Infractions sexuelles en ligne

De Le carnet de droit pénal
Ang

Fr

Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois November 2022. (Rev. # 7385)
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible.

Principes généraux

Voir également: Infractions sexuelles

Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:

Rapports CyberTipline du NCMEC

De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.[1]

Système de protection de l'enfance

L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.[2]

  1. R c Cusick, 2015 ONSC 6739 (CanLII), par Ricchetti J
  2. R c Waygood, 2016 BCSC 2607 (CanLII) (hyperliens fonctionnels en attente), par Schultes J, au para 4

Enquêtes peer-to-peer

Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.

La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.[1]

Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.[2] Quelques notions techniques de base sont requises.

L'Internet

« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.[3]

Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.[4]

Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.[5] Il existe plus de 4,3 milliards d'adresses IP.[6]

Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.[7]

  1. R c Lamb, 2010 BCSC 1911 (CanLII), [2010] BCJ No 2701, par Ehrcke J
  2. e.g. R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, au para 24
  3. R c Ward, 2012 ONCA 660 (CanLII), 112 OR (3d) 321, par Doherty JA, au para 19
  4. , ibid., au para 20
  5. Ward, supra, au para 21
  6. Ward, supra, au para 21
  7. Ward, supra, au para 23

Enquêtes secrètes

Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.[1]

Analyse médico-légale

Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.[1]

Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :

  • preuve de la date d'installation du système d'exploitation [2]
  • quand l'ordinateur a été éteint correctement pour la dernière fois[3]
  • preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation[4]
  • le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation[5]
  • historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données[6]

Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.[7]

Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.[8]

Considérations en matière d'investigation informatique :

  • un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.[9]
  1. R c Woods, 2008 ONCJ 395 (CanLII), par G Campbell J, au para 16
  2. , ibid., au para 16
  3. Woods, supra, au para 16
  4. Woods, supra, au para 16
  5. Woods, supra, aux paras 16, 20
  6. Woods, supra, au para 22
  7. Woods, supra, au para 23
  8. Woods, supra, au para 29
  9. par exemple. L'expert R c Gauthier, 2021 ONCA 216 (CanLII), par Harvison Young JA n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.

Proof of Identity

Voir également: Identity

In many online sexual offences there is clear evidence that a particular computing device was used in the commission of a criminal offence. The primary issue at trial would be the identity of the culprit.

Evidence suggesting of identity of the culprit (e.g. the person who possessed certain files or operated certain software) include:

  • person associated with a user account with administrative rights that may have installed software that facilitated the crime;[1]
  • the level of computer sophistication or computer literacy of the accused;[2]
  • ownership of the computer[3]
  • level of usage of the computer;[4]
  • the descriptive file names;[5]
  • organization of the files[6]
  1. e.g. see R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, aux paras 37 to 39
  2. , ibid., au para 38
  3. Thompson, supra, au para 38
  4. Thomspon, supra, au para 38
  5. Thompson, supra, au para 38
  6. Thompson, supra, au para 38