Pourquoi éviter le P2P ? Point législatif & dangers.

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Avatar de l’utilisateur
Gof
Amateur
Amateur
Messages : 105
Inscription : 14 janv. 2007 01:59

Pourquoi éviter le P2P ? Point législatif & dangers.

Message par Gof » 27 avr. 2007 19:22

Point législation de téléchargements et de mises à dispositions d'oeuvres non libres de droits
Ne faites plus semblant de ne pas le savoir
  • Préambule : Je ne souhaite pas amalgamer particulièrement le P2P. Je le prends en exemple tout au long de l'article car c'est le moyen le plus connu et utilisé par les internautes labmda. Tous les softs permettant un échange de documents et/ou d'oeuvres non libres de droits sont ainsi concernés. Internet dans sa globalité pourrait presque y être associé.
Image Pourquoi ce sujet ?
  • Suite à de nombreuses conversations dans mon entourage, à la lecture de divers topics sur le sujet, je voulais refaire un point sur le p2p dans sa globalité, au vu des démonstrations qui ont été faites ici et ailleurs, des désinfections sur les forums de sécurité, et des nouvelles législations (décrets, jurisprudence, etc.).
  • Trop de monde ignore encore quels sont les dangers, les risques et les peines encourues à utiliser à des fins légales ou illégales les logiciels de peer-to-peer. Je suis las également d'entendre je risque rien, tout le monde le fait ou encore ben je ne savais pas. Il va m'être difficile d'être exhaustif sur le sujet, tant il aborde de nombreux points et déborde largement sur un phénomène de société dont les enjeux paraissent insondables aujourd'hui.
Image Qu'est-ce que le peer-to-peer ?
  • Je ne vais pas m'étendre sur l'explication technique, de nombreux articles disponibles sur le net y font mention avec beaucoup de pertinence et d'exhausivité. Je me permettrais juste de porter à votre attention ces deux-ci :
Image Ce procédé est-il légal ?
  • Image Il y a un peu plus d'un an, j'aurais pu écrire ceci :
    • Oui. Le système en soi est tout à fait légal. Des distributions Linux ou d'autres projets libres peuvent être distribués de cette manière-là, des démonstrations de jeux, des artises souhaitant acquérir à moindre frais une audience et une notoriété peuvent mettre à libre disposition leurs oeuvres, des webmasters souhaitant économiser leur bande passante peuvent proposer des téléchargements via ce biais, des chercheurs peuvent user de ce procédé pour accéder aux possibilités de calculs des ordinateurs ainsi disponibles, etc. C'est l'usage qui peut en être fait qui est illégal. Il ne faut pas se cacher la vérité, cette propension au téléchargement illégal - car en rapport avec des oeuvres non libres de droits - concerne la majorité des transferts de fichiers. Selon une étude publiée le 8 février 2007 par l'Institut De l'Audiovisuel et des Télécommunications en Europe (IDATE) en liaison avec Médiamétrie/Netratings, les fichiers téléchargés légalement représentent environ 15% en France de l'ensemble des fichiers téléchargés.
  • Image La réponse est ambigüe aujourd'hui suite à l'adoption par l'Assemblée Nationale et le Sénat de la loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information parue au Journal Officiel ; autrement dit ce qu'on appelle communément aujourd'hui la loi DADVSI, décret et décision du Conseil constitutionnel.
  • Cette loi a été longuement, et est encore débattue dans tous les milieux. Je ne chercherai pas à débattre ou polémiquer, l'enjeu n'est pas là, concentrons nous sur les faits et les textes tels qu'ils ont été adoptés et votés et tels qu'on peut les interpréter malgré le fait de n'absolument pas être juriste. Ce qui est important aujourd'hui, malgré l'actualité encore présente des débats opposant politiques, professionnels, associations et simples utilisateurs, c'est de savoir si l'on est, lorsque l'on est utilisateur de cette technologie, en cet instant T hors-la-loi ou non. Vous pouvez consulter l'historique de cette loi, les différents points de vue exprimés, les débats relatifs à celle-ci dans l'article synthétique wikipédia.
  • ImageFaisons un petit aparté succinct sur le parcours d'une loi.
