« Infractions sexuelles en ligne » : différence entre les versions
m Remplacement de texte : « Making Sexually Explicit Materials Available to Child (Offence) » par « Rendre accessible à un enfant du matériel sexuellement explicite (infraction) » Balises : Modification par mobile Modification par le web mobile |
m Remplacement de texte : « |November| » par « |novembre| » |
||
(4 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[en:Online_Sexual_Offences]] | [[en:Online_Sexual_Offences]] | ||
{{Currency2| | {{Currency2|novembre|2022}} | ||
{{LevelZero}} | {{LevelZero}} | ||
{{HeaderOffences}} | {{HeaderOffences}} | ||
==Principes généraux== | ==Principes généraux== | ||
{{seealso|Infractions sexuelles}} | {{seealso|Infractions sexuelles}} | ||
Il existe plusieurs infractions au | Il existe plusieurs infractions au ''Code criminel'' qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus: | ||
* Fabriquer, distribuer, accéder ou posséder [[pornographie juvénile (infraction)|pornographie juvénile]]. | * Fabriquer, distribuer, accéder ou posséder [[pornographie juvénile (infraction)|pornographie juvénile]]. | ||
* [[Leurre d'enfants (infraction) | * [[Leurre d'enfants (infraction)|Leurre d'enfants]] | ||
| | * [[Rendre accessible à un enfant du matériel sexuellement explicite (infraction)|Rendre accessible à un enfant du matériel sexuellement explicite]] | ||
* [[Rendre accessible à un enfant du matériel sexuellement explicite (infraction)| | |||
* [[Entente ou arrangement — infraction d’ordre sexuel à l’égard d’un enfant (infraction)|Agree or Arrange a Sexual Offence Against Child]] | * [[Entente ou arrangement — infraction d’ordre sexuel à l’égard d’un enfant (infraction)|Agree or Arrange a Sexual Offence Against Child]] | ||
Ligne 37 : | Ligne 36 : | ||
; L'Internet | ; L'Internet | ||
« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.<ref> | « Internet » est un {{Tr}}« système mondial de réseaux informatiques » qui constitue un {{Tr}}« outil important pour l’échange d’informations ». Il s'agit d'un {{Tr}}« lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.<ref> | ||
{{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|112 OR (3d) 321}}{{perONCA-H|Doherty JA}}{{atL|ft0ft|19}}</ref> | {{CanLIIRP|Ward|ft0ft|2012 ONCA 660 (CanLII)|112 OR (3d) 321}}{{perONCA-H|Doherty JA}}{{atL|ft0ft|19}}</ref> | ||
Ligne 43 : | Ligne 42 : | ||
{{ibid1|Ward}}{{atL|ft0ft|20}}</ref> | {{ibid1|Ward}}{{atL|ft0ft|20}}</ref> | ||
Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.<ref> | Une {{Tr}}« adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.<ref> | ||
{{supra1|Ward}}{{atL|ft0ft|21}}</ref> | {{supra1|Ward}}{{atL|ft0ft|21}}</ref> | ||
Il existe plus de 4,3 milliards d'adresses IP.<ref> | Il existe plus de 4,3 milliards d'adresses IP.<ref> | ||
Ligne 54 : | Ligne 53 : | ||
==Enquêtes secrètes== | ==Enquêtes secrètes== | ||
Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.<ref> | Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de {{Tr}}« piratage de compte » pour détecter une activité criminelle en ligne.<ref> | ||
{{CanLIIR|Campbell|js466|2022 ONCA 666 (CanLII)}}{{perONCA|Trotter JA}} | {{CanLIIR|Campbell|js466|2022 ONCA 666 (CanLII)}}{{perONCA|Trotter JA}} | ||
</ref> | </ref> |
Dernière version du 4 novembre 2024 à 12:45
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois novembre 2022. (Rev. # 30595) |
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible. |
Principes généraux
Il existe plusieurs infractions au Code criminel qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:
- Fabriquer, distribuer, accéder ou posséder pornographie juvénile.
- Leurre d'enfants
- Rendre accessible à un enfant du matériel sexuellement explicite
- Agree or Arrange a Sexual Offence Against Child
- Rapports CyberTipline du NCMEC
De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.[1]
- Système de protection de l'enfance
L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.[2]
- ↑ R c Cusick, 2015 ONSC 6739 (CanLII), par Ricchetti J
- ↑ R c Waygood, 2016 BCSC 2607 (CanLII) (hyperliens fonctionnels en attente), par Schultes J, au para 4
Enquêtes peer-to-peer
Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.
La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.[1]
Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.[2] Quelques notions techniques de base sont requises.
- L'Internet
« Internet » est un [TRADUCTION] « système mondial de réseaux informatiques » qui constitue un [TRADUCTION] « outil important pour l’échange d’informations ». Il s'agit d'un [TRADUCTION] « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.[3]
Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.[4]
Une [TRADUCTION] « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.[5] Il existe plus de 4,3 milliards d'adresses IP.[6]
Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.[7]
- ↑ R c Lamb, 2010 BCSC 1911 (CanLII), [2010] BCJ No 2701, par Ehrcke J
- ↑
e.g. R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, au para 24
- ↑ R c Ward, 2012 ONCA 660 (CanLII), 112 OR (3d) 321, par Doherty JA, au para 19
- ↑ , ibid., au para 20
- ↑ Ward, supra, au para 21
- ↑ Ward, supra, au para 21
- ↑ Ward, supra, au para 23
Enquêtes secrètes
Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de [TRADUCTION] « piratage de compte » pour détecter une activité criminelle en ligne.[1]
- ↑ R c Campbell, 2022 ONCA 666 (CanLII), par Trotter JA
Analyse médico-légale
Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.[1]
Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :
- preuve de la date d'installation du système d'exploitation [2]
- quand l'ordinateur a été éteint correctement pour la dernière fois[3]
- preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation[4]
- le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation[5]
- historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données[6]
Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.[7]
Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.[8]
Considérations en matière d'investigation informatique :
- un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.[9]
- ↑ R c Woods, 2008 ONCJ 395 (CanLII), par G Campbell J, au para 16
- ↑ , ibid., au para 16
- ↑ Woods, supra, au para 16
- ↑ Woods, supra, au para 16
- ↑ Woods, supra, aux paras 16, 20
- ↑ Woods, supra, au para 22
- ↑ Woods, supra, au para 23
- ↑ Woods, supra, au para 29
- ↑ par exemple. L'expert R c Gauthier, 2021 ONCA 216 (CanLII), par Harvison Young JA n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.
Preuve d'identité
Dans de nombreuses infractions sexuelles en ligne, il existe des preuves claires qu’un appareil informatique particulier a été utilisé pour commettre une infraction pénale. La principale question en litige au procès serait l’identité du coupable.
Les preuves suggérant l'identité du coupable (par exemple, la personne qui possédait certains fichiers ou utilisait certains logiciels) comprennent :
- personne associée à un compte utilisateur doté de droits administratifs et susceptible d'avoir installé un logiciel facilitant le délit ;[1]
- le niveau de connaissances informatiques ou de connaissances informatiques de l'accusé ;[2]
- propriété de l'ordinateur[3]
- niveau d'utilisation de l'ordinateur ;[4]
- les noms de fichiers descriptifs ;[5]
- organisation des dossiers[6]