Cybercriminalité,
enquête policière et
droit
CY160 – Chargée de cours: Me Laura Ellyson
1
Plan de la séance
•
•
•
•
•
•
•
•
•
2
Administratif
3
Présentation
• Baccalauréat en droit – UdeS (2012)
• Avocate – Membre du Barreau du Québec (2013)
• Maîtrise en droit - UdeM (2018)
• PhD en droit Dalhousie University (2022)
• Intérêts de recherche: droit criminel; cybercriminalité; preuve et procédure criminelle
en matière de technologies de l’information et de la communication; intelligence
artificielle; droits et libertés fondamentales en lien avec ces technologies…
• laura.ellyson@polymtl.ca
4
Objectifs du cours
À la fin du cours, l’étudiant.e sera en mesure de :
- Concevoir la place du droit criminel dans les interactions sociales, virtuelles et réelles;
- Expliquer le déroulement du processus criminel et ses différentes étapes;
- Définir la cybercriminalité et identifier la manière dont celle-ci est encadrée et réprimée au
Canada;
- Reconnaître les différentes infractions de cybercriminalité présentes dans le Code criminel;
- Déterminer si un comportement peut faire l’objet d’une sanction criminelle;
5
Objectifs du cours
À la fin du cours, l’étudiant.e sera en mesure de (SUITE):
- Identifier les éléments essentiels des infractions relatives à la cybercriminalité présentes
dans le Code criminel;
- Différencier les principaux outils d’enquête offerts par le Code criminel en matière de lutte à
la cybercriminalité et en déterminer les limites, notamment celles prescrites par la Charte
canadienne des droits et libertés et celles causées par l’impact transnational et international
des enquêtes virtuelles;
- Décrire les étapes et procédures nécessaires à la préservation et à la gestion de la preuve
numérique par les autorités.
6
Objectifs du cours
• Cours 1: Présentation + certains concepts de base
• Cours 2 : Introduction aux notions de droit criminel et pénal
• Cours 3 : Infractions de piratage informatique
• Cours 4 : Infractions de nature économique + remise devoir
1
• Cours 5 : Infractions contre la personne de nature non-
sexuelle
• Cours 6 : Infractions contre la personne de nature sexuelle
• Cours 7 : contrôle périodique
Infractions
7
Objectifs du cours
• Cours 8 : Procédure criminelle 1 (article 8 de la Charte + attente raisonnable
de vie privée)
• Cours 9 : Procédure criminelle 2 (mandat de perquisition et fouille d’appareils
numériques)
• Cours 10 : Procédure criminelle 3 (mandat général, interception de
communications et piratage informatique par l’État)
• Cours 11 : Procédure criminelle 4 (fouilles et saisies sans mandat,
préservation de données, ordonnances de communication et autres types
d’autorisations judiciaires) + remise devoir 2
• Cours 12 : Procédure criminelle 5 (aspects internationaux et impact de
l’intelligence artificielle)
• Cours 13: Preuve criminelle (différents types de preuve, témoin expert,
administration de la preuve au preuve, etc.)
• Cours 14 : Examen final
Preuve
et
procédure
8
Vue d’ensemble du cours
• Évaluations:
 Devoir 1 : 10 %
 Contrôle périodique : 30%
 Devoir 2 : 10 %
 Examen final : 50%
• Devoirs et examens en ligne sur Moodle / Moodle Examen
• Examen final récapitulatif
• Consignes et critères d’évaluation des travaux remis lors de la séance précédent la remise
• Les examens sont à livres ouverts (accès à tout le matériel se trouvant sur Moodle sauf
les enregistrements des cours – PAS D’ACCÈS À INTERNET GÉNÉRAL)
9
Trucs pratiques et règles de conduite
• La présente en synchrone n’est pas requise, mais est encouragée.
• Bien que les examens soient à livres ouverts, il y a beaucoup de matière dans
le cours. Donc il n’est pas recommandé de ne pas étudier et de seulement
faire des « ctl-F » pendant les examens… ;)
10
Trucs pratiques et règles de conduite
• Pour les questions sur la matière ou d’ordre administratif, m’écrire un
courriel (laura.ellyson@polymtl.ca).
• J’encourage les étudiant.e.s à poser leurs questions pendant le cours lors de
périodes réservées à cette fin.
• Idéalement le chat est réservé aux questions de bon fonctionnement
(problèmes techniques) et les questions sont posées à voix haute, avec votre
micro.
• JE NE RÉPONDS PAS AUX QUESTIONS D’UN.E ÉTUDIANT.E QUI N’A
PAS ÉCOUTÉ LE COURS.
11
Trucs pratiques et règles de conduite
• Afin de bien répondre aux questions lors des examens, il faut inscrire sur
quoi se base votre raisonnement. Par exemple, si vous référez à un article de
loi, il faut indiquer lequel (incluant le numéro de l’article et la loi applicable).
Si vous référez à une décision, il faut indiquer le nom.
 Exemple: Paul pourra être accusé de vol, en vertu de l’article 322(1)a) du
Code criminel.
 Exemple: Tel que vu dans la décision Sharpe, un personne peut être accusée
de possession de pornographie juvénile si elle est en possession de …
12
Matière du premier
cours
13
Qu’est-ce que le droit?
• SOCIÉTÉ = DROIT (on ne peut avoir une
société sans droit)
• Ubi societas, ibi jus (où il y a cohabitation
humaine, il y a nécessairement du droit)
• Toutefois, il ne faut pas présupposer que tous
les humains partagent le même droit. Il y a
de nombreux ordres juridiques différents
(selon les communautés, les pays, le
temps…).
• Toute règle peut devenir une règle de droit si
elle est reconnue à ce titre, souvent par le
législateur. Toutefois, toute règle n’est pas
une règle de droit à la base.
 Par exemple, les règles de politesse et de
savoir vivre
14
Qu’est-ce que le droit?
• Le droit sert à régulariser nos interactions
sociales et est une conséquence (ou l’essence
même) du contrat social (tel que proposé par
Rousseau).
• Qu’est-ce que le contrat social?
 Cours de philosophie du CÉGEP…
 L’idée que les individus acceptent de
renoncer à certains droits et certaines
libertés en échange d’une protection et
d’une organisation fournie par la société.
 En d’autres mots, on renonce à faire tout ce
qu’on veut, en échange de la protection
contre l’anarchie qui serait créée si tout le
monde faisaient tout ce qu’ils veulent.
 Conciliation des intérêts individuels avec
les intérêts collectifs.
 Inclus également l’idée que tous sont égaux
devant la loi.
15
Qu’est-ce que le droit?
• Le droit ne régit pas seulement des problèmes a posteriori, il a également une valeur proactive de
normalisation des rapports sociaux.
• Il permet aux citoyens de se protéger contre un État arbitraire et de savoir à quoi s’attendre.
