Today

Summaries Sunday: SOQUIJ

Every week we present the summary of a decision handed down by a Québec court provided to us by SOQUIJ and considered to be of interest to our readers throughout Canada. SOQUIJ is attached to the Québec Department of Justice and collects, analyzes, enriches, and disseminates legal information in Québec.

PÉNAL (DROIT) : L’accusé, auquel il était reproché d’avoir, pendant des années, accédé aux comptes courriel, Facebook et iCloud des plaignants à leur insu afin de télécharger du contenu privé leur appartenant, est reconnu coupable de l’utilisation non autorisée d’un ordinateur, de vol d’identité, de fraude à l’identité et de méfaits à l’égard de données informatiques; la preuve circonstancielle a permis d’établir des correspondances entre la machine virtuelle utilisée par l’accusé, ses déplacements, son emploi du temps, son historique de navigation et les connexions aux comptes des plaignants.

Intitulé : R. c. Desgagnés, 2023 QCCQ 4592
Juridiction : Cour du Québec, Chambre criminelle et pénale (C.Q.)
Décision de : Juge Rachel Gagnon
Date : 29 juin 2023

Résumé

PÉNAL (DROIT) — infraction — infractions contre les biens et la propriété — divers — utilisation non autorisée d’un ordinateur — obtention frauduleuse de services d’ordinateur — utilisation frauduleuse d’un mot de passe d’ordinateur — introduction dans des comptes virtuels de tiers — adresse courriel — média social — téléchargement de contenu privé — éléments constitutifs de l’infraction — fardeau de la preuve — appréciation de la preuve — preuve circonstancielle — inférence tirée de la preuve — témoignage — crédibilité — fiabilité — preuve d’expert — machine virtuelle — adresses IP — historique de navigation (Internet) — preuve de faits similaires — ouï-dire — acte malhonnête — absence d’apparence de droit — obtention de manière consciente et volontaire de services d’ordinateur.

PÉNAL (DROIT) — infraction — opérations frauduleuses — divers — vol d’identité — fraude à l’identité — possession de renseignements identificateurs — s’être frauduleusement fait passer pour une personne vivante avec l’intention d’obtenir un avantage pour lui-même — introduction dans des comptes virtuels de tiers — adresse courriel — mot de passe — média social — téléchargement de contenu privé — éléments constitutifs de l’infraction — fardeau de la preuve — appréciation de la preuve — preuve circonstancielle — inférence tirée de la preuve — témoignage — crédibilité — fiabilité — preuve d’expert — machine virtuelle — adresses IP — historique de navigation (Internet) — preuve de faits similaires — ouï-dire.

PÉNAL (DROIT) — infraction — infractions contre les biens et la propriété — méfait — méfaits à l’égard de données informatiques — destruction ou modification de données informatiques — introduction dans des comptes virtuels de tiers — adresse courriel — mot de passe — éléments constitutifs de l’infraction — fardeau de la preuve — appréciation de la preuve — preuve circonstancielle — inférence tirée de la preuve — témoignage — crédibilité — fiabilité — preuve d’expert — machine virtuelle — adresses IP — preuve de faits similaires — ouï-dire.

PÉNAL (DROIT) — preuve pénale — appréciation de la preuve — preuve circonstancielle — inférence tirée de la preuve — témoignage — crédibilité — fiabilité — preuve d’expert — machine virtuelle — adresses IP — historique de navigation (Internet) — preuve de faits similaires — ouï-dire — utilisation non autorisée d’un ordinateur — obtention frauduleuse de services d’ordinateur — utilisation frauduleuse d’un mot de passe d’ordinateur — vol d’identité — fraude à l’identité — méfaits à l’égard de données informatiques — destruction ou modification de données informatiques.

Accusations d’utilisation non autorisée d’un ordinateur, de vol d’identité, de fraude à l’identité et de méfaits à l’égard de données informatiques. Déclarations de culpabilité.

La poursuite reproche à l’accusé d’avoir, pendant environ 5 ans, utilisé un ordinateur afin d’accéder aux comptes courriel, Facebook et iCloud de plusieurs personnes à leur insu. Pour ce faire, il devait connaître le code d’usager, généralement une adresse courriel, ainsi que le mot de passe reliés aux comptes personnels respectifs des personnes visées. Selon la poursuite, il effectuait d’abord des recherches sur des sites Web accessibles au public afin de recueillir des informations personnelles. Cette collecte d’informations lui permettait de trouver ou de deviner le mot de passe relié aux comptes ou encore de trouver les réponses aux questions de sécurité permettant de procéder à la réinitialisation du mot de passe. À partir des comptes virtuels privés auxquels il accédait, l’accusé visionnait et téléchargeait du contenu privé appartenant aux plaignants et produisait des fiches de renseignements sur ces derniers.

