Outils du site

Outils pour utilisateurs


divers:precautions-risques-judiciaires (lu 14637 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
divers:precautions-risques-judiciaires [le 08/01/2015 à 13h39]
111110101011 [Collecte de données lors du surf]
divers:precautions-risques-judiciaires [le 03/11/2017 à 12h47] (Version actuelle)
111110101011 [Sites de liens et trackers, publics ou privés ?]
Ligne 25: Ligne 25:
 Lorsque nous téléchargeons les oeuvres d'artistes, plus ils sont populaires, récents et commerciaux, plus il y a de risques de faire l'objet de poursuites. En effet, ce sont eux que les organismes de gestion de droits d'auteurs visent en premier. Lorsque nous téléchargeons les oeuvres d'artistes, plus ils sont populaires, récents et commerciaux, plus il y a de risques de faire l'objet de poursuites. En effet, ce sont eux que les organismes de gestion de droits d'auteurs visent en premier.
 Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ...
 +
 +Voir aussi : https://www.nextinpact.com/news/77744-hadopi-comment-sont-selectionnes-films-surveilles.htm
  
 Plus vous avez de fichiers partagés, plus vous êtes susceptibles d'être poursuivi car trouvé lors d'une recherche. Note: ça n'est pas la quantité de fichiers téléchargée qui importe, car seul votre FAI la connaît, et ça n'est pas lui qui porte plainte. Plus vous avez de fichiers partagés, plus vous êtes susceptibles d'être poursuivi car trouvé lors d'une recherche. Note: ça n'est pas la quantité de fichiers téléchargée qui importe, car seul votre FAI la connaît, et ça n'est pas lui qui porte plainte.
Ligne 40: Ligne 42:
 La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d'infractions. La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d'infractions.
 Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[:documentation:outils:peerblock]] ou [[:documentation:outils:peerguardian]] sont spécialisés dans cette fonction. Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[:documentation:outils:peerblock]] ou [[:documentation:outils:peerguardian]] sont spécialisés dans cette fonction.
- 
-Voir aussi: le dossier sur Steganos P2P : http://dossiers.p2pfr.com/steganosp2p.php . (page morte) 
  
 Voir aussi: [[def>vpn|les VPNs]], qui sont une fausse bonne solution. Voir aussi: [[def>vpn|les VPNs]], qui sont une fausse bonne solution.
 +
 +===== Sites de liens et trackers, publics ou privés ? =====
 +
 +Ce point est un sous-point du grand débat "tracker public VS. tracker privé".
 +
 +L'idée des trackers privés, c'est que si on resserre le goulot des entrées, ça empêche le loup d'y entrer.
 +Il faut prier très fort alors. On peut espérer que la Hadopi ou ses sbires jugent que c'est trop compliqué et lâchent l'affaire. C'est la seule protection.
 +On écarte peut-être le gros de la menace, mais ce n'est pas un modèle de sécurité fiable.
 +
 +BitTorrent n'est juste pas conçu pour empêcher le monitoring du réseau, il faut d'autres modèles complémentaires pour s'en prémunir.
 +Des modèles de sécurité plus fiables seraient le Friend-to-Friend, ou le Web of Trust.
 +===== Passer par un intermédiaire: seedbox ou VPN =====
 +
 +Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l'égard de la protection qu'elles sont censées offrir.
 +
 +Clarifions.
 +
 +Passer par un intermédiaire (qu'il s'agisse d'un VPN ou d'une Seedbox) a pour conséquence de ne pas divulguer directement votre adresse IP lorsque vous téléchargez, et encore, cela n'est pas un acquis. Les protocoles P2P peuvent parfois être exploités de façon à retrouver votre IP bien que vous vous cachiez derrière un VPN. Les P2P ne sont en effet pas nécessairement conçus pour être anonymisants, et l'usage d'un VPN en complément n'anonymise absolument pas les données que vous pouvez transmettre.
 +
 +Ensuite, les services VPNs ou Seedboxes sont des offres généralement payantes auxquelles vous souscrivez via votre identité réelle. Une enquête auprès de ce fournisseur aura vite fait de la retrouver.
 +
 +Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu'elle ne s'embêtera pas à retrouver votre identité réelle en se concentrant plutôt sur les cas simples.
 +
 +Le problème se situe également dans l'idée qu'il faille payer pour être en sécurité. Non seulement la presse aura un intérêt à vous vendre ces solutions, mais en plus cela rejoint l'idée de placebo que l'on rencontre en psychologie, ici employé afin de rassurer et de créer un faux sentiment de sécurité.
  