• Donc, le droit n’est pas seulement contentieux (en d’autres mots, il ne sert pas seulement à faire des
procès lorsqu’un problème se concrétise; à régler des litiges), mais peut également avoir une contribution
positive.
• Exemples?
 La liberté d’expression permet aux journalistes de dire ce qu’ils veulent (pas seulement après un procès,
mais en tout temps).
 Oui le Code de la sécurité routière puni les gens qui commettent des infractions, MAIS en premier lieu il
nous permet de circuler en sécurité.
 Peut également servir à protéger les plus démunis, ou simplement à rééquilibrer le pouvoir entre la
puissance dominante (généralement l’État) et les autres forces en présences (citoyens, entreprises…).
16
Qu’est-ce que le droit?
• Le droit est créé par des institutions (législateur,
parlement, tribunaux, communauté…).
• Généralement, le droit ne peut pas contrôler ce qui
est purement privé. (On ne peut pas régulariser ou
contrôler les idées de quelqu’un par exemple).
• Ce qui ne peut pas être mis en force n’est
généralement pas dans la sphère d’action du droit.
• Le droit n’est pas seulement contenu dans des lois
écrites, mais également dans les décisions des
tribunaux (dans les pays de common law) et
généralement dans des normes non écrites (coutume
par exemple).
• La Constitution est la loi suprême. Aucune loi ne
peut y déroger (sans avoir recours à des mesures
d’exception – clause dérogatoire – qui ont de grandes
conséquences politiques).
17
Qu’est-ce que le droit?
• Justice, morale et droit
 La justice (au sens philosophique, plutôt que dans son sens strict où il équivaut au droit
– par exemple le ministère de la justice) se veut un idéal, au même titre que la morale.
 La morale appelle à notre instinct et notre conscience humaine. Elle se rapporte à ce
que nous qualifions comme étant « bon » ou « mauvais ». La morale peut varier d’une
culture à l’autre ou d’un moment à l’autre, mais certaines grandes lignes sont présentes
partout.
 Exemple: la tricherie est considérée comme étant immorale par tous, tandis que
l’avortement n’est pas reconnu à ce titre par tous.
 Toutefois, il peut arriver que le droit soit en contradiction avec la morale ou la justice. Il
y aura généralement alors un mouvement contre cette loi (i.e. désobéissance civile).
 Par exemple, un règle de droit injustice qui discrimine envers un certain groupe.
Cette règle est légale, mais immorale.
18
Qu’est-ce que le droit?
• Alors que les origines du droit en général peuvent être théorisées sous l’idée
du contrat social, qu’en est-il pour le droit criminel plus spécifiquement?
• Plusieurs théories ont été proposées sur les origines du droit criminel:
 Douglas Husak : le droit criminel s’est développé pour punir ceux et celles
enfreignant certains tabous.
 Maurice Parmelee, Wolfgang Kunkel, Carl Ludwig von Bar, Sir James Stephen, Ma,
Duff et Gardner : le droit criminel est une évolution du droit individuel de se faire
vengeance et de se défendre
 John Locke : le souverain hérite du droit individuel de punir qui lui est transmis
lors de la création du contrat social
 Richard Dagger : le droit criminel s’est créé afin de résoudre d’une façon plus
optimale les disputes privées
 Lindsay Farmer : le droit criminel est une évolution du droit de punir qu’ont les
souverains envers leurs sujets
 Hobbes : le souverain possède le droit de punir afin de préserver l’ordre social.
 Etc.
19
Le rôle du droit dans la société
• Essentiellement, le droit agit comme un indicateur de ce qui est considéré
comme étant acceptable dans une société précise.
• Le droit évolue afin de répondre aux besoins et valeurs de la société.
• Un bon exemple? L’infraction de publication de matériel obscène.
 La Cour suprême du Canada (CSC), dans la décision R c Butler, [1992] 1 RCS 452, a
déterminé que la qualification d’obscénité doit considérer ce que la société tolère que
les autres voient.
 DONC, la définition d’obscénité et sa criminalisation par le Code criminel encadre
un comportement de société, tout en considérant ce que la société juge comme étant
inacceptable.
• D’autres exemples: l’adoption des dispositions du Code criminel en matière
de publication non consensuelle d’image intime et d’intimidation (voir cours
5 et 6).
20
Le rôle du droit dans la société
• Le droit vise donc à contrôler les interactions sociales entre les divers
membres d’une société et à baliser certains comportements.
• Évidemment et bien que le droit vise à faire consensus, il y aura toujours
certaines personnes qui seront en désaccord.
• Le droit prend alors une forme répressive et « puni » ceux et celles qui
s’écartent de la norme établie.
• Le droit a également une fonction plus cléricale (on parle alors des règles de
procédure et de preuve). Dans ce cas, les règles de procédure et preuve
servent à mettre en œuvre une autre loi dite substantive.
21
Le rôle du droit dans la société
• Le droit criminel est décrit comme ayant divers objectifs selon divers
auteurs:
 Punition
 Dissuasion
 Réduction des torts causés à la société
 Prévention du crime
 Censure
 Réprobation morale
 Articulation de normes et guidance
 Préservation de l’ordre social
 Protection des individus et de leur souveraineté individuelle
 Etc.
22
Le rôle du droit dans la société
• Lorsqu’il s’agit de nouvelles technologies, le droit va servir à deux choses:
De façon prospective, le droit va encadrer
les nouvelles technologies afin que certains
droits et principes soient respectés par tous
les acteurs impliqués. Le droit va servir à
créer des normes qui vont uniformiser le
milieu.
De façon rétroactive, le droit va servir à
régler les problèmes lorsque les nouvelles
technologies font défaut ou sont utilisées à
mauvais escient.
1 2
23
Définition du terme
« ordinateur »
• Article 342.1(2) C.cr.
24
Définition du terme « ordinateur »
• Les définitions citées dans R. c. McLaughlin, [1980] 2 R.C.S. 331 :
« [TRADUCTION] Un ordinateur est une machine destinée au traitement de données sous forme de lettres, de numéros et
d’autres symboles, qui fonctionne sans intervention humaine dans un cadre prédéterminé.
Peter Seipel donne dans Computing Law, (Stockholm, 1977) une définition encore plus sibylline (p. 344): [TRADUCTION]
«Il s’agit, au fond, de toute espèce de calculateur».
Voici d’autres définitions:
[TRADUCTION] …un calculateur spécialement conçu pour résoudre des problèmes mathématiques complexes; spécialis.:
appareil électronique commandé par programme qui peut emmagasiner, récupérer et traiter des données… toute espèce
d’appareil qui sert à effectuer des calculs rapides en matière de navigation ou d’artillerie…
Webster’s Third New International Dictionary (1976)
[TRADUCTION] …appareil mécanique ou électronique à même d’effectuer des opérations mathématiques répétitives et
extrêmement complexes avec une très grande rapidité. Les ordinateurs sont utilisés dans l’entreprise pour tenir les stocks à
jour, calculer et préparer les feuilles de paye, etc.; l’industrie, pour la manœuvre automatique des machines, la commande
d’opérations de raffinage, etc.; les chercheurs l’utilisent pour déterminer les caractéristiques de vol de missiles et d’engins
spaciaux, et pour prévoir les réactions de substances en fonction de plusieurs variables, etc.Random House Dictionary of the
English Language (1973) ».
25
Définition du terme « ordinateur »
? 26
Définition du terme « ordinateur »
• R c Vu, [2013] 3 RCS 657, au para 38:
 « En ce qui a trait à l’autorisation préalable, je ne fais aucune distinction
entre les ordinateurs et le téléphone cellulaire en litige dans la présente
affaire. Il est vrai que, dans le passé, le volume et le genre de données qu’il
était possible de stocker dans les téléphones cellulaires étaient bien plus
limités que dans les ordinateurs, mais les cellulaires modernes disposent de
capacités qui, pour les fins qui nous occupent, équivalent à celles des
ordinateurs. La juge de première instance a conclu que, par exemple, le
téléphone cellulaire saisi en l’espèce possédait [TRADUCTION] « une capacité
de mémoire analogue à celle d’un ordinateur » : décision sur le voir-dire,
par. 65. Par conséquent, lorsque je fais mention des « ordinateurs » dans les
présents motifs, je vise également le téléphone cellulaire. »
27
Définition du terme « ordinateur »
• R c Fearon, [2014] 3 RCS 621, au para 54.
 « Premièrement, bien que les fouilles de téléphones cellulaires — plus
particulièrement les fouilles de « téléphones intelligents » qui sont
l’équivalent fonctionnel des ordinateurs — puissent constituer des atteintes
très importantes à la vie privée, ce ne sont pas toutes les fouilles qui le sont
inévitablement. Supposons, par exemple, que lors de la fouille en l’espèce,
les policiers avaient regardé uniquement le message texte non envoyé et la
photo de l’arme. L’atteinte à la vie privée dans ces circonstances aurait été,
à mon sens, minimale. Nous devons donc garder à l’esprit que le véritable
problème est l’atteinte potentiellement importante à la vie privée qui peut
découler, mais pas inévitablement, des fouilles de téléphones cellulaires
visant l’application de la loi. »
28
Définition du terme « ordinateur »
• Donc, tout appareil ayant des caractéristiques similaires à un ordinateur, peu
importe sa taille ou son mode de fonctionnement plus précis, peut être
assimilé à un ordinateur pour les besoins du cours.
• Toutefois, cela serait limité aux appareils pouvant se connecter à Internet et
ayant une interface accessible à l’usager.
 Par exemple, les objets intelligents ne présentant pas d’écran ne tomberont
pas nécessairement sous l’appellation d’ordinateur. Ce sera au cas par cas.
29
“There are almost as many
terms to describe cybercrime
as there are cybercrimes.”
Jonathan Clough, «Principles of Cybercrime», published in the United
States of America by Cambridge University Press, New York, 2010,
449 p., p.9
30
Définition du terme
« cybercriminalité »
Cybercriminalité
CYBER
Internet Ordinateurs
CRIMINALITÉ
Droit
Comportement jugé
répréhensible par la
société
31
Définition du terme
« cybercriminalité »
Philippe Rosé
La criminalité informatique (1995)
32
Définition du terme
« cybercriminalité »
Frédéric-Jérôme Pansier et
Emmanuel Jez
La criminalité sur l’Internet (2000) 33
Définition du terme
« cybercriminalité »
Daniel Martin et Frédéric-Paul Martin
Cybercrime – Menaces, vulnérabilités,
ripostes
(2001) 34
Définition du terme
« cybercriminalité »
Eoghan Casey
Digital Evidence and Computer Crime – Forensic
Science, Computer and the Internet (2000) 35
Définition du terme
« cybercriminalité »
Marjie T. Bitz
Computer Forensics and Cyber Crime (2004)
36
Définition du terme
« cybercriminalité »
Robert W.K. Davis and Scott C. Hutchison
Computer crime in Canada – An Introduction to
Technological Crime and Legal Issues (1997)
37
Définition du terme
« cybercriminalité »
Infractions de
cybercriminalité
Infractions où
l’ordinateur est l’objet
(ou la cible) du crime
Infractions qui se
déroulent en ligne
Infractions où
l’ordinateur est l’outil
(ou l’instrument) du
crime
L’ordinateur facilite la
commission de
l’infraction (infractions
qui existent également
dans le “monde réel”)
38
Définition du terme
« cybercriminalité »
Source: GRC, « Cybercriminalité:
survol des incidents et des enjeux au
Canada » (2014), en ligne:
https://www.rcmp-
grc.gc.ca/wam/media/1091/original/bd
bd8f75b54ca6c25622c54f496f1d50.pd
f
39
Définition du terme
« cybercriminalité »
• Nous étudierons les infractions dont l’ordinateur est l’objet du crime au
cours 3.
 Il s’agit des crimes qui sont commis dans le « monde virtuel », qui ne peuvent pas
avoir lieu sans les ordinateurs.
 L’ordinateur est la CIBLE de l’infraction.
 Infractions de hacking.
• Nous étudierons les infractions dont l’ordinateur est l’outil du crime aux
cours 4 à 6.
 Il s’agit des crimes qui existaient avant et pour lesquels l’ordinateur n’a qu’un rôle
limité à jouer.
 Par exemple, la distribution de pornographie juvénile existait avant l’avènement des
ordinateurs et de l’Internet, mais ce crime est facilité par l’Internet.
40
Définition du terme
« cybercriminalité »
Envoyer des courriels en se
faisant passer pour une
institution financière afin
d’obtenir les informations
personnelles des victimes
Voler un
ordinateur
Frapper
quelqu’un
avec son
iPad
Télécharger de la
pornographie
juvénile sur un site
de partage pair-à-
pair
Publier des photos
érotiques en ligne
sans la permission
de la personne y
posant
Vendre des
stupéfiants en ligne
Utiliser des
informations prises
sur Facebook afin
d’entrer par
effraction dans un
domicile
QUELLES SITUATIONS NE SONT PAS DES INFRACTIONS DE
CYBERCRIMINALITÉ?
QUAND EST-CE QUE L’ORDINATEUR EST L’OBJET DU CRIME?
QUAND EST-CE QUE L’ORDINATEUR EST L’OUTIL DU CRIME?
Prendre le
contrôle à
distance d’un
ordinateur qui
appartient à un
tiers
41
Outrepasser nos
droits d’accès sur les
banques de données
tant que policier
Définition du terme
« cybercriminalité »
Envoyer des courriels en se
faisant passer pour une
institution financière afin
d’obtenir les informations
personnelles des victimes
Voler un
ordinateur
Frapper
quelqu’un
avec son
iPad
Télécharger de la
pornographie
juvénile sur un site
de partage pair-à-
pair
Publier des photos
érotiques en ligne
sans la permission
de la personne y
posant
Vendre des
stupéfiants en ligne
Utiliser des
informations prises
sur Facebook afin
d’entrer par
effraction dans un
domicile
QUELLES SITUATIONS NE SONT PAS DES INFRACTIONS DE
CYBERCRIMINALITÉ?
