Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
divers:precautions-risques-judiciaires [le 03/09/2014 à 14h56] 111110101011 [Seedfuck, et si on augmentait les risques ?] |
divers:precautions-risques-judiciaires [le 05/08/2017 à 23h59] 111110101011 [Les preuves en cas de perquisition] |
||
---|---|---|---|
Ligne 44: | Ligne 44: | ||
Voir aussi: [[def> | Voir aussi: [[def> | ||
+ | |||
+ | ===== Passer par un intermédiaire: | ||
+ | |||
+ | Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l' | ||
+ | |||
+ | Clarifions. | ||
+ | |||
+ | Passer par un intermédiaire (qu'il s' | ||
+ | |||
+ | Ensuite, les services VPNs ou Seedboxes sont des offres généralement payantes auxquelles vous souscrivez via votre identité réelle. Une enquête auprès de ce fournisseur aura vite fait de la retrouver. | ||
+ | |||
+ | Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu' | ||
+ | |||
+ | Le problème se situe également dans l' | ||
===== Les preuves en cas de perquisition ===== | ===== Les preuves en cas de perquisition ===== | ||
Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | ||
+ | |||
+ | Nous n' | ||
La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | ||
+ | |||
+ | ===== Attitude face à la Hadopi ===== | ||
+ | |||
+ | Garder le silence, comme l' | ||
+ | |||
+ | Et ne pas répondre à leurs questionnaires: | ||
Ligne 84: | Ligne 106: | ||
En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. | En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. | ||
Aussi, cette stratégie est-elle nécessaire, | Aussi, cette stratégie est-elle nécessaire, | ||
+ | |||
+ | ===== Façon Etats-Unis : un disclaimer ===== | ||
+ | |||
+ | Certains utilisateurs de logiciels P2P mettent des avertissements: | ||
+ | |||
+ | < | ||
+ | Disclaimer: | ||
+ | |||
+ | For controversial reasons, if you are affiliated with any government, police, investigative, | ||
+ | |||
+ | Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, | ||
===== Autres ===== | ===== Autres ===== |