 ===== Les preuves en cas de perquisition ===== ===== Les preuves en cas de perquisition =====
  
 Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, même si elles ont été éffacées, peuvent parfois être retrouvées. Le simple téléchargement de fichiers ne débouche toutefois pas sur des perquisitions, et seules d'autres activités liées au piratage en ont fait l'objet. Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, même si elles ont été éffacées, peuvent parfois être retrouvées. Le simple téléchargement de fichiers ne débouche toutefois pas sur des perquisitions, et seules d'autres activités liées au piratage en ont fait l'objet.
 +
 +Nous n'avons pas connaissance de perquisition effectuée en réponse de simples téléchargements sur les réseaux pair-à-pair. Des perquisitions ont par contre eu lieu auprès d'administrateurs de sites de liens, de personnes ayant filmé des séances de cinema afin de les rediffuser sur internet...
  
 La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l'infraction (la contrefaçon d'oeuvres). Les erreurs de relevés, et sans doute d'autres faiblesses du projet de loi Hadopi ont conduit cette institution à être très frileuse pour ce qui est de prononcer des condamnations. (Voir: [[:faq:quels-sont-les-risques-judiciaires]] La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l'infraction (la contrefaçon d'oeuvres). Les erreurs de relevés, et sans doute d'autres faiblesses du projet de loi Hadopi ont conduit cette institution à être très frileuse pour ce qui est de prononcer des condamnations. (Voir: [[:faq:quels-sont-les-risques-judiciaires]]
Ligne 83: Ligne 109:
   * http://linuxfr.org/users/desktop-ready-0/journaux/les-serveurs-situes-a-l-etranger-et-la-loi   * http://linuxfr.org/users/desktop-ready-0/journaux/les-serveurs-situes-a-l-etranger-et-la-loi
   * http://www.undernews.fr/anonymat-cryptographie/les-meilleurs-hebergements-web-offshore-anonymes.html   * http://www.undernews.fr/anonymat-cryptographie/les-meilleurs-hebergements-web-offshore-anonymes.html
 +  * http://p2pfr.com/news/24461/quels-noms-de-domaines-sont-a-labris-des-boeufs-du-copyright-ij
  
 ===== Collecte de données lors du surf ===== ===== Collecte de données lors du surf =====
Ligne 106: Ligne 133:
 Voir aussi: https://torrentfreak.com/dont-download-that-bro-youre-going-to-get-busted-130316/ Voir aussi: https://torrentfreak.com/dont-download-that-bro-youre-going-to-get-busted-130316/
  
-Et voir aussi: https://torrentfreak.com/pirate-party-crowd-sources-file-sharing-fine-settlements-130413/, un système de mutuelle qui paie les infractions pour les gens qui y ont souscrit (la souscription étant moins chère qu'un VPN). Ce genre de système est déjà mis en place dans la vie courante notamment dans le cas de la fraude aux transports en commun. N'annule pas les peines de prison.+Et voir aussi: https://torrentfreak.com/pirate-party-crowd-sources-file-sharing-fine-settlements-130413/, un système de mutuelle qui paie les infractions pour les gens qui y ont souscrit (la souscription étant moins chère qu'un VPN). Ce genre de système est déjà mis en place dans la vie courante notamment dans le cas de la fraude aux transports en commun. N'annule pas les peines de prison. Un petit calcul dans ce topic qui va dans le même sens : http://forum.p2pfr.com/viewtopic.php?p=147480#p147480 
 + 
 +Petit rappel de pistes, plutôt orienté "admins de sites / uploaders" : https://torrentfreak.com/the-things-pirates-do-to-hinder-anti-piracy-outfits-170909/
  
 S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do
divers/precautions-risques-judiciaires.1420720798.txt.gz · Dernière modification: le 08/01/2015 à 13h39 de 111110101011