Journal d'un avocat

Instantanés de la justice et du droit

Aller au contenu | Aller au menu | Aller à la recherche

HADOPI : l'opération Usine à gaz continue

Petit à petit, l’HADOPI fait son nid. Les décrets d’application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour… bientôt.

Rappelons ici un point essentiel : l’HADOPI est une autorité administrative ne prenant aucune part à la répression du téléchargement illicite. C’est une autre entité, la Commission de Protection des Droits (CPD), rattachée administrativement à la HADOPI (partage des locaux, budget unique de fonctionnement) qui s’en charge, mais aucun membre de la HADOPI ne peut siéger à la CPD et vice-versa (art. L.331-17 du Code de la propriété intellectuelle, CPI). Ainsi, la HADOPI est présidée par madame Marie-Françoise Marais, tandis que la CPD, composée de trois membres (un conseiller d’État, un conseiller à la Cour de cassation et un magistrat de la Cour des comptes) est présidée par madame Mireille Imbert-Quaretta, conseiller d’État.

La HADOPI proprement dite ne nous intéresse pas. Sans vouloir vexer ses membres, elle ne sert à rien. Pour vous en convaincre, lisez l’article L.331-13 du CPI qui définit son rôle. Je graisse.

La Haute Autorité assure :

1° Une mission d’encouragement au développement de l’offre légale et d’observation de l’utilisation licite et illicite des œuvres et des objets auxquels est attaché un droit d’auteur ou un droit voisin sur les réseaux de communications électroniques utilisés pour la fourniture de services de communication au public en ligne ;

2° Une mission de protection de ces œuvres et objets à l’égard des atteintes à ces droits commises sur les réseaux de communications électroniques utilisés pour la fourniture de services de communication au public en ligne ;

3° Une mission de régulation et de veille dans le domaine des mesures techniques de protection et d’identification des œuvres et des objets protégés par un droit d’auteur ou par un droit voisin.

Au titre de ces missions, la Haute Autorité peut recommander toute modification législative ou réglementaire. Elle peut être consultée par le Gouvernement sur tout projet de loi ou de décret intéressant la protection des droits de propriété littéraire et artistique. Elle peut également être consultée par le Gouvernement ou par les commissions parlementaires sur toute question relative à ses domaines de compétence.

Sa mission se résume à émettre des avis, son plus grand pouvoir étant la possibilité d’émettre un avis même si on ne le lui demande pas. En tout cas sa consultation n’est jamais obligatoire. Et tout ça pour la modique somme de 6,3 millions en 2009, avant même qu’elle ne fonctionne effectivement. Fermez le ban.

C’est au niveau de la CPD que ça se passera.

La CPD a en charge de recevoir et traiter les procès verbaux dressés par les agents assermentés des sociétés d’ayant-droits (SACEM et autres) qui relèveront que telle œuvre a été téléchargée par telle IP. On parle de 10 000 œuvres surveillées, moitié musicales, moitié audiovisuelles, réparties entre des classiques indémodables et des nouveautés amenées à changer régulièrement.

La CPD, composée de trois membres, six en comptant leurs suppléants, doit délibérer pour chacun de ces cas avant d’envoyer un courrier électronique d’avertissement au titulaire de l’adresse IP repérée (ce sera l’adresse de contact donnée au FAI), puis la lettre recommandée si malgré un e-mail, le même titulaire d’un abonnement se fait à nouveau repérer (les modalités étant attendues dans le décret “procédure”). Pour info, les représentants des ayant-droits, assoiffés de répression parlent sans rire de 50 000 signalements par jour.

La suspension de l’abonnement, menace suprême, ne pourra être prononcée que par un juge de police, prononçant une condamnation pour une contravention de « négligence caractérisée », après saisine du parquet, après transmission du dossier par la CPD.

Et cette contravention, on en a désormais le texte (Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet, JORF n°0146 du 26 juin 2010 page 11536, texte n° 11). Comme disait la présidente de la CPD devant la commission des affaires culturelles de l’Assemblée nationale, qui avait pu lire le projet de décret, « le résultat est d’une étonnante subtilité. » Traduire : “Ça a été écrit par un Orc”.

Accrochez-vous, et n’hésitez pas à lire à haute voix.

Article R. 335-1 nouveau du CPI :

I. ― Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

II. ― Les dispositions du I ne sont applicables que lorsque se trouvent réunies les deux conditions suivantes :

1° En application de l’article L. 331-25 et dans les formes prévues par cet article, le titulaire de l’accès s’est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d’une utilisation de celui-ci à des fins de reproduction, de représentation ou de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise ;

2° Dans l’année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.

III. ― Les personnes coupables de la contravention définie au I peuvent, en outre, être condamnées à la peine complémentaire de suspension de l’accès à un service de communication au public en ligne pour une durée maximale d’un mois, conformément aux dispositions de l’article L. 335-7-1.

Un petit mot à mes amis parquetiers. Je sais que nous nous disputons souvent dans le prétoire. Nous avons curieusement des visions irréconciliables des mêmes dossiers. C’est ainsi, nous sommes adversaires. Mais quel que soit le fossé qui nous sépare, je vous respecte et je pense que vous n’avez pas mérité ça. Bon courage en tout cas pour caractériser les éléments de l’infraction à l’audience.

Mon Dieu ! Mon Dieu ! Mon Dieu ! Mais il y a un concours de mauvaise rédaction de textes législatifs, ou quoi ? Quelle horreur ! Des éléments constitutifs repoussés dans un second paragraphe, et pas moins de six renvois textuels pour une contravention. “Étonnante subtilité” : ce sont justement les mots que j’utilise quand ma fille me tend les yeux remplis de fierté l’ignoble gribouillage marron agrémenté de plumes roses collées au milieu qu’elle a fait pour moi au centre de loisir.

Tenez, je vais tenter de ré-écrire ce texte de manière plus lisible en ôtant les scories.

“Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne ayant fait l’objet d’une recommandation de sécurisation de cet accès par la commission de protection des droits en application de l’article L. 331-25, de ne pas avoir mis en place un moyen de sécurisation de cet accès ou d’avoir manqué de diligence dans la mise en œuvre de ce moyen si cet accès est à nouveau utilisé aux mêmes fins frauduleuses dans l’année qui suit cette recommandation.

Voilà. Ça dit la même chose, mais en plus simple.

Et force m’est de constater qu’en l’état, cette contravention est inapplicable.

Cette contravention suppose au préalable que le prévenu fasse l’objet d’une recommandation par la CPD car son abonnement a été utilisé pour télécharger (peu importe que ce soit par lui ou par un pirate, on ne se pose pas la question). Cette recommandation s’entend de la lettre recommandée, et non du premier mail d’avertissement sans frais. Si dans l’année qui suit la réception de cette recommandation, le même abonnement est à nouveau repéré en train de télécharger une œuvre protégée, la contravention peut être constituée. Mais il faut encore au pauvre parquetier prouver que la sécurisation n’a pas eu lieu ou a eu lieu tardivement, ce qui revient au même.

Car dans sa rédaction actuelle, le décret a fait de ce défaut de sécurisation un élément constitutif et non une exception. Et ça change tout.

Un élément constitutif doit être prouvé par le parquet (présomption d’innocence oblige). Une exception, au contraire, doit être prouvée par le prévenu pour échapper à la condamnation. Pensez à l’exception de légitime défense pour des violences.

Il y a bien une exception dans la contravention : c’est l’exception de motif légitime (notez les mots : “est puni le fait, sans motif légitime, pour la personne titulaire…” Si le prévenu établit qu’il avait un motif légitime de ne pas avoir sécurisé son accès (e.g. : il était en déplacement à l’étranger entre l’arrivée de la lettre AR et le deuxième usage frauduleux), il sera relaxé, mais c’est à lui de l’établir, et non au parquet d’établir l’absence de motif légitime.

Mais le défaut de sécurisation de l’accès n’est pas une exception, c’est un élément constitutif. Au parquet de le prouver.

De même, la rédaction actuelle ne permet pas de dire que le renouvellement de l’usage frauduleux établit le défaut de sécurisation. Ce sont des éléments distincts car un usage frauduleux peut avoir lieu malgré une sécurisation, et dans ce cas il n’y a pas négligence caractérisée du titulaire de l’abonnement — mais malveillance caractérisée du pirate.

Comment cette preuve pourra-t-elle être rapportée ? En diligentant une enquête de police voire une instruction avec expertise. Lourd et coûteux, et aux antipodes de la logique de la loi qui voulait une machine à suspendre les abonnements. Ou à travers les auditions des abonnés concernés par la CPD, mais cette audition n’a lieu qu’à la demande de l’intéressé (art. L. 331-21-1 du CPI).