QUAND EST-CE QUE L’ORDINATEUR EST L’OBJET DU CRIME?
QUAND EST-CE QUE L’ORDINATEUR EST L’OUTIL DU CRIME?
Prendre le
contrôle à
distance d’un
ordinateur qui
appartient à un
tiers
42
Outrepasser nos
droits d’accès sur les
banques de données
tant que policier
Portrait de la cybercriminalité au
Canada
https://www150.statcan.gc.ca/t1/tbl1/en/tv.action?p
id=3510000201
43
Portrait de la cybercriminalité au
Canada
https://www150.statcan.gc.ca/t1/tbl1/fr/tv.action?pid=3510000101&request_lo
cale=fr 44
Portrait de la cybercriminalité au
Canada
45
Portrait de la cybercriminalité au
Canada
• Les enquêtes en matière de cybercriminalité sont généralement faites par
les corps policiers locaux concernés (donc principalement où se trouvent les
victimes).
 Par exemple: À Montréal le Service de police de la ville de Montréal (SPVM) ou
encore par la Sûreté du Québec (SQ) dans les villes où il n’y a pas de corps policier
local.
 Dans ces corps policiers locaux, il peut y avoir des unités spécialisées pour ces
infractions.
• De plus, une unité spécialisée de la Gendarmerie Royale du Canada (GRC) a
été créée afin de venir en aide aux corps policiers locaux. Il s’agit du Groupe
national de coordination contre la cybercriminalité (GNC3).
• Le GNC3 a également la responsabilité de faire la liaison avec les autres
organismes chargés de la lutte contre la cybercriminalité à l’international.
 Par exemple: Le FBI, Interpol, Europol.
46
Portrait de la cybercriminalité au
Canada
Source: https://www.rcmp-grc.gc.ca/fr/gnc3 47
Portrait de la cybercriminalité au
Canada
48
Portrait de la cybercriminalité au
Canada
49
“The Internet poses unique challenges
for law enforcement officials because it
transcends jurisdictional boundaries, as
well as the many legal and normative
constraints that regulate behaviour in
the real world.”
Sara M. Smith
50
La complexité des enquêtes policières
en matière de cybercriminalité
COMPLEXITÉ LIÉE À LA JURISDICTION
• L’Internet (par définition) ne respecte pas les limites
géographiques des pays.
 Avec certaines exceptions, en raison des pays qui
contrôlent l’accès à Internet (ex.: Russie, Chine).
• Ainsi, les enquêtes policières sont compliquées par le
fait que les effets d’un crime ne se font pas ressentir
uniquement dans le pays où se trouve le criminel.
 Exemple: un criminel en Albanie fait une attaque
sur un site web canadien et des utilisateurs aux
États-Unis se font dérober leurs données.
• Malgré certains outils à la disposition des
enquêteurs lorsque les crimes ont une portée
extraterritoriale (voir cours 13 principalement à ce
sujet), il est beaucoup plus difficile d’enquêter sur
ces crimes que sur les crimes « normaux ».
51
La complexité des enquêtes policières
en matière de cybercriminalité
COMPLEXITÉ LIÉE À L’ANONYMAT EN LIGNE
• Par ailleurs, l’Internet donne un certain anonymat à ses utilisateurs.
• Afin d’identifier un utilisateur en ligne, on utilise généralement l’adresse IP.
 L’adresse IP permet aux différents appareils de communiquer entre eux sur
l’Internet.
 Notre ordinateur ou réseau a une adresse IP, mais tous les sites web qu’on visite également
(le nom du site web est seulement une « traduction » de l’adresse IP constituée de chiffres –
DNS )
 Les adresses IP ne sont pas toujours immuables. Dans certains cas, elles changent.
 Un individu laisse des traces quand il accède à l’internet. Cette trace est laissée par
l’adresse IP publique.
 L’adresse IP publique peut être obtenue par les policiers de plusieurs façons:
 Par exemple, en faisant la comparaison de hash value de photos qu’ils savent être de la
pornographie juvénile, ils pourraient obtenir les adresses IP des gens téléchargeant ces
fichiers sur un site de partage pair-à-pair.
52
La complexité des enquêtes policières
en matière de cybercriminalité
• Limites à l’utilisation de l’adresse IP
 Les hackers peuvent utiliser plusieurs manières afin de dissimuler leur véritable
adresse IP
 Onion routing (TOR)
 Spoofing (usurpation d’adresse IP) ou Proxy
 VPN
 …
 Peut être problématique lorsqu’il s’agit de grands réseaux (université par exemple)
ou pour les réseaux publics
 Même si on identifie l’ordinateur précis qui a été utilisé, il est parfois impossible
d’identifier la personne qui se trouvait derrière l’ordinateur au moment où
l’infraction a été commise.
53
La complexité des enquêtes policières
en matière de cybercriminalité
 Il demeure toutefois pertinent pour
les autorités d’essayer d’identifier
l’auteur d’un crime par son adresse
IP dans certains cas.
 Un hacker ou un criminel qui utilise
l’ordinateur comme outil du crime
peut commettre une erreur et ainsi
être identifié avec son adresse IP.
 Un membre du groups de hackers
LulsZec a été identifié après
avoir fait une publication sur ses
exploits sans camoufler son
adresse IP.
 https://www.theguardian.com/tec
hnology/2013/may/16/lulzsec-
hacking-fbi-jail
54
La complexité des enquêtes policières
en matière de cybercriminalité
• Les enquêtes sont également limitées par le fait que plusieurs victimes ne
déclarent pas les crimes.
 Pourquoi?
• Dans d’autres cas, une enquête peut être retardée ou même arrêtée puisque
les policiers n’arrivent pas à déverrouiller un appareil qui contient des
données pertinentes à l’enquête.
 Cela est vrai dans certains cas en matière de cybercriminalité (voir définition ci-
dessus) mais également pour tous les crimes où de la preuve informatique existe.
 Nous parlerons de la problématique des mots de passe et du cryptage des données
après le contrôle périodique.
55
La complexité des enquêtes policières
en matière de cybercriminalité
• Autres raisons pourquoi les enquêtes sont plus complexes:
 Manque de formations pour les acteurs du milieu;
 Policiers doivent être hautement spécialisés et compétents afin d’identifier les
auteurs des crimes lorsque ceux-ci sont des criminels de haut niveau;
 Rapidité à laquelle évolue la technologie;
 Nombre élevé d’emplacements où peut se trouver la preuve pertinente;
 Sentiment d’impunité pour les cybercriminels;
 Nécessite une grande coopération / collaboration de la part d’acteurs non étatiques
(géants du Web + entreprises émergentes);
 Préservation de la preuve est plus complexe, donc plus difficile de démontrer que la
preuve n’a pas été altérée après sa collecte;
 Etc.
