« Utilisation non autorisée d’ordinateur (infraction) » : différence entre les versions
m Remplacement de texte : « ==Principles== » par « ==Principes== » Balises : Modification par mobile Modification par le web mobile |
m Remplacement de texte : « ") » par « » ) » |
||
(27 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[en:Unauthorized_Use_of_Computer_(Offence)]] | [[en:Unauthorized_Use_of_Computer_(Offence)]] | ||
{{Currency2| | {{Currency2|janvier|2020}} | ||
{{LevelZero}}{{HeaderOffences}} | {{LevelZero}}{{HeaderOffences}} | ||
Ligne 16 : | Ligne 16 : | ||
|IndictableDisp= {{OBDispSame}} | |IndictableDisp= {{OBDispSame}} | ||
|IndictableMin= {{OBMinNone}} | |IndictableMin= {{OBMinNone}} | ||
|IndictableMax= {{OBTime|5 or 10 | |IndictableMax= {{OBTime|5 or 10 ans}} }} | ||
==Aperçu== | ==Aperçu== | ||
Ligne 23 : | Ligne 23 : | ||
; Plaidoiries | ; Plaidoiries | ||
{{PleadingsHeader-N}} | {{PleadingsHeader-N}} | ||
{{PleadingsHybridList-N|art. 342.1 {{DescrSec|342.1}} <Br> | {{PleadingsHybridList-N|art. 342.1 {{DescrSec|342.1}} <Br> art. 342.2 {{DescrSec|342.2}} | {{Yes}} | {{Yes-IfCrown}} | {{No-Under14}} }} | ||
{{PleadingsEnd}} | {{PleadingsEnd}} | ||
Ligne 59 : | Ligne 59 : | ||
==Libellé de l'infraction== | ==Libellé de l'infraction== | ||
{{quotation2| | {{quotation2| | ||
Utilisation non autorisée d’ordinateur | |||
342.1 (1) | |||
: | 342.1 (1) Est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire, quiconque, frauduleusement et sans apparence de droit : | ||
: | :a) directement ou indirectement, obtient des services d’ordinateur; | ||
: | :b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; | ||
: | :c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue aux alinéas a) ou b) ou à l’article 430 concernant des données informatiques ou un ordinateur; | ||
:d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser. | |||
{{removed|(2)}} | {{removed|(2)}} | ||
R. | L.R. (1985), ch. 27 (1er suppl.), art. 45; {{LegHistory90s|1997, ch. 18}}, art. 18; | ||
{{LegHistory90s|1997, | {{LegHistory10s|2014, ch. 31}}, art. 16 | ||
{{LegHistory10s|2014, | |||
|{{CCCSec2|342.1}} | |{{CCCSec2|342.1}} | ||
|{{NoteUp|342.1|1}} | |{{NoteUp|342.1|1}} | ||
Ligne 75 : | Ligne 76 : | ||
{{quotation2| | {{quotation2| | ||
Possession d’un dispositif permettant l’utilisation non autorisée d’un ordinateur ou la commission d’un méfait | |||
342. | |||
:(a) | 342.2 (1) Quiconque, sans excuse légitime, produit, a en sa possession, vend ou offre en vente, importe, obtient en vue de l’utiliser, écoule ou rend accessible un dispositif conçu ou adapté principalement pour commettre une infraction prévue aux articles 342.1 ou 430, sachant que le dispositif a été utilisé pour commettre une telle infraction ou est destiné à cette fin, est coupable : | ||
:( | :a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans; | ||
:b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. | |||
; Confiscation | |||
(2) Lorsqu’une personne est déclarée coupable d’une infraction prévue au paragraphe (1), tout dispositif au moyen duquel l’infraction a été commise ou dont la possession a constitué l’infraction peut, en plus de toute peine applicable en l’espèce, être, par ordonnance, confisqué au profit de Sa Majesté, après quoi il peut en être disposé conformément aux instructions du procureur général. | |||
; Restriction | |||
(3) Aucune ordonnance de confiscation ne peut être rendue en vertu du paragraphe (2) relativement à une chose qui est la propriété d’une personne qui n’a pas participé à l’infraction. | |||
; Définition de dispositif | |||
(4) Au présent article, dispositif s’entend notamment : | |||
:a) de ses pièces; | |||
:b) d’un programme d’ordinateur au sens du paragraphe 342.1(2). | |||
; | {{LegHistory90s|1997, ch. 18}}, art. 19; | ||
{{LegHistory10s|2014, ch. 31}}, art. 17; | |||
{{LegHistory10s|2018, ch. 29}}, art. 34 | |||
|{{CCCSec2|342.2}} | |{{CCCSec2|342.2}} | ||
|{{NoteUp|342.2|1|2|3}} | |{{NoteUp|342.2|1|2|3}} | ||
}} | }} | ||
=== | ===Projet de formulaire d'accusation=== | ||
{{seealso| | {{seealso|Projet de formulaire d'accusation}} | ||
{{DraftHeader}} | {{DraftHeader}} | ||
|- | |- | ||
|342.1(1)(a) | |342.1(1)(a) | ||
| unauthorized obtainment of a computer service | | unauthorized obtainment of a computer service | ||
|"{{ellipsis1}}did obtain, directly or indirectly, a computer service [to wit: ] | |"{{ellipsis1}}did obtain, directly or indirectly, a computer service [to wit: ] contrairement à l'article 342.1(1)(a){{CCC}}." | ||
|- | |- | ||
|342.1(1)(b) | |342.1(1)(b) | ||
| unauthorized interception of a computer function | | unauthorized interception of a computer function | ||
|"{{ellipsis1}}did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] | |"{{ellipsis1}}did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] contrairement à l'article 342.1(1)(b){{CCC}}." | ||
|- | |- | ||
|342.1(1)(c) | |342.1(1)(c) | ||
| unauthorized use to obtain computer service | | unauthorized use to obtain computer service | ||
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(a)] | |"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(a)] contrairement à l'article 342.1(1)(c){{CCC}}." | ||
|- | |- | ||
|342.1(1)(c) | |342.1(1)(c) | ||
| unauthorized use to intercept a computer function | | unauthorized use to intercept a computer function | ||
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(b)] | |"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(b)] contrairement à l'article 342.1(1)(c){{CCC}}." | ||
|- | |- | ||
|342.1(1)(c) | |342.1(1)(c) | ||
| unauthorized use to commit mischief to data | | unauthorized use to commit mischief to data | ||
|"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] | |"{{ellipsis1}}did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] contrairement à l'article 342.1(1)(c){{CCC}}." | ||
|- | |- | ||
|342.2 | |342.2 | ||
| possession of device to obtain unauthorized use of computer system or to commit mischief | | possession of device to obtain unauthorized use of computer system or to commit mischief | ||
|"{{ellipsis1}}did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.1 or 430], to wit: [describe act], | |"{{ellipsis1}}did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.1 or 430], to wit: [describe act], contrairement à l'article 342.2{{CCC}}." | ||
{{DraftEnd}} | {{DraftEnd}} | ||
Ligne 169 : | Ligne 180 : | ||
==Interprétation de l'infraction== | ==Interprétation de l'infraction== | ||
La Couronne doit prouver que l'accusé savait que l'acte et l'usage qu'il entendait faire étaient mauvais.<Ref> | |||
{{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}} | {{CanLIIRx|Parent|fsrp3|2012 QCCA 1653 (CanLII)}}{{perQCCA|Gagnon JA}} | ||
</ref> | </ref> | ||
La Couronne doit également prouver que l'accusé a obtenu les services « sciemment et volontairement ». Cela exige qu'il y ait eu une « intention de commettre l'acte prohibé » et que l'acte était connu comme étant prohibé « eu égard aux fins prévues de cette utilisation ».<Ref> | |||
{{ibid1|Parent}}{{atL|fsrp3|50}} ( | {{ibid1|Parent}}{{atL|fsrp3|50}} ( {{Tr}}« In order to prove the offence set out in paragraph 342.1(1)(a) Cr.C., the prosecution had to show that the respondent had obtained a computer service knowingly and voluntarily. This required evidence of his intent to commit the prohibited act, knowing that this act was prohibited with regard to the planned purposes of this use. In my view, this is the mens rea required for offences, subject of this appeal to be committed. » ) | ||
</ref> | </ref> | ||
; | ; « Couleur de droit » | ||
* | * voir [[Couleur du droit]] | ||
Une mauvaise compréhension de la politique d'utilisation appropriée peut constituer une défense.<ref> | |||
{{CanLIIRx|Lauzon|fxpz9|2013 QCCQ 5060 (CanLII)}}{{perQCCQ|Labrie J}} | {{CanLIIRx|Lauzon|fxpz9|2013 QCCQ 5060 (CanLII)}}{{perQCCQ|Labrie J}} | ||
</ref> | </ref> | ||
; | ; Définitions relatives aux appareils informatiques | ||
{{quotation2| | {{quotation2| | ||
342.1<br> | 342.1<br> | ||
{{removed|(1)}} | {{removed|(1)}} | ||
; | ; Définitions | ||
(2) | (2) Les définitions qui suivent s’appliquent au présent article. | ||
'''" | |||
'''" | '''"dispositif électromagnétique, acoustique, mécanique ou autre"''' Tout dispositif ou appareil utilisé ou pouvant être utilisé pour intercepter une fonction d’un ordinateur, à l’exclusion d’un appareil de correction auditive utilisé pour améliorer, sans dépasser la normale, l’audition de l’utilisateur lorsqu’elle est inférieure à la normale. (electro-magnetic, acoustic, mechanical or other device) | ||
'''" | |||
'''" | données[Abrogée, {{LegHistory10s|2014, ch. 31}}, art. 16] | ||
'''" | |||
: | '''"données informatiques"''' Représentations, notamment signes, signaux ou symboles, qui sont sous une forme qui en permet le traitement par un ordinateur. (computer data) | ||
: | |||
::(i) | '''"fonction"''' S’entend notamment des fonctions logiques, arithmétiques, des fonctions de commande et de suppression, des fonctions de mémorisation et de recouvrement ou de relevé des données de même que des fonctions de communication ou de télécommunication de données à destination, à partir d’un ordinateur ou à l’intérieur de celui-ci. (function) | ||
::(ii) | |||
'''"intercepter"'''' S’entend notamment du fait d’écouter ou d’enregistrer une fonction d’un ordinateur ou de prendre connaissance de sa substance, de son sens ou de son objet. (intercept) | |||
'''" | |||
''' | '''"mot de passe"'''' Données informatiques permettant d’utiliser un ordinateur ou d’obtenir des services d’ordinateur. (computer password) | ||
'''" | |||
'''" | '''"ordinateur"'''' Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l’un ou plusieurs d’entre eux : | ||
R. | :a) contiennent des programmes d’ordinateur ou d’autres données informatiques; | ||
:b) conformément à des programmes d’ordinateur : | |||
::(i) exécutent des fonctions logiques et de commande, | |||
::(ii) peuvent exécuter toute autre fonction. (computer system) | |||
'''"programme d’ordinateur"'''' Ensemble de données informatiques qui représentent des instructions ou des relevés et qui, lorsque traitées par l’ordinateur, lui font exécuter une fonction. (computer program) | |||
'''"service d’ordinateur"''' S’entend notamment du traitement des données de même que de la mémorisation et du recouvrement ou du relevé des données informatiques. (computer service) | |||
'''"trafic"''' Le fait de vendre, d’exporter du Canada, d’importer au Canada ou de distribuer un mot de passe, ou d’en disposer de quelque autre façon. (traffic) | |||
L.R. (1985), ch. 27 (1er suppl.), art. 45; {{LegHistory90s|1997, ch. 18}}, art. 18; | |||
{{LegHistory10s|2014, ch. 31}}, art. 16 | |||
|{{CCCSec2|342.1}} | |{{CCCSec2|342.1}} | ||
|{{NoteUp|342.1|2}} | |{{NoteUp|342.1|2}} | ||
}} | }} | ||
Un système informatique comprend les commutateurs qui transfèrent les messages texte entre les téléphones cellulaires.<ref> | |||
{{CanLIIRP|Woodward|fn76l|2011 ONCA 610 (CanLII)|276 CCC (3d) 86}}{{perONCA|Moldaver JA}} - | {{CanLIIRP|Woodward|fn76l|2011 ONCA 610 (CanLII)|276 CCC (3d) 86}}{{perONCA|Moldaver JA}} - témoignage d'expert requis</ref> | ||
Pour établir qu'un BlackBerry est un système informatique, il doit y avoir des preuves, en particulier des preuves d'expert, établissant qu'il contient un programme informatique.<ref> | |||
{{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA| Bielby JA}}{{atL|fxfmr|66}} ( | {{CanLIIRP|Cockell|fxfmr|2013 ABCA 112 (CanLII)|299 CCC (3d) 221}}{{perABCA| Bielby JA}}{{atL|fxfmr|66}} ( {{Tr}}« There was no expert evidence as to the exact nature of a Blackberry, nor which showed it contained computer programs or other data, and that pursuant to those computer programs performed logic and control or any other function. » )<br> | ||
</ref> | </ref> | ||
Ligne 219 : | Ligne 243 : | ||
342.2<br> | 342.2<br> | ||
{{removed|(1), (2) and (3)}} | {{removed|(1), (2) and (3)}} | ||
; | ; Définition de dispositif | ||
(4) | (4) Au présent article, dispositif s’entend notamment : | ||
: | :a) de ses pièces; | ||
: | :b) d’un programme d’ordinateur au sens du paragraphe 342.1(2). | ||
{{LegHistory90s|1997, | {{LegHistory90s|1997, ch. 18}}, art. 19; | ||
{{LegHistory10s|2014, | {{LegHistory10s|2014, ch. 31}}, art. 17; | ||
{{LegHistory10s|2018, | {{LegHistory10s|2018, ch. 29}}, art. 34 | ||
|{{CCCSec2|342.2}} | |{{CCCSec2|342.2}} | ||
|{{NoteUp|342.2|4}} | |{{NoteUp|342.2|4}} | ||
}} | }} | ||
; | ; Exemples de circonstances | ||
L’accès non autorisé à des systèmes de police comme le CIPC peut constituer un accès frauduleux à un système informatique en contravention de l’al. 342.1(1)(a).<ref> | |||
p. ex. voir {{ibid1|Parent}}<Br> | |||
{{CanLIIRP|Braile|hrwml|2018 ABQB 361 (CanLII)|AJ No 596}}{{perABQB|Mahoney | {{CanLIIRP|Braile|hrwml|2018 ABQB 361 (CanLII)|AJ No 596}}{{perABQB|J. Mahoney}}<Br> | ||
{{CanLIIRx|O’Brien|gnmhd|2015 CM 1013 (CanLII)}}, | {{CanLIIRx|O’Brien|gnmhd|2015 CM 1013 (CanLII)}}, « per » J. Dutil - re accès au CIPC et accès au Système d’information de la sécurité et de la police militaire (SISEPM)<Br> | ||
</ref> | </ref> | ||
Il semble que l’acte de se livrer à du « spear phishing » pour accéder à des comptes de courrier électronique constitue également une violation de l’art. 342.1.<ref> | |||
{{CanLIIRxC|United States v Baratov|h46t7|2017 ONCA 481 (CanLII)}}{{perONCA|Miller JA}} | {{CanLIIRxC|United States v Baratov|h46t7|2017 ONCA 481 (CanLII)}}{{perONCA|Miller JA}} | ||
</ref> | </ref> | ||
Ligne 244 : | Ligne 268 : | ||
==Participation de tiers== | ==Participation de tiers== | ||
{{seealso|Rôle de la victime et des tiers|Aides au témoignage | {{seealso|Rôle de la victime et des tiers|Aides au témoignage pour les témoins jeunes, handicapés ou vulnérables}} | ||
; Aides au témoignage | ; Aides au témoignage | ||
Ligne 250 : | Ligne 274 : | ||
; Sur le constat de culpabilité | ; Sur le constat de culpabilité | ||
{{VictimHeader}} <!-- Sections / Notice of Agree / | {{VictimHeader}} <!-- Sections / Notice of Agree / Avis de Dédommagement / Notice of VIS --> | ||
|art. 342.1 {{DescrSec|342.1}} ||{{Yes-Hybrid}} || {{Yes}} || {{Yes}} | |art. 342.1 {{DescrSec|342.1}} ||{{Yes-Hybrid}} || {{Yes}} || {{Yes}} | ||
|- | |- | ||
Ligne 272 : | Ligne 296 : | ||
{{SProfileEnd}} | {{SProfileEnd}} | ||
{{MaxPenaltyIndictment|art. 342.1 | {{MaxPenaltyIndictment|art. 342.1 et 342.2 {{DescrSec|342.2}}|'''{{Max10Years}}''' under art. 342.1 and '''{{Max5Years}}''' under art. 342.2|'''{{summaryconviction}}'''}} | ||
; Pénalités minimales | ; Pénalités minimales | ||
Ligne 290 : | Ligne 314 : | ||
===Principes=== | ===Principes=== | ||
=== | ===Gamme de peines=== | ||
{{seealsoRanges|Unauthorized Use of Computer}} | {{seealsoRanges|Unauthorized Use of Computer}} | ||
Ligne 299 : | Ligne 323 : | ||
{{AOrderHeader}} | {{AOrderHeader}} | ||
|- | |- | ||
| [[ | | [[Ordonnances ADN]] ||art. 342.1 {{DescrSec|342.1}} || | ||
* {{SecondDNA(AorB)Hybrid|art. 342.1 {{DescrSec|342.1}}}} | * {{SecondDNA(AorB)Hybrid|art. 342.1 {{DescrSec|342.1}}}} | ||
|- | |- | ||
Ligne 317 : | Ligne 341 : | ||
==Historique== | ==Historique== | ||
===1997 | ===1997 à 2014=== | ||
{{quotation1| | {{quotation1| | ||
Utilisation non autorisée d’ordinateur | |||
342.1 (1) | |||
: | 342.1 (1) Quiconque, frauduleusement et sans apparence de droit : | ||
: | :a) directement ou indirectement, obtient des services d’ordinateur; | ||
: | :b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur; | ||
: | :c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur; | ||
:d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser, | |||
est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. | |||
<br> | |||
{{ellipsis}} | {{ellipsis}} | ||
R. | L.R. (1985), ch. 27 (1er suppl.), art. 45; | ||
{{LegHistory90s|1997, ch. 18}}, art. 18 | |||
