A la suite de réception de plusieurs messages publicitaires, j'ai envoyé un
mail à l'auteur de ces courriers afin qu'il cesse ses envois.
Celui-ci m'a répondu qu'il supprimait volontiers mon adresse de sa liste et
que la liste avait été achetée de manière légale ce dont je ne doute pas.
Etant donné que l'adresse mail à laquelle sont adressé ces messages est
strictement personnelle et que je suis absolument sûr de n'avoir jamais
autorisé quiconque de la céder à des tiers, cette adresse a donc été récolté
ailleurs et utilisée sans mon consentement.
Donc si l'achat de la liste paraît tout à fait légal, la collecte des
adresses figurant sur cette liste semble l'être beaucoup moins.
Ma question est simple l'utilisateur de la liste acheté légalement
pourrait-il être inquiété pour l'utilisation d'adresses récoltées
illégalement ?
Le Fri, 05 Jan 2007 10:41:06 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit : > Le Fri, 05 Jan 2007 01:05:24 +0100, dans fr.misc.droit.internet, Spyou > a écrit : > > >>Par contre, des collaborateurs indelicats peuvent toujours attraper un >>fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca >>arrondi les fins de mois) > > > Au risque de se faire prendre, et au moins licencier ?
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui bossent a la CAF (par exemple) et qui ont pour mission de consulter des listes a longueur de journée, je vois mal, a moins d'un flag, comment prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
>>a des gestionnaires de listes indélicats qui >>vont eux le vendre a des entreprises parfaitement respectables > > Une entreprise qui pratique le spam en utilisant des listes achetées à > des gestionnaires indélicats est tout sauf respectable.
Et comment peut-elle savoir qu'il y'a un indélicat chez son fournisseur ?
En se renseignant sur le sérieux de son fournisseur.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais d'un fournisseur dans l'illégalité.
-- DC Débuts dans les groupes -> <news:fr.bienvenue> Pour en savoir plus -> <url:http://www.usenet-fr.net> Rédiger agréablement -> <url:http://www.usenet-fr.net/fur/usenet/repondre-sur-usenet.html>
Le Fri, 05 Jan 2007 10:41:06 +0100, dans fr.misc.droit.internet, Spyou
<root@spyou.org> a écrit :
Didier Cuidet a écrit :
> Le Fri, 05 Jan 2007 01:05:24 +0100, dans fr.misc.droit.internet, Spyou
> <root@spyou.org> a écrit :
>
>
>>Par contre, des collaborateurs indelicats peuvent toujours attraper un
>>fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca
>>arrondi les fins de mois)
>
>
> Au risque de se faire prendre, et au moins licencier ?
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui
bossent a la CAF (par exemple) et qui ont pour mission de consulter des
listes a longueur de journée, je vois mal, a moins d'un flag, comment
prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
>>a des gestionnaires de listes indélicats qui
>>vont eux le vendre a des entreprises parfaitement respectables
>
> Une entreprise qui pratique le spam en utilisant des listes achetées à
> des gestionnaires indélicats est tout sauf respectable.
Et comment peut-elle savoir qu'il y'a un indélicat chez son fournisseur ?
En se renseignant sur le sérieux de son fournisseur.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais
d'un fournisseur dans l'illégalité.
--
DC
Débuts dans les groupes -> <news:fr.bienvenue>
Pour en savoir plus -> <url:http://www.usenet-fr.net>
Rédiger agréablement -> <url:http://www.usenet-fr.net/fur/usenet/repondre-sur-usenet.html>
Le Fri, 05 Jan 2007 10:41:06 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit : > Le Fri, 05 Jan 2007 01:05:24 +0100, dans fr.misc.droit.internet, Spyou > a écrit : > > >>Par contre, des collaborateurs indelicats peuvent toujours attraper un >>fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca >>arrondi les fins de mois) > > > Au risque de se faire prendre, et au moins licencier ?
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui bossent a la CAF (par exemple) et qui ont pour mission de consulter des listes a longueur de journée, je vois mal, a moins d'un flag, comment prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
>>a des gestionnaires de listes indélicats qui >>vont eux le vendre a des entreprises parfaitement respectables > > Une entreprise qui pratique le spam en utilisant des listes achetées à > des gestionnaires indélicats est tout sauf respectable.
Et comment peut-elle savoir qu'il y'a un indélicat chez son fournisseur ?
En se renseignant sur le sérieux de son fournisseur.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais d'un fournisseur dans l'illégalité.
-- DC Débuts dans les groupes -> <news:fr.bienvenue> Pour en savoir plus -> <url:http://www.usenet-fr.net> Rédiger agréablement -> <url:http://www.usenet-fr.net/fur/usenet/repondre-sur-usenet.html>
Steph
Moisse a écrit :
Le recel, assiette des poursuites éventuelles, implique la connaissance du caractère illicite des moyens de récolte. Le plaignant ou le ministère public devra donc prouver que l'utilisateur d'une liste achetée conformément aux usages du commerce, de façon licite, ne pouvait pas ignorer le caractère frauduleux de l'établissement de la liste.
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Moisse a écrit :
Le recel, assiette des poursuites éventuelles, implique la
connaissance du caractère illicite des moyens de récolte.
Le plaignant ou le ministère public devra donc prouver que
l'utilisateur d'une liste achetée conformément aux usages du
commerce, de façon licite, ne pouvait pas ignorer le caractère
frauduleux de l'établissement de la liste.
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du
recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Le recel, assiette des poursuites éventuelles, implique la connaissance du caractère illicite des moyens de récolte. Le plaignant ou le ministère public devra donc prouver que l'utilisateur d'une liste achetée conformément aux usages du commerce, de façon licite, ne pouvait pas ignorer le caractère frauduleux de l'établissement de la liste.
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Xavier Roche
Frog wrote:
Ma question est simple l'utilisateur de la liste acheté légalement pourrait-il être inquiété pour l'utilisation d'adresses récoltées illégalement ?
Réponse officielle de la CNIL: oui.
Dans tous les cas, on peut attaquer la première société, qui peut alors se retourner contre le vendeur de la liste si celui-ci a prétendu fournir une liste licite.
Et dans le cas où la société qui a acheté la liste ne s'est pas assuré de la légalité de la liste (par exemple, absence de mention explicite sur la légalité de la collecte des adresses) elle peut être mis en cause /directement/.
Frog wrote:
Ma question est simple l'utilisateur de la liste acheté légalement
pourrait-il être inquiété pour l'utilisation d'adresses récoltées
illégalement ?
Réponse officielle de la CNIL: oui.
Dans tous les cas, on peut attaquer la première société, qui peut alors
se retourner contre le vendeur de la liste si celui-ci a prétendu
fournir une liste licite.
Et dans le cas où la société qui a acheté la liste ne s'est pas assuré
de la légalité de la liste (par exemple, absence de mention explicite
sur la légalité de la collecte des adresses) elle peut être mis en cause
/directement/.
Ma question est simple l'utilisateur de la liste acheté légalement pourrait-il être inquiété pour l'utilisation d'adresses récoltées illégalement ?
Réponse officielle de la CNIL: oui.
Dans tous les cas, on peut attaquer la première société, qui peut alors se retourner contre le vendeur de la liste si celui-ci a prétendu fournir une liste licite.
Et dans le cas où la société qui a acheté la liste ne s'est pas assuré de la légalité de la liste (par exemple, absence de mention explicite sur la légalité de la collecte des adresses) elle peut être mis en cause /directement/.
Stéphane
Steph wrote in news:enlej7$9eo$:
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Non. Par contre, on se moquera un peu de vous, car à ce prix-là, vous en avez facilement une vraie :-)
Steph <steph@steph.com> wrote in
news:enlej7$9eo$1@news.rd.francetelecom.fr:
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du
recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour
recel ?
Non.
Par contre, on se moquera un peu de vous, car à ce prix-là, vous en avez
facilement une vraie :-)
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Non. Par contre, on se moquera un peu de vous, car à ce prix-là, vous en avez facilement une vraie :-)
Rakotomandimby (R12y) Mihamina
Spyou wrote:
Par contre, des collaborateurs indelicats peuvent toujours attraper un fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca arrondi les fins de mois)
Peuh... J'ai approché certains marchands en lignes relativement petits en prétendant avoir une liste de 24000 adresses email valides. Personne n'en a voulu. C'est seulement si on a un projet particulier personnel qu'on peut éventuellement tirer quelquechose d'une liste d'adresses "vraiment valides". Pour ce qui est de les revendre, c'est quasiment mort.
Spyou wrote:
Par contre, des collaborateurs indelicats peuvent toujours attraper un
fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca
arrondi les fins de mois)
Peuh... J'ai approché certains marchands en lignes relativement petits
en prétendant avoir une liste de 24000 adresses email valides.
Personne n'en a voulu.
C'est seulement si on a un projet particulier personnel qu'on peut
éventuellement tirer quelquechose d'une liste d'adresses "vraiment
valides". Pour ce qui est de les revendre, c'est quasiment mort.
Par contre, des collaborateurs indelicats peuvent toujours attraper un fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca arrondi les fins de mois)
Peuh... J'ai approché certains marchands en lignes relativement petits en prétendant avoir une liste de 24000 adresses email valides. Personne n'en a voulu. C'est seulement si on a un projet particulier personnel qu'on peut éventuellement tirer quelquechose d'une liste d'adresses "vraiment valides". Pour ce qui est de les revendre, c'est quasiment mort.
Moisse
D'une plume alerte, dans le message enlej7$9eo$, Steph écrit:
Moisse a écrit :
Le recel, assiette des poursuites éventuelles, implique la connaissance du caractère illicite des moyens de récolte. Le plaignant ou le ministère public devra donc prouver que l'utilisateur d'une liste achetée conformément aux usages du commerce, de façon licite, ne pouvait pas ignorer le caractère frauduleux de l'établissement de la liste.
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Dans le premier cas vous serez à coup sûr accusé de recel. Dans le second cas, si vous savez qu'il s'agit d'une fausse chemise, vous serez condamnable dans les mêmes conditions, outre d'avoir payé le prix du gogo. A+
--
D'une plume alerte, dans le message
enlej7$9eo$1@news.rd.francetelecom.fr,
Steph <steph@steph.com> écrit:
Moisse a écrit :
Le recel, assiette des poursuites éventuelles, implique la
connaissance du caractère illicite des moyens de récolte.
Le plaignant ou le ministère public devra donc prouver que
l'utilisateur d'une liste achetée conformément aux usages du
commerce, de façon licite, ne pouvait pas ignorer le caractère
frauduleux de l'établissement de la liste.
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du
recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour
recel ?
Dans le premier cas vous serez à coup sûr accusé de recel.
Dans le second cas, si vous savez qu'il s'agit d'une fausse chemise,
vous serez condamnable dans les mêmes conditions, outre d'avoir payé le
prix du gogo.
A+
D'une plume alerte, dans le message enlej7$9eo$, Steph écrit:
Moisse a écrit :
Le recel, assiette des poursuites éventuelles, implique la connaissance du caractère illicite des moyens de récolte. Le plaignant ou le ministère public devra donc prouver que l'utilisateur d'une liste achetée conformément aux usages du commerce, de façon licite, ne pouvait pas ignorer le caractère frauduleux de l'établissement de la liste.
Donc si j'achete une fausse chemisette Lacoste à 1 Euros je fais du recelle. Si je l'achete 60 Euros on ne pourras pas me condamner pour recel ?
Dans le premier cas vous serez à coup sûr accusé de recel. Dans le second cas, si vous savez qu'il s'agit d'une fausse chemise, vous serez condamnable dans les mêmes conditions, outre d'avoir payé le prix du gogo. A+
--
Spyou
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 10:41:06 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 01:05:24 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Par contre, des collaborateurs indelicats peuvent toujours attraper un fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca arrondi les fins de mois)
Au risque de se faire prendre, et au moins licencier ?
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui bossent a la CAF (par exemple) et qui ont pour mission de consulter des listes a longueur de journée, je vois mal, a moins d'un flag, comment prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!" "ben oui, c'est mon boulot ..."
a des gestionnaires de listes indélicats qui vont eux le vendre a des entreprises parfaitement respectables
Une entreprise qui pratique le spam en utilisant des listes achetées à des gestionnaires indélicats est tout sauf respectable.
Et comment peut-elle savoir qu'il y'a un indélicat chez son fournisseur ?
En se renseignant sur le sérieux de son fournisseur.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des fichiers pour faire de l'emailing (que ce soit sur le net ou en version papier a l'ancienne), on fait comment, au juste ?
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 10:41:06 +0100, dans fr.misc.droit.internet, Spyou
<root@spyou.org> a écrit :
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 01:05:24 +0100, dans fr.misc.droit.internet, Spyou
<root@spyou.org> a écrit :
Par contre, des collaborateurs indelicats peuvent toujours attraper un
fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca
arrondi les fins de mois)
Au risque de se faire prendre, et au moins licencier ?
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui
bossent a la CAF (par exemple) et qui ont pour mission de consulter des
listes a longueur de journée, je vois mal, a moins d'un flag, comment
prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!"
"ben oui, c'est mon boulot ..."
a des gestionnaires de listes indélicats qui
vont eux le vendre a des entreprises parfaitement respectables
Une entreprise qui pratique le spam en utilisant des listes achetées à
des gestionnaires indélicats est tout sauf respectable.
Et comment peut-elle savoir qu'il y'a un indélicat chez son fournisseur ?
En se renseignant sur le sérieux de son fournisseur.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais
d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des
fichiers pour faire de l'emailing (que ce soit sur le net ou en version
papier a l'ancienne), on fait comment, au juste ?
Le Fri, 05 Jan 2007 10:41:06 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 01:05:24 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Par contre, des collaborateurs indelicats peuvent toujours attraper un fichier (simplissime, de nos jours, avec une clé USB) et le revendre (ca arrondi les fins de mois)
Au risque de se faire prendre, et au moins licencier ?
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui bossent a la CAF (par exemple) et qui ont pour mission de consulter des listes a longueur de journée, je vois mal, a moins d'un flag, comment prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!" "ben oui, c'est mon boulot ..."
a des gestionnaires de listes indélicats qui vont eux le vendre a des entreprises parfaitement respectables
Une entreprise qui pratique le spam en utilisant des listes achetées à des gestionnaires indélicats est tout sauf respectable.
Et comment peut-elle savoir qu'il y'a un indélicat chez son fournisseur ?
En se renseignant sur le sérieux de son fournisseur.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des fichiers pour faire de l'emailing (que ce soit sur le net ou en version papier a l'ancienne), on fait comment, au juste ?
Didier Cuidet
Le Fri, 05 Jan 2007 23:29:21 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit :
>>Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui >>bossent a la CAF (par exemple) et qui ont pour mission de consulter des >>listes a longueur de journée, je vois mal, a moins d'un flag, comment >>prouver quoi que ce soit .. > > En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!" "ben oui, c'est mon boulot ..."
Les logs peuvent être plus précis que ça, non ?
Indiquer par exemple par qui et quand l'ensemble d'une base a été copiée.
> En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais > d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des fichiers pour faire de l'emailing (que ce soit sur le net ou en version papier a l'ancienne), on fait comment, au juste ?
On se méfie.
-- DC Débuts dans les groupes -> <news:fr.bienvenue> Pour en savoir plus -> <url:http://www.usenet-fr.net> Rédiger agréablement -> <url:http://www.usenet-fr.net/fur/usenet/repondre-sur-usenet.html>
Le Fri, 05 Jan 2007 23:29:21 +0100, dans fr.misc.droit.internet, Spyou
<root@spyou.org> a écrit :
Didier Cuidet a écrit :
>>Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui
>>bossent a la CAF (par exemple) et qui ont pour mission de consulter des
>>listes a longueur de journée, je vois mal, a moins d'un flag, comment
>>prouver quoi que ce soit ..
>
> En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!"
"ben oui, c'est mon boulot ..."
Les logs peuvent être plus précis que ça, non ?
Indiquer par exemple par qui et quand l'ensemble d'une base a été
copiée.
> En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais
> d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des
fichiers pour faire de l'emailing (que ce soit sur le net ou en version
papier a l'ancienne), on fait comment, au juste ?
On se méfie.
--
DC
Débuts dans les groupes -> <news:fr.bienvenue>
Pour en savoir plus -> <url:http://www.usenet-fr.net>
Rédiger agréablement -> <url:http://www.usenet-fr.net/fur/usenet/repondre-sur-usenet.html>
Le Fri, 05 Jan 2007 23:29:21 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit :
>>Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui >>bossent a la CAF (par exemple) et qui ont pour mission de consulter des >>listes a longueur de journée, je vois mal, a moins d'un flag, comment >>prouver quoi que ce soit .. > > En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!" "ben oui, c'est mon boulot ..."
Les logs peuvent être plus précis que ça, non ?
Indiquer par exemple par qui et quand l'ensemble d'une base a été copiée.
> En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais > d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des fichiers pour faire de l'emailing (que ce soit sur le net ou en version papier a l'ancienne), on fait comment, au juste ?
On se méfie.
-- DC Débuts dans les groupes -> <news:fr.bienvenue> Pour en savoir plus -> <url:http://www.usenet-fr.net> Rédiger agréablement -> <url:http://www.usenet-fr.net/fur/usenet/repondre-sur-usenet.html>
Spyou
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 23:29:21 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit :
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui bossent a la CAF (par exemple) et qui ont pour mission de consulter des listes a longueur de journée, je vois mal, a moins d'un flag, comment prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!" "ben oui, c'est mon boulot ..."
Les logs peuvent être plus précis que ça, non ?
Depends du soft utilisé ..
Indiquer par exemple par qui et quand l'ensemble d'une base a été copiée.
.. Et vu les vieux mastaudontes de l'administration, il y'a fort a parier qu'un paquet de logiciels fonctionnent encore avec une copie locale quotidienne des bases pour eviter d'avoir recours aux réseaux de télécommunication supposés, a l'époque, trop lents pour du temps reel.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des fichiers pour faire de l'emailing (que ce soit sur le net ou en version papier a l'ancienne), on fait comment, au juste ?
On se méfie.
Et plus concretement ?
Didier Cuidet a écrit :
Le Fri, 05 Jan 2007 23:29:21 +0100, dans fr.misc.droit.internet, Spyou
<root@spyou.org> a écrit :
Didier Cuidet a écrit :
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui
bossent a la CAF (par exemple) et qui ont pour mission de consulter des
listes a longueur de journée, je vois mal, a moins d'un flag, comment
prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!"
"ben oui, c'est mon boulot ..."
Les logs peuvent être plus précis que ça, non ?
Depends du soft utilisé ..
Indiquer par exemple par qui et quand l'ensemble d'une base a été
copiée.
.. Et vu les vieux mastaudontes de l'administration, il y'a fort a
parier qu'un paquet de logiciels fonctionnent encore avec une copie
locale quotidienne des bases pour eviter d'avoir recours aux réseaux de
télécommunication supposés, a l'époque, trop lents pour du temps reel.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais
d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des
fichiers pour faire de l'emailing (que ce soit sur le net ou en version
papier a l'ancienne), on fait comment, au juste ?
Le Fri, 05 Jan 2007 23:29:21 +0100, dans fr.misc.droit.internet, Spyou a écrit :
Didier Cuidet a écrit :
Comment risque-t-il de se faire prendre ? Vu le nombre de personne qui bossent a la CAF (par exemple) et qui ont pour mission de consulter des listes a longueur de journée, je vois mal, a moins d'un flag, comment prouver quoi que ce soit ..
En examinant les logs d'accès aux fichiers.
"Vous avez accédé a un fichier d'allocataires !!" "ben oui, c'est mon boulot ..."
Les logs peuvent être plus précis que ça, non ?
Depends du soft utilisé ..
Indiquer par exemple par qui et quand l'ensemble d'une base a été copiée.
.. Et vu les vieux mastaudontes de l'administration, il y'a fort a parier qu'un paquet de logiciels fonctionnent encore avec une copie locale quotidienne des bases pour eviter d'avoir recours aux réseaux de télécommunication supposés, a l'époque, trop lents pour du temps reel.
En fait, il ne s'agit pas « d'un indélicat chez son fournisseur » mais d'un fournisseur dans l'illégalité.
L'un dans l'autre, quand on est une entreprise lambda qui acquiert des fichiers pour faire de l'emailing (que ce soit sur le net ou en version papier a l'ancienne), on fait comment, au juste ?
On se méfie.
Et plus concretement ?
Dominick
Attention, n'oubliez pas par exemple que les fichiers des immatriculations peuvent etre communiques aux constructeurs auto via une association (l'AAA). Meme si ca n'a pas de rapport avec le post initial (je ne sais pas si l'amie de Thibaut a une voiture a son nom) ca peut etre utile de le savoir.
Attention, n'oubliez pas par exemple que les fichiers des
immatriculations peuvent etre communiques aux constructeurs auto via
une association (l'AAA).
Meme si ca n'a pas de rapport avec le post initial (je ne sais pas si
l'amie de Thibaut a une voiture a son nom) ca peut etre utile de le
savoir.
Attention, n'oubliez pas par exemple que les fichiers des immatriculations peuvent etre communiques aux constructeurs auto via une association (l'AAA). Meme si ca n'a pas de rapport avec le post initial (je ne sais pas si l'amie de Thibaut a une voiture a son nom) ca peut etre utile de le savoir.