• Aucun résultat trouvé

Sous la direction de Francis Fortin. Cybercriminalité. Entre inconduite et crime organisé

N/A
N/A
Protected

Academic year: 2022

Partager "Sous la direction de Francis Fortin. Cybercriminalité. Entre inconduite et crime organisé"

Copied!
24
0
0

Texte intégral

(1)

Cybercriminalité

Entre inconduite et crime organisé

(2)

Cet ouvrage a été réalisé à l’initiative de la Sûreté du Québec Avis : Les renseignements fournis dans le présent ouvrage sont de nature générale. Malgré les efforts qu’ils ont faits dans ce sens, les auteurs ne peuvent garantir que ces informations sont exactes et à jour.

Ces renseignements ne peuvent en aucune façon être interprétés comme des conseils juridiques. Toute personne ayant besoin de conseils juridiques pour un cas particulier devrait consulter un avocat.

Coordination éditoriale : Luce Venne-Forcione, Révision et correction d’épreuves : Nicole Blanchette Mise en pages : Danielle Motard

Couverture : Cyclone Design

Pour connaître nos distributeurs et nos points de vente, veuillez consulter notre site Web à l’adresse suivante : www.pressespoly.ca

Courriel des Presses internationales Polytechnique : pip@polymtl.ca

Nous reconnaissons l’aide financière du gouvernement du Canada par l’entremise du Fonds du livre du Canada pour nos activités d’édition.

Gouvernement du Québec – Programme de crédit d’impôt pour l’édition de livres – Gestion SODEC.

Tous droits réservés

© Presses internationales Polytechnique et Sûreté du Québec, 2013

On ne peut reproduire ni diffuser aucune partie du présent ouvrage, sous quelque forme ou par quelque procédé que ce soit, sans avoir obtenu au préalable l’autorisation de l’éditeur.

Dépôt légal : 1er trimestre 2013 ISBN 978-2-553-01647-9 Bibliothèque et Archives nationales du Québec Imprimé au Canada Bibliothèque et Archives Canada

(3)

4

Usages problématiques d’Internet

Pierre-Éric Lavoie1 Francis Fortin2 Isabelle Ouellet3

Bien que le présent livre s’intéresse principalement aux infractions rele- vant du Code criminel, il apparaît opportun de souligner que certains contenus ou activités sur Internet, sans être criminalisés, sont tout de même problématiques ou contreviennent à des lois de nature civile. Ce chapitre a pour but de démontrer que les comportements déviants et les contenus problématiques qui prennent vie sur Internet ne sont pas exhaustivement couverts par les livres de lois. Les diverses probléma- tiques découlant des actions de certains internautes s’avèrent plutôt être un ensemble indéfini, s’étendant au-delà du terme « cybercriminalité », et dont les constituants sont influencés par des forces et des phénomènes circonstanciels tels que l’avancée technologique, les opportunités crimi- nelles découlant de ces changements et les lois en vigueur.

1. Candidat à la maîtrise, École de criminologie de l’Université de Montréal.

2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal.

3. Sûreté du Québec.

(4)

Il est à noter que la validité de la notion d’usage problématique est confinée à la date de rédaction du présent livre. Les lois et le paysage informatique étant sans cesse en évolution, il est impossible d’affirmer que ce qui est légal et accepté aujourd’hui ne sera pas criminel ou contesté demain. À cet effet, l’ébauche de ce texte contenait à l’origine une section sur les pourriels, maintenant obsolète puisque le Canada s’est doté, depuis 2012, de lois permettant de criminaliser ce comporte- ment, le faisant passer d’un « usage problématique » à un « cybercrime ».

De même, le contexte géopolitique a aussi son importance. Ainsi, cer- tains contenus ou comportements qui n’entraînent pas de responsabilité pénale ou criminelle au Canada constituent des crimes dans d’autres pays. L’inverse est aussi possible.

Dans ce chapitre, la notion d’usage problématique deviendra plus claire avec l’énoncé d’une définition et la description de différents types d’usages. Avant d’aller plus loin dans la catégorisation des usages pro- blématiques qui ne peuvent formellement faire l’objet d’un recours légal, abordons très brièvement la question du recours civil. Il serait opportun de mentionner que c’est du recours aux tribunaux criminels qu’il est question dans la plupart des chapitres de ce livre. Il y a toutefois deux exceptions principales : l’atteinte à la réputation et la propagande hai- neuse4. Dans ces deux cas, le choix entre le recours criminel et le recours civil pour l’incident dépend d’une multitude de facteurs. En effet, pour un même événement, on pourrait porter des accusations et procéder

« au criminel » ou procéder « au civil », ou même emprunter ces deux voies parallèlement. Dans le but d’éclaircir certaines notions relatives à ces cas particuliers, rappelons succinctement les particularités du droit criminel et du droit civil.

Le droit pénal encadre les comportements appelés « infractions ».

Il inclut des lois telles que la Loi réglementant certaines drogues et autres substances, mais surtout le Code criminel (Justice Québec, 2005; Éducaloi, 2009) : « Le Code criminel est la loi de juridiction fédérale codifiant l’ensemble des sanctions pénales imposées en vertu de l’autorité souveraine de l’État, pour les infractions criminelles en

4. Nous avons toutefois choisi d’inclure le chapitre « Haine et utilisation d’Internet par les propagandistes » dans la partie « Crimes contre la collectivité » en raison de la présence de législation criminelle spécifique, mais aussi à cause de sa proxi- mité avec d’autres problématiques criminelles.

(5)

matière pénale : agressions sexuelles, meurtres, vols, etc. » Ce sont les procureurs de la Couronne qui ont le fardeau de la preuve. Ils doivent présenter une preuve qui puisse convaincre un juge ou un jury, hors de tout doute raisonnable, de la culpabilité d’un accusé. Ce dernier n’a pas à démontrer son innocence. Si la Couronne ne réussit pas à convaincre le juge ou le jury, alors l’accusé est acquitté (Éducaloi, 2005).

Le droit civil au Québec comprend plusieurs lois et règlements, dont la Charte des droits et libertés de la personne. Cependant, le Code civil du Québec en constitue la base. C’est souvent de ce dernier qu’il est question dans les poursuites civiles. Ce code « régit […] les personnes, les rapports entre les personnes, ainsi que les biens. Il est constitué d’un ensemble de règles qui, en toutes matières auxquelles se rapportent la lettre, l’esprit ou l’objet de ses dispositions, établit, en termes exprès ou de façon implicite, le droit commun. En ces matières, il constitue le fondement des autres lois qui peuvent elles-mêmes ajouter au code ou y déroger » (Réseau juridique du Québec, 2012).

En matière civile, le fardeau de la preuve revient à la personne qui a entrepris les procédures judiciaires : la partie demanderesse. Elle n’a toutefois pas à démontrer hors de tout doute raisonnable la véracité des faits allégués au soutien de ses prétentions. Son fardeau de preuve, moins exigeant, est déterminé selon le critère de la « prépondérance de la preuve ou de la prépondérance des probabilités ». Ainsi, le juge évalue attentivement la preuve produite par les deux parties et tranche en faveur de la partie qui présente la version la plus plausible selon lui (HEC Montréal, 2009). Abordons maintenant la question de l’usage problématique d’Internet.

4.1 d

éfinition

S’il est un préjugé tenace au sujet du réseau Internet, c’est que, bien qu’il soit l’un des meilleurs outils de communication modernes, il est considéré comme un espace de non-droit où tout peut se dire et se faire. En effet, la surabondance d’informations, la liberté d’expression, certains diront « totale », qu’on y retrouve et l’absence de validation du contenu peuvent être exploitées à toutes sortes de fins malveillantes ou problématiques.

(6)

Mais qu’entend-on exactement par «  contenu problématique  » sur Internet? Il importe de signaler que cette notion, de même que celle de

« contenu illicite », peut avoir une portée internationale, ce qui peut poser certaines difficultés quant à leur définition. Des concepts complexes tels que la culture, les politiques, les religions, la morale, les bonnes mœurs, l’ordre public et d’autres valeurs sociales propres à chaque pays entrent en ligne de compte, et ce qui constitue un acte problématique, voire un crime, dans un pays n’en est pas nécessairement un dans un autre. De la sorte, le portrait des usages problématiques présentés ici reflète la situation nord-américaine, et plus particulièrement celle du Canada.

Un regard est toutefois porté sur la scène internationale afin de déceler des problématiques universelles dont les incidences pourraient se faire sentir dans toutes les sociétés. Sont ainsi rejetées toutes les probléma- tiques locales qui ne s’apparentent pas aux sociétés nord-américaines telles que, par exemple, les questions de censure politique vécue dans certains pays ou les accrocs relatifs à la religion dominante d’une autre région du globe.

Le terme « usages problématiques d’Internet » est employé ici en guise d’étiquette pour désigner tout comportement sur Internet qui contre- vient aux normes, aux valeurs et aux droits défendus par une société ou qui accroît les risques qu’une atteinte soit portée à l’encontre des- dits normes, valeurs et droits. Ainsi, bien qu’un texte qui décrit dif- férentes méthodes de suicide ne contrevienne pas directement à une norme, à une valeur ou à un droit, il déroge indirectement au droit à la vie lorsqu’un lecteur en souffrance s’en inspire pour s’enlever la vie.

Afin d’éviter toute confusion, il est nécessaire de clarifier la portée du terme « usages problématiques » dans le présent ouvrage. En effet, il est possible de dégager deux principaux groupes d’usages probléma- tiques d’Internet : les usages problématiques criminalisés et les usages problématiques non criminalisés (Lapointe, 2000). Les problématiques criminalisées, englobées sous le terme « cybercriminalité », constituent l’objet d’étude principal de ce livre. Conséquemment, lorsqu’il est fait référence aux usages problématiques dans cet ouvrage, il est strictement question de problématiques non criminelles.

Les usages problématiques se présentent sous diverses formes et exploitent certaines caractéristiques propres à Internet. L’anonymat qui règne sur la Toile permet aux internautes de téléverser des contenus et des propos controversés, immoraux ou dangereux sans toutefois avoir à

(7)

craindre les représailles au-delà de la scène virtuelle. De même, la faci- lité à diffuser, à copier et à retransmettre les données fait en sorte que le contenu, une fois sur Internet, n’est plus sous le contrôle de l’auteur original; il devient la propriété des internautes. Dans certains cas, les internautes peuvent transformer un événement de faible ampleur, par exemple un jeune qui subit les moqueries d’un pair, en un événement de grande envergure, où le jeune est alors confronté à l’intimidation provenant d’une masse d’utilisateurs anonymes et persistants. L’effi- cacité d’Internet en tant que réseau de distribution de l’information étale à la portée de tous des informations à risque qui autrefois étaient difficiles à obtenir. Ainsi, il est possible de trouver sur Internet des ins- tructions relatives à la fabrication d’une bombe, au suicide, à la culture de cannabis ou au vol dans un magasin à grande surface. D’autres sites vont faire la promotion d’activités néfastes ou antisociales, comme le tabagisme, la consommation d’alcool, l’appartenance à des sectes, la pédophilie et d’autres. La promiscuité des enfants, des adolescents et des adultes dans un univers virtuel ouvert à tous expose les plus jeunes à des contenus inappropriés, tant sexuels que suggestifs à l’égard de com- portements criminalisés. Des sites sont sexuellement explicites ou d’une extrême violence, alors qu’il est prouvé que l’exposition des enfants à ces contenus peut nuire à leur développement sexuel normal, car ils excluent toute notion d’intimité ou de profondeur dans les relations interperson- nelles et désensibilisent les jeunes aux comportements agressifs.

4.2 d

ifférentesforMesd

usages probléMatiques

4.2.1 Informations en ligne pouvant servir à commettre un crime

Avec plus de 2,1 milliards d’utilisateurs5, chacun pouvant contribuer à alimenter le Web en informations diverses, le vaste flot de nouvelles don- nées ajoutées tous les jours sur Internet rend impossible le filtrage des contributions. Dans ces conditions, il est inévitable que certaines infor- mations ou certains discours problématiques apparaissent sur la Toile.

5. Selon le site Internet World Stats [www.internetworldstats.com/top20.htm]. Der- nière mise à jour des statistiques : 30 juin 2011.

(8)

Ces formes d’expression, bien que non criminalisées, peuvent toutefois soutenir la criminalité à différents degrés et entraîner des risques pour la société. Pour décrire cette problématique, nous employons l’expression

« informations en ligne pouvant servir à commettre un crime ». Cette expression se définit comme suit :

1. Toute communication en ligne qui, 2. intentionnellement ou pas,

3. véhicule des informations

4. permettant de rendre plus facile ou sécuritaire pour certains obser- vateurs de (a) commettre des crimes, des torts, des actes de guerre ou un suicide ou (b) d’éviter les sanctions rattachées à ces actes (Volokh, 2004).

Les lignes qui suivent présentent deux thèmes sous lesquels peuvent s’aligner les informations facilitant le crime : l’enseignement et le ren- seignement. Il sera donc question des informations pouvant servir à l’enseignement du crime et des informations agissant à titre de sources de renseignements pour le criminel.

Informations pouvant servir à enseigner le crime. Il est possible de trouver sur Internet des informations pouvant servir à commettre un crime, sans toutefois que l’auteur incite explicitement le lecteur à passer à l’acte. Par exemple, des sites vont décrire comment fabriquer une bombe, comment voler dans un magasin à grande surface ou encore comment pirater des systèmes informatiques. Sans contredit, l’un des documents problématiques les plus connus en la matière se nomme l’Anarchist Cookbook (Le livre de recettes de l’anarchiste). Écrit par William Powell en 1971 pour protester contre l’implication des États-Unis dans la guerre du Viêt Nam, le livre contient diverses informations sur des sujets pro- blématiques tels la drogue, le sabotage électronique, les armes, les explo- sifs et les engins piégés. Bien que l’auteur ait, depuis, renié son œuvre, le document s’est taillé une place dans la culture marginale et clandestine d’Internet. Aujourd’hui, le document original, qui n’existe pratiquement plus que de nom, a fait place à une multitude de versions différentes, remodelées, mises au goût du jour, puis renommées, qui présentent à la fois de nouvelles et d’anciennes informations, tout en gardant comme toile de fond l’aspect anarchiste tant convoité par la frange marginalisée.