    • Image Le vote de la loi en France repose sur le principe de l'accord sur un même texte entre l'Assemblée nationale et le Sénat. Cet accord s'établit par la procédure dite de la navette parlementaire, décrite par l'article 45 de la Constitution : « Tout projet ou proposition de loi est examiné successivement dans les deux assemblées du Parlement en vue de l'adoption d'un texte identique. » Le texte effectue ainsi des « navettes » entre les deux assemblées jusqu'à l'adoption d'un texte identique. Chacun des examens successifs s'appelle une lecture. Le Gouvernement peut demander la réunion d'une commission mixte paritaire, composée de sept sénateurs et sept députés, et chargée de parvenir à une rédaction commune sur les dispositions d'un texte restant en discussion entre l'Assemblée et le Sénat au cours de la navette. (...) Lorsque le texte est définitivement adopté, le président de la République dispose de quinze jours pour promulguer la loi. (...) La promulgation de la loi l'authentifie et lui donne force exécutoire. Elle est ensuite publiée au Journal officiel de la République française, dans l'édition « Lois et décrets ». Wikipédia - processus législatif en France.
  • Quel était le but de cet aparté ? Vous rendre compte par vous-même que la loi DADVSI a été promulguée, sans ambigüité, et qu'elle est effective, tout simplement. Que vous soyez d'accord ou non. La difficulté pour tous est de l'assimiler et d'en saisir les grandes lignes, pas facile quand on n'est pas juriste. :P
  • Je me suis donc aidé de diverses lectures, du texte officiel bien entendu, et d'essais de vulgarisation qui foisonnent sur le net. Je porterai à votre attention celui-ci qui me semble d'un grand intérêt : Blog - Journal d'un Avocat - loi DADVSI commentée. La loi évoquant de nombreux points et cas de figure, je ne me cantonnerai qu'à ce qui nous intéresse ici, l'usage des logiciels de peer-to-peer. Cette loi apporte des modifications au code la propriété intellectuelle. Pour plus de lisibilité, c'est directement du code qu'il faut prendre connaissance des dispositions ajoutées par la loi DADVSI.
  • Image Article L336-1 (inséré par Loi nº 2006-961 du 1 août 2006 art. 27 Journal Officiel du 3 août 2006). Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. L'article L. 332-4 est applicable aux logiciels mentionnés au présent article.
  • Image Article L335-2-1 (inséré par Loi nº 2006-961 du 1 août 2006 art. 21 Journal Officiel du 3 août 2006). Est puni de trois ans d'emprisonnement et de 300 000 euros d'amende le fait :
    • 1º D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;
      2º D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1º. "Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel nº 2006-540 DC du 27 juillet 2006."
  • En plus du code de la propriété intellectuelle, il faut également prendre connaissance de la circulaire du 3 janvier 2007 de présentation et de commentaire des dispositions pénales portant sur la loi n°2006-961 relative au droit d'auteur et les droits voisins dans la société de l'information et d'action publique dans le domaine de la lutte contre les atteintes à la propriété intellectuelle au moyen des nouvelles technologies informatiques. Que dit-elle ?
  • Image L'article 21 de la loi introduit dans le CPI un nouvel article L.335-2-1 (...). Cette disposition résulte d'amendements parlementaires, qui visaient spécifiquement à responsabiliser les éditeurs de logiciels de pair à pair afin que les internautes ne soient pas exclusivement visés par la répression de la contrefaçon (NTDLR : la contrefaçon est un délit.). Ces incriminations sont entrées en vigueur en même temps que la loi, de sorte qu'elles sont immédiatement applicables aux logiciels déjà disponibles qui seraient maintenus à la disposition du public, de même que pour la publicité qui en serait faite, postérieurement au 4 août 2006. (...)
    Il va de soi que l'éditeur ou le distributeur d'un logiciel d'échanges de données ou de fichiers qui n'est pas conçu ou spécialement configuré pour permettre l'échange de fichiers contenant des oeuvres contrefaites ne saurait tomber sous le coup de l'incrimination de l'article L.335-2-1 du CPI. (...)
    A l'inverse, ceux qui éditent ou distribuent des logiciels manifestements destinés à porter atteinte aux droits d'auteur ou droits voisins ou en font la publicité doivent faire l'objet de poursuites déterminées afin de tarir à la source les réseaux d'échanges illégaux. L'initiative des titulaires de droits tendant à lutter contre ces logiciels sera relayée par le ministère public chaque fois que l'infraction paraît caractérisée. (...)
    Enfin, il est utile de rappeler que lorsque qu'un logiciel n'est pas manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés, mais est neanmoins "principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés (...)", le président du tribunal de grande instance statuant en référé peut ordonner sous astreinte toutes mesures nécessaires à la protection du droit menacé (article L.336-1 nouveau du CPI.).
    Ouf, merci pour le pâté.
Image C'est bien beau tout ça, légal ou pas légal alors le peer-to-peer ?
  • Image Ce qui est clair, c'est que la publicité, la mise à disposition, l'utilisation ou l'aide apportée dans la configuration des logiciels de peer-to-peer pourrait tomber sous le coup de la loi. Si vous êtes utilisateur de peer-to-peer, même à des fins légales, vous êtes potentiellement hors-la-loi, car le logiciel est potentiellement hors-la-loi. Vous aider à configurer vos ports est potentiellement hors-la-loi, parler librement de peer-to-peer sur le forum avec les dérives que cela peut comporter peut induire une publicité elle-même potentiellement hors-la-loi. Je vais trop loin ? Peut-être, mais je n'ai pas les épaules assez larges en terme de portefeuilles et de connaissances juridiques pour ne pas inciter à la plus grande des prudences dans le domaine. Vous non plus ? Je m'en doutais. :D Certains juristes suggèrent de se fier au bon sens des magistrats et sont optimistes quand à la juste application de la loi, d'autres sont nettement plus pessimistes. Attention terrain glissant ! Etes-vous de taille pour jouer ? Seules les jurisprudences à venir clarifieront le sujet.
  • Jusqu'ici nous n'avons abordé que l'utilisation de ces logiciels, sans même évoquer le contenu des téléchargements. Ainsi, lorsque ceux-ci sont illégaux, plus de question à se poser !
Image Qu'est-ce que je risque à télécharger des films, musiques et autres oeuvres ?
  • Encore une fois, jetons un coup d'oeil à la circulaire qui souhaite distinguer le "download" de l'"upload".
  • Image "Download". Les personnes qui profitent des oeuvres ou objets protégés mis illégalement à leur disposition sur les réseaux d'échange méritent en effet de relever de sanctions pénales. Le téléchargement constitue une reproduction de l'oeuvre au sens de l'article L.122-3 du code de la propriété intellectuelle. A défaut d'être autorisé, il constitue donc une contrefaçon passible des mêmes peines que celles rappelées s'agissant de la mise à disposition du public.
  • Image "Upload". La mise à disposition de fichiers via internet constitue une forme de représentation ou de communication au public (article L.122-5 du CPI). Or, ces actes accomplis par un procédé quelconque sans le consentement de l'auteur sont illicites (article L.122-4 du CPI). L'article L.335-3 du code de propriété intellectuelle est en conséquence applicable (...).
  • Image Retour au CPI. Article L335-3 - (Loi nº 94-361 du 10 mai 1994 art. 8 Journal Officiel du 11 mai 1994) - (Loi nº 98-536 du 1 juillet 1998 art. 4 Journal Officiel du 2 juillet 1998). Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi. Est également un délit de contrefaçon la violation de l'un des droits de l'auteur d'un logiciel définis à l'article L. 122-6.
  • Par la circulaire, le ministère de la culture a désiré atténuer la décision du Conseil constitutionnel déclarant contraire à la constitution l'allègement de la sanction, à savoir la contravention à la place du délit normal de contrefaçon. Le Conseil constitutionnel a ainsi décidé qu'au regard de l'atteinte portée au droit d'auteur ou aux droits voisins, les personnes qui se livrent, à des fins personnelles, à la reproduction non autorisée ou à la communication au public d'objets protégés sont placées dans la même situation qu'elles utilisent un logiciel d'échange de peer to peer ou d'autres services ; ainsi, les particularités du peer-to-peer ne permettent pas de justifier la différence de traitement. En clair, peer-to-peer ou pas, une contrefaçon est une contrefaçon, pas d'amendes forfaitaires ! Les jurisprudences à venir, encore une fois, détermineront quelle orientation sera prise.
  • Image Article L335-4 - (Loi nº 94-102 du 5 février 1994 art. 2 Journal Officiel du 8 février 1994) - (Loi nº 98-536 du 1 juillet 1998 art. 4 Journal Officiel du 2 juillet 1998) - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2003-517 du 18 juin 2003 art. 1 Journal Officiel du 19 juin 2003 en vigueur le 1er août 2003) - (Loi nº 2004-204 du 9 mars 2004 art. 34 II Journal Officiel du 10 mars 2004). Est punie de trois ans d'emprisonnement et de 300 000 euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.
    Est punie des mêmes peines toute importation ou exportation de phonogrammes ou de vidéogrammes réalisée sans l'autorisation du producteur ou de l'artiste-interprète, lorsqu'elle est exigée.
    Est puni de la peine d'amende prévue au premier alinéa le défaut de versement de la rémunération due à l'auteur, à l'artiste-interprète ou au producteur de phonogrammes ou de vidéogrammes au titre de la copie privée ou de la communication publique ainsi que de la télédiffusion des phonogrammes.
    Est puni de la peine d'amende prévue au premier alinéa le défaut de versement du prélèvement mentionné au troisième alinéa de l'article L. 133-3.
    Lorsque les délits prévus au présent article ont été commis en bande organisée, les peines sont portées à cinq ans d'emprisonnement et à 500 000 euros d'amende.
  • Image Ca a le mérite d'être clair. Encourent les mêmes peines ceux qui diffusent des logiciels manifestement conçus pour du téléchargement illicite et/ou qui en font la promotion. Cf article L.335-2-1 du CPI. Vous ne pourrez plus dire que vous ne saviez pas !
Image Et c'est suivi d'effets réellement tout ça ?
  • Je vous laisse consulter ce lien regroupant des jurisprudences relatives aux droits d'auteur ! Les condamnations existent, parfois dramatiques dans le cas de fonctionnaires (car elles signifient la perte de l'emploi en plus des montants à régler et des peines de prison avec sursis), des coupures de connexion par le FAI peut également arriver. Et j'en profite pour vous rappeler un évènement en la matière qui a défrayé la chronique il y a peu de temps.
  • La dernière démonstration de force de l'éditeur de jeux vidéos Techland via son mandataire, un cabinet d'avocats spécialisés, devrait inciter à une grande réflexion. Sans se prononcer sur la méthode, recevoir une lettre de mise en demeure de paiement pour téléchargement illégal n'est pas des plus joyeux. Et si pas de paiement ? Le courrier reçu indiquera quelles sont les conséquences d'une assignation sur plainte pour contrefaçon.
    Propos liminaire : La semaine dernière, Ratiatum révélait un courrier envoyé à un internaute par un avocat au Barreau de Paris. Très menaçant, le courrier encourage très fortement l'internaute à remplir le formulaire joint et à payer 400 euros (RIB fourni en annexe) pour éviter tout procès.
    -> Scoop : les méthodes de la RIAA déjà exploitées en France ! -> Affaire Techland (Call of Juarez) : la FAQ de Ratiatum
    Enfin, la jurisprudence Techland / Fournisseurs d'accès.
    Finalement, les fournisseurs d'accès Neuf Cegetel, Orange, Télé2 et Alice ont obtenu l'annulation de l'ordonnance qui avait permis à l'éditeur Techland de menacer des internautes. Par une décision du 25 juin 2007, le TGI de Paris a constaté notamment que l'autorisation de la CNIL exigée par la loi du 6 janvier 1978 n'avait pas été demandée. La CNIL l'a confirmé par courrier du 11 mai 2007. Mais cette affaire doit agir comme un coup de semonce, car il semble possible de croire qu'en l'état la CNIL, lorsqu'elle sera saisie d'une telle demande, sera en quasi obligation d'y répondre favorablement. Ici, c'est l'absence de la demande qui sauve les internautes incriminés. Un coup pour rien pour Techland, mais l'affaire risque de faire des émules.
Image Eh ben, est-il possible d'avoir davantage d'ennuis ?
  • Oui, ça l'est, nous n'avons pas abordé l'aspect sécuritaire de l'installation de ces logiciels, et de leur usage à des fins illégales. Je ne peux ici que vous renvoyer sur les excellentes démonstrations par l'exemple déja rédigées et publiées.
  • Image Les logiciels de P2P (parfois) mais surtout l'utilisation que l'on en a (majorité des cas) sont les principaux vecteurs d'infection ! Quelques topics pour s'en convaincre :
  • Les infections véhiculées par le p2p sont bien réelles. A titre d'exemple, le ver Worm.Win32_Sumom-A est un ver de messagerie instantanée et de réseaux peer-to-peer qui se place notamment dans le dossier incoming afin d'être expédié à un maximum de personnes.
Image Bof, des infections c'est pas bien grave... "Format c:" et basta !
  • Image Après tout, pourquoi sécuriser son ordinateur ? pourrait-on se demander, pourquoi ne pas le formater ou restaurer de temps en temps, comme ça je l'utilise comme je l'entends ? Je vous invite à consulter ce lien :
    Ne pas sécuriser votre ordinateur, c'est permettre à un inconnu d'en prendre le contrôle total, à votre insu , et d'en faire ce qu'il veut (...) Dans la majorité des cas, les pirates se s'intéressent pas à ce qu'il y a sur votre disque dur. Ce qui les intéressent, c'est votre connexion internet.(...) C'est une réalité: vous êtes légalement responsable de ce qui est fait à travers votre connexion internet.
    Pourquoi sécuriser son ordinateur par Sebsauvage
  • Nous n'y sommes pas encore en France, mais la législation avance à petits pas. Regardez en Suisse :
    Tout individu qui n'aurait pas protégé son ordinateur d'un usage illicite par des spammeurs verra son accès Internet coupé par mesure de protection.
    Des peines de prison pour les spammeurs suisses Il ne s'agit là "que" de Spam, imaginez pour l'hébergement d'images pédophiles à votre insu... La cause est entendue !
  • Image Enfin, sachez que propager volontairement une ou des infections est sanctionnable suivant certaines dispositions !
  • Image Article 323-2 - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2004-575 du 21 juin 2004 art. 45 II Journal Officiel du 22 juin 2004). Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
  • Image Article 323-3 - (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) - (Loi nº 2004-575 du 21 juin 2004 art. 45 III Journal Officiel du 22 juin 2004). Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
  • Image Pour finir, l'arsenal de sanctions s'étoffe modestement également du côté de vos fournisseurs d'accès internet (FAI) !
  • L'AFA, association des fournisseurs d'accès, développe une stratégie afin de responsabiliser l'internaute face aux services qui lui sont offerts. A cette fin, des principes déontologiques ont été définis, fixant les devoirs et les droits des parties en présence : pratiques et usages des membres de l'AFA.
  • Pour la simple raison que les FAI ont défini un certain nombre de règles, définies dans leurs CGU (Conditions générales d'utilisation) , et que vous les avez acceptées à la souscription de votre contrat, il se réserve le droit de couper votre connexion en cas de danger supposé ou réel de l'ensemble de son réseau :
    3. Les fournisseurs de messagerie peuvent être amenés à détecter les comportements anormaux (transmission de virus, mail bombing, envoi massif de spam, etc) et dans ce cas peuvent bloquer le(s) compte(s) des utilisateurs dont le poste de connexion a un tel comportement.
    Cette recommandation a pour objet de protéger les utilisateurs, notamment en détectant les "PC zombies", afin de rendre le contrôle de leur machine à des utilisateurs légitimes. La corruption d'un poste de travail met en danger les données, notamment à caractère personnel, présentes sur le disque dur de ce poste de connexion. Elle permet encore de transformer ce poste de travail en espace de stockage de site de phishing ou en serveur émetteur de spam, ces deux situations mettant en danger les informations personnelles des autres utilisateurs du réseau (...) .
    Cf lutte contre le spam
  • Payer un abonnement pour une connexion qui n'existe pas, et ce sans recours juridique n'est pas des plus enthousiasmant !
  • Là encore, les choses évoluent, bientôt les FAI s'attaqueront au peer-to-peer spécifiquement, comme le laisse entendre ce Rapport d'étude, portant sur les solutions de filtrage des échanges de musique sur internet dans le domaine du peer-to-peer, suite à la signature par l'AFA de la charte pour le développement de l'offre légale de musique en ligne, le respect de la propriété intellectuelle et la lutte contre la piraterie numérique.
  • L'axe d'effort se poursuit encore aujourd'hui, tout récemment -le 25 juillet 2007-, le conseil des ministres a décidé d'installer une commission sur le téléchargement illégal, afin de réfléchir à la participation des FAI sur la mise en oeuvre du développement de l'offre légale d'oeuvres, et leur implication dans la lutte contre toutes formes d'atteinte aux droits d'auteur. Les FAI seront bientôt sommés de s'y contraindre, comme semble l'indiquer cette synthèse commentant l'action en cessation initiée par la SABAM (belge). Dans un jugement du 29 juin 2007, le tribunal de première instance de Bruxelles exige en effet du fournisseur d'accès qu'il adopte une des mesures techniques avancées par l'expert pour empêcher les internautes de télécharger illégalement le répertoire musical de la SABAM via les logiciels P2P. Le jugement pourrait faire jurisprudence.. Le Rapport de M. Cedras, avocat général à la Cour de cassation en service extraordinaire au ministre de la culture, semblait introduire un peu de légèreté dans les futures condamnations ; il semble que l'actualité ne lui ait pas donné raison, malgré son statut d'avocat général à la cour de cassation.
  • Beaucoup de mouvements en perspective !
Image Le mot de la fin
  • Initialement rédigé en avril, je viens de remettre cet article à jour. Il ne s'agit pas de faire de la morale de bistrot, mais juste d'informer. Je trouve excessivement pénible de lire des commentaires d'actualités où l'internaute condamné est soutenue par une caste de p2pvores au nom de l'amour de la musique ! Comme initialement introduit, Il va m'être difficile d'être exhaustif sur le sujet, tant il aborde de nombreux points et déborde largement sur un phénomène de société dont les enjeux paraissent insondables aujourd'hui, il ne m'appartient pas de juger qui que ce soit, je tenais juste à rappeler les faits et la législation. Il ne m'appartient pas de dicter quelle est la bonne conduite à adopter, je ne peux que vous vivement vous suggérer de vous conformer à la législation en vigueur, sinon faites le en connaissance de cause, et assumez vos actes comme des adultes responsables le jour où vous êtes pris la main dans le sac.
  • Certains se sont offusqués et n'ont pas compris l'objet de raccourcis que j'aurais emprunté, comme assimiler systématiquement P2P, cracks et infections. Là, vous vous méprenez. Il ne s'agit pas de faire des raccourcis barbares et faire peur coute que coute à l'internaute/lecteur, il s'agit de parler aussi d'une réalité que je ne peux ignorer. Il existe des infections spécifiquement liées au P2P, il existe des cracks qui développent des infections sur vos systèmes. Tout n'est pas malveillant, ne me faites pas écrire ce que je n'ai pas écrit.
  • L'idée et le concept même du P2P est un formidable élan de démocratisation et d'échanges de documents. C'est l'usage qui en est fait, variant suivant la législation des pays des internautes, qui peut être dommageable. Je me suis efforcé, expressément, de ne pas porter de jugement sur les lois adoptées, ce n'est pas mon rôle et je n'en ai pas le droit. J'ai juste insisté sur les risques encourus pour que chacun en prenne conscience.
Une vidéo sur Bagle, malware se propageant par des cracks sur P2P :
Dernière édition par Gof le 25 août 2007 23:34, édité 1 fois.

Avatar de l’utilisateur
Gof
Amateur
Amateur
Messages : 105
Inscription : 14 janv. 2007 01:59

Message par Gof » 27 avr. 2007 19:28

Article édité et mis à jour en fonction des nouvelles jurisprudences le 25.08.07

Répondre

Revenir vers « Papiers / Articles »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Google Adsense [bot] et 0 invité