La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Vie privée et liberté d’expression

Présentations similaires


Présentation au sujet: "Vie privée et liberté d’expression"— Transcription de la présentation:

1 Vie privée et liberté d’expression
ELG / SEG / CSI 2911 Professional Practice Pratique professionnelle TOPIC 6 Privacy and Freedom of Speech Vie privée et liberté d’expression Some of the material in these slides is derived from slides produced by Sara Basse, the Author of the “Gift of Fire” textbook , and also other professors who have taught this course including Stan Matwin and Liam Peyton

2 Why Privacy? Pourquoi la vie privée?
Essential to human: Dignity Autonomy Freedom Democracy It underpins: Relations of mutual trust Confidence Healthy social fabric Essentielle à l'être humain Dignité Autonomie Liberté Démocratie Elle sous-tend: aux relations à confiance mutuelle à la confiance à un tissu social sain EECS Lethbridge 2

3 Key aspects of privacy Aspects clés de la vie privée
Physical/territorial privacy Being left alone, not bothered, not contacted Vie privée physique Être laissé tranquille, ne pas être dérangé, ne pas être contacté Freedom from surveillance Not being tracked, followed or watched Le droit à l'absence de surveillance Ne pas être retracé, suivi ou surveillé Psychological privacy Freedom to keep secrets Vie privée psychologique Le droit de garder des secrets EECS Lethbridge 3

4 Key aspects of privacy Aspects clés de la vie privée
Control of information about oneself Collection Use Disclosure Le contrôle sur l’information à propos de soi Utilisation Divulgation EECS Lethbridge 4

5 Technologies that challenge privacy Les technologies qui menacent la vie privée
Photography and sound recording (late 1880s) Photographie et enregistrements audios (fins des années 1880) Pervasive video cameras; cell phone cameras Caméras vidéo omniprésentes, téléphones cellulaires avec caméras Facial recognition and voice recognition software Logiciel de reconaissance des visages et de la voix Geo-locational devices Appareils avec services de géolocalisation Computers data collection, storage, manipulation/analytics Ordinateurs collecte, stockage, manipulation et analytique des données EECS Lethbridge 5

6 Technologies that challenge privacy Les technologies qui menacent la vie privée
Internet: clickstream data; e-transactions, search engines E.g Facebook social graph queries Internet donnés sur le flux de clics, transactions électroniques, engins de recherches exemple : recherches sur le graph social de Facebook Government and private databases Bases de données gouvernementales et privées Digital rights management systems Systèmes de gestions des droits numériques Spyware, rootkits, keystroke loggers Logiciels espions, outils de dissimulation d'activité (rootkit), enregistreurs de frappe (keyloggers) Intelligent sensor devices Appareils intelligents avec capteurs EECS Lethbridge 6

7 “The electronic computer is to individual privacy what the machine gun was to the horse cavalry”
“L'ordinateur est à la vie privée ce que la mitrailleuse était à la cavalerie.” Scheflin and Opton, The Mind Manipulators: A Non- Fiction Account (1978) EECS Lethbridge 7

8 Terminology Terminologie
Invisible information gathering collection of personal information about someone without the person’s knowledge Collecte d'information invisible Cueillette d'informations personnelles sur une personne à son insu. Secondary use use of personal information for a purpose other than the one it was provided for Utilisation secondaire utilisation des renseignements personnels à des fins autres que celles pour lesquelles ils ont été donnés EECS Lethbridge 8

9 Terminology Terminologie
Data mining searching and analyzing masses of data to find patterns and develop new information or knowledge Exploration des données recherche et analyse des masses de données afin de trouver des motifs et de développer des nouvelles informations et connaissances. EECS Lethbridge 9

10 Terminology Terminologie
Computer matching combining and comparing information from different databases using social insurance number, for example, to match records Rapprochements informatisés combinaison et comparaison d'informations provenant de différentes bases de données. utilisation du numéro d'assurance social, par exemple, afin de trouver des entrées correspondantes EECS Lethbridge 10

11 Terminology Terminologie
Computer profiling analyzing data in computer files to determine characteristics of people most likely to engage in certain behavior Racial profiling is an example Profilage par ordinateur analyse des données contenues dans des fichiers informatiques afin de déterminer les caractéristiques des personnes les plus susceptibles à démontrer certains comportements Le profilage racial est un exemple EECS Lethbridge 11

