Journal d'un avocat

Instantanés de la justice et du droit

Aller au contenu | Aller au menu | Aller à la recherche

HADOPI 2 : malfaçon législative

Pour me déten­dre sur mon yacht voguant vers les Sey­chel­les, je me mets à jour sur les débats sur la loi HADOPI 2, qui s’appel­lera loi rela­tive à la pro­tec­tion pénale de la pro­priété lit­té­raire et artis­ti­que sur inter­net (PPPLAI, ou “tri­ple plaie”).

Les tra­vaux légis­la­tifs ont été inter­rom­pus pour lais­ser la place aux tra­vaux de réfec­tion de la ver­rière de l’hémi­cy­cle. En vérité, un peu de clarté ne fera pas de mal à la repré­sen­ta­tion natio­nale.

Pro­fi­tons de cette trève pour faire un point d’étape. Que pré­voit cette nou­velle loi, en l’état ?

Elle tente de redon­ner quel­que pou­voir à la Com­mis­sion de Pro­tec­tion des Droits (CPD), le bras armé de la HADOPI, amputé par la déci­sion du Con­seil cons­ti­tu­tion­nel.

Je vous rap­pelle briè­ve­ment les épi­so­des pré­cé­dents : la loi HADOPI 1 vou­lait créer une machine admi­nis­tra­tive à sus­pen­dre les abon­ne­ments par paquets de 1000 (après deux aver­tis­se­ments), en créant une obli­ga­tion de sur­veillance de son abon­ne­ment qui rend fau­tif le titu­laire de tout abon­ne­ment ser­vant à télé­char­ger illé­ga­le­ment, peu importe que l’abonné ne soit pas l’auteur dudit télé­char­ge­ment. Le but étant de s’évi­ter de rap­por­ter une preuve trop lourde à four­nir de l’iden­tité rélle du télé­char­geur. La répres­sion mas­sive au nom de la péda­go­gie.

Le Con­seil Cons­ti­tu­tion­nel a sorti son car­ton rouge : il faut qu’une telle mesure, atten­ta­toire aux liber­tés d’expres­sion et de com­mu­ni­ca­tion (et non de con­som­ma­tion comme beau­coup, dont Alain Fin­kel­kraut, l’ont répété d’abon­dance) soit pro­non­cée par un juge et res­pecte la pré­somp­tion d’inno­cence.

Résul­tat : la CPD se retrouve ampu­tée de tous ses pou­voirs de sanc­tion.

La loi HADOPI 1 a été pro­mul­guée mais ce dis­po­si­tif n’est pas encore entré en vigueur faute des décrets d’appli­ca­tion. C’est volon­taire, la loi-patch étant en cours de codage au par­le­ment. Le gou­ver­ne­ment a jusqu’au 1er novem­bre pour cela, date d’entrée en vigueur de la loi HADOPI 1.

La CPD devien­dra une machine à réu­nir les preu­ves : ses agents, asser­men­tés, pour­ront se faire com­mu­ni­quer par les FAI tous les ren­sei­gne­ments uti­les et cons­ta­ter les télé­char­ge­ments par des pro­cès-ver­baux fai­sant foi jusqu’à preuve con­traire ne pou­vant être rap­por­tée que par écrit ou par témoin, pro­cès-ver­baux ser­vant de sup­port à une pro­cé­dure d’ordon­nance pénale, c’est à dire une con­dam­na­tion pénale pro­non­cée sans audience (le con­damné ayant un délai de 45 jours pour faire oppo­si­tion, ce qui annule auto­ma­ti­que­ment l’ordon­nance et donne lieu à sa con­vo­ca­tion en jus­tice pour une audience), la loi HADOPI 2 créant enfin une peine com­plé­men­taire de sus­pen­sion de l’abon­ne­ment inter­net que l’ordon­nance pénale pourra pres­crire. Le décret d’appli­ca­tion créera quant à lui une con­tra­ven­tion de négli­gence dans la sur­veillance de son accès à inter­net pas­si­ble elle aussi d’une peine com­plé­men­taire de sus­pen­sion d’accès à inter­net (mais par une pro­cé­dure de droit com­mun).

Nous voilà retom­bés sur nos pieds : c’est bien un juge qui pro­nonce la sus­pen­sion, et les droits de la défense sont res­pec­tés puis­que le Con­seil a jugé con­forme à la Cons­ti­tu­tion l’ordon­nance pénale, embal­lez, c’est pesé. Vous avez suivi ?

Un exem­ple pour vous mon­trer l’usine à gaz.

Les agents de la CPD cons­ta­tent que l’adresse IP 127.0.0.1 télé­charge un fichier pirate de l’immor­tel chef d’oeu­vre de Robert Tho­mas de 1982 Mon curé chez les nudis­tes. Ils en dres­sent pro­cès ver­bal. L’adresse IP en ques­tion cor­res­pond au FAI dev/null Tele­com. La CPD se fait com­mu­ni­quer par ce FAI quel abonné uti­li­sait cette adresse IP tel jour à telle heure. L’incons­cient est mon­sieur Übe­rich, un Alsa­cien. Or ce mon­sieur a déjà fait l’objet d’un envoi d’e-mail et d’un envoi de let­tre recom­man­dée (peu importe qu’il l’ait reçue : le légis­la­teur me lit assu­ré­ment et a con­tourné le pro­blème de la let­tre recom­man­dée qu’on ne va pas cher­cher en rem­pla­çant par un amen­de­ment à cette loi la récep­tion de la let­tre par sa sim­ple pré­sen­ta­tion). Le dos­sier est trans­mis au minis­tère public pour qu’il requière une ordon­nance pénale con­dam­nant mon­sieur Übe­rich soit pour con­tre­fa­çon soit pour négli­gence dans la sur­veillance de son accès selon les preu­ves réu­nies à une peine de sus­pen­sion de l’abon­ne­ment. Mon­sieur Übe­rich pourra faire oppo­si­tion pour con­tes­ter cette con­dam­na­tion et faire valoir sa défense.

Et croyez-moi, je sim­pli­fie beau­coup.

Heu­reu­se­ment, on peut rire dans cette affaire, en lisant le rap­port de M. Ries­ter, rap­por­teur de la com­mis­sion des affai­res cul­tu­rel­les.

Le rap­port jus­ti­fie ainsi le fait que les agents asser­men­tés de la Com­mis­sion de Pro­tec­tion des Droits (CPD) puis­sent dres­ser des pro­cès ver­baux fai­sant foi jusqu’à preuve con­traire.

Le der­nier ali­néa (de l’arti­cle 1er, NdA) pré­voit que les PV dres­sés à cette occa­sion font foi jusqu’à preuve con­traire. Il s’agit ici sim­ple­ment de l’appli­ca­tion du droit com­mun de la pro­cé­dure pénale, notam­ment de l’arti­cle 431 du code de pro­cé­dure pénale.



Rap­pe­lons que cette pré­ci­sion est pré­vue dans les mêmes ter­mes au deuxième ali­néa de l’arti­cle 450-2 du code du com­merce pour l’Auto­rité de la con­cur­rence ou à l’arti­cle L. 8113-7 du code du tra­vail pour les ins­pec­teurs du tra­vail.

Les Gen­dar­mes de Saint-Tro­pez décou­vrent la pro­cé­dure pénale.

Tout d’abord, l’arti­cle 431 n’est pas le droit com­mun en la matière puisqu’il est l’excep­tion.

Le prin­cipe, c’est l’arti­cle 430 , il n’était pas loin pour­tant.

Je graisse :

Sauf dans le cas où la loi en dis­pose autre­ment, les pro­cès-ver­baux et les rap­ports cons­ta­tant les délits ne valent qu’à titre de sim­ples ren­sei­gne­ments.

Et c’est ce sauf dans le cas où la loi en dis­pose autre­ment que vise l’arti­cle 431 :

Dans les cas où les offi­ciers de police judi­ciaire, les agents de police judi­ciaire ou les fonc­tion­nai­res et agents char­gés de cer­tai­nes fonc­tions de police judi­ciaire ont reçu d’une dis­po­si­tion spé­ciale de la loi le pou­voir de cons­ta­ter des délits par des pro­cès-ver­baux ou des rap­ports, la preuve con­traire ne peut être rap­por­tée que par écrit ou par témoins.

La loi HADOPI 2 vise donc à don­ner excep­tion­nel­le­ment cette force pro­bante excep­tion­nelle aux agents de la CPD, simi­laire à celle recon­nue aux ins­pec­teurs du tra­vail ou aux agents de l’Auto­rité de la Con­cur­rence cités par le rap­por­teur. Il aurait pu ajou­ter aux poli­ciers en matiè­res de con­tra­ven­tion rou­tière (art. 537 du CPP), ça par­le­rait plus aux Fran­çais en vacan­ces..

Vient ensuite le meilleur moment : Frank Ries­ter nous expli­que ce que cela signi­fie.

Cela signi­fie que la preuve de l’inexac­ti­tude des faits cons­ta­tés ne pourra pas résul­ter uni­que­ment d’une déné­ga­tion ulté­rieure de la per­sonne con­cer­née. Il fau­dra, aux ter­mes de l’arti­cle 431 pré­cité, que la per­sonne con­cer­née four­nisse une con­tre preuve par écrit ou par témoins – elle était par exem­ple hos­pi­ta­li­sée et dis­pose d’un cer­ti­fi­cat médi­cal ou était à l’étran­ger et quelqu’un peut en attes­ter.

J’adore “la preuve de l’inexac­ti­tude” résul­tant “uni­que­ment” d’une “déné­ga­tion ulté­rieure de la per­sonne con­cer­née”. Il faut dire à la décharge de M. Ries­ter qu’il y a en effet des pré­cé­dents fâcheux de déné­ga­tions ulté­rieu­res ayant abouti. Sans par­ler de ceux qui n’ont jamais avoué.

Comme quoi le gou­ver­ne­ment (et l’assem­blée natio­nale quand elle est ser­vie par un rap­por­teur trop empressé à jouer les sup­plé­tifs du Gou­ver­ne­ment) a du mal avec la pré­somp­tion d’inno­cence. Une déné­ga­tion ulté­rieure n’est pas une preuve de l’inexac­ti­tude mais un sim­ple refus de s’incri­mi­ner soi-même, ce qui est un droit de l’homme ardem­ment défendu par la Cour euro­péenne des droits de l’homme, et par­fois un sim­ple cri d’inno­cence. C’est aux auto­ri­tés d’appor­ter la preuve de la cul­pa­bi­lité, et non de faire par­ler le sus­pect pour lui dénier le droit de se rétrac­ter ensuite.

En fait, le Gou­ver­ne­ment tente une nou­velle fois de con­tour­ner la pré­somp­tion d’inno­cence, ce qui avait valu au pre­mier texte les déboi­res que l’on sait. La loi HADOPI 1 ne per­met­tait à l’abonné de con­tes­ter sa sanc­tion que de trois façons : démon­trer que son abon­ne­ment a été uti­lisé frau­du­leu­se­ment, ins­tal­ler un logi­ciel de sécu­ri­sa­tion (qui prou­vait que seul l’abonné pou­vait être le pirate) ou la force majeure. Niet a dit le Con­seil cons­ti­tu­tion­nel. Et ajoute-t-il, il faut que le juge y passe.

Parade du Gou­ver­ne­ment : aller cher­cher l’exis­tant, puis­que cela a déjà été validé par le Con­seil cons­ti­tu­tion­nel. Soit l’ordon­nance pénale et les PV fai­sant foi. Vous voyez le méca­nisme : obte­nir des con­dam­na­tions péna­les par un juge, sans audience puis­que de tou­tes façons le juge est lié par les pro­cès ver­baux des agents de la CPD. L’abonné ne pourra que démon­trer (sur oppo­si­tion à l’ordon­nance pénale) qu’il est impos­si­ble que ce soit lui qui ait télé­chargé illé­ga­le­ment tel fichier[1].

Ce qui est exac­te­ment ce que le Con­seil cons­ti­tu­tion­nel a déjà cen­suré. Pas pour défaut d’inter­ven­tion du juge mais pour atteinte à la pré­somp­tion d’inno­cence. Je ne vois pas com­ment le Con­seil pour­rait ne pas cen­su­rer à nou­veau.

Mais me direz-vous, le Con­seil n’a-t-il pas déjà validé ces pro­cès ver­baux fai­sant foi et l’ordon­nance pénale ?

À ma con­nais­sance, il n’a jamais eu à sta­tuer sur les pro­cès ver­baux fai­sant foi jusqu’à preuve con­traire en matière pénale (les PV fai­sant foi ont été votés en 1957, un an avant la créa­tion du Con­seil). Voici qui lui en four­nira l’occ­ca­sion. Oh, il vali­dera le prin­cipe, mais en l’enca­drant, comme il a fait pour l’ordon­nance pénale. J’ y revien­drai. Car Frank Ries­ter nous régale d’une cerise sur son gâteau.

Selon les infor­ma­tions com­mu­ni­quées au rap­por­teur par le Gou­ver­ne­ment, aucun for­ma­lisme spé­ci­fi­que n’est appli­ca­ble à ces PV. S’appli­quent sim­ple­ment les dis­po­si­tions géné­ra­les de l’arti­cle 429 du code de pro­cé­dure pénale qui pré­voient un for­ma­lisme mini­mal : date, iden­tité de l’agent, signa­ture de l’agent et, si elle est enten­due, signa­ture de la per­sonne con­cer­née par la pro­cé­dure.

C’est bien d’écou­ter ce que dit le Gou­ver­ne­ment. C’est mieux d’aller lire soi-même ce que dit l’arti­cle 429 du CPP.

Tout pro­cès-ver­bal ou rap­port n’a de valeur pro­bante que s’il est régu­lier en la forme, si son auteur a agi dans l’exer­cice de ses fonc­tions et a rap­porté sur une matière de sa com­pé­tence ce qu’il a vu, entendu ou cons­taté per­son­nel­le­ment.

Bref, est fait dans les for­mes un pro­cès-ver­bal fait dans les for­mes. Voilà l’Assem­blée bien infor­mée. Et sur­tout, le rap­por­teur man­que le prin­ci­pal. Le pro­cès ver­bal ne se carac­té­rise pas par sa date, sa signa­ture et l’iden­tité du scrip­teur, mais par ce qu’il rap­porte, qui doit être ce qu’il a cons­taté per­son­nel­le­ment et qui relève de sa com­pé­tence. Ce qui se résume à : tel jour à telle heure , telle adresse IP a télé­chargé tel fichier. À ce PV s’ajoute les infor­ma­tions four­nies par le FAI sur l’iden­tité de l’abonné, qui elles ne font pas foi puis­que l’agent de la CPD ne l’aura pas cons­taté per­son­nel­le­ment, pas plus que le carac­tère d’oeu­vre pro­té­gée du fichier, point sur lequel la CPD est incom­pé­tente. C’est sur cette base là que le juge est censé pro­non­cer une peine délic­tuelle pour con­tre­fa­çon. En toute ami­tié, je sou­haite bon cou­rage aux pro­cu­reurs char­gés des ordon­nan­ces HADOPI.

Cela à sup­po­ser qu’HADOPI 2 fran­chisse sans encom­bre la rue Mont­pen­sier ce qui me paraît dou­teux.

Tout d’abord, comme je l’ai déjà dit, la loi tente mala­droi­te­ment de réta­blir une pré­somp­tion de cul­pa­bi­lité expres­sé­ment refu­sée par le Con­seil. Il devrait n’appré­cier que modé­ré­ment qu’on tente de lui repas­ser le plat.

De plus, le Con­seil a cer­tes accepté le prin­cipe de l’ordon­nance pénale, mais il a posé des con­di­tions. C’était lors de l’exten­sion de cette pro­cé­dure aux délits, lors de la loi Per­ben 1. Déci­sion n° 2002-461 DC du 29 août 2002. À la décharge du Gou­ver­ne­ment, l’aver­tis­se­ment ne se trouve pas dans la déci­sion elle même mais dans le com­men­taire aux Cahiers de juris­pru­dence du Con­seil Cons­ti­tu­tion­nel (pdf) :

Comme il a été dit à pro­pos de la pos­si­bi­lité don­née au juge de proxi­mité, par l’arti­cle 7 de la loi défé­rée, de ren­voyer une affaire au juge d’ins­tance en cas de dif­fi­culté sérieuse, l’éga­lité devant la jus­tice ne s’oppose pas à ce que le juge­ment de cer­tai­nes affai­res fasse l’objet d’une pro­cé­dure spé­ci­fi­que, à con­di­tion que cette pro­cé­dure soit défi­nie pré­ci­sé­ment, que le choix de cette pro­cé­dure repose sur des cri­tè­res objec­tifs et ration­nels ins­pi­rés par un souci de bonne admi­nis­tra­tion de la jus­tice et que cette pro­cé­dure ne lèse pas les droits des par­ties.

En l’espèce, le souci d’une bonne admi­nis­tra­tion de la jus­tice est tota­le­ment absent, seul le souci de la défense des inté­rêts patri­mo­niaux des artis­tes étant invo­qué. Quant aux cri­tè­res objec­tifs et ration­nels, eh bien, com­ment dire ça poli­ment… ?

Et sur­tout, car j’ai gardé le plus beau pour la fin :

Par ailleurs, le minis­tère public aura recours à la pro­cé­dure de juge­ment sim­pli­fiée non de façon sub­jec­tive et dis­cré­tion­naire, comme le sou­te­nait la sai­sine séna­to­riale, mais en fonc­tion de cri­tè­res objec­tifs et ration­nels : - Il s’agit des délits les plus sim­ples et les plus cou­rants pré­vus par le code de la route. Ainsi, la pro­cé­dure sim­pli­fiée ne peut être uti­li­sée si le pré­venu était mineur le jour de l’infrac­tion, ou si la vic­time a formé une demande de dom­ma­ges-inté­rêts…

Pas­sons sur le fait que la con­tre­fa­çon est un délit plus com­plexe à éta­blir qu’une vitesse ou un taux d’alcoo­lé­mie. Rete­nons que le fait que la vic­time ne puisse pas être par­tie était un cri­tère retenu par le Con­seil pour vali­der l’ordon­nance pénale.

Or, comme je l’avais dit lors­que l’idée de l’ordon­nance pénale a com­mencé à cir­cu­ler :

…cette loi est con­traire à l’inté­rêt des artis­tes, ce qui est un amu­sant para­doxe. En effet, l’ordon­nance pénale sup­pose que la vic­time ne demande pas de dom­ma­ges-inté­rêts (arti­cle 495 du CPP, al. 9). Donc les ayant droits ne pour­ront pas deman­der répa­ra­tion de leur pré­ju­dice. Ils doi­vent sacri­fier leur rému­né­ra­tion à leur soif de répres­sion. Quand on sait que leur moti­va­tion dans ce com­bat est de lut­ter con­tre un man­que à gagner, on cons­tate qu’il y a pire ennemi des artis­tes que les pira­tes : c’est l’État qui veut les pro­té­ger.

Or on sait main­te­nant qu’on me lit au Palais Bour­bon. Que croyez-vous qu’il arriva ? Rus­tine !

Arti­cle 2 du pro­jet de loi adopté par la Com­mis­sion :

II. - Après l’arti­cle 495-6 du même code, il est inséré un arti­cle 495-6-1 ainsi rédigé :

« Art. 495-6-1. – Les délits pré­vus aux arti­cles L. 335-2, L. 335-3 et L. 335-4 du code de la pro­priété intel­lec­tuelle, lorsqu’ils sont com­mis au moyen d’un ser­vice de com­mu­ni­ca­tion au public en ligne, peu­vent éga­le­ment faire l’objet de la pro­cé­dure sim­pli­fiée de l’ordon­nance pénale pré­vue par la pré­sente sec­tion.

« Dans ce cas, la vic­time peut deman­der au pré­si­dent de sta­tuer, par la même ordon­nance se pro­non­çant sur l’action publi­que, sur sa cons­ti­tu­tion de par­tie civile. L’ordon­nance est alors noti­fiée à la par­tie civile et peut faire l’objet d’une oppo­si­tion selon les moda­li­tés pré­vues par l’arti­cle 495-3. »

Le rap­por­teur en per­sonne a intro­duit (amen­de­ment 126 AC) la pos­si­bi­lité pour la vic­time de se cons­ti­tuer par­tie civile dans la pro­cé­dure sur ordon­nance pénale. Pas­sons sur le fait qu’il a oublié de pré­ci­ser com­ment la vic­time sera infor­mée de la pro­cé­dure d’ordon­nance pénale et mise à même de pré­sen­ter sa demande (pourra-t-elle envoyer son avo­cat plai­der ?). On a une pro­cé­dure où inter­vient le par­quet qui demande la con­dam­na­tion, la vic­time qui demande répa­ra­tion… mais pas le prin­ci­pal inté­ressé : l’éven­tuel con­damné (je ne peux décem­ment l’appe­ler le pré­venu puis­que pré­ci­sé­ment c’est le seul à ne pas être pré­venu de ce qui se passe).

Le Con­seil cons­ti­tu­tion­nel va avoir un malaise vagal en lisant ça. Com­ment disait-il, déjà ? Ah, oui, c’est valide à con­di­tion que le choix de cette pro­cé­dure repose sur des cri­tè­res objec­tifs et ration­nels ins­pi­rés par un souci de bonne admi­nis­tra­tion de la jus­tice et que cette pro­cé­dure ne lèse pas les droits des par­ties. Je crois que là, on a un sans faute dans l’incons­ti­tu­tion­na­lité.

De la mal­fa­çon légis­la­tive comme on aime­rait en voir moins sou­vent.


Mise à jour : l’assem­blée a retiré cette force pro­bante aux PV des agents de la CPD. Merci à Authueil, et sur­tout au député Lio­nel Tardy, à l’ori­gine de l’amen­de­ment.

Notes

[1] Encore que tech­ni­que­ment, le fait d’être hos­pi­ta­lisé ou à l’étran­ger, ou même d’être hos­pi­ta­lisé à l’étran­ger n’est pas en soi un obs­ta­cle au télé­charg­ment illé­gal depuis chez soi ; un ordi­na­teur se con­trôle très bien à dis­tance.

Commentaires

1. Le mercredi 29 juillet 2009 à 02:50 par Arthur Rainbow

Pour les non-geeks, l’adresse cité par Eolas, 127.0.0.1 correspond toujours à l’ordinateur sur lequel on est.
Donc si 127.0.0.1 télécharge, cela signifie que l’agent assermenté est en train de téléchargé.

Question subsidiaire, puisqu’on a réussi à faire croire qu’une imprimante téléchargeait, si quelqu’un connait l’ip de la société qui travaille à appliquer l’HADOPI, pensez vous qu’il sera possible de faire croire leur machine que leur IP télécharge, afin qu’ils se fassent couper l’accès internet à eux même.

Dernière question, puisque l‘“artiste” peut demander réparation, au cas où il doit alors être présent, qu’en sera t’il des artistes étranger piraté? Devra t’on faire venir Madonna si on télécharge un de ses albums? Je connais des fans de Mylène Farmer ou Polnareff qui serait prèt a aller au procès si ça leur permettait de pouvoir les voir.
Par contre, je crains qu’ils n’aient plus tellement le temps pour les concerts.

Eolas:
Les avocats, c’est fait aussi pour ça.

2. Le mercredi 29 juillet 2009 à 03:30 par Vicnent

Sur la partie : Ce qui se résume à : tel jour à telle heure , telle adresse IP a téléchargé tel fichier. À ce PV s’ajoute les informations fournies par le FAI sur l’iden tité de l’abonné, qui elles ne font pas foi puis que l’agent de la CPD ne l’aura pas constaté per­sonnellement, pas plus que le caractère d’oeuvre protégée du fichier, point sur lequel la CPD est incompétente.

tel jour à telle heure , telle adresse IP a télé chargé tel fichier : comment ? (et je ne reviens même pas sur le fait que l’adresse IP n’est pas fiable…). Ce tel fichier, c’est le nom où il le télécharge aussi et regarde que derrière Bienvenue chez les ch’tis, ce n’est pas en fait Bienvenue chez les chtites coquines (probablement protégé aussi… m’enfin…)

Eolas:
Je pense qu’ils espionneront cetains fichiers dont la nature d’oeuvre protégée est certane.

Sur cette histoire de constatations faites par le FAI qui ne font pas foi : n’y a t il pas ce même genre de pb avec les requêtes auprès des opérateurs téléphoniques des coordonnées des titulaires de lignes de téléphones mobiles ?

Eolas:
Oui. On peut contester qu’un abonnement soit sien par tout moyen.

Ai-je le droit de télécharger sur le net des mp3 dont j’ai l’album à la maison ? (Ce qui va en fait plus vite que d’aller chercher le CD, l’introduire, le ripper etc…)

Eolas:
Non. La licence accordée ne porte que sur la copie légale.

3. Le mercredi 29 juillet 2009 à 03:33 par Starman

Je reste tout de même scié devant l’absence de respect du juge dans notre société. Wait and see.

4. Le mercredi 29 juillet 2009 à 03:51 par Letsparty

J’ai bon espoir que si le Gouvernement et les députés de l’Assemblée vous lisent, il en soit de même avec le Conseil Constitutionnel :-)

J’aimerai attirer votre attention sur un autre point qui me semble assez douteux. Il concerne l’obligation de surveillance de sa ligne internet. Il ressort des débats que le titulaire de la ligne devra absolument prouver qu’il a réagit aux différentes lettres/emails reçus en installant le logiciel labellisé Hadopi. Le défaut de réaction (donc d’installation du logiciel) équivaut à “caractériser” la faute.

Il me semblait que dans sa décision, le Conseil Constitutionnel avait précisé que seule une autorité judiciaire pouvait imposer une restriction des droits et libertés fondamentaux, l’usage d’Internet devenant l’un de ces droits. Or, un logiciel labelisé Hadopi ne pourra fonctionner que de 2 façons différentes pour faire son office:
1) Filtrer les accès à l’internet (en interdisant certains ports et/ou protocoles, en analysant à la volée les données transitant): c’est le contrôle a priori;
2) Soit en mémorisant tous les faits et gestes de l’internaute (dans un log) pour permettre un contrôle a posteriori en cas de soucis.

Il me semble que ce logiciel labellisé Hadopi correspond de fait à un véritable bracelet électronique virtuel qui soit vous empêche d’accèder à certains lieux, soit vous trace pour un usage ultérieur. Dans les 2 cas, il s’agit bien d’une restriction des droits/libertés fondamentaux. Or, l’installation de ce “bracelet électronique virtuel” vous sera demandé, non pas par un juge, mais par une autorité administrative !!! Il y a, me semble-t-il, motif à censure également.

Avec le débat sur cette loi, nombreux sont les internautes qui ont découvert avec stupéfaction que l’on pouvait usurper leur adresse IP à leur insu (IP spoofing). Il semble donc que la seule façon de se protéger est donc d’installer ce “bracelet virtuel”. Peut on imposer par la loi à un citoyen de s’auto-restreindre dans ses droits/libertés fondamentaux afin de prouver son innocence ? Si la réponse est négative, le délit de défaut de surveillance caractérisé de sa ligne internet ne pourrait donc jamais voir le jour…

5. Le mercredi 29 juillet 2009 à 04:46 par Florent

Merci pour cet éclairage. Maintenant que le gouvernement entend votre voix, tout va s’arranger… ah bin non.
Plus sérieusement, une question me taraude.
Imaginez que je possède un album ou un dvd acheté dans le commerce (donc supposément légalement). Je les rippe en mp3 ou divx (exception de copie privée je crois), et je les mets en accès en ligne sur mon ordinateur, soit sur un réseau p2p privé dont moi seul ai l’accès, ou en bittorent avec un tracker privé protégé par mot de passe, dans le but de profiter de ma copie privée n’importe où dans le monde grâce à un accès internet (il y a d’autres moyens, mais mettons que je ne veuille pas encombrer ma boîte aux lettres et que je ne puisse me permettre d’emporter un périphérique de stockage local).
Je télécharge donc un fichier qui m’appartient mais sous les apparences de l’illégalité ? Puis-je être sanctionné dans le cadre de cette nouvelle loi ? Ou bien puis-je apporter la preuve que je suis propriétaire d’une copie de l’œuvre pour échapper aux poursuites ?

Eolas:
Ce en sera pas suffisant. Il vous faudra prouver que vous avez fait la copie à partir de votre copie légale.

6. Le mercredi 29 juillet 2009 à 05:36 par HD

“droit de l’homme ardamment défendu par la Cour européenne “

parce que c’est depuis adam (sans en avoir l’air ?)

7. Le mercredi 29 juillet 2009 à 06:48 par krapo

Ce qui est bien avec HADOPI, c’est qu’elle favorise le développement de services de VPN (comme itshidden.com qui est gratuit). Ainsi, tout le trafic qui vient de notre ordinateur semble provenir du fournisseur de service, qui lui ne conserve aucun log: on est donc totalement invisible. Un vilain pirate pourra donc pirater autant qu’il veut sans se faire prendre. Par contre, n’importe qui utilisant ce genre de service pourra toujours voir son wifi se faire squatter, on son adresse ip insérée au pif dans le log d’un site pas très Hadopi-Approved. En résumé, on peut faire tout ce qu’on veut sans se faire choper, mais on peut se faire choper pour quelque chose que l’on n’a pas fait. Comme elle est belle cette loi!

8. Le mercredi 29 juillet 2009 à 06:55 par iso8859

Je me régale par avance de la diffusion de “virus” simulant un téléchargement illégal. Surtout quand ce virus se retrouvera dans nos administrations ou sur les machines de nos élus.
Mais ils ne connaissent aucun bon technicien au gouvernement?!

La seul et unique solution : faire la moyenne de volume échangé chaque mois par “le bon père de famille” et faire payer au dela. L’argent est toujours le nerf de la guerre.

Rémi

9. Le mercredi 29 juillet 2009 à 07:30 par jijin

tiens, le retour du mec en vacances !

Et sinon, euh… c’est pour quand l’offre légale ?

Eolas:
Elle existe. À des conditions qui dépassent le foutage de gueule (acheter un fichier au même prix qu’un DVD, le louer le double du tarif d’un vidéoclub). Curieux, ça ne marche pas.

10. Le mercredi 29 juillet 2009 à 07:40 par Wyrm

Ce que j’adore (ironiquement parlant, cela va sans dire), c’est de voir comment l’ordonnance pénale a été choisie ici malgré toutes ses limites… en faisant justement sauter toutes les limites en question. Le fait que vous (et d’autres) le signalez régulièrement ne résout pas le problème: le président a décidé d’aller “jusqu’au bout”, et le Parlement est bien décidé à faire front contre les dangereux anarchistes qui forment l’opposition… et le conseil constitutionnel.
Si (quand?) le Parlement se prend une deuxième claque constitutionnelle sur la même loi, que peut-on en dire? Déjà que le concept de séparation des pouvoirs me semble bien compromis, le fait se s’entêter ainsi me semble presque criminel. (Il ne l’est pas pour la simple raison que ce n’est inscrit nulle part dans la loi… snif.)

Eolas:
le fait se s’entêter ainsi me semble presque criminel. (Il ne l’est pas pour la simple raison que ce n’est inscrit nulle part dans la loi… 

Monsieur Riester, je vous ai reconnu !

11. Le mercredi 29 juillet 2009 à 07:42 par Carl

J’ai quelques questions très simples à soulever :

1) Si je suis artiste-producteur-distributeur et que je suis pris à télécharger mes propres oeuvres (ou que j’ai une autorisation équivalente), serais-je tout de même coupable via l’ordonnance pénale ? Vais-je devoir engager des frais pour me disculper de ce non-crime ?

Eolas:
Ce n’est pas impossible, si vous êtes sociétaire de la SACEM, vous avez cédé ces droits. Télécharger ses propres oeuvres tombe alors sous le coup de la loi,

2) Si on me coupe mon Internet, mais que mon téléphone est connecté sur un service en ligne tel que Skype-IN ou DirectCentrex, vais-je pouvoir leur demander de continuer à laisser passer ce service qu’ils n’ont pas le droit de couper ?

Eolas:
Oui, la loi le prévoit expressément.

3) Si j’ai une box avec un abonnement triple-play, mais que je n’ai qu’une Wii de branché sur le WIFI (sur laquelle il est impossible de télécharger), vais-je devoir m’acheter un ordinateur pour y installer le logiciel de sécurisation dans le seul but de prouver ma non-culpabilité ?

Eolas:
Le logiciel de sécurisation a coulé dans le styx avec la décision du Conseil constitutionnel HADOPi 1.

4) En quoi l’installation d’un logiciel de sécurisation sur un ordinateur peut-il bien surveiller les accès via la box ?

Eolas:
Je suis maître Eolas, avocat, pas 30l4s th3 h4ck3r. 

5) Est-ce qu’il y a à quelque part un mécanisme qui permet de s’assurer que l’information du FAI est fiable ? Supposons qu’un ordinateur qui génère les logs ne soit pas à la bonne heure ou à la bonne date (ce qui n’est pas rare du tout sur des serveurs de logs)… Sera-t’il possible de consulter un rapport de l’état du serveur au moment de la génération de l’entrée du log ?

Eolas:
Oui. Sur opposition, vous formerez une demande de mesure d’instruction.

12. Le mercredi 29 juillet 2009 à 07:46 par chris

Juste pour pointer la lecture/visite…
Enfin des jobs pour les jeunes hackers !
Quoique, tout hacker trouvera toujours plus hacker que lui.

13. Le mercredi 29 juillet 2009 à 08:35 par meik

@Mapics (commentaire 2)

Oui certes, mais rien ne t’empêche d’utiliser du WPA ou du WPA2 avec une “phrase de passe” complexe, et là ton accès sera sécurisé (du moins, pour une durée infiniment plus longue que le WEP). A ma connaissance, les *box des fournisseurs adsl le gèrent (vu sur ma freebox et mon ancienne livebox)

my 2 cents.

14. Le mercredi 29 juillet 2009 à 08:43 par laterring

> De la mal­fa­çon légis­la­tive …

Il y en a d’autres, par exemple dans l’article 3 : “Le 3° de l’article 777 du code de procédure pénale n’est pas applicable à la peine complémentaire prévue par le présent article”

Ledit article 777 définit le contenu du bulletin n°3 du casier judiciaire (celui destiné à l’intéressé lui-même) en fonction de la peine principale prononcée (emprisonnement ou interdictions, déchéances ou incapacités prononcées sans sursis, en application des articles 131-6 à 131-11 du code pénal, c’est à dire à titre de peine principale (les peines complémentaires, elles, se contentent jusqu’à présent de suivre le sort de la peine principale).

Ainsi, outre la question (soulevée ailleurs ;-) de savoir si la nouvelle peine de suspension constitue une interdiction, déchéance ou incapacité (ce dont on aurait pu douter, mais alors l’alinéa mentionné n’a guère de sens), il y a de bonnes chances pour que cela signifie que ladite suspension ne figure pas au bulletin n°3, même si la peine principale y figure.

Sur le plan juridique, c’est une sacrée révolution : jusqu’à présent, une décision figure ou non sur un bulletin, mais on n’en masque pas des morceaux, façon puzzle

Eolas:
Je dissens. C’est exactement ce aue fait le B3 par rapport au B2 qui le fait par rapport au B1. Le B3 comporte mention de totues les interdictions ou déchéance. La coupure d’accès devrait y figurer. Non, dit le législateur, posant une exception ponctuelle, 

Sur le plan pratique, on perçoit toute la sagesse de la chose : M. graupyrate est condamné à 2 ans d’emprisonnement et un an de suspension, mais seuls les 2 ans figureront au B3. Et pour M. ptipyrate, qui n’a eu qu’une suspension à titre de peine principale, ça empêche le méchant juge de refuser la dispense d’inscription au B3 qui aurait été probablement demandée (comment ça, par quel avocat ?)

15. Le mercredi 29 juillet 2009 à 08:45 par Tom

Je rejoins le commentaire de Carl : les serveurs de logs des FAI ne doivent-ils pas être certifies ? La moindre erreur de parametrage, le passage a l’heure d’ete ou autre conduira des innocents en prison sans passer par la case départ !

Eolas:
Des innocents, en prison ? En France ? Ça se saurait.

16. Le mercredi 29 juillet 2009 à 08:49 par JO

Cette loi c’est vraiment la ppplaie (désolé pas pu m’empêcher)

Eolas:
La triple plaie, en somme.

17. Le mercredi 29 juillet 2009 à 09:16 par Sylvain

@ Vicnent (commentaire 3)

Ce “tel fichier”, c’est le nom où il le télécharge aussi et regarde que derrière “Bienvenue chez les ch’tis”, ce n’est pas en fait “Bienvenue chez les chtites coquines” (probablement protégé aussi… m’enfin…)

En fait ils ont contourné le pb que tu pose en instaurant une liste d’”œuvres” à surveiller pour lesquels ils auront vérifier que le contenu correspond bien au titre !
Mais la on entre dans une nouvelle problématique :
- pourquoi tel “œuvre” et pas tel autre (ceux qui sont déjà riche seront-ils mieux protégé que les petit “artistes”)
- Pour s’assurer que le fichier correspond bien au titre il n’y a que deux solutions, l’avoir télécharger soit même (et donc se rendre coupable de contrefaçon) ou l’avoir injecter soit même sur le réseau (et se rendre encore coupable de contrefaçon) ….

18. Le mercredi 29 juillet 2009 à 09:17 par Thunder

Il faut quand même un certain temps pour télécharger un fichier. Tant que ce fichier n’est pas téléchargé en entier, il est illisible, et impossible de savoir ce qu’il y a dedans.
D’ou la question :
Y a-t’il contrefaçon si on a pas téléchargé le fichier en entier ?
Et du coup si vous vous faites “flasher”, c’est à une certaine heure, en train de téléchargé, mais ponctuellement donc ça ne veut pas dire que vous avez téléchargé tout le fichier….

Eolas:
Pas de problème : tant que le fichier est en cours de téléchargementm il y a tentative de contrefaçon. Quand le fichier est téléchargé, la contrefaçon est parfaite.

19. Le mercredi 29 juillet 2009 à 09:23 par GPS

Pourquoi accabler ici nommément Alain Finkielkraut ? Certes, il dit une sottise. 

Eolas:
Vous venez de répondre à votre question.

Mais il ne fait en l’occurrence que reprendre et commenter une information erronée qui vient de l’ancien quotidien de référence, autrement dit « Le Monde ».

Eolas:
Précisément, il se contente d’un ancien quotidien de référence et ne va pas vérifier lui-même alors que l’information n’a jamais été aussi disponible, car cela va dans son sens. Et il le fait publiquement, sur une grande radio nationale. Il accepte ainsi implicitement d’être critiqué pour ses prises de position, qu’il assume pleinement je n’en doute pas.

 Et, en dépit du fait qu’il s’appuie ici sur une citation fantaisiste, ses propos sur la dérive des droits de l’homme vers l’éloge inconditionnel de « l’illimitation » restent plutôt pertinents. En toute rigueur, ils ne le sont pas dans ce cas précis, puisque hors sujet. Mais toute la thématique des défenseurs inconditionnels du téléchargement, même illégal, de la « liberté des jeunes » et du mouvement irrésistible du progrès est en effet un hymne à l’illimitation.

Eolas:
Pourriez-vous me citer un nom de défenseur de cette position plus caricaturale qu’autre chose ? Même ces 5 gs dans un garage de la Qudrqture du Net ne disent pas ça.

Et si la liberté de communication est certes fondamentale, elle n’en a pas moins donné lieu à des abus cauchemardesques dans le domaine de l’information, dont il faut bien prendre son parti, mais dont un philosophe et moraliste n’est pas obligé de se réjouir.

Eolas:
La liberté d’expression inclut celle de dire n’importe quoi, M. Finkielkraut aime à le rappeler, parfois par l’exemple. Pour ma part, je m’em réjouis car elle impose de cultiver notre bien le plus précieux (après notre jardin, bien sûr) : notre esprit critique.

Souvenons-nous de Soljenitsyne invoquant, face au déluge de nouvelles inutiles dont nous sommes accablés, le « droit de ne pas savoir ».

Eolas:
Je ne me souviens pas de lui invoquant le droit de ne pas le lire. Comme quoi, les limites, c’est bon pour les autres.

Il est vrai que l’on peut obtenir des succès faciles en s’en prenant à Finkielkraut. Auprès de qui ?

Eolas:
Plutôt : à qui la faute ?

20. Le mercredi 29 juillet 2009 à 09:26 par YR

Gaffe les ministres, Eolas est en vacances !

@12 : ces questions sont hors-sujet. HADOPI a pour unique objectif de faire peur à l’internaute lambda, qui ne sait peut-être pas ce qu’est une adresse IP, pour l’empêcher de passer à l’acte. En particulier en frappant les esprits des adultes pour qu’ils empêchent leurs enfants et petits-enfants de télécharger (ces graines de délinquant !)

@17 : pour l’instant, on se dirige vers la double plaie ;o) Bientôt la triple plaie ?

21. Le mercredi 29 juillet 2009 à 09:27 par Taz

Une petite précision, toutes les œuvres ne seront pas surveillées seulement 10 000 morceaux musicaux et 1 000 films a priori.

Comment font ils pour prouver qu’on a téléchargé ?

  • Mettent ils à disposition des fichiers. Je pensais (je suis un mekeskidi) que la police n’avait pas le droit de tendre des pièges de ce type. Par exemple, vendre une contrefaçon pour arrêter le receleur (touriste pensant faire une occasion), se prétendre prostituée pour arrêter un client, etc.
  • Ils téléchargent un morceau que je mets à disposition. Dans ce cas, je risque gros (droits d’auteur 3ans et 300 000€) mais suis je réellement dans le périmètre de HADOPI ?

Les FAI sont tenus de garder toutes les données de connexion pendant quelques mois ou années. Il doit y avoir des mécanismes de vérification de la fiabilité des données. Sans la CNIL (merci à elle), ils ne sont toutefois pas obligés de garder toutes les modifications effectuées sur les sites webs hebergés chez eux… (encore une loi sécurité post 11/09).

Qu’est ce qui prouvera le contenu du fichier ? Comme dit avant sur certains sites le nom présenté, n’est pas le nom du contenu.

@Vincent en #3 : Non tu n’as pas le droit de telecharger un album dont tu as le CD. tu as acheté les droits d’ecoute pour un support donné…. De plus si il est protégé par des DRM tu tomberas sous le coup de la DADVSI pour avoir cassé une mesure de protection réputée sure. Toutefois en suède, un juge c’est demandé si on pouvait considéré comme sure une mesure cassable en deux coups de cuilleres à pot.

mode 2nd degré on
Concernant le défaut de sécurisation de l’accès Internet c’est un jalon d’essai. Je en sais pas qui a commis la faute mais je connais le titulaire de l’objet ayant permis le délit donc je tape sur la personne que je connais. Si ça passe, ça pourra être étendu à d’autres choses. Une voiture volée sert dans un casse, les voleurs ne sont pas retrouvés mais le titulaire de la voiture oui. Tu te fais voler ton portefeuille, il fallait le sécuriser tu en es responsable !!!
Triple avantage :

  • Ça responsabilise les gens
  • Augmentation du taux de résolution des affaires
  • Diminution du nombre de plaintes (je vais pas al

22. Le mercredi 29 juillet 2009 à 09:30 par Lionel

“Lorsque la loi redevient celle de la jungle, c’est un honneur que d’être déclaré hors-la-loi.” (Hervé Bazin)

Eolas:
I am the law. (Shere Khan)

23. Le mercredi 29 juillet 2009 à 09:35 par M_Spopck

Pour faire suite aux commentaires de Carl et Tom et après relecture de l’article 429 cité dans le post, j’en conclue que les agents assermentés seront en mesure de constater, selon ce qui relève de leurs compétences que :
L’adresse IP xx.xx.xx.xx a été vue sur le net en train de télécharger un fichier nommé “mon_curé_chez_les_nudistes_blurayrip_1080p_DTStrueHD.mkv” à 22h54 le 24/12/2009 (j’aime les soirées de Noël pleines de fou rires)

Ainsi vont se poser plusieurs écueils le jour de l’audience si jamais l’internaute décide de se défendre :
1 : Comment vérifie t’on que “mon_curé_chez_les_nudistes_blurayrip_1080p_DTStrueHD.mkv” est bien le fichier que son nom semble indiquer ?
2 : Comment garantir que lorsqu’il était 22h54 dans les locaux de l’hadopi lorsque l’internaute se faisait repérer, il était aussi 22h54 dans ceux du FAI ?
3 : Les fichiers logs du FAI eux-même sont-ils fiables ?
4 : L’internaute étant connu pour sa grande érudition de l’œuvre de Fritz Lang, n’y a t’il pas un doute sérieux quand au fait que ça soit bien lui qui ait procédé à ce téléchargement ?

J’ai quand même l’impression que l’intime conviction qui me semble être la règle pour condamner quelqu’un (arrêtez moi si je me trompe) devrait être difficile à créer.

24. Le mercredi 29 juillet 2009 à 09:38 par Chandon

@ meik : mon lapin nabaztag et ma DS ne connaissent que le wep : comment faire ?

Eolas:
Grandissez.

25. Le mercredi 29 juillet 2009 à 09:39 par Steph (Technofeliz)

Merci pour cet article clair.

Le problème avec cette loi, c’est que le postulat de base, à savoir qu’un internaute peut être identifié de manière unique par son adresse IP, est bien sûr totalement faux… Et la loi Hadopi s’accroche à ça comme un ours à un pot de miel.

L’IP n’a jamais permis d’identifier un internaute (comme expliqué dans cette vidéo qui circulait il y a quelques temps). Donc Wifi activé ou pas, clé WPA2 ou pas, filtrage d’adresse Mac ou pas, téléchargements illégaux ou pas, passage par un VPN ou pas, etc…  : si votre adresse IP apparaît quelque part dans les listings d’Hadopi : vous êtes coupable… sans aucune possibilité de se défendre…

Eolas:
Visiblement, mon article n’était pas si clair.

Et on aura beau faire du Hadopi 2, 3, 4, etc… et se torturer l’esprit pour essayer de bidouiller une loi bancale, ça ne changera rien au fait que le postulat de base c’est du grand n’importe quoi.

Eolas:
Ah, si.

Comme expliqué dans l’article, ça promet de grands moments de solitude et un véritable casse tête dans les tribunaux…

26. Le mercredi 29 juillet 2009 à 09:47 par guigui

Petite question de non-geek : Que se passe t il quand plusieurs ordinateurs sont connectés à la box, mais qu’un seul est équipé du logiciel Hadopi (qui surveille l’ordinateur mais pas la box)? Est ce qu’un vieux coucou dans un placard équipé du logiciel Hadopi ne suffit pas à apporter une preuve de notre “innocence” ?

Eolas:
Oubliez les mouchards. A pu, fini, le Conseil constitutionnel les a flingué avec HADOPI 1. Ils ne réapparaissent pas pour le moment dansHADOPI 2.

27. Le mercredi 29 juillet 2009 à 09:48 par fxjacobs

En tout cas Eolas, chapeau pour votre esprit d’abnégation, moi j’aurai déjà envoyer depuis longtemps mes factures pour consultance juridique au Palais Bour­bon.

28. Le mercredi 29 juillet 2009 à 09:52 par authueil

Cher maitre, il semble que vous n’ayez pas eu la toute dernière version du texte. L’article 1 a quand même été nettoyé en commission, puisque maintenant, les agents de l’hadopi ne constatent plus les infractions, mais rapportent les faits suceptibles de constituer des infractions, et surtout le “PV faisant foi” a été supprimé. Désormais, grâce à l’action des députés, les agents de l’hadopi sont des agents assermentés “ordinaires”, qui rapportent des éléments de faits (tel IP correspondant à tel abonné a téléchargé tel film, tel jour à telle heure). Rien qu’avec ça, on plombe sérieusement le texte.

Eolas:
Enfer, vous avez raison. À l’unanimité, la Commission a adopté l’amendement de Lionel tardy (décidément, quel homme !) et a retiré aux agents de la CPD ce pouvoir. Jolie torpille au but.

Sur le bidouillage de l’ordonnance pénale, j’attends avec gourmandise les articles de doctrine dans les revue de droit pénal. Là, ce ne sera pas du malaise vagal mais de l’infarctus foudroyant…

Et vous n’avez pas traité du plus beau, les articles 3, 3bis et 3ter. On attend la suite.

29. Le mercredi 29 juillet 2009 à 09:54 par Goudzi

Personne ne parle du moyen de constater les infractions : a ma connaissance il n’en existe 2 :
- Repérer les Upload (l’agent assermenté télécharge un fichier partagé par un utilisateur du peer to peer et repère (sans grande difficultés) son adresse IP.
- Proposer des fichiers en téléchargement (uploader) et conserver les adresses IP des personnes se connectent au PC de l’agent pour télécharger le fichier : dans ce cas, et de ce qui me reste des quelques cours de droit pénal (je suis spécialisé en PI !!) il s’agit d’une infraction provoquée…un peu comme si un policier vous propose de la drogue avant de vous arrêter… A confirmer Maître Eolas…

Concernant la première solution, elle ne permet pas de repérer les nouveaux modes de consommation (le mot est choisi!) illégal d’œuvre sur internet : streaming en 1er lieu.

Peut-être existe-t’il des solutions techniques que je ne connais pas… Interrogée sur cette question, une conférencière qui avait participé à la rédaction du projet de feu Hadopi I m’a répondu qu’on pouvait très facilement savoir, selon les volumes de téléchargement si une personne téléchargeait illégalement…

Je préfère mettre cette réponse sur le compte son incompétence technique et penser que ce n’est pas elle qui a rédigé le volet technique de ce projet (sinon je m’expatrie sur une ile déserte !)…

Maître Eolas : avez vous des renseignements sur ces questions techniques?

Eolas:
Je n’en ai pas la moindre idée.

30. Le mercredi 29 juillet 2009 à 09:58 par Patos

@Chandon>
La loi dit “Négligeance dans la sécurisation”. Pour eux, ta ligne n’est pas sécurisé si elle n’a pas leur mouchard qu’elle imposera.
Que ce soit par Wifi, réel piratage, CPL intrusif, etc…. Ils s’en moquent, ils veulent que:
- Tu sois suspdendu et tu payes ton FAI
- Tu payes pour quelqu’un qui aurait téléchargé sur ta ligne
- Tu redeviennes client de leur merde qu’ils appellent culture.

Si la loi passe, elle n’a désormais plus le droit de surveiller les communications privées. Je te renvoi vers la définition du “privé” et là on revient aux réseau “Ami à Ami” en partant du principe que “les amis de mes amis sont mes amis”. Ca va être rigolo je trouve, car, au delà de la technique, les mentalités évoluent plus vite que les lois à la solde d’une minorité (incorporant une majorité de richesses, bien sûr)

31. Le mercredi 29 juillet 2009 à 10:07 par Dav

M_Spopck : “2 : Comment garantir que lorsqu’il était 22h54 dans les locaux de l’hadopi lorsque l’internaute se faisait repérer, il était aussi 22h54 dans ceux du FAI ?”

En fait pire : Ton IP était dans un tracker Torrent à une heure donnée…
-> Le torrent est-il fiable ?
-> Les données du torrent sont-elles mises à jour suffisamment rapidement ?
Il n’y a même pas de vérification directe de l’infraction : Hadopi doit passer par les données des trackers…

32. Le mercredi 29 juillet 2009 à 10:08 par Lûciole

Accolémie signifie “taux d’alccol dans le sang”, donc taux d’alcoolémie est impropre, même si “tout le monde” le dit.
Merci pour l’article, toujours aussi instructif, et bonnes vacances Maître (et tous les autres).

33. Le mercredi 29 juillet 2009 à 10:09 par Lûciole

Et hop, une faute de frappe sur le premier mot .. j’ai l’air bien malin moi à corriger les fautes des autres maintenant …..

Eolas:
Je ne vous le fais pas dire.

34. Le mercredi 29 juillet 2009 à 10:11 par Gaëtan

Personne n’a expliqué à Mr Riester le principe de ssh, vnc, remote desktop ou autre pour télécharger depuis sa box en étant à l’étranger? Finalement c’est pas si mal l’incompétence.

35. Le mercredi 29 juillet 2009 à 10:14 par hmmm

On en arrive toujours à la même solution :

1. Ajouter une carte réseau sur votre pc de téléchargement.

2. Acheter un PC parmi les moins chers (un netbook ou un PIII de 1999 feraient l’affaire), y installer le mouchard et le connecter à internet au travers de la nouvelle carte réseau du pc de téléchargement

3. Mettre ce pc dans un placard

4. Envoyer par email le log qui montre que “regardez, mon pc n’a jamais rien téléchargé d’illégal, et en plus je suis pas en wi-fi”

5. Eventuellement poursuivre HADOPI pour dénonciation calomnieuse ou autre.

36. Le mercredi 29 juillet 2009 à 10:23 par valentin

Question subsidiaire, puisqu’on a réussi à faire croire qu’une imprimante téléchargeait

Il faut en finir avec cette légende urbaine. Personne n’a jamais réussi à faire croire qu’une imprimante téléchargeait. Ce qui a été réussi, c’est d’inscrire l’adresse IP correspondant à une imprimante dans un “listing” de réseaux p2p. Mais il suffit de demander à cette adresse IP de fournir le fichier pour que bien évidemment, ça ne fonctionne pas.

Il est bien évident qu’une autorité administrative ou judiciaire ne peut pas se baser sur ces informations “fournies” par le système p2p. C’est comme si, toutes proportions gardées, on se basait uniquement sur l’agenda téléphonique d’un receleur pour lancer des poursuites judiciaires contre ses clients, tout en sachant qu’il peut y avoir mis le nom de son dentiste ou de son garagiste.

37. Le mercredi 29 juillet 2009 à 10:23 par Plokta

Si je suis repéré à télécharger en toute honnêteté “mon_curé_chez_les_nudistes_TEASER.mkv”, qu’après le téléchargement je me rends compte que c’est en fait le film complet et que je l’efface, comment prouver ma bonne fois ?
Les noms des fichiers n’ont souvent rien à voir avec leurs contenus, comment dans ce cas Hadopi pourra prouver ma volonté de télécharger illégalement alors que rien ne me permet de savoir exactement ce que j’ai avant la fin du téléchargement ?

38. Le mercredi 29 juillet 2009 à 10:29 par grosPepere

Enfin, Eolas, prenez de vraies vacances !
Ne vous surmenez pas, attention au malaise lipothymique.

39. Le mercredi 29 juillet 2009 à 10:30 par Chandon

Le titre du billet est passé de “HADOPI 2 : quelques perles” à “HADOPI 2 : malfaçon législative”…
On monte en puissance, là !

/me s’assoit dans son fauteuil avec un grand bol de popcorn ^_^

40. Le mercredi 29 juillet 2009 à 10:32 par Matthieu

@3: Le délit c’est autant de télécharger une oeuvre protégée, que de télécharger une oeuvre protégée (oui, j’y suis pour rien si upload et download se traduisent pareil!). Or donc, la contrefaçon c’est d’uploader une oeuvre, c’est à dire d’envoyer à d’autre des fichiers qu’ils n’ont pas le droit de possèder. C’est aussi récuperer des fichiers qu’on a pas le droit de télécharger. En effet, en downloadant (récupérant) un fichier, vous créez une copie de ce fichier sur votre PC. CRAC-dedans, vous contrefaites. En uploadant, CRAC-dedans, vous contrefaites (vous fournissez la matière).

@6: Pour constater que vous téléchargez, je pense qu’il faudra que le cyber-Derrick ait accès à votre tracker, pour voir ce que vous téléchargez et donc, si il peut télécharger, sans avoir les droits, c’est que vous uploadez un contenu protégé.

D’ailleurs, cette société, elle aura une connection, donc une plage d’IPs, peut être même fixes… On pourra la bannir des trackers? xD

Tout cela m’ammène à me poser une question:
Je télécharge l’oeuvre protégée “Le Diner Des Mékeskidis” la, je me fais repérer. PAF! Descente du GIGN, tout ça… On trouve aussi un CD gravé de Carlos et j’ai sur moi une fausse rolex car je souhaitais faire croire que je n’avais pas raté ma vie.

  • le film sur mon disque dur constitue-t-il le délit de contrefaçon ou est ce le fait de l’avoir partagé ? (je pense que oui)

Eolas:
Ou un recel.

  • le CD copié constitue-t-il ce meme délit, meme si ce n’est pas moi qui l’ai gravé ou simplement, que rien ne prouve que ce soit moi? (je pense que non)

Eolas:
Non, mais il constitue le recel, plus sévèrement réprimé.

  • la montre, que je n’ai vraisemblablement pas montée moi-meme est une contrefaçon, mais suis je coupable de ce délit? (je pense que non, et que c’est équivalent à la question précédente)

Eolas:
Idem ci dessus.

  • Dois-je craindre des représailles des ayant-droits de Carlos, ou de ses amis terroristes? (je pense, donc je suis)

Eolas:
C’est ce que le gouvernement souhaite.

41. Le mercredi 29 juillet 2009 à 10:32 par michel

On en arrive toujours à la même solution :

Et vous pensez vraiment qu’une solution aussi naïve peut fonctionner ? Vous pensez vraiment qu’ils vont se contenter d’une seule installation du mouchard pour tous les ordinateurs du réseau familial ? Vous pensez vraiment que les types qui planchent sur ces logiciels n’ont pas envisagé ce cas de figure (ou même d’autres un peu plus subtils) ?

Je crois que le débat évoluera vraiment le jour où les uns et les autres arriveront à comprendre que les techniciens, qu’ils travaillent pour une partie ou pour l’autre, ne sont pas forcément des incompétents.

Ensuite, s’agissant d’un forum chez un professionnel du droit, il serait bon que vous ne vous lanciez pas dans des suppositions sur la “dénonciation calomnieuse”. Parce que l’un des principes (je parle sous contrôle), c’est que la personne qui dénonce sait pertinemment au moment de la dénonciation que son accusation est fausse. Or si vous avez mis un système destiné à tromper les personnels chargés du relevé des infractions, ceux-ci ne peuvent pas savoir que leur accusation est fausse, donc il n’y a pas calomnie.

42. Le mercredi 29 juillet 2009 à 10:36 par DePassage

A noter que prouver son absence lors du téléchargement du fichier ne signifie pas, techniquement, ne pas avoir commencé le téléchargement.
D’autant qu’il doit bien être possible de préparer une liste de fichiers à télécharger selon un échelonnement dans le temps.

Donc s’il suffit de prouver son absence au moment de la finalisation du téléchargement dudit fichier, il suffit de se préparer à sortir au moment opportun.

On peut imaginer l’utilisation de prises électriques programmables qui redémarrent l’ordinateur, celui-ci étant paramétrer pour activer les logiciels adhoc au démarrage …

43. Le mercredi 29 juillet 2009 à 10:37 par Luciole

@27 : Le mouchard ne pourra pas le voir si on part du principe que le mouchard est installé sur un des ordinateurs, il pourrait très bien être installé sur la Box par exemple.

@30 : dans le domaine du téléchargement, il n’existe à mon sens aucun moyen de “constater l’infraction” à distance, il faut obligatoirement fourrer son nez dans le disque dur du PC qui a supposément téléchargé le fichier.

Pour la constatation d’un téléchargement, la méthode varie fortement suivant le réseau P2P / straming/ FTP / HTTP/ etc… Mais on peut très bien “identifier” un fichier téléchargé avec une base de Hash que l’on possède, ou bien encore mieux avec du piece-wise hashing.

La limite dans le domaine des fichiers multimédias, c’est qu’il faudra posséder pour chaque “exemplaire” sa déclinaison sous différents formats et encodage (une piste audio en brut, en compression MP3, WMA, FLAC, AAC, Ogg etc…) pour être sûr d’identifier les téléchargements.

44. Le mercredi 29 juillet 2009 à 10:41 par gilbert

Si je suis repéré à télécharger en toute honnêteté “mon_curé_chez_les_nudistes_TEASER.mkv”, qu’après le téléchargement je me rends compte que c’est en fait le film complet et que je l’efface, comment prouver ma bonne fois ?

Parce que, de bonne foi, vous avez déjà vu des bandes annonces qui durent 90 minutes, vous ?

Les noms des fichiers n’ont souvent rien à voir avec leurs contenus
Exact. Mais il est très facile de se baser sur des extraits de contenu ou des signatures de fichiers pour savoir de quel fichier il s’agit, même si le nom n’a rien à voir. J’avais monté ça il y a une bonne vingtaine d’années pour la SACEM : un système qui enregistrait les radios, qui numérisait un extrait des chansons passées et qui, après interrogation d’une base centrale, donnait le titre, l’auteur, … Sachant qu’à l’époque (ce n’était pas des radios numériques et avec les parasites du hertzien), on arrivait à un taux de reconnaissance supérieur à 95%, ce ne doit pas être bien compliqué, avec du numérique, à encore améliorer ce système.

45. Le mercredi 29 juillet 2009 à 10:45 par Van der Waals

Je me pose un peu la même question que Ploka en #38. La personne devant le juge ne pourra-t-ell pas arguer de façon systématique qu’elle pensait qu’il s’agissait d’une parodie du film visé ou d’une chanson qui a le même titre mais qui est libre de droit ? Si l’infraction n’est pas intentionnelle ?

46. Le mercredi 29 juillet 2009 à 10:46 par Chopinhauer

Personnellement je me félicite du fait que le gouvernement aie soulevé le problème des ordinateurs compromis, mais ils ne semblent pas avoir beaucoup compris.

À juger du nombre d’attaques quotidiens que ma machine reçoit, le nombre de machines piratées est loin d’être négligeable (une vingtaine d’attaques sur une machine tout à fait anonyme, pas de serveur web, rien). Ainsi on pourrait soupçonner que des centaines de milliers d’ordinateurs en France ne sont pas sous le contrôle de leur propriétaire.

Malheureusement le gouvernement a décidé de punir ces personnes au lieu de les prévenir : pas de mouchard et machine compromise, pas de connexion (on pourrait se demander si avoir le mouchard officiel nous défend des attaques externes…). Tout cela pour garder une procédure rapide et dure. L’alternative serait de prévenir les intéressés d’un problème sur leur machine, organiser des stages de sécurité informatique, apprendre aux gens que le système Trucmouche a besoin d’un logiciel de protection Bidule.

Personnellement je vois la situation de l’après HADOPI de manière très pessimiste : si notre machine est compromise et sans mouchard, on reçoit une grosse amende, si elle est compromise et avec le mouchard on peut renoncer à notre défense dans le procès pour contrefaçon.

47. Le mercredi 29 juillet 2009 à 10:50 par Bertrand Lemaire

Deux petites questions :
- L’histoire des PV a déjà été traitée par une haute juridiction. Si j’ai bonne mémoire, c’était les fameuses Notes Blanches des RG par la Cour de Cassation. Et les dits PV étaient ressortis abimés si j’ai toujours bonne mémoire. Mais ai-je bonne mémoire ?
- Admettons que l’Hadopi (ou la CPD) m’accuse de piratage ou de non-sécurisation de mon accès Internet sur la seule foi de l’adresse IP contenue dans les listings de pirates qui ajoutent autant d’adresses IP aléatoires qu’ils veulent. Etant donné que cette accusation ne repose sur aucun fondement sérieux et commise avec une totale mauvaise foi puisque faite par des gens au courant, puis-je attaquer l’Hadopi ou la CPD en dénonciation calomnieuse ?

48. Le mercredi 29 juillet 2009 à 10:51 par Jamian

@valentin #37 : reste quand même que dans cette histoire, la machine à baffes de la RIAA (ou de la MPAA, je ne sais plus laquelle) s’était mise en branle pour cette IP, avec demande de sous à l’issue. D’où l’utilité de connaître précisément le protocole de désignation des IP suceptibles d’avoir commis l’infraction…

Techniquement, ils se sont effectivement contentés d’ataquer le propriétaires des IP qu’un tracker bittorrent leur avait fourni, sans lancer à chaque fois la demande effective de téléchargement pour voir ce que l’IP en question leur répondait. Il est évident que si le procédé est le même en France, des dizaines de personnes vont se retrouver à payer pour rien, (n’ayant pas de contradictoire, et le juge n’étant pas forcément un technicien, il ne verra pas forcément le coté complètement fumeux de l’accusation)… jusqu’à la première contestation, avec un vrai procès où sera démontré par A+B la non-culpabilité de l’internaute, obligeant les agents assermentés à bien faire leur boulot (si toutefois ils ne le faisaient pas déjà avant. Soyons optimistes : avec un peu de chance ils entendront un minimum leur affaire…).

49. Le mercredi 29 juillet 2009 à 10:51 par vpl

Pour Gilbert :
1 - On ne peut aps connaitre l durée de ce qu’on télécharge avant la fin non ? 700Mo pour une bande annonce ça peut sembler lourd, mais ça ne dit rien de plus.
2 - Il me semble que la reconnaissance d’une “chanson”, basé sur son écoute, peut être plus sûr que celle d’un fichier. J’imagine que ne tarderont pas à apparaître des dispositifs destinés à rajouter des bizarreries dans les fichiers téléchargés, bizarreries invisibles au visionnage.
C’est très simple de visionner un fichier et de constater qu’il s’agit de tel ou tel film, en scannant des fichiers en cours de téléchergement ça me semble moins évident.
Tout ça devrait bien marcher avec les amateurs, beaucoup moins avec les vrais pirates…

50. Le mercredi 29 juillet 2009 à 10:53 par gilbert

La limite dans le domaine des fichiers multimédias, c’est qu’il faudra posséder pour chaque “exemplaire” sa déclinaison sous différents formats et encodage

Personne n’a jamais parlé de poursuivre tous les téléchargements illégaux possibles et imaginables. Tout comme il est impossible de détecter et sanctionner tous les excès de vitesse commis sur toutes les routes par tous les automobilistes. Il s’agira, comme pour les radars, de travail par sondage, sur les points “chauds”.

Il n’est pas très difficile en regardant les trackers de voir quels sont les fichiers les plus téléchargés et seule la signature de ceux-ci pourra être stockée. Et puis si les pirates se mettent à préférer le ogg 320k au lieu du mp3 192k pour le dernier Obispo, il ne sera pas difficile de le rajouter à la base.

51. Le mercredi 29 juillet 2009 à 10:54 par jemil

POur le mouchard, pas la peine de mettre un PC dans le placard. Un PC virtualisé suffit (VirtualPC est gratuit et marche très bien).

Le plus rigolo dans cette histore, comme l’a bien résumé Krapo, c’est qu’on peut faire tout ce qu’on veut sans se faire choper, mais on peut se faire choper pour quelque chose que l’on n’a pas fait… Devant un juge, cela pourrait d’ailleurs donner des situations cocasses: “ah non, monsieur le président, vous n’avez pas pu me flasher avec cette adresse IP, cela fait six mois que je ne me connecte plus à Internet que par un VPN suédois!”

52. Le mercredi 29 juillet 2009 à 10:54 par Statler

Dans les modestes cours de droit que l’on reçoit en école d’ingénieur, on nous apprend qu’en France on ne fait pas de procédure “à l’américaine”, où on peut tenter un homme à la prostitution avec une fliquette déguisée qui le coffre dès qu’ils conviennent d’un prix. On nous dit qu’ici, ce genre de chose, comme le flic infiltré dans la mafia, ça n’existe pas. On ne tente pas au crime que l’on cherche à punir.

Eolas:
Il va falloir se mettre à jour. Les infiltrations existent depuis la loi Perben 2 de 2004. Et il est en effet hors de question que la CPD fournisse elle même les fichiers contrefaits.

Or, pour constater le téléchargement, ils mettent un fichier en partage non ?

Eolas:
Je ne sais pas comment ils comptent s’ y prendre.

53. Le mercredi 29 juillet 2009 à 10:54 par Le Mékeskidi Masqué

@ Chandon, 25 “émon lapin nabaztag et ma DS ne connaissent que le wep : comment faire ?”

Le WEP est une non-sécurité depuis des années. Lorsque la DS (première du nom) est sortie, c’était déjà limite, c’est aujourd’hui honteux (j’en ai une, je ne la connecte jamais) - surtout que 2 modèles sont passés par là et je ne crois pas qu’ils ajoutent le WPA (1 ou 2).
Je ne sais pas quand a été conçu le Nabaztag, mais ça me paraît aberrant aussi. Je ne vais pas me lancer dans les specs de WEP (déjà parce que là, je serais un peu à froid), mais quand on voit ça en cours de sécurité des com’, on pleure.

@ceux qui proposent d’avoir un pc pourri avec le traceur : le traceur est censé prouver que seul vous pouviez avoir accès à la connexion. Vous êtes sûr qu’il est malin de l’installer, si vous comptez pirater ?

Sinon vive la prise de contrôle à distance : partez en week end et lancez à distance ou programmez un timer pour télécharger vos torrents de la semaine. C’est pas aussi simple, mais ça se fait (surtout sous linux : vive ssh -X). Aujourd’hui, on peut se connecter d’à peu près n’importe où, donc techniquement on sera toujours suspect, sauf à être dans un bloc opératoire au moment du déclenchement et reconnu techniquement incompétent devant la cours (pour le déclenchement à retardement).

Enfin les oeuvres surveillées : donc tout ce qui est underground et peu connu aura des chances de passer entre les mailles, tout comme les oeuvres étrangères (musiques pop asiatiques pas spécialement en vues, latino américaines, comics et manga scannés ) ? Quid des bds - qui se scannent trèèèès bien ? Non parce que quitte à ce que ça s’applique, que ça s’applique “justement” (sur ce point là).

Quant à la conférencière qui parle du volume de téléchargement, elle connaît le téléchargement légal, steam, les programmes/fichiers/oeuvres libres de droit et potentiellement volumineux ? Sans parler de la légalité probablement plus que bancale de la chose.

Non cette loi est là pour faire peur, et ça marche - quelqu’un m’a récemment déclaré qu’il arrêterait de télécharger en Août.

Bon, Maître… après une citatio au JO, une citation comme motivation d’une décision du Conseil Constit ? ;-p

54. Le mercredi 29 juillet 2009 à 10:56 par @michel

Relisez votre contrat FAI : vous n’êtes pas supposé partager votre connexion.

De toute manière, qu’ils y aient pensé ou pas, impossible d’un point de vue logiciel de faire la différence entre une connexion directe sur un modem routeur physique (adsl) et un partage de connexion (qui fonctionne comme un modem routeur physique ET logiciel). Et comme d’hab, les cracks/contournements seront pléthoriques.

Donc oui, solution tout à fait efficiente. Pas la peine de faire le timoré.

55. Le mercredi 29 juillet 2009 à 10:57 par Ferdi

@Guigui

Detrompez-vous … c’est la tout le probleme du broadcasting du routeur et de l’interet d’un sniffer.
Je m’explique:

1- Le routeur “broadcaste” c’est a dire que lorsque plusieurs ordinateurs sont connectes a un routeur, le routeur ne parle pas specifiquement a un ordinateur. Il envoie le message a tout le monde en demandant “est-ce que c’est pour toi ?”.
2- A ce niveau, chaque ordinateur a recu la trame (le message envoye par le routeur)
3- Dans un processus normal, le soft qui gere la carte reseau va regarder l’entete de la trame et comparer son IP interne a celle de la couche correspondante de l’entete (me rappelle plus laquelle). Si les deux IP correspondent, le soft traite la trame, sinon il l’ignore.

Voyez-vous les limites de cette methode ?
La trame est arrivee physiquement sur l’ordinateur et c’est un soft qui la gere …
Rien de plus simple pour n’importe quel programmeur que de creer un programme qui supplanterait le soft precedent (c’est le principe de base du plus ridicule virus).

Il suffise que ce soft ne fasse pas la verification d’IP et reponde OK a toutes les trames, pour que vous ayez cree un sniffer … une sorte de mouchard qui regarde tout ce qui passe par le reseau, meme ce qui n’est pas destine a l’ordinateur sur lequel il est installe.

J’imagine tout a fait le mouchard Hadopi fonctionner sur ce principe.

Il existe des manieres de contrer ca -comme creer un VPN (Virtual Private Network) par exemple- mais la, on sort du domaine “grand public” … et c’est precisement ce que vise l’Hadopi.

56. Le mercredi 29 juillet 2009 à 10:59 par Wyrm

@Carl, 12: quelques réflexions…
1) Si je suis artiste-producteur-distributeur et que je suis pris à télécharger mes propres oeuvres (ou que j’ai une autorisation équivalente), serais-je tout de même coupable via l’ordonnance pénale ? Vais-je devoir engager des frais pour me disculper de ce non-crime ?
A la base non, sauf si tu as cédé tes droits patrimoniaux ou leur défense (voir l’affaire “Au revoir monsieur le professeur”, où l’auteur a du proposer de payer lui-même l’amende à la SACEM pour calmer l’affaire, son seul consentement a posteriori étant insuffisant.)
Mais bon, en théorie, les agents ne chercheront pas “des téléchargements” au hasard, mais ceux d’oeuvres correspondant à une liste prédéfinie… certainement par les ayant-droits qui ne perdront pas de temps à faire traquer des oeuvres dont ils n’ont pas les droits. (encore que…)

2) Si on me coupe mon Internet, mais que mon téléphone est connecté sur un service en ligne tel que Skype-IN ou DirectCentrex, vais-je pouvoir leur demander de continuer à laisser passer ce service qu’ils n’ont pas le droit de couper ?
Vu leurs connaissances techniques, certains juges risquent de ne même pas comprendre la question. Ils pourraient aussi bien statuer au hasard. Le législateur, en tout cas, ne semble pas s’être penché sur la question.

3) Si j’ai une box avec un abonnement triple-play, mais que je n’ai qu’une Wii de branché sur le WIFI (sur laquelle il est impossible de télécharger), vais-je devoir m’acheter un ordinateur pour y installer le logiciel de sécurisation dans le seul but de prouver ma non-culpabilité ?
C’est parti pour… et avise-toi bien de prendre un PC sous Windows, tu n’es pas sûr de trouver un logiciel de “sécurisation” sur un autre OS. N’y a-t-il pas là un point à soulever sur l’atteinte à l’égalité ou à la concurrence? A noter qu’une “tentative”, non courronée de succès, de trouver un tel logiciel n’est pas certain d’être reconnu.

4) En quoi l’installation d’un logiciel de sécurisation sur un ordinateur peut-il bien surveiller les accès via la box ?
En rien, mais tu es protégé (disons “sécurisé”) juridiquement parlant… Enfin, c’est la théorie.

5) Est-ce qu’il y a à quelque part un mécanisme qui permet de s’assurer que l’information du FAI est fiable ? Supposons qu’un ordinateur qui génère les logs ne soit pas à la bonne heure ou à la bonne date (ce qui n’est pas rare du tout sur des serveurs de logs)… Sera-t’il possible de consulter un rapport de l’état du serveur au moment de la génération de l’entrée du log ?
A la première question, je ne sais pas vu que je ne travaille pas chez un FAI. Je ne connais pas leurs obligations de fiabilité en ce domaine. (Il doit y en avoir un minimum vu qu’ils peuvent déjà être interrogés à ce sujet lors de “vraies” enquêtes.) Mais de toutes façons, en l’état actuel du droit, l’adresse IP n’est qu’une indication permettant de démarrer une enquête. Ce n’est pas une preuve en soi. “HADOPI” se propose de changer ça.
Pour la deuxième question, peu de chances, à moins qu’on ne se décide à faire passer officiellement l’adresse IP comme “donnée personnelle” et qui se verrait ainsi soumise à un droit de consultation et de rectification.

57. Le mercredi 29 juillet 2009 à 11:01 par Moa

Question cependant :

En attendant l’application de HADOPI1, tous les téléchargements illégaux faits antérieurement et les procédures éventuellement lancées entre aujourd’hui et le 1er novembre deviendront respectivement amnistiés et caduques?

Puisqu’actuellement le texte utilisé est celui de la contrefaçon il me semble (L811-4 et L521-1 du Code de la propriété intellectuelle) et que la règle spéciale déroge à la règle générale, selon le principe aimé de tout juriste specialia generalibus derogant, ce texte ne trouverait plus à s’appliquer à compter du 1er novembre au téléchargement illégal.

Le temps que le dossier soit constitué, que l’instruction, si brève soit-elle, suive son cours, il y a peu de chance pour que l’affaire revête force de chose jugée avant l’entrée en vigueur de HADOPI1.

Et dès cette date dépassée, la rétroactivité in mitius joue en faveur du prévenu qui ne l’a pas été selon les termes d’HADOPI1, non? Entre trois ans ferme + 45.000€ d’amende et une suspension de l’accès Internet, il ne faut pas chercher longtemps pour savoir quelle loi est plus favorable à la personne mise en cause.

Donc amnistie totale des téléchargements réalisés jusqu’au 1er novembre?

58. Le mercredi 29 juillet 2009 à 11:01 par Taz

il existe des serveurs de temps universels. toutes les sociétés y sont connectées en directs. Faites une recherche sur les NTP (network time protocol)

@41 il s’agit de recel dans les cas 2 et 3 CDs gravés et fausse Rolex. Vous avez achetés ou vous vous êtes procuré une contrefacon donc vous etes coupables. Le fait d’acheter une fausse ceinture DG sur les marchés est punissable pour l’acheteur et le vendeur.
@45 : le problème n’est pas pour les ayants droits mais pour le particulier. Comment reconnaitre le contenu du fichier ? comment savoir si le fichier est libre de droit (elle ou la base de données des films et chansons non libres de droits ?)

question subsidiaire : il me semble que les députés ont introduit le fait que l’on doit avoir accès à sa messagerie même en cas de suspension. Ca m’étonne que personne ne s’engouffre dans cette voie.
2 Possibilités:

  • la messagerie est accessible on SMTP et donc le FAI s’arrache encore plus les cheveux pour ne pas couper les flux adéquats….
  • c’est un webmail, comment on fait pour me laisser acces à gmail mais au reste du web ?

59. Le mercredi 29 juillet 2009 à 11:06 par gilbert

@vpl

700Mo pour une bande annonce ça peut sembler lourd, mais ça ne dit rien de plus.
Tu parlais de “bonne foi”. Il faudra donc que tu expliques, qu’en toute bonne foi, que c’était la première fois que tu téléchargeais et tu n’es pas capable de faire la différence entre une bande-annonce de 90s et un film de 90 mn et que donc, 700 Mo (c’est à dire la capacité d’un CD-ROM), tu trouves ça normal pour 1mn30 de film. (c’est marqué sur les CD, mais en “toute bonne foi”, il faudra que tu expliques que tu n’as jamais vu de CD-ROM de ta vie).
Attention à la “bonne foi” : si le juge pense que tu te fous de sa gueule, ça risque de faire mal.

J’imagine que ne tarderont pas à apparaître des dispositifs destinés à rajouter des bizarreries dans les fichiers téléchargés, bizarreries invisibles au visionnage.
Et des dispositifs chargés de ne pas tenir compte de ces bizarreries existent déjà. Les recherches en reconnaissance de forme en environnement bruité sont pas mal avancées.

Tout ça devrait bien marcher avec les amateurs, beaucoup moins avec les vrais pirates…
Tout comme une serrure empêche les “amateurs” de rentrer chez toi, tandis qu’elle n’empêchera pas un vrai cambrioleur de te vider ton appart. Bien sûr qu’il existera toujours des professionnels du “piratage”, des réseaux plus ou moins mafieux, … : mais on n’entre plus là dans la même catégorie de délit, ni de moyens pour les combattre.

60. Le mercredi 29 juillet 2009 à 11:10 par Taz

Pourquoi contourner le logiciel de l’HADOPI ? pourquoi ne pas le craquer et lui faire générer des logs 100% légal ? Simple et efficace :D Évidemment une autre solution ,c’est qu’il envoie les logs en direct sur un serveur d’archivage central. Mais là encore ça pourrait être contourné sauf à faire des contrôles très pointus.

Après le vrai risque, c’est que pour contourner ces problèmes, il soit au niveau des box, voire au niveau des serveurs des FAIs (qu’est ce qu’ils vont être contents)

61. Le mercredi 29 juillet 2009 à 11:14 par @michel

Sur le bien fondé d’une dénonciation calomnieuse :

Il existe des façons, par exemple si vous avez un modem câble, et que votre voisin a le même FAI, de lui piquer son IP (mot-clé : IP Spoofing)

Cela signifie, grosso modo, pour faire un parallèle avec l’auto : je fais des copies de vos plaques d’immatriculation, je roule à 200 sur l’autoroute, et vous recevez les pvs.

Impossible de prouver que vous n’étiez pas sur les lieux, car vos plaques d’immatriculation ont été flashées.
Le bonus de l’informatique, c’est que pour les voitures, il suffit de dire “mais, regardez, je n’ai pas une ferrari, ma voiture c’est une 206” et là, on est obligé de vous croire.
Alors que pour un ordinateur, impossible de prouver quoi que ce soit.

Ainsi, et comme d’autres l’ont déjà rappelé, l’adresse IP ne peut pas être une preuve. Car quelqu’un de malin pourrait sans problème se faire passer pour vous, pour peu qu’il ait le même FAI. Donc accuser quelqu’un du fait de la présence de son adresse IP sur un tracker/dans un swarm/dans une liste emule ne saurait constituer une vraie preuve.
Il n’est donc pas de mauvais ton de renvoyer l’argument à ceux qui pensent que cela en est une.

Enfin, je vous propose une autre solution. Vous utilisez un pc pour partager la connexion internet, sur lequel vous mettez un Switch, qui permet de connecter jusqu’à 16 pcs. Ces 16 pcs auront tous la même IP; sans possibilité matérielle d’identifier l’un ou l’autre de “l’autre côté”, à savoir depuis internet. Faites n’importe quoi avec les 15 premiers pcs, mais dédiez le 16ème à l’enregistrement de “rien” (vu que vous ne vous en servez pas) avec le mouchard. Vu que le 16ième pc n’aura pas conscience de l’existence des autres ordinateurs, il ne pourra qu’enregistrer… “rien”, ce qui vous disculpera en permanence. En plus, au deuxième avertissement, vous enlevez les 15 premiers pcs, et connectez directement le 16ième pc sur le net. Aucune preuve. Aucune. Donc, à un moment, faut arrêter le pipeau.

Hadopi est impuissante.
A loi injuste, réponse habile mais plus intelligente.

Sur ce, je vais consulter les offres VPN et Seedbox, qui me permettront de louer un serveur FTP crypté à ma guise, qui me rendront complètement invisible.

A propos, sachez le. Hadopi va permettre à tous les vrais voyous (pédophiles, terroristes, trafiquants…) de disparaître du scope des policiers. Merveilleuse solution : en considérant tous les gens comme des coupaples en puissance (alors qu’il ne font que se passer des disques ou des films, et que le marché des disques/dvd ne s’est jamais si bien porté), on permet aux vrais criminels de se fondre dans la masse. Si j’étais vulgaire, je traiterais les députés d’imbéciles, de crétins et autres noms d’oiseaux.
Cordialement.

62. Le mercredi 29 juillet 2009 à 11:15 par Lars Wool

@60 :

le poids du fichier n’implique pas forcément une durée, 700Mo en divx peut correspondre a une vidéo de 2 minutes ou de 2 heures, la qualité sera pas la même c’est tout.

On peut donc supposer qu’on veut télécharger une teaser de bonne qualité.

63. Le mercredi 29 juillet 2009 à 11:33 par Ferdi

@63 … vous etes a la limite de l’outrage a l’intelligence.

700Mo pour un fichier de 2mn, ca fait une qualite quasi-photo (250Kb par image) a coup de 24 images par seconde … en supposant une video non compressee en plus.

Nul doute que la majorite des serveurs de telechargement (pirates ou legals d’ailleurs) proposent ce genre de qualite … surtout pour des teasers qui plus est.

On peut supposer beaucoup de choses dans l’absolu et l’abstraction la plus totale … mais comme quelqu’un l’a dit avant moi, faut pas trop prendre les juges pour des pigeons non plus … ils ne debarquent pas (tous) du neanderthal.

64. Le mercredi 29 juillet 2009 à 11:36 par Ferdi

legals … je m’impressionne moi-meme … faut que j’arrete de fumer du boeuf a la menthe.
Toutes mes excuses.

65. Le mercredi 29 juillet 2009 à 11:36 par @Ferdi

Vous n’avez visiblement aucune idée de ce qu’est la HD.

66. Le mercredi 29 juillet 2009 à 11:46 par Ferdi

Je n’y connais rien, je vous l’accorde …
En revanche je connais google, et c’est deja pas mal.

“En qualite max, 10mn = 600Mb”

Maintenant, moi aussi je peux faire un film HD avec 24 images secondes en montant des photos de 3Mb chacunes … mais est-ce la majorite de l’offre de telechargement ?

67. Le mercredi 29 juillet 2009 à 11:47 par Ferdi

Zut, le lien a saute … je le remet.

http://www.commentcamarche.net/forum/affich-5525186-quelle-est-la-taille-d-une-video-hd

68. Le mercredi 29 juillet 2009 à 11:47 par Alex

Heureusement qu’Eolas est en vacances, sinon il serait capable de poster des billets juridiques à 1h43 du matin…
Soyez prudent sur votre yacht, un jacuzzi prolongé quand on a bu du champagne, ce n’est pas très bon pour le coeur.

69. Le mercredi 29 juillet 2009 à 11:47 par Ancilevien74

@Valentin, 37
@Jamian, 49
Il ne s’agit en effet pas d’une légende urbaine, mais simplement de chercheurs de l’Université de Washington qui ont montré que les méthodes de détection des contrefacteurs n’étaient pas valables à 100%.
Les sociétés chargées de la détection se contentaient de récupérer les IP sur les trackers sans même vérifier si elles correspondaient réellement à un contrefacteur et non à une fausse déclaration.
Plus d’information ici.
L’un des petits problèmes de la loi, c’est qu’apparemment elle a été écrit par des gens qui n’ont pas de connaissances suffisantes en informatique (pare-feu open office ? et même, un pare-feu n’empêche pas le piratage…).
Rien ne dit que CPD, pardon, la CPD ne se contentera pas des mêmes méthodes de détection, surtout si leurs constatations font foi et qu’ils ont des problèmes budgétaires.

70. Le mercredi 29 juillet 2009 à 11:50 par Koudou

J’aime beaucoup l’excuse d’être parti à l’étranger. En clair si on n’est pas devant son PC on est forcément innocent ?

Personnellement je connais peu de pirates qui passent des heures devant leur écran à regarder les barres de progression d’Emule.

Un conseil : lancez les téléchargement avant de partir au boulot. En cas d’accusation vous aurez sous la main des témoins et un alibi en béton pour dire “ça peut pas être moi j’étais sur mon lieu de travail”

71. Le mercredi 29 juillet 2009 à 11:58 par @Ferdi

Qu’importe la statistique ?

En admettant que vous ne vouliez que des trailers Ultra HD?

Désolé; mais la taille des fichiers ne laisse en rien présager du contenu.
Un fichier Vob de 5 minutes pourra faire 700 mo, sans que ce soit autre chose qu’un trailer. Et partager un trailer sur emule, c’est legal. etc…

C’est une bataille perdue d’avance que représente Hadopi, la réponse d’ignares à des philosophes, etc.
Il y a des milliers de façons de contourner la loi.

Je rappelle, au besoin, que j’accepte la Loi, pour peu que celle-ci ne soit pas l’expression unique des désirs des lobbies, mais qu’elle représente l’intérêt général.
Lobbies = fascisme, comme le rappelait Mussolini.

72. Le mercredi 29 juillet 2009 à 12:02 par Un_mékeskidit

Addiction cher maître! Lâchez un peu sinon, vous risquez d’être cité dans le recours au conseil constitutionnel. :)

“Un mot du proprio

Je pars quel­ques jours en vacan­ces bien méri­tées au soleil.

N’atten­dez donc pas de billet de ma part avant une quin­zaine de jours. Je laisse les clés aux colocs.

Soyez sages.”

73. Le mercredi 29 juillet 2009 à 12:24 par Léo

@42:
mais ceux que la solution du mouchard font le plus rire ce sont bien les techniciens, les gens qui savent justement de quoi ils parlent en matière de technologie…Il n’y aucune base sérieuse sur laquelle une telle aberration pourrait fonctionner…On va bien rire si cette loi entre en application….

74. Le mercredi 29 juillet 2009 à 12:34 par Sunshyne972

En lisant votre article me viens une question :

Le film de Robert Tho­mas de 1982 "Mon curé chez les nudis­tes" est passé sur TF1 il y a plusieurs années et à ce moment j'ai decidé d'enregistrer sur VHS ce film et pis zut j'ai le droit je paie une redevance j'ai un poste récépteur et un enregistreur!. Mais l'ère de la fabuleuse VHS et coloris délavés etant dépassées je souhaite pouvoir le regarder tranquillement sur DVD ou DIVIX c'est selon. Alors je decide de le télécharger sur un site ou en torrent et patatra je reçois un recommandé...

Dans ce cas là qu’en est il ? Ce film est passé à la TV, j’ai donc décidé de l’enregistrer sur VHS et l’ai ensuite téléchargé, peut on considerer que je possède une sort d’ original ou non (bien qu’un veritable original sort tout droit des machines mais bon..)?
2nd cas de figure : Je possède un original VHS dûment payé qui n’apparient qu’à moi ce qui doit faire que je dispose de certains droits, mais là encore l’ère du magnetoscope etant bel et bien terminée et puis de toute façon j’en ai plus je decide de le téléchargé pour pouvoir me replonger dans mes souvenirs (surout Disney en fait) qu’en est il dans ce cas là ?

75. Le mercredi 29 juillet 2009 à 12:35 par Sunshyne972

Zut, erreur de bidouillage!!

En lisant votre article me viens une question :
Le film de Robert Tho­mas de 1982 “Mon curé chez les nudis­tes” est passé sur TF1 il y a plusieurs années et à ce moment j’ai decidé d’enregistrer sur VHS ce film et pis zut j’ai le droit je paie une redevance j’ai un poste récépteur et un enregistreur!. Mais l’ère de la fabuleuse VHS et coloris délavés etant dépassées je souhaite pouvoir le regarder tranquillement sur DVD ou DIVIX c’est selon. Alors je decide de le télécharger sur un site ou en torrent et patatra je reçois un recommandé…
Dans ce cas là qu’en est il ? Ce film est passé à la TV, j’ai donc décidé de l’enregistrer sur VHS et l’ai ensuite téléchargé, peut on considerer que je possède une sort d’ original ou non (bien qu’un veritable original sort tout droit des machines mais bon..)?
2nd cas de figure : Je possède un original VHS dûment payé qui n’apparient qu’à moi ce qui doit faire que je dispose de certains droits, mais là encore l’ère du magnetoscope etant bel et bien terminée et puis de toute façon j’en ai plus je decide de le téléchargé pour pouvoir me replonger dans mes souvenirs (surout Disney en fait) qu’en est il dans ce cas là ?

76. Le mercredi 29 juillet 2009 à 12:39 par frcky

réponse à 76
bonjourt sunshyne972
Maitre eolas a déja repondu a cette question dans un précédent post

Non vous n’avez pas le droit (et hadopi ne change rien la dessus), c’est de la contrefaçon.

77. Le mercredi 29 juillet 2009 à 12:44 par frcky

réponse à 70
Maitre eolas en a déja parlé. Dans une des réponses de l’état au conseil constitutionnel, celui ci indiquait “a peu pres” les méthodes utilisées à savoir sur une liste prédéfinie et remise à jour régulierement, test des téléchargements mis à disposition en p2p.

je pense qu’ils ne seront pas assez bête pour se limiter à noter les ips car rien de plus simple techniquement de récuperer l’ip, récuperer le fichier mis en partage (ou une partie seulement), test si le contenu est protégé (et contrairement à certains propos d’autres personnes ici, pas besoin de tout télécharger pour vérifier si c’est protégé), si c’est le cas, ip noté

Car le fait de noter que les adresses ip sans aucun test supplémentaire c’est risqué de voir un procès perdu d’avance.

Le fait de récupérer un fichier (et donc de générer du trafic de l’adresse ip empêchant ainsi les fausses ip) et de tester le contenu donne plus de poids à la procédure et n’est pas très compliqué à développer.

78. Le mercredi 29 juillet 2009 à 12:53 par Sunshyne972

N’empêche ,y’a p’tet matière a remercier le gouvernement : bah oui grace à lui une bonne partie des Meskeskidis nuls en info font pouvoir faire de sacrés progrès niveau sofware et programmation et tout le tralala et les bouquins du type l’informatique pour les nuls se vendra comme des p’tis pains! (ou comment relancer la vente de livres spécialisés!!)

79. Le mercredi 29 juillet 2009 à 12:54 par Francesco

Quand l’agent assermenté du CPD dressera PV de ce que tel fichier a été téléchargé par telle adresse IP, puis que cette adresse était affectée à Machin au moment des faits, l’agent sera à la fin d’une longue chaîne de programmes informatiques et d’équipements de télécommunication qui font qu’il s’affiche à son écran cette adresse IP puis ce nom.

Et contrairement à ce qui a lieu pour un gendarme qui mesure la vitesse d’un véhicule avec ses jumelles cinémomètre :
a) ces programmes et équipements ne seront soumis à aucune homologation par la sous-direction de la métrologie au ministère de l’industrie
b) ces programmes et équipements (en fait, même pas identifiés pour le plus grand nombres d’entre eux) sont par principe connectés à de multiples réseaux, dont il est au moins concevable qu’ils reçoivent une influence externe qui vient les fausser, accidentellement ou intentionnellement.

Le commentaire #1 a rappelé qu’il est parfois possible de faire faussement figurer une adresse IP comme connectée à un réseau P2P. Certes il semble parfois possible de déjouer une telle injection de faux IP (si il est allégué que Machin “seede” en P2P, le CPD pourrait s’assurer que des données provenant de l’oeuvre sont reçues en masse de cet IP par un client P2P opéré par le CPD), mais plus généralement tous les identifiants utilisés dans les systèmes d’accès internet existants peuvent être falsifiés ou contrefaits. Les enregistrements du FAI peuvent être altérés, l’adresse IP substituée par un routeur (pas forcément sous le contrôle du FAI détenteur de l’IP), un équipement substitué par un autre avec une adresse MAC clonée, etc…

Machin, abonné internet par le câble, et militant actif contre l’HADOPI, pourrait faire à peu de frais une démonstration éclatante de la faiblesse des “preuves” avancées par le CPD contre lui. Suite à un premier avertissement, Machin remet son modem câble à un huissier qui le garde dans son coffre et attestera en temps utile qu’il ne peut plus être utilisée depuis cette date. Machin installe un autre modem câble dont il a remplacé l’adresse « MAC » par la sienne (c’est relativement facile, en général cette adresse est dans une simple EEPROM série dont le contenu se change facilement), et télécharge à plein régime, attendant le procès. Toutes les « preuves » apportées tendront à conclure à ce que le modem câble dont Machin est légalement le responsable de l’usage a été utilisé pour le téléchargement, alors qu’il peut démontrer que c’est faux, et qu’il a une raison plausible d’avoir remis cet équipement à un huissier pour apporter cette preuve. Machin pourrait alléguer avoir été victime d’un voisin ayant piraté le câble et installé un modem muni de son adresse MAC, ou (plus prudemment) arguer que ce n’est pas à lui de dire ce qui le fait faussement accuser. Seule un perquisition physique chez Machin peut démontrer la manipulation. Machin doit donc arrêter de télécharger avant que l’on en arrive là, mais entre temps le CPD a été décrédibilisé, ce qui est le vrai but de Machin. Tout cela est également possible avec ADSL.

Bref, on peut prévoir des contestations des moyens de preuve. Même si, ne nous leurrons pas, ce sera dans la majorité des cas pour tenter de s’exonérer d’une infraction bien réelle.

Pour ma part, je suis d’avis d’admettre qu’il est pratiquement impossible de réprimer l’échange de données à titre gratuit entre particuliers, et que le jeu (protection des ayant droits) n’en vaux pas la chandelle (création d’une obligation surréaliste de contrôle de son accès internet par le citoyen de base, risque de flicage généralisé, et d’engorgement et/ou perversion du système judiciaire). Il me semble avoir compris que certains états Européens (l’Espagne..) ont fait ce constat.

80. Le mercredi 29 juillet 2009 à 13:12 par pkc

voilà l’été, période de l’année durant laquelle les vacanciers se soucient peu de ce qui est voté.

pour en revenir à l’histoire de l’hadopi, une petite question.
on parle beaucoup des usagers ou abonnés FAI, mais je présume que la loi ne se limite pas à ceux-la ?

qu’est ce qui est prévu si l’IP appartient à une université, une école, une administration, une société, ou plus généralement à quelqu’un d’autre qu’un usager lambda ?

qu’est ce qui est également prévu si l’adresse IP n’est pas en France ?

existe-t-il déjà des procédures au sein de l’union européenne ? (au delà j’ai quelques doutes).

bonne croisière vers/aux seychelles.

81. Le mercredi 29 juillet 2009 à 13:29 par Stef

Si mon voisin télécharge illégalement via ma connexion WIFI.

Si je me retrouve inculpé et condamné.

Si j’arrive à me disculper et être reconnu innocent.

Je vais quand même devoir payer une amende pour protection insuffisante ?

Alors tous les réseaux WIFI (FAIL, FON, etc) deviennent des pièges potentiels à éviter.

82. Le mercredi 29 juillet 2009 à 13:31 par Vengeur masqué

@56 (ferdi)

Vos connaissances en réseau sont particulièrement limités, pour ne pas dire inexistantes.
Depuis plus d’une décennie le problème du broadcast (lié aux hubs et non aux routeurs) n’existe plus. Les hubs ont disparus, laissant la place aux switchs, qui permettent précisément de n’envoyer à une interface que les paquets qui lui sont destinés. La seule fonction d’un routeur est de rediriger des paquets, d’un réseau vers un autre réseau, en fonction de certains critères. En aucun cas il ne s’occupe de l’acheminement vers l’interface de destination, c’était le rôle du hub, c’est maintenant le rôle du switch.
Toutes les box modernes intègrent un switch (invisible pour l’utilisateur donc) pour acheminer les paquets vers l’interface destinataire. Aucun problème de broadcast donc, et par la même aucun moyen de sniffer passivement le réseau.

83. Le mercredi 29 juillet 2009 à 13:44 par Trotsky tue le ski

Visiblement la situation se complique.
1. Techniquement, cette coercition court au fiasco
2. Juridiquement, l’imbroglio monte en impuissance
3. Économiquement, ce qui valait en droit ne vaut plus en fait
4. L’Elysée ne peut ignorer les 3 points précédents

Il y a donc un autre intérêt à la loi que la loi elle-même.
Un intérêt si grand qu’il vaille une aporie économique, technique et législative.

On se tournera vers le décryptage d’un intérêt politique.
C’est maintenant celui-là que j’aimerais comprendre.

Les accords liés aux grands lobbies de la distribution?
Eux-mêmes semblent douter de l’efficacité de la disposition.

Les amis de Carla et leur chanson française?
Ils se font expliquer qu’ils recouvreront leurs pertes en gagnant des procès contre les pirates… Bon courage !

Pour la seule vertu pédagogique de déclencher un débat de société?
Idée relayée par NKM. Ca fait cher le débat, surtout en attendant les prochaines dispositions de l’UE en la matière.

Alors pourquoi?

84. Le mercredi 29 juillet 2009 à 13:49 par Lazarre

En bref,

- Le niveau de compétence informatique des foyers français va augmenter pour s’adapter à ce nouveau cadre. (ce qui est une bonne chose en soi)
- Une proportion de ceux qui n’étaient que des “téléchargeurs occasionnels” vont entrer dans une dynamique plus poussée de piratage (masquage d’ip, cryptage des flux, etc.) et donc s’enfoncer un peu plus dans l’illégalité. (ce qui est beaucoup plus préoccupant pour la société)
- des innocents seront condamnés et perdront leur accès internet. (ce qui est inadmissible)
- Les artistes en situation “fragile” (ceux qui ont du mal à joindre les deux bouts et à vivre de leur passion) ne seront toujours pas défendus par une CPD qui ne surveillera que les œuvres des majors. (alors que ce sont ces petits artistes qui sont affichés comme étendards de la défense des droits par le législateur)
- Dans 6 mois le gouvernement pourra s’auto-congratuler et se vanter du succès de sa loi qui aura permis de couper l’accès internet de la moitié du pays. (ce qui est tout ce qu’il attend)

De toute façon, regardez les chiffres avancés par l’industrie du disque et du cinéma : nous sommes tous coupables ! Ou en tout cas ils en sont persuadés, et ils n’attendent que des preuves…

85. Le mercredi 29 juillet 2009 à 13:55 par exstagiaire2

@ploka en 38 et Van der Waals en 45 (et désolée si quelqu’un a déjà répondu): c’est ça qui est magique avec la contrefaçon: en matière civile la bonne foi est indifférente (comprendre: les arguments du type “mais je vous jure que je croyais télécharger la bande annonce…” ne servent à rien). En matière pénale où l’élément intentionnel est habituellement un des trois éléments constitutifs de l’infraction dont il faut rapporter la preuve, et bien… elle est présumée!

86. Le mercredi 29 juillet 2009 à 14:04 par Simplet

Tout ceci me donne une excellente idée de loi:On pourrait proposer un “crédit prison” par lequel tout citoyen doit passer … mettons deux ans ( à évaluer par une commission ad hoc), donc, deux ans de sa vie en prison.
Pour diminuer son crédit prison, ce serait à charge pour lui de démontrer qu’il n’a commis aucun délit réprimé par la loi.
Pour ceux auxquels ce système parait trop rude, on pourrait remplacer le crédit prison par une “contribution amende forfaitaire”, récupérée annuellement si on peut prouver qu’on n’a commis aucune infraction.
Et voilà, suffisait de me demander!

87. Le mercredi 29 juillet 2009 à 14:17 par LAGAFE

Maitre , est-ce que le mouchard HADOPI peut servir à LOOPSI ou a HERISSON (Un peu que dans les fables de Lafontaine « le corbeau et le renard » ). ?

Cela peut sembler curieux comme question mais si on regarde les points Noir d’HADOPI, je me dis que le contraire semble Impossible.

HADOPI

Techniquement à l’Ouest (les perf de HADOPI se limite a du P2P classique, mais pas aux reste),
Une loi pratiquement inapplicable,
Les mineurs sont ils concernés ?
Les ayants droits ne touchent rien …

HADOPI, A RETENIR :
Faire voler en éclat la présomption d’innocence,
Prendre un avocat coute cher donc les plaintes seront minimisés..

LA LOGIQUE :
Votre ligne a été piratée, et je reçois une lettre d’avertissement que dois-je faire ?
1) Le parcours du combattant pour prouver mon Innocence ?
2) Je prends le fameux mouchard pour avoir la paix ?

LE SOUHAIT :
Forcer les Internautes à prendre ce fameux mouchard. Un mouchard qui apparemment détient la capacité de surveiller les Emails (même si elle a été refusée pour HADOPI, mais pour LOOPSI ?).

LE MOUCHARD :

Il sera payant, mais personne ne connais réellement le potentiel de ce surveillant. LOOPSI 1 est apparu juste après HADOPI 1, cela amène a de nombreux acronymes et suscitent de nombreuses craintes.

A vôtre avis est-ce que LOOPSI a besoin de HADOPI ?

88. Le mercredi 29 juillet 2009 à 14:20 par valentin

@70
Les sociétés chargées de la détection se contentaient de récupérer les IP sur les trackers sans même vérifier si elles correspondaient réellement à un contrefacteur et non à une fausse déclaration.

Et vous pensez que les sociétés chargées de la détection ne progressent pas et restent bloquées sur des techniques d’il y a 6 mois, 1 an ou 18 mois ? Vous pensez que toutes les sociétés utilisent les mêmes techniques ?

Vous parlez là d’une expérience : je maintiens qu’il n’y a jamais eu téléchargement, juste l’inscription d’une IP dans un tracker. Comme si vous inscriviez votre nom dans le calepin d’un receleur qu’il aurait laissé traîner sur une table sans protection.

89. Le mercredi 29 juillet 2009 à 14:26 par Reel

La défense de la propriété intellectuelle prend une tournure grotesque, on en vient à interdire la publication de simples résultats sportifs, dans la loi sur les paris et jeux en ligne:

« Art. L. 333-1-1. – L’utilisation, à des fins commerciales, de tout élément caractéristique des manifestations ou compétitions sportives, notamment leur dénomination, leur calendrier, leurs données ou leurs résultats, ne peut être effectuée sans le consentement des propriétaires des droits d’exploitation, dans des conditions définies par contrat, sous réserve des dispositions des articles L. 333-6 à L. 333-9. »

Justification du gouvernement qui vaut son pesant d’or :

« On ne peut être comme le lierre sur le tronc de l’arbre et utiliser comme on veut l’investissement d’autrui. C’est pourquoi je serai favorable à l’amendement du rapporteur tendant à encadrer plus précisément encore ce droit de propriété »

90. Le mercredi 29 juillet 2009 à 14:30 par fearan

@gilbert
a) Comment repérer les préférence des gens si les trackers sont remplis de fausses informations
b) Comment repérer du contenu dans une archive à mot de passe (ou une technique de poupée russe : 1 première archive contient le password.txt et l’autre l’archive chiffrée)
c) Comment faire la différence entre Michu qui à téléchargé Mon Curé chez les Nudiste (650 Mo) et Kevin qui à voulu tester la derniers iso d’ubuntu, qui elle est librement téléchargeable, mais un petit con à renommé Mon Curé chez les nudiste pour tenter d’être discret?
d) J’espère que le logiciel de détection tente de télécharger, et ne se base pas sur un relevé de trackeur
e) Comment prévoient ils de faire face au logiciels de type peerguardian qui ignoreront les IP suspecté d’être des mouchard.
f) Face aux système type ant / freenet / gnunet (réseau anonymes), ou IPREDATOR, lak, relak, quels réponses pourraient être apportés
g) un teaser de 600 Mo est, à l’époque de la HD tout à fait plausible.
h) que faire face aux direct download ?

91. Le mercredi 29 juillet 2009 à 14:33 par noface

Internet est mort! vive internet!

Finalement cette loi ne fait qu’accélérer le processus de renouveau du réseau des réseaux.

/mod deconnade on
En tant qu’informaticien, cette loi pour nous c’est tout benef :)
A le temps révolu ou on arriver chez les amis pour partager un moment devant des films fraichement télécharger, on passait pour le rebelle/pirate de service. Tout les filles étaient a nos pieds…hum.. dsl je fantasme. :b

Grâce à Hadopi! on est de retour, le malheureux utilisateur de base aura trop peur de télécharger, alors que nous on sera bien planquer derrière une paluché de proxy et de VPN, sirotant un coca au finger ,laissant échapper parfois un rire démoniaque, ou un rot au choix
A nous la Gloire et les filles!! \o/

Bon ça ne durera qu’un temps (1 ans?), le temps que tout le monde comprenne comment faire, jusqu’à la nouvelle loi qui rendra le “nouveau web” obsolète, et nous redonnera la main.
/mod off

Bon je caricature un peu mais quand même..

Maintenant en tant que citoyen je suis consterné, par tant de sous et de temps qui passe par la fenêtre, pour rien..

Juste Une petite question, est ce que le conseil constitutionnelle peut se contredire?en ne censurant pas quelques choses il avait censurer auparavant?
(dsl si la question peut paraitre stupide)

92. Le mercredi 29 juillet 2009 à 14:34 par Wyrm

@Stef, 82:
C’est tout le concept de cette loi: soit on prouve que tu es coupable => contrefaçon, 300k€ et 3 ans; soit on n’y arrive pas => innocent négligence, 1.5k€ et plus d’Internet.
Il ne s’agit pas dans ce projet de loi de chercher des coupables et de les sanctionner, mais de trouver des gens et de les sanctionner, plus ou moins selon la présence de preuves solides. L’innocence n’intervient que si, une fois condamné en ordonnance pénale, tu décides de contester la procédure, et que tu gagnes lors d’un vrai (et coûteux) procès. Procès que tu seras très encouragé à ne pas risquer, bien sûr. C’est beau le “progrès des droits de la défense”.

Si tu veux te disculper dès le départ (à supposer que tu es prévenu de la procédure), il ne te faut pas prétendre que ton voisin t’a piraté ton accès, il faut le prouver. D’où le renversement de la charge de la preuve qui a été mis en avant comme motif d’anticonstitutionnalité: tu dois te prouver innocent (“mon voisin m’a piraté”, logiciel de sécurisation, etc.), et non voir prouver ta culpabilité (les PV “faisant foi”, le soupçon de culpabilité est, dans le cadre de cette loi, une preuve en soi).

93. Le mercredi 29 juillet 2009 à 14:37 par Letsparty

@89

Les sociétés chargées de la détection ne PEUVENT PAS télécharger pour vérifier sans se mettre elles même hors la loi.
Il me semblait qu’en France il était interdit de commettre une infraction pour en constater une autre.

Si elles téléchargent mon film de vacances (je fais le paparazzi dans un Zodiac en essayant de traquer Maître Eolas en route pour les Seychelles), que j’ai encrypté pour protéger mon oeuvre, elles téléchargent donc un film qui est protégé par le droit d’auteur en toute illégalité: elles commettent donc une infraction.

On pourrait arguer que le fichier étant crypté, ces sociétés ne peuvent en lire le contenu et donc non commis aucune infraction. Faux. La contrefaçon est l’acte de copie et non de visionnage.

L’argument de dire que ces personnes sont assermentées ne tient pas la route non plus: bien des personnes sont assermentées et non pourtant pas le droit de fouiller le contenu de mon sac à dos. Elles doivent alors faire appel à un OPJ qui lui peut fouiller le contenu de mon sac.

En conséquence, je pense que ces sociétés doivent se contenter de constater qu’un fichier avec un titre semblant être protégé par le droit d’auteur est mis à la disposition sur un réseau peer-to-peer. Charge au juge ensuite de demander à vérifier si effectivement le contenu est illicite ou pas… L’usine à gaz n’en finit pas…

PS: Je suis assez déçu que personne n’ait pus éclairer ma lanterne sur mon commentaire @5 concernant les logiciels mouchards…

94. Le mercredi 29 juillet 2009 à 14:59 par Jamian

Ca me fait penser à un petit contournement tout simple que j’avais lu il y a quelque temps :
A supposer qu’un fichier soit protégé. Ce fichier peut être considéré ni plus ni moins que comme un nombre extraordinairement grand. Une personne détient donc des droits sur ce nombre N, soit.

Supposons que ce nombre N soit décomposable en deux facteurs. Nous avons N = M*P. M et P étant deux nombres à priori complètement quelconques.
Il n’est pas illégal de diffuser M et P. Tout au plus est il prohibé de dire “Multipliez M par P !”.

Amusant, n’est-il pas ? ^^

95. Le mercredi 29 juillet 2009 à 15:05 par salah

Sous Louis-Dieudonné , plus connu sous le nom du roi soleil ,seule la Comédie Française avait le ‎droit de jouer et faire du théâtre. A l’opposé ,les forains qui étaient sous l’autorité de l’église, ‎n’avaient pas droit au statut d’artistes indépendants . lls n’étaient donc ni libres ni indépendants et ‎ne pouvaient d’aucune manière inclure des dialogues dans leurs spectacles. Ils étaient condamnés ‎à faire du théâtre de marionnettes ou de la Pantomime .C’est ainsi qu’est né d’ailleurs ce dernier ‎genre théâtral. Les nouveaux immigrés italiens l’ont élevé au rang d’un art qui se suffit à lui-‎même en bravant avant l’heure le ministère actuel de l’immigration et de l’identité nationale. ‎Ceci quand les comédiens du roi ,cad ceux de la Comédie Française ,ne les chassaient pas et ne ‎les rackettaient pas .Car ,ils étaient à la fois comédiens et policiers chasseurs d’intrus qu’ils soient ‎chanteurs ou amuseurs publics.

Il a fallu attendre 1789 et la destruction de la foire St Germain pour que cesse l’hadopifisme sous ‎Louis XIV. ‎

Si aujourd’hui ;la CPD saura qui va télécharger illégalement ,qui devra casquer et quelle somme ‎lui sera fixée ,l’artiste sans qui tout cette cagnotte ne sera pas arrivée,il sera l’appât quand la ‎saison de chasse sera ouverte .‎
Drôle d’appât qui ne coûte pas cher puisqu’il ne sera ni nourri ni entretenu .‎

La tête du contrôleur vas se glisser dans ce grand masque de grand pigeon factice en bois qui ‎avancera dans le marécage oueibesque pour attirer d’autres pigeons mélomanes ou cinéphiles.‎
Pour parfaire le tableau ,pour qu’il soit conforme à l’époque de Louis Dieudonné ,il ne reste plus ‎qu’à engager des artistes .Ils sauront identifier et traquer les volatiles dans les jupes des grands-mères qui arrosent les plantes. L’arrière arrière grand-père se fend la pêche ,il n’en revient pas qu’on soient si intelligents en se payant un nouveau 1789

96. Le mercredi 29 juillet 2009 à 15:13 par Ferdi

@Vengeur masqué (#83)

Effectivement, ma box est antediluvienne … tout comme mes connaissances reseau (l’ecole est loin) …
Ceci expliquerait donc cela.
(ou alors j’ai laisse la conf par defaut comme un boulet, mais ce serait un autre probleme alors)

Par contre, je pense qu’on a du mal se comprendre … le routeur bloque les broadcast de l’exterieur comme il est suppose le faire, mais c’est bien lui qui broadcaste (en vrai c’est un multicast) les trames sur tout le reseau si j’en crois celles que je vois passer.

Ceci dit, ca ne m’aide pas a comprendre comment pourrait marcher ce fichu mouchard (et c’est dommage, j’avais une belle theorie), mais je me coucherai moins idiot, merci.

97. Le mercredi 29 juillet 2009 à 15:15 par PM28

J’invite les lecteurs a consulté le rapport fait au Sénat par la commission des lois à propos de la loi sur la simplification du droit qui a été promulguée le 12 mai 2009.

http://www.senat.fr/rap/l08-209-1/l…

et plus particulierement les commentaires faits sur l’article 63 du projet

On y voit avec interet, que ladite commission avait souhaité que soit refusé le projet de loi voté par l’assemblée nationale qui avait validé l’extension de la procédure pénale aux délits…!

Ce qui d’ailleurs a été fait puisque ladite loi ne comporte pas cette disposition.

