Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
divers:precautions-risques-judiciaires [le 06/08/2014 à 14h07] 111110101011 [Seedfuck, et si on augmentait les risques ?] |
divers:precautions-risques-judiciaires [le 30/10/2014 à 13h08] 111110101011 [Les preuves en cas de perquisition] |
||
---|---|---|---|
Ligne 33: | Ligne 33: | ||
Certains P2P peu connus n' | Certains P2P peu connus n' | ||
- | Certains P2P utilisent des technologies qui visent à procurer un certain degré d' | + | Certains P2P utilisent des technologies qui visent à procurer un certain degré d' |
===== les protections logicielles supplémentaires ===== | ===== les protections logicielles supplémentaires ===== | ||
Ligne 43: | Ligne 43: | ||
Voir aussi: le dossier sur Steganos P2P : http:// | Voir aussi: le dossier sur Steganos P2P : http:// | ||
- | Voir aussi: [[:glossaire:vpn|les VPNs]], qui sont une fausse bonne solution. | + | Voir aussi: [[def>vpn|les VPNs]], qui sont une fausse bonne solution. |
===== Les preuves en cas de perquisition ===== | ===== Les preuves en cas de perquisition ===== | ||
- | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | + | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), |
La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | ||
+ | |||
+ | ===== Attitude face à la Hadopi ===== | ||
+ | |||
+ | Garder le silence, comme l' | ||
+ | |||
+ | Et ne pas répondre à leurs questionnaires: | ||
Ligne 63: | Ligne 69: | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// | ||
L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | ||
Ligne 76: | Ligne 83: | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | |||
+ | ===== Collecte de données lors du surf ===== | ||
+ | |||
+ | Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient. | ||
+ | Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d' | ||
+ | En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. | ||
+ | Aussi, cette stratégie est-elle nécessaire, | ||
===== Autres ===== | ===== Autres ===== | ||
Ligne 85: | Ligne 99: | ||
S'il vous prend l' | S'il vous prend l' | ||
- | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage: | + | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, mais n' |
Voir aussi: https:// | Voir aussi: https:// | ||