vendredi 19 novembre 2010

Accès non autorisé aux ordinateurs

Dans ce cas de figure, l’article 342.1(1)a) du code criminel servira de fondement à l’accusation d’obtention frauduleuse des services d’un ordinateur. En effet cet article punit qui « quiconque, frauduleusement et sans apparence de droit, directement ou indirectement, obtient les services d’un ordinateur ». Par « services d’ordinateur », sont visés notamment le « traitement de données de même que la mémorisation et le recouvrement ou le relevé de données ».

La difficulté résidait à l’origine dans la qualification de l’infraction. Il s’agissait de déterminer à quelle infraction criminelle pouvait être assimilée l’accès non autorisé à un ordinateur.

S’agissait-il d’une intrusion sur la propriété d’autrui ? La définition restrictive énoncée à l’article 177 du code criminel empêche toute analogie. Sous cet article le comportement prohibé implique qu’un individu : « …, sans excuse légitime, [...] flâne ou rôde la nuit [...] près d’une maison d’habitation » située sur une propriété est coupable d’une infraction.

Le même constat intervient également lorsqu’on souhaite recourir à l’infraction condamnant toute présence illicite dans une habitation ou à celle sanctionnant l’entrée par effraction dans un endroit. Ces deux infractions exigent qu’il y ait non seulement une : « intention de commettre un acte criminel », mais aussi une introduction ; c’est-à-dire qu’une partie de son corps ou une partie d’un instrument [que la personne] emploie se trouve à l’intérieur de toute chose qui fait l’objet de l’introduction ».

L’accès non autorisé à des ordinateurs peut avoir plusieurs conséquences autres que la perte ou la destruction possibles des données. Par exemple, un pirate informatique peut avoir pour objet la seule consultation de données ou encore le bénéfice d’une connexion. Un pirate informatique peut également utiliser une liaison de communication avec l’ordinateur au détriment d’un utilisateur autorisé, causant ainsi une perte de productivité.

Depuis 1985 une disposition spécifique sanctionne l’usage de "services d’ordinateurs" lorsque ces services sont acquis de façon malhonnête et sans apparence de droit.

Sous les termes de l’alinéa 342.1(1)c) du Code criminel, le crime d’utilisation non autorisée d’un ordinateur suppose qu’une personne agisse de façon frauduleuse et sans apparence de droit. Il est nécessaire d’établir un certain degré de turpitude morale afin de distinguer cette infraction de toute autre conduite répréhensible mais non criminalisée. L’expression « absence d’apparence de droit » permet en effet de se prévaloir d’un moyen de défense lorsqu’une personne croît honnêtement, mais à tort, avoir le pouvoir d’utiliser un ordinateur.

Pour réaliser l’infraction, il faut en outre que l’ordinateur soit utilisé dans le but d’en faire un usage abusif ou de l’endommager. L’usage abusif ou les dommages comprennent la destruction d’un ordinateur, la destruction ou la modification des données, l’obstruction à l’utilisation licite d’un ordinateur ou de données, l’acquisition non autorisée de services d’ordinateur ou l’interception d’une fonction d’un ordinateur. L’accès ou une autre forme d’utilisation d’un ordinateur sans intention de causer les dommages mentionnés ci-dessus ne sera pas constitutif d’une infraction. Toutefois, le fait de croire honnêtement, même à tort, au droit d’utiliser un ordinateur annulera toujours la responsabilité criminelle.

Pour conclure sur cette question, il faut également relever que d’autres infractions d’application générale peuvent également servir de support à l’accusation. La fraude pourra par exemple être caractérisée lorsqu’une personne s’approprie sous de fausses représentations l’accès au compte d’un propriétaire légitime : article 380 du Code criminel. En effet en juin 1997, l’article 380 du code criminel a été modifié pour y ajouter le mot « service » à l’énumération des choses pouvant faire l’objet d’une fraude. Dés lors il est tout à fait possible aujourd’hui de qualifier de fraude le détournement d’une connexion Internet par exemple.

L’usurpation de l’identité de l’utilisateur légitime peut également dans certaines circonstances constituer un crime de supposition de personne sur la base de l’article 403 du Code criminel.

Tiré de: Ententes de sécurité.Code criminel et utilisation d’Internet
http://www.gautrais.com/Code-criminel-et-utilisation-d

Aucun commentaire:

Publier un commentaire

Le processus que doit suivre un juge lors de la détermination de la peine face à un accusé non citoyen canadien

R. c. Kabasele, 2023 ONCA 252 Lien vers la décision [ 31 ]        En raison des arts. 36 et 64 de la  Loi sur l’immigration et la protection...