Décision

La preuve du poursuivant, qui est de nature circonstancielle, s’appuie en grande partie sur des éléments extraits de machines virtuelles hébergées dans les ordinateurs appartenant à l’accusé ainsi que sur les analyses et les expertises produites à partir de ces données. En effet, l’enquête menée par la police a permis de constater que les ordinateurs appartenant à l’accusé contenaient des machines virtuelles ou des traces de machines virtuelles supprimées ainsi que des logiciels permettant le téléchargement d’espaces privés de stockage de données à l’insu de leurs légitimes propriétaires et le visionnage de ces contenus. Quant à la preuve présentée par l’accusé, elle ne doit pas faire l’objet d’une analyse en vase clos, mais plutôt être évaluée à la lumière de l’ensemble de la preuve présentée au procès. En l’espèce, l’ensemble de la preuve ne soutient pas l’argument avancé par l’accusé selon lequel il ne disposait pas du temps nécessaire afin de commettre les infractions. D’abord, la preuve informatique démontre que plusieurs des gestes délictuels ont été commis à l’extérieur des heures normales de travail, soit tôt le matin, pendant la soirée et la nuit et durant les fins de semaine. De plus, les factures produites révèlent qu’il y a des variations importantes quant au nombre d’heures travaillées par l’accusé d’un mois à l’autre. Or, durant cette même période, l’historique de navigation de son ordinateur révèle également des variations importantes quant au nombre de connexions pouvant être associées à des activités illicites. Par ailleurs, les factures produites au procès sont antérieures à la date de création de la principale machine virtuelle utilisée par l’accusé. Également, les informations figurant dans l’historique de navigation de son ordinateur sont compatibles avec les déplacements de l’accusé, notamment à l’hôpital. Ainsi, le tribunal conclut que ce dernier ne soulève pas de doute raisonnable quant au fait qu’il avait l’occasion de commettre les infractions alléguées. De plus, à la lumière de l’ensemble de la preuve circonstancielle, y compris celle présentée dans le cadre de la défense, le tribunal conclut que la seule inférence raisonnable pouvant être tirée de la preuve ou de l’absence de celle-ci est que l’accusé s’est introduit dans les comptes virtuels des plaignants et y a visionné ou a téléchargé du contenu privé leur appartenant. D’abord, l’accusé est la seule personne qui avait accès aux 2 ordinateurs à l’intérieur desquels se trouvaient les machines virtuelles ainsi que le contenu privé appartenant aux plaignants. Ensuite, la preuve démontre que l’adresse courriel utilisée lors de la commission de certaines des infractions appartenait à l’accusé. Non seulement cette adresse relie l’accusé aux règles de transfert présentes dans les boîtes courriel de certains plaignants, mais elle le relie également à l’utilisation des machines virtuelles. De plus, l’historique de navigation de l’ordinateur révèle que, très souvent, les activités illicites perpétrées à l’aide de la machine virtuelle le sont de façon concomitante des activités licites effectuées à partir de l’ordinateur hôte ou en alternance avec celles-ci. Cette utilisation simultanée permet à l’expert de la poursuite d’affirmer que les activités de la machine virtuelle ne peuvent avoir lieu à l’insu de l’utilisateur de l’ordinateur hôte. Autrement dit, l’utilisateur de la machine virtuelle et celui de l’ordinateur hôte étaient 1 seule et même personne, en l’occurrence l’accusé. La preuve permet également d’établir de nombreuses correspondances entre l’historique de navigation de l’ordinateur et les registres des connexions aux comptes virtuels des plaignants à partir des adresses IP et des serveurs VPN utilisés par l’accusé. D’ailleurs, l’adresse IP associée au compte de l’accusé était fréquemment utilisée par celui-ci afin de se connecter à ses comptes personnels ainsi qu’à ceux des plaignants. Ces correspondances, provenant de sources distinctes, viennent s’ajouter au reste de la preuve circonstancielle et mènent à une seule conclusion raisonnable, soit que l’accusé est l’utilisateur des machines virtuelles ainsi que l’auteur des infractions. Enfin, la thèse avancée par l’accusé selon laquelle les éléments incriminants se trouvant à l’intérieur des machines virtuelles hébergées dans ses ordinateurs pouvaient provenir d’un téléchargement d’une fuite de données demeure une hypothèse purement conjecturale qui n’est aucunement étayée par la preuve. Quant à la possibilité, évoquée par l’accusé, qu’il ait agi avec l’aide de complices, le fait qu’une autre personne aurait commis une infraction à l’égard d’une même plaignante n’a pas pour effet de le disculper.

Toutefois, contrairement à ce que soutient la poursuite, la preuve circonstancielle ne démontre pas que d’autres personnes qui n’ont pas témoigné au procès aient été victimes des comportements reprochés à l’accusé. En effet, le tribunal n’est pas saisi d’une demande visant à faire admettre une preuve de faits similaires. Dans ce contexte, la preuve retenue à l’égard des 20 plaignants ne peut être utilisée afin d’établir une façon de faire et prouver des infractions qui auraient été perpétrées à l’égard d’autres personnes. Les déclarations écrites et verbales faites à l’enquêteur par ces personnes constituent donc du ouï-dire inadmissible en preuve.

Le texte intégral de la décision est disponible ici

Start the discussion!

Leave a Reply

(Your email address will not be published or distributed)