Heureusement pour le parquet, la CPD opère une opération de filtrage des dossiers. Il ne devrait pas en voir arriver beaucoup sur son bureau. Surtout quand on sait que le représentant judiciaire à la CPD est le Conseiller à la Cour de cassation Jean-Yves Montfort, que j’ai pratiqué comme président de la 17e chambre (celle de la presse) et de la chambre de l’instruction de Versailles. C’est un excellent magistrat, très respectueux des droits de la défense, et rigoureux dans son application du droit. Mes lecteurs ont déjà pu apprécier son style ici. Il y aura donc filtrage, et les mailles seront serrées.

En tout état de cause, cette contravention me paraît de fait incompatible avec la procédure d’ordonnance pénale, qui suppose des faits parfaitement établis. La machine à suspendre les abonnements pourrait bien être une machine à relaxer.

Quant en traiter 50 000 par jour…

Je citerai pour conclure la lucidité de la présidente de la CPD, qui devant la commission des affaires culturelles, rappelait que s’agissant d’une contravention, l’article 40 du Code de procédure pénale ne s’applique pas, et que jamais la CPD n’est obligée de transmettre : “elle peut transmettre comme elle peut ne pas transmettre”.

“Elle peut ne pas”. Tout est dit.

Vous voyez qu’on pouvait faire simple, dans cette affaire.

Commentaires

1. Le mardi 29 juin 2010 à 12:20 par FilGB

Ce serait presque risible ce ramdam si la mise en branle (c’est le cas de le dire…) de ce chantier n’avait pas coûté des milliers d’euros d’argent public. En 2015, quand le streaming se sera vraiment démocratisé, on créera une usine à gaz similaire pour faire croire à TF1 qu’on protège ses intérêts ? Et ça ne servira à rien.

J’en deviens blasé et indifférent de tous ces abrutis, c’est bien ça le pire :-(

2. Le mardi 29 juin 2010 à 12:25 par pKp

Merci, maître. Je vais peut-être enfin pouvoir convaincre mes amis geeks et paranoïaques qu’il n’y a décidément rien à craindre d’Hadopi, et qu’ils peuvent continuer tranquillement a télécharger leurs séries préférées en VO avant qu’elles n’arrivent en France.

3. Le mardi 29 juin 2010 à 12:26 par Laurent LB

Bonjour,

tout d’abord une fois de plus, bravo pour cet excellent billet , que je me suis empressé de retwitter (vous ne m’en voudrez pas j’espère ;) )
la conclusion de ce post laisse toutefois pantois. S’il est bien prévu de traiter 50 00 suspensions d’abonnements par jour, et que la CPD peut ou pas transmettre le dossier pour procédure pénale, cela signifie-t-il que le “à la tête du client” est prochainement à inclure officiellement dans le code Pénal ?
Et enfin, si la machine se met bien en route d’ici Septembre, au final, quel va en être le rendement effectif selon vous ?

Cordialement,

4. Le mardi 29 juin 2010 à 12:26 par Jean-Jacques

Y en a combien de ces “Hautes Autorités”, “Missions” et autres “Commissions” qui coûtent à chaque fois quelques millions d’euros par an au contribuable ? Quelqu’un devrait un jour faire le bilan global de tout ça pour voir combien nous coûtent ces “machins” qui donnent l’impression de plus servir à caser des copains qu’à améliorer le fonctionnement de l’État de de la société… Je propose que, pour établir ce bilan, on crée une Mission interministérielle en relation avec une commission mixte paritaire avec avis consultatif d’une haute autorité ad hoc dont le rapport final annuel sera attendu avec autant d’impatience que le prochain Harry Potter.

5. Le mardi 29 juin 2010 à 12:31 par tshirtman

“Elle peut ne pas”. Tout est dit.

C’est clair que quand j’ai lus ça hier plusieurs fois dans le compte rendus… j’étais genre (oO’) c’est vraiment un constat d’impuissance…

(ah et “on est pas trois, on est six avec les suppléants” loooooool)

6. Le mardi 29 juin 2010 à 12:31 par Jerome

Si le parquet doit prouver le défaut de sécurisation, ne va-t-il pas confisquer l’ordinateur de l’accusé afin de pouvoir le faire analyser? Une confiscation sur une longue durée serait une punition pire que la coupure de l’accès à internet.

7. Le mardi 29 juin 2010 à 12:34 par Vlad

@Laurent LB: je ne vois pas en quoi ça serait davantage “à la tête du client” que l’appréciation d’opportunité des poursuites par le parquet… Seuls des cas de gros téléchargement, qui en plus seront venus (mal) s’expliquer en personne (et à leur demande), en reconnaissant une négligence, seront donc transmis, sous peine d’obtenir relaxe sur relaxe.