12 Terminology Terminologie
Data subject The person or entity described in the data (I.e. you) Personne concernée La personne ou l'entité décrite par les données (I.e. vous) Data controller Corporation or government that manages the data Maître du fichier La corporation ou le gouvernement qui gère les données. EECS Lethbridge 12

13 Fair Information Principles
Principes concernant les pratiques équitables de traitement des renseignements OECD Guidelines on the Protection of Privacy and Transborder Flows of Data (1980) _1_1_1_1,00.html OCDE Lignes directrices régissant la protection de la vie privée et les flux transfrontières de données de caractère personnel(1980) sregissantlaprotectiondelaviepriveeetlesfluxtransfrontieresdedonnees decaracterepersonnel.htm UN: Guidelines Concerning Computerized Personal Data Files (1990) dcafaac,0.html ONU: Principes directeurs pour la réglementation des fichiers informatisés contenant des données à caractère personnels (1990) ny.un.org/doc/UNDOC/GEN/N90/138/97/pdf/N pdf?Open Element EECS Lethbridge 13

14 Fair Information Principles
Principes concernant les pratiques équitables de traitement des renseignements Council of Europe: Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data (1980) Convention 108 Conseil de l'Europe: Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel(1980) EU: Directive on the Protection of Personal Data with regard to the Processing of Personal Data and the Free Movement of such Data (1990) Directive 95/46/EC UE: Directive relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données (1990) EECS Lethbridge 14

15 OECD Guidelines (sections 7-8)
Lignes directrices de l’OCDE (section 7-8) 7 Collection Limitation Only collect what is truly needed With knowledge and consent of data subject 7 Limitation en matière de collecte Se limiter aux données qui sont nécessaires Avec le consentement des personnes concernées 8 Data Quality Use as many methods possible to eliminate errors in data Accuracy, complete, up-to-date 8 Qualité des données Utiliser toutes les méthodes possibles afin d'éviter les erreurs Les données doivent être précises, complètes et à jour. EECS Lethbridge 15

16 OECD Guidelines (sections 9-10)
Lignes directrices de l’OCDE (section 9-10) 9 Purpose Specification Don’t collect data ‘just because’ Always have an intended purpose for every item of data collected 9 Spécification des buts Ne pas recueillir des données sans raison Chaque donnée doit-être recueillie à une fin spécifique. 10 Use Limitation Only use data for the purpose gathered except By the data subject Under authority of law 10 Limitation de l’utilisation Les données personnelles ne peuvent pas être utilisées à des fins autres que celles spécifiées dans 9, sauf si: - le sujet des données donne son consentement - requis par la loi EECS Lethbridge 16

17 OECD Guidelines (sections 11-12)
Lignes directrices de l’OCDE (section 11-12) 11 Security Safeguards Ensure others cannot access, alter, destroy, use or disclose data 11 Garanties de sécurité Pour assurer que les autres ne peuvent pas accéder, altérer, détruire, utiliser ou divulguer les données 12 Openness Practices and policies should be visible Data subject should be aware Who controls the data and how to contact them That data controller has data Purposes of use 12 Transparence Les pratiques et politiques doivent être visibles Les personnes concernées doivent connaître: Qui contrôle les données et comment entrer en contact avec eux Que le maître du fichier possède des données Les finalités principales de l’utilisation des données EECS Lethbridge 17

18 OECD Guidelines (sections 13-14)
Lignes directrices de l’OCDE (section 13-14) 13 Individual Participation Data subject has the right To find out whether the data controller has data about them Have the data communicated to them with out excess cost To challenge denial of the above To correct errors in data 13 Participation individuelle Toute personne physique a le droit de: obtenir la confirmation du fait que le maître du fichier détient ou non des données la concernant se faire communiquer les données la concernant sans coûts excessifs contester les données la concernant faire corriger les erreurs dans les données 14 Accountability 14 Responsabilité EECS Lethbridge 18

19 Initiatives canadiennes
Canadian Initiatives Initiatives canadiennes 1975: Quebec Charter of Human Rights & Freedoms “every person has a right to respect for his private life” Québec Charte des droits et libertés de la personne “chacun a le droit au respect de sa vie privée” 1982: Canadian Charter of Rights and Freedoms Charte canadienne des droits et libertés 1980s: Public sector privacy laws Lois sur la protection des renseignements personnels dans le secteur privé EECS Lethbridge 19

