Expertise judiciaire pour accusation d’accès, possession, rendre disponible et distribution de pornographie juvénile.

Voici une étude de cas sur un dossier d’accusation concernant de la pornographie juvénile au Québec sur lequel j’ai collaboré avec la défense pour comprendre les explications du client et accompagner l’avocate sur le dossier.

Mise en contexte du dossier

Tout commence par la GRC qui reçoit un avis d’un organisme international de lutte contre la pornographie juvénile, le NCMEC. L’avis indique que des documents à caractère pornographique incluant des enfants ont été téléversés sur un site internet. L’avis contenant une adresse IP et une date d’incident, la GRC commence par retracer le fournisseur internet qui possède cette adresse IP. Par la suite, elle demande qu’on lui fournisse la fiche du client à qui cette adresse était attribuée à la date de l’incident. Le fournisseur internet collabore et retourne la fiche du client X avec l’adresse de sa maison. La GRC transfert le dossier à la SQ. Après avoir obtenu un mandat, la SQ arrive chez le client avec quelques agents, ainsi que leur analyste informatique. Ils entrent dans la maison et questionnent les gens à l’intérieur, trouvent les ordinateurs, les clés USB, les disques durs externes ainsi que les CD et DVD. Il analyse sommairement tout le matériel pour voir s’il y a des traces de pornographies juvéniles. Il trouve des images avec des enfants nues sur l’ordinateur de la maison sous forme de fichiers existants et de fichiers effacés. Ils saisissent tout le matériel informatique dans la maison et mette en état d’arrestation le père de famille. Le matériel est ensuite envoyé au laboratoire informatique de la SQ pour une analyse détaillée. Le rapport d’analyse produit dit que 5000 fichiers ont été trouvés sur l’ordinateur.

Histoire de la défense

L’accusé prétend qu’il a de la difficulté avec son ordinateur depuis un certain temps. Il admet utiliser son ordinateur pour télécharger des films et des séries TV et qu’il a trouvé un « truc » pour « accumuler des points » et téléchargé plus de série et de film. Il prétend que quelqu’un l’a contacté sur internet pour lui proposer de configurer son ordinateur de manière à laisser transférer des fichiers à partir de son ordinateur et lui permettre d’accumuler « plus de points » pour télécharger plus de film et de série TV. L’accusé a donc volontairement installé un logiciel de contrôle à distance sur son ordinateur et il prétend avoir ainsi donné le contrôle à cette personne inconnue une fois. L’accusé n’a aucune idée de ce qui a été modifié sur son ordinateur. Quelque temps plus tard, en naviguant sur son ordinateur, il trouve un dossier contenant des images contenant de la pornographie juvénile. Il prétend les avoir effacés immédiatement après s’être rendu compte du contenu suite à leur ouverture et que ces images ne lui appartenaient aucunement.

 

Les points d’analyses

L’histoire de la défense est différente qu’à l’habitude, mais cette situation n’est pas unique.

Basé sur la mise en contexte, on pourrait rapidement penser qu’il n’y a rien à faire avec ce dossier, mais il n’y a rien de plus faux.

En prenant connaissance du dossier, j’ai remarqué de nombreux éléments « oubliés » ou qui n’ont pas été pris en compte dans le rapport d’expertise informatique de la Sureté du Québec.

  • Le mandat: Le mandat est entièrement basé sur une plainte anonyme d’un supposé propriétaire d’un site internet inconnu. L’authenticité de la plainte n’est jamais vérifiée par personne. Le tout peut être soumis en ligne par n’importe qui située n’importe où dans le monde bien intentionné ou mal intentionné à partir du formulaire officiel à cette adresse (https://report.cybertip.org/). Avec un peu de planification et certaines compétences informatiques, il est possible de faire débarquer la police chez n’importe qui de manière entièrement anonyme et sans aucun fondement.
  • Logiciel malveillant: La présence de logiciel mettant l’ordinateur à risque (virus, cheval de Troie, logiciel de contrôle à distance) n’a pas été vérifiée par la police. Les vrais distributeurs de pornographie juvénile n’utilisent jamais leur ordinateur pour le faire. Ils utilisent des ordinateurs infectés par des virus pour se protéger derrière une victime. De la même manière que les pirates informatiques contrôlent des ordinateurs à distance pour lancer une attaque anonyme contre une entreprise, les traces de distribution de pornographie juvénile ne pointent pas toujours vers la bonne personne.
  • Nombre de fichiers: Le rapport de la SQ indique un nombre important d’images avec des enfants, environ 5000 au total. Pour une personne non technique, cela peut paraître beaucoup, cependant, en creusant un peu cette liste de 5000 fichiers, on réalise rapidement que ce nombre inclut des fichiers temporaires appelés « miniatures », des fichiers supprimés depuis très longtemps, ainsi que des photos de familles, ce qui amplifie la réalité du nombre de photos par 3. Donc, des 5000 photos avec enfants identifiées, en réalité il y en a moins de 1500 après analyse.
  • Date des fichiers : Après une vérification des dates sur les fichiers, je réalise que de nombreuses images ont des dates de création après la saisie de l’ordinateur, soit pendant qu’il était entre les mains de la SQ. On ne prétend pas que la SQ a ajouté les fichiers, mais plutôt que pendant leur analyse ils ont perdu des données importantes ce qui rend impossible de savoir avec un taux de certitude acceptable quand les fichiers ont été copiés sur l’ordinateur.
  • Absence de trace : Il n’y a aucune trace de l’image qui a été interceptée et qui a généré la plainte menant à l’accusation n’existe sur l’ordinateur, ni aucune trace de visite du site ayant porté plainte n’est présente sur l’ordinateur ni aucune trace d’où proviennent ces images.

 

Mon analyse sur chacun des chefs d’accusation

Distribution et rendre disponible de la pornographie juvénile

Je n’ai trouvé aucune trace de distribution et de partage sur l’ordinateur, ce chef d’accusation peut être contesté. D’ailleurs sur les dossiers similaires sur lesquelles j’ai collaboré, ce chef d’accusation tombe presque systématiquement. Il n’y a presque jamais de preuve pour supporter ces deux chefs.

 

Accéder à de la pornographie juvénile

Vu la situation, ce chef est plus complexe. Oui, l’accusé admet avoir ouvert des images, mais qu’il ignorait le contenu. Il dit avoir supprimé les images immédiatement après leurs ouvertures. Sur l’aspect informatique, il lui était impossible d’en connaître le contenu sans l’ouvrir et ainsi « accéder » au contenu. Avec une analyse des dates et de l’utilisation de l’ordinateur, l’accusation peut être débattue.

 

Possession

Il y avait encore des fichiers sur l’ordinateur. Les fichiers sont existants. Cependant, l’accusé dit ne pas les avoir copiés sur l’ordinateur. On peut tenter de trouver des éléments pour supporter son histoire, par exemple des traces de contrôle de l’ordinateur par une personne tiers. C’est le chef le plus difficile à contester, mais dans le cas de ce dossier, en contestant les données manquantes dans l’analyse de la police, nous arrivons à réduire la peine proposée par la couronne de beaucoup.

 

Certains dossiers sont plus difficiles à défendre, mais lorsqu’on pense avoir une preuve informatique dans un dossier, il ne faut pas la négliger.

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Laisser un commentaire