L’idée originale de la loi était de se passer du juge. Cela a échoué. Tant mieux. Le nouveau système n’offre aucun “avantage” (comprendre “écartement du débat contradictoire”) par rapport au bon vieux procès pénal pour contrefaçon…

8. Le mardi 29 juin 2010 à 12:46 par Nicolas B

Maître, je suis un fervent lecteur de vos billet, bien qu’un poster peu régulier.

J’ai deux questions, des colles pour moi, sûrement des évidences pour vous.

Hadopi va disposer d’une liste blanche d’IP qui ne seront pas poursuivies (voir http://www.pcinpact.com/actu/news/5…). Logiquement celles des ayants droits, des agents de surveillance. Et il est probable qu’on y mette également les ministres et leurs amis, comme de juste en France.

Cela représente-t-il une rupture d’égalité devant la loi ? Cette liste devra-t-elle être publiée ? Pourra-t-on la contester ? Des critères devraient être définis mais pourront il motiver une telle rupture ?

Le fait que la CPD choisisse des oeuvres en particulier ne va-t-il pas également être une rupture d’égalité devant la loi ? Il y aura les artistes protégés, et les autres. Devrait il y avoir une liste publiée, et contestable? Des critères devraient être également définis, mais peuvent ils être la source de cette rupture d’égalité ?

D’autant que nombre d’oeuvres protégées (en particulier jeu vidéo et logiciel) ne sont pas représentées selon ce qui est annoncé; rupture d’égalité encore une fois ?

C’est important… Ce genre de rupture d’égalité pourraient ils fonder des recours devant d’intéressantes institutions (au choix le conseil d’état, le conseil constitutionnel voire la CNIL, ou à la limite le tribunal administratif) ? Je suis persuadé qu’on pourrait également rajouter un peu de ramdam au ramdam.

Je m’excuse par avance si j’utilise abusivement certains termes juridiques, bien que curieux et appréciant le droit, je n’en saisit que rarement les subtilités qui font les plaisirs de votre métier.

Un vidéoludiste patenté,
Nicolas

9. Le mardi 29 juin 2010 à 12:57 par fb251

Le « défaut de sécurisation » est une infraction soit, néanmoins le point de départ est quand même la constatation d’une contrefaçon présumée. Dès lors, il me semble que l’article 40 CPP s’applique de plein droit et systématiquement à la CPD.

Lors des débats HADOPI 1 et HADOPI 2 des députés ont d’ailleurs soulevé ce point (Mme Billard et M. Tardy) qui a eu comme réponse du rapporteur et du gouvernement quelque chose comme : « Anéfé, défavorable, l’amendement est déjà satisfait, l’article 40 CPP s’applique à la HADOPI ».

Avec 50000 saisines par jour le parquet va probablement être enchanté…

10. Le mardi 29 juin 2010 à 13:04 par RG

@Eolas

Mais le défaut de sécurisation de l’accès n’est pas une exception, c’est un élément constitutif. Au parquet de le prouver.

Rien de plus facile. Pour démontrer le défaut de sécurisation d’un accès il suffit de démontrer, photo d’écran à l’appui, que Mme Michu peut entrer comme dans un moulin.

l’Assemblée Nationale qui a le sens des priorités en matière d’imprudence ou de négligence ne me contredira pas.

11. Le mardi 29 juin 2010 à 13:05 par nicocerise

I would prefer not to devient elle peut ne pas ou comment transformer la France entière en mekeskildi. Il faudrait peut-être offrir des colliers de pates aux subtiles membres des cabinets ministériels.

12. Le mardi 29 juin 2010 à 13:09 par v_atekor

@Laurent LB

Je pense que c’est plus à la tête du dossier qu’à la tête du client… Elle va transmettre les dossiers qui ont quelques chances d’aboutir à une condamnation.

13. Le mardi 29 juin 2010 à 13:19 par Xa

Petite question :

@ Eolas

Vu que le téléchargement illégal et la non sécurisation donnant lieu à piratage sont deux délits distincts, le parquet ne devra t’il pas prouver qu’il s’agit de l’un et non de l’autre?

Imaginons que nous soyons poursuivis pour “non sécurisation”, le prévenu ne pourrait t’il pas dire “vous n’apportez pas la preuve que je n’ai pas moi-même téléchargé” et vice-versa (ce qui ne constitue pas un aveu) ? Ce que je veux dire c’est que si on ne sécurise pas, on ne sait pas dire lequel des deux délits est constitué. On doit donc relaxer. Non ?

14. Le mardi 29 juin 2010 à 13:31 par Loni

“Elle peut ne pas”. Tout est dit.
Ca fait un joli Bartlebysme, en tout cas.

15. Le mardi 29 juin 2010 à 13:31 par TurtleCrazy

> Vous voyez qu’on pouvait faire simple, dans cette affaire.

On pouvait aussi le faire pour moins cher.

16. Le mardi 29 juin 2010 à 13:32 par Albert Michu

Ce ne sont pas hélas des milliers mais bel et bien des Millions D’euros. Je cite notre bon Maitre Eolas ( son fil twitter ):

“@Maitre_Eolas Le budget de la HADOPI en 2009 était de 6,9 millions d’€. Pour une autorité qui ne fonctionnait pas.”
“@Maitre_Eolas En 2010, le budget de la HADOPI a été porté à 10,5 millions d’euros. À ce jour, elle ne fonctionne toujours pas.”

Sans oublier qu’en plus politiquement, s’il advenait qu’hadopi tienne ses objectifs déclarés ( 50 000 mails par jour ) pour un délit à la définition totalement incompréhensible pour tout citoyen lambda, quelle formidable machine automatique à voter contre l’UMP aux prochaines élections ce serait.

Les autres partis politiques du camp d’en face doivent prier et bruler un cierge tous les jours pour qu’ Hadopi se mette en marche ( automatisée ) le plus vite possible et fonctionne comme prévu et rêvé par ses créateurs.
C’est totalement inespéré comme façon de gagner les prochaines élections:
inventer une machine ultraperformante et rapide à envoyer massivement des contraventions aux français pour un délit qu’ils ne comprennent pas ou qu’ils n’ont pas commis ( faux positifs, connexion piratée, adresse ip injectée, utilisation par un tiers.. ) c’est du pur génie.

Amusant de voir que ce soit finalement ( car ce n’était pas dans le projet hadopi d’origine) le fait de devoir passer par l’autorité judiciaire qui protègera la survie politique de certains élus, et évidemment celle de Nicolas Sarkozy.”Les juges” tiennent dans leur main l’avenir de l’ump, quelle ironie et quel pouvoir.

Albert Michu ( futur coupable de “défaut de diligence dans le maintien opérationnel du dispositif de sécurisation…” )

17. Le mardi 29 juin 2010 à 13:34 par Winael

Merci cher Maitre pour ces éclaircissements,

Cependant, j’aimerais un éclaircissement sur un point. En quoi l’article 40 du code de procédure pénale ne s’applique pas pour une contravention ? De plus, le fait de mettre à disposition d’un tiers une oeuvre de l’esprit sans autorisation au préalable de l’auteur et/ou de ses ayants droits ne constitue-t-il pas un délit de contrefaçon ? Dans ce cas la CPD ne doit-elle pas appliqué l’article 40 du Code pénale ? J’avoue que je suis un peu perdu.

Merci bien pour vos explications cher Maitre

18. Le mardi 29 juin 2010 à 13:37 par Gavot

J’attends avec impatience l’ouverture d’information (aux pôles de l’instruction… mais il faudrait peut-être créer un JIRS) et la mise en œuvre de perquisitions, saisies et mises sous scellés aux fins d’expertise pour… une contravention.

Et si l’on s’aperçoit de la difficulté procédurale à faire ouvrir une information pour une contravention, j’attends également la mise en place des mêmes mesures dans le cadre d’une enquête préliminaire pour… ah ben oui, toujours une contravention.

Quant à la CPD, je me réjouis d’avance de constater que, si elle est à l’image de sa présidente, elle sera peuplée de Bartleby qui, j’en suis certain, ferons bien avancer le schmilblick.

19. Le mardi 29 juin 2010 à 13:42 par Asurya

Bonjour,

Vous dites en conclusion: «rappelait que s’agissant d’une contravention, l’article 40 du Code de procédure pénale ne s’applique pas, et que jamais la CPD n’est obligée de transmettre : “elle peut transmettre comme elle peut ne pas transmettre”.»
Dans son article d’hier, Numérama semble indiquer (http://www.numerama.com/magazine/16…) que le fait pour la CPD de “pouvoir ne pas” transmettre au parquet est illégal.

Qu’en est-il vraiment?

=A=

Eolas:
Numérama a raison. Mais l’article 40 n’est pas sanctionné (hormis par des sanctions disciplinaires du fonctionnaire négligent). Heureusement pour les parquets que les fonctionnaires n’appliquent pas avec zèle l’article 40 (il l’est assez systématiquement pour les crimes toutefois).

20. Le mardi 29 juin 2010 à 13:46 par H.

Merci Maître pour cet excellent billet. J’ai ouï dire cependant qu’HADOPI n’était qu’une émanation d’une décision européenne que la France se devait de transcrire. Pouvez-nous nous éclairer sur ce point? Merci.

Eolas:
C’est totalement faux. Comme vous pourrez le constater vous même, dans la liste des travaux préparatoires sous la loi HADOPI 1 ne figure  mention d’aucune directive européenne ce qui est toujours le cas pour une loi de transposition (cf. par exemple la LCEN) quand ce n’est pas écrit en gros dans le texte (cf. la loi DADVSI).

21. Le mardi 29 juin 2010 à 13:51 par fb251

@H. (#20) Non, c’est DADVSI (Droit d’auteur et droits voisins dans la société d’information) qui découle de la directive européenne EUCD (2001/29CE) qui provient d’un traité WIPO (OMPI). Hadopi est une « innovation » française qui n’a pas l’air d’inspirer beaucoup d’autres pays pour le moment.

22. Le mardi 29 juin 2010 à 13:56 par Emmanuel

Cet article me fait penser à l’aphorisme de Coluche sur l’inflation : “on devrait confier l’inflation à l’administration. Ca ne l’arrêterait pas, mais ça la ralentirait quand même considérablement !”.

23. Le mardi 29 juin 2010 à 14:05 par LoneWolf

Mouais. Si la plupart des commentaires s’attachent aux problématiques du droit, j’avoue que je suis pas fan des commentaires comme celui de pkp sur les séries US. Si des systèmes comme hadopi ont été mis en place, c’est justement parce qu’il y a des gens qui ne savent plus quel est la valeur des loisirs. Et donc j’imagine qu’on va avoir un tas de commentaires “merci Maitre Eolas pour nous confirmer qu’on peut pirater sans problème et qu’on risque rien” alors que je doute que ca soit le but du maitre des lieux.
Et personnellement, ca m’attriste vraiment de voir comment ca évolue car hadopi ne règle rien, et comme pour la SACEM, ces mesures vont couter très cher pour ne pas profiter aux bons artistes peu connus, ceux qui ont le plus besoin de soutien financier pour continuer.

J’ose croire que les vrais fans de ces petits groupes sont ceux qui vont aux concerts et qui achètent les albums, mais je pense que je suis bien trop naif…

Eolas:
Le premier problème des excellentes séries US est les directeurs des programmes français, qui ne conçoivent la diffusion d’une série que par bloc de 3, 4 ou 5 épisodes à la suite, en mélangeant la nouvelle saison pour les deux premiers et des saisons précédentes pour les deux suivants (et hop, le personnage qu’on vient de pleurer réapparaît fringuant l’épisode suivant avec une coupe de cheveux démodée) qui fait qu’après trois mois d’indigestion on est bon pour neuf mois d’attente avant d’avoir la suite, à quoi s’ajoute une aversion pour la VO (kudos à TF1 qui diffuse enfin en VO). Et malheur à qui espérait voir Battlestar Galactica II dans des conditions correctes. Outre une VF très décevante, NRJ12 a cessé la diffusion sans préavis. la meilleure série de ces dix dernières années, The West Wing, a bénéficié d’une diffusion à 2h du matin sur France 2. Avec là aussi une interruption “parce que”. Les fans de JAG ont plus de chance, France 4 la passe en boucle depuis 2 ans. Ceux de The Practice, beaucoup moins, M6 l’a zappée au profit du cable, et je ne sais pas si elel est allée jusqu’au bout.

Je vous le demande : qui sont les vrais ennemis des séries ? Ceux qui les téléchargent ou ceux qui font en sorte qu’on ne puisse les voir correctement légalement (hormis en achetant les coffrets DVD à 50€ la saison ?)

24. Le mardi 29 juin 2010 à 14:05 par David

Merci pour le décodage juridique.
Aucun juge (sauf si corrompu) ne pourra appliquer un tel décret !

Au cas où. Pour la personne qui sera condamnée pour « négligence caractérisée », elle sera coupable, mais aussi victime d’intrusion ou usage frauduleux de ses données informatiques. Elle pourra alors, légitimement à son tour porter plainte contre X ?

25. Le mardi 29 juin 2010 à 14:07 par Gamadil

Un régal… et merci pour le lien sur l’hilarant compte-rendu des débats de la commission culturelle.

Un extrait rien que pour rire :

“Quant à mon salaire, il s’agit d’une indemnité qui doit faire l’objet d’un arrêté conjoint des ministres de la culture et des finances. Celui-ci n’a pas encore été pris. Il en va de même pour les membres de la Hadopi. Sachez en tout cas que je ne me situe pas dans la même perspective que la présidente de la Halde…”

Cette présidente est véritablement d’une “étonnante subtilité”. Et ce montage monstrueux ressemble de plus en plus à une farce.

