« Infractions sexuelles en ligne » : différence entre les versions

De Le carnet de droit pénal
m Remplacement de texte : « ==General Principles== » par « ==Principes généraux== »
Aucun résumé des modifications
Ligne 5 : Ligne 5 :
{{HeaderOffences}}
{{HeaderOffences}}
==Principes généraux==
==Principes généraux==
{{seealso|Sexual Offences}}
{{seealso|Infractions sexuelles}}
There are several ''Criminal Code'' offences that are either primarily or exclusively committed through the use of the internet and computer. These include:
Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:
* Making, distributing, accessing, or possessing [[Child Pornography (Offence)|child pornography]].
* Fabriquer, distribuer, accéder ou posséder [[pornographie juvénile (infraction)|pornographie juvénile]].
* [[Child Luring (Offence)|Child luring]]
* [[Child Luring (Offence)|Child luring]]
* [[Making Sexually Explicit Materials Available to Child (Offence)|Making Sexually Explicit Materials Available to Child]]  
* [[Making Sexually Explicit Materials Available to Child (Offence)|Making Sexually Explicit Materials Available to Child]]  
* [[Agree or Arrange a Sexual Offence Against Child (Offence)|Agree or Arrange a Sexual Offence Against Child]]
* [[Agree or Arrange a Sexual Offence Against Child (Offence)|Agree or Arrange a Sexual Offence Against Child]]


; NCMEC CyberTipline Reports
; Rapports CyberTipline du NCMEC
Many investigations into ICE related crimes, include reports generated by organizations such as the National Centre for Missing and Exploited Children. These reports are generally considered reliable for the purpose of establishing grounds for the issuance of a judicial authorization.<Ref>
De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.<Ref>
{{CanLIIR|Cusick|glzkp|2015 ONSC 6739 (CanLII)}}{{perONSC|Ricchetti J}}
{{CanLIIR|Cusick|glzkp|2015 ONSC 6739 (CanLII)}}{{perONSC|Ricchetti J}}
</ref>
</ref>


; Child Protection System
; Système de protection de l'enfance
A major tool for law enforcement is the Child Protection Tool. It logs IP addresses and associated hash values of files believed to meet the definition of child pornography from sources across North America.<Ref>
L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.<Ref>
{{CanLIIRT|Waygood||2016 BCSC 2607 (CanLII)}}{{perBCSC|Schultes J}}{{atL||4}}
{{CanLIIRT|Waygood||2016 BCSC 2607 (CanLII)}}{{perBCSC|Schultes J}}{{atL||4}}
</ref>  
</ref>  
Ligne 24 : Ligne 24 :
{{reflist|2}}
{{reflist|2}}


==Peer-to-Peer Investigations==
==Enquêtes peer-to-peer==
Peer-to-peer investigations concern the detection and investigation of the distribution illegal computer files through the internet.
Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.


The automated collection of hash values and file names consistent with child pornography is not sufficient to substantiate a charge. The file must be looked at to make this determination.<ref>
La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.<ref>
{{CanLIIRP|Lamb|2fhq5|2010 BCSC 1911 (CanLII)|[2010] BCJ No 2701}}{{perBCSC| Ehrcke J}}
{{CanLIIRP|Lamb|2fhq5|2010 BCSC 1911 (CanLII)|[2010] BCJ No 2701}}{{perBCSC| Ehrcke J}}
</ref>
</ref>


The specialized computer forensic examiners and investigators are able to testify to the types of offenders that they have observed in their experience.<ref>
Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.<ref>
e.g. {{CanLIIRx|Thompson|grhkz|2016 ONCJ 271 (CanLII)}}{{perONCJ| McKay J}}{{atL|grhkz|24}}<br>
e.g. {{CanLIIRx|Thompson|grhkz|2016 ONCJ 271 (CanLII)}}{{perONCJ| McKay J}}{{atL|grhkz|24}}<br>
</ref>
</ref>
Some basic technical concepts are required.  
Quelques notions techniques de base sont requises.