Je sais bien que ce n’est pas la girouette qui tourne, mais le vent ! (Egar Faure), mais on va voir si le Sénat et sa commission des lois sont constants dans l’effort !

98. Le mercredi 29 juillet 2009 à 15:21 par Lucca Clermont

Cela évoque l’essai : “les décisions absurdes” de Christian Morel qui s’attache à décrire ces erreurs radicales pour lesquelles les acteurs agissent avec constance contre leurs propres intérêts. On trouvera ici un compte rendu d’une conférence que l’auteur de l’essai à donnée autour de cet essai.

99. Le mercredi 29 juillet 2009 à 15:22 par Maraudeur

Bien que la France se targue d’une “exception culturelle”, on peut penser que les problèmes liés aux téléchargements dépassent largement les frontières hexagonales et que ces questions ont dû faire débat ailleurs que chez nous.

Un spécialiste pourrait-il nous dire ce qui s’est fait, ou est en train de se mettre en place dans les pays étrangers (Europe, USA… )?

Francesco dans le comm. 80 abordait vaguement le sujet en parlant de l’Espagne.

100. Le mercredi 29 juillet 2009 à 15:22 par Wyrm

@Letsparty, 5 & 93:
Ne cherche pas trop: les auteurs de la loi HADOPI (soumise au droit d’auteur, donc?) ne sont pas à une inconstitutionnalité près. Prévoir de pousser les gens à se greffer un bracelet automatique (même virtuel dans le cadre qui nous préoccupe ici) que ce soit pour les surveiller ou les filtrer, ce n’est pas quelque chose qui va leur donner bien des remords. Le fait qu’il soit inefficace à remplir son rôle (il suffit par exemple de l’installer sur une machine virtuelle pendant qu’on d/l à fond sur le même poste physique) n’est pas plus un frein à leur frénésie.

De même, le fait de pouvoir “fouiller ton cartable” (tes paquets IP ou ton disque dur) n’est pas un problème à leurs yeux. Pendant les débats, personne n’a même su conclure sur la question suivante: est-ce que la loi accorde effectivement des pouvoirs exceptionnels d’OPJ aux “agents assermentés”? Normalement non, mais je crois qu’il y a des points très suspects dans tout ce mélange. Dans tous les cas, ils considèrent ici qu’il n’y a aucun problème à violer ta vie privée hors du cadre judiciaire sous prétexte de te trouver une faute, réelle… ou virtuelle.

101. Le mercredi 29 juillet 2009 à 15:28 par Wyrm

@Maraudeur, 99:
Pour autant que je sache, chaque pays cherche sa petite solution chacun dans son coin. C’est bien entendu totalement inefficace, mais ça se semble gêner aucun gouvernement.
Les quelques cas de “synchronisation internationale” sont de grandes lignes dont DADVSI est la transposition française. C’est, comme nous le savons, lourd, inefficace… et inappliqué dans les faits… sans parler du fait que cela a été, dès la base, établi arbitrairement et maladroitement.

102. Le mercredi 29 juillet 2009 à 15:39 par poilagratter

Sujet: mouchard, signature des oeuvres, preuve du téléchargement

Il est bien évident qu’une oeuvre ne saurait être identifiée par son titre (Giraudoux a eu la patience de recenser 37 oeuvres intitulées “Amphitryon” avant de publier sa propre mouture numérotée 38).
J’imagine que le projet hadopien a prévu le marquage des oeuvres par une signature, à la manière d’un virus.
Dans le cas d’un anti-virus, la liste des signatures est sur notre machine.
Dans le cas de l’HADOPI, cette liste sera sur un serveur distant, un mouchard (malproprement appelé “logiciel de sécurisation”), scrutant chaque fichier téléchargé pour voir s’il ne contient pas une des signatures référencées.

La première remarque, c’est que nous ne savons rien de ce que ce logiciel viendra maquiller dans nos machines. Les députés ont posé la question avec une obstination qui n’a eu d’égale que celle du gouvernement à ne pas y répondre. Incompétence ou dissimulation de l’usage qui sera fait de ce mouchard, ou, je le crains, les deux…
La seconde, c’est que ce truc va singulièrement ralentir nos machines, voire la planter si le serveur est en carafe (cela n’est pas rare avec les logiciels espions).

Cela m’amène à me poser (et à vous poser, cher Maître) les questions suivantes:
- La loi peut-elle s’immiscer dans les moyens que nous choisissons pour configurer nos machines?
- N’est-ce pas me traiter comme un voleur potentiel que de me faire payer le dispositif de protection du volé potentiel?
- Le fait d’avoir chargé seulement la signature est-il, aux yeux de la loi, une preuve de contrefaçon? Ou, pour faire bébête, ai-je commis une contrefaçon si j’ai téléchargé non pas une Peugeot 307, mais seulement le lion régalien qui enjolive son capot?
- Le fait que les oeuvres “protégées” seront pucées ne risque-t-il pas d’ajouter une source de confusion supplémentaire en donnant à penser que les oeuvres non pucées seront téléchargeables librement? Car, comme il est écrit dans l’article L111-1 du Code de la Propriété Intellectuelle, “L’auteur d’une oeuvre de l’esprit jouit sur cette oeuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous”. C’est simple à un point tel que je l’ai compris, c’est dire!
- Y a-t-il des preuves matérielles possibles d’un téléchargement illicite autres que la présence, chez le pirate, d’une copie identique à l’original?
Non, Maitre, ce n’est pas une demande de conseil, mais plus curieux que moi y a pas!

Poilagratter, citoyen.
Pour le respect du droit d’auteur et sa modernisation compte tenu des évolutions technologiques.
Contre la loi HADOPI

103. Le mercredi 29 juillet 2009 à 15:41 par Vengeur masqué

@Ferdi (#96)
La plupart des trames réseaux sont des unicast, et ont donc une seule destination finale.
Le broadcast est utilisé pour assez peu de choses : dhcp, arp, recherche de partages windows ….
Le multicast est rarement utilisé en IP, et seulement pour des usages très spécifiques.
Bref, dans le cadre de quelqu’un qui télécharge derrière un routeur NAT (c’est le cas de toutes les box, quelque soit son client de téléchargement), les trames sont en unicast, à destination unique de la machine qui télécharge. Si l’abonné a plusieurs machines sur son réseau (switch branché sur la box ou machines directement sur la box), seul la machine qui télécharge reçoit les paquets de son téléchargement. C’est valable pour la grande majorité du trafic IP (web, mails …).
Impossible donc pour un mouchard de sniffer passivement le réseau. C’est possible de manière active, par une méthode qu’on appelle ARP Poisoning, mais ça dépasse largement le cadre de ce commentaire …

Quoi qu’il en soit, j’ignore comment ils vont faire fonctionner ce fameux mouchard, pour l’instant ça me semble plus un délire théorique qui a germé d’élus ou d’enarques qui n’y connaissent pas grand chose. Tout ceci est bien flou.

104. Le mercredi 29 juillet 2009 à 15:45 par Kharkov

Il y a quand même quelque chose que je n’ai toujours pas saisi :
Si j’ai installé le logiciel de sécurisation préconisé, que je ne télécharge pas, et qu’il y a un piratage de ma ligne ADSL conduisant à un téléchargement délictueux constaté, comment puis-je arguer de ma bonne foi et de mon innocence ?
Ce logiciel de sécurisation produira-t-il des fichiers de suivi ?
Ces fichiers seront-ils conservés sur mon ordinateur ou sur un serveur central ?
Dans le second cas, quel sera l’impact de l’envoi des données sur ce serveur central sur ma connexion à l’Internet ? Sera-t-il possible d’appliquer une qualité de service sur la ligne pour éviter un trop grand impact, au détriment de la “neutralité” du réseau ?

105. Le mercredi 29 juillet 2009 à 16:23 par dwarfpower

Mon très cher maître, vous faites me semble t il erreur.

sur deux points:
- Le but étant d’éviter de rapporter une preuve trop lourde à fournir de l’identité réelle du téléchargeur : Pour avoir une vision correcte du but de la création d’une nouvelle qualification légale des fait, il faut remonter à la censure par le conseil constitutionnel de la loi DADVSI. Le conseil avait en effet jugé que la loi DADVSI, qui créait une nouvelle sanction pour contrafaçon par voie de téléchargement, violait l’égalité face à la loi. Pour pouvoir offrir une sanction différente, un moyen était donc de créer une nouvelle qualification des faits.
Une autre approche, celle de Hadopi 2 est d’ajouter une nouvelle sanction possible au délit de contrefaçon.

Le second point sur lequel vous faites erreur concerne le travail des agents assermentés de la CPD. Il faut avouer que le texte est obscur et il faut se référer aux méchanismes mis en places par HADOPI 1 pour saisir le travail de chacun.

Les agent de la CDP agissent sur saisie des agents assermentes du CNC ou des organismes de defense profesionnels conformément au L311-2, en vertue du L331-24.

Le constat de la matérialité des faits de contrefaçon est réalisé par les agents assermentes des ayants droits qui subséquemment saisissent la CPD.

Sur la base de ce constat, les agents assermentés de la CPD instruisent le dossier. Vu que dans les faits ils ne pourront pas vérifier la métérialité des faits ( le fichier n’est plus disponible l’IP n’est plus al même .. etc) ils vont faire un crontôle de recevabilité du constat:
- vérification que le formalisme est respecté
- vérification que les droits de l’oeuvre sont bien gérés par la société engageant l’agent assermenté ayant dressé le constat
- et surtout offrir une possibilité d’étude contradictoire du constat qui n’a pas force de preuve. sans cela la procédure serait au pire non constitutionnelle, au mieux nulle.
Donc pas de constat de télécarhgement de la part des agents de la CPD

106. Le mercredi 29 juillet 2009 à 16:25 par lethomas73

En gros il suffira de télécharger des fichiers cryptés avec une clé rendue publique sur un site web style piratebay pour que le “reniffleur” soit rendu totalement inefficace, ne pouvant plus reconnaître l’oeuvre contenue dans le fichier puisqu’elle est cryptée?

corrigez moi si je me trompe.

107. Le mercredi 29 juillet 2009 à 16:31 par Wyrm

@Kharkov, 105:
Justement, personne ne sait encore rien sur ce logiciel de “sécurisation” (<= notez que les guillemets sont importants).

Beaucoup d’hypothèses ont été émises, depuis ce qu’il fait (filtre? log?) jusqu’au point où il est installé (ordinateur? box? fai?), mais aucune spécification n’est connue à ce jour… même pas, je pense, dans la tête des législateurs. C’est peut-être même là que c’est le plus flou.

Une chose est sûre: aucune des considérations de l’utilisateur final n’est importante aux yeux des ayant-droits et des législateurs à leur solde. Que cela nuise à ta connection, à sa sécurité (la vraie, celle qui consiste à protéger l’utilisateur des intrus tiers, et non les industriels tiers de l’utilisateur), ou à l’intégrité de tes données, c’est le cadet de leurs soucis.

De même, la portée de la “preuve d’utilisation” est encore très floue. Pendant les débats, il a été mentionné (par un des ministres ou le rapporteur) qu’une simple “preuve d’achat” serait suffisante… Mais je doute de cette hypothèse. Ce qui a été le plus précis c’est qu’il faut avoir “mis en oeuvre une solution, en bon père de famille”. (Je crois avoir compris que le bon père de famille est une notion de droit représentant ce que ferait le “citoyen moyen responsable”, en fonction de ses compétences et de sa connaissance du droit.)

108. Le mercredi 29 juillet 2009 à 16:33 par El Re

@107 lethomas73
Oui tu te trompes. Les sociétés de détection n’ont qu’à se faire passer pour des pirates, et décrypter eux-mêmes les fichiers, constatant par la même que des utilisateurs partagent un contenu illégalement.
Aucune méthode de cryptage n’est efficace.

109. Le mercredi 29 juillet 2009 à 16:39 par Vengeur masqué

@El Re (#109)
Tu ne peux pas déchiffrer le contenu sans posséder la clé privée. Beaucoup de méthodes de chiffrement sont totalement efficaces à l’heure actuelle, et demandent des moyens pharaoniques (supercalculateurs) pour être inquiétés.

D’ailleurs, le mot “cryptage” n’existe pas, on parle de chiffrement.
On peut “chiffrer”, “déchiffrer”, “décrypter” (déchiffrer sans clé), mais pas “crypter” (ça n’a pas de sens).

110. Le mercredi 29 juillet 2009 à 16:40 par El Re

Tous ces commentaires ne servent à rien.

On ne sait même plus par où commencer lorsqu’on cherche l’une des 1000 et 1 raisons qui font que cette loi n’est qu’un bout de papier.

Il fait beau, allez faire un tour et dormez l’âme en paix.

111. Le mercredi 29 juillet 2009 à 16:41 par El Re

@110
je parlais de méthode de cryptage pour se protéger d’Hadopi. Il n’y a pas moyen d’empêcher les ayant droits de se faire passer pour des pirates et de loguer qui télécharge et quoi.

112. Le mercredi 29 juillet 2009 à 16:44 par Amon

Question 1 (théorique) : P2P torrent ok
Quid des newsgroups ??
J’ai un fournisseur de services newsgroups aux US que je paie pour accéder à ses 4To de données.
J’ai un proxy en Russie par lequel je passe pour prendre la main sur un serveur de stockages en Chine, sur lequel je récupère des données ultra confidentielles, via un tunnel SSH .
Euh Hadopi fait quoi là ??

Question 2 (véridique) :
J’ai 4 pc à la maison, tous sont sous Linux ? Le mouchard est il prévu pour ce système ? Dois je payer 300€ à Richmond pour

  1. pouvoir installer ce logiciel
  2. me faire pourrir mon réseau ??

Cela marche aussi pour Mac !

Merci

113. Le mercredi 29 juillet 2009 à 16:45 par Vengeur masqué

@112
Si : la loi. Tu n’as pas le droit de commettre une infraction en vue d’en constater une autre.

114. Le mercredi 29 juillet 2009 à 16:54 par Lazarre

@ poilagratter 103 :
Juste sur un point : les procédés de marquage de fichiers (le watermarking) ne sont réellement fiables que sur certains types de fichiers qui restent “constants” dans leur contenu (les fichiers pdf par exemple).
Les procédures de compression et de codage généralement appliquées aux films et musiques altèrent les contenus des fichiers, et donc perturbent au moins partiellement ces signatures, ce qui les rend quelque peu caduques.

Pour ce qui est du mouchard je m’interroge aussi : le fait d’imposer à chaque abonné internet l’installation d’un logiciel espion pouvant lister les communications réseaux de l’abonné et les communiquer à un tiers (en l’occurrence la CPD) me semble une atteinte caractérisée à la vie privée.
Un “strict minimum” en la matière serait que le code source d’un tel logiciel soit rendu public afin que chaque utilisateur puisse vérifier son fonctionnement… mais je n’ai pas l’impression que ce soit dans l’idée du législateur (d’une part parce que cela permettrait à des utilisateurs avertis de coder eux-même leur logiciel mouchard “conforme”, ce qui priverai les entreprises les développant d’une partie de leurs revenus, et d’autre part parce que cela permettrait à de vilains pirates dans un garage de rapidement identifier et exploiter les failles du dit mouchard).

115. Le mercredi 29 juillet 2009 à 16:54 par Furax

Un peu HS, destiné aux « mékesskidi » en informatique soucieux du respect de leurs vies privée…

Comme dit plus haut, passer par un VPN (réseau privé virtuel) est d’une simplicité enfantine (rien à télécharger, juste à configurer), n’est, a priori pas illégal, le chiffrement fort, en France, est désormais , sans limite, libre d’utilisation (voir le tableau de synthèse de la DCSSI) pour les particuliers et se connecter à un serveur à l’étranger n’est pas, à ma connaissance encore illégal) et est totalement transparent.

Tout ce que verront les éventuels espions sur votre ligne est, chronologiquement :

  1. - une connexion au serveur à l’étranger
  2. - une négociation de demande d’échanges chiffrés
  3. - l’établissement de la liaison chiffrée
  4. - des flux de données entrantes et sortantes totalement incompréhensibles

et c’est tout !

Vous vous verrez attribuer par le serveur une adresse IP virtuelle et temporaire dans la réserve d’adresses IP du fournisseur qui héberge le serveur et c’est par ce dernier que toutes vos requêtes transiteront (que l’on appelle, de manière imagée, un « tunnel chiffré ») et avec cette adresse IP que les informations seront vues de l’extérieur*.

Deux choses indispensables à vérifier :

  1. - que l’IP du serveur n’est pas située en France ou il pourrait-être « écouté » au delà du tunnel par quelque autorité « bienveillante »… (Ce site vous permettra de le vérifier simplement)
  2. - bloquer TOUT accès à votre réseau depuis l’extérieur, car si quelqu’un arrive à s’introduire dans votre réseau, vos transactions sont en deçà du tunnel et donc « en clair »


Le ralentissement réseau et la charge processeur sont normalement marginaux et les site comme www.itshidden.com font une offre gratuite, qui sera ensuite payante (5€/mois), essentiellement pour financer la bande passante. D’autres prestataires, plus attirés par le côté business, propose(ront) des offres à 8-10€/mois.

À noter que les « méchants » qui utilisent Internet (sauf les plus imbéciles : heureusement, il y en a !) utilisent très certainement depuis fort longtemps cette technique parfaitement rodée…

Même s’il ne s’agit pas pour moi, ni pour vous, je l’espère, de contournée la Loi afin de commettre des infraction, l’insupportable atteinte à la vie privée que génère toutes ces lois stupides et surtout parfaitement liberticides rend désormais, amha, tout à fait nécessaire d’avoir recours à ces moyens.

À quoi sert donc Hadopi ??

Signé Furax

PS : si vous avez un ami résidant à l’étranger, celui-ci peut aussi vous installer un serveur VPN, ce qui est encore plus sûr du point de vue de la confidentialité des contenus…

En espérant avoir contribué à un peu de lumière aux kesskidi attachés au respect de leurs vies privées…

(*)Il existe une faille potentielle, si l’on a accès pour écouter le trafic entrant et sortant du serveur : la corrélation entre la connexion au serveur et l’apparition d’une nouvelle adresse IP depuis la réserve d’IP attribuées au locataire du serveur… raison de plus pour vérifier que le serveur ne soit pas en France mais dans un pays où la législation ne permet pas cette écoute sans raisons vraiment très sérieuses. Il existe toutefois plusieurs façons de contourner cette faille, mais qui dépendent du gestionnaire du serveur.

116. Le mercredi 29 juillet 2009 à 16:54 par El Re

@100
” Un spécialiste pourrait-il nous dire ce qui s’est fait, ou est en train de se mettre en place dans les pays étrangers (Europe, USA… )? “

- USA: arrêt des poursuites judiciaires (mais celles en cours)
- Espagne: le téléchargement non lucratif n’est pas un délit pour les juges
- Corée du sud/Nouvelle-Zélande: mise en place d’un système type Hadopi - très controversé
- Australie: filtrage
- Irlande/Royaume-Uni: Hadopi “volontaire” par FAI (échec)
- Suède: attaques de the Pirate Bay en justice
- Ile de Malte: licence globale

C’est la pagaille, et aucune solution ne marche. Les ayant-droits tentent de pousser vers une solution de type Hadopi, avec un succès limité pour l’instant. La France est le seul pays qui a tenté l’aventure (cela est il révélateur de l’état des droits dans notre beau pays ?). Un accord international secret, ACTA, prévoirait des sanctions bien plus importantes contre les téléchargeurs, mais très peu d’infos pour l’instant.

117. Le mercredi 29 juillet 2009 à 16:56 par El Re

@114
Il n’y a pas d’infraction si les sociétés de surveillance ont une license des ayants-droits pour télécharger toutes les oeuvres. Je ne vois pas de problème juridique de ce côté là.

118. Le mercredi 29 juillet 2009 à 16:56 par DMonodBroca

On assiste à un bras de fer entre le l’Exécutif et le Conseil constitutionnel, c’est-à-dire allégoriquement à un bras de fer entre la Force et la Vérité.

Et, comme le dit Pascal, la Force et la Vérité ne peuvent rien l’une sur l’autre. Une force supérieure peut abattre une force moindre. Un discours juste peut avoir le dessus sur un discours tissé de mensonges. Mais force et vérité, si elles s’irritent l’une l’autre, n’ont pas de véritable prise l’une sur l’autre.

La force a un ennemi, elle-même.

La vérité a l’éternité pour elle : elle sera toujours la vérité.

119. Le mercredi 29 juillet 2009 à 16:59 par fearan

@112 Oh si!
C’est le principe de réseau anonyme du type ant, freenet gnunet. Quand tu demandes un fichier, tu le demande à tes voisins, tes voisins demande à leur voisins et ainsi de suite. Quand un voisin reçoit un morceau de fichier lui même peut ne pas savoir ce qu’il y a, par contre il le transmet à ses voisins (qui fera de même), et le destinataire fera de même, rendant impossible de savoir qui est le demandeur initial, ni qui est le fournisseur.

Tout ce que le demandeur (selon les réseaux ) est au courant, c’est que ses voisins lui ont transmis des morceaux de fichiers, sans savoir ce qu’il y avait dessus, et techniquement ces fichiers sans la clé qui va avec ne représentent rien, ils représentes quelque chose pour celui qui à demandé Filez moi ça chiffré avec cette clé (et seul le demandeur peut déchiffrer)

Je ne sais pas si j’ai été clair.

120. Le mercredi 29 juillet 2009 à 17:02 par El Re

@Amon

En effet Hadopi n’a aucun moyen d’action contre un tunnel SSH, à moins d’engager une enquête de grande ampleur, éventuellement internationale et sur plusieurs continents.

Maintenant un accès à un serveur à l’étranger ou un proxy fiable et qui permet le P2P coûte un petit pécule. Il n’est pas impossible cependant que ça soit utilisé, les utilisateurs étant prêt à payer pour un service de qualité que l’offre légal ne permet pas.

121. Le mercredi 29 juillet 2009 à 17:09 par Bardamu

@ Lionel, l’usage des citations mécomprises est symptomatique d’un fétichisme qui ne trompe pas le professeur : ladite “loi” de la jungle n’a rien d’une loi puisqu’il s’agit précisément d’arbitraire sans régularité. Dans la jungle, la vraie, il n’y a pas de loi ni de tribunal : simplement des animaux plus dangereux qui ne se soucient de celui qui se déclare hors la loi (si la loi, c’est le lion, alors il vous faudra courir vite pour être hors la loi).

122. Le mercredi 29 juillet 2009 à 17:12 par dwarfpower

@eolas sous 6 : Il vous faudra prouver que vous avez fait la copie à partir de votre copie légale.

La question de la nécessité d’une source légale pour ouvir bénéficier de l’excepion pour copie privée n’est toujours pas tranchée. Alors que la CC a emandé à la cours d’appel d’aix d’étudier la question et de repondre aux parties sur ce sujet, celle ci a décidé qu’elle puvait ne pas le faire en décidant sur un autre motif ( a noter quelle aurait pu prendre la decision quelle a prise pour les meme motifs tout en repondant aux parties sur le sujet elle ne l’a pas fait )

Il faut aussi noté que le legislateur aurait pu clarifier la question qui ne fait l’objet d’aucune jurisprudence et d’un desaccord de la doctrine. il en a eu l’occasion lors de DADVSI, lors de HADOPI 1 & 2, et il y a encore eu une modification du CPI entre DADVSI et HADOPI je ne me souviens plus du texte en question. Malgrès l’opportunité et le besoin, le législateur n’a pas inscrit au code la nécessité d’une source légale pour bénéficier de l’exception copie privée.

En conséquence vous ne pouvez affirmer qu’il est nécessaire d’avoir une source légale ( que veux-ce dire d’ailleurs ) pour effectuer légalement une copie.

123. Le mercredi 29 juillet 2009 à 17:19 par Carl

Que se passe-t’il si je télécharge une oeuvre que j’ai déjà acheté en format numérique (donc j’ai une licence pour le même support), mais que j’ai du formater mon PC et que ce dernier refuse de rejouer l’original que j’ai téléchargé à cause des DRMs ? Ayant déjà payé pour voir cette oeuvre, comme puis-je être déclaré coupable de contrefaçon ?

124. Le mercredi 29 juillet 2009 à 17:22 par gilbert

@feran
Comment repérer les préférence des gens si les trackers sont remplis de fausses informations
Si les trackers sont remplis de fausses informations, plus personne n’y retrouvera rien. Ce sera la mort du p2p si les utilisateurs passent leur temps à essayer de télécharger à partir de sources inexistantes.

Comment repérer du contenu dans une archive à mot de passe
En déchiffrant à partir de la clé qui sera forcément fournie. Parce que là aussi, si les fichiers échangés le sont uniquement dans des petits groupes d’initiés, c’est la mort du p2p.

Comment faire la différence entre Michu qui à téléchargé Mon Curé chez les Nudiste
Comment a fait Kevin pour savoir que l’archive Ubuntu se trouvait dans le fichier mon_cure.zip ? Et si Kevin le sait, est-ce que tu penses que les types chargés de la surveillance ne le savent pas ? Ou inversement, si le film mon curé se trouve dans le fichier ubuntu.3.2.21.iso, est-ce qu’ils ne trouveront pas étrange que subitement, ce fichier soit téléchargé par 50.000 français par jour ?
Et enfin, est-ce que tu crois qu’il suffit de se baser sur le nom d’un fichier et pas sur son contenu ?
Il ne faut pas oublier que personne ne cherche à supprimer complètement le piratage. Juste les fichiers les plus téléchargés, dont par le plus de personnes.

Comment prévoient ils de faire face au logiciels de type peerguardian qui ignoreront les IP suspecté d’être des mouchard.
Parce que tu penses que si toi, tu peux passer par un proxy pour masquer ton IP, eux ne savent pas le faire ?

Face aux système type ant / freenet / gnunet (réseau anonymes), ou IPREDATOR, lak, relak,
Encore une fois, le but n’est pas de supprimer 100% du téléchargement illégal. Bien sûr qu’il restera toujours des réseaux réservés à quelques spécialistes ou enragés du téléchargement. Mais d’une part, pour l’instant, ces réseaux sont confidentiels, d’autre part l’offre de téléchargement y est faible.
Et si un jour, ils sont amenés à devenir majoritaire, une solution technique sera trouvée.
Il y a un adage en cryptographie : “tout ce qui est crypté peut être amené à être décrypté un jour ou l’autre”.

125. Le mercredi 29 juillet 2009 à 17:25 par Touiks

A ma connaissance le parquet est libre de choisir si il poursuivra ou non les contrevenants lorsqu’un inspecteur du travail dresse un PV.

Le procureur pourra t’il devant l’insuffisance des preuves apportées par les agents assermentés, décider de passer tous les dossiers à la benne ou sera t’il tenu de déclencher sytèmatiquement la procédure d’ordonnance pénale ?

Bien sur je me place dans le cas où le conseil constitutionnel ne censure pas cette loi. Oui je sais…je suis pessimiste mais cette HADOPI 2 me semble plus subtile que la première mouture dans son mécanisme de sanction et je n’imagine pas le gouvernement se faire tacler une deuxième fois sur le même sujet…Ils ont peut être pris quelques précautions à cet égard. Existe t’il, par exemple, des consultations officieuse de cette institution ?

126. Le mercredi 29 juillet 2009 à 17:31 par Bardamu

@ DMonodBroca, vous n’êtes pas sans savoir qu’il y a aussi une histoire de la vérité et qui se confond assez avec ce qu’on appelle science : ce qui était vrai hier est désormais faux (bien malin sera celui qui se rangera du côté de l’éternité de la vérité…).
Par ailleurs il a différents genres de vérité (de fait et de raison e.g.).
Et enfin il est abusif de considérer le législateur comme l’incarnation de la force, fût-il inspiré par le gouvernement (la force c’est essentiellement la justice assistée des forces de police). M. Sarkozy n’est pas une force brute - quoiqu’il brutalise un peu le droit (c’est un avocat impulsif). C’est ici que l’allégorie doit être corrigée : il ne s’agit pas de l’opposition de la force et de la vérité mais de celle-ci et de son démon (la bêtise qui constitue l’ennemi souvent insensible de la vérité).

127. Le mercredi 29 juillet 2009 à 17:33 par El Re

@ dwarfpower.

D’accord avec toi - mais c’est donc un cas d’école.

- Soit on ne partage pas l’oeuvre, auquel cas il y a une chance quasi nulle de se faire attraper et trainer en justice;

- Soit on la partage, et l’infraction est constituée de toute manière.

128. Le mercredi 29 juillet 2009 à 17:45 par cruncheur

Vous avez tous l’air de penser que cette loi est pour aider nos pauvres artistes.
Il n’en ai rien, c’est UNIQUEMENT pour nous faire peur et nous faire installer le mouchard sur nos ordinateurs. En fait, qu’il y ait téléchargement illegal ou pas, nous recevrons TOUS un avertissement et que pour éviter ceci à l’avenir, faudra installer le mouchard.
Comme ça, le gouvernement saura tout ce qu’on fait, ce qu’on pense de lui et pourra adapter sa stratégie pour les élections suivantes dont celle de 2012 ; 2019 etc…
Suis prêt à parier que grâce à ce mouchard nous aurons la même majorité durant des décénnies…

129. Le mercredi 29 juillet 2009 à 18:05 par Caulaincourt

Le plus drôle est que mon Curé chez les nudistes existe bel et bien.

130. Le mercredi 29 juillet 2009 à 18:55 par Francesco

@Maraudeur re:#100

pour l’espagne, voir par exemple cet article de “El Mundo”
article de El Mundo
traduction automatique

résumé: un juge de première instance aurait considéré que le partage par P2P n’est pas en infraction à la législation sur le droit d’auteur.

131. Le mercredi 29 juillet 2009 à 19:10 par Jamian

@gilbert 125 : Quelques précisions …
- Il est absolument faux d’affirmer qu’un tracker contenant de fausses IP est inutilisable : ça sera juste un poil plus lent. Que croyez-vous qu’il se passe quand un client se déconnecte à l’arrache ? (je me demande même si le protocole prévoit une procédure de déconnection “respectueuse”, de sorte que le tracker soit averti qu’une IP n’est plus dispo… à mon avis, ce n’est même pas nécessaire)
- Concernant la troisième remarque, précisons la question : comment faire la différence entre Kevin qui croit télécharger le Ubuntu, et Kevinou qui sait pertinemment qu’il s’agit en fait du mon_cure.divx ?
- Il n’est nul besoin d’être un enragé du téléchargement pour mettre en place un réseau F2F aujourd’hui. Il n’y a qu’à voir Oneswarm. A l’heure actuelle, c’est plus lent, pas super stable, mais je ne doute pas que de plus en plus de gens s’investissent dans les mois à venir. Résultat, ça sera enfentin à mettre en place (aujourd’hui, ce n’est que très simple), il sera possible d’atteindre n’importe qui en passant par de moins en moins de relations et ça deviendra franchement efficace (d’autant que, les amis ayant généralement les mêmes centres d’intérêts, l’information cherchée dans ce type de réseaux est généralement trouvable très localement).

132. Le mercredi 29 juillet 2009 à 19:40 par Sursis à statuer

Que Frédéric Mitterrand ose faire la moindre déclaration pour défendre ce chef d’oeuvre législatif, et il aura ipso facto droit à son premier prix Busiris ! On s’en régale déjà.

133. Le mercredi 29 juillet 2009 à 19:57 par Hélène

@84
“Pourquoi ?”
La réponse est donné par @129 … il ne s’agit pas de protéger les artistes mais bien de surveiller l’opinion, Hadopi, c’est quelque part la gestation de BigBrother. Et puis, à tous les gouvernements tendant vers une dictature, comment ne serait-il pas odieux que les gens puissent penser et échanger ? l’Internet, c’est l’Ennemi… Pensez, il y a même des parlementaires qui lisent des blocs d’avocat et y font référence !!!

134. Le mercredi 29 juillet 2009 à 20:03 par @ Trotsky Tue Le Ski

Au moins Kandinsky, il ne fait pas autre chose.

135. Le mercredi 29 juillet 2009 à 20:21 par Oneo

Bonne vacance Maitre,

quelques remarque en vrac:

il m’avait semble que seuls les ayants droit en France siegeant en France pouvait bénéficier d’ hadopi?
De plus, les fichiers incriminer devaient être anonymiser dans le procès verbal ?
La plage d’ adresse ip des agent hadopi devra t elle figurer dans le procès verbal?
Être amis sur Facebook et partager des fichiers dont on possède l original rentre t’il dans le droit de copie/ visionage prive/famialle?
Merci pour vos lumières .

136. Le mercredi 29 juillet 2009 à 20:46 par Yan

@ 136

Bien tenté, mais non.
Pour être valablement soulevée, l’exception de copie privée implique que la copie ait été réalisée avec des moyens appartenant au copieur.

Or ici vos amis copieraient vos fichiers à l’aide de leur ordinateur, mais également à l’aide du votre. (Raison pour laquelle P2P et exception de copie privée ne font pas bon ménage, sauf dans le cas d’école où les deux ordinateurs appartiennent à la même personne et le transfert est protégé, c’est à dire, jamais)

137. Le mercredi 29 juillet 2009 à 20:59 par Ferdydurke

Maître?

Désolé de vous reprendre mais je ne peux pas résister…

Je graisse“… Hum…

Ne dit-on pas plutôt “je huile-solaire” en période de vacances?

PS : Peux pas sortir. J’ai pris des TIG (merci M’me Dadouche!) et suis en conséquence affecté à la surveillance de la cave à bières. Non, je ne veux pas d’aménagement de peine!

138. Le mercredi 29 juillet 2009 à 21:05 par notts

M. Denis A. est decede a Fleury Merogis dans l’indifference.

http://www.youtube.com/watch?v=YYg4…

Respect et condoleances a la famille.

139. Le mercredi 29 juillet 2009 à 21:08 par Yan

@136

Vérification faite, le texte n’évoque absolument pas l’usage de moyens propres… je me demande où j’ai péché ça.

Votre question demeure donc, même si le coup des amis sur Facebook apparaît un peu trop gros pour que les juges l’ingurgitent.

140. Le mercredi 29 juillet 2009 à 21:08 par Florent

@réponse d’Eolas en 6 : ok mais dur, qu’est-ce qui ressemble plus à un dvd ou cd du commerce… qu’un autre ? Ils n’ont il me semble pas d’ID propre, pas de numéro de série autre que physique, donc rien qui ne se reproduise dans une copie informatique, destructive qui plus est (compression et choix des séquences en particulier).

141. Le mercredi 29 juillet 2009 à 21:37 par SF

question sur le droit d’auteur: et pour les “bootlegs” ça marche comment?

142. Le mercredi 29 juillet 2009 à 21:54 par justiciable

J’ai bien rigolé. Je ne suis pas pénaliste mais moi j’irais lire le code avant de raconter des c….

Une remarque en passant pendant que vous êtes sur le yacht de l’un de vos amis multimillionnaire :

le rapporteur est aussi compétent en droit qu’en informatique …

c’est qu’il appartient à la minorité de nos députés non membres de la haute fonction publique , plus précisément celle des riches.
On doit donc lui donner acte de son ignorance, de sa bonne foi : il croit vraiment a ce qu’il dit !

Bon Transat Me. et Revenez nous en forme pour commenter la décision CC qui rendra inopérante HADOPITRE 2 ….

( JL Debre n’aime toujours pas N.Sarkozy , pas plus que B.Debre n’aime les plans coms …. gaulliste un jour gaulliste toujours ).

143. Le mercredi 29 juillet 2009 à 22:11 par do

L’Education Nationale, mon employeur, constatant que j’avais besoin d’internet pour mon travail puisqu’elle m’envoie elle même toute information par ce moyen, m’a pourvue (avec mon million de collègues) d’un logiciel antivirus, qui me dit, après un mois, que j’ai attrapé un Trojan dont il n’arrive pas à se défaire, que j’ai 3 trucs suspects mais qu’il ne sait pas ce que c’est parce que c’est crypté, et enfin que j’ai des centaines de fichiers très dangereux, mais qu’il ne peut pas les lire parce qu’ils sont protégés par mot de passe: d’après le nom, c’est des trucs de mon fils sur son jeu en ligne, acheté légalement.

Il ne me précise même pas si ces diverses bactéries sont
1) dangereuses pour mon ordi
2) toxiques 3) explosives 4) contagieuses
5) susceptibles de me rendre coupable par procuration des pires méfaits (je ne télécharge rien, j’ai horreur des films et je n’écoute plus de musique, sauf du grégorien en live de temps à autres; Mais je n’ai pas de preuves.)

J’aimerais croire que le gouvernement proposera aux Mekeskidis de bonne volonté comme moi un logiciel de “sécurisation”
1) gratuit (ce serait quand même la moindre des choses, étant obligatoire, qu’il soit au moins public, gratuit et laÏque!)
2) fiable, …au moins un peu? (je délire!)
3) respectueux de ma vie privée et de mes propres oeuvres artistiques(d’un art fraîchement nommé “nouvel art de vivre” par une personnalité dont je tairai ici le nom). (au fait, pourra-t-on poursuivre le mouchard pour téléchargement illégal?)

Mais je ne peux que constater que pour le moment, même avec des partenaires privés présumés compétents, il est incapable de me le proposer pour mon activité professionnelle; ce qui me conduit à douter de sa capacité à devenir subitement compétent pour ma vie privé (qui ne semble pas l’intéresser démesurément, en quoi il a bien tort).

Je me prépare donc à me défaire de mes 2 vieux ordinateurs poussifs si cette loi est adoptée, car je n’ai pas le premier sou (cause temps partiel) pour m’acheter leur logiciel, avec en plus les mises à jour ettou ettou, et que je ne veux pas finir en prison, vu comme elles sont insalubres.
Je regarderai mes mails au boulot et je fabriquerai les exercices au stylo et tipp-ex, avec des dessins à la main, aucune photo numérique des sorties de classe, ni enregistrement des enfants, ça va être cool!

Merci à cette loi pour ce surcroît d’égalité!

NB: si c’était pour Carla que cette loi était faite, comme le suggère #84, de toutes façons, pas d’inquiétude: on ne télécharge pas ses disques!

144. Le mercredi 29 juillet 2009 à 22:24 par Dam

Si j’ai bien compris Hadopi v1: les dits “agents assermentés” de la CPD, sont les gens travaillant pour nos amies les maisons de disques et qui sont payés pour trouver les méchants pirates.

J’espère qu’ils seront un petit peu surveillés, car comme ils peuvent faire des PV incontestables, il ne faudrait pas qu’il y ait des faux PV qui sortent de là…

145. Le mercredi 29 juillet 2009 à 22:47 par Grunt

Désolé si ça a déjà été dit, mais un point me titille, et pourtant c’est de là que tout le mal part:
“tel jour à telle heure , telle adresse IP a télé chargé tel fichier”

C’est tout simplement faux. La formulation exacte du fonctionnement de Hadopi, aux dernières nouvelles, est:
“tel jour à telle heure, telle adresse IP a été indiquée comme partageant telle fichier sur un tracker torrent”.

Et la nuance est colossale! La présence d’une adresse IP sur un tracker torrent (ou dans une liste Kad) n’indique pas du tout que cette adresse IP télécharge le fichier en question! L’adresse IP peut tout simplement ne pas être attribuée.

Je pense que c’est là, dès le départ, que cette loi commence à être mal ficelée: la “preuve” ou plutôt l’indice de départ est bidon (ou aisément bidonnable par le premier gus venu qui sait lire une documentation). Donc on ne peut être certain que la personne mise en cause a téléchargé. Donc (en tout cas dans Hadopi 1) on a essayé de pallier à cela en essayant de contraindre les mis en cause à prouver leur innocence, en partant de l’idée (totalement fausse et d’un autre âge) qu’un innocent peut prouver qu’il est innocent, tandis qu’un coupable ne le peut pas.

Sauf que ce sont des billes en technologie qui ont pondu ce texte (je critique pas, moi je suis nul en droit, chacun son truc), et ils ont sorti des perles (qui feraient hurler de rire les technophiles si le sujet n’était pas aussi grave). On se souvient du logiciel espion obligatoire, par exemple..

De ce que j’ai compris, en tout cas, l’inconstitutionnalité de cette loi vient de là: vu que c’est difficile d’avoir une preuve que quelqu’un télécharge illégalement, on part sur des présomptions pour construire une loi “à l’envers” qui va demander à tata Janine de prouver que le 47 Juillet 2010 à 25H87 elle ne téléchargeait pas le dernier Carla B.

146. Le mercredi 29 juillet 2009 à 23:18 par deggie

Bonjour,
J’aurais une question: le streaming sera-t-il concerné par la loi hadopi? par exemple, beaucoup de sites internet retransmettent des matchs de foot ou de tennis en direct, tout comme on peut regarder un film sur internet sans pour autant le télécharger.

147. Le mercredi 29 juillet 2009 à 23:26 par Orwell

J’ai honte… et je suis outré de devoir payer et élire des gens (si si parmi les personnes peu lucides qui ont voté pour, il y a mon cher député… on ne m’y reprendra pas ….) et dont l’incompétence et le désintérêt de leur fonctions/roles les amenent à voter des lois anticonstitutionnelles dans leurs conceptions initiales à répétition et malgré de multiples avertissements; tout cela pour plaire à “présidieu” ou qqs lobbys d’amis des milieux autorisés qui s’autorisent à penser…

148. Le mercredi 29 juillet 2009 à 23:36 par patrons-voyous

à NOTTS 139

la famille est défendue par ….oui, ELLE !

149. Le mercredi 29 juillet 2009 à 23:43 par SkFb

Bonsoir,

Merci de (essayer) nous rendre intelligent, sincèrement ;)
Nous achetons donc un support, et non pas une oeuvre de l’esprit.

++

150. Le jeudi 30 juillet 2009 à 00:20 par Patos

Non SkFb, tu achètes une licence d’utilisation personnelle. Et pour en jouïr, le vendeur, se sentant une âme charitable, t’offre le support. Ce support est la preuve de l’acquisition de la-dite licence.

Concernant Hadopi, je pense que vous vous orientez dans la mauvaise direction pour vous “innocenter”, car vous ne pouvez pas. Le législateur, avec ses petites ficelles qui le relie aux mains fatiguées de notre hyper président, se moque de la contrefaçon. Il créé un délit, la négligeance caractérisée envers le manquement à la sécurisation de votre ligne Internet.
Il faut savoir qu’avec un semblant de matériel et de moyens:
- On peut virtuellement isoler le mouchard
- On peut se passer de la box du FAI
- On peut casser l’intégralité des wifis environnant sur 5km à la ronde.
(Le tout pour entre 200 et 300e, du temps et de l’expérience).

Avec ces méthodes, on peut ainsi s’innocenter intégralement vis à vis de la Haute Autorité à 2€, et rendre techniquement coupable l’intégralité des wifis à portée, sans être repérable autrement que par triangulation… Ce qui s’avère très compliqué tout de même (surtout que pour le quidam moyen, le wifi porte à 50m les jours de beau temps).

La seule finalité d’HADOPI est de forcer techniquement les FAIs à établir une technique pointue sur leurs réseaux, en faisant payer les clients qui ne jouïeraient plus de leur(s) service(s) (car après tout, nous ne sommes plus clients de Fournisseurs d’Accès à Internet, mais plus de Fournisseurs de Services Numériques…)

Sachez tout de même que je pense que les plus hauts dirigeants chinois rêveraient d’un tel système…

151. Le jeudi 30 juillet 2009 à 00:30 par Turb

Maître,

Si l’assertion suivante est-elle vraie :

Je suis maître Eolas, avocat, pas 30l4s th3 h4ck3r.

Les plaisanteries inside sur 127.0.0.1 et autres /dev/null viennent-elles de vos Lone Gunmen ?

152. Le jeudi 30 juillet 2009 à 01:17 par Sofienne

@ Carl et Eolas (12)

> 4) En quoi l’installation d’un logiciel de sécurisation sur un ordinateur peut-il
> bien surveiller les accès via la box ?

Un tel logiciel peut en théorie renseigner un serveur central quant à l’usage fait de la machine: quelles adresses internet ont été fréquentées, à quelle heure, pour y faire quoi (quels protocoles de communication ont été utilisés, le téléchargement de fichiers étant un cas d’utilisation de certains de ces protocoles: FTP, HTTP, mais aussi les protocoles peer-to-peer, etc). Un tel logiciel peut donc en théorie constater l’absence de communication douteuse.

Ca c’est la théorie.

En pratique, les possibilité de contournement sont nombreuses. Je précise avant d’aller plus loin que je respecte le droit d’auteur, et que ce qui suit n’est nullement une invitation à déjouer les mouchards. C’est simplement un avis quant aux possibilités pouvant potentiellement permettre ces contournements. Possibilités qui font la faiblesse du procédé:

  • plusieurs postes de travail peuvent partager la même adresse internet (“adresse IP externe”). C’est tout à fait courant, c’est le cas de deux machines connectées à une unique AdslBox. L’une peut avoir le mouchard installé, et l’autre pas.

La machine ayant le mouchard sert de “vitrine” et n’est utilisée qu’à des fins tout à fait licites. Elle envoie donc des informations faisant état d’un usage tout à fait régulier.
La seconde machine, dépourvue de mouchard, est quant à elle utilisée à des fins illicites. Aucune information n’est alors envoyée puisqu’elle n’a pas de mouchard.

En cas de réception d’un courrier de la part de l’Hadopi, le concerné peut tout à fait se séparer de la seconde machine. L’histoire ne dit alors pas comment le KGB l’organisme de contrôle pourra déterminer que l’adresse IP en question était utilisée par deux machines, tandis que le concerné pourra tout à fait se prévaloir du fait que le mouchard ait été installé et n’ait reporté que des traces d’un usage normal. Je ne sais si ce serait suffisant, mais ce serait au minimum générateur de grandes et coûteuses complications.

  • un mouchard est par définition un logiciel client qui renseigne un serveur central quant à l’activité de son hôte. Qu’importe que l’initiative du renseignement soit prise par le mouchard lui même ou par le logiciel central qui lui envoie une demande de renseignement (une “requête”). Il revient dans tous les cas au mouchard de communiquer les données relatives à l’usage fait de la machine.

Si le mouchard standard, celui que l’internaute doit installer, utilise évidemment les données réellement mesurées (type de connexion, adresse de destination, contenu transféré, date, heure, etc…), on peut aisément imaginer un programmeur avisé réaliser un faux mouchard, qui communique des données falsifiées. En l’occurence, des données faisant état d’un usage tout à fait régulier.
On peut également imaginer ce programmeur avisé utiliser un vrai mouchard, mais l’abreuver de fausses informations en le privant de l’accès aux données de connexions réelles, mais en lui fournissant à la place des données fictives, en les faisant passer pour réelles.
Rien de tout cela ne relève de la science fiction.

Evidemment, on se doute que l’entreprise commercialisatrice de mouchards prendra des précautions pour prévenir ou détecter les falsifications : certificats SSL, clef de cryptage, checksums, hash codes, etc.
Cependant, aucune protection n’est infaillible sur le terme, concernant les logiciels clients (ceux que le public installe sur sa machine, machine sur l’accès physique est possible). Pour ce type de logiciels, la meilleure protection du monde ne consiste qu’en un ralentissement de la falsification. Cela est en partie due au fait que lorsque l’on a le matériel sous la main, on peut toujours contourner la protection logicielle. Le logiciel n’a pas et n’aura certainement jamais le contrôle total du matériel. Il n’en est qu’utilisateur. On peut le comparer par analogie au conducteur d’une voiture. Si le conducteur choisit de tourner le volant mais que l’axe reliant le volant à la direction est coupé et controlé par un autre dispositif (un petit moteur télécommandé par exemple, ou bien un conducteur “pirate” situé dans le coffre), le conducteur manoeuvrant le volant ne pourra strictement rien faire, tandis que la direction sera controlée par cet autre dispositif (et cette analogie s’arrête là). Dans le cas d’un logiciel comme notre mouchard, il n’aura même pas conscience de la supercherie.

C’est ainsi que tous les logiciels du commerce finissent par exister en version pirate : les clef de licence, les protections anti copie, et même les périphériques physiques (les “dongles”) de protection se voient tous tôt ou tard remplacés par quelques lignes de code. Cela signifie que si le développeur du mouchard travaille bien, il sera peut être impossible ou très difficile de réaliser un faux mouchard du fait des cryptages utilisés. Mais il sera au moins possible de renseigner le mouchard avec des informations fictives, et certainement assez rapidement.

  • Il est possible d’utiliser un serveur mandataire (un “proxy”). De tels serveurs, sous forme de service payant ou gratuit, permettent à un internaute de s’y connecter pour réaliser à sa place des actions données et lui transmettre le résultat. Sur le Wikipédia français par exemple, certains utilisateurs se disent résidents de Chine et déclarent utiliser de tels proxy pour contribuer au travers de la censure. C’est tout à fait crédible. Le mouchard voit la connexion vers le mandataire, mais pas les actions que ce mandataire réalise.

L’emploi de cryptage pour rapatrier discrètement les fichiers chargés, par exemple, devrait suffire à rendre tout mouchard inopérant.

  • Il est enfin possible de saturer le serveur. Les internautes voient la mise en place de tels mouchard d’un mauvais oeil. On peut compter sur eux pour alimenter le ou les serveurs avec de l’information corrompue en quantité, dans le simple but de générer du volume. Quelle que soit la capacité d’absorption du ou des serveurs, ils ne pourront gérer un volume trop important sauf à y mettre un prix démesuré, ce qui est envisageable à court terme mais pas à long terme. La conséquence est la mise hors service de ces serveurs, devenus incapable de traiter l’information pertinente du fait de cette saturation, c’est ce que l’on appelle un “denial of service”.

Il y a certainement d’autres possibilités. Celles-ci sont simplement quelques pistes évidentes qui ne manqueraient pas d’être explorées dès les premiers instants de la mise en service de tels mouchards.

En dehors de la technique, et concernant les serveurs mandataires : on peut aussi se poser la question du droit du pays dans lequel ils sont hébergés. Je ne sais si cela à une importance au regard de notre droit, mais Me Eolas sera très certainement compétent pour en parler.

Enfin, je vous invite à lire les appels d’offre à destination des prestataires intéressés par la prise en charge de la réalisation des mouchards. Ces document sont publics, et sont édifiants. Les délais posés sont stupides (particulièrement le processus de recette en deux semaines) mais offrent l’occasion au prestataire de faire beaucoup d’argent, aucune contrainte de prix n’étant déterminée, mais seulement de délai.
En pratique, le jeu du prestataire est de se demander “combien dois-je cgarger à la journée pour faire du bénéfice tout en payant les pénalités de retard évoquées dans l’appel d’offre”. Un gros prestataire qui a de la trésorerie (l’état paye assez tardivement, en général) a donc une belle carte à jouer.

Je n’ai pas cité de sources. C’est qu’il est tard et je n’en ai pas le courage maintenant. Cependant, je suis tout à fait disposé à le faire si vous en avez le souhait. Tout ce dont j’ai parlé ici est vérifiable et public.

153. Le jeudi 30 juillet 2009 à 01:57 par greg971

il y a un truc qui me chiffonne, comment peuvent ils savoir ce que contient le fichier que mon ingrat de fils aurait téléchargé? Si il télécharge “musclor contre les monstro plantes” et qu’en fait le fichier c’est “papi résiste à l’hadopi”, comment sauront ils ce qu’il a téléchargé Cela peut il suffire à la défense du condamné d’avance? Dire “ha non monsieur le juge ce n’est pas le nom du fichier que j’ai téléchargé”?

154. Le jeudi 30 juillet 2009 à 02:27 par chris77

Souhaitons que votre analyse et les réactions qu’elle suscite soient lues comme il se doit !

Mais attention Maître, vous allez finir par vous faire embaucher !;-)

155. Le jeudi 30 juillet 2009 à 02:49 par PrometheeFeu

@Eolas ou un autre juriste: J’aimerai bien savoir quelque chose. Les réseaux chiffrés sont victimes d’une vulnérabilité bien connus sous le nom de “man-in-the-middle attack.” C’est techniquement quelque chose d’assez facile a faire pour un gouvernement. Il suffit d’espionner vos communications et de se substituer a vos correspondants. Effectivement, si Eolas parle a Gascogne, la CPD se met entre les deux, efface les communications d’Eolas et de Gascogne et se fait passer pour Gascogne auprès d’Eolas et se fait passer pour Eolas auprès de Gascogne. (Allez sur Wikipedia si vous voulez en savoir plus) J’aimerai savoir si les agents de la CPD auraient le droit de faire cela ou si ce serait illégal.

Sinon, il y a plus d’un système de communication qui serait intéressant a voir devant la Justice. Le “secret-sharing”: 2 fichiers qui ne veulent rien dire, mais qui ensemble sont une chanson. Le “submliminal messaging”: Un fichier qui peu se decrypter soit comme un truc legal, soit comme un truc illegal. Je n’encourage personne, mais j’aimerai bien voir comment le proc pourrait justifier que le telechargement d’un fichier qui ne veut rien dire est contre la loi.

156. Le jeudi 30 juillet 2009 à 04:37 par Miaou!

Bonsoir à tous,

Pour ceux qui se demandent comment ils vont procéder “techniquement”, pour récupérer de façon relativement fiable les adresses IP et constituer le téléchargement illégal des oeuvres, une piste.

En effet, un test a été fait dans ce sens il y a quelques années en France sur les logiciels et est utilisée dans de nombreux pays.

Des internautes titulaires d’un abonnement (par exemple club internet) reçurent des mails stipulant : “à telle date vous avez téléchargé tel fichier, de telle taille, contenant tel logiciel, il s’agit de contrefaçon, etc…”
Comment ont-ils fait ?

- Des serveurs sont chargés d’une sélection de fichiers protégés, ce avec l’accord des détenteurs des droits.
- Ils mettent en partage les fichiers sur les différents réseaux P2P.
- Ils n’ont plus qu’à récolter les adresses IP, l’horodatage, ce en lien avec le fichier (dont il est certain que c’est une oeuvre protégée).

C’est simple, efficace, peu coûteux.

Et c’est aujourd’hui la méthode la plus fiable (vs fichiers bit-torrent qui n’ont aucune valeur, ou sniffage qui n’est techniquement pas possible à grande échelle).

Dans un autre registre, je me pose une question d’ordre juridique :
- Si le titulaire de l’accès internet dénonce le ou les auteurs des faits, seront-ils poursuivis ?
- Dans ce cas … quelle forme prendra la procédure, quelles seront les sanctions ?

157. Le jeudi 30 juillet 2009 à 04:49 par SkFb

@Sofienne, et Miaou

Ce qui nous intéresse ici c’est l’aspect législatif de la chose dans le processus démocratique français, et non pas réinventer le proxy ou le sniff d’ip, le dénie de service ou autres. Surtout quand il est si mal expliqué ;)

158. Le jeudi 30 juillet 2009 à 05:25 par Miaou!

D’après leurs commentaires, beaucoup de lecteurs se posent des questions sur le dispositif de collecte.
J’ai avancé une piste sur un dispositif qui avait déjà été testé en France et retenu par plusieurs pays.

Puis posé une question d’ordre juridique.

Ou est le souçis ?

159. Le jeudi 30 juillet 2009 à 07:57 par Orwell

Pour pouvoir dénoncer les auteurs des faits ou nier que ce n’est pas le fichier que tu téléchargeais. Encore faudrait-il qu’on te communiques ce que l’on te reproche, et il ne m’a pas semblé que les faits exacts qui te sont reprochés ni les noms des fichiers ne seront transmis à l’abonné accusé de négligence (ou alors j’ai raté l’évolution du texte…) … pour moi on est en toujours à l’accusation creuse “Vous avez téléchargé illégalement, tel jour !..euh non vous etes coupable de négligence ayant permis a un pas gentil de pouvoir téléchargé illégalement mais comme la reine et le roi ne le veulent s’est toi qu’on accusera et qui payera” pour prouver le contraire d’un truc aussi creux et vague… :) mission impossible. J’aime bien cette notion de présumption de culpabilité… on t’accuse de n’importe quoi quasiment gratuitement et tu dois te débattre force recours et avocat pour prouver au final que ce n’est pas toi… ni meme ta machine physique mais juste un pedo-pirato-terroriste qui a envoyé des spoffés des IPs en masse volontairement sur les outils des agents assermentés… je passe sur les abus du style agents assermentés financer par les ayants droits pour faire du chiffre… un monde vraiment merveilleux nous attends merci SuperNicolas.

160. Le jeudi 30 juillet 2009 à 08:07 par nathan

Eolas:
Je dissens. C’est exactement ce aue (que) fait le B3 par rapport au B2 qui le fait par rapport au B1. Le B3 comporte mention de totues (toutes) les interdictions ou déchéance (déchéances). La coupure d’accès devrait y figurer. Non, dit le législateur, posant une exception ponctuelle,

Me Eolas en vacances….attention à la frappe, mon cher confrère…

Le Commentaire en Etat d’Alcoolémie, ce n’est pas bien….

161. Le jeudi 30 juillet 2009 à 08:37 par Stef

@Wyrm 93

Non, non.

Innocent, j’invite les policiers à tout fouiller chez moi, j’embauche des ténors du barreau, et je dépense tout l’argent qu’il faut pour retrouver mon honneur et surtout, surtout prouver que l’enfer c’est l’Hadopi !

162. Le jeudi 30 juillet 2009 à 08:41 par Sofienne

@ SkFb (158)

L’important est de savoir que le procédé ne peut être fiable. Or un procédé non fiable ne peut que poser des problèmes s’il est utilisé pour prouver quoique ce soit.

Après, si l’explication ne vous satisfait pas, j’en suis navré. Cependant, rien ne vous oblige à me lire.

163. Le jeudi 30 juillet 2009 à 09:05 par Lars Wool

@156 : le man-in-the-middle est possible uniquement si toutes les communications électroniques passent par un même point, dans un réseau type maille, cela n’est pas possible.

De plus les protocoles de chiffrement eux-mêmes ont des méthodes par certificat pour se protéger de telles attaques (le SSL par exemple, le plus connu).

164. Le jeudi 30 juillet 2009 à 09:27 par Clems

L’histoire ne me donnera peut être pas raison, mais je suis intimement convaincu que cette malfaçon législative est volontaire. J’ai beau ne pas apprécier le petit corps malade, je ne conteste pas son intelligence et son art du double jeu dans lequel il excelle depuis le début de sa carrière politique (c’est un peu la caractéristique principale du traître).

A ce jeu, il gagne à tous les coups. En défendant la loi hadopi, il s’attire les bonnes grâces de tous les artistes gâteux et surmédiatisés qui passent à la télévision. En 2012, je ne me fais aucune illusion sur des ralliements massifs à sa cause de leur part rien que pour cette raison.

En gagnant avec la loi hadopi, il pourra toujours dire qu’il a résolu la question, sans rien résoudre finalement et au final sans conséquence car nous verrons rapidement qu’elle sera en réalité non appliquée faute de moyens chez les ayants droits, chez les fais ou pour la justice (vous le verrez aux décrets d’applications).

En perdant avec la loi hadopi, il passera la aussi pour celui qui a tout tenté et qui faute d’avoir réussi à cause du méchant conseil, va ouvrir la voie à la deuxième solution soit la taxe demandée par certains ,qui si ils veulent bien la loi hadopi rêvent de son échec pour s’en mettre immédiatement plein les fouilles.

Dans le cadre de la deuxième solution (qu’il ne peut pas mettre en oeuvre sans d’abord signer la mort de la procédure répressive), il pourra s’accorder à la fois les bonnes grâces des interprètes gâteux, des maisons disques mais aussi des geeks bien contents de pouvoir télécharger désormais à donf sur leur RAID de 5 Go moyennant une contribution minime.

D’ailleurs, celle qui travaille le plus sans se faire trop remarquer et avec de vraies compétences depuis longtemps c’est bien la belle NKM. Je suis certain qu’elle travaille à une plateforme de téléchargement commune.

165. Le jeudi 30 juillet 2009 à 09:54 par sereatco

Mais, KèsKevoudite ?
Je ne comprends rien à plus de la moitié des messages de ce fil. Je suis le seul ?

166. Le jeudi 30 juillet 2009 à 09:58 par fearan

@gilbert (125)
Pour l’archive à mot de passe, il vous faut la déchiffrer; et pour cela il la faut intégralement. C’est une grosse perte de temps. Lorsque les contrefacteurs sont 33% des internautes, perdre du temps n’est pas vraiment raisonnable.



La question sur Mon Curé… renommé, comme vous l’a fait remarquer Jamian(132), c’est comment savoir ce que l’internaute à voulu télécharger ?

Pour les réseaux ant/freenet/gnunet, en effet ils sont encore relativement confidentiel, cependant ils s’installent en 2 clicks, et ils ne faut pas longtemps pour que cela devienne la norme; e-donkey fut confidentiel dans le passé, mais la mort (ou du moins le changement d’orientation) de Gnutella, à poussé les gens vers d’autres solutions (dc, edonkey…). Croire que le net n’évoluera pas est illusoire, il y a 10 ans c’était gnutella, 6 ans emule, 2 ans bittorrent… dans 2 ans encore un autre… Et la solution contre ant/freenet/gnunet est simplement l’interdiction de la crypto (ou le net).
Les banques vont pas être d’accord et les boites fonctionnant par VPN, faut arrêter le massacre avant que tout le net soit chiffré.
Pour les techno VPN ou newsgroup ssl, ou direct download, il suffit de voir les offres (5€ par mois pour un vpn), ou même les système gratuits (megaupload), pour comprendre que la loi est déjà dépassé.

Quant à l’adage, visiblement il ne fait pas référence au One Time Pad, code incracable, même avec une puissance de calcul infinie. Et le peut, ne signifie pas sera, et si vous prenez 30 ans pour craquer un code, va falloir revoir vos délais de prescription…

167. Le jeudi 30 juillet 2009 à 10:08 par lapocompris

@ Grunt # 146
tel jour à telle heure, telle adresse IP a été indiquée comme partageant telle fichier sur un tracker torrent”.
Supposons qu’un internaute ayant fini de télécharger un film et ne voulant pas partager se déconnecte “à l’arrache” en éteignant sa box.
Son adresse IP est ensuite réattribuée à un voisin abonné au même FAI.
Le préposé du CPD se connecte sur le site de partage et relève l’adresse IP, interroge le FAI qui signale alors le second abonné comme titulaire de l’adresse IP au moment du relevé.

168. Le jeudi 30 juillet 2009 à 10:44 par chris

Ne résistant point à la tentation, puis-je conseiller à certains une émission sur les Hackers, site France Culture.com
“Sur les docks” du 9/07/09, encore écoutable.

Quand à la conclusion possible de ce billet, je m’arrête au texte de Clems.

169. Le jeudi 30 juillet 2009 à 10:44 par chris

Ne résistant point à la tentation, puis-je conseiller à certains une émission sur les Hackers, site France Culture.com
“Sur les docks” du 9/07/09, encore écoutable.

Quand à la conclusion possible de ce billet, je m’arrête au texte de Clems.

170. Le jeudi 30 juillet 2009 à 10:49 par dav

En fait, pour rendre la chasse aux IP difficile, il faudrait modifier le système de torrent : Il faudrait, pour avoir accès aux listes d’adresses IP, obliger à un acte illégal. Par exemple télécharger un tout petit mp3 protégé par des droits d’auteur en même temps que la liste du tracker ou associer la liste des IP avec le mp3.

Ainsi l’HADOPI ne pourrait pas baser ses preuves sur le téléchargement d’une oeuvre protégée.
Il faudrait par contre un mp3 minuscule pour ne pas saturer les trackers et dont HADOPI ne pourrait pas obtenir les droits de téléchargement.

Appel à candidature : qui veut faire sa petite chanson et la protéger?

171. Le jeudi 30 juillet 2009 à 10:55 par niodayoda

@ gilbert en 125 :

Les techniques de téléchargement chiffré sont de moins en moins inaccessibles, et c’est un mekeskidi informatique mais technophile qui parle écrit !

Et justement le plus gros problème de cette loi à mon sens, à peine évoqué il me semble ici, c’est pour la VRAIE cybercriminalité !!

Parce que si toutes les personnes qui téléchargent aujourd’hui ne vont pas continuer (si si, la peur va fonctionner pour un certain nombre c’est sûr), il en restera beaucoup qui en raison de l’offre légale si justement définie par Eolas (au passage j’ai bien failli faire un malaise vagal lypothimique de rire !) et de l’habitude qu’ils ont pris de télécharger vont passer à des solutions de téléchargement chiffré.

Et là gros problème pour les cyberpoliciers du renseignement…

Aujourd’hui pour détecter des réseaux pédophiles ou terroristes, comment font-ils ? En gros on va départager le web en :

  1. navigation normale : le blog d’Eolas, les sites d’information, et le téléchargement : non chiffré = pas des terroristes (éventuellement des pirates et des résistants à la désinformation gouvernementale)
  2. navigation chiffrée légale : sites institutionnels (CAF, Pole emploi, impôts, etc…) et bancaires ou de commerce en ligne (qui sont souvent liés, les sites de commerce en ligne utilisant une plate-forme bancaire), donc ces sites sont chiffrés mais sont légaux et connus.
  3. Les autres sites chiffrés = les vrais vilains méchants terroristes.

Et du coup, si on multiplie le nombre de connexions chiffrées pour le téléchargement, mathématiquement les vilains terroristes vont être bien plus difficiles à trouver parmi tous les citoyens lambdas méchants pirates détruisant l’industrie culturelle française qui se meurt à petit feu la pauvre !

Pour info comme je l’ai précisé en haut du billet je suis un mékeskidi en informatique, donc je n’ai pas inventé ça tout seul,je le tire d’un billet paru sur un blog d’Orange dédié à la sécurité réseau (billet qui avait d’ailleurs subi une “auto-censure”, ou en tout cas avait été modifié pour nuancer les premiers propos trop alarmistes).

Pour ceux qui n’iraient pas voir le lien, voici un extrait expliquant ce que j’ai “résumé” à ma sauce :

Les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique pourraient ne plus être à même d’effectuer correctement leur travail. Avant, comme nous l’avons vu seuls certains chiffraient leur communication, après que l’on est écarté les entreprises, les sites bancaires et e-marchand, il ne restait pas «grand monde » à vérifier, maintenant que toutes les communications sont cryptées, comment séparer le bon grain de l’ivraie ? Impossible. D’ailleurs, comme vous le savez, chaque pays a en projet une loi similaire à Hadopi. Les Etats-Unis en sont un exemple, mais à cet instant ce type de projet est écarté, ni par des associations de consommateurs, ni par les artistes…. Non, non…. Par la NSA tout simplement, qui a tout de suite vu le danger de dérapage du tout chiffré (ils avaient déjà des problèmes avec Skype pour la même raison, alors généraliser le chiffrement pas question) pour les problèmes de sécurité intérieure non maitrisée.

Voilà pourquoi cette loi protégeant les intérêts bien compris de Johnny (euh pardon, on dit incompris quand on parle de Johnny ^^) est tout à fait contraire à l’intérêt général…

@ Tous les auteurs de commentaires sur le logiciel mouchard :

__”Eolas:
Le logiciel de sécurisation a coulé dans le styx avec la décision du Conseil constitutionnel HADOPi 1.”__ (Commentaire sous 12)

Sinon en vrac :

Je ne suis pas spécialiste de procédure pénale ni de droit pénal, mais si aujourd’hui la provocation à l’infraction est interdite, il n’est pas sûr que ce soit la même chose demain ! Ce n’est qu’une loi après tout qui l’interdit non ?
D’ailleurs je me souviens avoir lu des appréhensions en ce sens sur certains dispositions de la loi Perben II qui a déclenché un tollé chez les avocats.

Je ne sais plus qui a parlé de droit d’auteur pour les auteurs de la loi :
La formule est facile, mais bon l’auteur de la loi c’est la représentation nationale, en raccourcissant beaucoup c’est nous ! Alors appliquer le droit d’auteur à un texte de loi serait quand même bizarre/gonflé/stupide !

172. Le jeudi 30 juillet 2009 à 11:22 par fearan

@niodayoda(172)
Si il était aussi simple de diviser le Web en 3 partie…
le 2ème point, est beaucoup plus vaste

  • les vpn (virtual private network) d’entreprises (des réseaux privés), pour qu’un employé puisse avoir accès au réseau de l’entreprise sans y être physiquement, ou regrouper plusieurs site sur un seul réseau. Mais c’est aussi lak, relak, IPREDATOR.
  • Des forums de discussions, la majorité des pages d’authentification sont chiffrés
  • Des particuliers qui pilote leur machine à distance (à partir du travail par exemple)
  • Des particuliers un peu parano qui écrivent un bouquin/univers de jeu de rôle qui n’ont pas envie de le retrouver éparpillé aux 4 coins du web.
  • Des particuliers qui souhaite naviguer en conservant leur anonymat (de la même manière que vous ne vous trimbalez pas dans la rue avec votre carte d’identité sur le front (tor)
  • Des activiste combattant toute forme de censure (c’est à l’origine de freenet, un projet américain pour combattre la censure chinoise)

Et c’est là où on se rends compte que la technologie utilisée pour les point 2&3 sont les mêmes

173. Le jeudi 30 juillet 2009 à 12:04 par dwarfpower

@niodayoda en 172 - sur la provocation de l’infraction
Le refus de la provocation à l’infraction n’est pas issue de la loi mais de la jurisprudence.
Elle trouve sa source non seulement dans la loi, mais dans la Convention européenne des droits de l’homme, la Déclaration des droits de l’homme et du citoyen, et la constitution. IMHO, et j’aimerai avoir l’avis sur le sujet d’un constitutionnaliste, le principe de loyauté de la preuve a valeur constitutionnel ( et au passage doit pouvoir être censuré par le CC )

174. Le jeudi 30 juillet 2009 à 12:11 par niodayoda

@ Fearan en 173 :

Je l’ai dit je le répète, je ne suis pas un expert en informatique !

J’ai résumé à ma sauce l’article dont j’ai mis le lien, et si vous lisez le lien, vous trouverez le même schéma simplifié.

Après (comment ça je radote ? ^^) je ne suis pas un expert es sécurité réseau (j’en connais, “junior” comme on dit mais a priori très bon) donc je ne connais pas la réputation et la compétence de l’auteur du billet, ni la vôtre comparée à la sienne !
Mais je ne pense pas que cette personne ignore la réalité que vous décrivez, moi-même si je ne la connaissais pas la suspectais.

En tout état de cause, même avec une réalité plus complexe comme vous la décrivez, l’effet pervers du texte présenté par l’auteur du billet est toujours valable : HADO-PIE XII (^^) va amener un grand nombre de personnes jusque là pas du tout anonyme à anonymiser leur navigation (j’ai d’ailleurs gardé en raccourci un article de Linux Manua décrivant les multiples possibilités pour être anonyme sur le web, “pour les nuls” comme on dit, et j’avoue apprécier particulièrement celle-ci pour éviter que ma boîte mail ne devienne une décharge géante).

Et qui dit plus d’anonymes sur le web, dit plus difficile pour les cyberpoliciers de traquer cyberpédophiles et terroristes…

Et ça je ne crois pas que ce soit quelque chose d’acceptable pour la population, donc personnellement je pense que c’est un des arguments à opposer à Hadopi les plus efficaces.

Si l’information qu’Hadopi va “bénéficier” aux pédophiles et aux terroristes au détriment de la population laborieuse qui travaille dur pour pas grand chose et télécharge quelques films pour agrémenter ces week-ends est diffusé au plus grand nombre, je ne donne pas cher du projet !!

Sinon pour répondre à un commentaire plus haut sur HADOPI et LOPPSI, d’une la LOPPSI 1 date d’il y a quelques temps (2002 si ma mémoire est bonne) et de 2 aux dernières nouvelles Hortefeux a mis LOPPSI2 en stand-by.

175. Le jeudi 30 juillet 2009 à 12:12 par Patrice Lazareff

@19 Thunder / Eolas

{{Y a-t’il contrefaçon si on a pas téléchargé le fichier en entier ?
Et du coup si vous vous faites “flasher”, c’est à une certaine heure, en train de téléchargé, mais ponctuellement donc ça ne veut pas dire que vous avez téléchargé tout le fichier….

Eolas:
Pas de problème : tant que le fichier est en cours de téléchargementm il y a tentative de contrefaçon. Quand le fichier est téléchargé, la contrefaçon est parfaite.}}

Maître, pardonnez-moi mais ne confondez-vous pas télécharger et télécharger ?

D’un côté il y a ce que les anglais appellent le download, c’est à dire le fait de ramener sur son ordinateur un fichier pris sur l’ordinateur d’un tiers. C’et indétectable (seul le tiers en question peut connaître votre adresse IP) et, une fois le fichier copié, la licéité de la source est impossible à prouver car vous pouvez très bien avoir copié le fichier depuis un CD en votre légitime possession, ou l’avoir téléchargé (download) depuis une source licite: Radio, Youtube, Deezer, etc. Bref, personne n’a intérêt à vous poursuivre pour cela.

D’un autre côté, il y a l’upload, c’est à dire le fait de mettre à disposition une œuvre (sans l’accord des ayant droit). En fait, est-ce autre chose qu’une diffusion publique pour laquelle les industries culturelles ne souhaitent pour l’instant pas organiser la possibilité d’une licence ?

Certes, vous me direz que la plupart des logiciels d’échange diffuse le fichier que l’on est en train de rapatrier… mais ce n’est qu’une question d’ajustement des préférences dudit logiciel, il ne faut pas l’oublier.

C’est pourquoi je crois (merci de m’expliquer mon éventuelle incompréhension) qu’il est important de bien séparer le téléchargement-reproduction (download) du téléchargement-exécution (upload) car à mes yeux seul ce dernier est celui qui pose un réel problème juridique, le premier n’en étant qu’un conséquence relativement indirecte.

176. Le jeudi 30 juillet 2009 à 12:50 par Helrik

Ca a peut être déjà été dit mais j’ai vu également le contraire dans les commentaires :
les “logiciels de sécurisation” pourront exister également dans HADOPI 2, ils seront sûrement “labellisés” par l’Hadopi (http://www.pcinpact.com/actu/news_multi/52161.htm) et il n’y a aucune obligation d’interopérabilité prévue.

177. Le jeudi 30 juillet 2009 à 12:56 par Iskendor

On est au delà du droit pur… Si ça devait passer (je ne vois pas comment, mais peut-être qu’un ou deux petits dossiers du Ministère de l’Intérieur ou de la Justice sur nos Conseillers vont aider), ce serait catastrophique.

@125
Techniquement, il va falloir 3 secondes pour s’anonymiser. Entre services type “Tor” qui permettent d’utiliser des serveurs/ordis rebonds situés en papouasie orientale avec laquelle la France n’a pas de convention et qui se tape du téléchargement illégal et les réseaux cryptés de type freenet où la personne à qui je demande un fichier n’est pas celle qui répond, où le message utilise des rebonds (le chunk demandé transite de l’ordinateur sur lequel il est stocké - à l’insu du propriétaire du fichier puisque chaque utilisateur met un espace disque crypté à disposition du réseau différent de celui où il va stocker les fichiers finaux - à celui du destinataire via un intermédiaire qui n’a jamais possédé le fichier) et où tous les chunks sont cryptés de sorte qu’il faille le fichier complet pour savoir ce qu’il y a dedans, je ne vois pas vraiment ce que quiconque pourra faire, à moins d’avoir 100 fois la capacité de calcul complète de tous les PC du monde.

@tout le monde
Mais le problème n’est pas là. En effet, tout ce qui essayera de réguler les comportements “déviants” sur Internet qu’il s’agisse de la pédopornographie, du révisionnisme, du terrorisme ou du téléchargement illégal (puisque visiblement télécharger le dernier album de Gilbert Montagné est semble-t-il aussi criminel que violer un bébé sans défense ou massacrer 5000 personnes à coups de boeing dans une tour…) est condamné à l’échec. Les protagonistes vont tout crypter (et l’interdiction du cryptage est désormais impossible pour des raisons bassement commerciales) et basta.

Par contre, la présomption de culpabilité et le terrorisme étatique qui règne autour pose un vrai problème de démocratie aux gens “normaux” qui utilisent Internet pour faire le tri dans l’information et arriver à avoir une vision du monde un tant soit peu réaliste (lorsqu’on voit à quel point les médias sont aux ordres, c’est impressionnant).

Parce que contrairement à ce que dit le très cher Maître, le logiciel espion n’a disparu qu’en façade. Ainsi la contravention de cinquième classe (de mémoire) de 1500 € accompagnant le délit de non sécurisation de l’accès internet est bel et bien là. Et que faire, pour le commun des mortels, contre ça ? Aller au procès, sachant que les frais d’avocat sont pour la gueule du défenseur (on est à disposition de la Justice me semble-t-il), soit + de 1 000 € (un mois de salaire en moyenne) ? Ou fermer sa gueule, payer l’amende et demander comment faire pour pas avoir à repayer (hop, revoilà le mouchard) ?…

La réponse est vite donnée surtout si l’on considère que la plus grande partie de la population va considérer qu’il faut obéir au juge. Le mouchard a de beaux jours devant lui.

Mode Anticipation : ON

On laisse se répandre le mouchard et puis de simple sniffer, on en fait un instrument de logging… Mais oui, mon bon monsieur, c’est pour lutter contre la pédopornographie, le terrorisme…etc… Mais le citoyen respectueux des lois n’a rien à se reprocher. L’Etat agit au nom de votre sécurité… En se servant de ces logs pour repérer les comportements déviants, nous pourrons assurer votre protection

Quelques années passent…

Loi de 2015 sur la promotion de la laïcité positive.
… blabla… blabla…apport nécessaire de la religion au débat public… blabla… lien social… blablabla…
…blabla…blabla… respect de l’autre… blabla… interdiction de diffamer une religion sur un espace public… blablabla….

Quelques années passent

La diffamation est un fléau dans notre société et il est nécessaire de lutter notamment contre les vives critiques qui empoisonnent l’espace public qu’est Internet. Par conséquent, les logs du mouchards machin seront utilisés pour un dépistage systématique des propos déplacés de personnes inconséquentes qui portent atteinte à l’image de tel ou tel. Sera notamment puni d’une amende de cinquième catégorie (15000 €, normal avec l’inflation), le fait de porter préjudice volontairement à l’image d’une institution religieuse par des propos tenus sur Internet par tout moyen de communication.

Quelques années passent… les lois évoluent..

Monsieur machin, dans votre mail du xx/yy/2024, vous indiquez à votre conjointe ne pas croire en Dieu, ce qui constitue un délit caractéristique d’incroyance et un crime au regard de la loi de 2022 sur la promotion de l’éthique religieuse. Vous serez donc emprisonné pour une durée de 15 ans sans remise de peine possible. Que Dieu ait pitié de votre âme.

Quelques années passent… les lois évoluent..

Moi, Zébulon III petit fils de Zébulon Ier décrète et ordonne à la prison nouvelle de la Gare de Lyon de procéder à l’incercération de Monsieur schnock pour atteinte à l’image de ma personne sur Facebook v43.5. Il y restera selon mon bon plaisir.

Mode Anticipation : Off

J’ai pris la religion parce qu’ils sont les plus exaspérants (et obtiennent s’ils sont Roma-awarded satisfaction qui plus est) en tentant de faire interdire/autoriser tout et n’importe quoi (affaire de la cène gagnée, ô rage ô désespoir, par les cathos, ou des caricatures, perdue celle-là - ouf - pour les musulmans).

Mais ça peut s’étendre à n’importe quoi.
Et on n’est pas les plus à plaindre…
Nos amis allemands ont déjà pondu . Désolé, il est en archive maintenant, mais en gros ça confie la liberté de censurer le net (pour lutter contre la pédomachin, le révisionnisme..Etc…) à 5 personnes (de mémoire). Et cette commission de censure n’est vérifiée par personne. Tout est automatisé…

Quant à la France, 11 septembre oblige, on n’est pas à plaindre non plus :

Le vrai débat est là et pas de savoir si truc sera contournable ou pas (ce sera contournable) et inefficace ou pas (ce sera inefficace).
Le fait que les lois, en l’état, si elles sont correctement utilisées laissent largement de quoi traquer les criminels. Que les mesures massives ne servent à rien.

Empêcher un discours néo-nazi ne servira à rien. En 1933, Hitler n’avait pas Internet et il a été élu quand même. C’est au contraire en l’analysant complètement, en le montrant et en le démontant dans les collèges et lycées qu’on pourra le contrer. L’interdiction est un aveu de faiblesse.

Prétendre interdire l’accès à la pédopornographie est un leurre. Mieux vaut ne pas filtrer, laisser le site se mettre en place et le cogner dès lors qu’il est sur le territoire national. S’il est à l’étranger, on ne changera rien de toutes façons. Attaquer l’utilisateur ou le filtrer ne résoudra pas le problème des gamins victimes.

La lutte contre le terrorisme par l’espionnage du commun est une gageure. Les milieux terroristes utilisent de fait des techniques (le téléphone arabe notamment sans mauvais jeu de mots) qui échappent à tout contrôle.

Le développement des technologies (faciles d’accès) de cryptage et de masquage, rendent Hadopi techniquement inutile.

Bref, ces mesures ne permettent que le contrôle global de la population, ce qui est inutile, disproportionné et inadmissible en démocratie.

Pour paraphraser un certain Benjamin, “Ceux qui, au nom de leur sécurité, abandonnent leur liberté ne méritent ni l’une, ni l’autre”.
Ca fait un petit moment qu’on abandonne face aux épouvantails divers et variés… Attention.

178. Le jeudi 30 juillet 2009 à 13:31 par Cruncheur

@ 144

Salut.

Si tu crois toujours que c’est pour aider les artistes, tu te trompes royalement!

C’est juste pour nous surveiller, un point c’est tout. T’as déjà entendu parler de l’oeil de Moscou? Bah, c’est ça mais version française, super améliorée… (je parie que la Chine et bien d’autres Pays “sympatiques” vont acheter le brevet à la France si cette loi est mise en place!!)

Comment les artistes, en général de gauche, voir “gauchos” peuvent croire qu’ils vont toucher plus d’argent grâce à cette loi?? Au contraire, ils vont être détestés, du moins ceux qui sont à fond pour cette loi.

Il faut une loi, daccord, mais pas celle là qui n’est juste que pour faire peur aux Français. Avec cette peur, les Français vont devoir acheter le mouchard puis ensuite, comme par miracle, ils n’auront plus d’avertissement de l’Hadopi, même s’ils téléchargent à fond. Pourquoi? Parceque le gouvernement pourra enfin surveiller leurs faits et gestes. Si un tel va sur un forum disant des “choses pas biens” sur le gouvernement, il aura des problèmes par exemple…

Comment une énorme majorité de personnes peuve penser que cette loi est faite pour aider les artiste?? Je ne comprends pas!!

179. Le jeudi 30 juillet 2009 à 13:46 par greg971

@160

donc on va simplement dire aux gens on sait que vous avez téléchargé tel jour tel heure, on sait pas quoi ni comment mais vous l’avez fait? ça ne tient pas la route. On ne peut pas accuser quelqu’un sans dire de quoi on l’accuse
Imaginez des radars qui ne prendraient en photo que la tête du conducteur sans préciser la vitesse ni la voiture? ça n’aurait aucun sens Il faudra bien qu’ils disent quel fichier à quelle heure, et si le nom du fichier est erroné alors je ne vois pas en quoi l’accusation peut encore tenir?

180. Le jeudi 30 juillet 2009 à 13:59 par Suvann

@ Sofienne en 153:

Je suis intéressé par les sources.

181. Le jeudi 30 juillet 2009 à 14:01 par niodayoda

@ Dwarf power en 174 :

Alors si les sources sont jurisprudentielles, c’est autre chose effectivement…

Après il faut voir si la Convention européenne est explicite sur la question, sinon il suffira à Nicolas de convoquer le Congrès pour une petite révision et hop le tour est joué l’affaire dans le sac !

182. Le jeudi 30 juillet 2009 à 14:36 par dwarfpower

@Lazareff - 176
Le téléchargement descendant, en ce qu’il constitue une fixation est une reproduction. Si elle est réalisée sans autorisation de l’auteur ou de son ayants droit(1), ou en vertu d’une exception au monopole de ceux-ci, il y a contrefaçon. Le téléchargement est techniquement très facile à établir par toute personne vous mettant le fichier téléchargé à disposition - on appelle ça un pot de miel. Cela pose des question de légalité et de consitutionnalité dans le cadre de la loi, mais on sort du domaine technique

Côté téléchargement montant, il s’agit d’une représentation au sens du CPI, et si elle est réalisée sans autorisation de l’auteur ou des ayants droits (1) et non couverte par une exception, il y a contrefaçon.

A ce jour la plupart des condamnations pour partage d’oeuvre sur réseau p2p ont porté sur la mise a disposition diffusion, aucune jurisprudence ne se dégage pour exclure le téléchargement descendant de l’exception pour copie privée ( les condamnations portant sur le téléchargement ascendant ). Dès lors effectivement l’utilisation du D/L Desc. pour engagé des procédures en rafales n’est pas le cas le plus probable.

1: sauf bien sûr pour les oeuvre ne nécessitant pas une telle autorisation, comme par exemple les ouevres tombées dans le domaine public.

183. Le jeudi 30 juillet 2009 à 15:32 par Moa

@ Moa (58) :

Je persiste et signe dans l’idée de ma question qui en fait était une affirmation : avec l’arrivée de la loi nouvelle, toutes les poursuites pour téléchargement illégal qui n’auront pas été jugées avant le 1er novembre seront caduques. Et le 1er novembre les téléchargements réalisés avant l’entrée en vigueur de la loi seront amnistiés.

De quoi s’occuper tout l’été.

184. Le jeudi 30 juillet 2009 à 15:57 par lapocompris

@ Patrice Lazareff # 176
Vous pourrez donc lors de vos vacances à l’étranger acheter des vêtements et des accessoires contrefaits et passer la douane en expliquant que vous ne les aviez ni fabriqués ni vendus.

185. Le jeudi 30 juillet 2009 à 16:02 par dwarfpower

@185
Vous etes dans ce cas dans le droit des marques et modeles. L’existance de l’objet constitue en lui seul la contrefaçon, il suffit donc de constater celle ci pour constater la contrefaçon. Dans le cas de la propriete litteraire et artistique, ce n’est pas l’existence de la fixation qui est en cause mais sa realisation. sachant qu’il existe des voies de fixation légales, vous ne pouvez présupposer qu’une fixation a une origine illégale.

186. Le jeudi 30 juillet 2009 à 17:11 par plop

ah voilà le concept
la loi patch pour la loi bugguée
joli
et le 127.0.0.1
que de progrès maitre ;)
merci de nous rende ca digeste en tout cas :)

au fait monsieur bolloré l’africain n’a-t-il pas omis de m’inviter sur le yatch par hasard?
je prendrai 3 pouffs avec merci

187. Le jeudi 30 juillet 2009 à 17:12 par plop

j’avais zappé le dev/null
mazette :p

188. Le jeudi 30 juillet 2009 à 17:29 par enpassant

“Tant que ce fichier n’est pas téléchargé en entier, il est illisible, et impossible de savoir ce qu’il y a dedans.”
VLC pour audio et vidéo

189. Le jeudi 30 juillet 2009 à 17:36 par pipoteur

en combien de temps sera craqué le mouchard?
hum deux semaines me semblent déjà beaucoup

190. Le jeudi 30 juillet 2009 à 19:50 par tschok

@ Patos, com 151,

C’est quoi cette histoire comme quoi on pourrait casser l’intégralité des wifis dans un rayon de 5 km?

C’est vrai ça encore, ou c’est une légende urbaine?

191. Le jeudi 30 juillet 2009 à 21:16 par DMonodBroca

@ Bardamu 127

Vous n’êtes pas sans savoir qu’il y a aussi une histoire de la vérité et qui se confond assez avec ce qu’on appelle science : ce qui était vrai hier est désormais faux (bien malin sera celui qui se rangera du côté de l’éternité de la vérité…). : non ! ce qui est vrai est vrai, ce qui est faux est faux. On peut se tromper, certes. Une hypothèse peut, tout en l’englobant, en chasser une autre, bien sûr. Une théorie peut en remplacer une autre. Oui, je sais cela. Mais cela ne change pas l’idée que la Vérité est. Universelle. Eternelle… Mais manifestement vous croyez en la Science (“la seule véritable religion de l’avenir” Raspail) alors que moi je crois en la Vérité, ou dans le Verbe, ce qui revient au même. Et, en l’affaire, allégoriquement, le texte constitutionnel représente la vérité. Il est loin d’être éternel, tant s’en faut (!), il n’en est pas moins, à l’instant t, immuable, identique pour tous, supérieur à tous…

M. Sarkozy n’est pas une force brute - quoiqu’il brutalise un peu le droit (c’est un avocat impulsif). : c’est bien ce que j’ai voulu dire. Sa religion à lui, c’est l’action, le rapport de force, la voie de fait… Il représente, allégoriquement, la Force. Tout rappel du texte constitutionnel a le don de l’irriter et de le renforcer dans sa détermination (“nous irons jusqu’au bout”).

Et c’est exactement ce que décrit Pascal : la Vérité irrite la Force, mais elle ne peut rien contre elle. Et réciproquement, la Force ne peut rien, et encore moins, contre la Vérité. Enfin, nous verrons, les choses ne se passent pas toujours comme dans les allégories…

192. Le jeudi 30 juillet 2009 à 21:20 par Patrick C

@89 Valentin:
Ce qui est reproché par tout le monde c’est que la loi ne précise pas que la preuve à apporté devra être autre chose qu’une simple adresse IP. Tout les supporteurs de la loi (et vous vous y associez par paroles) disent que les sociétés ont fait des progrès mais aucun ne dit quels progrès. Pour que la preuve soit crédible, il faudrait préciser la preuve. Les progrès que vous annoncez sont plus que douteux car entamer un téléchargement augmente fortement le coût de détection ce qui est contraire à une technique de masse.

193. Le jeudi 30 juillet 2009 à 22:15 par Hélène

@DMonodBroca
Le problème c’est que si la vérité a l’éternité devant elle pour l’emporter sur la force, c’est que le citoyen lambda n’est pas éternel… peu de chances donc qu’il voit la vérité l’emporter…

194. Le vendredi 31 juillet 2009 à 00:26 par Patos

@tschok, 191 >C’est loin d’être une légende. Cisco vend du matériel wifi pour faire des connexions à 30km.
Un moteur pas à pas ultralent, un ordinateur basse consommation, une antenne wifi trafiquée (à base de boite de ricorée en général) et vous pouvez faire un système qui permet de scanner tout les wifis, en pirater un en s’attaquant au plus opportun, s’en servir 30mn pour télécharger, et changer. Le tout automatiquement. Je ne m’étalerais pas plus mais cela existe bel et bien.

195. Le vendredi 31 juillet 2009 à 08:49 par DMonodBroca

@ Hélène

Peu de chances en effet. Mais cela donne la direction à suivre..

196. Le vendredi 31 juillet 2009 à 09:38 par tifilou

1 ere precison les noms de fichiers: il sera impossible d etre sur que se soit le bon nom, sauf si vous le telechager chez le plaignant. l exemple emule ou limewire ( 2 des 3 logiciels les plus utilises avec bittorent) je telecharge “bienvenue chez les chites cochonnes”, je le laisse dans le fichier partage en le renommant ” bienvenue chez les chti” un autre utilisateur lance la recherche et tombe sur mon fichier pensant que c est le bon…

2 eme precision la clé wep facilement craquable, on nous dit de changer de mode de chiffrage clé, ok, mais certains appareils n utilisent que le wep ( la nintendo ds par exemple numero 1 de la console).

que vas t il se passer sur la toile apres cette loi?
eh bien les logiciels de p2p vont engendré un mode de cryptage. Avant la loi le cryptage etait plus facile à repérer car peu courant, élevant des soupçons. Si tout le monde crypte, les pedophiles, les terroristes, les racistes qui insitent a la haine ratiale vont en faire de meme et se noyer dans la masse.Ils seront ceux qui bénéficieront le plus de cette loi (ça fait froid dans le dos).Pour m expliquer prenons la plaque d immatriculation d une voiture (son identité), imaginons quelque fraudeurs sans plaque, des qu il croisent des agents, ils seront verbalises. si tout le monde roule sans plaque? on tappe au hasard? le pire c est que rouler sans plaque c est interdit et si on le fait on le fait en connaissance de cause. le cryptage est autorisé ( jusqu a un certain point), et en plus 9 fois sur 10 la personne ne saura meme pas qu elle crypte.

Je pense vraiment que les principaux beneficiaires de cette loi seront les pires personnes du net.

197. Le vendredi 31 juillet 2009 à 10:11 par frcky

réponse à 197 et à d’autres

Les pédophiles, les terroristes utilisent utilisent déja le chiffrement (sauf les plus bêtes)

donc dire qu’à cause d’hadopi cela va s’amplifier, c’est n’importe quoi

Il ya déja plein de raisons pour être contre hadopi, pas besoin de rajouter ce genre de foutaises

198. Le vendredi 31 juillet 2009 à 10:11 par lapocompris

@ tifilou # 197
Les gros filous du net n’attendent pas HADOPI pour crypter leur échanges illégales.

199. Le vendredi 31 juillet 2009 à 10:47 par tifilou

on recommence….
les pedophiles et autres CRYPTENT ( je l ai deja dis plus haut,menfin…).Mais les gens qui telechargent vont crypter aussi (des fois meme sans le savoir).

Imule version francaise 100 000 telechargement en 48h (ça va crypter sec).

Je serai terrorriste je serai content de savoir que des millions de personnes viennent me rejoindre en cryptant et ainsi me fonde dans le masse… lojique !!!!
je n ai rien inventé ce probleme a deja ete soulevé par d autres personnes, d ailleur ils prevoient meme une augmentation du nombre de pedophiles et du reste…
il est evident qu a partir du moment ou on vous promet un quasi anonima toute les derivent seront amplifies, ça me parait tellement évident.
d ailleur il prenait comme exemple, les emeutes, ou les evacuations de ville a cause d intemperies, des que la police est occupés a autre choses, les gens cassent les magasins et volent.
dans tous les domaines a partir du moment ou on a de moins en moins de chance de se faire prendre, on a une augmentation des delits. C est d une telle evidence

200. Le vendredi 31 juillet 2009 à 10:50 par dwarfpower

@198 et 199
HS

ce que disait 197, en reprenant le fond d’un fameux blog orange, c’est que certes les méchants cryptent aujourd’hui, mais que si demain tout le monde crypte, il sera plus difficile de retrouver les méchants.

Cela dit c’est effectivement un argument un peu léger…

201. Le vendredi 31 juillet 2009 à 10:53 par RG

@191 tschok

C’est quoi cette histoire comme quoi on pourrait casser l’intégralité des wifis dans un rayon de 5 km?

C’est vrai ça encore, ou c’est une légende urbaine?

Pour un service gouvernemental c’est presque possible (WPA2 AES n’est pas cassable), pour M. Michu c’est une légende urbaine.

202. Le vendredi 31 juillet 2009 à 10:56 par tifilou

je n allais pas reprendre tout ce qui avait deja ete dit plus haut
la constitution etc…
c est deja ecrit partout
je voulais juste completer les post precedents avec ce qui pourrait se passer

203. Le vendredi 31 juillet 2009 à 11:05 par tifilou

l argument peut paraitre leger , mais il vient juste completer les autres….
et meme si l augmentation venait a etre legere
on parle quand meme des pires individues et d une progression et non pas d une regression……meme infime c est inadmissible

204. Le vendredi 31 juillet 2009 à 11:07 par RG

@ 195 Patos

Cisco vend…..

Pur argument d’autorité.

Je ne m’étalerais pas plus mais cela existe bel et bien.

Mais si étalez vous, reprenons:

Passer d’une portée de 50 m à 5 km exige un gain de 40 dB.

Si c’est une liaison volontaire c’est facile car il suffit de deux paraboles de 38 cm de chaque côté (20dB + 20dB). Avec beaucoup plus gros on dépasse même les 200 km.

Le pirate lui ne peut agir que de son côté et doit donc disposer d’une antenne d’un gain de 40 dB, soit d’une parabole de 3.8 m de diamètre parfaitement orientée et en vue directe.

205. Le vendredi 31 juillet 2009 à 11:15 par dwarfpower

@203
le fait de dire que l’argument était léger n’était pas une attaque contre vous, je ne faisais qu’acquiesser sur le fait que cet argument n’était pas vraiment de nature a changer la teneur des débats.

Les terroristes, pédophiles, brefs les méchants, ne sont pas recherchés par les forces de l’ordre sur la base de leur utilisation de la crypto. Le fait que le nombre de communications cryptées augmente ne va donc pas leur offrir un havre d’impunité. De même je ne pense pas que qui que ce soit avancera sérieusement l’argument que cela va faire augmenter le nombre de pédophile.

L’impact le plus important que pourra avoir cette loi sur le masquage des activités de méchants pourra au pus être la plus grande accéssibilité de réseaux de communication genre TOR/freenet, qui gagne en efficacité à mesure que le nombre d’utilisateurs augmente, mais je ne pense vraiment pas que les méchants ont besoin de cela.

Le véritable impact négatif de l’usage de protocoles de re-routage ( la crypto en soit ne compliquera pas le travail des agents asserentés si vous restez en connection directe, par contre, une communication re routée, même si elle reste en clair va leur rendre la tâche impossible ) apparaitra sur l’explosion de l’utilisation de bande passante par les réseaux anonymisants.

206. Le vendredi 31 juillet 2009 à 11:45 par Sofienne

@ Suvann (181)

Voilà voilà (Je vous invite à fermez les yeux, SkFb, ceci ne vous intéresse pas) :

Cahier des charges de l’appel d’offres

Le systeme de gestion est décrit ici, pas le système local (mouchard). Ce système consiste en l’ensemble de l’architecture permettant de gérer le fonctionnement de l’Hadopi (suivi, relances, saisines…).

La mise en place du logiciel mouchard n’est pas clairement définie dans ce document. Simplement la “sécurisation” de l’accès de l’abonné, au sens large. Elle doit être prouvée par l’ayant droit, mais n’est pas automatique.

Deux documents ont été communiqués:

  • Cahier des clauses administratives particulières:

http://www.numerama.com/media/Hadop… date non précisé sur le doc:

Je cite: «Date :
Le présent cahier des clauses administratives particulières comporte 24pages
numérotées de 1 à 24»

Quelques références:
- Article 4 : pas de prix max, il s’agit d’un lot unique forfaitaire
- Calendrier: 5.2.1
- Validation d’aptitude: 10.1.1 : deux semaines

Il faut donc assumer les pénalités (listées dans ce document), ce qui est normal. Mais au vu des délais, autant charger. Ce sera le réflexe bien compréhensible de tout prestataire.

- Une surprise, article 13, au dernier bullet point : « il manque peut-être quelque chose ici de divulgation ou doivent être communiquées en vertu d’une obligation ». Le stabilo a été oublié et ce “il manque peut être quelque chose ici” reste dans la version finale. Joli.

  • Cahier des clauses techniques particulières:

http://www.numerama.com/media/Hadop… diffusé le 24/03/2009 validé le 08/04/2009

- 5.2.6. VÉRIFICATION D’APTITUDE (RECETTE): 2 semaines. C’est incroyablement peu, même pour un prototype.

Bref, autant le site des impôts est techniquement exemplaire, auant on peut se poser beaucoup de questions sur le futur système Hadopi en lisant cet appel d’offres. On serait plus proche de l’A-400M (très perfectionné, mais en difficulté à force de vouloir aller trop vite) que d’impots.gouv.fr

Contournements du mouchard

Ils ne sont pas totalement hors course, ces mouchards, puisque l’Hadopi pourra suggérer leur installation, sans plus l’imposer :
http://www.lepoint.fr/actualites-te…

Suggestion qu’il est bon de suivre pour un contrevenant, puisque cela permet de “prouver” sa bonne foi tout en continuenant d’avoir une activité illégale.

Quant aux contournements proprements dits:

Généralités:
- http://blogs.orange-business.com/se…

Utilisation de serveurs mandataires:
- http://www.kookyoo.net/blog/psykopa…
- http://www.jeuxvideo.com/forums/1-7…

Utilisation de plusieurs machines (réelles ou virtuelles), pour tromper le système pourtant bien installé:
- http://www.jeuxvideo.com/forums/1-7…

Perturbation du système:
- http://www.zdnet.fr/blogs/digital-j… (ici, perturbation par corruption de la donnée, pas par excès de volume)

Et indépendamment de tout logiciel client, il est toujours possible de faire passer des activités illégales commes étant le fait du voisin:

http://www.pcinpact.com/actu/news/4…

Voilà voilà.
Vous pouvez rouvrir les yeux, SkFb.

207. Le vendredi 31 juillet 2009 à 11:45 par tifilou

@206
esperons que tu es raisons, et je n ai pas pris ton post pour une attaque ^^.
c est ma façon d’ecrire ou de m’exprimer qui parait quelquefois agressive ou peut paraitre me placer sur la defensive

208. Le vendredi 31 juillet 2009 à 15:55 par YR

A quand le coup suivant, à savoir l’interdiction du cryptage sauf pour raison reconnue par l’Etat (armée, banques…) ?

Ce serait la suite logique : les logiciels de téléchargements répandus vont tous passer au cryptage, sans souci pour l’utilisateur lambda qui ne saura pas comment çà marche mais qui verra qu’il peut continuer à télécharger sans risque de recevoir des mails d’HADOPI (quoique, comme rien n’indique pourquoi vous recevez le mail, tout le monde devrait en recevoir sous peu !)

Finalement, n’est-ce pas un peu le but de HADOPI ? Permettre la répression du cryptage a priori en supposant que tout cryptage non labellisé contient forcément un film pédophile ou une chanson de Gilbert Montagné ?

209. Le vendredi 31 juillet 2009 à 16:57 par RG

@209 YR

Finalement, n’est-ce pas un peu le but de HADOPI ? Permettre la répression du cryptage….?

Très clairement non, le cryptage est un des piliers de la sécurité informatique. S’il convient de l’encadrer je doute que pour ce le premier ministre fasse appel aux compétences du ministère de la musique en tube culture.

210. Le vendredi 31 juillet 2009 à 19:25 par dwarfpower

@209 et 210
le cryptage n’a jamais empêche un agent assermenté de constater une mise a disposition.
le cryptage n’est nécessaire a aucune des techniques permettant d’empêcher une telle constatation.

211. Le samedi 1 août 2009 à 17:06 par do

oops! je viens de me rendre compte que j’ai fait des boutures de plein de plantes à partir de feuilles piquées dans des cages d’escaliers et chez des copines. Si on retrouve les traces d’ADN même après que je les aie enterrées dans la pelouse devant chez moi, je risque combien? comment on reformatte un appartement?

Eolas:
Je ne réponds pas aux demandes de consultations juridiques.

212. Le samedi 1 août 2009 à 21:05 par vinc17

@137 Yan

Ah, Ah, alors puisqu’on n’est pas propriétaire de l’émetteur radio, on n’aurait pas le droit d’enregistrer une émission de radio dans le cadre de la copie privée.

213. Le dimanche 2 août 2009 à 18:05 par moi, me and myself

Simple citoyen naïf, voici deux questions qui me sont venues à l’esprit :
L’acharnement à faire passer cette loi est-elle le résultat de la culture du résultat à tout prix pour faire plaisir à son chef ?
Sinon, pourquoi autant d’empressement à faire passer cette loi qui d’après vos analyses semble vouée à l’échec ?

Eolas:
L’industrie culturelle a un gros poids financier et la droite veut favoriser les affaires. Elle a de plus un impact important sur l’opinion (Bono est plus entendu que le PDG de Renault). C’est mieux qu’elle vous ait à la bonne.  Enfin, cela permet à l’UMP de faire une OPA hostile sur les artistes, électorat traditionnel du PS.

214. Le lundi 3 août 2009 à 13:17 par Vengeur masqué

@Lars Wool (#164)
Le man in the middle est tout à fait possible sur un réseau de type maillé, y compris Internet. Renseignez vous sur le protocole de routage BGP, ses caractéristiques, et ses failles inhérentes à sa conception. Ce type d’attaque n’est pas à la portée d’un particulier, mais aucun soucis pour un gouvernement ou une entreprise privée de télécom par exemple. (Pakistan Telecom versus Youtube …)

Pour autant, je doute fortement que ce soit utilisé dans la chasse aux “pirates” (juridiquement parlant ça s’apparente à une écoute, et techniquement c’est lourd donc inapplicable à une surveillance de masse).

215. Le lundi 3 août 2009 à 13:17 par moi, me and myself

merci pour votre réponse. J’ai eu un instant de doute car j’ai d’abord pensé à (Guy) Bono le député européen. c’était naturel puisqu’hadopi est dans ses cordes…

216. Le lundi 3 août 2009 à 15:45 par CatIsBack

Si je comprends bien le sens de la loi et de la liste des oeuvres à surveiller :
Seuls les films à petits budgets et les artistes débutants seront concernés (au non du respect de la création) non ? On ne va quand même pas protéger des succès ou des artistes qui engrangent des millions, si ? Madonna protégée ? “Rock à Trifoully les oies” protégé ? lol.

217. Le lundi 3 août 2009 à 16:17 par Tetaye

Merci pour ce décorticage passionnant.

Concernant le délits de “négligence” que prévois cette loi, à savoir la punition d’un internaute qui se serait vu pirater sa ligne, est-ce d’un point de vue légal acceptable ?

Imaginons que Mr … disons Mr Ries­ter dort à poings fermés et se fait voler sa voiture. Imaginons maintenant que ce Mr Riester se fasse réveiller à 5h du matin par les services de Police l’informant que son véhicule a été aperçu servant à un vol caractérisé, quid juridiquement ?
Est-ce que Mr Riester pourra être poursuivi pour ‘négligence’ du fait de ne pas avoir mis d’alarme dans sa voiture ? Devra-t-il prouver qu’il dormait bien à ce moment là dans sa moelleuse couche (mot du médecin toussa …) ?

218. Le mardi 4 août 2009 à 02:26 par do

Merci de vos réponses aux commentaires: après avoir lu des d’hypothèses plus fantaisistes (protection des amis de Carla, paranoïa sur le mouchard-big-brother…), je comprends enfin mieux les raisons d’être de cette loi, et en général de l’intérêt porté subitement à internet dans son ensemble…

219. Le samedi 8 août 2009 à 22:56 par Yop

Bonjour,

étant informaticien je maitrise assez bien les aspects techniques et le logiciel de sécurisation était une idée qui m’avait fait rire, en temps de crise c’est important, merci à M le rapporteur. Mais par contre côté conséquences juridiques je ne suis pas compétent et là c’est moins drôle. J’espère que vous pourrez m’éclairer, en basse conso si possible j’ai la fibre écolo :o

En P2P, un fichier est identifié par sa taille et son hash (code généré à partir de son contenu). Son nom ne joue pas.
Il en résulte qu’un fichier dans un réseau P2P a, à un instant donné, plusieurs noms possibles en fonction de ce que les internautes participants ont mis sur leurs fichiers partagés.
Par exemple, si je met en partage un fichier “gros_nichon.avi” et que d’autre le téléchargent (ou commence seulement), ils peuvent en modifier le nom quand ils veulent et moi je peux avoir mis un épisode des bisounours à la place pour faire chier tout le monde :D C’est en général le nom le plus représenté que le logiciel détecte parmi ses contacts qui est utilisé par défaut (différent d’un internaute à l’autre, et donc pour nous et l’HADOPI). C’est le phénomène des fakes: on ne télécharge pas nécessairement ce que l’on croit.

Même s’il est possible d’analyser le fichier avant complète réception, de comparer les noms dispo pour le fichier en cours pour repérer les fakes, c’est loin d’être garanti, et pas obligatoire de toute façon. Une fois entièrement téléchargé, le temps de le voir, de constater l’erreur et de le supprimer, ce fichier est en partage contre notre volonté en quelque sorte.

J’en viens donc à ma première question: n’est-il pas nécessaire que l’accusé soit conscient du délit (ou de l’infraction ? ) pour qu’elle soit retenue contre lui ? Parce qu’ici c’est douteux. J’aurai un peu les boules d’être punis d’avoir télécharger du Britney Spears par erreur, ça serait une double peine en quelque sorte ;)

Le juge a un problème similaire. J’ai l’impression qu’il va devoir juger en aveugle ou presque. Le PV ne démontre techniquement que l’acte de contrefaçon “tout seul”, il ne permet pas de savoir ce qui se passe après la box de l’abonné (pardon, du coupable :o ). Comment il va faire pour choisir entre l’accusation de contrefaçon et celle de non sécurisation ?
Là aussi il me semble qu’il va devoir choisir et s’y tenir. non ?
Va-t-il nous demander de choisir un verdict parmis deux options ? un verdict à choix multiple :D ? Ou nous imposer les deux en même temps ? (pas très cohérent)

S’il doit prononcer des dommage et intérêts en plus de la coupure ou d’une amende, peut-il le faire sans connaitre la situation de l’abonné au niveau des finances ou tout simplement de l’activité de celui-ci. Risque d’y avoir refus systématique de l’ordonnance, peut-être même par le juge lui-même s’il a pas de formation de voyance.

A priori il n’a aucun moyen de discerner les deux cas sans aller plus loin. Pareil pour pouvoir qualifier le niveau de sécurisation de l’abonné: y a que la perquisition surprise qui peut donner un résultat viable il me semble… Bon de toute façon c’est quoi un défaut de sécurisation pour eux ? On sait pas. Ah si y eu une contrefaçon, donc c’est pas assez sécurisé… <rire jaune>

Autre point, le juge pourra-t-il formuler une peine sur la base du défaut de sécurisation, puis si on conteste l’ordonnance, le méchant internaute pourra-t-il se voir accusé ensuite de contre-façon dans la procédure standard ? (et réciproquement) - Sachant qu’entre temps toutes les preuves côté abonné auront disparues, 45J c’est long, l’internaute réinstalle windows souvent c’est connu :o -

Merci :)

220. Le dimanche 9 août 2009 à 19:04 par Nicolas

@valentin
(Excusez l’absence d’accents : clavier QWERTY)

L’imprimante accusee n’eest pas une legende urbaine sauf a mettre en doute des chercheurs de l’universite de Washington, et le groupe de travail international qui a accepte cet article :

“Challenges and Directions for Monitoring P2P File Sharing Networks –or– Why My Printer Received a DMCA Takedown Notice”
http://dmca.cs.washington.edu/dmca_…
http://dmca.cs.washington.edu/
(Le papier est limpide, meme pour un non informaticien.)

Lire en particulier “The cost of direct identification”, page 5, qui explique pourquoi la methode indirecte est utilisee en pratique :
elle est 10 a 100 fois moins couteuse.

Cette methode a effectivement fait accuse une imprimante, ainsi que plus de 300 autres plaintes pour des faits inexacts. (tablea 1 page 2).
Je ne pense pas qu’on puisse esperer une methode plus fiable dans le cadre des procedures a repetition d’Hadopi (10 000 detection par jour).
D’autant plus que ce sont les ayant-droits qui payeront la detection des infractions et que l’aspect intimidation - pardon pedagogique -
du processus n’a pas vraiment besoin d’un taux d’erreur inferieur a 30% pour porter ses fruits.

Question juridique : un article de recherche est-t-il recevable comme contestation dans le cadre d’une procedure Hadopienne ou doit-on faire reproduire la meme experience devant un huissier?

Merci pour ce tres bon article, comme d’habitude.

221. Le dimanche 9 août 2009 à 19:59 par RG

@ 221 Nicolas

Question juridique : un article de recherche est-t-il recevable comme contestation dans le cadre d’une procedure Hadopienne ou doit-on faire reproduire la meme experience devant un huissier?

De la “science du culte du cargo” peut-on déduire un “droit du culte du cargo” ? vaste programme.

222. Le lundi 10 août 2009 à 17:08 par Libérus

@ 197 tifilou
« Pour m expliquer prenons la plaque d immatriculation d une voiture (son identité), imaginons quelque fraudeurs sans plaque, des qu il croisent des agents, ils seront verbalises. si tout le monde roule sans plaque? on tappe au hasard? le pire c est que rouler sans plaque c est interdit et si on le fait on le fait en connaissance de cause. »

Vous m’avez donné une brillante idée pour échapper aux radars. J’ai installé dans mon coffre un petit dispositif, invisible de l’extérieur, qui fait pivoter sur elle-même ma plaque d’immatriculation, de manière à présenter au radar une immatriculation bidon. Je l’actionne quand mon GPS me signale la proximité d’un radar, au moyen d’une télécommande empruntée à un jouet de mon rejeton. Je peux ainsi rouler à la vitesse qui me plait et défier l’Empire de la Force Liberticide (double frisson).

Débile, mon truc ? Peut-être ! Mais pas plus que toutes ces astuces « faciles » imaginées par des informaticiens tous plus talentueux les uns que les autres.



Je ne parle pas de vous, naturellement.

223. Le lundi 10 août 2009 à 19:38 par RG

@223 Libérus

Vous m’avez donné une brillante idée pour échapper aux radars.

Sur internet la vitesse n’est pas limitée. Par contre il s’y transporte dans le coffre des véhicules des objets illicites que les radars Hadopi se devront de détecter, sans se tromper ça va de soi.

Attention, une idée brillante: les douaniers n’auront pas besoin de fouiller le véhicule, les radars feront foi.

224. Le vendredi 28 août 2009 à 01:29 par julio

De toute façon on n’espionne pas les gens sur ce qui fait !!!!!!

Mes logiciels, comme mes clients, sont libres. Ce blog est délibéré sous Firefox et promulgué par Dotclear.

Tous les billets de ce blog sont la propriété exclusive du maître de ces lieux. Toute reproduction (hormis une brève citation en précisant la source et l'auteur) sans l'autorisation expresse de leur auteur est interdite.

Niveau d'alerte

Niveau d'alerte du cabinet (vert : pas d'urgence, blogage possible)

Le complot des élites

Lieu-commun.org

Vous avez trouvé ce blog grâce à

Blog hébergé par Typhon.com

Domaine par Gandi.net

Calendrier

« octobre 2014
lun.mar.mer.jeu.ven.sam.dim.
12345
6789101112
13141516171819
20212223242526
2728293031

Contact