20 Initiatives canadiennes
Canadian Initiatives Initiatives canadiennes 1990s: CSA Model Privacy Code based on Fair Information Principles (FIPs) adopted as formal standard in 1996 incorporated into federal law: PIPEDA CSA Code de protection des reseignements personnels Basé sur “Fair Information Principles” (FIPs) Adopté formellement comme un standard en 1996 Incorporé dans la loi fédérale : PIPEDA 1994: Quebec private sector law Loi sur la protection des renseignements personnels dans le secteur privé au Québec EECS Lethbridge 20

21 Initiatives canadiennes
Canadian Initiatives Initiatives canadiennes 2001: Federal private sector law Loi fédérale sur la protection des renseignements personnels dans le secteur privé 2004: Alta, B.C. private sector laws Loi sur la protection des renseignements personnels dans le secteur privé d’Alta, C.-B. EECS Lethbridge 21

22 Privacy Commissioners
Commissaires à la protection des renseignements personnels Federal + some provincial Ontario, B.C., Alberta Public sector vs. private sector Ombuds vs. binding powers Role as educators, advocates, watchdogs, dispute resolvers, reporters… Fédéral + quelque provinces Secteur public vs. secteur privé Le rôle des éducateurs, avocats, watchdogs, médiateurs, journalistes… EECS Lethbridge 22

23 Charter of Rights Charte des droits
s.7: “Everyone has the right to life, liberty, and security of the person and the right not to be deprived thereof except in accordance with the principles of fundamental justice” emerging privacy right s.7: “Chacun a droit à la vie, à la liberté et à la sécurité de sa personne; il ne peut être porté atteinte à ce droit qu'en conformité avec les principes de justice fondamentale.” droits à la vie privée émergents EECS Lethbridge 23

24 Charter of Rights Charte des droits
s.8: “Everyone has the right to be secure against unreasonable search or seizure” protects an individual’s “reasonable expectation of privacy” (usually in criminal law context) s.8: “Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives.” La garantie ne vise qu'une attente raisonnable en matière de vie privée (dans un contexte de loi criminelle) s.1: Rights are subject to “such reasonable limits as can be justified in a free and democratic society” s.1: Les droits sont garantis “dans des limites qui soient raisonnables et dont la justification puisse se démontrer dans le cadre d'une société libre et démocratique” EECS Lethbridge 24

25 Public Sector legislation Législation du secteur public
Federal: Privacy Act Provincial: Ontario Freedom of Information and Protection of Privacy Act (“FIPPA”) similar statutes in other provinces Fédéral: Loi sur la protection des renseignements personnels Ontario Loi sur l’accès à l’information et la protection de la vie privée (“LAIPVP”) loi similaire dans les autres provinces EECS Lethbridge 25

26 Private Sector Legislation Législation du secteur privé
PIPEDA federally regulated interprovincial or international data flows where no “substantially similar” provincial law applies to “organizations” in the course of “commercial activities” sous réglementation fédérale flux de données interprovincial ou international Où il n’y a existe pas de loi provinciales “essentiellement similaires” s’applique aux “organisations” dans le cadre “d’activités commerciales” EECS Lethbridge 26

27 Private Sector Legislation Législation du secteur privé
Quebec, Alberta, B.C. laws provincially regulated, in those provinces cover non commercial activities as well Lois au Québec, en Alberta et en C.-B. règlementé par la province, dans ces provinces couvre également des activités non commerciales EECS Lethbridge 27

28 PIPEDA Purpose: balancing individual’s “right of privacy” with “[legitimate] need of organizations” But: Faire l’équilibre entre “le droit à la vie privée” et “les besoin[légitimes] des organisations” Protects: “personal information” = “information about an identifiable individual” Protège: “les renseignements personnels” = “l’information à propos d’un individu indentifiable” EECS Lethbridge 28

29 PIPEDA: Principles Principes Accountability Identifying Purposes
Consent Limiting Collection Limiting Use, Disclosure and Retention Responsabilité Identification des buts Consentement Limitation de l’utilisation, de la divulgation et de la conservation des données Accuracy Safeguards Openness Individual Access Challenging Compliance Limiting Purposes Précisions Garanties Transparence Accès individuel Possibilité de porter plainte Fins de limitation EECS Lethbridge 29

30 Consent Consentement Peut-être explicite ou implicite
Consentement implicite évident; le consommateur serait d’accord pas besoin de procédures de confirmation Consentement express (“opt in”) plus fiable doit être utilisé pour les données sensibles et lorsqu’un consommateur raisonnable s’en attendrait. Consentement “opt-out” moins fiable OK pour les informations non sensibles; un avis est requis May be explicit or implicit Implied consent Situationally obvious; consumer would agree if asked No need to confirm via opt-in or opt-out process Express (opt in) consent Most reliable must use for sensitive data or where consumer would reasonably expect Opt out consent less reliable OK for non-sensitive data/uses; proper notice is essential EECS Lethbridge 30

31 Effectiveness of Laws? Efficacité des lois?
Canadian Internet Policy and Public Interest Clinic Within the university of Ottawa Sample report: Compliance with Canadian Data Protection Laws: Are Retailers Measuring Up? (May 2006) Clinique des politiques internet et d’intérêt public À l’université d’Ottawa Exemple de rapport (en anglais) EECS Lethbridge 31

32 Other Initiatives Autres initiatives
Canadian Principles for Electronic Authentication (2004) “….the collection, use and disclosure of personal information in the context of authentication should be minimized.” applies to designers as well as those using authentication mechanisms Cadre Canadien Principes d'Authentification Électronique (2004) “… il est essentiel de réduire au minimum la collecte, l'utilisation et la divulgation de renseignements personnels dans le contexte de l'authentification.” s’applique aux concepteurs ainsi qu’à ceux qui utilisent les mécanisme d’authentification EECS Lethbridge 32

33 Breaches of privacy: News items Atteintes à la vie privée : actualités
Personal health records hacked in Alberta Dossiers médicaux personnels piratés en Alberta sun.html CRTC directs phone companies to investigate released phone numbers La CRTC demande à des compagnies de téléphone d’enquêter sur des numéros de téléphones divulgués &id=179&Itemid=2 Passport applicant accessed information on another applicant Un demandeur de passeport peut accéder aux informations des autres candidats. breach-adds-to-privacy-commissioners-audit-list/00955 EECS Lethbridge 33

34 Politiques de confidentialité
Privacy policies Politiques de confidentialité Two from Google: CIBC bank Rogers EECS Lethbridge 34

35 Privacy and Computer Technology Discussion Questions
Vie privée et technologies - Questions de discussion Where have you seen opt-in and opt-out choices? What have you chosen Où avez vous vu des options “opt-in” et “opt-out” Qu’avez vous choisi? THM: Before this class, have you ever read a privacy policy? Avant ce cours, avez-vous déjà lu une politique de confidentialité? THM: Have you had any problems with breach of privacy (e.g. data stolen, identity theft)? Avez-vous déjà eu des problèmes avec une violation de votre propre vie privée (exemple: vol de données, vol d’identité)? Do you have confidence that your online data is protected? Avez-vous confiance que que vos données en ligne sont protégées? Do you ever take any steps to discover or actively data others have about you? Prenez-vous des mesures afin de découvrir les informations que d’autres possèdes sur vous? If the class doesn't mention it, make sure to mention that online opt-in choices may be pre-checked and require you un-checking the box to avoid opting in. Be sure to mention the "subject to change without notice" clause found in most privacy policies. EECS Lethbridge 35 35

36 "Big Brother is Watching You“ "Big Brother vous regarde"
Video Surveillance: Security cameras Increased security Decreased privacy Surveillance vidéo: Caméras de sécurité Plus de sécurité Moins de vie privée EECS Lethbridge 36

37 Marketing, Personalization and Consumer Dossiers / Marketing, personnalisation et dossiers de consommation Targeted marketing Data mining Paying for consumer information Data firms and consumer profiles Credit records Marketing ciblé Exploration des données Payer pour de l’information sur les consommateur Firmes de données et profils des consommateurs Dossier de crédit EECS Lethbridge 37

38 Location Tracking / Localisation
Global Positioning System (GPS) computer or communication services that know exactly where a person is at a particular time Cell phones and other devices are used for location tracking Ordinateur ou services de communication qui connaît la position exacte d’une personne à un moment donné Les cellulaires et d’autres appareils sont utilisés pour suivre des mouvements et identifier la localisation. Discussion: What are the pros and cons Quels sont les pours et le contres? EECS Lethbridge 38

