Infractions sexuelles en ligne

De Le carnet de droit pénal
Version datée du 5 septembre 2024 à 18:53 par AdminF (discussion | contributions) (Remplacement de texte : « Making Sexually Explicit Materials Available to Child » par « Rendre accessible à un enfant du matériel sexuellement explicite »)
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois November 2022. (Rev. # 19052)
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible.

Principes généraux

Voir également: Infractions sexuelles

Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:

|Child luring]]

Rapports CyberTipline du NCMEC

De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.[1]

Système de protection de l'enfance

L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.[2]

  1. R c Cusick, 2015 ONSC 6739 (CanLII), par Ricchetti J
  2. R c Waygood, 2016 BCSC 2607 (CanLII) (hyperliens fonctionnels en attente), par Schultes J, au para 4

Enquêtes peer-to-peer

Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.

La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.[1]

Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.[2] Quelques notions techniques de base sont requises.

L'Internet

« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.[3]

Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.[4]

Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.[5] Il existe plus de 4,3 milliards d'adresses IP.[6]

Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.[7]

  1. R c Lamb, 2010 BCSC 1911 (CanLII), [2010] BCJ No 2701, par Ehrcke J
  2. e.g. R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, au para 24
  3. R c Ward, 2012 ONCA 660 (CanLII), 112 OR (3d) 321, par Doherty JA, au para 19
  4. , ibid., au para 20
  5. Ward, supra, au para 21
  6. Ward, supra, au para 21
  7. Ward, supra, au para 23

Enquêtes secrètes

Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.[1]

Analyse médico-légale

Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.[1]

Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :

  • preuve de la date d'installation du système d'exploitation [2]
  • quand l'ordinateur a été éteint correctement pour la dernière fois[3]
  • preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation[4]
  • le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation[5]
  • historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données[6]

Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.[7]

Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.[8]

Considérations en matière d'investigation informatique :

  • un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.[9]
  1. R c Woods, 2008 ONCJ 395 (CanLII), par G Campbell J, au para 16
  2. , ibid., au para 16
  3. Woods, supra, au para 16
  4. Woods, supra, au para 16
  5. Woods, supra, aux paras 16, 20
  6. Woods, supra, au para 22
  7. Woods, supra, au para 23
  8. Woods, supra, au para 29
  9. par exemple. L'expert R c Gauthier, 2021 ONCA 216 (CanLII), par Harvison Young JA n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.

Preuve d'identité

Voir également: Identité

Dans de nombreuses infractions sexuelles en ligne, il existe des preuves claires qu’un appareil informatique particulier a été utilisé pour commettre une infraction pénale. La principale question en litige au procès serait l’identité du coupable.

Les preuves suggérant l'identité du coupable (par exemple, la personne qui possédait certains fichiers ou utilisait certains logiciels) comprennent :

  • personne associée à un compte utilisateur doté de droits administratifs et susceptible d'avoir installé un logiciel facilitant le délit ;[1]
  • le niveau de connaissances informatiques ou de connaissances informatiques de l'accusé ;[2]
  • propriété de l'ordinateur[3]
  • niveau d'utilisation de l'ordinateur ;[4]
  • les noms de fichiers descriptifs ;[5]
  • organisation des dossiers[6]
  1. par exemple, voir R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, aux paras 37 à 39
  2. , ibid., au para 38
  3. Thompson, supra, au para 38
  4. Thomspon, supra, au para 38
  5. Thompson, supra, au para 38
  6. Thompson, supra, au para 38