Cours 9 - Déviances autour des nouvelles technologies Flashcards

1
Q

Quel est le concept de la déviance?

A

On entends par déviances les effets indésirables, prévus ou imprévus, liés à l’utilisation de NT. Exemples

  • Cybercriminalité
  • Prolifération des discours haineux sur les réseaux sociaux(RS)
  • Phénomènes d’addiction(jeux vidéos)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les fondements sociaux et l’évolution de la déviance?

A
  • En sociologie, la déviance désigne une conduite qui s’écarte des normes sociales en vigueur, qui les transgresse ou qui les conteste
  • La déviance est aussi liée à l’affaiblissement du contrôle et de la protection exercée par la société sur l’individu
  • La crainte des sanction sociales émanant du groupe d’appartenance est souvent aussi dissuasive que la crainte de sanctions légales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les facteurs qui favorisent les facteurs déviants? (MRSDÉN)

A
  1. Le sentiment de marginalité ou de non-intégration à la communauté
  2. Le refus d’adhérer au système de valeurs ambiant lorsqu’il est perçu comme illégitime
  3. Le sentiment d’injustices sociales, économique ou politique
  4. La volonté de défier les systèmes techniques et donc les systèmes sociaux qui les sous-tendent.
  5. Chacun de ces facteurs peut conduire l’individu à s’éloigner des normes et valeurs en vigueur pour adhérer à des comportements que la société qualifié de déviant.
  6. Puisque les fondements de la déviance sont sociaux, sa nature change en fonction du contexte social. Ainsi, la nature du délit change lorsque la société change.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelles est l’évolution de délinquance informatique? (4 phases)

A

1ière PHASE (début des années 1980)

  • Introduction massive des ordinateurs dans les entreprises. Piratage de logiciels, qui sont alors rares et coûteux.

2ième PHASE (milieu des années 1980

  • Émergence et extension des réseaux informatiques
  • Naissance du “hacking”
  • Volonté de défier les systèmes techniques et de montrer leur vulnérabilité.

3ième PHASE (année 1990)

  • Le piratage consiste à s’emparer de l’information, dès lors qu’elle est devenue une valeur stratégique
  • Les délinquants ne sont plus de jeunes en quête de défis, mais aussi des organisations, parfois très puissantes.

4ème PHASE (année 2000)

  • Explosion de la cybercriminalité (téléchargement illégal, actes de “phishing”, vol d’informations personnelles, etc).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les postulats de la délinquance informatique? (4 postulats)

A
  1. Toute entreprise détient des informations stratégiques intéressant au moins ses concurrents.
  2. Tout système informatique comporte au moins une faille, et peut donc être contourné.
  3. Quiconque a accès à ce système d’information est susceptible d’en découvrir les failles
  4. (+) les risques de se faire prendre sont faibles et (+) la probabilité d’utilisation malveillante est élevée.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les exemples d’infractions lié à la délinquance informatique?

A
  1. Le faux et usage de faux informatiques
    • S’introduire dans un système ou obtenir des données informatiques pour en détourner l’utilisation.
    • Exemples:
      • Le “skimming”: piratage et clonage de cartes bancaires
      • Le “phishing” (hameçonnage)
  2. La fraude informatique
    • Manipuler ou subtiliser des données informatiques dans l’intention de se procurer un avantage frauduleux
    • Exemple: Fraude informatique à la ville de MTL
  3. Le sabotage/Hacking
    • Manipuler des données dans le but de nuire (ex: introduction et diffusion de virus ou de vers informatique).
    • Accéder de manière illicite à un système informatique dans le but d’en exposer les vulnérabilités ou les failles
    • Exemple: Stuxnet et le programme nucléaire iranien
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que l’ambivalence de la société d’information?

A
  • La difficulté de combattre la criminalité informatique est liée à l’ambiguïté qui caractérise la société de l’information
  • Les délits informatiques suscitent en même temps crainte/réprobation et indifférence/admiration.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelle est la définition de l’incursion des NT dans la vie privée?

A
  • Les NT ont mis fin à un partage qui remonte aux débuts de la vie en société:
    • La vie de la cité est publique.
    • La vie domestique est privée.
  • Avec les NT: l’information devient une marchandise
  • Les informations sur la vie privée sont stockées et analysées à des fins commerciales, de contrôle politique ou social
  • La vie privée est volontairement exposées dans des émissions de télévision et sur les réseaux sociaux
  • Les informations sur la vie privée ne sont plus la propriété intrinsèque des individus
  • Elles ont la propriété d’organisations qui les collectent et les centralisent dans des banques de données.
  • Elles passent de l’espace privée à l’espace public où elles peuvent être manipulées, transformées et vendues en toute légalité.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelles sont les tentatives de réglementation étatiques concernant l’incrustion des NT dans la vie privée?

A
  1. Québec (1993): “Loi sur la protection des renseignements personnels dans le secteur privé”
  2. Canada (2000): “Loi sur la protection des renseignements personnels et les documents électroniques”
  3. Union européenne (1995): “Directive sur la protection des données personnelles”
  4. France (1978): Commission Nationale de l’Informatique et des Libertés (CNIL)
  5. États-Unis: Pas de loi fédérale sur la protection des données privées (!)
    • 1996: Loi sur la protection des données de santé
    • 1998: Loi pour la protection de la vie privée des mineurs sur Internet (contre la pédopornographie)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que veut-on dire par: La “télé réalité” : L’espace domestique mis à nu?

A
  • Vie privée plus largement diffusée que la vie publique
  • La famille n’est plus un espace privé ou clos
  • Les conflits et tensions familiales (violence conjugales, l’intimité du couple, la vie sexuelle) sont de plus en plus scrutés et voués à la place publique.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont les deux modèles de télévision (Umberto Eco, 1985)?

A
  • Modèle pédagogique
    • Privilégie le contenu du message (éducation, information, formation du citoyen).
  • Modèle exhibitionniste
    • Met l’accent davantage sur le téléspectateur (le récepteur) que sur le contenu
    • Invite à exhiber publiquement ses problèmes ou ses fantasmes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment peut-on expliquer l’évolution des télés-réalités?

A
  • Fin de la famille comme espace de domination
  • Marchandisation de la vie privée
  • Exacerbation de l’individualisme
  • Quête de reconnaissance sociale
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que veut-on dire par: Médias : de la vie médiatique à la vie privée?

A
  • L’attention médiatique se focalise sur l’ouverture de l’espace privé (domestique) au public
    • Par contre:
      • elle détourne de plus en plus l’espace public
  • On en sait de plus en plus sur la vie privée
    • Mais
      • On en sait de moins en moins sur la vie publique et sur les motifs réels qui fondent ses grandes décisions.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly