Outils du site

Outils pour utilisateurs


divers:precautions-risques-judiciaires (lu 34224 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
divers:precautions-risques-judiciaires [le 07/08/2014 à 15h06]
111110101011 [Les P2P utilisés]
divers:precautions-risques-judiciaires [le 08/01/2015 à 13h39]
111110101011 [Collecte de données lors du surf]
Ligne 47: Ligne 47:
 ===== Les preuves en cas de perquisition ===== ===== Les preuves en cas de perquisition =====
  
-Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, si elles ont été éffacées, peuvent parfois être retrouvées. Le simple téléchargement de fichiers ne débouche toutefois pas sur des perquisitions, et seules d'autres activités liées au piratage en ont fait l'objet.+Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, même si elles ont été éffacées, peuvent parfois être retrouvées. Le simple téléchargement de fichiers ne débouche toutefois pas sur des perquisitions, et seules d'autres activités liées au piratage en ont fait l'objet.
  
 La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l'infraction (la contrefaçon d'oeuvres). Les erreurs de relevés, et sans doute d'autres faiblesses du projet de loi Hadopi ont conduit cette institution à être très frileuse pour ce qui est de prononcer des condamnations. (Voir: [[:faq:quels-sont-les-risques-judiciaires]] La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l'infraction (la contrefaçon d'oeuvres). Les erreurs de relevés, et sans doute d'autres faiblesses du projet de loi Hadopi ont conduit cette institution à être très frileuse pour ce qui est de prononcer des condamnations. (Voir: [[:faq:quels-sont-les-risques-judiciaires]]
 +
 +===== Attitude face à la Hadopi =====
 +
 +Garder le silence, comme l'explique Numerama.
 +
 +Et ne pas répondre à leurs questionnaires: http://www.numerama.com/magazine/31093-hadopi-le-questionnaire-qui-peut-vous-pieger.html
  
  
Ligne 63: Ligne 69:
   * http://bluetouff.com/2010/09/27/seedfuck-on-arrete-les-aneries-svp/   * http://bluetouff.com/2010/09/27/seedfuck-on-arrete-les-aneries-svp/
   * http://korben.info/seedfuck-hadopi.html   * http://korben.info/seedfuck-hadopi.html
 +  * http://www.01net.com/editorial/515383/seedfuck-l-arme-anti-hadopi/
  
 L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données.
Ligne 76: Ligne 83:
   * http://linuxfr.org/users/desktop-ready-0/journaux/les-serveurs-situes-a-l-etranger-et-la-loi   * http://linuxfr.org/users/desktop-ready-0/journaux/les-serveurs-situes-a-l-etranger-et-la-loi
   * http://www.undernews.fr/anonymat-cryptographie/les-meilleurs-hebergements-web-offshore-anonymes.html   * http://www.undernews.fr/anonymat-cryptographie/les-meilleurs-hebergements-web-offshore-anonymes.html
 +
 +===== Collecte de données lors du surf =====
 +
 +Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient.
 +Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d'entre eux ne soit pas une bonne âme mais plutôt un honeypot mis en place par une personne mal intentionnée, ou par les autorités ?
 +En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac.
 +Aussi, cette stratégie est-elle nécessaire, lorsqu'il suffit d'interroger le tracker pour récolter les données ? 
 +
 +===== Façon Etats-Unis : un disclaimer =====
 +
 +Certains utilisateurs de logiciels P2P mettent des avertissements:
 +
 +<code>
 +Disclaimer: 
 +
 +For controversial reasons, if you are affiliated with any government, police, investigative,ANTI-Piracy group, RIAA, MPAA, Universal Fox, any other movie production company or video game company or console manufacturer or distribution company or group, or any other related group, or were formally a worker of one, you CANNOT enter or download files from my computer. If you enter my computer you are not agreeing to these terms and you are violating code 431.322.12 of the Internet Privacy Act signed by Bill Clinton in 1995 and that means that you cannot threaten my ISP or any Person(s) or company storing these files, and cannot presecute any person(s) affiliated with my site which includes family, friends, or individuals who run or enter this site. By continuing to enter this site you are expressly and impliedly agreeing to all terms as stated above and affirm that you are in compliance with all federal state and local laws concerning the content of this site. Be going any further into this SITE or COMPUTER you agree to all of the above, otherwise you must leave this site and must not proceed any further. </code>
 +
 +Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, et font donc office d'exception. Ce qui rendrait caduque de tels avertissements...
  
 ===== Autres ===== ===== Autres =====
Ligne 85: Ligne 110:
 S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do
  
-Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage: http://torrentfreak.com/public-bittorrent-trackers-ban-piracy-monitoring-outfits-140523+Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, mais n'allez pas assumer que c'est le cas partout: http://torrentfreak.com/public-bittorrent-trackers-ban-piracy-monitoring-outfits-140523
  
 Voir aussi: https://guide.boum.org/ Voir aussi: https://guide.boum.org/
  
  
divers/precautions-risques-judiciaires.txt · Dernière modification: le 03/11/2017 à 12h47 de 111110101011