Cours 2 - Usages problématiques et criminels d'Internet Flashcards
Quelles sont les caractéristiques du cyberespace?
- Anonymat réel ou pressenti
- Volatilité des données
- Rapidité croissante des échanges
- Accessibilité et simplicité de plus en plus grande des technologies
- Portée de l’action sur Internet est multipliée par rapport de communication conventionnels
- Possibilité de conserver des données à plusieurs endroits dans le monde
- Coûts minimes
Qu’est-ce qu’on veut dire par “anonymat réel ou pressenti”?
- Services et logiciels d’anonymat (“Freedom”)
- Services de courriels anonymes
- Comptes de courriels anonymes
- TOR (protocole qui permet d’aller sur le darkweb)
Pourquoi dit-on que le cyberespace est un casse-tête pour les enquêteurs?
Puisqu’il y a possibilité de conserver des données à plusieurs endroits dans le monde.
Que veut-on dire par “coûts minimes”?
Les abonnements à Internet sont abordables.
Vrai ou faux? Il est biaisé de dire que le crime est en explosion depuis 10-15 ans.
Vrai.
Pourquoi est-il biaisé de dire que le crime est en explosion depuis 10-15 ans?
Puisque plus on investit d’argent, plus on trouve de criminels et plus on enregistre des taux de cybercriminalité élevés, mais il n’y en a pas plus, c’est seulement qu’on en découvre plus.
Y a-t-il un consensus par rapport à la considération du cybercrime dans notre société?
Non, selon Leman-Langlois (2006), c’est une image distordue dans laquelle on ne sait plus ce qui est vrai de ce qui est fictif.
Quels sont les concepts de la typologie de David Carter (1995)?
- Cible
- Instrument du crime
- Accessoire à la réalisation d’autres crimes
- Généralisation de l’informatique
Qu’est-ce que la cible dans la typologie de David Carter (1995)? Donne des exemples.
L’ordinateur (ex: intrusion dans un système informatique, vol de données, cybervandalisme).
Qu’est-ce que l’instrument du crime dans la typologie de David Carter (1995)? Donne des exemples.
L’ordinateur (ex: fraude par carte de crédit, fraude en télécommunications, fraude, vol, pornographie juvénile).
Qu’est-ce que l’accessoire à la réalisation d’autres crimes dans la typologie de David Carter (1995)? Donne des exemples.
L’ordinateur (ex: trafic de drogues, blanchiment d’argent, pornographie juvénile).
Qu’est-ce que la généralisation de l’informatique dans la typologie de David Carter (1995)? Donne des exemples.
Ce sont des crimes tels que la violation des droits d’auteur, la piraterie de logiciels, le vol de de composants informatiques.
Qu’est-ce que la vision utilitariste de cybercriminalité?
Statistiques Canada spécifiait que la cybercriminalité constituait : « …la criminalité ayant l’ordinateur pour objet ou pour instrument de perpétration principale » (Statistiques Canada, 2002).
Qu’est-ce que la vision évolutive de la cybercriminalité?
On voit des usages problématiques, conventionnels et innovateurs d’Internet.
Quels sont les usages problématiques d’Internet?
Des usages qui ne sont pas criminalisés, mais qui s’avèrent néanmoins problématiques pour une personne morale ou physique. Ce sont des comportements qui ne sont pas criminalisés par le Code criminel canadien, mais qui ne sont pas souhaitables ni éthiques. En gros, ces usages sont douteux.