Loi Godfrain 1988

Cette rubrique vous permet d'échanger vos idées sur tous les aspects de la législation relative à Internet et à l'informatique en général.
<BR>Amis juristes, à vos claviers ...

Modérateur: modos Ixus

Messagepar micjack » 28 Juin 2003 01:11

he bien! on s'en sert bien pour une loi de 1988, elle reste tres vaste meme pas besoin d'y changer quelque chose, la preuve <IMG SRC="images/smiles/icon_eek.gif"> (bonne lecture) <BR> <BR><!-- BBCode auto-link start --><a href="http://groups.google.fr/groups?dq=&hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadm=99b11f%24js9%241%40front5m.grolier.fr&rnum=1&prev=/groups%3Fq%3Dg:thl3153943015d%26dq%3D%26hl%3Dfr%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26selm%3D99b11f%2524js9%25241%2540front5m.grolier.fr" target="_blank">http://groups.google.fr/groups?dq=&hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadm=99b11f%24js9%241%40front5m.grolier.fr&rnum=1&prev=/groups%3Fq%3Dg:thl3153943015d%26dq%3D%26hl%3Dfr%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26selm%3D99b11f%2524js9%25241%2540front5m.grolier.fr</a><!-- BBCode auto-link end --> <BR>
micjack
Amiral
Amiral
 
Messages: 3113
Inscrit le: 06 Juin 2003 00:00
Localisation: Varois

Messagepar grosbedos » 28 Juin 2003 01:25

arf..si c'est sur les dires des logs d'un particuliers c'est hallucinant... <BR>je pense que seule les FAI peuvent departagé dans ces cas la..mais suis pas du tout juriste.. <IMG SRC="images/smiles/icon_cussing.gif">
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar antolien » 28 Juin 2003 01:26

juste en lisant le premier message, cela me parraît étonnant . quand je vois tous les logs que j'ai sur mon firewall; chacun de nous pourrions porter plainte au minimum 500 fois par jour. <BR> <BR>je doute que les gendarmes se déplacent pour une affaire bégnine... <BR>et il est possible que ce soit lui qui ce soit fait hacké, genre une prise de contrôle ou un proxy mal configuré. enfin j'aimerai pas devoir prendre un avocat pour ce genre de chose <IMG SRC="images/smiles/icon_eek.gif">
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar micjack » 28 Juin 2003 02:23

Y'a meme le lien qui va avec <BR> <BR><!-- BBCode auto-link start --><a href="http://www.spi.ens.fr/legal/l88-19-text.html" target="_blank">http://www.spi.ens.fr/legal/l88-19-text.html</a><!-- BBCode auto-link end --> <BR> <BR>Surtout l'article Article 462-7 <BR> <BR>D'apres ce que j'ai compris! un scan, un ping fait parti "de la tentative" <BR> <BR>Ca devient grave, car les gendarmes sont obligé d'accepter la plainte <IMG SRC="images/smiles/icon_eek.gif"> <BR>
micjack
Amiral
Amiral
 
Messages: 3113
Inscrit le: 06 Juin 2003 00:00
Localisation: Varois

Messagepar grosbedos » 28 Juin 2003 02:32

arf..j'espere que tu te trompes!! <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_boxe2.gif">
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar mordenkainen » 28 Juin 2003 03:14

Ca veut dire qu'un bête tracert sur voila.fr pour vérifier ses tables de routages serait passible d'une plainte ????? <BR>Qu'est ce que ca va être avec la téléphonie IP alors !!! J'ai subi un Denial Of Service par un fax d'une société X....Dans ce cas on dépose plainte contre qui ? FT, le fabriquant du fax, le gars qui a pas traduit la notice en francais (obligatoire me semble-t-il depuis Toubon...corrigez moi si je me trompe).....ou le gars qui se saura trompé en numérotant <IMG SRC="images/smiles/icon_biggrin.gif"> <BR>Ca fait peur quand même....<IMG SRC="images/smiles/icon_eek.gif"> <BR>Vu le nombre de scan que je me paye...je vais devenir riche même en demandant 1€ symbolique de dommages & interets <IMG SRC="images/smiles/icon_lol.gif">
In google veritas
Avatar de l’utilisateur
mordenkainen
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 200
Inscrit le: 04 Sep 2002 00:00

