Infractions sexuelles en ligne
Cette page a été mise à jour ou révisée de manière substantielle pour la dernière fois November 2022. (Rev. # 19052) |
n.b.: Cette page est expérimentale. Si vous repérez une grammaire ou un texte anglais clairement incorrect, veuillez m'en informer à [email protected] et je le corrigerai dès que possible. |
Principes généraux
Il existe plusieurs infractions au « Code criminel » qui sont commises principalement ou exclusivement par l'utilisation d'Internet et d'un ordinateur. Ceux-ci inclus:
- Fabriquer, distribuer, accéder ou posséder pornographie juvénile.
- [[Leurre d'enfants (infraction)
|Child luring]]
- Rendre accessible à un enfant du matériel sexuellement explicite
- Agree or Arrange a Sexual Offence Against Child
- Rapports CyberTipline du NCMEC
De nombreuses enquêtes sur les crimes liés à l'ICE incluent des rapports générés par des organisations telles que le Centre national pour les enfants disparus et exploités. Ces rapports sont généralement considérés comme fiables aux fins de motiver la délivrance d'une autorisation judiciaire.[1]
- Système de protection de l'enfance
L’outil de protection de l’enfance est un outil majeur pour l’application de la loi. Il enregistre les adresses IP et les valeurs de hachage associées des fichiers censés répondre à la définition de la pornographie juvénile provenant de sources partout en Amérique du Nord.[2]
- ↑ R c Cusick, 2015 ONSC 6739 (CanLII), par Ricchetti J
- ↑ R c Waygood, 2016 BCSC 2607 (CanLII) (hyperliens fonctionnels en attente), par Schultes J, au para 4
Enquêtes peer-to-peer
Les enquêtes peer-to-peer concernent la détection et l'investigation de la distribution illégale de fichiers informatiques via Internet.
La collecte automatisée de valeurs de hachage et de noms de fichiers correspondant à de la pédopornographie ne suffit pas à justifier une accusation. Le dossier doit être examiné pour prendre cette décision.[1]
Les légistes et enquêteurs informatiques spécialisés sont en mesure de témoigner des types de délinquants qu'ils ont observés au cours de leur expérience.[2] Quelques notions techniques de base sont requises.
- L'Internet
« Internet » est un « système mondial de réseaux informatiques » qui constitue un « outil important pour l’échange d’informations ». Il s'agit d'un « lieu mondial unique » accessible aux utilisateurs où qu'ils se trouvent.[3]
Internet est accessible via un fournisseur de services Internet. L'abonné se connecte au fournisseur de services qui à son tour connecte l'abonné à Internet.[4]
Une « adresse IP » est un identifiant numérique qui est automatiquement attribué à un abonné lorsque l'appareil informatique se connecte à Internet.[5] Il existe plus de 4,3 milliards d'adresses IP.[6]
Le FAI enregistre les dates et heures auxquelles l'adresse IP est attribuée aux abonnés.[7]
- ↑ R c Lamb, 2010 BCSC 1911 (CanLII), [2010] BCJ No 2701, par Ehrcke J
- ↑
e.g. R c Thompson, 2016 ONCJ 271 (CanLII), par McKay J, au para 24
- ↑ R c Ward, 2012 ONCA 660 (CanLII), 112 OR (3d) 321, par Doherty JA, au para 19
- ↑ , ibid., au para 20
- ↑ Ward, supra, au para 21
- ↑ Ward, supra, au para 21
- ↑ Ward, supra, au para 23
Enquêtes secrètes
Un agent de la paix doit obtenir une autorisation judiciaire s'il a l'intention d'utiliser une méthode de « piratage de compte » pour détecter une activité criminelle en ligne.[1]
- ↑ R c Campbell, 2022 ONCA 666 (CanLII), par Trotter JA
Analyse médico-légale
Lors de la préparation de l'ordinateur pour l'examen, l'expert doit faire une copie du disque dur de l'appareil.[1]
Les médecins légistes sont généralement en mesure de récupérer les informations suivantes à partir de l'ordinateur :
- preuve de la date d'installation du système d'exploitation [2]
- quand l'ordinateur a été éteint correctement pour la dernière fois[3]
- preuve que le disque dur a été effacé et écrasé avant l'installation du système d'exploitation[4]
- le nom de l'utilisateur qui enregistre l'ordinateur au moment de l'installation[5]
- historique d'utilisation de l'ordinateur basé sur l'historique du site Web, la présence de cookies et le cache de données[6]
Il serait habituel de trouver l'historique de navigation Internet configuré pour être supprimé automatiquement.[7]
Un expert peut généralement exclure la possibilité de piratage de l'ordinateur, de virus ou de logiciels malveillants en exécutant une analyse.[8]
Considérations en matière d'investigation informatique :
- un analyste judiciaire en informatique ne sera pas forcément en mesure de se prononcer sur l'utilisation des différentes applications et leur capacité à laisser des preuves à charge.[9]
- ↑ R c Woods, 2008 ONCJ 395 (CanLII), par G Campbell J, au para 16
- ↑ , ibid., au para 16
- ↑ Woods, supra, au para 16
- ↑ Woods, supra, au para 16
- ↑ Woods, supra, aux paras 16, 20
- ↑ Woods, supra, au para 22
- ↑ Woods, supra, au para 23
- ↑ Woods, supra, au para 29
- ↑ par exemple. L'expert R c Gauthier, 2021 ONCA 216 (CanLII), par Harvison Young JA n'a pas pu dire si des journaux de discussion auraient pu être insérés dans l'appareil en ayant une connexion simultanée à partir d'un autre appareil.
Preuve d'identité
Dans de nombreuses infractions sexuelles en ligne, il existe des preuves claires qu’un appareil informatique particulier a été utilisé pour commettre une infraction pénale. La principale question en litige au procès serait l’identité du coupable.
Les preuves suggérant l'identité du coupable (par exemple, la personne qui possédait certains fichiers ou utilisait certains logiciels) comprennent :
- personne associée à un compte utilisateur doté de droits administratifs et susceptible d'avoir installé un logiciel facilitant le délit ;[1]
- le niveau de connaissances informatiques ou de connaissances informatiques de l'accusé ;[2]
- propriété de l'ordinateur[3]
- niveau d'utilisation de l'ordinateur ;[4]
- les noms de fichiers descriptifs ;[5]
- organisation des dossiers[6]