1t50z|61}}</ref>


While the existence of a previous owner is a factor to consider, it is not necessary for the Crown to disprove the existence of a previous owner to establish knowledge.<ref>
Bien que l'existence d'un propriétaire antérieur soit un facteur à prendre en compte, il n'est pas nécessaire que la Couronne réfute l'existence d'un propriétaire antérieur pour établir la connaissance.<ref>
e.g. {{supra1|Braudy}}{{atsL|228vp|56|, 57}}</ref>
par exemple. {{supra1|Braudy}}{{atsL|228vp|56|, 57}}</ref>


Evidence of other people accessing the computer weighs against knowledge.<ref>
La preuve que d'autres personnes ont accédé à l'ordinateur pèse contre la connaissance.<ref>
e.g. {{supra1|Tresierra}}{{atL|1nxq5|53}}</ref>
par exemple. {{supra1|Tresierra}}{{atL|1nxq5|53}}</ref>


The larger the number of transactions involving the files, the number of files present, the number of devices containing the files, the manner in which they were stored, and their file names will make inadvertent downloading less likely.<ref>
Plus le nombre de transactions impliquant les fichiers, le nombre de fichiers présents, le nombre d'appareils contenant les fichiers, la manière dont ils ont été stockés et leurs noms de fichiers sont importants, plus le téléchargement accidentel sera moins probable.<ref>
{{supra1|Braudy}}{{AtsL|228vp|68| to 72}}
{{supra1|Braudy}}{{AtsL|228vp|68| à 72}}
</ref>
</ref>


While indicative file names can be misleading, when the number of files is large, the inference of knowledge will be stronger.<ref>
Bien que les noms de fichiers indicatifs puissent être trompeurs, lorsque le nombre de fichiers est important, la déduction des connaissances sera plus forte.<ref>
{{CanLIIRx|Donnelly|2ckt7|2010 BCSC 1294 (CanLII)}}{{perBCSC|Schultes J}}
{{CanLIIRx|Donnelly|2ckt7|2010 BCSC 1294 (CanLII)}}{{perBCSC|Schultes J}}
</ref>
</ref>


Evidence of the accused's interest in child pornographic subject matters, either through forensic evidence or by external evidence such as a statement will tend towards establishing knowledge.<ref>
La preuve de l'intérêt de l'accusé pour les sujets pédopornographiques, soit par le biais de preuves médico-légales, soit par des preuves externes telles qu'une déclaration, tendra à établir sa connaissance.<ref>
{{supra1|Braudy}}{{atL|1nxq5|77}}</ref>
{{supra1|Braudy}}{{atL|1nxq5|77}}</ref>


User-created links found on the desktop that connected to folders containing child pornography was sufficient evidence to infer knowledge.<ref>
Les liens créés par l'utilisateur et trouvés sur le bureau qui connectaient à des dossiers contenant de la pédopornographie constituaient une preuve suffisante pour déduire des connaissances.<ref>
{{supra1|Panko}}{{atL|1t50z|61}}<br></ref>
{{supra1|Panko}}{{atL|1t50z|61}}<br></ref>


Evidence of attempts to conceal the user's activities, such as with wiping software or setting that automatically delete the user's internet history.<ref>
Preuve de tentatives de dissimulation des activités de l'utilisateur, par exemple avec un logiciel d'effacement ou un paramètre supprimant automatiquement l'historique Internet de l'utilisateur.<ref>
{{supra1|Braudy}}{{atL|228vp|75}}</ref>  
{{supra1|Braudy}}{{atL|228vp|75}}</ref>


Where the internet browsing history is adduced, the Crown should also present evidence of the contents of the website to strengthen the inference.<ref>
Lorsque l'historique de navigation sur Internet est présenté, la Couronne devrait également présenter une preuve du contenu du site Web pour renforcer l'inférence.<ref>
{{supra1|Love}}{{atL|2fl9j|31}}</ref>
{{supra1|Amour}}{{atL|2fl9j|31}}</ref>


A person can be aware that they possess a computer or a storage device without being aware of their contents.<ref>
Une personne peut savoir qu’elle possède un ordinateur ou un périphérique de stockage sans avoir conscience de son contenu.<ref>
{{supra1|Love}}{{atL|2fl9j|32}}</ref>
{{supra1|Amour}}{{atL|2fl9j|32}}</ref>


; File Location
; Emplacement du fichier
Signs of attempts to conceal the files will be a factor in favour of intentional acquisition of files.<ref>
Les signes de tentatives de dissimulation des fichiers seront un facteur en faveur de l'acquisition intentionnelle des fichiers.<ref>
{{supra1|Braudy}}{{atL|228vp|74}} (using file folders named "X" and "_")
{{supra1|Braudy}}{{atL|228vp|74}} (en utilisant des dossiers de fichiers nommés "X" et "_")
</ref>  
</ref>


The presence of an organized collection of child pornography images was enough to infer knowledge.<ref>
La présence d'une collection organisée d'images pédopornographiques suffisait à déduire des connaissances.<ref>
{{supra1|Missions}}
{{supra1|Missions}}
</ref>
</ref>


Files that are in the unallocated clusters (having been deleted) may make the ability to infer knowledge diminished.<ref>
Les fichiers qui se trouvent dans les clusters non alloués (après avoir été supprimés) peuvent diminuer la capacité de déduire des connaissances.<ref>
{{supra1|Garbett}}{{atL|29qq4|44}}<br>
{{supra1|Garbett}}{{atL|29qq4|44}}<br>
{{supra1|Tresierra}}{{atsL|1nxq5|51| to 56}}<br>
{{supra1|Tresierra}}{{atsL|1nxq5|51| à 56}}<br>
{{supra1|Braudy}}{{atL|228vp|53}}<br>
{{supra1|Braudy}}{{atL|228vp|53}}<br>
</ref>  
</ref>


; Evidence of Means of File Acquisition
; Preuve des moyens d'acquisition des fichiers
The question of how the files came to be on the computer is a major area of inquiry, particularly where possession is not well established by other evidence.
La question de savoir comment les fichiers ont pu se trouver sur l'ordinateur est un domaine d'enquête majeur, en particulier lorsque la possession n'est pas bien établie par d'autres preuves.


There generally are three relevant ways in which a file can get on a computer:<ref>
Il existe généralement trois manières pertinentes par lesquelles un fichier peut accéder à un ordinateur :<ref>
{{CanLIIRP|Panko|1n5qj|2006 ONCJ 200 (CanLII)|40 CR (6th) 37}}{{perONCJ|Reinhardt J}}<br>
{{CanLIIRP|Panko|1n5qj|2006 ONCJ 200 (CanLII)|40 CR (6e) 37}}{{perONCJ|Reinhardt J}}<br>
see also {{supra1|Tresierra}}{{atL|1nxq5|27}}</ref>
voir aussi {{supra1|Tresierra}}{{atL|1nxq5|27}}</ref>
# the accused downloaded it knowingly;
# l'accusé l'a téléchargé en connaissance de cause ;
# the accused downloaded it unknowingly;
# l'accusé l'a téléchargé sans le savoir ;
# a third party downloaded it, either knowingly or unknowingly.
# un tiers l'a téléchargé, sciemment ou inconsciemment.