56
Questions?
Commentaires?
57

presentattion de cybersecurite Cours 1.pdf

  • 1.
    Cybercriminalité, enquête policière et droit CY160– Chargée de cours: Me Laura Ellyson 1
  • 2.
    Plan de laséance • • • • • • • • • 2
  • 3.
  • 4.
    Présentation • Baccalauréat endroit – UdeS (2012) • Avocate – Membre du Barreau du Québec (2013) • Maîtrise en droit - UdeM (2018) • PhD en droit Dalhousie University (2022) • Intérêts de recherche: droit criminel; cybercriminalité; preuve et procédure criminelle en matière de technologies de l’information et de la communication; intelligence artificielle; droits et libertés fondamentales en lien avec ces technologies… • laura.ellyson@polymtl.ca 4
  • 5.
    Objectifs du cours Àla fin du cours, l’étudiant.e sera en mesure de : - Concevoir la place du droit criminel dans les interactions sociales, virtuelles et réelles; - Expliquer le déroulement du processus criminel et ses différentes étapes; - Définir la cybercriminalité et identifier la manière dont celle-ci est encadrée et réprimée au Canada; - Reconnaître les différentes infractions de cybercriminalité présentes dans le Code criminel; - Déterminer si un comportement peut faire l’objet d’une sanction criminelle; 5
  • 6.
    Objectifs du cours Àla fin du cours, l’étudiant.e sera en mesure de (SUITE): - Identifier les éléments essentiels des infractions relatives à la cybercriminalité présentes dans le Code criminel; - Différencier les principaux outils d’enquête offerts par le Code criminel en matière de lutte à la cybercriminalité et en déterminer les limites, notamment celles prescrites par la Charte canadienne des droits et libertés et celles causées par l’impact transnational et international des enquêtes virtuelles; - Décrire les étapes et procédures nécessaires à la préservation et à la gestion de la preuve numérique par les autorités. 6
  • 7.
    Objectifs du cours •Cours 1: Présentation + certains concepts de base • Cours 2 : Introduction aux notions de droit criminel et pénal • Cours 3 : Infractions de piratage informatique • Cours 4 : Infractions de nature économique + remise devoir 1 • Cours 5 : Infractions contre la personne de nature non- sexuelle • Cours 6 : Infractions contre la personne de nature sexuelle • Cours 7 : contrôle périodique Infractions 7
  • 8.
    Objectifs du cours •Cours 8 : Procédure criminelle 1 (article 8 de la Charte + attente raisonnable de vie privée) • Cours 9 : Procédure criminelle 2 (mandat de perquisition et fouille d’appareils numériques) • Cours 10 : Procédure criminelle 3 (mandat général, interception de communications et piratage informatique par l’État) • Cours 11 : Procédure criminelle 4 (fouilles et saisies sans mandat, préservation de données, ordonnances de communication et autres types d’autorisations judiciaires) + remise devoir 2 • Cours 12 : Procédure criminelle 5 (aspects internationaux et impact de l’intelligence artificielle) • Cours 13: Preuve criminelle (différents types de preuve, témoin expert, administration de la preuve au preuve, etc.) • Cours 14 : Examen final Preuve et procédure 8
  • 9.
    Vue d’ensemble ducours • Évaluations:  Devoir 1 : 10 %  Contrôle périodique : 30%  Devoir 2 : 10 %  Examen final : 50% • Devoirs et examens en ligne sur Moodle / Moodle Examen • Examen final récapitulatif • Consignes et critères d’évaluation des travaux remis lors de la séance précédent la remise • Les examens sont à livres ouverts (accès à tout le matériel se trouvant sur Moodle sauf les enregistrements des cours – PAS D’ACCÈS À INTERNET GÉNÉRAL) 9
  • 10.
    Trucs pratiques etrègles de conduite • La présente en synchrone n’est pas requise, mais est encouragée. • Bien que les examens soient à livres ouverts, il y a beaucoup de matière dans le cours. Donc il n’est pas recommandé de ne pas étudier et de seulement faire des « ctl-F » pendant les examens… ;) 10
  • 11.
    Trucs pratiques etrègles de conduite • Pour les questions sur la matière ou d’ordre administratif, m’écrire un courriel (laura.ellyson@polymtl.ca). • J’encourage les étudiant.e.s à poser leurs questions pendant le cours lors de périodes réservées à cette fin. • Idéalement le chat est réservé aux questions de bon fonctionnement (problèmes techniques) et les questions sont posées à voix haute, avec votre micro. • JE NE RÉPONDS PAS AUX QUESTIONS D’UN.E ÉTUDIANT.E QUI N’A PAS ÉCOUTÉ LE COURS. 11
  • 12.
    Trucs pratiques etrègles de conduite • Afin de bien répondre aux questions lors des examens, il faut inscrire sur quoi se base votre raisonnement. Par exemple, si vous référez à un article de loi, il faut indiquer lequel (incluant le numéro de l’article et la loi applicable). Si vous référez à une décision, il faut indiquer le nom.  Exemple: Paul pourra être accusé de vol, en vertu de l’article 322(1)a) du Code criminel.  Exemple: Tel que vu dans la décision Sharpe, un personne peut être accusée de possession de pornographie juvénile si elle est en possession de … 12
  • 13.
  • 14.
    Qu’est-ce que ledroit? • SOCIÉTÉ = DROIT (on ne peut avoir une société sans droit) • Ubi societas, ibi jus (où il y a cohabitation humaine, il y a nécessairement du droit) • Toutefois, il ne faut pas présupposer que tous les humains partagent le même droit. Il y a de nombreux ordres juridiques différents (selon les communautés, les pays, le temps…). • Toute règle peut devenir une règle de droit si elle est reconnue à ce titre, souvent par le législateur. Toutefois, toute règle n’est pas une règle de droit à la base.  Par exemple, les règles de politesse et de savoir vivre 14
  • 15.
    Qu’est-ce que ledroit? • Le droit sert à régulariser nos interactions sociales et est une conséquence (ou l’essence même) du contrat social (tel que proposé par Rousseau). • Qu’est-ce que le contrat social?  Cours de philosophie du CÉGEP…  L’idée que les individus acceptent de renoncer à certains droits et certaines libertés en échange d’une protection et d’une organisation fournie par la société.  En d’autres mots, on renonce à faire tout ce qu’on veut, en échange de la protection contre l’anarchie qui serait créée si tout le monde faisaient tout ce qu’ils veulent.  Conciliation des intérêts individuels avec les intérêts collectifs.  Inclus également l’idée que tous sont égaux devant la loi. 15
  • 16.
