Doctrine adresse IP : Différence entre versions
De La Quadrature du Net
Aller à la navigationAller à la recherche (trojan péd acquitté) |
|||
Ligne 5 : | Ligne 5 : | ||
* http://www.ietf.org/rfc/rfc2401.txt (2.1 Goals/Objectives/Requirements/Problem Description) | * http://www.ietf.org/rfc/rfc2401.txt (2.1 Goals/Objectives/Requirements/Problem Description) | ||
* http://www.eff.org/files/filenode/Capitol_v_Foster/amicus_in_support_of_fees.pdf (page 6: B. IP Addresses as Inadequate Identifiers) | * http://www.eff.org/files/filenode/Capitol_v_Foster/amicus_in_support_of_fees.pdf (page 6: B. IP Addresses as Inadequate Identifiers) | ||
+ | * [http://www.nytimes.com/2003/08/11/business/acquitted-man-says-virus-put-pornography-on-computer.html?pagewanted=1 Julian Green acquitté] après avoir été accusé de posséder des images pornographiques sur son PC; il s'agissait d'un cheval de Troye. Le NYT indique que c'est le premier cas d'un accusé utilisant cette défense. |
Version du 13 mai 2009 à 14:36
- http://spoofer.csail.mit.edu/index.php
- http://dmca.cs.washington.edu/
- http://fabrice.lefessant.net/lefessant-hadopi-2009.pdf
- http://www.canal-u.tv/canalu/producteurs/universite_de_tous_les_savoirs/dossier_programmes/les_conferences_de_l_annee_2000/la_societe_informatique_vers_la_societe_de_communication_et_vers_la_societe_de_surveillance/espionnage_piratage_risque_informatique_et_criminalite
- http://www.ietf.org/rfc/rfc2401.txt (2.1 Goals/Objectives/Requirements/Problem Description)
- http://www.eff.org/files/filenode/Capitol_v_Foster/amicus_in_support_of_fees.pdf (page 6: B. IP Addresses as Inadequate Identifiers)
- Julian Green acquitté après avoir été accusé de posséder des images pornographiques sur son PC; il s'agissait d'un cheval de Troye. Le NYT indique que c'est le premier cas d'un accusé utilisant cette défense.