Files can get on a computer from previous owner, another user, accidental download based on misleading file names, downloaded while web-browsing, pop-up sites, and spyware.<ref>
Les fichiers peuvent pénétrer sur un ordinateur par le propriétaire précédent, un autre utilisateur, un téléchargement accidentel basé sur des noms de fichiers trompeurs, téléchargés lors d'une navigation Web, de sites contextuels et de logiciels espions.<ref>
{{supra1|Braudy}}{{atL|228vp|53}}<br>
{{supra1|Braudy}}{{atL|228vp|53}}<br>
{{supra1|Tresierra}}{{atL|1nxq5|27}}</ref>
{{supra1|Tresierra}}{{atL|1nxq5|27}}</ref>
The courts should be cautious of these considerations, however, as inadvertent download does not eliminate the possibility of knowledge after the fact and where the evidence of inadvertence is limited, the presumption of the users intent will apply and establish knowledge.<ref>
Les tribunaux doivent toutefois être prudents à l'égard de ces considérations, car le téléchargement par inadvertance n'élimine pas la possibilité d'en avoir connaissance après coup et lorsque la preuve d'inadvertance est limitée, la présomption de l'intention de l'utilisateur s'appliquera et établira la connaissance.<ref>
{{supra1|Braudy}}{{atsL|228vp|54|, 55}}<br>
{{supra1|Braudy}}{{atsL|228vp|54|, 55}}<br>
{{CanLIIRP|Missions|1knrn|2005 NSCA 82 (CanLII)|196 CCC (3d) 253}}{{perNSCA|Roscoe JA}}{{atL|1knrn|21}}<br>
{{CanLIIRP|Missions|1knrn|2005 NSCA 82 (CanLII)|196 CCC (3d) 253}}{{perNSCA|Roscoe JA}}{{atL|1knrn|21}}<br>
</ref>
</ref>


In some cases, the lack of evidence of file acquisition can raise a doubt on guilt as other persons may be responsible for putting the files on the computer.<ref>
Dans certains cas, l'absence de preuve de l'acquisition des fichiers peut faire naître un doute sur la culpabilité, car d'autres personnes peuvent être responsables de l'installation des fichiers sur l'ordinateur.<ref>
e.g. {{supra1|Tresierra}}{{atL|1nxq5|54}}</ref>
par exemple. {{supra1|Tresierra}}{{atL|1nxq5|54}}</ref>


; Physical Location
; Emplacement physique
The location in which the device was found can lead to an inference of knowledge. The intimate nature of the bedroom will create a stronger inference of knowledge.<ref>
L’endroit où l’appareil a été trouvé peut conduire à une déduction de connaissance. La nature intime de la chambre créera une inférence de connaissance plus forte.<ref>
{{CanLIIRP|Smith|fx2wf|2013 ONSC 2274 (CanLII)|[2013] OJ No 1731 (SC)}}{{perONSC|Leach J}} - regarding cocaine found in bedroom
{{CanLIIRP|Smith|fx2wf|2013 ONSC 2274 (CanLII)|[2013] OJ No 1731 (SC)}}{{perONSC|Leach J}} - concernant la cocaïne trouvée dans la chambre
</ref>
</ref>


{{Reflist|2}}
{{Reflist|2}}


===Control===
===Contrôle===
The Crown must show either physical contact or control.<ref>
La Couronne doit faire preuve soit d'un contact physique, soit d'un contrôle.<ref>
{{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ON SC)|52 CR (6th) 378}}{{perONSC|Newbould J}}{{atL|1t50z|47}}<br>
{{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ON SC)|52 CR (6e) 378}}{{perONSC|Newbould J}}{{atL|1t50z|47}}<br>
</ref>
</ref>


Control over a computer file refers to the "power or authority over the item, whether exercised or not."<ref>
Le contrôle sur un fichier informatique fait référence au « pouvoir ou autorité sur l'élément, qu'il soit exercé ou non ».<ref>
{{CanLIIRP|Chalk|1txps|2007 ONCA 815 (CanLII)|227 CCC (3d) 141}}{{perONCA-H|Doherty JA}}{{atL|1txps|19}}<br>
{{CanLIIRP|Chalk|1txps|2007 ONCA 815 (CanLII)|227 CCC (3d) 141}}{{perONCA-H|Doherty JA}}{{atL|1txps|19}}<br>
see also {{CanLIIRP|Daniels|1pxbl|2004 NLCA 73 (CanLII)|191 CCC (3d) 393}}{{perNLCA|Welsh CJ}}{{AtL|1pxbl|12}}, the ability to determine "what will be done with the material."  
voir aussi {{CanLIIRP|Daniels|1pxbl|2004 NLCA 73 (CanLII)|191 CCC (3d) 393}}{{perNLCA|Welsh CJ}}{{AtL|1pxbl|12}}, la capacité de déterminer « ce qui en finir avec le matériel."
</ref>
</ref>


Evidence of control can consist of evidence of downloading, copying, moving, storing the files, organizing the files in a user-created filing system, or accessing and creating data on separate occasions.<ref>
La preuve de contrôle peut consister en une preuve de téléchargement, de copie, de déplacement, de stockage des fichiers, d'organisation des fichiers dans un système de fichiers créé par l'utilisateur, ou d'accès et de création de données à des occasions distinctes.<ref>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|48}}<br>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|48}}<br>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ONSC)}}{{perONSC|Stinson J}}{{atsL|228vp|88| to 90}}<br>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ONSC)}}{{perONSC|Stinson J}}{{atsL|228vp|88| à 90}}<br>
</ref>
</ref>


Control can be inferred by the same evidence from which knowledge can be inferred.<ref>
Le contrôle peut être déduit des mêmes preuves à partir desquelles la connaissance peut être déduite.<ref>
{{ibid1|Braudy}}{{atL|228vp|89}}<br>
{{ibid1|Braudy}}{{atL|228vp|89}}<br>
see {{CanLIIRP|Tripp|1ssbc|2007 NBPC 32 (CanLII)|832 APR 124}}{{perNBPC|Arsenault J}}{{atL|1ssbc|15}}<br>
voir {{CanLIIRP|Tripp|1ssbc|2007 NBPC 32 (CanLII)|832 APR 124}}{{perNBPC|Arsenault J}}{{atL|1ssbc|15}}<br>
</ref>  
</ref>
In a similar sense, there is no principled distinction between a car and a computer. Inferences may be drawn of control and knowledge.<ref>
De la même manière, il n’existe aucune distinction de principe entre une voiture et un ordinateur. Des déductions peuvent être tirées du contrôle et de la connaissance.<ref>
{{supra1|Panko}}{{atL|1t50z|71}}<br>
{{supra1|Panko}}{{atL|1t50z|71}}<br>
</ref>
</ref>


Control can be based on the duration for which the files were present on the hard drive.<ref>
Le contrôle peut être basé sur la durée pendant laquelle les fichiers ont été présents sur le disque dur.<ref>
{{supra1|Chalk}}{{atL|1txps|26}} - files were on the hard drive for several months
{{supra1|Chalk}}{{atL|1txps|26}} : les fichiers sont restés sur le disque dur pendant plusieurs mois
</ref>
</ref>


{{Reflist|2}}
{{Reflist|2}}


==Accessing==
==Accès==
Accessing is a separate offence from possession. It was created to "capture those who intentionally viewed child pornography on the [inter]net but where the legal notion of possession may be problematic."<ref>
L'accès est une infraction distincte de la possession. Il a été créé pour « capturer ceux qui ont intentionnellement visionné de la pédopornographie sur [inter]net, mais pour lesquels la notion juridique de possession peut poser problème ».<ref>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atsL|28mrg|25| to 27}} (it captures conduct of those who “intentionally view child pornography on the internet” in circumstances were the “legal notion of possession may be problematic.")<br>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atsL|28mrg|25| à 27}} (it captures conduct of those who “intentionally view child pornography on the internet” in circumstances were the “legal notion of possession may be problematic.")<br>
citing {{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ONSC)|52 CR (6th) 378}}{{perONSC|Newbould J}}<br>  
citing {{CanLIIRP|Panko|1t50z|2007 CanLII 41894 (ONSC)|52 CR (6th) 378}}{{perONSC|Newbould J}}<br>  
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}<br>
{{CanLIIRP|Weir|5rdq|2001 ABCA 181 (CanLII)|156 CCC (3d) 188}}{{TheCourtABCA}}<br>
Ligne 331 : Ligne 336 :
</ref>
</ref>


Accessing requires "knowingly causing child pornography to be viewed by, or transmitted to, oneself."<ref>
Pour y accéder, il faut « faire sciemment en sorte que de la pornographie juvénile soit visionnée par soi-même ou transmise à soi-même ».<ref>
see s. 163.1(4.2)<br>
voir l'art. 163.1(4.2)<br>
{{CanLIIRP|RD|2b7hh|2010 BCCA 313 (CanLII)|289 BCAC 133}}{{perBCCA|Bennett JA}}{{atL|2b7hh|31}} ("The elements of accessing child pornography are: knowingly causing child pornography to be viewed by, or transmitted to, oneself.")</ref>
{{CanLIIRP|RD|2b7hh|2010 BCCA 313 (CanLII)|289 BCAC 133}}{{perBCCA|Bennett JA}}{{atL|2b7hh|31}} ("The elements of accessing child pornography are: knowingly causing child pornography to be viewed by, or transmitted to, oneself.")</ref>


The definition of accessing excludes the possibility of "inadvertent viewing" where the user opens the file unaware of its criminal character.<ref>
La définition de l'accès exclut la possibilité de "visualisation par inadvertance" où l'utilisateur ouvre le fichier sans se rendre compte de son caractère criminel.<ref>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|16}}<br>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|16}}<br>
</ref>
</ref>


The manner in which a file is stored can be suggestive of accessing rather than possession. For example, a file stored in a cache (stored as "temporary internet files") is indicative of accessing, either inadvertently or inadvertently, by the user.<ref>
La manière dont un fichier est stocké peut suggérer un accès plutôt qu'une possession. Par exemple, un fichier stocké dans un cache (stocké en tant que « fichiers Internet temporaires ») indique un accès, par inadvertance ou par inadvertance, par l'utilisateur.<ref>
e.g. {{supra1|Garbett}}<br>
e.g. {{supra1|Garbett}}<br>
{{CanLIIRP|Woods|20msj|2008 ONCJ 395 (CanLII)|[2008] OJ No 3466 (Ct. J.)}}{{perONCJ|GA Campbell J}}{{AtsL|20msj|15|}}, {{atsL-np|20msj|47| to 49}} (deleted file consistent with inadvertent accessing)<br>
{{CanLIIRP|Woods|20msj|2008 ONCJ 395 (CanLII)|[2008] OJ No 3466 (Ct. J.)}}{{perONCJ|GA Campbell J}}{{AtsL|20msj|15|}}, {{atsL-np|20msj|47| to 49}} (deleted file consistent with inadvertent accessing)<br>
Ligne 345 : Ligne 350 :
</ref>
</ref>


The mere fact that a file was stored as a temporary internet file does not infer that the accused knew of the presence of the file, viewed it, or intended to save it.<ref>
Le simple fait qu'un fichier ait été stocké en tant que fichier Internet temporaire ne signifie pas que l'accusé connaissait la présence du fichier, l'a consulté ou avait l'intention de le sauvegarder.<ref>
{{supra1|Garbett}}{{atL|29qq4|9}} - citing findings of lower court<br>
{{supra1|Garbett}}{{atL|29qq4|9}} - citant les conclusions du tribunal inférieur<br>
</ref>
</ref>


Evidence of browsing child pornographic sites, the saving of a "favourite" link to a child pornographic site, and indicators of frequent downloading of child pornographic materials is sufficient to establish accessing.<ref>
La preuve de la navigation sur des sites pédopornographiques, l'enregistrement d'un lien « favori » vers un site pédopornographique et les indicateurs de téléchargement fréquent de matériel pédopornographique sont suffisants pour établir l'accès.<ref>
{{CanLIIRx|Graham|fm3b0|2011 ONSC 4002 (CanLII)}}{{perONSC|Desotti J}}{{atL|fm3b0|18}}<br>
{{CanLIIRx|Graham|fm3b0|2011 ONSC 4002 (CanLII)}}{{perONSC|Desotti J}}{{atL|fm3b0|18}}<br>
</ref>
</ref>
Ligne 355 : Ligne 360 :
{{reflist|2}}
{{reflist|2}}


==Evidential Issues==
==Problèmes de preuves==
In the absence of direct evidence, the court may draw an inference of guilt from the circumstances of the discovery of the child pornography.<Ref>
En l’absence de preuve directe, le tribunal peut tirer une conclusion de culpabilité des circonstances de la découverte de la pédopornographie.<Ref>
{{CanLIIRx|Wright|j3ktm|2019 ABCA 452 (CanLII)}}{{atL|j3ktm|8}}<br>
{{CanLIIRx|Wright|j3ktm|2019 ABCA 452 (CanLII)}}{{atL|j3ktm|8}}<br>
{{CanLIIRx|Berkson|gj68p|2015 BCCA 224 (CanLII)}}{{perBCCA|Frankel JA}}{{atL|gj68p|12}}
{{CanLIIRx|Berkson|gj68p|2015 BCCA 224 (CanLII)}}{{perBCCA|Frankel JA}}{{atL|gj68p|12}}
</ref>
</ref>


An intention to download CP files can be inferred by the number of CP files found in the shared directory of the file-sharing program.<ref>
Une intention de télécharger des fichiers CP peut être déduite du nombre de fichiers CP trouvés dans le répertoire partagé du programme de partage de fichiers.<ref>
{{CanLIIRP|Pelich|frtzq|2012 ONSC 3611 (CanLII)|103 WCB (2d) 295}}{{perONSC|Dunnet J}}{{atL|frtzq|72}}<br>
{{CanLIIRP|Pelich|frtzq|2012 ONSC 3611 (CanLII)|103 WCB (2d) 295}}{{perONSC|Dunnet J}}{{atL|frtzq|72}}<br>
</ref>
</ref>


Possession (as well as accessing) can be inferred by factoring in evidence such as:<ref>
La possession (ainsi que l'accès) peuvent être déduites en prenant en compte des preuves telles que :<ref>
e.g. {{CanLIIRx|Tootoosis|27g9r|2010 ABQB 11 (CanLII)}}{{perABQB|Burrows}}{{atsL|27g9r|32| to 54}} - denial by accused rejected due to evidence of history, amount of pictures and their locations
par exemple. {{CanLIIRx|Tootoosis|27g9r|2010 ABQB 11 (CanLII)}}{{perABQB|Terriers}}{{atsL|27g9r|32| à 54}} - refus de l'accusé rejeté en raison de la preuve de l'histoire, du nombre de photos et de leur emplacement
</ref>
</ref>
* the internet search history;
* l'historique des recherches sur Internet ;
* the number of images present at any given time;
* le nombre d'images présentes à un moment donné ;
* number of locations the images were found;
* nombre d'endroits où les images ont été trouvées ;
* the duration of existence;
* la durée d'existence ;


An admission by the accused that he viewed child pornography is not determinative to accessing or possessing. The judge must consider its weight and degree of consistency with the forensic evidence.<ref>
L’aveu de l’accusé selon lequel il a visionné de la pornographie juvénile n’est pas déterminant quant à l’accès ou à la possession. Le juge doit considérer son poids et son degré de cohérence avec la preuve médico-légale.<ref>
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|68}}
{{CanLIIRP|Garbett|29qq4|2010 ONSC 2762 (CanLII)|255 CCC (3d) 212}}{{perONSC|Tulloch J}}{{atL|29qq4|68}}
</ref>
</ref>
The Crown should attempt to link the admission with the forensic evidence.<ref>
La Couronne devrait tenter de relier l'aveu à la preuve médico-légale.<ref>
{{ibid1|Garbett}}{{atL|29qq4|69}}</ref>
{{ibid1|Garbett}}{{atL|29qq4|69}}</ref>


An accused can be found guilty of having accessed and possessed child pornography only where “he knew that at least one of the files that he downloaded showed a person under the age of 18 engaged in explicit sexual activity.<ref>  
Un accusé ne peut être reconnu coupable d’avoir accédé et possédé de la pornographie juvénile que s’il « savait qu’au moins un des fichiers qu’il a téléchargé montrait une personne de moins de 18 ans se livrant à une activité sexuelle explicite ».<ref>
{{CanLIIRP|Pressacco|2919s|2010 SKQB 114 (CanLII)|352 Sask R 276}}{{perSKQB|Currie J}}</ref>
{{CanLIIRP|Pressacco|2919s|2010 SKQB 114 (CanLII)|352 Sask R 276}}{{perSKQB|Currie J}}</ref>


{{reflist|2}}
{{reflist|2}}
===Détermination de l'acquisition des fichiers===
Voir ci-dessus sous « Connaissances »


===Determining Acquisition of Files===
{{reflist|2}}
See above under "Knowledge"


{{reflist|2}}
===Heure de possession et d'accès===
===Time of Possession and Access===
Lorsqu'un fichier est créé ou consulté, un horodatage est fréquemment enregistré.<ref>
When a file is created or accessed a time and date stamp is frequently recorded.<ref>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|57}}
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atL|228vp|57}}
</ref>
</ref>


The time and time stamp may be unreliable where the user failed to corrected set the internal clock on the computer or where the clock has been intentionally changed to falsify the time and date stamp.<ref>
L'heure et l'horodatage peuvent ne pas être fiables lorsque l'utilisateur n'a pas réussi à corriger le réglage de l'horloge interne de l'ordinateur ou lorsque l'horloge a été intentionnellement modifiée pour falsifier l'heure et la date.<ref>
{{ibid1|Braudy}}{{atL|228vp|58}}</ref>
{{ibid1|Braudy}}{{atL|228vp|58}}</ref>


The time of the access or possession is not essential for the Crown to prove, unless defence present evidence that relies upon the dates of the information such as alibi evidence. A judge would err to acquit simply due to lack of evidence with respect to time.<ref>
Il n'est pas essentiel que la Couronne prouve le moment de l'accès ou de la possession, à moins que la défense ne présente une preuve fondée sur les dates des informations, comme une preuve d'alibi. Un juge aurait tort d’acquitter simplement en raison du manque de preuves concernant le temps.<ref>{{CanLIIRP|Jacques|g0nj2|2013 SKCA 99 (CanLII)|12 WWR 415}}{{perSKCA|Richards CJ}}{{AtsL|g0nj2|65|}}, {{atsL-np|g0nj2|68| to 70}}<br>
{{CanLIIRP|Jacques|g0nj2|2013 SKCA 99 (CanLII)|12 WWR 415}}{{perSKCA|Richards CJ}}{{AtsL|g0nj2|65|}}, {{atsL-np|g0nj2|68| to 70}}<br>
{{CanLIIRx|Rytel|hxgnk|2019 ONSC 1014 (CanLII)}}{{perONSC|Harris J}}{{AtL|hxgnk|25}}<br>
{{CanLIIRx|Rytel|hxgnk|2019 ONSC 1014 (CanLII)}}{{perONSC|Harris J}}{{AtL|hxgnk|25}}<br>
{{CanLIIRP|Carswell|2440h|2009 ONCJ 297 (CanLII)|[2009] OJ No 2624}}{{Atps|456-469}}
{{CanLIIRP|Carswell|2440h|2009 ONCJ 297 (CanLII)|[2009] OJ No 2624}}{{Atps|456-469}}
Ligne 404 : Ligne 408 :
{{reflist|2}}
{{reflist|2}}


===Shared Access to Computer===
===Accès partagé à l'ordinateur===
Where there is evidence that multiple people had access to the computer containing the files at issue, the level of computer competency of each person is significant.<ref>
Lorsqu'il existe des preuves que plusieurs personnes ont eu accès à l'ordinateur contenant les fichiers en cause, le niveau de compétence informatique de chaque personne est significatif.<ref>
e.g. {{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atsL|228vp|62| to 67}}<br>
par exemple. {{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Stinson J}}{{atsL|228vp|62| à 67}}<br>
</ref>  
</ref>
It assists in evaluating the reasonableness of other person being capable of downloading or planting the files on the computer without the accused being aware.
Cela aide à évaluer le caractère raisonnable de la capacité d'une autre personne de télécharger ou d'installer les fichiers sur l'ordinateur à l'insu de l'accusé.


Where the evidence simply suggests that other people may have had access to the computer without anything further, such as corroboration with forensic evidence, can be dismissed as speculation.<ref>
Lorsque les preuves suggèrent simplement que d'autres personnes ont pu avoir accès à l'ordinateur sans rien d'autre, comme une corroboration avec des preuves médico-légales, peuvent être considérées comme des spéculations.<ref>
e.g. {{CanLIIRx|Graham|fm3b0|2011 ONSC 4002 (CanLII)}}{{perONSC|Desotti J}}{{AtsL|fm3b0|21|, 22}}
par exemple. {{CanLIIRx|Graham|fm3b0|2011 ONSC 4002 (CanLII)}}{{perONSC|Desotti J}}{{AtsL|fm3b0|21|, 22}}
</ref>
</ref>


{{reflist|2}}
{{reflist|2}}


===Deleted Files===
===Fichiers supprimés===
An accused does not possess a file where he believes that it has been permanently deleted.<ref>
Un accusé ne possède pas de dossier dont il estime qu'il a été définitivement supprimé.<ref>
{{CanLIIRx|McDermid|220ds|2008 CanLII 68135 (ON SC)}}{{perONSC|Hackland J}}<br>
{{CanLIIRx|McDermid|220ds|2008 CanLII 68135 (ON SC)}}{{perONSC|Hackland J}}<br>
see also {{UKCase|R v Rowe| [2008] EWCA Crim 2712}} (04 November 2008) <http://www.bailii.org/ew/cases/EWCA/Crim/2008/2712.html>
voir aussi {{UKCase|R v Rowe| [2008] EWCA Crim 2712}} (04 November 2008) <http://www.bailii.org/ew/cases/EWCA/Crim/2008/2712.html>
</ref>
</ref>


The fact that a file is deleted does not alter or end the possession of the file.<ref>
Le fait qu'un fichier soit supprimé ne modifie ni ne met fin à la possession du fichier.<ref>
{{CanLIIRP|Benson|fpsfb|2012 SKCA 4 (CanLII)|99 WCB (2d) 526}}{{perSKCA|Herauf JA}}{{atsL|fpsfb|14| to 17}}</ref>
{{CanLIIRP|Benson|fpsfb|2012 SKCA 4 (CanLII)|99 WCB (2d) 526}}{{perSKCA|Herauf JA}}{{atsL|fpsfb|14| à 17}</ref>
However, the ability to make the inference of knowledge of deleted files is less than files readily visible to the user.<ref>
Cependant, la capacité de déduire la connaissance des fichiers supprimés est moindre que celle des fichiers facilement visibles par l'utilisateur.<ref>
{{CanLIIRP|Tripp|1ssbc|2007 NBPC 32 (CanLII)|[2007] NBJ No 336}}{{perNBPC|Arseneault J}}{{atL|1ssbc|23}}<br>
{{CanLIIRP|Tripp|1ssbc|2007 NBPC 32 (CanLII)|[2007] NBJ No 336}}{{perNBPC|Arseneault J}}{{atL|1ssbc|23}}<br>
{{CanLIIRP|Tresierra|1nxq5|2006 BCSC 1013 (CanLII)|[2006] BCJ No 1593}}{{perBCSC|D Smith J}}{{atsL|1nxq5|51| to 56}}<br>
{{CanLIIRP|Tresierra|1nxq5|2006 BCSC 1013 (CanLII)|[2006] BCJ No 1593}}{{perBCSC|D Smith J}}{{atsL|1nxq5|51| à 56}}<br>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Tulloch J}} </ref>
{{CanLIIRx|Braudy|228vp|2009 CanLII 2491 (ON SC)}}{{perONSC|Tulloch J}} </ref>


Generally, "it does not matter for the purpose of criminal possession how briefly one is in possession of the object."<ref>
En règle générale, « aux fins de la possession criminelle, la durée pendant laquelle on est en possession de l'objet n'a pas d'importance ».<ref>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atL|28mrg|30}}<br>
{{CanLIIRP|Morelli|28mrg|2010 SCC 8 (CanLII)|[2010] 1 SCR 253}}{{perSCC-H|Fish J}}{{atL|28mrg|30}}<br>
</ref>
</ref>


Where a file has been deleted but not overwritten, the Crown should establish that the accused knew that the files were still accessible and knew how to access them.<ref>
Lorsqu'un dossier a été supprimé mais non écrasé, la Couronne devrait établir que l'accusé savait que les dossiers étaient toujours accessibles et savait comment y accéder.<ref>
{{CanLIIRx|Davies|frsz2|2012 ONSC 3631 (CanLII)}}{{perONSC|spies J}}
{{CanLIIRx|Davies|frsz2|2012 ONSC 3631 (CanLII)}}{{perONSC|spies J}}
</ref>
</ref>


A judge may infer knowledge of deleted files based on indicators such as:<ref>
Un juge peut déduire qu'il a connaissance de fichiers supprimés sur la base d'indicateurs tels que :<ref>
{{CanLIIRP|Midwinter|ggl2m|2015 ONCA 150 (CanLII)|OJ No 1099}}{{TheCourtONCA}}{{atL|ggl2m|14}}<br>
{{CanLIIRP|Midwinter|ggl2m|2015 ONCA 150 (CanLII)|OJ No 1099}}{{TheCourtONCA}}{{atL|ggl2m|14}}<br>
</ref>
</ref>
* ownership of the computer
* propriété de l'ordinateur
* access to the computer
* accès à l'ordinateur
* usage of the computer
*utilisation de l'ordinateur


{{Reflist|2}}
{{Reflist|2}}


==Procedural Issues==
==Problèmes de procédure==


Section 163(1)(a) [corrupting morals] can be a lesser included offence of s. 163.1(4).<ref>
L'alinéa 163(1)a) [corruption des mœurs] peut constituer une infraction moindre incluse dans l'art. 163.1(4).<ref>
{{CanLIIRx|JC|g0kr0|2013 BCPC 237 (CanLII)}}{{perBCPC|MacCarthy J}}{{atL|g0kr0|2}}
{{CanLIIRx|JC|g0kr0|2013 BCPC 237 (CanLII)}}{{perBCPC|MacCarthy J}}{{atL|g0kr0|2}}
</ref>
</ref>
<!--
<!--
Accessing child pornography cannot be a lesser included offence to the offence of possession of child pornography.<ref>
L'accès à la pornographie juvénile ne peut pas être une infraction moindre que l'infraction de possession de pornographie juvénile.<ref>
{{CanLIIRxC|USA v Germaine|ggd51|2015 BCSC 252 (CanLII)}}{{perBCSC|Kelleher J}}{{atL|ggd51|52}}<br>
{{CanLIIRxC|États-Unis contre Germaine|ggd51|2015 BCSC 252 (CanLII)}}{{perBCSC|Kelleher J}}{{atL|ggd51|52}}<br>
{{CanLIIRP|MN|h41d2|2017 ONCA 434 (CanLII)|37 CR (7th) 418}}{{perONCA|Weiler JA}}{{atsL|h41d2|30| to 40}}<br>
{{CanLIIRP|MN|h41d2|2017 ONCA 434 (CanLII)|37 CR (7e) 418}}{{perONCA|Weiler JA}}{{atsL|h41d2|30| à 40}}<br>
</ref>
</ref>
-->
-->


; Difference Between Possession and Accessing
; Différence entre possession et accès
Accessing is considered an "entirely separate and distinct" offence from possession.<ref>
L'accès est considéré comme une infraction « entièrement distincte » de la possession.<ref>
{{CanLIIRP|Beierle|h0rfb|2017 ONSC 1520 (CanLII)|OJ No 1234}}{{perONSC|Campbell J}}{{AtsL|h0rfb|9| to 12}}<br>
{{CanLIIRP|Beierle|h0rfb|2017 ONSC 1520 (CanLII)|OJ No 1234}}{{perONSC|Campbell J}}{{atsL|h0rfb|9| à 12}}<br>
{{CanLIIRP|Farmer|gfg1l|2014 ONCA 823 (CanLII)|318 CCC (3d) 322}}{{perONCA|Sharpe JA}}{{atL|gfg1l|27}} ("These two crimes are distinct. ")<br>
{{CanLIIRP|Farmer|gfg1l|2014 ONCA 823 (CanLII)|318 CCC (3d) 322}}{{perONCA|Sharpe JA}}{{atL|gfg1l|27}} ("These two crimes are distinct. ")<br>
</ref>
</ref>
Ligne 466 : Ligne 470 :
{{reflist|2}}
{{reflist|2}}


==Sentencing Principles and Ranges==
==Principes et fourchettes de détermination des peines==
* [[Child Pornography Sentencing]]
* [[Condamnation pour la pornographie juvénile]]


==See Also==
==Voir aussi==
* [[Definition of Child Pornography]]
* [[Définition de la pornographie juvénile]]
* [[Distribution, Making Available, and Making Child Pornography]]
* [[Distribution, mise à disposition et mise à disposition de pornographie juvénile]]
* [[Child Pornography Defences]]
* [[Défenses contre la pédopornographie]]
* [[Sexual Offences|Prosecuting Sexual Offences]]
* [[Infractions sexuelles|Poursuites pour infractions sexuelles]]

Dernière version du 4 septembre 2024 à 13:55

Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois January 2020. (Rev. # 18627)
pornographie juvénile
Art. 163.1 du Code criminel
élection / plaidoyer
choix du mode de poursuite Hybrid / Indictable
une procédure sommaire doit être initiée dans les 12 mois de l'infraction (786(2))
Jurisdiction Cour prov.

Cour sup. avec jury (*)
Cour sup. avec juge seul (*)

* Doit être inculpable. Enquête préliminaire également disponible.
dispositions sommaires
dispositions
disponible
Absolution (730)

Ordonnances de probation (731(1)(a))
Amende (734)
Amende + Probation (731(1)(b))
prison (718.3, 787)
Prison + Probation (731(1)(b))
Prison + Amande (734)

Ordonnances de sursis (742.1)
minimum 6 months incarcération
maximum 2 ans moins un jour incarcération
disposition des
actes d'accusation
dispositions
disponible
idem pour sommaire
minimum 1 an incarcération
maximum 10 ans incarcération (poss'n/access)
14 ans incarcération (make/distr.)
Référence
Éléments d'infraction
résumé des cas de la peine

Aperçu

Voir également: pornographie juvénile (infraction)

Libellé de l'infraction

s. 163.1
[omis (1), (2) and (3)]

Possession de pornographie juvénile

(4) Quiconque a en sa possession de la pornographie juvénile est coupable :

a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans, la peine minimale étant de un an;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de deux ans moins un jour, la peine minimale étant de six mois.
Accès à la pornographie juvénile

(4.1) Quiconque accède à de la pornographie juvénile est coupable :

a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans, la peine minimale étant de un an;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de deux ans moins un jour, la peine minimale étant de six mois.
Interprétation

(4.2) Pour l’application du paragraphe (4.1) [accessing child pornography], accède à de la pornographie juvénile quiconque, sciemment, agit de manière à en regarder ou fait en sorte que lui en soit transmise.
[omis (4.3), (5), (6) and (7)]

1993, ch. 46, art. 2; 2002, ch. 13, art. 5; 2005, ch. 32, art. 7; 2012, ch. 1, art. 17; 2015, ch. 23, art. 7
[annotation(s) ajoutée(s)]

CCC (CanLII), (Jus.)


Note: 163.1(4), (4.1) et (4.2)

Preuve de l'infraction

Prouver possession de la pornographie juvénile selon l'art. 163.1(4) doit inclure :

  1. identité de l'accusé comme coupable
  2. date et heure de l'incident
  3. juridiction (y compris la région et la province)
  4. the culprit possessed images, videos or texts
  5. the images, videos or texts were child pornographic
  6. the culprit knew or was wilfully blind to the nature of the materials

Prouver accès à de la pornographie juvénile selon l'art. 163.1(4.1) doit inclure :

  1. identité de l'accusé comme coupable
  2. date et heure de l'incident
  3. juridiction (y compris la région et la province)
  4. the culprit obtained access to materials, either through a computer or otherwise
  5. the materials accessed were child pornographic
  6. the culprit knew or was wilfully blind to the nature of the materials

Possession

Voir également: Possession

Les exigences minimales pour prouver la possession personnelle d'un dossier exigent :[1]

  1. contact physique avec le dossier ;
  2. connaissance du caractère criminel du dossier ; et
  3. un degré de contrôle sur le fichier.

Comme pour toutes les formes de possession, la Couronne doit prouver sa connaissance et son contrôle.[2]

Alors que la possession imputable nécessite :[3]

  1. les accusés ont connaissance de la nature de l'objet ;
  2. l'accusé dépose ou garde sciemment l'objet à un endroit particulier; et
  3. l'accusé a l'intention de conserver l'objet dans les lieux pour son "usage" ou celui d'une autre personne.

Lorsqu'un accusé reconnaît être propriétaire ou possession physique d'un ordinateur, la possession personnelle est alors en cause.[4]

Objet de la possession

La possession de pornographie juvénile nécessite « la possession des fichiers de données sous-jacents d'une manière ou d'une autre ». « Il suffit de visualiser des images en ligne » n'est pas suffisant.[5]

Ce qui est « possédé » pour établir l'infraction est simplement le fichier lui-même, et non l'image ou la représentation trouvée dans le fichier.[6]

La possession concerne le contrôle du fichier sous-jacent et non de l'image ou de la vidéo représentée.[7] Pour cette raison, il n’est pas nécessaire que l’accusé ait réellement visionné les images/vidéos pour en être en possession.[8] Il suffit que l'accusé soit conscient du caractère illégal sous-jacent du fichier stocké sur l'ordinateur.[9]

L'accusé commence sa possession au moment où il commence le téléchargement, et non au moment où le téléchargement est terminé.[10]

Fichiers "en cache"

Le stockage automatique de fichiers dans le « cache » de l’ordinateur ne constitue pas à lui seul une possession. On ne peut pas s'attendre à ce qu'une personne connaisse les fichiers qui y sont stockés.[11] Il peut cependant y avoir des « cas rares » où la possession peut être trouvée dans les fichiers cache.[12]

La navigation sur Internet n'est pas une possession

Le simple fait d'accéder à des sites Web ou de visualiser des images à l'écran ne signifie pas la possession de ces images.[13]

  1. R c Tresierra, 2006 BCSC 1013 (CanLII), BCJ No 1593, par D Smith J
    R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 42
    R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, aux paras 14 à 16
  2. , ibid., au para 15 ("It is undisputed that knowledge and control are essential elements common to both.")
  3. Morelli, supra, au para 17
  4. par exemple. Garbett, supra, au para 34
  5. Morelli, supra, au para 14
  6. Morelli, supra, aux paras 24 à 26
    R c Panko, 2007 CanLII 41894 (ONSC), , 52 CR (6th) 378 [2007] OJ No 3826 (SCJ), par Newbould J
    R c Weir, 2001 ABCA 181 (CanLII), 95 Alta LR (3d) 225, per curiam
    R c Daniels, 2004 NLCA 73 (CanLII), 191 CCC (3d) 393, par Welsh JA
  7. Morelli, supra, au para 19
  8. Daniels, supra{{atsL|1pxbl|12| à 14}
  9. R c Beaver, 1957 CanLII 14 (SCC), [1957] SCR 531, per Cartwright J
  10. Daniels, supra, aux paras 10 à 14
    Morelli, supra, au para 23
  11. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, au para 36
  12. , ibid.
  13. , ibid., aux paras 65 à 66 (“merely browsing a website or viewing images onscreen does not constitute possession.”)

Contact physique

Il suffit généralement à la Couronne de prouver le contact physique en établissant « que les documents se trouvaient sur un ordinateur avec lequel l'accusé a eu des contacts ou auquel l'accusé a eu accès ».[1] La simple possession d’un ordinateur ne suffit cependant pas à établir tous les éléments de possession personnelle.[2]

Cet élément a été établi par déduction lorsque des disques contenant les dossiers ont été trouvés dans un tiroir du bureau de la chambre verrouillée de l'accusé.[3]

  1. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 47 ("It is merely required, in other words, to show that the material was on a computer with which the accused had contact, or to which the accused had access.")
  2. R c Cockell, 2013 ABCA 112 (CanLII), 299 CCC (3d) 221, per Bielby JA, au para 71
  3. voir R c Love, 2011 ABPC 40 (CanLII), AJ No 108, par Philp J, au para 24

Connaissances

Voir également: Connaissance et cécité volontaire

Les éléments de connaissance se composent de deux branches. "L'accusé doit être conscient qu'il a la garde physique de la chose en question, et doit également savoir de quoi il s'agit."[1]

L'élément de connaissance exige que l'accusé soit conscient du « caractère criminel de l'objet ».[2] Cela n'exige pas que l'accusé sache que les dossiers répondent à la définition juridique de la pornographie juvénile, mais simplement qu'il connaisse la « nature et le contenu » du dossier.[3]

Le fait qu'un fichier ait été trouvé sur un ordinateur ne conduit pas inexorablement à la conclusion que l'utilisateur connaissait l'existence du fichier, qu'il a déjà été consulté, qu'il avait l'intention de le visualiser, qu'il avait l'intention de le sauvegarder ou qu'il a fait quoi que ce soit. pour provoquer sa sauvegarde.[4]

Lorsque l'accusé a consulté les documents, il devient imprégné de la connaissance du contenu des dossiers.[5] La connaissance peut être déduite sur la base de preuves circonstancielles. [6]

Il a été suggéré qu'il n'y a pas de réelle différence entre savoir ce qu'il y a dans la voiture d'une personne ou dans son ordinateur, de sorte que la connaissance du contenu puisse être déduite pour les deux.[7]

  1. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, au para 16
  2. see R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 40
    R c Chalk, 2007 ONCA 815 (CanLII), 227 CCC (3d) 141, par Doherty JA, au para 18
  3. R c Garbett, 2008 ONCJ 97 (CanLII), [2008] OJ No 917, par MacDonnell J, au para 40
  4. , ibid., au para 24 ("the mere fact that an image was found on a computer’s hard drive does not lead inexorably to an inference that the user knew of its existence, or that the user had ever viewed it, intended to view it, intended to save it, or did anything to cause it to be saved. ") appealed to 2010 ONSC 2762 (CanLII), par Tulloch J
    R c Allart, 2009 BCSC 1949 (CanLII), par Bracken J, au para 56
  5. voir Garbett (ONCJ), supra, au para 47
    Aussi R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 51
  6. e.g. R c Grey, 1996 CanLII 35 (ON CA), 28 OR (3d) 417, par Laskin JA
    Braudy, supra, au para 51 ("While [direct evidence of viewing] may be sufficient proof of knowledge, however, it is not strictly necessary. Knowledge may instead be inferred from circumstantial evidence")
  7. R c Missions, 2005 NSCA 82 (CanLII), 196 CCC (3d) 253, per Roscoe JA, au para 71
    R c Johannson, 2008 SKQB 451 (CanLII), 335 Sask R 22, par Gabrielson J, au para 44

Facteurs de déduction des connaissances

Les facteurs en faveur de la connaissance comprennent :[1]

  • la propriété de l'accusé sur l'ordinateur[2]
  • antécédents d'utilisation fréquente de l'ordinateur par l'accusé[3]
  • système de classement élaboré des dossiers[4]
  • présence des fichiers sur l'ordinateur pendant une période prolongée
  • dissimuler les fichiers dans des noms ou emplacements de dossiers cryptés ou obscurs
  • utilisation d'un logiciel d'effacement sécurisé
  • l'utilisation de paramètres qui suppriment les enregistrements des activités de l'utilisateur
  • présence de liens créés par l'utilisateur vers les dossiers contenant les fichiers
  • preuve de l'intérêt de l'accusé pour les documents
  • sites Web visités à partir de l'historique Internet[5]
  • le niveau de compétence informatique accusé
  • utilisation de termes de recherche indiquant de la pédopornographie[6]
  • le nombre de fichiers pédopornographiques présents sur l'ordinateur[7]
  • preuve de pornographie juvénile sur d'autres appareils appartenant ou possédés par l'accusé, ainsi que le nombre total d'appareils[8]
  • la présence d'affaires d'enfant[9]
  • noms de fichiers évoquant de la pédopornographie[10]

Les facteurs en faveur de la possession involontaire comprennent :[11]

  • l'existence d'un ancien propriétaire de l'ordinateur
  • plusieurs personnes ayant accès à l'ordinateur, compte tenu de leur familiarité avec les ordinateurs[12]
  • preuve de noms de fichiers trompeurs provoquant un téléchargement par inadvertance
  • téléchargement automatisé lors de la navigation sur le Web
  • sites pop-up, logiciels espions, virus

Les tribunaux devraient examiner des indicateurs tels que « la propriété, l'accès et l'utilisation des ordinateurs sur lesquels le fichier électronique est stocké ».[13] Dans certains cas, la connaissance peut être déduite en établissant simplement que l'accusé était le propriétaire de l'ordinateur ou même la dernière personne à utiliser l'ordinateur.[14]

Les preuves peuvent inclure des liens ou des icônes sur le bureau de l'ordinateur.[15]

Bien que l'existence d'un propriétaire antérieur soit un facteur à prendre en compte, il n'est pas nécessaire que la Couronne réfute l'existence d'un propriétaire antérieur pour établir la connaissance.[16]

La preuve que d'autres personnes ont accédé à l'ordinateur pèse contre la connaissance.[17]

Plus le nombre de transactions impliquant les fichiers, le nombre de fichiers présents, le nombre d'appareils contenant les fichiers, la manière dont ils ont été stockés et leurs noms de fichiers sont importants, plus le téléchargement accidentel sera moins probable.[18]

Bien que les noms de fichiers indicatifs puissent être trompeurs, lorsque le nombre de fichiers est important, la déduction des connaissances sera plus forte.[19]

La preuve de l'intérêt de l'accusé pour les sujets pédopornographiques, soit par le biais de preuves médico-légales, soit par des preuves externes telles qu'une déclaration, tendra à établir sa connaissance.[20]

Les liens créés par l'utilisateur et trouvés sur le bureau qui connectaient à des dossiers contenant de la pédopornographie constituaient une preuve suffisante pour déduire des connaissances.[21]

Preuve de tentatives de dissimulation des activités de l'utilisateur, par exemple avec un logiciel d'effacement ou un paramètre supprimant automatiquement l'historique Internet de l'utilisateur.[22]

Lorsque l'historique de navigation sur Internet est présenté, la Couronne devrait également présenter une preuve du contenu du site Web pour renforcer l'inférence.[23]

Une personne peut savoir qu’elle possède un ordinateur ou un périphérique de stockage sans avoir conscience de son contenu.[24]

Emplacement du fichier

Les signes de tentatives de dissimulation des fichiers seront un facteur en faveur de l'acquisition intentionnelle des fichiers.[25]

La présence d'une collection organisée d'images pédopornographiques suffisait à déduire des connaissances.[26]

Les fichiers qui se trouvent dans les clusters non alloués (après avoir été supprimés) peuvent diminuer la capacité de déduire des connaissances.[27]

Preuve des moyens d'acquisition des fichiers

La question de savoir comment les fichiers ont pu se trouver sur l'ordinateur est un domaine d'enquête majeur, en particulier lorsque la possession n'est pas bien établie par d'autres preuves.

Il existe généralement trois manières pertinentes par lesquelles un fichier peut accéder à un ordinateur :[28]

  1. l'accusé l'a téléchargé en connaissance de cause ;
  2. l'accusé l'a téléchargé sans le savoir ;
  3. un tiers l'a téléchargé, sciemment ou inconsciemment.

Les fichiers peuvent pénétrer sur un ordinateur par le propriétaire précédent, un autre utilisateur, un téléchargement accidentel basé sur des noms de fichiers trompeurs, téléchargés lors d'une navigation Web, de sites contextuels et de logiciels espions.[29] Les tribunaux doivent toutefois être prudents à l'égard de ces considérations, car le téléchargement par inadvertance n'élimine pas la possibilité d'en avoir connaissance après coup et lorsque la preuve d'inadvertance est limitée, la présomption de l'intention de l'utilisateur s'appliquera et établira la connaissance.[30]

Dans certains cas, l'absence de preuve de l'acquisition des fichiers peut faire naître un doute sur la culpabilité, car d'autres personnes peuvent être responsables de l'installation des fichiers sur l'ordinateur.[31]

Emplacement physique

L’endroit où l’appareil a été trouvé peut conduire à une déduction de connaissance. La nature intime de la chambre créera une inférence de connaissance plus forte.[32]

  1. voir les cas discutés ci-dessous pour les sources
  2. voir R c Love, 2011 ABPC 40 (CanLII), AJ No 108, par Philp J, au para 30
  3. voir , ibid., au para 30
  4. R c Caza, 2012 BCSC 627 (CanLII), par Powers J, au para 67
  5. voir Love, supra, au para 30
  6. R c Leask, 2013 BCSC 653 (CanLII), par Bernard J
  7. Leask, supra
  8. voir Love, supra, aux paras 30, 32
  9. voir Love, supra, au para 30 - sous-vêtements d'enfant dans sa chambre
  10. R c Donnelly, 2010 BCSC 1294 (CanLII), par Schultes J
  11. voir les cas discutés ci-dessous pour les sources
  12. Amour, supra, au para 32
  13. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 52
    citant R c Tresierra, 2006 BCSC 1013 (CanLII), [2006] BCJ No 1593, par D Smith J, aux paras 7 et 8
  14. Tresierra, supra, au para 46
    R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 42
  15. par exemple. R c Panko, 2007 CanLII 41894 (ONSC), [2007] OJ No 3826 (SCJ), par Newbould J, au para 61
  16. par exemple. Braudy, supra, aux paras 56, 57
  17. par exemple. Tresierra, supra, au para 53
  18. Braudy, supra, aux paras 68 à 72
  19. R c Donnelly, 2010 BCSC 1294 (CanLII), par Schultes J
  20. Braudy, supra, au para 77
  21. Panko, supra, au para 61
  22. Braudy, supra, au para 75
  23. Amour, supra, au para 31
  24. Amour, supra, au para 32
  25. Braudy, supra, au para 74 (en utilisant des dossiers de fichiers nommés "X" et "_")
  26. Missions, supra
  27. Garbett, supra, au para 44
    Tresierra, supra, aux paras 51 à 56
    Braudy, supra, au para 53
  28. R c Panko, 2006 ONCJ 200 (CanLII), 40 CR (6e) 37, par Reinhardt J
    voir aussi Tresierra, supra, au para 27
  29. Braudy, supra, au para 53
    Tresierra, supra, au para 27
  30. Braudy, supra, aux paras 54, 55
    R c Missions, 2005 NSCA 82 (CanLII), 196 CCC (3d) 253, per Roscoe JA, au para 21
  31. par exemple. Tresierra, supra, au para 54
  32. R c Smith, 2013 ONSC 2274 (CanLII), [2013] OJ No 1731 (SC), par Leach J - concernant la cocaïne trouvée dans la chambre

Contrôle

La Couronne doit faire preuve soit d'un contact physique, soit d'un contrôle.[1]

Le contrôle sur un fichier informatique fait référence au « pouvoir ou autorité sur l'élément, qu'il soit exercé ou non ».[2]

La preuve de contrôle peut consister en une preuve de téléchargement, de copie, de déplacement, de stockage des fichiers, d'organisation des fichiers dans un système de fichiers créé par l'utilisateur, ou d'accès et de création de données à des occasions distinctes.[3]

Le contrôle peut être déduit des mêmes preuves à partir desquelles la connaissance peut être déduite.[4] De la même manière, il n’existe aucune distinction de principe entre une voiture et un ordinateur. Des déductions peuvent être tirées du contrôle et de la connaissance.[5]

Le contrôle peut être basé sur la durée pendant laquelle les fichiers ont été présents sur le disque dur.[6]

  1. R c Panko, 2007 CanLII 41894 (ON SC), 52 CR (6e) 378, par Newbould J, au para 47
  2. R c Chalk, 2007 ONCA 815 (CanLII), 227 CCC (3d) 141, par Doherty JA, au para 19
    voir aussi R c Daniels, 2004 NLCA 73 (CanLII), 191 CCC (3d) 393, par Welsh CJ, au para 12, la capacité de déterminer « ce qui en finir avec le matériel."
  3. R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 48
    R c Braudy, 2009 CanLII 2491 (ONSC), par Stinson J, aux paras 88 à 90
  4. , ibid., au para 89
    voir R c Tripp, 2007 NBPC 32 (CanLII), 832 APR 124, par Arsenault J, au para 15
  5. Panko, supra, au para 71
  6. Chalk, supra, au para 26 : les fichiers sont restés sur le disque dur pendant plusieurs mois

Accès

L'accès est une infraction distincte de la possession. Il a été créé pour « capturer ceux qui ont intentionnellement visionné de la pédopornographie sur [inter]net, mais pour lesquels la notion juridique de possession peut poser problème ».[1]

Pour y accéder, il faut « faire sciemment en sorte que de la pornographie juvénile soit visionnée par soi-même ou transmise à soi-même ».[2]

La définition de l'accès exclut la possibilité de "visualisation par inadvertance" où l'utilisateur ouvre le fichier sans se rendre compte de son caractère criminel.[3]

La manière dont un fichier est stocké peut suggérer un accès plutôt qu'une possession. Par exemple, un fichier stocké dans un cache (stocké en tant que « fichiers Internet temporaires ») indique un accès, par inadvertance ou par inadvertance, par l'utilisateur.[4]

Le simple fait qu'un fichier ait été stocké en tant que fichier Internet temporaire ne signifie pas que l'accusé connaissait la présence du fichier, l'a consulté ou avait l'intention de le sauvegarder.[5]