26. Le mardi 29 juin 2010 à 14:10 par Thomas

Je ne suis qu’un étudiant en droit de première année, bientôt redoublant, mais je me permets de proposer un candidat pour le prix Busiris: Jean-François Copé a déclaré cet après-midi qu’il ne fallait pas faire à Eric Woerth un “procès rétroactif”…
C’est court mais c’est beau, non?

27. Le mardi 29 juin 2010 à 14:18 par Attaque de la Diligence

Une façon de selectionner les négligents pourrait être basée sur … la pauvreté. En effet, cette loi a une vocation pédagogique et quel meilleur moyen de la faire connaître de tous que d’inquièter de très pauvres, parents d’enfants malades ou (incl) handicapés: les journalistes criant au scandale, tout le monde saura qu’il faut sécuriser son accès à l’étrange toile.

28. Le mardi 29 juin 2010 à 14:18 par RG

@16 Albert Michu

Albert Michu ( futur coupable de “défaut de diligence dans le maintien opérationnel du dispositif de sécurisation…” )

Pour les Michu c’est mission impossible fichu car quel foyer, quelle maison, anéfé, peut se vanter n’avoir jamais été en “défaut de diligence dans le maintien opérationnel du dispositif de sécurisation” ?

29. Le mardi 29 juin 2010 à 14:18 par thomas

Est-il envisageable que la justice ordonne une perquisition de disque dur ou d’un ordinateur d’une personne pour prouver le manque de motif légitime?

Eolas:
Reformulons et la réponse apparaît : est-il envisageable que la justice ordonne 3500 euros de frais minimum pour une contravention passible au maximum de 1500 euros d’amende ?

30. Le mardi 29 juin 2010 à 14:19 par Steelä

Bonjour,

Après une lecture complète du décret et de ses trois articles, je m’interroge sur l’origine et l’opportunité du deuxième article : “Le présent décret est applicable sur l’ensemble du territoire de la République, à l’exception de la Polynésie française.”

Je comprends tout à fait qu’on adapte la législation aux DOM TOM quand les circonstances géographiques l’expliquent…
Par ailleurs j’ai bien saisi, après une rapide recherche aux Juumeles, que la Polynésie française avait un statut particulier depuis 2004 puis 2007 (« pays d’outre-mer au sein de la République » pour reprendre le terme trouvé dans mes recherches), mais ça n’explique pas la présence de cet article dérogatoire au sein d’un décret qui ne concerne pas particulièrement la question des territoires d’outre mer…

Vous remerciant par avance de vos réponses,

Steelä

31. Le mardi 29 juin 2010 à 14:39 par Cinquo

Autre question sans réponse pour l’instant :

Qu’est ce que l’on entend par moyen de sécurisation de l’accès ?

Anéfé, lors des débats parlementaires, nous avait promis un auto-mouchard qui aurait permis de se justifier (plus fort encore que la bocca di leone de nos amis italiens à la Renaissance). Il semble totalement oublié depuis. Un décret qui devait également donner quelques précisons sur le sujet semble avoir fait sécher les grosses têtes de la rue de Valois (grand spécialistes d’informatique sans doute) au point que le texte est tout aussi abandonné que l’auto-mouchard.

La sécurisation de l’accès sera-t-elle constituée par la mise en place d’une clef d’accès au réseau familial ? Une clef WEP sera-t-elle suffisante ou faut-il passer au WPA ? Y aura-t-il constitution de l’infraction dès lors que l’on aura laissé sur sa live box l’étiquette qui donne les caractéristiques d’accès au réseau ? Faudra-t-il avoir sur l’ordinateur du chef de famille un programme délivrant les autorisations de connexions avec édition d’un registre des logs côté et paraphé ?

J’attends avec une impatience gourmande l’avis des parquetiers à ce sujet : à partir de quels éléments considéreront-ils que l’on a pas mis en place une sécurisation d’accès ?

32. Le mardi 29 juin 2010 à 14:51 par Totolitoto

@ Cinquo

Mme Mireille Imbert-Quaretta a déjà donné un élément de réponse :

“Imaginons qu’il s’agisse d’enfants ou d’adolescents et que leurs parents, titulaires de l’abonnement, les privent d’accès internet après avoir découvert ce qui s’est passé : c’est un moyen de sécurisation !”

