« Infractions sexuelles en ligne » : différence entre les versions
m Remplacement de texte : « ==General Principles== » par « ==Principes généraux== » |
Aucun résumé des modifications |
||
Ligne 5 : | Ligne 5 : | ||
{{HeaderOffences}} | {{HeaderOffences}} | ||
==Principes généraux== | ==Principes généraux== | ||
{{seealso| | {{seealso|Infractions sexuelles}} | ||
Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus: | |||
* | * Fabriquer, distribuer, accéder ou posséder [[pornographie juvénile (infraction)|pornographie juvénile]]. | ||
* [[Child Luring (Offence)|Child luring]] | * [[Child Luring (Offence)|Child luring]] | ||
* [[Making Sexually Explicit Materials Available to Child (Offence)|Making Sexually Explicit Materials Available to Child]] | * [[Making Sexually Explicit Materials Available to Child (Offence)|Making Sexually Explicit Materials Available to Child]] | ||
* [[Agree or Arrange a Sexual Offence Against Child (Offence)|Agree or Arrange a Sexual Offence Against Child]] | * [[Agree or Arrange a Sexual Offence Against Child (Offence)|Agree or Arrange a Sexual Offence Against Child]] | ||
; NCMEC | ; Rapports CyberTipline du NCMEC | ||
De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.<Ref> | |||
{{CanLIIR|Cusick|glzkp|2015 ONSC 6739 (CanLII)}}{{perONSC|Ricchetti J}} | {{CanLIIR|Cusick|glzkp|2015 ONSC 6739 (CanLII)}}{{perONSC|Ricchetti J}} | ||
</ref> | </ref> | ||
; | ; Système de protection de l'enfance | ||
L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.<Ref> | |||
{{CanLIIRT|Waygood||2016 BCSC 2607 (CanLII)}}{{perBCSC|Schultes J}}{{atL||4}} | {{CanLIIRT|Waygood||2016 BCSC 2607 (CanLII)}}{{perBCSC|Schultes J}}{{atL||4}} | ||
</ref> | </ref> | ||
Ligne 24 : | Ligne 24 : | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Enquêtes peer-to-peer== | ||
Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet. | |||
La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.<ref> | |||
{{CanLIIRP|Lamb|2fhq5|2010 BCSC 1911 (CanLII)|[2010] BCJ No 2701}}{{perBCSC| Ehrcke J}} | {{CanLIIRP|Lamb|2fhq5|2010 BCSC 1911 (CanLII)|[2010] BCJ No 2701}}{{perBCSC| Ehrcke J}} | ||
</ref> | </ref> | ||
Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.<ref> | |||
e.g. {{CanLIIRx|Thompson|grhkz|2016 ONCJ 271 (CanLII)}}{{perONCJ| McKay J}}{{atL|grhkz|24}}<br> | e.g. {{CanLIIRx|Thompson|grhkz|2016 ONCJ 271 (CanLII)}}{{perONCJ| McKay J}}{{atL|grhkz|24}}<br> | ||
</ref> | </ref> | ||
Quelques notions techniques de base sont requises. | |||
; | ; L'Internet | ||
« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.<ref> | |||
{{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|112 OR (3d) 321}}{{perONCA-H|Doherty JA}}{{atL|ft0ft|19}}</ref> | {{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|112 OR (3d) 321}}{{perONCA-H|Doherty JA}}{{atL|ft0ft|19}}</ref> | ||
Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.<ref> | |||
{{ibid1|Ward}}{{atL|ft0ft|20}}</ref> | {{ibid1|Ward}}{{atL|ft0ft|20}}</ref> | ||
Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.<ref> | |||
{{supra1|Ward}}{{atL|ft0ft|21}}</ref> | {{supra1|Ward}}{{atL|ft0ft|21}}</ref> | ||
Il existe plus de 4,3 milliards d'adresses IP.<ref> | |||
{{supra1|Ward}}{{atL|ft0ft|21}}</ref> | {{supra1|Ward}}{{atL|ft0ft|21}}</ref> | ||
Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.<ref> | |||
{{supra1|Ward}}{{atL|ft0ft|23}}</ref> | {{supra1|Ward}}{{atL|ft0ft|23}}</ref> | ||
{{Reflist|2}} | {{Reflist|2}} | ||
== | ==Enquêtes secrètes== | ||
Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.<ref> | |||
{{CanLIIR|Campbell|js466|2022 ONCA 666 (CanLII)}}{{perONCA|Trotter JA}} | {{CanLIIR|Campbell|js466|2022 ONCA 666 (CanLII)}}{{perONCA|Trotter JA}} | ||
</ref> | </ref> | ||
Ligne 60 : | Ligne 60 : | ||
{{reflist|2}} | {{reflist|2}} | ||
== | ==Analyse médico-légale == | ||
Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.<ref> | |||
{{CanLIIRx|Woods|20msj|2008 ONCJ 395 (CanLII)}}{{perONCJ|G Campbell J}}{{atL|20msj|16}}</ref> | {{CanLIIRx|Woods|20msj|2008 ONCJ 395 (CanLII)}}{{perONCJ|G Campbell J}}{{atL|20msj|16}}</ref> | ||
Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur : | |||
* | * preuve de la date d'installation du système d'exploitation <ref> | ||
{{ibid1|Woods}}{{atL|20msj|16}}</ref> | {{ibid1|Woods}}{{atL|20msj|16}}</ref> | ||
* | * quand l'ordinateur a été éteint correctement pour la dernière fois<ref> | ||
{{supra1|Woods}}{{atL|20msj|16}}</ref> | {{supra1|Woods}}{{atL|20msj|16}}</ref> | ||
* | * preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation<ref> | ||
{{supra1|Woods}}{{atL|20msj|16}} | {{supra1|Woods}}{{atL|20msj|16}} | ||
</ref> | </ref> | ||