39 Stolen Data / Vol de données
Criminal acts that break privacy Physical theft (laptops, thumb-drives, etc.) Requesting information under false pretenses Bribery of employees who have access Actes criminels contre la vie privée Vol matériel (portatif, thumb-drives, etc.) Demande d’information sous de faux prétextes Corruption des employées avec accès aux données Except for hackers, these are not new to computer technology. Before computers, files were stolen, receipts were stolen, information was requested under false pretenses and employees were bribed. But, with computers, the extent and impact have grown. EECS Lethbridge 39 39

40 Personal Attitudes to Privacy Attitudes personelles sur la vie privée
What We Do Ourselves: Personal information in blogs and online profiles Pictures of ourselves and our families File sharing and storing Ce que l’on fait soi même: Information personnelles sur les blogs et profils en ligne Photos de soi et de sa famille Partage et stockage de fichiers EECS Lethbridge 40 40

41 Personal Attitudes to Privacy Attitudes personnelles sur la vie privée
Is privacy old-fashioned? Young people put less value on privacy than previous generations May not understand the risks La vie privée est-elle démodée? Les jeunes accordent moins d’importance à la vie privée que les générations antérieures Comprennent peut-être mal les risques et les enjeux EECS Lethbridge 41 41

42 Questions de discussion
Discussion Questions Questions de discussion Is there information that you have posted to the Web that you later removed? Why did you remove it? Were there consequences to posting the information? Avez-vous déjà enlevé du web de l’information que vous aviez postée? Pourquoi l’avoir enlevée? Quels étaient les conséquences d’avoir posté cette information? EECS Lethbridge 42

43 Questions de discussion
Discussion Questions Questions de discussion Have you seen information that others have posted about themselves that you would not reveal about yourself? Avez vous déjà lu de l’information posté par d’autres gens dont vous ne divulgueriez pas à propos de vous- même? EECS Lethbridge 43

44 Privacy and Public Records Vie privée et archives publiques
Right to Access vs. Privacy: Records available to general public Bankruptcy Property sales and possession Salaries of public sector employees See Droit d’accès à l’information vs. vie privée: Information disponible au grand public Faillites financières Ventes et possession immobilière Salaires des employés du secteur public Voir EECS Lethbridge 44

45 Privacy and Public Records Vie privée et archives publiques
Identity theft can arise when public records are accessed and linked How should we control access to sensitive public records? L’accès public à cette information peut faciliter le vol de l’identité Comment devrait-on contrôler l’accès publique à de l’information sensible? EECS Lethbridge 45

46 Identification Numbers Numéro d’identification
Social Insurance Numbers Too widely used Avoid using except for organizations that need report to the government for tax or pension purposes Should there be some other form of universal government-issued ID? Numéro d’assurance sociale Beaucoup trop utilisé Évitez de le donner, sauf à des organisations qui en ont besoin pour des raisons de taxes ou de pension. Devrait-il exister une autre forme de numéro d’identification universel donné par le gouvernement? EECS Lethbridge 46 46

47 Children and Privacy / Enfants et vie privée
Not able to make decisions on when to provide information Vulnerable to online predators Parental monitoring Software to monitor Web usage Web cams to monitor children while parents are at work GPS tracking via cell phones or RFID Enfants Ne peuvent pas décider eux même quand fournir de l’information Vulnérables aux prédateurs en ligne. Contrôle parental Logiciel pour surveiller l’utilisation du Web Webcams permettant aux parents de surveiller l’enfant à partir du travail Localisation par le GPS sur les cellulaires ou par RFID EECS Lethbridge 47 47

48 Rights and laws: Contrasting Viewpoints
Droits et lois: Différents points de vue Free Market View Freedom of consumers to make voluntary agreements Diversity of individual tastes and values Response of the market to consumer preferences Usefulness of contracts Flaws of regulatory solutions Point de vue du marché libre Les consommateurs sont libres de faire des accords volontaires Les valeurs et les préférences des individus diffèrent Le marché répond aux préférences des consommateurs Utilité des contrats Défauts des solutions règlementaires EECS Lethbridge 48