|[http://canlii.ca/t/524k2#sec342.1 CCC] | |[http://canlii.ca/t/524k2#sec342.1 CCC] | ||
Ligne 334 : | Ligne 362 : | ||
==Voir également== | ==Voir également== | ||
* [[ | * [[Liste de contrôle des requêtes préalables au procès et au procès]] | ||
{{OffencesNavBar/Property}} | {{OffencesNavBar/Property}} |
Dernière version du 5 novembre 2024 à 12:31
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois janvier 2020. (Rev. # 31184) |
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible. |
Utilisation non autorisée d’ordinateur | |
---|---|
Art. 342.1 and 342.2 du Code criminel | |
élection / plaidoyer | |
choix du mode de poursuite | hybride une procédure sommaire doit être initiée dans les 12 mois de l'infraction (786(2)) |
Jurisdiction | cour provinciale cour sup. avec jury (*) |
dispositions sommaires | |
dispositions disponible |
Absolution (730) ordonnances de probation (731(1)(a)) |
minimum | Aucun |
maximum | emprisonnement maximal de deux ans moins un jour ou d'une amende de 5 000 $ (du 19 septembre 2019) |
disposition des actes d'accusation | |
dispositions disponible |
idem pour sommaire |
minimum | Aucun |
maximum | 5 or 10 ans incarcération |
Référence | |
Éléments d'infraction résumé des cas de la peine |
Aperçu
Les infractions relatives à la utilisation non autorisée d’ordinateur se retrouvent dans la partie IX du Code Criminel relative aux « Infractions contre les droits de propriété ».
- Plaidoiries
Article d'infraction |
Type d'infractions |
Choix du mode de poursuite |
Élection de la défense l'art. 536(2) |
Enquête préliminaire |
---|---|---|---|---|
art. 342.1 [utilisation non autorisée d’ordinateur] art. 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] |
Infraction(s) hybride | (* seulement si la Couronne procède par acte d'accusation) | (moins de 14 ans maximum) |
Les infractions sous art. 342.1 [utilisation non autorisée d’ordinateur] and 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] sont hybrides avec un Élection de la Couronne. S'il est poursuivi par acte d'accusation, il y a une Élection de la défense du tribunal en vertu de l'art. 536(2) au procès devant une cour provinciale, un juge de cour supérieure seul ou un juge de cour supérieure avec jury.
- Libérer
Infraction(s) | Avis de comparution par un agent de la paix l'art. 497 |
Comparution obligatoire de l'accusé sans arrestation l'art. 508(1), 512(1), ou 788 |
Liberer par un agent de la paix avec promesse l'art. 498, 499, et 501 |
Mise en liberté provisoire l'art. 515 à 519 |
Direct pour assister au test d'empreintes digitales, etc. Loi sur l'identification des criminels l'art. 2 ID des crim. |
---|---|---|---|---|---|
art. 342.1 [utilisation non autorisée d’ordinateur] or 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] |
Lorsqu'il est inculpé en vertu de art. 342.1 [utilisation non autorisée d’ordinateur] or 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] , l'accusé peut recevoir une avis de comparution sans être arrêté en vertu de l'art. 497 ou une sommation. S'il est arrêté, il peut être libéré par l'agent qui l'a arrêté conformément à l'art. 498 ou 499 sur un engagement avec ou sans conditionl'art. Il peut également être libéré par un juge en vertu de l'art. 515.
- Inversion du fardeau de la caution
Si la police décide de traduire l'accusé devant un juge conformément à l'art. 503, il y aura une présomption contre la mise en liberté sous caution (c'est-à-dire un inversion du fardeau de la preuve) si l'infraction, poursuivie par voie de mise en accusation, a été commise :
- en liberté sous l'art. 515 [libération sous caution], 679 ou 680 [libération en attendant l'appel ou la révision de l'appel] (l'art. 515(6)(a)(i));
- « au profit, sous la direction ou en association » avec une « organisation criminelle » (l'art. 515(6)(a)(ii));
- lorsque l'infraction concernait une arme, à savoir une arme à feu, une arbalète, une arme prohibée, une arme à autorisation restreinte, un dispositif prohibé, des munitions, des munitions prohibées ou une substance explosive, alors que l'accusé faisait l'objet d'une ordonnance d'interdiction empêchant la possession de ces éléments (l'art. 515(6)(a)(viii)) ; ou
- lorsque l'accusé n'est pas "un résident habituel du Canada" (l'art. 515(6)(b)).
Et, quel que soit le choix de la Couronne, si l’infraction alléguée en était une :
- lorsque l'infraction était une allégation de violence contre un "partenaire intime" et l'accusé avait déjà été reconnu coupable d'une infraction de violence contre un "partenaire intime" ( l'art. 515(6)(b.1));
- lorsque l'infraction alléguée est un manquement au sens de l'art. 145(2) à (5) tandis que (l'art. 515(6)(c));
- lorsque l'infraction commise (ou conspirée pour commettre) était une infraction à l'art. 5 à 7 de la LRCDAS qui est passible de l'emprisonnement à perpétuité (l'art. 515(6)(d));
- « Empreintes digitales et photos »
Un agent de la paix qui accuse une personne en vertu de art. 342.1 [utilisation non autorisée d’ordinateur] or
342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] du Code peut exiger que cette personne se présente pour la prise d'empreintes digitales, de photographies ou d'autres enregistrements similaires qui sont utilisés pour l'identifier en vertu de la « Loi sur l'identification des criminels.
