chasse aux pirates autodesk
-
Auteur du sujetTiny-Wolf
- Petit Nouveau
- Messages : 6
- Enregistré le : il y a 7 ans
chasse aux pirates autodesk
Bonjour à toutes et à tous,
J'ai un pote qui vient de se faire épingler par autodesk pour une utilisation frauduleuse de autocad. c'est un auto-entrepreneur qui fait du plans.
Il a installé temporairement une version "exotique" en attendant de pourvoir se payer une vraie bonne version.
Avant l'installation de la version légale, il avait fait une remise à 0 usine de son pc pour justement éviter toute trace du passage de la version exotique. Et il n'a pas utilisé son mail et ne s'est pas créé de compte autodesk avant la version légale.
Je n'arrive pas à comprendre comment ils ont pu l'épingler. Il a un rapport avec les fichiers et même le nom de son ordi et la marque etc !!!!
Du coup ils lui demandent 17 000€ de dédommagement
Est ce que certains d'entre vous ont déjà vécu cela ?
Existe-t-il un moyen pour négocier ?
Est-ce qu'ils se sont introduits dans son pc illégalement pour avoir les infos de connexion ? ( ce pourrait être un axe de défense même si on sait que c'est pas trop défendable)
Bref, je fais appel aux connaisseurs de la réglementation sur ce forum pour avoir un peu plus d'infos à ce sujet.
Je travaille dans une entreprise qui rassemble des pros indépendants qui utilisent régulièrement à tire pro des logiciels patchés, j'aimerais leur donner aussi plus de détails sur les risques.
Merci.
Bonne journée à vous.
J'ai un pote qui vient de se faire épingler par autodesk pour une utilisation frauduleuse de autocad. c'est un auto-entrepreneur qui fait du plans.
Il a installé temporairement une version "exotique" en attendant de pourvoir se payer une vraie bonne version.
Avant l'installation de la version légale, il avait fait une remise à 0 usine de son pc pour justement éviter toute trace du passage de la version exotique. Et il n'a pas utilisé son mail et ne s'est pas créé de compte autodesk avant la version légale.
Je n'arrive pas à comprendre comment ils ont pu l'épingler. Il a un rapport avec les fichiers et même le nom de son ordi et la marque etc !!!!
Du coup ils lui demandent 17 000€ de dédommagement
Est ce que certains d'entre vous ont déjà vécu cela ?
Existe-t-il un moyen pour négocier ?
Est-ce qu'ils se sont introduits dans son pc illégalement pour avoir les infos de connexion ? ( ce pourrait être un axe de défense même si on sait que c'est pas trop défendable)
Bref, je fais appel aux connaisseurs de la réglementation sur ce forum pour avoir un peu plus d'infos à ce sujet.
Je travaille dans une entreprise qui rassemble des pros indépendants qui utilisent régulièrement à tire pro des logiciels patchés, j'aimerais leur donner aussi plus de détails sur les risques.
Merci.
Bonne journée à vous.
-
- Grand Habitué
- Messages : 879
- Enregistré le : il y a 12 ans
Bonjour,
Je n'ai aucune réponse à t'apporter.
Par contre, je pense que quand on a une entreprise, il vaut peut peut-être mieux ne pas utiliser des logiciels "non officiels", non ?
Je n'ai aucune réponse à t'apporter.
Par contre, je pense que quand on a une entreprise, il vaut peut peut-être mieux ne pas utiliser des logiciels "non officiels", non ?
-
- Modérateur
- Messages : 13045
- Enregistré le : il y a 15 ans
@Tiny-Wolf :
Désolé mais bien fait pour ton pote !
C'est simple, il a laissé filer des informations lors de l'utilisation de son ancienne version crackée, sûrement en ne bloquant pas les échanges avec l'éditeur. Voire même en laissant les demandes de mise à jour
D'un autre côté, il peut toujours dire qu'il avait acheté une licence officielle pour, justement, se mettre en conformité.
Vérifier, cependant, l'origine du mail.
Une société achète ses produits.
Dans le cas contraire, celui qui ne paye pas a un avantage concurrentiel sur celui qui paye car ses charges sont, mécaniquement, plus faibles.
Désolé mais bien fait pour ton pote !
C'est simple, il a laissé filer des informations lors de l'utilisation de son ancienne version crackée, sûrement en ne bloquant pas les échanges avec l'éditeur. Voire même en laissant les demandes de mise à jour
D'un autre côté, il peut toujours dire qu'il avait acheté une licence officielle pour, justement, se mettre en conformité.
Vérifier, cependant, l'origine du mail.
Une société achète ses produits.
Dans le cas contraire, celui qui ne paye pas a un avantage concurrentiel sur celui qui paye car ses charges sont, mécaniquement, plus faibles.
-> Décryptage des liens du forum : extension "ThiWeb Crypt / Decrypt"™ ou Thiweb Live <-
-
- Modérateur
- Messages : 4285
- Enregistré le : il y a 11 ans
@Tiny-Wolf,
L'origine (Autodesk) du message est certaine ?
L'origine (Autodesk) du message est certaine ?
-
- Habitué
- Messages : 414
- Enregistré le : il y a 11 ans
@Tiny-wolf: Je ne vois pas un éditeur demander directement 17000€ de dédommagement à un particulier ou une entreprise. Je doute que le message provienne de l'éditeur ...
Par contre envoyer un message en menaçant de poursuite (comme le cas de Dassault), à moins de se mettre en règle en achetant une licence, bref en mettant la pression, là c'est possible.
Par contre envoyer un message en menaçant de poursuite (comme le cas de Dassault), à moins de se mettre en règle en achetant une licence, bref en mettant la pression, là c'est possible.
-
- Nouveau
- Messages : 102
- Enregistré le : il y a 11 ans
j'ai eu un cas un peu similaire pour avoir installé le logiciel "ace translator"
voilà ma réponse qui m'a permis de m'en sortir:
"Hello,
This is called " extortion" and borders on "hacking". You are not allowed
to collect or submit any information you have collected from any PC within
my network as that violates the privacy act. You are by law required to
turn over all and any evidence you have acquired to law enforcement and
are not permitted to use any of this information to extort the accused.
This email indicates that you have accessed my network or contacted my ISP
without consent to obtain my email address, and as I am aware you are not
a Law Enforcement agency and do not possess a warrant to do so.
I would like to draw your attention to the Privacy Act 1988
4. What is a personal information security breach?
A personal information security breach occurs when personal information is
subject to loss or unauthorised access, use, disclosure, copying or
modification.
•an agency or organisation mistakenly providing personal information to
the wrong person, for example by sending details out to the wrong address
•an individual deceiving an agency or organisation into improperly
releasing the personal information of another person •databases containing
personal information being 'hacked' into or otherwise illegally accessed
by individuals outside of the agency or organisation and •employees
accessing personal information outside the requirements of their
employment.
<http://www.privacy.gov.au/materials/typ ... /view/6478>
http://www.privacy.g...lines/view/6478
These laws have also been moved to the new " Australian Information
Commissioner" website located here. <http://www.oaic.gov.au/>
http://www.oaic.gov.au/
I would also like your direct supervisors name as well as the person who
authorised you to "hack" my netwok.
I will now be forwarding your details to the Telecommunications Industry
Ombudsman for "hacking" and "extortion", as you have volunteered your name
and email address.
I tested your log.I had remove your program.
Thank you for your immediate attention."
Bon courage.
voilà ma réponse qui m'a permis de m'en sortir:
"Hello,
This is called " extortion" and borders on "hacking". You are not allowed
to collect or submit any information you have collected from any PC within
my network as that violates the privacy act. You are by law required to
turn over all and any evidence you have acquired to law enforcement and
are not permitted to use any of this information to extort the accused.
This email indicates that you have accessed my network or contacted my ISP
without consent to obtain my email address, and as I am aware you are not
a Law Enforcement agency and do not possess a warrant to do so.
I would like to draw your attention to the Privacy Act 1988
4. What is a personal information security breach?
A personal information security breach occurs when personal information is
subject to loss or unauthorised access, use, disclosure, copying or
modification.
•an agency or organisation mistakenly providing personal information to
the wrong person, for example by sending details out to the wrong address
•an individual deceiving an agency or organisation into improperly
releasing the personal information of another person •databases containing
personal information being 'hacked' into or otherwise illegally accessed
by individuals outside of the agency or organisation and •employees
accessing personal information outside the requirements of their
employment.
<http://www.privacy.gov.au/materials/typ ... /view/6478>
http://www.privacy.g...lines/view/6478
These laws have also been moved to the new " Australian Information
Commissioner" website located here. <http://www.oaic.gov.au/>
http://www.oaic.gov.au/
I would also like your direct supervisors name as well as the person who
authorised you to "hack" my netwok.
I will now be forwarding your details to the Telecommunications Industry
Ombudsman for "hacking" and "extortion", as you have volunteered your name
and email address.
I tested your log.I had remove your program.
Thank you for your immediate attention."
Bon courage.
-
- Modérateur
- Messages : 13045
- Enregistré le : il y a 15 ans
@nguyen :
Je ne suis pas juriste mais il s'agit d'une loi australienne.
Étant français, c'est la loi française, ou européenne, qui s'applique.
Si c'est Easy Translator de AceTools, c'est une petite boite, ils ont dû laisser tomber.
Je ne suis pas juriste mais il s'agit d'une loi australienne.
Étant français, c'est la loi française, ou européenne, qui s'applique.
Si c'est Easy Translator de AceTools, c'est une petite boite, ils ont dû laisser tomber.
-> Décryptage des liens du forum : extension "ThiWeb Crypt / Decrypt"™ ou Thiweb Live <-
Qui est en ligne
Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 0 invité