View
104
Download
0
Category
Preview:
Citation preview
Les fléaux d’Internet:
comment s’en protéger?
Pierre TrudelChaire L.R. Wilson sur le droit des
technologies de l’information Centre de recherche en droit public
Faculté de droit
Université de Montréal
Un fléau en mouvance constante
• d'abord simple nuisance
• désormais menace technologique, social et économique
• « porte d’entrée » pour plusieurs méfaits….
en évolution continue
cibles mouvantes– courriel– blogs– sites interactifs
• pas d'adresse valide • utilisation
d'adresses sans consentement
• dissimulation, falsification de l'origine des messages
• contenu illégal et condamnable
• envois en nombre et répétés
•mystification•attrape•message « réconfortant »
•Hameçonnaqe 2.0•Falsification de la barre d'adresse URL•Attaques de type « pharming »•« Spy-phishing »
une activité qui se criminalise de plus en plus
• criminalité « en réseau »• Stratégies variables…
constamment en évolution
• polluposteur • pirate • « carder »
« stock spam »
Fraudes « pump and Dump
Dans le cyberespace…les règles:
• émanent de multiples pôles de normativité • se relayent et se diffusent dans les différents
espace virtuels. • elles coexistent:
– en complémentarité avec d’autres règles – en concurrence, se proposant à la place de celles
qui sont issues d’autres pôles normatifs.
• Leur efficacité tient à leur capacité à augmenter les risques de ceux qu’elles visent à réguler
Les noeuds de la normativité d’Internet
• La technique– Joel REIDENBERG, « Lex Informatica: The Formulation of
Information Policy Rules through Technology », [1998] 76 Texas Law Rev., 553-593.
– Larry LESSIG, Code and Other Laws of Cyberspace, 1999.
• Le droit du net– « Lex electronica »– pratiques
• Lois nationales dominantes– Directives européennes– Lois américaines– Lois nationales « relevantes » que les États ont la volonté
d’appliquer
Les dangers/fléaux d’internet
• Des comportements• Des pratiques
• Qui augmentent les RISQUES des usagers légitimes
La régulation: tendances internationales
• Une loi : nécessaire dans une stratégie de message « fort et clair »
• …. insuffisante sans une stratégie concertée de tout le réseau des acteurs concernés
Australie
• « Spam reporting system »
• bouton à la disposition des internautes
États-Unis
Canada: des propositions
• loi spécifique, neutre technologiquement,
• sanctions appropriées,
• centre de responsabilité pour la surveillance et la coordination
• tenue d’enquêtes à l’échelle internationale
« boîte à outils »
• Pas de solution simple pour enrayer le spam
• Politiques nationales « claires »
• Concertation avec les autres acteurs
• Collaboration secteur public- privé-
• Coopération au-delà des frontières
législation
• concise et évolutive• fixe les orientations sans
ambiguïté sur ce qui est autorisé et ce qui ne l’est pas
• un régime de sanctions effectif
• des modes adéquats d’administration de la preuve, et
• facilite la mise en place de partenariats internationaux
Les initiatives du secteur privé
• ex : code de conduite • conditions d’utilisation, • pratiques exemplaires
de sécurité, • outils éducatifs et • informations aux clients, • filtres anti-spam, • mesures techniques etc.
Les solutions techniques
• Doivent habituellement être soutenues par un environnement régulateur adéquat
L’information/sensibilisation
• même un très faible taux de réponse à un pourriel peut être profitable pour un spammeur.
• l’utilisateur doit être suffisamment informé et sensibilisé:
• il doit GÉRER ses risques
Une stratégie de répression en réseau
• Les partenariats
• La coopération
mise en oeuvre de la boîte à outils
• des risques d’Internet– un réseau
• des risques à gérer– une gestion en réseau
Une normativité en réseau
• Chaque règle doit être renforcée par les autres
• Être relayée le + efficacement possible
• Augmenter les risques des pourriélistes et complices
Renforcer les noeuds de normativité
• Lois d’application générale• Code criminel• Code civil
– vie privée– espionnage, surveillance– comportement fautifs et dommageables
• Loi sur la protection du consommateur• Loi sur les valeurs mobilières• Lois sur la protection des
renseignements personnels
Assurer les relais• Stratégies de répression
– soutien et concertation des recours civils– application effective des dispositions pénales– « bouton australien »
• Processus de corégulation – forcer la coopération
• Initiatives du secteur privé, associatif– appui et renforcement
• Coopération nationale et internationale• Monitoring des tendances• Éducation et sensibilisation
– outils en ligne
Conclusion• Gérer les risques• une stratégie en réseau• des normes renforcées
• et systématiquement relayées vers tous les acteurs qui peuvent agir
Pierre Trudel, professeurChaire L.R. Wilson sur le droit des technologies de l'information et
du commerce électroniqueCentre de recherche en droit public
Faculté de droitUniversité de Montréal
C.P. 6128, succursale Centre-villeMontréal QC Canada H3C 3J7téléphone: (514) 343-6263télécopieur: (514)343-7508
http://www.chairelrwilson.net
Recommended