Messagepar mozo » 29 Juil 2003 18:58

Je pense comme Grobedos que le FAI peut fournir les fichiers de logs : <BR><!-- BBCode auto-link start --><a href="http://www.ixus.net/modules.php?name=Content&pid=88" target="_blank">http://www.ixus.net/modules.php?name=Content&pid=88</a><!-- BBCode auto-link end --> <BR>et que si cette personne n'a vraiment rien à se reprocher, la justice mettra fin ou a déjà mis fin à sa mésaventure (contributions du 21 au 26 mars 2001). <BR> <BR>Ceci dit, les instances judiciaires sont de plus en plus confrontées aux problèmes générés par l'utilisation plus qu'approximative de certains outils par des personnes ne connaissant pas toujours les tenants et les aboutissants, voire d'autres, malveillantes au possible. Et nous en sommes quotidiennement les témoins sur les réseaux. <BR> <BR>Une perquisition n'est pas décidée au petit bonheur la chance. Elle peut être ordonnée entre autre par un juge d'instruction dans le cadre d'un information judiciaire contre Untel. Une information judiciaire n'est pas ouverte pour un vol de bananes dans un supermarché. <BR> <BR>On peut imaginer sans se tromper que la législation se renforcera à l'avenir et qu'il faut d'ores et déjà être très prudent avec l'outil informatique en réseau. <BR> <BR>Quant au PING ou au TRACERT, il faut être raisonnable. Ce sont des outils d'analyse du fonctionnement correct d'un réseau. Vérification des tables de routages par exemple dixit Mordenkainen. Test de l'existence d'un ordinateur. Ce n'est pas de l'intrusion. Et d'ailleurs, tout le monde ne les connaît pas. <BR> <BR>Le scan de ports par contre : ATTENTION DANGER. <BR> <IMG SRC="images/smiles/icon_smile.gif">
Bloavez Mad!
mozo
Amiral
Amiral
 
Messages: 1078
Inscrit le: 27 Juin 2003 00:00
Localisation: Breizh Armor

Messagepar kerozene » 29 Juil 2003 19:58

LOL, je vient de m'amiser à lire tous le fil du lien posté par micjack... <BR> <BR>Bah sont pas très futé les contributeurs de ce forum... feraient mieux de venir se former sur Ixus !!! Pour eux si le gars est innocent c'est juste le FAI qui s'est trompé ou bie nque son poste à servi de relais !!! Pour eux le forgeage de paquet n'existe pas ! <BR> <BR>Deux choses qui sont MDR aussi : <BR>d'abord la dernière contribution du fil, de Guillen Pascal : <BR> <BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> Pour info, la 1ère chose que fait un spécialiste intervenant sur un micro <BR>saisi est une copie : boot sur disquette et sauvegarde complète. C'est <BR>normallement la procédure tout simplement au cas où le "contrevenant " <BR>aurait prévu une option d'effacement automatique si le micro n'est pas <BR>allumé suivant une certaine façon. <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR>bah moi j'ai mieux, plus simple, plus rapide : démontage du disque et montage sur un autre système. <BR> <BR>Quand y'en a un autre qui pense que les fichiers d'un hacker serait caché ou "confidentialisé", je ne dirait qu'un petit truc : une petite knoppix MiB remontée sur un CD par les soins du dit hacker, une clé USB grosse capacité et un repertoire personnel crypté en 1024 bit sur clé aléatoire et là a mon avis tu as du quasi-insaisissable par les bleus. <BR> <BR>En pratique je sais pas si c'est possible mais le peu que je connait de Linux et de la Knoppix me semble rendre la chose tout a fait faisable. <BR> <BR>Enfin, regardez autour de vous (là maintenant tout de suite !) et imaginez que les bleus débarque suite à une petite delation d'un particulier. Comment ca "ça fait peur ?" <BR> <BR>Mais sinon globalement je suis d'accord avec Antolien, on ne sait pas tout et on a que les dires d'un gars qui a justement subi cela ! <BR>
"C'est vrai, les gens se laissent hypnotiser par les grandes causes, les choix cruciaux. Et ils arrêtent de chercher des solutions de remplacement. La volonté d'être stupide est une force très puissante..." Miles Vorkosigan- Lois McMaster Bujold
Avatar de l’utilisateur
kerozene
Amiral
Amiral
 
Messages: 1019
Inscrit le: 25 Déc 2002 01:00
Localisation: LYON

Messagepar Vincent92 » 31 Juil 2003 17:25

Je ne pense pas que les gendarmes viennent au hazard faire des perquisitions le matin. Ils font forcément suite aux éléments qui lui communiqué dans un premier temps la victime, et dans un second temps, les informations du FAI ( obligation de réponse : article R.642-1 du Code Pénal, et ou 60-1 du Code de procédure Pénale, avec conservation des logs de connexion pendant 1 an...) <BR> <BR>regardez l'article paru sur Ixus (Yahoo 150 personnes interpellées il y a 15 jours par les gendarmes.....), demander aux personnes mises en causes....comment ils ont été tracés pour des simples Divx..... <BR> <BR>Je rigole doucement quand je lit que les gendarmes n'y connaissaient rien en informatique, que crois tu de ce que va devenir ton matériel, il va être analysé par l'un de leur enquêteur spécialisé en informatique (N-TECH), de leur institut en recherche criminelle ou d'un expert privé...........mais c'est sur......ils ne vont pas se déplacer pour un scan de ports.....il faudrait variment une intrusion avec altération de données..... <BR> <BR>Et là, je peux te garantir qu'en cas d'analyse qu'ils trouveront des traces.....on peut toujours frauder avec une MIB......et avec ta clef USB comme Swap..avec ton super Cryptage....mais ils me semblent que si tu ne communiques pas la clefs de décryptage.....tu risqueras autant que pour une intrusion....à toi de réfléchir......mais personnellement je te voit mal barré....même si aucun élément n'est retrouvé sur ton PC; Le juge saisi décidera de la gravité des faits pour te renvoyer éventuellement devant le TC (Tribunal Correctionnel) simplement au regard des logs du FAI....et oui.....renseigne toi.....regarde les grosses de jugements..... <BR> <BR> <BR>Il est bien qu'il existe la loi Godfrain pour freiner certaines ardeurs.......
Avatar de l’utilisateur
Vincent92
Premier-Maître
Premier-Maître
 
Messages: 55
Inscrit le: 21 Juin 2003 00:00
Localisation: Boulogne Billancourt

Messagepar mozo » 31 Juil 2003 18:06

Bien vu! <IMG SRC="images/smiles/icon_smile.gif">
Bloavez Mad!
mozo
Amiral
Amiral
 
Messages: 1078
Inscrit le: 27 Juin 2003 00:00
Localisation: Breizh Armor

Messagepar kerozene » 31 Juil 2003 18:21

oulà cool, vincent92 !! on ne s'emporte pas pour si peu ! <BR> <BR>Alors d'abord contre qui t'enflammes-tu ainsi ??? personne dans <!-- BBCode Start --><B>ce</B><!-- BBCode End --> forum ne vient de dire que les gendarmes ou les forces de polices sont des nuls. <BR> <BR>Personne non plus d'ailleurs dans <!-- BBCode Start --><B>ce</B><!-- BBCode End --> topic ne s'est fait saisir son matériel... <BR> <BR>Ce que justement tous le monde semble dire c'est que la version du gars sur le forum de google semble un peu légère pour expliquer le débarquement d'une force de police. <BR> <BR>Ensuite, quand à ce que je dis moi, c'est juste que dans l'ensemble du thread de chez google, y'a personne qui évoque la possibilité du forgeage (dans le cas ou le simple ping ou scan en était la cause. <BR> <BR>Et concernant le système (MIB+Clé USB) que j'évoque c'est uniquement une solution pour crypter l'intégralité de tes données personnelles. Personnellement, je n'ai rien à me reprocher en terme "d'introduction et de maintien dans un système informatisé". <BR> <BR>Alors pourkoi un choix en théorie d'une MIB et d'une clé USB ??? bah d'abord pour la portabilité du système (pourkoi prendre le risque de te faire repérer de chez toi alors que tu pourrais essayer de trouver un PC public ou planqué derrière un proxy avec un admin un peu simplet qui aurait mis un DHCP en classe A pour un réseau de 10 postes fixes). Ensuite parce que une clé USB c'est petit (donc facilement planquable) et très facilement destructible. Et enfin parce qu'il me semble que la MIB permet le cryptage des données personnelles (mais ca je n'en suis pas sûr). <BR> <BR>Par contre je suis entièrement d'accord avec toi pour le fait de ne pas communiquer une clé de cryptage, on appelle ca une entrave à la justice. Le souci c'est que quand cette clé est aléatoire, personne ne peut la connaitre (ce qui d'ailleurs me fait penser que ce système ne doit être utilisable que pour le Swap, et pas pour les données personnelles). <BR> <BR>Je parlais du débarquement des bleus (c'est peut être ce terme qui t'as choqué !), mais rien à voir avec le hack. J'ai demandé à mes lecteurs de regarder autour d'eux juste pour qu'il compte le nombre de CD gravés qu'il avaient... remarque, il pourraient très bien regarder dans le dossier kazaa ou Emule... <BR> <BR>Enfin, si tu pense reellement que je suis un gros méchant pirate, bah sache que si c'était le cas, tu me trouverais sur beaucoup de site sur la sécurité, mais absolument pas sur Ixus !!! Alors que c'est plutôt l'inverse, je ne suis que sur Ixus !!! <BR> <BR>voilà voilà, ++ <IMG SRC="images/smiles/icon_bise.gif"> <BR> <BR>Kero
"C'est vrai, les gens se laissent hypnotiser par les grandes causes, les choix cruciaux. Et ils arrêtent de chercher des solutions de remplacement. La volonté d'être stupide est une force très puissante..." Miles Vorkosigan- Lois McMaster Bujold
Avatar de l’utilisateur
kerozene
Amiral
Amiral
 
Messages: 1019
Inscrit le: 25 Déc 2002 01:00
Localisation: LYON

Messagepar mozo » 31 Juil 2003 20:24

Tout est bien qui finit bien. <BR>On est tous sur Ixus pour apprendre, contribuer et partager. <BR>C'est bien de remettre les pendules à l'heure de temps en temps. <BR>Surtout lorsque l'on dit la même chose. <BR>Mais pas toujours dans les mêmes termes... <BR> <BR> <IMG SRC="images/smiles/icon_bise.gif">
Bloavez Mad!
mozo
Amiral
Amiral
 
Messages: 1078
Inscrit le: 27 Juin 2003 00:00
Localisation: Breizh Armor


Retour vers La Législation

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron