Droit Informatique Flashcards

1
Q

Quelles sont les caractéristiques du cyberespace ?

A

Pseudoanonymat (réel ou pressenti) – difficulté à trouver l’identité d’une personne, anonymat relativement faible
• Volatilité des données – preuve électronique qui peut être effacée, modifiée à tout moment, être capable de filmer une personne qui est sur l’ordinateur*
• Rapidité des échanges – tout doit se passe très vite, peut échanger bcp de données, donc devient difficile à gérer
• Accessibilité et simplicité des technologies – de plus en plus d’accessibilité
• Portée de l’action – capable d’avoir une portée en terme du rayon, capable de toucher plusieurs personnes partout dans le monde
• Réplication
• Coûts – le crime est très démocratisé par la technologie et coût très faible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les 3 groupes d’usages problématiques d’Internet ?

A
  • Les usages problématiques
  • Les usages conventionnels
  • Les usages innovateurs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que l’usage problématique?

A

Ce n’est pas criminalisé, mais s’avère dommageable physiquement et moralement pour certaines victimes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Donne-moi un exemple d’usage problématique ?

A

Ganymede
- Des photos d’enfants dans des lieux publics que les H prenaient et les partageaient sur un site web. Pas de mesures légales qui ne donne pas le droit à une personne de prendre une photo d’une autre personne sans la permission. On ne peut rien faire légalement avec la loi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel est le statut légal de ces sites ?

A

Usages problématiques de la diffusion d’informations : ligne devient difficile à mettre au niveau de la criminalité informatique. Les tribunaux vont être très restreints au niveau des sanctions

  • Les infos de sécurité : le double tranchant – partager des méthodes de façons à pirater les autres et tester la sécurité. Partager les failles et connaissances sur le piratage
  • Outils pour red vs blue teams : mode de sécurité afin de protéger les gens et attaquer les compagnies. Mises en attaques que créent les systèmes informatiques
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce qu’un usage conventionnel ?

A

Un usage qui existe avant l’arrivée de l’Internet dans les années 60-70. C’est de poser un geste criminalisé par le Code criminel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce qu’un usage problématique?

A

pas criminalisé, mais s’avère dommageable physiquement et moralement pour certaines victimes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Donne-moi un exemple d’un usage problématique?

A

Fresh petals : Un site qui sert de guide sur la pédophilie et qui prodigue des conseils sur les bienfaits de ce phénomène. Dicte comment y faire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce qu’un usage criminel conventionnel?

A

existe avant l’arrivée de l’internet dans les années 60-70. Il s’agit de poser un geste criminalisé surgit par le code criminel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Donnez des exemples d’usage criminel conventionnel.

A

-infractions d’ordre sexuel, actes contraires aux bonnes mœurs, inconduite
- propagande haineuse
-intimidation
-infractions contre la propriété

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce qu’un usage criminel innovateur?

A

C’est tout ce qui englobe les crimes informatiques par le code criminel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qu’une convention sur la cybercriminalité?

A

Harmoniser les lois internationales entre les différents pays. Parle des principes évidents au niveau des proportionnalités par rapport au crime.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly