Outils du site

Outils pour utilisateurs


divers:precautions-risques-judiciaires (lu 36054 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
divers:precautions-risques-judiciaires [le 06/03/2014 à 01h33]
111110101011 [Les P2P utilisés]
divers:precautions-risques-judiciaires [le 30/10/2014 à 13h08]
111110101011 [Les preuves en cas de perquisition]
Ligne 9: Ligne 9:
 Mais nous parlons bien ici de précautions, c'est à dire d'idées et de moyens qu'il est possible de mettre en oeuvre au cas où. Mais nous parlons bien ici de précautions, c'est à dire d'idées et de moyens qu'il est possible de mettre en oeuvre au cas où.
  
-===== Miam =====+===== Introduction =====
  
 Tiré de ce topic, à réadapter: http://forum.p2pfr.com/viewtopic.php?f=4&t=18418 Tiré de ce topic, à réadapter: http://forum.p2pfr.com/viewtopic.php?f=4&t=18418
  
-Juste un post rédigé rapidement pour donner des pistes à la question : comment réduire les risques de se faire chopper sur un logiciel P2P ?+Cette page wiki est tirée d'un topic du forum rédigé un peu à la hâte pour donner des pistes à la question : comment réduire les risques de se faire chopper sur un logiciel P2P ?
  
 On peut agir à plusieurs niveaux : On peut agir à plusieurs niveaux :
Ligne 33: Ligne 33:
 Certains P2P peu connus n'interessent sans doute pas les organismes de gestion de droits d'auteurs. L'inconvénient étant que la disponibilité des fichiers y est faible. Note: ça n'est pas tant le logiciel en lui même qui devrait être peu connu, mais le réseau utilisé par le logiciel. Certains P2P peu connus n'interessent sans doute pas les organismes de gestion de droits d'auteurs. L'inconvénient étant que la disponibilité des fichiers y est faible. Note: ça n'est pas tant le logiciel en lui même qui devrait être peu connu, mais le réseau utilisé par le logiciel.
  
-Certains P2P utilisent des technologies qui visent à procurer un certain degré d'anonymat. D'autres restreignent l'accès à vos fichiers à des personnes de confiance. L'inconvénient étant parfois la performance de ces réseaux, et leur impopularité actuelle. Ils sont toutefois une bonne solution, vous trouverez ces P2P aux technologies de chiffrement et routages particuliers garantissant un certain anonymat dans [[:p2p|notre section P2P]]. Ces P2P doivent être vérifiés par des pairsla sécurité n'est donc jamais acquise et il vaut mieux se renseigner sur l'état de santé et de sérieux de ces projets avant de les utiliser.+Certains P2P utilisent des technologies qui visent à procurer un certain degré d'anonymat. D'autres restreignent l'accès à vos fichiers à des personnes de confiance. L'inconvénient étant parfois la performance de ces réseaux, et leur impopularité actuelle. Ils sont toutefois une bonne solution, vous trouverez ces P2P aux technologies de chiffrement et routages particuliers garantissant un certain anonymat dans [[:p2p|notre section P2P]]. Peu de ces P2P sont vérifiés par des experts en sécurité informatiquefaites donc attention, car l'utilisation de tels logiciels pourrait ne pas vous protéger !
  
 ===== les protections logicielles supplémentaires ===== ===== les protections logicielles supplémentaires =====
Ligne 43: Ligne 43:
 Voir aussi: le dossier sur Steganos P2P : http://dossiers.p2pfr.com/steganosp2p.php . (page morte) Voir aussi: le dossier sur Steganos P2P : http://dossiers.p2pfr.com/steganosp2p.php . (page morte)
  
-Voir aussi: [[:glossaire:vpn|les VPNs]].+Voir aussi: [[def>vpn|les VPNs]], qui sont une fausse bonne solution.
  
 ===== Les preuves en cas de perquisition ===== ===== Les preuves en cas de perquisition =====
-Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, si elles ont été éffacées, peuvent parfois être retrouvées. 
-Note: il y a une question dont la réponse aiderait : le recensement par internet des fichiers suffit-il à prouver la culpabilité, ou la perquisition doit-elle appuyer, prouver ce qui n'était que suspicion ? 
-Conseil : évitez autant que possible de laisser trainer des preuves évidentes de votre culpabilité. 
  
 +Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, même si elles ont été éffacées, peuvent parfois être retrouvées. Le simple téléchargement de fichiers ne débouche toutefois pas sur des perquisitions, et seules d'autres activités liées au piratage en ont fait l'objet.
  
-===== Autres =====+La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l'infraction (la contrefaçon d'oeuvres). Les erreurs de relevés, et sans doute d'autres faiblesses du projet de loi Hadopi ont conduit cette institution à être très frileuse pour ce qui est de prononcer des condamnations. (Voir: [[:faq:quels-sont-les-risques-judiciaires]]
  
-Voir aussi: https://torrentfreak.com/dont-download-that-bro-youre-going-to-get-busted-130316/+===== Attitude face à la Hadopi =====
  
-Et voir aussi: https://torrentfreak.com/pirate-party-crowd-sources-file-sharing-fine-settlements-130413/un système de mutuelle qui paie les infractions pour les gens qui y ont souscrit (la souscription étant moins chère qu'un VPN). Ce genre de système est déjà mis en place dans la vie courante notamment dans le cas de la fraude aux transports en commun. N'annule pas les peines de prison.+Garder le silencecomme l'explique Numerama.
  
-S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do +Et ne pas répondre à leurs questionnaires: http://www.numerama.com/magazine/31093-hadopi-le-questionnaire-qui-peut-vous-pieger.html
- +
-Voir aussi: https://guide.boum.org/+
  
  
Ligne 73: Ligne 69:
   * http://bluetouff.com/2010/09/27/seedfuck-on-arrete-les-aneries-svp/   * http://bluetouff.com/2010/09/27/seedfuck-on-arrete-les-aneries-svp/
   * http://korben.info/seedfuck-hadopi.html   * http://korben.info/seedfuck-hadopi.html
 +  * http://www.01net.com/editorial/515383/seedfuck-l-arme-anti-hadopi/
  
 L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données.
  
 Les grandes zones de flou qui subsistent autour de ces questions et la difficulté de prouver quoi que ce soit font que Seedfuck peut difficilement être l'arme ultime contre la Hadopi. Les grandes zones de flou qui subsistent autour de ces questions et la difficulté de prouver quoi que ce soit font que Seedfuck peut difficilement être l'arme ultime contre la Hadopi.
 +
 +===== Hébergement =====
 +
 +Vous avez peut-être envie de concevoir un site web, et qu'il soit de préférence situé dans un pays où la législation serait plus tolérante à l'égard de votre activité.
 +
 +Nous n'avons pour le moment pas bien étudié la question, voici quelques infos:
 +
 +  * http://linuxfr.org/users/desktop-ready-0/journaux/les-serveurs-situes-a-l-etranger-et-la-loi
 +  * http://www.undernews.fr/anonymat-cryptographie/les-meilleurs-hebergements-web-offshore-anonymes.html
 +
 +===== Collecte de données lors du surf =====
 +
 +Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient.
 +Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d'entre eux ne soit pas une bonne âme mais plutôt un honeypot mis en place par une personne mal intentionnée, ou par les autorités ?
 +En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac.
 +Aussi, cette stratégie est-elle nécessaire, lorsqu'il suffit d'interroger le tracker pour récolter les données ? 
 +
 +===== Autres =====
 +
 +Voir aussi: https://torrentfreak.com/dont-download-that-bro-youre-going-to-get-busted-130316/
 +
 +Et voir aussi: https://torrentfreak.com/pirate-party-crowd-sources-file-sharing-fine-settlements-130413/, un système de mutuelle qui paie les infractions pour les gens qui y ont souscrit (la souscription étant moins chère qu'un VPN). Ce genre de système est déjà mis en place dans la vie courante notamment dans le cas de la fraude aux transports en commun. N'annule pas les peines de prison.
 +
 +S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do
 +
 +Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, mais n'allez pas assumer que c'est le cas partout: http://torrentfreak.com/public-bittorrent-trackers-ban-piracy-monitoring-outfits-140523
 +
 +Voir aussi: https://guide.boum.org/
 +
 +
divers/precautions-risques-judiciaires.txt · Dernière modification: le 03/11/2017 à 12h47 de 111110101011