Au sein de ces documents en libre circulation sur le Web, il est possible

(9)

de découvrir divers renseignements permettant de commettre des actes illégaux. Entre autres, la fabrication d’engins explosifs de toutes sortes, la confection de poison, le contournement des dispositifs de sécurité, le vol à l’étalage, le piratage, le vandalisme sont des sujets souvent abordés dans de tels ouvrages. Un des problèmes avec ces informations provient du fait qu’elles ne sont pas seulement dangereuses pour la collectivité;

elles présentent également un risque pour la personne qui tente de les concrétiser. En effet, les écrits dans ces documents sont souvent le fruit d’amateurs et les « recettes » sont généralement truffées d’erreurs, sug- gérant des pratiques dangereuses pour celui qui suit les instructions.

Considérant le fait que les gens les plus sujets à mettre en pratique les recettes explosives circulant dans ces documents sont de jeunes adoles- cents téméraires, il convient d’admettre que ces écrits sont tout aussi dangereux pour l’« anarchiste en devenir » que pour le reste de la société.

Ce genre de contenu pose certainement des questions d’ordre éthique.

La jurisprudence montre toutefois que la diffusion seule de ce type d’in- formation n’est pas un crime au Canada. Ainsi, rien dans les faits de l’af- faire Hamilton, qui remonte à 2002, n’explique qu’elle se soit retrouvée en Cour suprême du Canada6 : René Luther Hamilton avait acheté puis offert à la vente, par l’intermédiaire de courriels et d’un site Internet, des fichiers « ultrasecrets » qui contenaient un générateur de numéros de cartes de crédit, mais aussi des recettes pour fabriquer des bombes et des instructions pour réussir un cambriolage. L’individu avait même réalisé une vingtaine de ventes de ces textes. En substance, il faut comprendre qu’il s’agit d’une cause où les tribunaux doivent se poser la question des limites que le droit criminel peut imposer à la liberté d’expression.

En première instance, Hamilton fut acquitté de quatre accusations d’avoir conseillé de commettre un acte criminel (article 464 du Code criminel), acquittement confirmé en cour d’appel. À la Cour suprême, il s’agissait de trancher une question fondamentale de droit : quelle est la mens rea requise pour être reconnu coupable d’avoir conseillé la réa- lisation d’un acte criminel, lorsque le conseil se limite à la distribution de quelques centaines de courriels illustrant, entre autres, un schème frauduleux, à savoir comment générer des numéros de cartes de crédit?

L’affaire fut décidée à la majorité et la tenue d’un nouveau procès fut ordonnée, la juge de première instance ayant confondu le mobile, dans

6. R. c. Hamilton (2005) 2 R.C.S. 432 CSC 47.

(10)

ce cas-ci faire de l’argent, et le concept légal d’intention7, selon le juge Fish. Il faut retenir également de cette décision cet obiter dictum du juge Fish :

Même s’ils le voulaient, les tribunaux ne peuvent pas contrer les dangers inhérents à la criminalité dans le cyberespace en élargissant ou en transformant des infractions qui, comme celle consistant à conseiller une infraction, ont été conçues en réponse à des besoins différents et sans lien avec cet objectif. Toute ten- tative en ce sens risquerait de faire plus de tort que de bien, car elle pourrait sanctionner par inadvertance des conduites mora- lement innocentes et limiter indûment l’accès inoffensif à l’infor- mation8.

Selon la Cour, il aurait fallu démontrer soit que l’accusé « voulait que l’infraction soit commise, soit qu’il ait sciemment conseillé l’infraction, alors qu’il était conscient du risque injustifié que l’infraction conseillée soit commise en conséquence de sa conduite ». La Cour a également souligné qu’il n’appartenait pas aux tribunaux, mais au Parlement, de modifier la législation pour tenir compte de l’évolution des délits en fonction des progrès technologiques.

Par contre, aux États-Unis, un étudiant égyptien d’une université de Floride n’a pu se dissimuler de la justice. Il avait réalisé une vidéo mon- trant comment modifier une commande de jeu pour en faire un détona- teur à bombe et l’avait rendue disponible sur le site de vidéos YouTube. Il invitait également les martyrs musulmans à l’utiliser contre les soldats américains. Lors de son arrestation en août 2007, un ordinateur conte- nant la vidéo ainsi que des explosifs ont été retrouvés dans le véhicule qu’il conduisait. Il a été condamné à 15 ans de prison (Technaute, 2009).

Dans la même veine, il est facile de trouver des sites Internet qui pré- sentent des méthodes ou des informations permettant de commettre des infractions informatiques. En France, un individu proposait sur son site plusieurs méthodes pour pirater des services de Microsoft. Il présentait un « tutoriel de hacking pour MSN » qui montrait, étape par étape, com- ment exploiter la boîte MSN Hotmail d’un contact. Microsoft a porté

7. Voir R. c. Hamilton (2005) 2 R.C.S. aux paragraphes 40 à 45.

8. R. c. Hamilton (2005) 2 R.C.S. 432, p. 18. Il faut noter que les motifs des juges dissidents, rédigés par la juge Charron, reprennent des propos semblables au paragraphe 81.

(11)

plainte contre l’individu et ce dernier a été reconnu coupable le 12 juin 2008 d’avoir diffusé un tutoriel de piratage en ligne. La Loi française pour la confiance dans l’économie numérique stipule qu’il est interdit

« sans motif légitime […] de mettre à disposition […] un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs infractions (informatiques) » (Rees, 2008).

Selon cette loi, la sanction pour avoir présenté cette méthode est la même que celle prévue pour avoir commis l’infraction elle-même. L’individu a été condamné à six mois d’emprisonnement avec sursis, en plus d’avoir à payer une amende et des dommages et intérêts à Microsoft (Rees, 2008).

D’un autre côté, certaines informations en libre circulation sur le Web peuvent également aider à concrétiser des pensées suicidaires. En effet, il est passablement aisé de dénicher sur Internet des informations sur différentes méthodes de suicide. Qu’il s’agisse de renseignements sur la confection de cocktails mortels, les techniques à privilégier, les pré- parations nécessaires, les outils essentiels, les chances de réussite et la douleur à escompter, la personne suicidaire pourra trouver en ligne des informations utiles afin de maximiser la mortalité et de minimiser les risques de survie avec handicap cérébral ou paralysie. Le document le plus célèbre à cet effet est sans nul doute celui provenant de l’ancienne communauté Usenet alt.suicide.holiday, où les participants échangeaient sur divers sujets touchant le suicide. Le guide, issu de la contribution des membres de la communauté, présente et décrit différentes méthodes pour s’enlever la vie, tantôt réelles et bien détaillées, tantôt fictives et humoristiques. Dans une liste non exhaustive des méthodes exhibées, il est possible d’inclure la pendaison, la chute mortelle, l’ouverture des veines artérielles, l’asphyxie, l’hypothermie et le décès par arme à feu.

Par contre, la section la plus développée, qui fait environ la moitié du document, porte sur la mort par empoisonnement, et une cinquan- taine de recettes ou produits mortels y sont évalués. Cependant, Internet n’est pas le seul endroit où de telles informations sont disponibles. Le livre Final Exit (Humphry, 2002), sur la liste des best-sellers du New York Times, et The Peaceful Pill Handbook (Nitschke et Stewart, 2006) exposent chacun des méthodes pour mettre fin à ses jours avec des détails plus complets que ceux retrouvés dans les méthodes du groupe de nouvelles alt.suicide.holiday. Le problème avec les renseignements disponibles sur Internet réside dans le fait qu’ils sont beaucoup plus accessibles que les informations écrites dans un livre. L’intention de

(12)

s’enlever la vie est souvent un état d’esprit passager, fluctuant avec le temps et les événements que vit la personne. Ainsi, la présence à portée de main de telles informations sur Internet, immédiatement accessibles en temps de crise, est possiblement plus dangereuse qu’un livre qui n’est pas aussi accessible et diffusé et qui demande un effort de la part de la personne pour en obtenir copie.

Le contenu pouvant servir d’enseignement au crime occupe une zone légale grise sur Internet. D’un côté, comme le mentionne la Cour suprême du Canada, une législation à l’égard de tels contenus serait dan- gereuse en ce sens qu’elle censurerait une partie du contenu inoffensif sur Internet et laisserait planer la menace de sanctions à l’égard d’individus moralement innocents. Dans cette situation, divers auteurs, dont les écrits ont des visées éducatives, artistiques, récréatives ou autres, pour- raient tomber sous le joug de la loi puisque leurs œuvres suggéreraient indirectement un acte criminel. D’un autre côté, les autorités ne sont pas intéressées à laisser circuler des informations qui peuvent mettre en danger la paix et la sécurité des citoyens. C’est ainsi que les forces de l’ordre et certaines instances publiques appelées à observer Internet vont activement repérer et surveiller les contenus jugés problématiques et, parfois, agir sur eux (Weimann, 2004). Évidemment, l’objectif n’est pas de supprimer complètement l’information problématique, ce qui est de toute manière impossible sur la Toile, mais plutôt de rendre celle-ci plus difficile d’accès afin qu’un nombre plus restreint d’internautes soit exposé aux contenus problématiques.

Informations pouvant servir de sources de renseignements pour le criminel. Avec l’arrivée du Web social, la vie privée de l’internaute s’est transposée d’un lieu où régnait l’anonymat à un environnement où l’em- ploi de l’identité réelle, l’exposition de soi et de sa vie personnelle sont encouragés. L’internaute se cache de moins en moins derrière un pseu- donyme; il s’affiche ouvertement, met en ligne des photos de lui-même et de ses proches, fait part de ses opinions, de ses projets, de ses sorties.

Néanmoins, une mauvaise gestion des informations personnelles sur le Web peut entraîner diverses problématiques pour le fervent des réseaux sociaux, qui accroît alors sa vulnérabilité à la prédation criminelle, dont l’agression sexuelle, le harcèlement et le cambriolage. Ainsi, certaines informations personnelles sont à proscrire sur les réseaux sociaux.

L’adresse de résidence, le numéro de téléphone, les sorties planifiées, les

(13)

photos osées sont des éléments à éviter puisqu’ils peuvent être utilisés à mauvais escient par les prédateurs de toutes sortes. L’étalement de ces informations comporte d’autant plus de risques lorsque l’internaute ne gère pas adéquatement l’accès d’autrui à ces renseignements. Un cercle d’amis élargi, où l’utilisateur accepte les demandes d’amitié des amis de ses amis ou même d’étrangers, est un facteur de risque, puisque l’internaute ne connaît pas réellement les personnes qui ont accès à ses informations. Ainsi, des utilisateurs imprudents fournissent, à leur insu, des informations pouvant servir à nourrir, entre autres, un futur cam- briolage, une agression sexuelle, du harcèlement ou un vol d’identité.

Puisqu’il serait redondant et fastidieux d’aborder le sujet de cette section en fonction des diverses formes de crimes pouvant bénéficier des infor- mations disponibles sur le Web, nous n’utilisons ici que le cambriolage en guise d’exemple. Cela permet d’illustrer le potentiel d’Internet en tant que source de renseignements pour le criminel tout en évitant la répétition qu’entraînerait l’inclusion d’autres formes de crimes.

Il est difficile d’établir un lien concret entre les informations person- nelles disponibles sur les réseaux sociaux et le cambriolage. D’une part, lorsque le cambrioleur n’est pas rattrapé par le système judiciaire, toutes suggestions pouvant expliquer le choix de ses cibles ne demeurent que des suppositions. D’autre part, lorsque le délinquant est arrêté, il est improbable qu’il mentionne ses stratégies de planification aux forces de l’ordre et même s’il le fait, la probabilité qu’une telle information atteigne les oreilles du public est faible. Toutefois surgissent de temps à autre dans les médias des articles laissant croire que l’idée que des voleurs utilisent les informations disponibles dans Internet pour commettre des cambriolages n’est pas invraisemblable. Dans l’État de l’Indiana, aux États-Unis, des caméras de vidéosurveillance ont capté l’image de deux individus lors du braquage d’une maison. L’un des individus était un ami d’enfance de la propriétaire de la maison, avec laquelle il s’était récem- ment relié d’amitié par l’entremise de Facebook après plus de 15 ans de séparation. Le cambrioleur avait appris sur Facebook que la femme assistait à un concert et que sa maison était sans surveillance (Chinn, 2010). Dans la même veine, trois individus du New Hampshire, aux États-Unis, ont été arrêtés en 2010 pour avoir commis plus de 18 cam- briolages. Les voleurs observaient les profils sur Facebook et dévalisaient les maisons dont les occupants publicisaient leur absence (Bilton, 2010).

(14)

Selon Michael Fraser, un cambrioleur réformé qui a animé l’émission Beat the Burglar (Vainquez le cambrioleur) de la chaîne BBC, les réseaux sociaux, utilisés avec d’autres ressources gratuites sur la Toile, sont de véritables mines d’or pour les criminels (The Times of India, 2010). Bien que la personne ne divulgue pas toutes ses informations personnelles sur les réseaux sociaux, par des recoupements et un peu de recherche, le criminel peut obtenir toutes les informations nécessaires. L’exemple fictif suivant, quelque peu poussé, mais plausible, permet d’illustrer l’efficacité d’Internet pour amasser des informations sur une personne.

Un cambrioleur appâte des victimes en envoyant des demandes d’amitié sur Facebook à plusieurs individus de sa ville. Bien que plusieurs per- sonnes rejettent sa demande d’amitié, certaines l’acceptent, pensant peut-être qu’il s’agit d’une ancienne connaissance dont elles ne se sou- viennent plus. En devenant ami avec ces personnes, le cambrioleur a maintenant accès aux pages personnelles de plusieurs autres personnes.