    Qu’est-ce que ledroit? • Le droit ne régit pas seulement des problèmes a posteriori, il a également une valeur proactive de normalisation des rapports sociaux. • Il permet aux citoyens de se protéger contre un État arbitraire et de savoir à quoi s’attendre. • Donc, le droit n’est pas seulement contentieux (en d’autres mots, il ne sert pas seulement à faire des procès lorsqu’un problème se concrétise; à régler des litiges), mais peut également avoir une contribution positive. • Exemples?  La liberté d’expression permet aux journalistes de dire ce qu’ils veulent (pas seulement après un procès, mais en tout temps).  Oui le Code de la sécurité routière puni les gens qui commettent des infractions, MAIS en premier lieu il nous permet de circuler en sécurité.  Peut également servir à protéger les plus démunis, ou simplement à rééquilibrer le pouvoir entre la puissance dominante (généralement l’État) et les autres forces en présences (citoyens, entreprises…). 16
  • 17.
    Qu’est-ce que ledroit? • Le droit est créé par des institutions (législateur, parlement, tribunaux, communauté…). • Généralement, le droit ne peut pas contrôler ce qui est purement privé. (On ne peut pas régulariser ou contrôler les idées de quelqu’un par exemple). • Ce qui ne peut pas être mis en force n’est généralement pas dans la sphère d’action du droit. • Le droit n’est pas seulement contenu dans des lois écrites, mais également dans les décisions des tribunaux (dans les pays de common law) et généralement dans des normes non écrites (coutume par exemple). • La Constitution est la loi suprême. Aucune loi ne peut y déroger (sans avoir recours à des mesures d’exception – clause dérogatoire – qui ont de grandes conséquences politiques). 17
  • 18.
    Qu’est-ce que ledroit? • Justice, morale et droit  La justice (au sens philosophique, plutôt que dans son sens strict où il équivaut au droit – par exemple le ministère de la justice) se veut un idéal, au même titre que la morale.  La morale appelle à notre instinct et notre conscience humaine. Elle se rapporte à ce que nous qualifions comme étant « bon » ou « mauvais ». La morale peut varier d’une culture à l’autre ou d’un moment à l’autre, mais certaines grandes lignes sont présentes partout.  Exemple: la tricherie est considérée comme étant immorale par tous, tandis que l’avortement n’est pas reconnu à ce titre par tous.  Toutefois, il peut arriver que le droit soit en contradiction avec la morale ou la justice. Il y aura généralement alors un mouvement contre cette loi (i.e. désobéissance civile).  Par exemple, un règle de droit injustice qui discrimine envers un certain groupe. Cette règle est légale, mais immorale. 18
  • 19.
    Qu’est-ce que ledroit? • Alors que les origines du droit en général peuvent être théorisées sous l’idée du contrat social, qu’en est-il pour le droit criminel plus spécifiquement? • Plusieurs théories ont été proposées sur les origines du droit criminel:  Douglas Husak : le droit criminel s’est développé pour punir ceux et celles enfreignant certains tabous.  Maurice Parmelee, Wolfgang Kunkel, Carl Ludwig von Bar, Sir James Stephen, Ma, Duff et Gardner : le droit criminel est une évolution du droit individuel de se faire vengeance et de se défendre  John Locke : le souverain hérite du droit individuel de punir qui lui est transmis lors de la création du contrat social  Richard Dagger : le droit criminel s’est créé afin de résoudre d’une façon plus optimale les disputes privées  Lindsay Farmer : le droit criminel est une évolution du droit de punir qu’ont les souverains envers leurs sujets  Hobbes : le souverain possède le droit de punir afin de préserver l’ordre social.  Etc. 19
  • 20.
    Le rôle dudroit dans la société • Essentiellement, le droit agit comme un indicateur de ce qui est considéré comme étant acceptable dans une société précise. • Le droit évolue afin de répondre aux besoins et valeurs de la société. • Un bon exemple? L’infraction de publication de matériel obscène.  La Cour suprême du Canada (CSC), dans la décision R c Butler, [1992] 1 RCS 452, a déterminé que la qualification d’obscénité doit considérer ce que la société tolère que les autres voient.  DONC, la définition d’obscénité et sa criminalisation par le Code criminel encadre un comportement de société, tout en considérant ce que la société juge comme étant inacceptable. • D’autres exemples: l’adoption des dispositions du Code criminel en matière de publication non consensuelle d’image intime et d’intimidation (voir cours 5 et 6). 20
  • 21.
    Le rôle dudroit dans la société • Le droit vise donc à contrôler les interactions sociales entre les divers membres d’une société et à baliser certains comportements. • Évidemment et bien que le droit vise à faire consensus, il y aura toujours certaines personnes qui seront en désaccord. • Le droit prend alors une forme répressive et « puni » ceux et celles qui s’écartent de la norme établie. • Le droit a également une fonction plus cléricale (on parle alors des règles de procédure et de preuve). Dans ce cas, les règles de procédure et preuve servent à mettre en œuvre une autre loi dite substantive. 21
  • 22.
    Le rôle dudroit dans la société • Le droit criminel est décrit comme ayant divers objectifs selon divers auteurs:  Punition  Dissuasion  Réduction des torts causés à la société  Prévention du crime  Censure  Réprobation morale  Articulation de normes et guidance  Préservation de l’ordre social  Protection des individus et de leur souveraineté individuelle  Etc. 22
  • 23.
    Le rôle dudroit dans la société • Lorsqu’il s’agit de nouvelles technologies, le droit va servir à deux choses: De façon prospective, le droit va encadrer les nouvelles technologies afin que certains droits et principes soient respectés par tous les acteurs impliqués. Le droit va servir à créer des normes qui vont uniformiser le milieu. De façon rétroactive, le droit va servir à régler les problèmes lorsque les nouvelles technologies font défaut ou sont utilisées à mauvais escient. 1 2 23
  • 24.
    Définition du terme «ordinateur » • Article 342.1(2) C.cr. 24
  • 25.
    Définition du terme« ordinateur » • Les définitions citées dans R. c. McLaughlin, [1980] 2 R.C.S. 331 : « [TRADUCTION] Un ordinateur est une machine destinée au traitement de données sous forme de lettres, de numéros et d’autres symboles, qui fonctionne sans intervention humaine dans un cadre prédéterminé. Peter Seipel donne dans Computing Law, (Stockholm, 1977) une définition encore plus sibylline (p. 344): [TRADUCTION] «Il s’agit, au fond, de toute espèce de calculateur». Voici d’autres définitions: [TRADUCTION] …un calculateur spécialement conçu pour résoudre des problèmes mathématiques complexes; spécialis.: appareil électronique commandé par programme qui peut emmagasiner, récupérer et traiter des données… toute espèce d’appareil qui sert à effectuer des calculs rapides en matière de navigation ou d’artillerie… Webster’s Third New International Dictionary (1976) [TRADUCTION] …appareil mécanique ou électronique à même d’effectuer des opérations mathématiques répétitives et extrêmement complexes avec une très grande rapidité. Les ordinateurs sont utilisés dans l’entreprise pour tenir les stocks à jour, calculer et préparer les feuilles de paye, etc.; l’industrie, pour la manœuvre automatique des machines, la commande d’opérations de raffinage, etc.; les chercheurs l’utilisent pour déterminer les caractéristiques de vol de missiles et d’engins spaciaux, et pour prévoir les réactions de substances en fonction de plusieurs variables, etc.Random House Dictionary of the English Language (1973) ». 25
  • 26.
    Définition du terme« ordinateur » ? 26
  • 27.
    Définition du terme« ordinateur » • R c Vu, [2013] 3 RCS 657, au para 38:  « En ce qui a trait à l’autorisation préalable, je ne fais aucune distinction entre les ordinateurs et le téléphone cellulaire en litige dans la présente affaire. Il est vrai que, dans le passé, le volume et le genre de données qu’il était possible de stocker dans les téléphones cellulaires étaient bien plus limités que dans les ordinateurs, mais les cellulaires modernes disposent de capacités qui, pour les fins qui nous occupent, équivalent à celles des ordinateurs. La juge de première instance a conclu que, par exemple, le téléphone cellulaire saisi en l’espèce possédait [TRADUCTION] « une capacité de mémoire analogue à celle d’un ordinateur » : décision sur le voir-dire, par. 65. Par conséquent, lorsque je fais mention des « ordinateurs » dans les présents motifs, je vise également le téléphone cellulaire. » 27
  • 28.
    Définition du terme« ordinateur » • R c Fearon, [2014] 3 RCS 621, au para 54.  « Premièrement, bien que les fouilles de téléphones cellulaires — plus particulièrement les fouilles de « téléphones intelligents » qui sont l’équivalent fonctionnel des ordinateurs — puissent constituer des atteintes très importantes à la vie privée, ce ne sont pas toutes les fouilles qui le sont inévitablement. Supposons, par exemple, que lors de la fouille en l’espèce, les policiers avaient regardé uniquement le message texte non envoyé et la photo de l’arme. L’atteinte à la vie privée dans ces circonstances aurait été, à mon sens, minimale. Nous devons donc garder à l’esprit que le véritable problème est l’atteinte potentiellement importante à la vie privée qui peut découler, mais pas inévitablement, des fouilles de téléphones cellulaires visant l’application de la loi. » 28
  • 29.
    Définition du terme« ordinateur » • Donc, tout appareil ayant des caractéristiques similaires à un ordinateur, peu importe sa taille ou son mode de fonctionnement plus précis, peut être assimilé à un ordinateur pour les besoins du cours. • Toutefois, cela serait limité aux appareils pouvant se connecter à Internet et ayant une interface accessible à l’usager.  Par exemple, les objets intelligents ne présentant pas d’écran ne tomberont pas nécessairement sous l’appellation d’ordinateur. Ce sera au cas par cas. 29
  • 30.
    “There are almostas many terms to describe cybercrime as there are cybercrimes.” Jonathan Clough, «Principles of Cybercrime», published in the United States of America by Cambridge University Press, New York, 2010, 449 p., p.9 30
  • 31.
    Définition du terme «cybercriminalité » Cybercriminalité CYBER Internet Ordinateurs CRIMINALITÉ Droit Comportement jugé répréhensible par la société 31
  • 32.
    Définition du terme «cybercriminalité » Philippe Rosé La criminalité informatique (1995) 32
  • 33.
    Définition du terme «cybercriminalité » Frédéric-Jérôme Pansier et Emmanuel Jez La criminalité sur l’Internet (2000) 33
  • 34.
    Définition du terme «cybercriminalité » Daniel Martin et Frédéric-Paul Martin Cybercrime – Menaces, vulnérabilités, ripostes (2001) 34
  • 35.
    Définition du terme «cybercriminalité » Eoghan Casey Digital Evidence and Computer Crime – Forensic Science, Computer and the Internet (2000) 35
  • 36.
    Définition du terme «cybercriminalité » Marjie T. Bitz Computer Forensics and Cyber Crime (2004) 36
  • 37.
    Définition du terme «cybercriminalité » Robert W.K. Davis and Scott C. Hutchison Computer crime in Canada – An Introduction to Technological Crime and Legal Issues (1997) 37
  • 38.
    Définition du terme «cybercriminalité » Infractions de cybercriminalité Infractions où l’ordinateur est l’objet (ou la cible) du crime Infractions qui se déroulent en ligne Infractions où l’ordinateur est l’outil (ou l’instrument) du crime L’ordinateur facilite la commission de l’infraction (infractions qui existent également dans le “monde réel”) 38
  • 39.
    Définition du terme «cybercriminalité » Source: GRC, « Cybercriminalité: survol des incidents et des enjeux au Canada » (2014), en ligne: https://www.rcmp- grc.gc.ca/wam/media/1091/original/bd bd8f75b54ca6c25622c54f496f1d50.pd f 39
  • 40.
    Définition du terme «cybercriminalité » • Nous étudierons les infractions dont l’ordinateur est l’objet du crime au cours 3.  Il s’agit des crimes qui sont commis dans le « monde virtuel », qui ne peuvent pas avoir lieu sans les ordinateurs.  L’ordinateur est la CIBLE de l’infraction.  Infractions de hacking. • Nous étudierons les infractions dont l’ordinateur est l’outil du crime aux cours 4 à 6.  Il s’agit des crimes qui existaient avant et pour lesquels l’ordinateur n’a qu’un rôle limité à jouer.  Par exemple, la distribution de pornographie juvénile existait avant l’avènement des ordinateurs et de l’Internet, mais ce crime est facilité par l’Internet. 40
  • 41.
    Définition du terme «cybercriminalité » Envoyer des courriels en se faisant passer pour une institution financière afin d’obtenir les informations personnelles des victimes Voler un ordinateur Frapper quelqu’un avec son iPad Télécharger de la pornographie juvénile sur un site de partage pair-à- pair Publier des photos érotiques en ligne sans la permission de la personne y posant Vendre des stupéfiants en ligne Utiliser des informations prises sur Facebook afin d’entrer par effraction dans un domicile QUELLES SITUATIONS NE SONT PAS DES INFRACTIONS DE CYBERCRIMINALITÉ? QUAND EST-CE QUE L’ORDINATEUR EST L’OBJET DU CRIME? QUAND EST-CE QUE L’ORDINATEUR EST L’OUTIL DU CRIME? Prendre le contrôle à distance d’un ordinateur qui appartient à un tiers 41 Outrepasser nos droits d’accès sur les banques de données tant que policier
  • 42.
    Définition du terme «cybercriminalité » Envoyer des courriels en se faisant passer pour une institution financière afin d’obtenir les informations personnelles des victimes Voler un ordinateur Frapper quelqu’un avec son iPad Télécharger de la pornographie juvénile sur un site de partage pair-à- pair Publier des photos érotiques en ligne sans la permission de la personne y posant Vendre des stupéfiants en ligne Utiliser des informations prises sur Facebook afin d’entrer par effraction dans un domicile QUELLES SITUATIONS NE SONT PAS DES INFRACTIONS DE CYBERCRIMINALITÉ? QUAND EST-CE QUE L’ORDINATEUR EST L’OBJET DU CRIME? QUAND EST-CE QUE L’ORDINATEUR EST L’OUTIL DU CRIME? Prendre le contrôle à distance d’un ordinateur qui appartient à un tiers 42 Outrepasser nos droits d’accès sur les banques de données tant que policier
  • 43.
    Portrait de lacybercriminalité au Canada https://www150.statcan.gc.ca/t1/tbl1/en/tv.action?p id=3510000201 43
  • 44.
    Portrait de lacybercriminalité au Canada https://www150.statcan.gc.ca/t1/tbl1/fr/tv.action?pid=3510000101&request_lo cale=fr 44
  • 45.
    Portrait de lacybercriminalité au Canada 45
  • 46.
    Portrait de lacybercriminalité au Canada • Les enquêtes en matière de cybercriminalité sont généralement faites par les corps policiers locaux concernés (donc principalement où se trouvent les victimes).  Par exemple: À Montréal le Service de police de la ville de Montréal (SPVM) ou encore par la Sûreté du Québec (SQ) dans les villes où il n’y a pas de corps policier local.  Dans ces corps policiers locaux, il peut y avoir des unités spécialisées pour ces infractions. • De plus, une unité spécialisée de la Gendarmerie Royale du Canada (GRC) a été créée afin de venir en aide aux corps policiers locaux. Il s’agit du Groupe national de coordination contre la cybercriminalité (GNC3). • Le GNC3 a également la responsabilité de faire la liaison avec les autres organismes chargés de la lutte contre la cybercriminalité à l’international.  Par exemple: Le FBI, Interpol, Europol. 46
  • 47.
    Portrait de lacybercriminalité au Canada Source: https://www.rcmp-grc.gc.ca/fr/gnc3 47
  • 48.
    Portrait de lacybercriminalité au Canada 48
  • 49.
    Portrait de lacybercriminalité au Canada 49
  • 50.
    “The Internet posesunique challenges for law enforcement officials because it transcends jurisdictional boundaries, as well as the many legal and normative constraints that regulate behaviour in the real world.” Sara M. Smith 50
  • 51.
    La complexité desenquêtes policières en matière de cybercriminalité COMPLEXITÉ LIÉE À LA JURISDICTION • L’Internet (par définition) ne respecte pas les limites géographiques des pays.  Avec certaines exceptions, en raison des pays qui contrôlent l’accès à Internet (ex.: Russie, Chine). • Ainsi, les enquêtes policières sont compliquées par le fait que les effets d’un crime ne se font pas ressentir uniquement dans le pays où se trouve le criminel.  Exemple: un criminel en Albanie fait une attaque sur un site web canadien et des utilisateurs aux États-Unis se font dérober leurs données. • Malgré certains outils à la disposition des enquêteurs lorsque les crimes ont une portée extraterritoriale (voir cours 13 principalement à ce sujet), il est beaucoup plus difficile d’enquêter sur ces crimes que sur les crimes « normaux ». 51
  • 52.
    La complexité desenquêtes policières en matière de cybercriminalité COMPLEXITÉ LIÉE À L’ANONYMAT EN LIGNE • Par ailleurs, l’Internet donne un certain anonymat à ses utilisateurs. • Afin d’identifier un utilisateur en ligne, on utilise généralement l’adresse IP.  L’adresse IP permet aux différents appareils de communiquer entre eux sur l’Internet.  Notre ordinateur ou réseau a une adresse IP, mais tous les sites web qu’on visite également (le nom du site web est seulement une « traduction » de l’adresse IP constituée de chiffres – DNS )  Les adresses IP ne sont pas toujours immuables. Dans certains cas, elles changent.  Un individu laisse des traces quand il accède à l’internet. Cette trace est laissée par l’adresse IP publique.  L’adresse IP publique peut être obtenue par les policiers de plusieurs façons:  Par exemple, en faisant la comparaison de hash value de photos qu’ils savent être de la pornographie juvénile, ils pourraient obtenir les adresses IP des gens téléchargeant ces fichiers sur un site de partage pair-à-pair. 52
  • 53.
    La complexité desenquêtes policières en matière de cybercriminalité • Limites à l’utilisation de l’adresse IP  Les hackers peuvent utiliser plusieurs manières afin de dissimuler leur véritable adresse IP  Onion routing (TOR)  Spoofing (usurpation d’adresse IP) ou Proxy  VPN  …  Peut être problématique lorsqu’il s’agit de grands réseaux (université par exemple) ou pour les réseaux publics  Même si on identifie l’ordinateur précis qui a été utilisé, il est parfois impossible d’identifier la personne qui se trouvait derrière l’ordinateur au moment où l’infraction a été commise. 53
  • 54.
    La complexité desenquêtes policières en matière de cybercriminalité  Il demeure toutefois pertinent pour les autorités d’essayer d’identifier l’auteur d’un crime par son adresse IP dans certains cas.  Un hacker ou un criminel qui utilise l’ordinateur comme outil du crime peut commettre une erreur et ainsi être identifié avec son adresse IP.  Un membre du groups de hackers LulsZec a été identifié après avoir fait une publication sur ses exploits sans camoufler son adresse IP.  https://www.theguardian.com/tec hnology/2013/may/16/lulzsec- hacking-fbi-jail 54
  • 55.
    La complexité desenquêtes policières en matière de cybercriminalité • Les enquêtes sont également limitées par le fait que plusieurs victimes ne déclarent pas les crimes.  Pourquoi? • Dans d’autres cas, une enquête peut être retardée ou même arrêtée puisque les policiers n’arrivent pas à déverrouiller un appareil qui contient des données pertinentes à l’enquête.  Cela est vrai dans certains cas en matière de cybercriminalité (voir définition ci- dessus) mais également pour tous les crimes où de la preuve informatique existe.  Nous parlerons de la problématique des mots de passe et du cryptage des données après le contrôle périodique. 55
  • 56.
    La complexité desenquêtes policières en matière de cybercriminalité • Autres raisons pourquoi les enquêtes sont plus complexes:  Manque de formations pour les acteurs du milieu;  Policiers doivent être hautement spécialisés et compétents afin d’identifier les auteurs des crimes lorsque ceux-ci sont des criminels de haut niveau;  Rapidité à laquelle évolue la technologie;  Nombre élevé d’emplacements où peut se trouver la preuve pertinente;  Sentiment d’impunité pour les cybercriminels;  Nécessite une grande coopération / collaboration de la part d’acteurs non étatiques (géants du Web + entreprises émergentes);  Préservation de la preuve est plus complexe, donc plus difficile de démontrer que la preuve n’a pas été altérée après sa collecte;  Etc. 56
  • 57.