; The Internet
; L'Internet
The ''internet'' is a "global system of computer networks" that is an "important tool for the exchange of information". It is a "single global venue" that is accessible to users where ever they may be.<ref>
« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.<ref>
{{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|112 OR (3d) 321}}{{perONCA-H|Doherty JA}}{{atL|ft0ft|19}}</ref>
{{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|112 OR (3d) 321}}{{perONCA-H|Doherty JA}}{{atL|ft0ft|19}}</ref>


The internet is accessed through an Internet Service Provider. The subscriber connects to the service provider who in turn connects the subscriber to the internet.<ref>
Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.<ref>
{{ibid1|Ward}}{{atL|ft0ft|20}}</ref>  
{{ibid1|Ward}}{{atL|ft0ft|20}}</ref>  


An ''IP address'' is a numerical identifier that is automatically assigned to a subscriber when the computer device connects to the internet.<ref>
Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.<ref>
{{supra1|Ward}}{{atL|ft0ft|21}}</ref>
{{supra1|Ward}}{{atL|ft0ft|21}}</ref>
There are over 4.3 billion IP addresses.<ref>
Il existe plus de 4,3 milliards d'adresses IP.<ref>
{{supra1|Ward}}{{atL|ft0ft|21}}</ref>
{{supra1|Ward}}{{atL|ft0ft|21}}</ref>


The ISP records the dates and times that the IP address is assigned to the subscribers.<ref>
Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.<ref>
{{supra1|Ward}}{{atL|ft0ft|23}}</ref>
{{supra1|Ward}}{{atL|ft0ft|23}}</ref>


{{Reflist|2}}
{{Reflist|2}}


==Undercover Investigations==
==Enquêtes secrètes==
A peace officer must obtain a judicial authorization if they intend to use an "account takeover" method of detecting online criminal activity.<ref>
Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.<ref>
{{CanLIIR|Campbell|js466|2022 ONCA 666 (CanLII)}}{{perONCA|Trotter JA}}
{{CanLIIR|Campbell|js466|2022 ONCA 666 (CanLII)}}{{perONCA|Trotter JA}}
</ref>
</ref>
Ligne 60 : Ligne 60 :
{{reflist|2}}
{{reflist|2}}


==Computer Forensic Analysis==
==Analyse médico-légale ==
In preparing the computer for examination the expert should make a duplicate copy of the device's hard drive.<ref>
Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.<ref>
{{CanLIIRx|Woods|20msj|2008 ONCJ 395 (CanLII)}}{{perONCJ|G Campbell J}}{{atL|20msj|16}}</ref>
{{CanLIIRx|Woods|20msj|2008 ONCJ 395 (CanLII)}}{{perONCJ|G Campbell J}}{{atL|20msj|16}}</ref>


Forensic examiners typically are able to recover the following information from the computer:
Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :
* evidence of when the operating system was installed <ref>
* preuve de la date d'installation du système d'exploitation <ref>
{{ibid1|Woods}}{{atL|20msj|16}}</ref>
{{ibid1|Woods}}{{atL|20msj|16}}</ref>
* when the computer was last shut down properly<ref>
* quand l'ordinateur a été éteint correctement pour la dernière fois<ref>
{{supra1|Woods}}{{atL|20msj|16}}</ref>
{{supra1|Woods}}{{atL|20msj|16}}</ref>
* evidence that the hard drive had been wiped clean, overwritten prior to the installation of the operating system<ref>
* preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation<ref>
{{supra1|Woods}}{{atL|20msj|16}}
{{supra1|Woods}}{{atL|20msj|16}}
</ref>
</ref>
* the name of the user who registers the computer at the time of installation<ref>
* le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation<ref>
{{supra1|Woods}}{{atsL|20msj|16|}}, {{atsL-np|20msj|20|}}</ref>
{{supra1|Woods}}{{atsL|20msj|16|}}, {{atsL-np|20msj|20|}}</ref>
* history of computer use based on website history, the presence of cookies, and the data cache<ref>
*historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données<ref>
{{supra1|Woods}}{{atL|20msj|22}}</ref>
{{supra1|Woods}}{{atL|20msj|22}}</ref>