En naviguant sur ces profils, il remarque une famille plutôt fortunée, dont des photos prises à l’intérieur du domicile dévoilent plusieurs biens de grande valeur. Malheureusement pour le voleur, il est incapable de trouver l’adresse de la maison sur le profil et n’arrive pas, à l’aide des photos, à localiser l’endroit. En revanche, il obtient sur cette page une adresse de courriel Hotmail appartenant à la personne. Le cambrioleur se rend alors sur la page d’accueil du site de messagerie, inscrit l’adresse et clique sur « Mot de passe oublié ». Le site lui pose alors la question :

« Quel est le nom de votre animal de compagnie? » Le cambrioleur n’a pas de difficulté à répondre à cette question puisque le chat familial est présent sur le profil Facebook de la future victime. Ayant dorénavant accès aux courriels de la personne, le cambrioleur fouille les anciens messages qu’elle a envoyés et y découvre son numéro de téléphone. Grâce à un répertoire téléphonique en ligne tel que Canada411, le cambrio- leur possède maintenant, par recherche inversée, l’adresse de résidence de la personne. Il s’empresse alors d’entrer cette information dans la page Google Maps afin d’avoir une vue satellite de l’endroit et remarque avec joie que la maison est située près d’un boisé. Quelques jours plus tard, il obtient par Facebook l’information selon laquelle toute la famille se rendra au chalet pour le week-end et décide de passer à l’acte.

L’usage des informations disponibles en ligne en tant que sources de renseignements pour le criminel est problématique en soi, mais difficile à éviter puisqu’Internet et les réseaux sociaux favorisent la libre circulation

(15)

des informations. Ainsi, la réduction des risques passe inévitablement par la sensibilisation des utilisateurs aux dangers de la surexposition sur Internet, à l’exemple du site Please Rob Me, qui expose les dangers de la géolocalisation réalisée par plusieurs applications du Web social, et par l’amélioration du contrôle que les utilisateurs ont sur leurs données personnelles.

4.2.2 Groupes de soutien aux crimes

Depuis la création d’Internet, il s’est formé en ligne une quantité innom- brable de communautés d’utilisateurs, gravitant autour d’un sujet, d’un mode de vie, d’une culture, d’une activité ou de tout autre élément ras- sembleur. Dans ces groupes, les gens interagissent, se transmettent des conseils et des connaissances, s’entraident, produisent de nouvelles idées et militent pour leurs intérêts. La plupart de ces groupes ont des effets positifs tels l’enseignement, l’avancement social, la défense d’une cause ou le partage d’une passion. Néanmoins, certains de ces groupes gra- vitent autour de sujets problématiques et encouragent leurs membres à suivre un mode de vie déviant ou à commettre des actes illégaux.

Sites d’activisme pédophile. Les sites d’activisme pédophile rassemblent des personnes ayant une attirance sexuelle et affective envers les enfants.

Plusieurs de ces sites, de facture très esthétique, semblent à première vue convenables, ce qui est évidemment voulu puisque le but premier de ces sites est de justifier la pédophilie (Gagnon, 2006). Toutefois, un examen plus détaillé montre qu’ils contiennent également une abondante litté- rature complaisante qui rationalise la pédophilie, ainsi que des images non pornographiques, mais tout de même extrêmement équivoques, de très jeunes enfants, souvent couchés, en maillot de bain.

Ces sites militent pour une suppression de divers obstacles légaux et sociaux liés aux activités pédophiles, comme les lois criminalisant les relations sexuelles adulte-enfant, la classification de la pédophilie en tant que maladie mentale ou la perception négative qu’a l’opinion publique de cette attirance (Gagnon, 2006). Ils promeuvent également l’utilisation de termes comme boylove, girllove ou childlove pour désigner certaines formes de pédophilie, termes qui leur semblent moins inconvenants. Ils incitent leurs membres à afficher ouvertement leur « amour » des enfants en arborant des articles, des pendentifs, des bagues et même des drapeaux

(16)

frappés d’une marque en forme de triangles concentriques, le logo officiel des pédophiles (Gagnon, 2006).

Malgré que l’existence de ces sites soit hautement discutable d’un point de vue éthique, il reste néanmoins qu’ils sont légaux au Canada.

À cet effet, les webmestres de ces sites sont extrêmement vigilants; ils s’assurent qu’aucun délit n’est commis et que le contenu reste dans les strictes limites des lois canadiennes. Aucune accusation ne peut donc être portée contre les auteurs. Les pédophiles exploitent pleinement leur droit à la liberté d’expression à travers ces sites.

Mais les lois ne sont pas les seuls outils permettant d’enrayer ou, du moins, de tenter de contrôler les contenus problématiques sur Internet.

Ainsi, il arrive que ce soit des fournisseurs d’accès Internet (FAI) et d’hébergement eux-mêmes qui exercent un certain contrôle sur les sites de leurs clients. D’ailleurs, l’Association canadienne des fournisseurs Internet a participé à l’élaboration du programme Cyberaverti, por- tant sur le contenu illégal et offensant diffusé dans Internet, en plus d’imposer un code de conduite à ses membres qui stipule qu’ils doivent respecter les lois du Canada et collaborer avec les autorités policières (Réseau Éducation-Médias, 2009). Un exemple concret de l’implication des FAI dans le contrôle des sites qu’ils hébergent a fait les manchettes en 2006. Verizon a interrompu le service d’un de ses clients, le réseau Internet Epifora.com, basé à Montréal, pour avoir enfreint ses politiques d’utilisation. Ce réseau était apparemment impliqué dans des activités de pédophilie (Presse canadienne, 2006). En 2009, une recherche rapide a montré que ces sites de boylovers sont maintenant hébergés aux Pays- Bas, en Suède, aux États-Unis, en Allemagne ainsi qu’au Panama. Les FAI (AT&T, AOL, Verizon, Sprint et Time Warner) ont aussi verrouillé l’accès aux sites de pornographie juvénile, en plus de s’efforcer d’empê- cher les internautes d’accéder aux groupes de discussion diffusant ce type de contenu (Agence France-Presse, 2008).

Sites de soutien aux pirates informatiques. Pour celui qui veut apprendre à devenir pirate informatique, Internet est un endroit fort enrichissant. Une simple recherche sur le Web révèle une multitude de sites dédiés à l’apprentissage des techniques nécessaires pour devenir un pirate informatique. Sur des sites tels Evilzone, Hack in the Box et Hack a Day, il est possible de retrouver des enseignements, des exercices, des démonstrations qui pourront alimenter les connaissances du pirate en

(17)

devenir. Évidemment, l’apprentissage d’un objet aussi complexe ne peut s’accomplir sans l’appui d’une communauté dévouée, ce que les sites de soutien aux pirates informatiques procurent par le truchement de leurs forums de discussion. Le forum de discussion du site Evilzone, créé en février 2011, possédait 4 710 membres en date du 6 mars 2012, alors que celui de Hack in the Box comportait 15 011 membres à cette même date9. Ces forums sont des lieux d’apprentissage très efficaces, car le débutant a l’occasion de poser des questions, de lire des discussions sur des sujets qui l’intéressent, de suivre des débats ou d’obtenir des recommandations et des suggestions. Le soutien reçu est toutefois conditionnel à l’énergie que déploie l’élève, et l’apprenti pirate qui démontre une inaptitude à faire des efforts par lui-même, par exemple à lire les informations dis- ponibles sur le site et à se renseigner a priori sur un sujet avant de poser des questions, sera rapidement rejeté par la communauté. Pour parfaire les habiletés des pirates en devenir, certains sites, tel Hack This Site, offrent un environnement légal, par le biais de faux sites sécurisés, où ces derniers peuvent s’exercer à s’introduire dans un site et à en contourner les mesures de sécurité.

Pour ceux qui n’ont pas l’intérêt ou la capacité de devenir des pirates informatiques, mais qui veulent toutefois bénéficier du travail de ceux- ci, les communautés mettent à la disposition de l’internaute des pro- grammes simples à utiliser qui permettent d’outrepasser les mesures de sécurité d’un logiciel ou d’un système d’exploitation. Une des pratiques les plus connues à cet égard est le débridage (jailbreak) de l’IOS des produits d’Apple, notamment l’iPhone. L’utilisateur n’a qu’à exécuter un simple programme pour que les restrictions imposées par Apple auprès de son système d’exploitation soient chose du passé. Cette pratique, qui n’est pas illégale pour l’instant en Amérique du Nord, contrevient tou- tefois aux volontés du fabricant et ouvre la porte à des actes illégaux telle l’atteinte à la propriété intellectuelle.

Tout comme l’Anarchist Cookbook ou les méthodes de alt.suicide.

holiday, le simple fait de transmettre des informations pouvant servir à commettre un acte criminel n’est pas un crime en soi. D’ailleurs, cer- taines communautés de pirates informatiques s’affichent sous la bannière

« White Hat » et prônent le piratage éthique, dans lequel les habiletés du pirate servent à renforcer les mesures de sécurité informatique. Pour

9. Selon les données officielles disponibles sur chacun des sites respectifs.

(18)

bien des adeptes, être pirate informatique est un mode de vie. Ils ont le sentiment d’appartenir à une culture qui leur est propre et n’hésitent pas à afficher ouvertement leur appartenance à ce groupe. D’ailleurs, les pirates informatiques organisent même leurs propres congrès. L’un des plus connus, le « Defcon », se tient annuellement à Las Vegas. Lors de l’édition 2011, ce colloque a attiré environ 12 000 personnes (Mills, 2011).

4.2.3 Usage de l’informatique et d’Internet en soutien à la désobéissance civile

Le XXe siècle a été l’hôte de nombreuses protestations et demandes sociales. Dans ce vent contestataire s’est précisé le mouvement des droits sociaux et humains et, en ce sens, s’est définie toute une série de techniques appartenant à la désobéissance civile : manifestation, tract, pétition, barricade, occupation illégitime des lieux, graffiti politique, presse souterraine, sabotage et autres. Sans innovation majeure pendant quelques décennies, les mouvements contestataires ont continué à appli- quer ces techniques pour tenter d’obtenir l’objet de leurs revendications.

Toutefois, durant les années 1990, avec l’essor de l’ère informatique et l’arrivée d’Internet, une dimension nouvelle de la désobéissance civile est apparue, ancrée dans l’univers virtuel. Parallèlement aux mesures contestataires traditionnelles se sont développées, par l’intermédiaire des réseaux mondiaux de la Toile, de nouvelles techniques de désobéis- sance civile, souvent homologues aux méthodes classiques, regroupées sous l’expression « désobéissance civile électronique » ou « hackti- visme10 ». En continuité avec la philosophie généralement non violente émanant des actions de la désobéissance civile, l’hacktivisme utilise Internet afin de créer désordres, inconvénients et désagréments pour l’opposant. Ainsi, de façon analogue aux techniques de la désobéissance civile, l’hacktivisme recèle des actes tels l’occupation virtuelle, le vanda- lisme de pages Web, le bombardement par courriel (mail-bombing), les blogues anonymes, les sites parodies, les attaques par déni de service et la création de pages de protestation par l’entremise des réseaux sociaux.

10. Pour certains commentateurs, les termes « désobéissance civile électronique » et « hacktivisme » font référence à deux concepts légèrement différents alors que pour d’autres, les deux termes sont synonymes. Le présent texte suit la seconde proposition.

(19)

Le chapitre 10, consacré au piratage informatique, présente ce concept dans de plus amples détails.

4.2.4 Internet, réseaux sociaux et autojustice

Dans les sociétés modernes, l’État possède le monopole de la justice et des sanctions judiciaires. Ainsi, lorsqu’un crime est commis, toute forme de répression doit obligatoirement provenir de l’État. Toutefois, certains citoyens ne sont pas satisfaits des punitions imposées par l’État et des actions entreprises pour lutter contre la criminalité. Les raisons de l’insatisfaction peuvent être diverses : punitions indulgentes, acquit- tements, non-intervention de l’État face à une problématique criminelle, désirs de vengeance personnelle, etc. En raison de ces insatisfactions, des individus chercheront à prendre la justice en main. Internet, en tant que plateforme d’expression et d’échange d’information, et en tant que pont pouvant relier les insatisfaits aux criminels, s’avère un outil idéal pour celui qui veut s’improviser justicier. L’individu qui désire obtenir satisfaction par ses propres moyens a plusieurs options qui s’offrent à lui dans l’univers virtuel : l’humiliation publique, le vol d’identité, les attaques informatiques, les menaces, le harcèlement et d’autres. De la sorte, lorsque le justicier improvisé passe aux actes, il commet géné- ralement un geste criminel. L’objectif de cette section n’est donc pas de s’intéresser à la finalité du désir de justice, mais plutôt de peindre le phénomène de la justice improvisée (vigilantism) en tant que motiva- teur problématique de gestes illégaux. À cet effet, il est possible de noter deux formes de mouvements d’autojustice, l’un improvisé (inorganisé) et l’autre organisé.

Autojustice improvisée. Les mouvements de justice improvisés se manifestent généralement en réponse à des crimes odieux, dont la nature entre en conflit avec les valeurs les plus ardemment défendues par la société. La violence et la prédation sexuelle dirigées contre des enfants, ainsi que les meurtres gratuits, font ici figure de proue, mais d’autres formes de crimes, telles les fraudes financières à grande échelle qui contribuent à appauvrir la classe moyenne, peuvent également soulever le mécontentement populaire. Les mouvements improvisés sont conséquents à un sujet d’actualité et ont une durée de vie limitée, subordonnée à l’attention médiatique et sociale qu’accapare le sujet. De la sorte, lorsque l’intérêt populaire décline, le désir de se faire justice

(20)

s’estompe. Les élans improvisés sont généralement le fruit d’un individu ou d’un groupe très restreint, qui peut par la suite grandir si le mouve- ment prend de l’ampleur, et ne suit pas une logique rationnelle, mais plutôt émotionnelle.