- Interdictions de publication
Pour toutes les poursuites pénales ou réglementaires, il existe une interdiction générale discrétionnaire de publication, à la demande de la Couronne, de la victime ou du témoin, afin d'interdire la publication de "toute information susceptible d'identifier la victime ou le témoin" en vertu de l'article 486.5(1), lorsque cela est "nécessaire" à la "bonne administration de la justice". D'autres interdictions de publication sont possibles, notamment l'interdiction de publier des preuves ou d'autres informations résultant d'une audience de mise en liberté sous caution (article 517), d'une enquête préliminaire (article 539) ou d'un procès avec jury (article 648). Dans toutes les poursuites intentées contre des adolescents, il existe une interdiction obligatoire de publier les renseignements qui tendent à identifier les jeunes accusés en vertu de l'article 110 de la LSJPA ou les jeunes victimes en vertu de l'article 111 de la LSJPA.
- Désignations d'infraction
Infraction(s) | Admissible à l'écoute électronique l'art. 183 |
Infraction désignée comme délinquant dangereux l'art. 752 |
Sévices graves à la personne l'art. 752 |
Consentement du procureur général requis |
Infraction criminelle grave l'art. 36 LIPR |
---|---|---|---|---|---|
art. 342.1 [utilisation non autorisée d’ordinateur] | |||||
art. 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] |
Les infractions en vertu de l'art. art. 342.1 [utilisation non autorisée d’ordinateur] sont infractions désignées admissibles à l'écoute électronique en vertu de l'art. 183.
Voir ci-dessous Ordres de condamnation annexes pour plus de détails sur les désignations relatives aux ordres de condamnation.
Libellé de l'infraction
Utilisation non autorisée d’ordinateur
342.1 (1) Est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire, quiconque, frauduleusement et sans apparence de droit :
- a) directement ou indirectement, obtient des services d’ordinateur;
- b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur;
- c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue aux alinéas a) ou b) ou à l’article 430 concernant des données informatiques ou un ordinateur;
- d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser.
[omis (2)]
L.R. (1985), ch. 27 (1er suppl.), art. 45; 1997, ch. 18, art. 18; 2014, ch. 31, art. 16
Possession d’un dispositif permettant l’utilisation non autorisée d’un ordinateur ou la commission d’un méfait
342.2 (1) Quiconque, sans excuse légitime, produit, a en sa possession, vend ou offre en vente, importe, obtient en vue de l’utiliser, écoule ou rend accessible un dispositif conçu ou adapté principalement pour commettre une infraction prévue aux articles 342.1 ou 430, sachant que le dispositif a été utilisé pour commettre une telle infraction ou est destiné à cette fin, est coupable :
- a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans;
- b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
- Confiscation
(2) Lorsqu’une personne est déclarée coupable d’une infraction prévue au paragraphe (1), tout dispositif au moyen duquel l’infraction a été commise ou dont la possession a constitué l’infraction peut, en plus de toute peine applicable en l’espèce, être, par ordonnance, confisqué au profit de Sa Majesté, après quoi il peut en être disposé conformément aux instructions du procureur général.
- Restriction
(3) Aucune ordonnance de confiscation ne peut être rendue en vertu du paragraphe (2) relativement à une chose qui est la propriété d’une personne qui n’a pas participé à l’infraction.
- Définition de dispositif
(4) Au présent article, dispositif s’entend notamment :
- a) de ses pièces;
- b) d’un programme d’ordinateur au sens du paragraphe 342.1(2).
1997, ch. 18, art. 19; 2014, ch. 31, art. 17; 2018, ch. 29, art. 34
Projet de formulaire d'accusation
Préambules | ||
---|---|---|
"QUE [nom complet de l'accusé] est accusé d'avoir, entre le <DATE> jour de <MOIS>, <ANNÉE> et le <DATE> jour de <MOIS>, <ANNÉE>***, à ou près de <COMMUNAUTÉ/VILLE/VILLE>, <PROVINCE>, ... " OU | ||
« QUE [nom complet de l'accusé] est accusé d'avoir, le ou vers le <DATE> jour de <MOIS>, <ANNÉE>, à ou près de <COMMUNAUTÉ/VILLE/VILLE>, <PROVINCE>, ... » OU | ||
"ET DE PLUS, au même moment et au même endroit précités, il [ou elle]..." | ||
Article du Code | Objet de l'infraction | Projet de libellé |
342.1(1)(a) | unauthorized obtainment of a computer service | "...did obtain, directly or indirectly, a computer service [to wit: ] contrairement à l'article 342.1(1)(a) du Code Criminel." |
342.1(1)(b) | unauthorized interception of a computer function | "...did by means of an electro-magnetic, acoustic, mechanical or other device [to wit: name the device], [intercepted or caused to be intercepted], directly or indirectly, a function of a computer system [to wit: describe function that was unlawfully obtained] contrairement à l'article 342.1(1)(b) du Code Criminel." |
342.1(1)(c) | unauthorized use to obtain computer service | "...did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(a)] contrairement à l'article 342.1(1)(c) du Code Criminel." |
342.1(1)(c) | unauthorized use to intercept a computer function | "...did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence under 342.1(1)(b)] contrairement à l'article 342.1(1)(c) du Code Criminel." |
342.1(1)(c) | unauthorized use to commit mischief to data | "...did [use or causes to be used], directly or indirectly, a computer system with intent to [commit an offence section 430(5)] contrairement à l'article 342.1(1)(c) du Code Criminel." |
342.2 | possession of device to obtain unauthorized use of computer system or to commit mischief | "...did without lawful justification or excuse [make, possess, sell, offer for sale, import, obtain for use, distribute or make available] a device that is designed or adapted primarily to commit an offence under [section 342.1 or 430], to wit: [describe act], contrairement à l'article 342.2 du Code Criminel." |
Preuve de l'infraction
Prouver fraudulently obtaining of computer services selon l'art. 342.1(1)(a) doit inclure :[1]
Prouver unauthorized interception of a computer system function selon l'art. 342.1(1)(b) doit inclure :
Prouver obtaining computer system with intent for unauthorized use selon l'art. 342.1(1)(c) doit inclure :
|
Prouver sharing passwords for unauthorized use of a computer system selon l'art. 342.1(1)(d) doit inclure :
Prouver Possession of device to obtain unauthorized use of a computer system or to commit mischief selon l'art. 342.2 doit inclure :
|
Interprétation de l'infraction
La Couronne doit prouver que l'accusé savait que l'acte et l'usage qu'il entendait faire étaient mauvais.[1]
La Couronne doit également prouver que l'accusé a obtenu les services « sciemment et volontairement ». Cela exige qu'il y ait eu une « intention de commettre l'acte prohibé » et que l'acte était connu comme étant prohibé « eu égard aux fins prévues de cette utilisation ».[2]
- « Couleur de droit »
- voir Couleur du droit
Une mauvaise compréhension de la politique d'utilisation appropriée peut constituer une défense.[3]
- Définitions relatives aux appareils informatiques
342.1
[omis (1)]
- Définitions
(2) Les définitions qui suivent s’appliquent au présent article.