It would be usual to find the internet browsing history to be set to be deleted automatically.<ref>
Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.<ref>
{{supra1|Woods}}{{atL|20msj|23}}</ref>  
{{supra1|Woods}}{{atL|20msj|23}}</ref>


An expert can usually rule out the possibility of hacking the computer, viruses or malware by running a scan.<ref>
Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.<ref>
{{supra1|Woods}}{{atL|20msj|29}}</ref>
{{supra1|Woods}}{{atL|20msj|29}}</ref>


Computer forensics considerations:
Considérations en matière d'investigation informatique :
* a computer forensic analyst will not necessarily be able to comment on the use of various apps and their ability to leave inculpatory evidence.<Ref>
*un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.<Ref>
e.g. {{CanLIIRx|Gauthier|jf76n|2021 ONCA 216 (CanLII)}}{{perONCA|Harvison Young JA}} expert could not comment on whether chat logs could have been inserted on the device by having a concurrent log-in from a different device.
par exemple. L'expert {{CanLIIRx|Gauthier|jf76n|2021 ONCA 216 (CanLII)}}{{perONCA|Harvison Young JA}} n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.
</ref>
</ref>
{{reflist|2}}
{{reflist|2}}

Version du 3 juillet 2024 à 14:31

Ang

Fr

Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois November 2022. (Rev. # 7385)
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible.

Principes généraux

Voir également: Infractions sexuelles

Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:

Rapports CyberTipline du NCMEC

De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.[1]

Système de protection de l'enfance

L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.[2]

  1. R c Cusick, 2015 ONSC 6739 (CanLII), par Ricchetti J
  2. R c Waygood, 2016 BCSC 2607 (CanLII) (hyperliens fonctionnels en attente), par Schultes J, au para 4

Enquêtes peer-to-peer

Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.

La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.[1]

Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.[2] Quelques notions techniques de base sont requises.

L'Internet

« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.[3]

Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.[4]

Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.[5] Il existe plus de 4,3 milliards d'adresses IP.[6]

Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.[7]

  1. R c Lamb, 2010 BCSC 1911 (CanLII), [2010] BCJ No 2701, par Ehrcke J
  2. e.g. R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, au para 24
  3. R c Ward, 2012 ONCA 660 (CanLII), 112 OR (3d) 321, par Doherty JA, au para 19
  4. , ibid., au para 20
  5. Ward, supra, au para 21
  6. Ward, supra, au para 21
  7. Ward, supra, au para 23

Enquêtes secrètes

Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.[1]

Analyse médico-légale

Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.[1]

Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :

  • preuve de la date d'installation du système d'exploitation [2]
  • quand l'ordinateur a été éteint correctement pour la dernière fois[3]
  • preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation[4]
  • le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation[5]
  • historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données[6]

Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.[7]

Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.[8]

Considérations en matière d'investigation informatique :

  • un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.[9]
  1. R c Woods, 2008 ONCJ 395 (CanLII), par G Campbell J, au para 16
  2. , ibid., au para 16
  3. Woods, supra, au para 16
  4. Woods, supra, au para 16
  5. Woods, supra, aux paras 16, 20
  6. Woods, supra, au para 22
  7. Woods, supra, au para 23
  8. Woods, supra, au para 29
  9. par exemple. L'expert R c Gauthier, 2021 ONCA 216 (CanLII), par Harvison Young JA n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.

Proof of Identity

Voir également: Identity

In many online sexual offences there is clear evidence that a particular computing device was used in the commission of a criminal offence. The primary issue at trial would be the identity of the culprit.

Evidence suggesting of identity of the culprit (e.g. the person who possessed certain files or operated certain software) include:

  • person associated with a user account with administrative rights that may have installed software that facilitated the crime;[1]
  • the level of computer sophistication or computer literacy of the accused;[2]
  • ownership of the computer[3]
  • level of usage of the computer;[4]
  • the descriptive file names;[5]
  • organization of the files[6]
  1. e.g. see R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, aux paras 37 to 39
  2. , ibid., au para 38
  3. Thompson, supra, au para 38
  4. Thomspon, supra, au para 38
  5. Thompson, supra, au para 38
  6. Thompson, supra, au para 38