49 Rights and laws: Contrasting Viewpoints
Droits et lois: Différents points de vue Consumer Protection View Uses of personal information Costly and disruptive results of errors in databases Ease with which personal information leaks out Consumers need protection from their own lack of knowledge, judgment, or interest Point de vue de la protection du consommateur Les différents emplois des renseignements personnels Les coûts élevés et les perturbations causées par les erreurs dans les bases de données La facilité avec laquelle les renseignements personnels peuvent être divulgués (“leakage”) Les consommateurs doivent être protégés de leur propre manque d’information, de jugement et d’intérêt. EECS Lethbridge 49

50 Discussion Question / Questions de discussion
How would the free-market view and the consumer protection view differ on errors in Credit Bureau databases? En ce qui concerne les erreurs dans les bases de données des agences de crédit, quelles sont les différences entre le point de vue du marché libre et celui de la protection des consommateurs? Who is the consumer in this situation? Qui est le consommateur dans cette situation? EECS Lethbridge 50

51 Communication Wiretapping Écoute téléphonique Encryption Policy
US Government ban on export of strong encryption software in the 1990s (removed in 2000) Politique sur le cryptage L’interdiction par le gouvernement américain sur l’exportation des logiciels de cryptographie forte dans les années 1990s (retiré en 2000) EECS Lethbridge 51

52 Controlling Offensive Speech Le contrôle du discours offensant
What is it? What is illegal? Answer depends on who and where you are Qu’est ce qui est légal, illégal? La réponse dépend de qui vous êtes et de où vous êtes Many efforts to censor the Internet with a focus on Child pornography Other sexually explicit material Il existe plusieurs efforts pour censurer l’internet qui se concentrent sur La pornographie impliquant des enfants Autre matériel sexuellement explicite EECS Lethbridge 52

53 Controlling Offensive Speech Le contrôle du discours offensant
Totalitarian and centrally controlled countries censor Criticism of president / government Political dissent Certain aspects of history Les régimes totalitaires et centralisés censurent La critique du président /gouvernement La dissidence politique Certains aspects historiques EECS Lethbridge 53

54 Obscenity L’obscénité
Already illegal before computers and the Internet Illégale bien avant l’arrivée des ordinateurs et de l’internet One of the following Depicts a sexual act that is against the law Depicts these acts in a patently offensive manner that appeals to prurient interest as judged by a reasonable person using community standards Lacks literary, artistic, social, political or scientific value Un des éléments suivants Illustre un acte sexuel qui est contre la loi Illustre ces actes d'une manière manifestement offensive et qui fait appel à des intérêts malsains, tel que jugé par une personne raisonnable utilisant des normes communautaires. Sans valeur littéraire, artistique, sociale, politique ou scientifique EECS Lethbridge 54

55 Filters to Protect Against Offensive Speech
Filtres pour se protéger des propos offensants Blocks sites with specific words, phrases or images A collerge and now a famous Canadian history magazine have had to change their name because of the use of a certain word Bloque les sites qui contiennent des mots, phrases ou images spécifiques Un magazine d’histoire canadienne a dû changé de nom à cause d’un certain mot Parental control for sex and violence Contrôle parental pour le sexe et la violence Updated frequently but may still screen out too much or too little Malgré des mises à jour fréquentes, peut quand même filtrer trop ou trop peu Not possible to eliminate all errors Impossible d’éliminer toutes les erreurs What should be blocked? Qu’est ce qui devrait être bloqué? EECS Lethbridge 55

56 Spam / Pourriel What’s the problem?
Loosely described as unsolicited bulk Some commercial advertisement Often for questionable products Lots of phishing and other fraud Angers people because content and the way it’s sent Quel est le problème? Décrit comme une communication électronique non sollicitée Certaines publicités commerciales Pour des produits souvent douteux Beaucoup de hameçonnage (phishing) et autres fraudes Le contenu et la façon dont il est envoyé fâchent les gens EECS Lethbridge 56

57 Spam / Pourriel Free speech issues
Spam imposes a cost on others not protected by free speech Spam filters do not violate free speech free speech does not require anyone to listen Liberté d’expression Imposes un coûts à ceux qui ne sont pas protégés par la liberté d’expression Les filtres n’enfreignent pas la liberté d’expression la liberté d’expression ne requiert pas une auditoire EECS Lethbridge 57

58 Censorship on the Global Net Censure sur le net mondial
Global Impact of Censorship Global nature of the Internet protects against censorship banned in one country, move to another May impose more restrictive censorship block everything in an attempt to block one thing L’impacte mondial de la censure Le caractère universel de l’internet protège contre la censure du contenu banni dans un certains pays ne l’est pas dans un autre Pourrait imposer une censure plus sévère tout bloquer afin de bloquer une chose EECS Lethbridge 58

59 Censorship on the Global Net Censure sur le net mondial
Yahoo, Google and censorship Yahoo, Google, eBay and others make decisions to comply with foreign laws for business reasons Google argued that some access to information is better than none Google this past week (Jan 2010) is threatening to pull out of China and end censorship compliance Yahoo, Google et la censure Pour faire affaire dans d’autres pays, Yahoo, Google, eBay et d’autres compagnies doivent se conformer aux lois étrangères. Google a fait valoir qu’un accès limité à l’information est mieux qu’aucun accès Google a menacé de se retirer de la Chine à cause de la censure imposée (Janvier 2010) EECS Lethbridge 59

60 Censorship on the Global Net Censure sur le net mondial
Censorship in other nations Attempts to limit the flow of information on the Internet similar to earlier attempts to place limits on other communications media Some countries own the Internet backbone within their countries block at the border specific sites and content Some countries ban all or certain types of access to the Internet La censure dans d’autres pays Tentatives de limiter la circulation de l’information sur l’internet semblable à des tentatives antérieures de limiter l’information sur d’autres formes de communications Certains pays possèdent le “backbone” de l’internet à l’intérieur même du pays blocage de sites spécifiques à la frontière Certain pays bannissent certains types d’accès, ou même tout accès à l’internet EECS Lethbridge 60

61 Anonymity Anonymat Common Sense and the Internet:
Services available to send anonymous E.g. Anonymizing services used by individuals, businesses, law enforcement agencies, and government intelligence services Sens commun et l’internet Il existe des services permettant d’envoyer des courriels de façon anonyme Des services de préservation de l'anonymat sont utilisés par les particuliers, les entreprises, les organismes chargés de l'application de la loi et les services de renseignement EECS Lethbridge 61

62 Anonymity - The Argument Against Argument contre l’anonymat
Fears It hides crime or protects criminals Glowing reviews of products and services may actually be from the author, publisher, seller, or their friends E.g. on Amazon Inquiétudes Cache et protège les criminels Les évaluations des produits par les consommateurs peuvent en fait provenir de l’auteur, de l’éditeur , du vendeur ou de ses amis. par exemple sur Amazon EECS Lethbridge 62

63 Anonymity - The Argument Against Argument contre l’anonymat
U.S. and European countries working on laws that require ISPs to maintain records of the true identity of each user online activity for potential use in criminal investigations Les États-Unis et des pays européens travaillent sur des lois qui exigent aux FAIs de conserver des dossiers sur la vrai identité de chaque utilisateur les activités en ligne des utilisateurs, pour fins d’enquêtes criminelles potentielles EECS Lethbridge 63

64 Anonymity Discussion Questions Anonymat: Questions de discussion
Where (if anywhere) is anonymity appropriate on the Internet? Quand est-ce que l’anonymat sur l’internet est-il approprié? What are some kinds of Web sites that should prohibit anonymity? Quels types de sites web devraient interdir l’anonymat? Where (if anywhere) should laws prohibit anonymity on the Internet? Pour quelles situations devrait-il exister des lois interdisant l’anonymat sur l’internet? EECS Lethbridge 64

65 Protecting Access and Innovation
Protection de l'accès et de l'innovation Net Neutrality Equal treatment for all content, users, programs and protocols The opposite is different speeds or guaranteed delivery for certain content Should net neutrality be required? Neutralité du net Même traitement peu importe le contenu, l’utilisateur, les programmes et les protocoles. L’opposé serait d’avoir différentes vitesse ou garanties de livraison selon le type de contenu La neutralité devrait-elle être obligatoire? EECS Lethbridge 65

66 Protecting Access and Innovation
Protection de l'accès et de l'innovation De-regulation? Flexibility and market incentives should benefit customers Déréglementation? La flexibilité et les techniques de stimulations du marché (les incitations) devraient avantager les consommateurs EECS Lethbridge 66


Télécharger ppt "Vie privée et liberté d’expression"

Présentations similaires


Annonces Google