Home » Sciences et technologies » Donner votre identifiant pour accéder à Twitter ou anonymat absolu ? Vérités et mensonges sur la régulation des réseaux sociaux | Technologie

Donner votre identifiant pour accéder à Twitter ou anonymat absolu ? Vérités et mensonges sur la régulation des réseaux sociaux | Technologie

by Nouvelles

2024-08-23 06:20:00

L’assassinat tragique, dimanche dernier, d’un garçon de 11 ans, dans la ville tolédoise de Mocejón, a déclenché en quelques heures une avalanche de canulars racistes qui se sont propagés comme une traînée de poudre sur les réseaux sociaux. La gravité des mensonges diffusés sur les plateformes, dans certains cas par des comptes anonymes, mais dans d’autres, signés par des responsables de Vox ou par le député européen Alvise Pérez, a dépoussiéré un débat récurrent dans l’environnement numérique : comment la diffusion de ce type de contenu toxique ? Doit-il être obligatoire de s’identifier pour utiliser un réseau social ?

C’est ce que propose mardi le procureur de la Chambre de l’unité des crimes de haine, Miguel Ángel Aguilar, dans un communiqué. interview sur Cadena SER. “Souvent, nous rencontrons la difficulté que l’enquête ne puisse pas prospérer parce que nous n’identifions pas l’auteur”, a déclaré l’officier. «Quand un crime est commis sur les réseaux sociaux, il faut pouvoir savoir qui en est l’auteur», dit-il.

Ce n’est pas la première fois que le sujet revient. En 2017, le PP a lancé une proposition non juridique, qui n’a jamais été traitée, qui exigeait un DNI pour pouvoir ouvrir un compte Twitter. Le sénateur Rafael Hernando, alors populaire, a repris l’initiative en 2021, mais elle n’a pas non plus prospéré.

De quelle marge dispose le système pour poursuivre les crimes présumés commis dans l’environnement numérique ? Ci-dessous, nous passons en revue ce que stipule actuellement la réglementation.

Les crimes peuvent-ils être poursuivis dans l’environnement numérique ?

Oui. L’utilisation des réseaux sociaux n’est pas neutre. Deux délits courants dans ce média sont l’incitation à la haine ou la diffusion de contenus pédophiles. Dans ces cas, le juge chargé de l’enquête peut demander à la société responsable de la plateforme les données associées au compte à partir duquel le délit présumé a été commis.

Mais ces investigations peuvent se heurter à deux problèmes. Tout d’abord, pour ouvrir un compte sur un réseau social il n’est pas nécessaire de fournir l’identité de l’utilisateur. Il suffit généralement de fournir une adresse email et un nom, qui peut être un pseudonyme. Cependant, il existe d’autres moyens de retrouver la véritable identité de l’utilisateur : les plateformes connaissent, par exemple, l’adresse IP (l’identifiant de l’appareil) à partir de laquelle l’action a été effectuée, et grâce à elle, elles peuvent atteindre le criminel présumé.

Il arrive cependant qu’il arrive que les plateformes ne collaborent pas avec la justice, ou qu’elles mettent beaucoup de temps à le faire. « Les entreprises américaines disent qu’elles doivent consulter la société mère et elles ne répondent pas. La police et les juges se plaignent généralement que, hormis les cas de pédopornographie ou autres très médiatisés, les choses avancent très lentement », explique Borja Adusara, expert en droit du numérique.

Quelle responsabilité ont les plateformes ?

Les réseaux sociaux ont leurs propres règles concernant les contenus qui sont supprimés et ceux qui ne le sont pas. Ils ont tendance à être très stricts, par exemple sur la diffusion de contenus pédophiles, qu’ils éliminent et signalent au moindre soupçon. Toutefois, les critères sont différents dans d’autres domaines. Si Instagram censure les photos montrant des tétons de femmes, X, anciennement connu sous le nom de Twitter, regorge de films pornographiques.

Concernant les contenus pouvant inciter à la haine, les mécanismes internes des plateformes, qui combinent outils automatiques et examen manuel, sont plus poreux. Dans certains cas, en raison de la difficulté de tracer la frontière entre un contenu haineux (qui, aussi répugnant soit-il, ne constitue pas un crime) et un contenu incitant à la haine (car il appelle à la violence). Dans d’autres, parce qu’il est quasiment impossible de contrôler les milliards de photos, de vidéos et de commentaires qui sont mis en ligne chaque jour sur les réseaux.

“L’application de la loi sur les services numériques (DSA) implique la mise en place de mécanismes de collaboration entre la CNMC et les plateformes, qui doivent élaborer des critères pour déterminer quels contenus sont acceptables et lesquels ne le sont pas, tout comme cela se produit avec l’autocontrôle de la publicité”, », dit Adsuara. La délimitation de la frontière entre contenus illégaux et politiquement incorrects, qui jusqu’à présent était fixée par chaque entreprise à sa discrétion, sera fixée par consensus.

Les utilisateurs du réseau doivent-ils donner leur identifiant ?

Ce n’est pas nécessaire. Les réseaux de pédophiles qui diffusaient du contenu sur les réseaux sociaux en suivant leur adresse IP ont été démantelés. Cependant, la réglementation européenne ouvre une nouvelle possibilité d’identifier d’éventuels criminels. Le protocole européen eIDAS2, sur lequel repose l’outil de vérification de l’âge pour accéder aux contenus pornographiques sur lequel travaille le gouvernement, permettra de localiser les utilisateurs de services en ligne si les autorités l’exigent.

Le système, qui doit être opérationnel dans les pays de l’UE d’ici 2026, est une sorte de portefeuille numérique dans lequel chaque citoyen stockera différents documents et certificats (du DNI ou permis de conduire à la carte bancaire, en passant par les diplômes universitaires ou les contrats de location). Chaque fois qu’une organisation demande l’accès à des données particulières, comme l’âge (dans le cas du contrôle d’accès à la pornographie), l’utilisateur doit autoriser ce transfert. Le système est conçu de telle manière que le demandeur ne voit que cette information particulière.

L’utilisateur décide quelles données sont transférées à qui. À une exception importante près : le juge peut demander à connaître l’identité complète des suspects. Le protocole eIDAS vise à rationaliser les procédures bureaucratiques et commerciales, mais il pourrait également être utilisé pour corroborer l’identité des utilisateurs des réseaux sociaux. « J’appelle cela un pseudonyme renforcé : s’il est utilisé sur les réseaux, même eux ne sauront pas qui vous êtes, mais cette information sera hébergée chez un tiers de confiance, comme la National Mint and Stamp Factory ou une entreprise, donc L’anonymat existe, mais l’impunité est évitée », explique Adsuara.

Vous pouvez suivre Technologie EL PAÍS dans Facebook et X ou inscrivez-vous ici pour recevoir notre newsletter semestrielle.




#Donner #votre #identifiant #pour #accéder #Twitter #anonymat #absolu #Vérités #mensonges #sur #régulation #des #réseaux #sociaux #Technologie
1724465673

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.