"dispositif électromagnétique, acoustique, mécanique ou autre" Tout dispositif ou appareil utilisé ou pouvant être utilisé pour intercepter une fonction d’un ordinateur, à l’exclusion d’un appareil de correction auditive utilisé pour améliorer, sans dépasser la normale, l’audition de l’utilisateur lorsqu’elle est inférieure à la normale. (electro-magnetic, acoustic, mechanical or other device)
données[Abrogée, 2014, ch. 31, art. 16]
"données informatiques" Représentations, notamment signes, signaux ou symboles, qui sont sous une forme qui en permet le traitement par un ordinateur. (computer data)
"fonction" S’entend notamment des fonctions logiques, arithmétiques, des fonctions de commande et de suppression, des fonctions de mémorisation et de recouvrement ou de relevé des données de même que des fonctions de communication ou de télécommunication de données à destination, à partir d’un ordinateur ou à l’intérieur de celui-ci. (function)
"intercepter"' S’entend notamment du fait d’écouter ou d’enregistrer une fonction d’un ordinateur ou de prendre connaissance de sa substance, de son sens ou de son objet. (intercept)
"mot de passe"' Données informatiques permettant d’utiliser un ordinateur ou d’obtenir des services d’ordinateur. (computer password)
"ordinateur"' Dispositif ou ensemble de dispositifs connectés ou reliés les uns aux autres, dont l’un ou plusieurs d’entre eux :
- a) contiennent des programmes d’ordinateur ou d’autres données informatiques;
- b) conformément à des programmes d’ordinateur :
- (i) exécutent des fonctions logiques et de commande,
- (ii) peuvent exécuter toute autre fonction. (computer system)
"programme d’ordinateur"' Ensemble de données informatiques qui représentent des instructions ou des relevés et qui, lorsque traitées par l’ordinateur, lui font exécuter une fonction. (computer program)
"service d’ordinateur" S’entend notamment du traitement des données de même que de la mémorisation et du recouvrement ou du relevé des données informatiques. (computer service)
"trafic" Le fait de vendre, d’exporter du Canada, d’importer au Canada ou de distribuer un mot de passe, ou d’en disposer de quelque autre façon. (traffic)
L.R. (1985), ch. 27 (1er suppl.), art. 45; 1997, ch. 18, art. 18; 2014, ch. 31, art. 16
Un système informatique comprend les commutateurs qui transfèrent les messages texte entre les téléphones cellulaires.[4]
Pour établir qu'un BlackBerry est un système informatique, il doit y avoir des preuves, en particulier des preuves d'expert, établissant qu'il contient un programme informatique.[5]
342.2
[omis (1), (2) and (3)]
- Définition de dispositif
(4) Au présent article, dispositif s’entend notamment :
- a) de ses pièces;
- b) d’un programme d’ordinateur au sens du paragraphe 342.1(2).
1997, ch. 18, art. 19; 2014, ch. 31, art. 17; 2018, ch. 29, art. 34
- Exemples de circonstances
L’accès non autorisé à des systèmes de police comme le CIPC peut constituer un accès frauduleux à un système informatique en contravention de l’al. 342.1(1)(a).[6] Il semble que l’acte de se livrer à du « spear phishing » pour accéder à des comptes de courrier électronique constitue également une violation de l’art. 342.1.[7]
- ↑ R c Parent, 2012 QCCA 1653 (CanLII), par Gagnon JA
- ↑ , ibid., au para 50 ( [TRADUCTION] « In order to prove the offence set out in paragraph 342.1(1)(a) Cr.C., the prosecution had to show that the respondent had obtained a computer service knowingly and voluntarily. This required evidence of his intent to commit the prohibited act, knowing that this act was prohibited with regard to the planned purposes of this use. In my view, this is the mens rea required for offences, subject of this appeal to be committed. » )
- ↑ R c Lauzon, 2013 QCCQ 5060 (CanLII), par Labrie J
- ↑ R c Woodward, 2011 ONCA 610 (CanLII), 276 CCC (3d) 86, par Moldaver JA - témoignage d'expert requis
- ↑
R c Cockell, 2013 ABCA 112 (CanLII), 299 CCC (3d) 221, par Bielby JA, au para 66 ( [TRADUCTION] « There was no expert evidence as to the exact nature of a Blackberry, nor which showed it contained computer programs or other data, and that pursuant to those computer programs performed logic and control or any other function. » )
- ↑
p. ex. voir , ibid.
R c Braile, 2018 ABQB 361 (CanLII), AJ No 596, par J. Mahoney
R c O’Brien, 2015 CM 1013 (CanLII), « per » J. Dutil - re accès au CIPC et accès au Système d’information de la sécurité et de la police militaire (SISEPM)
- ↑ United States v Baratov, 2017 ONCA 481 (CanLII), par Miller JA
Participation de tiers
- Aides au témoignage
Certaines personnes qui témoignent ont le droit de demander l'utilisation d'aides au témoignage: Exclusion of Public (l'art. 486), Utilisation d'un écran de témoignage (l'art. 486), Accès à une personne de soutien pendant le témoignage (l'art. 486.1), Témoignage par lien vidéo à proximité (l'art. 486.2), Ordonnance d’interdiction de contre-interrogatoire par autoreprésentation (l'art. 486.3), et Ordonnance de sécurité des témoins (l'art. 486.7).
Un témoin, une victime ou un plaignant peut également demander une interdiction de publication (art. 486.4, 486.5) et/ou une ordonnance de non-divulgation de l'identité du témoin (art. 486.31). Voir également Interdictions de publication, ci-dessus ici.
- Sur le constat de culpabilité
Article(s) | Avis d'entente à la victime l'art. 606(4.1) [SPIO] |
La victime est interrogée sur son intérêt pour l'accord l'art. 606(4.2) [5+ ans] |
Avis d'entente à la dédommagement l'art. 737.1 |
Avis de déclaration d'impact à la victime l'art. 722(2) |
---|---|---|---|---|
art. 342.1 [utilisation non autorisée d’ordinateur] | (only if Crown proceeds by Indictment) |
Pour tout « acte criminel » passible d'une peine maximale « d'au moins 5 ans » (y compris les infractions visées à art. 342.1), mais qui ne sont pas des infractions graves pour blessures corporelles , art. 606(4.2) exige que après avoir accepté un plaidoyer de culpabilité, le juge doit enquêter si « l'une des victimes avait informé le poursuivant de son désir d'être informé si une telle entente était conclue et, si tel est le cas, si des mesures raisonnables ont été prises pour informer cette victime de l'accord". À défaut de prendre des mesures raisonnables lors d'un plaidoyer de culpabilité, le poursuivant doit « dès que possible, prendre des mesures raisonnables pour informer la victime de l'accord et de l'acceptation du plaidoyer » (par. 606(4.3)).
Sous l'art. 738, un juge doit demander au ministère public avant de prononcer la peine si « des mesures raisonnables ont été prises pour donner aux victimes la possibilité d'indiquer si elles demandent restitution pour leurs pertes et dommages ».
Sous l'art. 722(2), le juge doit demander « dès que possible » avant de prononcer la peine auprès de la Couronne « si des mesures raisonnables ont été prises pour donner à la victime la possibilité de préparer » une déclaration de la victime . Cela comprendra toute personne « qui a subi, ou est soupçonnée d'avoir subi, un préjudice physique ou émotionnel, un dommage matériel ou une perte économique » à la suite de l'infraction. Les individus représentant une communauté touchée par le crime peuvent déposer une déclaration en vertu de l'art. 722.2.
Principes et fourchettes de détermination des peines
- Pénalités maximales
Infraction(s) | Élection de la couronne |
Pénalité maximale |
---|---|---|
art. 342.1 [utilisation non autorisée d’ordinateur] and art. 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] |
procédure sommaire | emprisonnement maximal de deux ans moins un jour ou d'une amende de 5 000 $ (du 19 septembre 2019) |
art. 342.1 [utilisation non autorisée d’ordinateur] | punissable par mise en accusation | 10 ans d'emprisonnement |
art. 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] | punissable par mise en accusation | 5 ans d'emprisonnement |
Les infractions en vertu de l'art. art. 342.1 et 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] sont directement passibles d'une mise en accusation. La peine maximale est de 10 ans d'emprisonnement under art. 342.1 and 5 ans d'emprisonnement under art. 342.2.
- Pénalités minimales
Ces infractions ne sont pas assorties de peines minimales obligatoires.
- Dispositions disponibles
Offence(s) | Choix du mode de poursuite |
Absolution l'art. 730 |
Ordonnances de probation l'art. 731(1)(a) |
Amendes autonome l'art. 731(1)(b) |
Détenues sous garde l'art. 718.3, 787 |
Détenues sous garde and Probation l'art. 731(1)(b) |
Détenues sous garde and Amende l'art. 734 |
Ordonnances du sursis (ODS) l'art. 742.1 |
---|---|---|---|---|---|---|---|---|
art. 342.1 [utilisation non autorisée d’ordinateur], 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] | N/A |
Pour les infractions de moins de art. 342.1 and 342.2, toutes les mesures sont possibles. Le juge peut ordonner une absolution (art. 730), une condamnation avec sursis (art. 731(1)(a)), une amende (art. 731(1)(b)), une détention (art. 718.3, 787), une détention avec probation (art. 731(1)(b)), une détention avec amende (art. 734) ou une ordonnance du sursis (art. 742.1).
- Peines consécutive
Il n'y a aucune exigence légale selon laquelle les peines doivent être consécutives.
Principes
Gamme de peines
- voir également: Unauthorized Use of Computer (jurisprudence des peines)
Ordonnances de condamnation accessoires
- Ordonnances spécifiques à une infraction
Ordonnances | Condamnation | Description |
---|---|---|
Ordonnances ADN | art. 342.1 [utilisation non autorisée d’ordinateur] |
|
Forfeiture of Computer Equipment | s. 342.2 [possession d'un appareil pour obt. utilisation non autorisée du système info. ou pour commettre un méfait] |
|
- Ordonnances générales de détermination de peine
Ordonnance | Condamnation | Description |
---|---|---|
Ordonnance de non-communication pendant la détention du délinquant (l'art. 743.21) | tout | Le juge a le pouvoir discrétionnaire d'ordonner qu'il soit interdit au contrevenant « de communiquer... avec une victime, un témoin ou une autre personne » pendant sa détention, sauf s'il « estime [qu'il] est nécessaire » de communiquer avec eux. |
Ordonnances de restitution (l'art. 738) | tout | Une ordonnance discrétionnaire est disponible pour des éléments tels que la valeur de remplacement de la propriété ; les dommages matériels résultant d'un préjudice, de frais de fuite d'un conjoint ; ou certaines dépenses découlant de la commission d'une infraction aux articles 402.2 ou 403. |
Suramende pour la victime (l'art. 737) | tout | Une surtaxe discrétionnaire au titre de l'art. 737 de 30 % de toute amende imposée, de 100 $ par déclaration de culpabilité par procédure sommaire ou de 200 $ par déclaration de culpabilité par acte criminel. Si l'infraction survient à compter du 23 octobre 2013, l'ordonnance comporte des montants minimums plus faibles (15 %, 50 $ ou 100 $). |
- Ordonnances générales de confiscation
Confiscation | Condamnation | Description |
---|---|---|
Confiscation des produits de la criminalité (art. 462.37(1) ou (2.01)) | tout | Lorsque la culpabilité est établie pour un acte criminel en vertu du Code ou de la LRCDAS et que les biens sont des " produits de la criminalité " et que l'infraction a été " commise à l'égard de ces biens ", les biens sont confisqués au profit de Sa Majesté le Roi à la demande de la Couronne. NB : ne s'applique pas aux infractions sommaires. |
L'amende tenant lieu de confiscation (art. 462.37(3)) | tout | Lorsqu'une Cour est convaincue qu'une ordonnance de confiscation des produits de la criminalité en vertu de l'article 462.37(1) ou (2.01) peut être rendue, mais que les biens ne peuvent pas être "soumis à une ordonnance", la Cour "peut" ordonner une amende d'un "montant égal à la valeur des biens". En cas de non-paiement de l'amende, un jugement par défaut imposant une période d'incarcération sera rendu. |
La confiscation d'armes et d'armes à feu (art. 491). 491) | tout | Lorsqu'il y a déclaration de culpabilité pour une infraction où une "arme, une imitation d'arme à feu, un dispositif prohibé, toute munition, toute munition prohibée ou une substance explosive a été utilisée lors de la commission de [l'] infraction et que cette chose a été saisie et détenue", ou "qu'une personne a commis une infraction qui implique, ou dont l'objet est une arme à feu, une arbalète, une arme prohibée, une arme à autorisation restreinte, un dispositif prohibé, des munitions, des munitions prohibées ou une substance explosive a été saisi et détenu, que l'objet est une arme énumérée ou que l'objet connexe est lié à l'infraction", alors il y aura une ordonnance de confiscation "obligatoire". Cependant, en vertu de l'article 491(2), si le propriétaire légitime "n'a pas participé à l'infraction" et que le juge n'a "aucun motif raisonnable de croire que l'objet serait ou pourrait être utilisé pour commettre une infraction", l'objet doit être restitué au propriétaire légitime. |
Confiscation de biens infractionnels (art. 490. 1) | tout | En cas de déclaration de culpabilité pour un acte criminel, " tout bien est un bien infractionnel " lorsque a) un acte criminel est commis en vertu de la présente loi ou de la Loi sur la corruption d'agents publics étrangers, b) il est utilisé de quelque manière que ce soit dans le cadre de la perpétration d'une telle infraction, ou c) il est destiné à être utilisé dans le cadre de la perpétration d'une telle infraction. Ces biens doivent être confisqués au profit de Sa Majesté du chef de la province. NB : ne s'applique pas aux infractions sommaires. |
Suspensions de casier et pardons
Les condamnations au titre de art. 342.1 [utilisation non autorisée d’ordinateur] peuvent faire l'objet d'une suspension du casier conformément aux articles 3 et 4 de la Loi sur le casier judiciaire 5 ans après l'expiration de la peine pour les infractions punissables sur déclaration de culpabilité par procédure sommaire et 10 ans après l'expiration de la peine pour toutes les autres infractionl'art. Le délinquant ne peut pas voir son casier suspendu s'il a été (1) reconnu coupable d'au moins trois infractions passibles d'une peine maximale d'emprisonnement à perpétuité, et (2) pour chacune de ces trois infractions, il a été "condamné à une peine d'emprisonnement de deux ans ou plus".(Traduit par Google Traduction)
Historique
1997 à 2014
Utilisation non autorisée d’ordinateur
342.1 (1) Quiconque, frauduleusement et sans apparence de droit :
- a) directement ou indirectement, obtient des services d’ordinateur;
- b) au moyen d’un dispositif électromagnétique, acoustique, mécanique ou autre, directement ou indirectement, intercepte ou fait intercepter toute fonction d’un ordinateur;
- c) directement ou indirectement, utilise ou fait utiliser un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa a) ou b) ou une infraction prévue à l’article 430 concernant des données ou un ordinateur;
- d) a en sa possession ou utilise un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), ou en fait le trafic ou permet à une autre personne de l’utiliser,
est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.
...
L.R. (1985), ch. 27 (1er suppl.), art. 45; 1997, ch. 18, art. 18– CCC
Voir également
|
- 2020
- Categories
- Droit pénal
- Détermination de la peine
- Infractions
- Infractions punissables sur déclaration de culpabilité sommaire
- Infractions passibles d'une peine maximale de 2 ans moins un jour
- Infractions éligibles à l'écoute électronique
- 1997, ch. 18
- 2014, ch. 31
- 2018, ch. 29
- Avis de règlement à la victime
- Infractions nécessitant un avis à la victime
- Infractions passibles d'une peine maximale de 10 ans
- Infractions directement punissables
- Infractions sans minimum obligatoire
- Infractions désignées secondaires pour les ordonnances d'ADN
- Infractions contre les biens