Ainsi, les gestes posés ne sont pas des actions contestataires, mais plutôt des dénonciations. Les adeptes de ces mouvements ne vont pas lancer des attaques virales ou voler l’identité de la personne, ils vont plutôt opter pour la parole afin de dénoncer la personne, de l’humilier publiquement et de lui nuire. Les gestes criminels qui risquent de survenir dans ce contexte sont donc dans les lignes de la diffamation, du harcèlement et de la menace. Dans cette optique, la tribune offerte par les réseaux sociaux permet aux mouvements de justice improvisés d’atteindre le public, d’accroître le mouvement et d’encourager le lynchage virtuel. Au Québec, un cas récent est celui de Dany Lacerte, que les journalistes ont baptisé le « chasseur de pédophiles ». Après avoir visionné un reportage à la télévision où un journaliste, en adoptant en ligne l’identité d’une jeune fille, piège des prédateurs sexuels, l’homme a décidé de repro- duire l’expérience (TVA Nouvelles, 2011). Après avoir réussi à capter des images de présumés pédophiles, Lacerte a utilisé sa page personnelle Facebook pour les diffuser. En peu de temps, les vidéos ont fait le tour du Québec. Quelques jours après, le « chasseur de pédophiles » a reçu une lettre de mise en demeure brandissant la menace d’une poursuite pour diffamation de la part d’un des présumés pédophiles (Moalla et Racine, 2011). Selon la Sûreté du Québec, celui qui s’improvise shérif du Web joue un jeu dangereux et s’expose à des poursuites criminelles. Au travers de ses activités de justicier, il pourrait, en effet, venir en contact avec du matériel de pornographie juvénile et être accusé de possession, peu importe les bonnes intentions derrière ses gestes (Valiante, 2011).

Autojustice organisée. À l’inverse des mouvements inorganisés de jus- ticiers autoproclamés, les groupes organisés sont généralement consé- quents à des phénomènes criminels persistants et constants qui irritent les gens sur une base quotidienne. La fraude en ligne et, encore une fois, la prédation sexuelle dirigée contre des personnes mineures sont deux formes de crimes qui attisent suffisamment la colère publique pour motiver la création de groupes de justiciers organisés. Les actions de justice organisées ne partagent pas le caractère éphémère des actions inorganisées; le mouvement peut vivre pendant une durée indéterminée

(21)

et ne dépend pas de l’intérêt médiatique. Il faut néanmoins mentionner que certains de ces mouvements organisés ont pour origine une action inorganisée qui est parvenue à maintenir son existence et ses activités une fois que l’intérêt du public s’est estompé. Les groupes de justi- ciers organisés constituent une communauté et les échanges entre les membres forment une grande partie de la dynamique du mouvement.

D’ailleurs, l’aspect communautaire est souvent ce qui justifie la durée de vie étendue de ces mouvements.

Contrairement aux mouvements politiques cherchant à faire croisade contre une forme de crime particulière (par exemple MADD11), les groupes organisés qui tentent de faire régner leur propre justice n’ont pas pour objectif d’agir sur les politiques en vigueur, mais cherchent à s’attaquer directement aux délinquants. Ainsi, les crimes qui seront commis par de tels groupes sont dans les registres du harcèlement, de la diffamation et de l’humiliation publique. Le « scam-baiting » est la technique favorite des groupes opposés aux fraudeurs. Le but de cette technique est d’appâter le fraudeur en se faisant passer pour une victime potentielle pour, par la suite, lui causer divers désagréments tels que la perte de temps et d’argent, le dévoilement de son identité ou l’humilia- tion publique. Certains utilisateurs vont même retirer un plaisir ludique de cet exercice alors qu’ils collectionnent les photos de leurs victimes humiliées, tels des trophées. En effet, certains utilisateurs vont tenter par tous les moyens de convaincre le fraudeur de prendre une photo de lui-même dans une situation embarrassante. Par ailleurs, le site 419eater présente une « salle de trophées » où sont exposées des photos de frau- deurs en costume grotesque, d’arnaqueurs tenant un message ridicule sur un carton ou encore d’escrocs avec un poisson sur la tête. Le groupe Perverted Justice a, quant à lui, l’objectif d’identifier et de dénoncer les prédateurs sexuels en ligne. Par des méthodes controversées, notam- ment en adoptant l’identité fausse de jeunes de 10 à 15 ans, les membres de ce groupe collectent des informations sur de soupçonnés pédophiles rencontrés en ligne et transmettent les informations aux autorités. Ils s’opposent également aux groupes en ligne qui tentent de légitimer les pratiques sexuelles pédophiles, telle la NAMBLA12.

11. Mothers Against Drunk Driving.

12. North American Man/Boy Love Association.

(22)

4.3 c

onclusion

On vient de voir qu’Internet est l’hôte d’une pluralité de comportements qui, sans être criminels, créent des situations problématiques. La plupart des usages problématiques d’Internet peuvent être qualifiés de crimino- gènes, c’est-à-dire qu’ils favorisent le développement de la criminalité.

Ces usages vont donc motiver ou encore soutenir des comportements criminels. Malgré que ces actes soient considérés comme nuisibles, ils demeurent souvent difficiles à contrôler. Et bien que, dans certains cas, la voie législative soit empruntée et qu’un usage problématique particulier devienne un acte criminalisé, dans d’autres cas, cette possibilité s’avère impraticable. Légiférer sur certains usages problématiques empiéterait sur la liberté d’expression et, dans bien des cas, équivaudrait à de la cen- sure gouvernementale, réduisant la liberté de l’ensemble des internautes pour diminuer les risques que représente une minorité. Ainsi, rien n’em- pêche une personne adulte de s’adresser à un enfant en ligne, même si dans certains environnements virtuels, cette interaction peut s’avérer dangereuse pour l’enfant. Les sites déconseillés aux jeunes, par exemple les sites pornographiques ou les sites présentant un contenu violent, ont le droit d’exister même si des jeunes peuvent y avoir accès sans grande difficulté. Rendre illégales toutes formes d’expression pouvant soutenir la criminalité serait un précédent dangereux et entraînerait la liberté d’expression en ligne sur une pente glissante. La complexité de définir ce qui incite ou ce qui n’incite pas à commettre un geste criminel est une question qui, dans le système juridique, empruntera un sens unique, où l’établissement de nouveaux précédents restreindra graduellement ce qu’il est permis d’exprimer. De la sorte, toute tentative de restreindre, par exemple, les discours pouvant inciter au suicide causerait des dom- mages collatéraux aux arts littéraires, cinématographiques et musicaux, aux discussions scientifiques et aux initiatives dédiées à la prévention du suicide, car tous ces domaines contiennent des formes d’expression pou- vant inciter, à différents degrés, au suicide. Ainsi, pour réduire les effets négatifs des usages problématiques d’Internet, il faut souvent emprunter des voies autres que la législation. L’adoption de mesures préventives, la sensibilisation et l’éducation des internautes sont des mesures qui peuvent contrebalancer l’influence négative des usages probléma- tiques. Au lieu de s’attaquer directement aux usages problématiques, ces mesures peuvent agir comme un contrepoids à l’effet négatif de ces derniers, c’est-à-dire qu’au lieu d’agir comme des agents criminogènes, elles réduiront les risques qu’un crime se concrétise.

(23)

Bibliographie

AGENCE FRANCE-PRESSE (2008). « ATT et AOL acceptent de verrouil- ler l’accès aux sites pédophiles », cyberpresse.ca, 11 juillet [En ligne]

technaute.cyberpresse.ca/nouvelles/internet/200807/11/01-19175-att-et- aol-acceptent-de-verrouiller-lacces-aux-sites-pedophiles.php (consulté le 1er novembre 2012).

BILTON, N. (2010). « Burglars Said to Have Picked Houses Based on Facebook Updates », The New York Times Bits, 12 septembre [En ligne] bits.blogs.

nytimes.com/2010/09/12/burglars-picked-houses-based-on-facebook- updates (consulté le 1er novembre 2012).

CHINN, V. (2010). « Police looking for Facebook burglars », WRDB.com, 19  juillet [En ligne] www.wdrb.com/Global/story.asp?S=12806995 (consulté le 1er novembre 2012).

ÉDUCALOI (2005). « Abécédaire judiciaire : F comme fardeau de la preuve », L’espace jeunesse Éducaloi [En ligne] www.jeunepourjeunes.com/

abecedaire/F (consulté le 1er novembre 2012).

ÉDUCALOI (2009). « Cour du Québec – Chambre criminelle et pénale », educaloi.qc.ca [En ligne] www.educaloi.qc.ca/cotecour/cour_quebec/

chambre_criminelle_penale (consulté le 1er novembre 2012).

GAGNON, K. (2006). « Les pédophiles ont leur logo », La Presse, Montréal, 25 août 2005, p. A4.

HEC MONTRÉAL (2009). «  Droit civil en ligne (DCL)  », Bibliothèque Myriam et J.-Robert Ouimet [Banque de données en ligne] web.hec.ca/

bibliotheque/info/0243info.html (consulté le 1er novembre 2012).

HUMPHRY, D. (2002). Final Exit : The Practicalities of Self-deliverance and Assisted Suicide for the Dying, Philadelphie, Delta.

JUSTICE QUÉBEC (2005). « Le code criminel », Justice Québec [En ligne] www.

justice.gouv.qc.ca/francais/sujets/glossaire/code-crim.htm (consulté le 1er novembre 2012).

LAPOINTE, S. (2000). Vers l’organisation d’une cyberpolice au Canada et au Québec, Mémoire de maîtrise (M. Sc.) en criminologie, Université de Montréal.

MILLS, E. (2011). « When hackers become The Man », CNET News, 24 août [En ligne] news.cnet.com/8301-27080_3-20095649-245/when-hackers- become-the-man (consulté le 1er novembre 2012).

MOALLA, T., et RACINE, J.-F. (2011). « Le traqueur mis en demeure », TVA Nouvelles, 22 novembre [En ligne] fr.canoe.ca/infos/societe/archi ves/2011/11/20111122-171506.html (consulté le 1er novembre 2012).

(24)

NITSCHKE, P., et STEWART, F. (2006). The Peaceful Pill Handbook, Lake Tahoe, Exit International US Ltd.

PRESSE CANADIENNE (2006). « Contenu douteux : Epifora.com va dispa- raître », cyberpresse.ca, 24 octobre [En ligne] technaute.cyberpresse.ca/

nouvelles/Internet/200610/24/01-13272-contenu-douteux-epiforacom- va-disparaitre.php (consulté le 1er novembre 2012).

REES, M. (2008). « Condamné pour un tutoriel de piratage de comptes MSN », PC Inpact, 18 septembre [En ligne] www.pcinpact.com/actu/news/46070- pirateg-hacking-MSN-hotmail-diffusion.htm?vc=1 (consulté le 1er novembre 2012).

RÉSEAU ÉDUCATION-MÉDIAS (2009). « Profil : L’Association canadienne des fournisseurs Internet », Réseau Éducation-Médias [En ligne] www.

media-awareness.ca/francais/ressources/profils/industrie/Web_acfi.cfm (consulté le 21 janvier 2009). [La page n’est plus disponible.]

RÉSEAU JURIDIQUE DU QUÉBEC (2012). « Une vue d’ensemble du nouveau Code civil du Québec », Réseau juridique du Québec [En ligne] www.

avocat.qc.ca/public/iiccqvachon.htm (consulté le 1er novembre 2012).

SÉNAT DU CANADA (2008). « Intensification de la lutte contre les pourriels », Sénat du Canada [En ligne] sen.parl.gc.ca/ygoldstein/default.asp?id=52 (consulté le 21 janvier 2009). [La page n’est plus disponible.]

TECHNAUTE (2009). « Une vidéo sur YouTube lui vaut 15 ans de prison », cyberpresse.ca [En ligne] technaute.cyberpresse.ca/nouvelles/

Internet/200812/19/01-811894-une-vidéo-sur-youtube-lui-vaut-15-ans- de-prison.php (consulté le 7 janvier 2009). [La page n’est plus disponible.]

THE TIMES OF INDIA (2010). « How criminals use Facebook », The Times of India, 20 décembre [En ligne] timesofindia.indiatimes.com/tech/

social-media/How-criminals-use-Facebook/articleshow/7134641.

cms#ixzz1BEhqCeuy (consulté le 2 novembre 2012).

TVA NOUVELLES (2011). « Un père de famille à l’assaut des pédophiles présu- més », TVA Nouvelles, 20 novembre [En ligne] tvanouvelles.ca/lcn/infos/

regional/archives/2011/11/20111120-172634.html (consulté le 2 novembre 2012).

VALIANTE, G. (2011). «  Police irked by the rise of online vigilan- tism  », CNEWS, 23 décembre [En ligne] cnews.canoe.ca/CNEWS/

Canada/2011/12/23/19163791.html (consulté le 2 novembre 2012).

VOLOKH, E. (2004). Crime Facilitating Speech, Berkeley Electronic Press, bepress Legal Series, document 368.

WEIMANN, G. (2004). « How Modern Terrorism Uses the Internet », Special Report, United States Institute of Peace, no 116.

Références

Documents relatifs

Lorsque ce protocole est distribué au cours précédent le TP, celui-ci doit être lu et les réponses aux questions introductives doivent être rédigées chez soi avant de commencer

Ensemble. Laissant de côté la 2 e classe, qui est formée des accusés dont l'instruction est imparfaite à des degrés multiples, nous ne nous occuperons que de la l re et de la 3 e

Ces dernières années, l'Algérie a connu une croissance sans précédent du nombre d'affaires enregistrées en rapport avec le crime organisé, ce qui constitue un réel défi

Ces discours ont beau être motivés par un souci de présentation de soi sous un jour honorable, ils soulignent que, dans une période où les règles et les modes de légitimation

elle/on peut, nous pouvons, vous pouvez, ils/elles peuvent. VOULOIR : je veux, tu

Après le divorce de ses parents, survenu quand Roger avait 10 ans, sans que l’on en sache bien la raison, il a été assez longtemps le seul des enfants à garder un lien avec le

De nombreuses enquêtes sociologiques menées à la fin des années 1980 et au début des années 1990 sur les représentations relatives au crime organisé au sein de la société

Cette session exposera des présentations par des responsables gouvernementaux et de la police détaillant leurs expériences pratiques récentes et les leçons