Cours 2 - Usages problématiques et criminels d'Internet Flashcards

1
Q

Quelles sont les caractéristiques du cyberespace?

A
  • Anonymat réel ou pressenti
  • Volatilité des données
  • Rapidité croissante des échanges
  • Accessibilité et simplicité de plus en plus grande des technologies
  • Portée de l’action sur Internet est multipliée par rapport de communication conventionnels
  • Possibilité de conserver des données à plusieurs endroits dans le monde
  • Coûts minimes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce qu’on veut dire par “anonymat réel ou pressenti”?

A
  • Services et logiciels d’anonymat (“Freedom”)
  • Services de courriels anonymes
  • Comptes de courriels anonymes
  • TOR (protocole qui permet d’aller sur le darkweb)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi dit-on que le cyberespace est un casse-tête pour les enquêteurs?

A

Puisqu’il y a possibilité de conserver des données à plusieurs endroits dans le monde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que veut-on dire par “coûts minimes”?

A

Les abonnements à Internet sont abordables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vrai ou faux? Il est biaisé de dire que le crime est en explosion depuis 10-15 ans.

A

Vrai.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pourquoi est-il biaisé de dire que le crime est en explosion depuis 10-15 ans?

A

Puisque plus on investit d’argent, plus on trouve de criminels et plus on enregistre des taux de cybercriminalité élevés, mais il n’y en a pas plus, c’est seulement qu’on en découvre plus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Y a-t-il un consensus par rapport à la considération du cybercrime dans notre société?

A

Non, selon Leman-Langlois (2006), c’est une image distordue dans laquelle on ne sait plus ce qui est vrai de ce qui est fictif.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les concepts de la typologie de David Carter (1995)?

A
  • Cible
  • Instrument du crime
  • Accessoire à la réalisation d’autres crimes
  • Généralisation de l’informatique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que la cible dans la typologie de David Carter (1995)? Donne des exemples.

A

L’ordinateur (ex: intrusion dans un système informatique, vol de données, cybervandalisme).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que l’instrument du crime dans la typologie de David Carter (1995)? Donne des exemples.

A

L’ordinateur (ex: fraude par carte de crédit, fraude en télécommunications, fraude, vol, pornographie juvénile).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que l’accessoire à la réalisation d’autres crimes dans la typologie de David Carter (1995)? Donne des exemples.

A

L’ordinateur (ex: trafic de drogues, blanchiment d’argent, pornographie juvénile).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que la généralisation de l’informatique dans la typologie de David Carter (1995)? Donne des exemples.

A

Ce sont des crimes tels que la violation des droits d’auteur, la piraterie de logiciels, le vol de de composants informatiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que la vision utilitariste de cybercriminalité?

A

Statistiques Canada spécifiait que la cybercriminalité constituait : « …la criminalité ayant l’ordinateur pour objet ou pour instrument de perpétration principale » (Statistiques Canada, 2002).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que la vision évolutive de la cybercriminalité?

A

On voit des usages problématiques, conventionnels et innovateurs d’Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les usages problématiques d’Internet?

A

Des usages qui ne sont pas criminalisés, mais qui s’avèrent néanmoins problématiques pour une personne morale ou physique. Ce sont des comportements qui ne sont pas criminalisés par le Code criminel canadien, mais qui ne sont pas souhaitables ni éthiques. En gros, ces usages sont douteux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels sont les usages conventionnels d’Internet?

A

Des usages criminalisés par le Code criminel canadien qui existaient avant l’arrivée des technologies, mais qui se sont transformées pour être dans l’univers virtuel. Par exemple, la fraude et la pornographie juvénile sont des usages conventionnels d’Internet.

17
Q

Qui étaient les employés qui arrêtaient le plus de délinquants détenant de la pornographie juvénile?

A

Les douaniers et agents de services transfrontaliers (puisque certains pays sont plus lousses que le Canada là-dessus).

18
Q

Quels sont les usages innovateurs d’Internet?

A

Des usages criminalisés par le Code criminel canadien, mais qui n’existaient pas avant l’arrivée des technologies. Ce sont des comportements criminels qui sont apparus avec Internet et ne peuvent pas exister sans. Par exemple, le vol de données et le piratage sont des usages innovateurs.

19
Q

Quel est le statut légal des sites à usages problématiques?

A

La valorisation et la publicité d’actes criminels est illégale, mais ces sites ne font pas promotion de quoi que ce soit et sont donc légaux.

20
Q

Quel est le débat liberté d’expression VS loi?

A

On ne veut pas tout censurer, mais jusqu’où on va pour brimer la liberté d’expression?

21
Q

Qu’est-ce que Anarchist CookBook?

A

Un site donnant des “recettes” de suicide parfait ou de bombes par exemple.

22
Q

Est-ce que Anarchist CookBook est légal?

A

Oui, mais la nuance est qu’ils donnent la recette, mais ne conseillent pas de la faire, donc voilà pourquoi ce n’est pas considéré comme criminel.

23
Q

Vrai ou faux? Pour que ce soit criminel, il faut encourager l’activité criminelle.

A

Vrai.

24
Q

Qu’est-ce que DEFCON?

A

Un colloque de piratage où des trucs sont donnés sur comment pirater des systèmes, comment protéger des données, etc. Des criminels et des professionnels de sécurité s’y retrouvent.

25
Q

Vrai ou faux? Le FBI et la NSA se présentent aux colloques de piratage.

A

Vrai.

26
Q

Pourquoi les colloques de piratage sont un double tranchant?

A

Puisque des informations sont divulguées sur les systèmes vulnérables, mais si on ne diffuse pas cette vulnérabilité, on ne pourrait pas savoir X information.

27
Q

Quels sont les usages criminels conventionnels d’Internet?

A
  • Infractions d’ordre sexuel
  • Propagande haineuse
  • Intimidation
  • Infractions contre la propriété/fraude
28
Q

Quelles sont les infractions d’ordre sexuel, actes contraires aux bonnes moeurs et inconduites?

A
  • Pornographie juvénile
  • Leurre informatique
  • Tourisme sexuel
29
Q

Quels sont les 3 concepts qui nous aident à comprendre la possession de pornographie juvénile?

A
  1. Contrôle
  2. Connaissance
  3. Consentement
30
Q

Qu’est-ce que la propagande haineuse?

A
  • Préconiser ou fomenter le génocide
  • Inciter à la haine contre un groupe
  • Fomenter la haine contre un groupe
31
Q

Qu’est-ce que l’intimidation?

A

Violence ou menaces de violence envers une autre personne ou endommagement de ses biens.

32
Q

Que sont les infractions contre la propriété/fraude?

A

Fabrication, possession, vente ou cessation des instruments utiles à la commission d’une infraction relative à l’utilisation frauduleuse d’un ordinateur, etc.

33
Q

Donne deux exemples d’usages criminels innovateurs.

A
  1. Utilisation non autorisée d’ordinateur
  2. Méfait concernant des données
34
Q

Qu’est-ce que l’autojustice improvisée?

A

Vengeance sur les prédateurs.

35
Q

L’autojustice improvisée est-elle une bonne idée?

A

Non!

36
Q

Qu’est-ce que l’autojustice organisée?

A

Lorsque des groupes structurés sont en recherche de prédateurs pour les dénoncer à la police.

37
Q

Donne un exemple d’autojustice organisée.

A

MADD (mothers against drunk drivers), Perverted Justice, citoyens qui se font passer pour des jeunes et chattent avec des gens suspectés d’être prédateurs.

38
Q

L’autojustice organisée est-elle une bonne idée?

A

Oui, mais ça a ses limites puisque si le groupe se rend trop loin (ex: humiliation du contrevenant), il peut y avoir des conséquences pour le justicier qui n’avait que de bonnes intentions à la base.