Cours 2 - Usages problématiques et criminels d'Internet Flashcards
Quelles sont les caractéristiques du cyberespace?
- Anonymat réel ou pressenti
- Volatilité des données
- Rapidité croissante des échanges
- Accessibilité et simplicité de plus en plus grande des technologies
- Portée de l’action sur Internet est multipliée par rapport de communication conventionnels
- Possibilité de conserver des données à plusieurs endroits dans le monde
- Coûts minimes
Qu’est-ce qu’on veut dire par “anonymat réel ou pressenti”?
- Services et logiciels d’anonymat (“Freedom”)
- Services de courriels anonymes
- Comptes de courriels anonymes
- TOR (protocole qui permet d’aller sur le darkweb)
Pourquoi dit-on que le cyberespace est un casse-tête pour les enquêteurs?
Puisqu’il y a possibilité de conserver des données à plusieurs endroits dans le monde.
Que veut-on dire par “coûts minimes”?
Les abonnements à Internet sont abordables.
Vrai ou faux? Il est biaisé de dire que le crime est en explosion depuis 10-15 ans.
Vrai.
Pourquoi est-il biaisé de dire que le crime est en explosion depuis 10-15 ans?
Puisque plus on investit d’argent, plus on trouve de criminels et plus on enregistre des taux de cybercriminalité élevés, mais il n’y en a pas plus, c’est seulement qu’on en découvre plus.
Y a-t-il un consensus par rapport à la considération du cybercrime dans notre société?
Non, selon Leman-Langlois (2006), c’est une image distordue dans laquelle on ne sait plus ce qui est vrai de ce qui est fictif.
Quels sont les concepts de la typologie de David Carter (1995)?
- Cible
- Instrument du crime
- Accessoire à la réalisation d’autres crimes
- Généralisation de l’informatique
Qu’est-ce que la cible dans la typologie de David Carter (1995)? Donne des exemples.
L’ordinateur (ex: intrusion dans un système informatique, vol de données, cybervandalisme).
Qu’est-ce que l’instrument du crime dans la typologie de David Carter (1995)? Donne des exemples.
L’ordinateur (ex: fraude par carte de crédit, fraude en télécommunications, fraude, vol, pornographie juvénile).
Qu’est-ce que l’accessoire à la réalisation d’autres crimes dans la typologie de David Carter (1995)? Donne des exemples.
L’ordinateur (ex: trafic de drogues, blanchiment d’argent, pornographie juvénile).
Qu’est-ce que la généralisation de l’informatique dans la typologie de David Carter (1995)? Donne des exemples.
Ce sont des crimes tels que la violation des droits d’auteur, la piraterie de logiciels, le vol de de composants informatiques.
Qu’est-ce que la vision utilitariste de cybercriminalité?
Statistiques Canada spécifiait que la cybercriminalité constituait : « …la criminalité ayant l’ordinateur pour objet ou pour instrument de perpétration principale » (Statistiques Canada, 2002).
Qu’est-ce que la vision évolutive de la cybercriminalité?
On voit des usages problématiques, conventionnels et innovateurs d’Internet.
Quels sont les usages problématiques d’Internet?
Des usages qui ne sont pas criminalisés, mais qui s’avèrent néanmoins problématiques pour une personne morale ou physique. Ce sont des comportements qui ne sont pas criminalisés par le Code criminel canadien, mais qui ne sont pas souhaitables ni éthiques. En gros, ces usages sont douteux.
Quels sont les usages conventionnels d’Internet?
Des usages criminalisés par le Code criminel canadien qui existaient avant l’arrivée des technologies, mais qui se sont transformées pour être dans l’univers virtuel. Par exemple, la fraude et la pornographie juvénile sont des usages conventionnels d’Internet.
Qui étaient les employés qui arrêtaient le plus de délinquants détenant de la pornographie juvénile?
Les douaniers et agents de services transfrontaliers (puisque certains pays sont plus lousses que le Canada là-dessus).
Quels sont les usages innovateurs d’Internet?
Des usages criminalisés par le Code criminel canadien, mais qui n’existaient pas avant l’arrivée des technologies. Ce sont des comportements criminels qui sont apparus avec Internet et ne peuvent pas exister sans. Par exemple, le vol de données et le piratage sont des usages innovateurs.
Quel est le statut légal des sites à usages problématiques?
La valorisation et la publicité d’actes criminels est illégale, mais ces sites ne font pas promotion de quoi que ce soit et sont donc légaux.
Quel est le débat liberté d’expression VS loi?
On ne veut pas tout censurer, mais jusqu’où on va pour brimer la liberté d’expression?
Qu’est-ce que Anarchist CookBook?
Un site donnant des “recettes” de suicide parfait ou de bombes par exemple.
Est-ce que Anarchist CookBook est légal?
Oui, mais la nuance est qu’ils donnent la recette, mais ne conseillent pas de la faire, donc voilà pourquoi ce n’est pas considéré comme criminel.
Vrai ou faux? Pour que ce soit criminel, il faut encourager l’activité criminelle.
Vrai.
Qu’est-ce que DEFCON?
Un colloque de piratage où des trucs sont donnés sur comment pirater des systèmes, comment protéger des données, etc. Des criminels et des professionnels de sécurité s’y retrouvent.
Vrai ou faux? Le FBI et la NSA se présentent aux colloques de piratage.
Vrai.
Pourquoi les colloques de piratage sont un double tranchant?
Puisque des informations sont divulguées sur les systèmes vulnérables, mais si on ne diffuse pas cette vulnérabilité, on ne pourrait pas savoir X information.
Quels sont les usages criminels conventionnels d’Internet?
- Infractions d’ordre sexuel
- Propagande haineuse
- Intimidation
- Infractions contre la propriété/fraude
Quelles sont les infractions d’ordre sexuel, actes contraires aux bonnes moeurs et inconduites?
- Pornographie juvénile
- Leurre informatique
- Tourisme sexuel
Quels sont les 3 concepts qui nous aident à comprendre la possession de pornographie juvénile?
- Contrôle
- Connaissance
- Consentement
Qu’est-ce que la propagande haineuse?
- Préconiser ou fomenter le génocide
- Inciter à la haine contre un groupe
- Fomenter la haine contre un groupe
Qu’est-ce que l’intimidation?
Violence ou menaces de violence envers une autre personne ou endommagement de ses biens.
Que sont les infractions contre la propriété/fraude?
Fabrication, possession, vente ou cessation des instruments utiles à la commission d’une infraction relative à l’utilisation frauduleuse d’un ordinateur, etc.
Donne deux exemples d’usages criminels innovateurs.
- Utilisation non autorisée d’ordinateur
- Méfait concernant des données
Qu’est-ce que l’autojustice improvisée?
Vengeance sur les prédateurs.
L’autojustice improvisée est-elle une bonne idée?
Non!
Qu’est-ce que l’autojustice organisée?
Lorsque des groupes structurés sont en recherche de prédateurs pour les dénoncer à la police.
Donne un exemple d’autojustice organisée.
MADD (mothers against drunk drivers), Perverted Justice, citoyens qui se font passer pour des jeunes et chattent avec des gens suspectés d’être prédateurs.
L’autojustice organisée est-elle une bonne idée?
Oui, mais ça a ses limites puisque si le groupe se rend trop loin (ex: humiliation du contrevenant), il peut y avoir des conséquences pour le justicier qui n’avait que de bonnes intentions à la base.