les fléaux dinternet: comment sen protéger? pierre trudel chaire l.r. wilson sur le droit des...

Post on 04-Apr-2015

104 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Les fléaux d’Internet:

comment s’en protéger?

Pierre TrudelChaire L.R. Wilson sur le droit des

technologies de l’information Centre de recherche en droit public

Faculté de droit

Université de Montréal

Un fléau en mouvance constante

• d'abord simple nuisance

• désormais menace technologique, social et économique

• « porte d’entrée » pour plusieurs méfaits….

en évolution continue

cibles mouvantes– courriel– blogs– sites interactifs

• pas d'adresse valide • utilisation

d'adresses sans consentement

• dissimulation, falsification de l'origine des messages

• contenu illégal et condamnable

• envois en nombre et répétés 

•mystification•attrape•message « réconfortant »

•Hameçonnaqe 2.0•Falsification de la barre d'adresse URL•Attaques de type « pharming »•« Spy-phishing »

une activité qui se criminalise de plus en plus

• criminalité « en réseau »• Stratégies variables…

constamment en évolution

• polluposteur • pirate • « carder »

« stock spam »

Fraudes « pump and Dump

Dans le cyberespace…les règles:

• émanent de multiples pôles de normativité • se relayent et se diffusent dans les différents

espace virtuels. • elles coexistent:

– en complémentarité avec d’autres règles – en concurrence, se proposant à la place de celles

qui sont issues d’autres pôles normatifs.

• Leur efficacité tient à leur capacité à augmenter les risques de ceux qu’elles visent à réguler

Les noeuds de la normativité d’Internet

• La technique– Joel REIDENBERG, « Lex Informatica: The Formulation of

Information Policy Rules through Technology », [1998] 76 Texas Law Rev., 553-593.

– Larry LESSIG, Code and Other Laws of Cyberspace, 1999.

• Le droit du net– « Lex electronica »– pratiques

• Lois nationales dominantes– Directives européennes– Lois américaines– Lois nationales « relevantes » que les États ont la volonté

d’appliquer

Les dangers/fléaux d’internet

• Des comportements• Des pratiques

• Qui augmentent les RISQUES des usagers légitimes

La régulation: tendances internationales

• Une loi : nécessaire dans une stratégie de message « fort et clair »

• …. insuffisante sans une stratégie concertée de tout le réseau des acteurs concernés

Australie

• « Spam reporting system »

• bouton à la disposition des internautes 

États-Unis

Canada: des propositions

• loi spécifique, neutre technologiquement,

• sanctions appropriées,

• centre de responsabilité pour la surveillance et la coordination

• tenue d’enquêtes à l’échelle internationale

« boîte à outils »

• Pas de solution simple pour enrayer le spam

• Politiques nationales « claires »

• Concertation avec les autres acteurs

• Collaboration secteur public- privé-

• Coopération au-delà des frontières

législation

• concise et évolutive• fixe les orientations sans

ambiguïté sur ce qui est autorisé et ce qui ne l’est pas

• un régime de sanctions effectif

• des modes adéquats d’administration de la preuve, et

• facilite la mise en place de partenariats internationaux

Les initiatives du secteur privé

• ex : code de conduite • conditions d’utilisation, • pratiques exemplaires

de sécurité, • outils éducatifs et • informations aux clients, • filtres anti-spam, • mesures techniques etc.

Les solutions techniques

• Doivent habituellement être soutenues par un environnement régulateur adéquat

L’information/sensibilisation

• même un très faible taux de réponse à un pourriel peut être profitable pour un spammeur.

• l’utilisateur doit être suffisamment informé et sensibilisé:

• il doit GÉRER ses risques

Une stratégie de répression en réseau

• Les partenariats

• La coopération

mise en oeuvre de la boîte à outils

• des risques d’Internet– un réseau

• des risques à gérer– une gestion en réseau

Une normativité en réseau

• Chaque règle doit être renforcée par les autres

• Être relayée le + efficacement possible

• Augmenter les risques des pourriélistes et complices

Renforcer les noeuds de normativité

• Lois d’application générale• Code criminel• Code civil

– vie privée– espionnage, surveillance– comportement fautifs et dommageables

• Loi sur la protection du consommateur• Loi sur les valeurs mobilières• Lois sur la protection des

renseignements personnels

Assurer les relais• Stratégies de répression

– soutien et concertation des recours civils– application effective des dispositions pénales– « bouton australien »

• Processus de corégulation – forcer la coopération

• Initiatives du secteur privé, associatif– appui et renforcement

• Coopération nationale et internationale• Monitoring des tendances• Éducation et sensibilisation

– outils en ligne

Conclusion• Gérer les risques• une stratégie en réseau• des normes renforcées

• et systématiquement relayées vers tous les acteurs qui peuvent agir

Pierre Trudel, professeurChaire L.R. Wilson sur le droit des technologies de l'information et

du commerce électroniqueCentre de recherche en droit public

Faculté de droitUniversité de Montréal

C.P. 6128, succursale Centre-villeMontréal QC Canada H3C 3J7téléphone: (514) 343-6263télécopieur: (514)343-7508

http://www.chairelrwilson.net

top related