La preuve de la navigation sur des sites pédopornographiques, l'enregistrement d'un lien « favori » vers un site pédopornographique et les indicateurs de téléchargement fréquent de matériel pédopornographique sont suffisants pour établir l'accès.[6]

  1. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, aux paras 25 à 27 (it captures conduct of those who “intentionally view child pornography on the internet” in circumstances were the “legal notion of possession may be problematic.")
    citing R c Panko, 2007 CanLII 41894 (ONSC), 52 CR (6th) 378, par Newbould J
    R c Weir, 2001 ABCA 181 (CanLII), 156 CCC (3d) 188, par curiam
    R c Daniels, 2004 NLCA 73 (CanLII), 191 CCC (3d) 393, par Welsh CJ
  2. voir l'art. 163.1(4.2)
    R c RD, 2010 BCCA 313 (CanLII), 289 BCAC 133, par Bennett JA, au para 31 ("The elements of accessing child pornography are: knowingly causing child pornography to be viewed by, or transmitted to, oneself.")
  3. R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 16
  4. e.g. Garbett, supra
    R c Woods, 2008 ONCJ 395 (CanLII), [2008] OJ No 3466 (Ct. J.), par GA Campbell J, aux paras 15, 47 to 49 (deleted file consistent with inadvertent accessing)
    Morelli, supra, aux paras 14, 35
  5. Garbett, supra, au para 9 - citant les conclusions du tribunal inférieur
  6. R c Graham, 2011 ONSC 4002 (CanLII), par Desotti J, au para 18

Problèmes de preuves

En l’absence de preuve directe, le tribunal peut tirer une conclusion de culpabilité des circonstances de la découverte de la pédopornographie.[1]

Une intention de télécharger des fichiers CP peut être déduite du nombre de fichiers CP trouvés dans le répertoire partagé du programme de partage de fichiers.[2]

La possession (ainsi que l'accès) peuvent être déduites en prenant en compte des preuves telles que :[3]

  • l'historique des recherches sur Internet ;
  • le nombre d'images présentes à un moment donné ;
  • nombre d'endroits où les images ont été trouvées ;
  • la durée d'existence ;

L’aveu de l’accusé selon lequel il a visionné de la pornographie juvénile n’est pas déterminant quant à l’accès ou à la possession. Le juge doit considérer son poids et son degré de cohérence avec la preuve médico-légale.[4] La Couronne devrait tenter de relier l'aveu à la preuve médico-légale.[5]

Un accusé ne peut être reconnu coupable d’avoir accédé et possédé de la pornographie juvénile que s’il « savait qu’au moins un des fichiers qu’il a téléchargé montrait une personne de moins de 18 ans se livrant à une activité sexuelle explicite ».[6]

  1. R c Wright, 2019 ABCA 452 (CanLII), au para 8
    R c Berkson, 2015 BCCA 224 (CanLII), par Frankel JA, au para 12
  2. R c Pelich, 2012 ONSC 3611 (CanLII), 103 WCB (2d) 295, par Dunnet J, au para 72
  3. par exemple. R c Tootoosis, 2010 ABQB 11 (CanLII), per Terriers, aux paras 32 à 54 - refus de l'accusé rejeté en raison de la preuve de l'histoire, du nombre de photos et de leur emplacement
  4. R c Garbett, 2010 ONSC 2762 (CanLII), 255 CCC (3d) 212, par Tulloch J, au para 68
  5. , ibid., au para 69
  6. R c Pressacco, 2010 SKQB 114 (CanLII), 352 Sask R 276, par Currie J

Détermination de l'acquisition des fichiers

Voir ci-dessus sous « Connaissances »

Heure de possession et d'accès

Lorsqu'un fichier est créé ou consulté, un horodatage est fréquemment enregistré.[1]

L'heure et l'horodatage peuvent ne pas être fiables lorsque l'utilisateur n'a pas réussi à corriger le réglage de l'horloge interne de l'ordinateur ou lorsque l'horloge a été intentionnellement modifiée pour falsifier l'heure et la date.[2]

Il n'est pas essentiel que la Couronne prouve le moment de l'accès ou de la possession, à moins que la défense ne présente une preuve fondée sur les dates des informations, comme une preuve d'alibi. Un juge aurait tort d’acquitter simplement en raison du manque de preuves concernant le temps.[3]

  1. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, au para 57
  2. , ibid., au para 58
  3. R c Jacques, 2013 SKCA 99 (CanLII), 12 WWR 415, par Richards CJ, aux paras 65, 68 to 70
    R c Rytel, 2019 ONSC 1014 (CanLII), par Harris J, au para 25
    R c Carswell, 2009 ONCJ 297 (CanLII), [2009] OJ No 2624, aux pp. 456-469

Accès partagé à l'ordinateur

Lorsqu'il existe des preuves que plusieurs personnes ont eu accès à l'ordinateur contenant les fichiers en cause, le niveau de compétence informatique de chaque personne est significatif.[1] Cela aide à évaluer le caractère raisonnable de la capacité d'une autre personne de télécharger ou d'installer les fichiers sur l'ordinateur à l'insu de l'accusé.

Lorsque les preuves suggèrent simplement que d'autres personnes ont pu avoir accès à l'ordinateur sans rien d'autre, comme une corroboration avec des preuves médico-légales, peuvent être considérées comme des spéculations.[2]

  1. par exemple. R c Braudy, 2009 CanLII 2491 (ON SC), par Stinson J, aux paras 62 à 67
  2. par exemple. R c Graham, 2011 ONSC 4002 (CanLII), par Desotti J, aux paras 21, 22

Fichiers supprimés

Un accusé ne possède pas de dossier dont il estime qu'il a été définitivement supprimé.[1]

Le fait qu'un fichier soit supprimé ne modifie ni ne met fin à la possession du fichier.[2] Cependant, la capacité de déduire la connaissance des fichiers supprimés est moindre que celle des fichiers facilement visibles par l'utilisateur.[3]

En règle générale, « aux fins de la possession criminelle, la durée pendant laquelle on est en possession de l'objet n'a pas d'importance ».[4]

Lorsqu'un dossier a été supprimé mais non écrasé, la Couronne devrait établir que l'accusé savait que les dossiers étaient toujours accessibles et savait comment y accéder.[5]

Un juge peut déduire qu'il a connaissance de fichiers supprimés sur la base d'indicateurs tels que :[6]

  • propriété de l'ordinateur
  • accès à l'ordinateur
  • utilisation de l'ordinateur
  1. R c McDermid, 2008 CanLII 68135 (ON SC), par Hackland J
    voir aussi R v Rowe [2008] EWCA Crim 2712 (UK) (04 November 2008) <http://www.bailii.org/ew/cases/EWCA/Crim/2008/2712.html>
  2. R c Benson, 2012 SKCA 4 (CanLII), 99 WCB (2d) 526, par Herauf JA{{atsL|fpsfb|14| à 17}
  3. R c Tripp, 2007 NBPC 32 (CanLII), [2007] NBJ No 336, par Arseneault J, au para 23
    R c Tresierra, 2006 BCSC 1013 (CanLII), [2006] BCJ No 1593, par D Smith J, aux paras 51 à 56
    R c Braudy, 2009 CanLII 2491 (ON SC), par Tulloch J
  4. R c Morelli, 2010 SCC 8 (CanLII), [2010] 1 SCR 253, par Fish J, au para 30
  5. R c Davies, 2012 ONSC 3631 (CanLII), par spies J
  6. R c Midwinter, 2015 ONCA 150 (CanLII), OJ No 1099, par curiam, au para 14

Problèmes de procédure

L'alinéa 163(1)a) [corruption des mœurs] peut constituer une infraction moindre incluse dans l'art. 163.1(4).[1]

Différence entre possession et accès

L'accès est considéré comme une infraction « entièrement distincte » de la possession.[2]

  1. R c JC, 2013 BCPC 237 (CanLII), par MacCarthy J, au para 2
  2. R c Beierle, 2017 ONSC 1520 (CanLII), OJ No 1234, par Campbell J, aux paras 9 à 12
    R c Farmer, 2014 ONCA 823 (CanLII), 318 CCC (3d) 322, par Sharpe JA, au para 27 ("These two crimes are distinct. ")

Principes et fourchettes de détermination des peines

Voir aussi