* | * le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation<ref> | ||
{{supra1|Woods}}{{atsL|20msj|16|}}, {{atsL-np|20msj|20|}}</ref> | {{supra1|Woods}}{{atsL|20msj|16|}}, {{atsL-np|20msj|20|}}</ref> | ||
* | *historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données<ref> | ||
{{supra1|Woods}}{{atL|20msj|22}}</ref> | {{supra1|Woods}}{{atL|20msj|22}}</ref> | ||
Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.<ref> | |||
{{supra1|Woods}}{{atL|20msj|23}}</ref> | {{supra1|Woods}}{{atL|20msj|23}}</ref> | ||
Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.<ref> | |||
{{supra1|Woods}}{{atL|20msj|29}}</ref> | {{supra1|Woods}}{{atL|20msj|29}}</ref> | ||
Considérations en matière d'investigation informatique : | |||
* | *un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.<Ref> | ||
par exemple. L'expert {{CanLIIRx|Gauthier|jf76n|2021 ONCA 216 (CanLII)}}{{perONCA|Harvison Young JA}} n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil. | |||
</ref> | </ref> | ||
{{reflist|2}} | {{reflist|2}} |
Version du 3 juillet 2024 à 14:31
Ang |
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois November 2022. (Rev. # 7385) |
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible. |
Principes généraux
Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:
- Fabriquer, distribuer, accéder ou posséder pornographie juvénile.
- Child luring
- Making Sexually Explicit Materials Available to Child
- Agree or Arrange a Sexual Offence Against Child
- Rapports CyberTipline du NCMEC
De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.[1]
- Système de protection de l'enfance
L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.[2]
- ↑ R c Cusick, 2015 ONSC 6739 (CanLII), par Ricchetti J
- ↑ R c Waygood, 2016 BCSC 2607 (CanLII) (hyperliens fonctionnels en attente), par Schultes J, au para 4
Enquêtes peer-to-peer
Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.
La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.[1]
Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.[2] Quelques notions techniques de base sont requises.
- L'Internet
« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.[3]
Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.[4]
Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.[5] Il existe plus de 4,3 milliards d'adresses IP.[6]
Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.[7]
- ↑ R c Lamb, 2010 BCSC 1911 (CanLII), [2010] BCJ No 2701, par Ehrcke J
- ↑
e.g. R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, au para 24
- ↑ R c Ward, 2012 ONCA 660 (CanLII), 112 OR (3d) 321, par Doherty JA, au para 19
- ↑ , ibid., au para 20
- ↑ Ward, supra, au para 21
- ↑ Ward, supra, au para 21
- ↑ Ward, supra, au para 23
Enquêtes secrètes
Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.[1]
- ↑ R c Campbell, 2022 ONCA 666 (CanLII), par Trotter JA
Analyse médico-légale
Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.[1]
Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :
- preuve de la date d'installation du système d'exploitation [2]
- quand l'ordinateur a été éteint correctement pour la dernière fois[3]
- preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation[4]
- le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation[5]
- historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données[6]
Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.[7]
Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.[8]
Considérations en matière d'investigation informatique :
- un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.[9]
- ↑ R c Woods, 2008 ONCJ 395 (CanLII), par G Campbell J, au para 16
- ↑ , ibid., au para 16
- ↑ Woods, supra, au para 16
- ↑ Woods, supra, au para 16
- ↑ Woods, supra, aux paras 16, 20
- ↑ Woods, supra, au para 22
- ↑ Woods, supra, au para 23
- ↑ Woods, supra, au para 29
- ↑ par exemple. L'expert R c Gauthier, 2021 ONCA 216 (CanLII), par Harvison Young JA n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.
Proof of Identity
In many online sexual offences there is clear evidence that a particular computing device was used in the commission of a criminal offence. The primary issue at trial would be the identity of the culprit.
Evidence suggesting of identity of the culprit (e.g. the person who possessed certain files or operated certain software) include:
- person associated with a user account with administrative rights that may have installed software that facilitated the crime;[1]
- the level of computer sophistication or computer literacy of the accused;[2]
- ownership of the computer[3]
- level of usage of the computer;[4]
- the descriptive file names;[5]
- organization of the files[6]