33. Le mardi 29 juin 2010 à 14:53 par jerome

Il me semble que nos législateurs ont commencé à prendre en compte le fait qu’aussi sécurisé soit un réseau, et aussi respectueux des lois de la propriété intellectuelle soit son propriétaire, il est tout à fait possible qu’il soit accusé à tort : http://www.pcinpact.com/actu/news/5… .

Les listes blanches semblent être là pour ça. Mais quid des IP qui ne seraient pas sur liste blanche ? Il me semble qu’on peut très facilement, dans l’état actuel des choses, embêter son voisin qui fait trop de bruit la nuit, en forgeant des paquets IP qui l’accusent de télécharger sans vergogne le dernier film des studios Universal sur les réseaux underground. Le voisin devra batailler pour prouver qu’il n’a pas envoyé la requête litigieuse !

Ce nouveau cas est-il prévu par la loi ?

34. Le mardi 29 juin 2010 à 14:53 par Anonyme

Bonjour,

Comme Asurya je me demande si l’article 40 du Code de procédure pénale s’applique ou pas.

Lorsque la CPD est au courant d’une négligence caractérisée, c’est une contravention donc l’article 40 ne s’applique pas, OK.
Mais la CPD est au courant de cette négligence caractérisée grâce aux procès verbaux des ayant-droits. Or ces proclès verbaux sont un signalement qu’une contrefaçon a été effectuée à l’aide de la connexion à Internet ciblée.

Dès lors, la CPD “acquiert la connaissance d’un délit”, et donc l’article 40 devrait s’appliquer pour le délit de contrefaçon, non?

Ou alors les procès verbaux ne sont peut être pas suffisant pour affirmer qu’il y a eu contrefaçon?

Le second point qui me parait ambigu est le sens du terme “moyen de sécurisation”: réfère-t-il aux moyens labellisés par l’HADOPI et dont on attend toujours les spécifications? Au quel cas cette contravention ne devrait pas pouvoir être appliquée tant que les spécifications n’ont pas été déterminées, si?
L’autre possibilité étant que ce terme “moyen de sécurisation” soit générique, et donc uniquement à l’appréciation du juge?

35. Le mardi 29 juin 2010 à 15:00 par AxSNatsume

@Asurya #19. Sur ce point, il me semble qu’il y a une confusion :
- La CPD peut très bien ne pas signaler la négligence caractérisée au parquet, et ce en toute légalité vu que c’est une contravention (ce que confirme le maitre des lieux dans sa conclusion)
- Mais pour pouvoir établir qu’il y a eu négligence caractérisée, la CPD devra prouver qu’il y a eu contrefaçon (en initiant un téléchargement de l’oeuvre protégée) qui elle est un délit et tombe donc sous le coup de l’article 40 du CPP et doit le dénoncer au parquet.

Et du coup le serpent se mord la queue : Une frappe massive du point de vue contrefaçon est pratiquement impossible, donc on invente la négligence caractérisée qui en pratique… oblige à générer une frappe massive pour contrefaçon.

36. Le mardi 29 juin 2010 à 15:00 par RG

@33 Cinquo

Anéfé, lors des débats parlementaires, nous avait promis un auto-mouchard qui aurait permis de se justifier (plus fort encore que la bocca di leone de nos amis italiens à la Renaissance). Il semble totalement oublié depuis.

Y’en a qui ont essayé, ils ont eu des problèmes.

La sécurisation de l’accès sera-t-elle constituée par la mise en place d’une clef d’accès au réseau familial ? Une clef WEP sera-t-elle suffisante ou faut-il passer au WPA ?

Si vous trouvez une véritable “méthode de sécurisation” à la portée de tous vous pourrez vous payer une île aux Seychelles.

37. Le mardi 29 juin 2010 à 15:00 par antoine

La bêtise de cette loi me mets profondément en colère, je serais m’en souvenir quand il faudra mettre le bulletin dans l’urne, et je m’en souviens tous les jours quand il s’agit de ne pas acheter de produit culturel.

38. Le mardi 29 juin 2010 à 15:07 par doc

@39 : +1

Non seulement je n’achéte plus aucun cd/dvd, mais en plus fini le cinoch et hors de question d’aller voir en concert ceux qui me traite de voleur.
Mais bon , y a quand même un point positif : mon compte en banque se porte mieux, c’est déjà sa :)

39. Le mardi 29 juin 2010 à 15:08 par Alain38

Bon, personnellement je suis informaticien, mais les réseaux ne sont pas mon domaine. Je sais néanmoins vaguement sécuriser mon PC, puisqu’il y a dessus un Firewall, un anti-virus et un anti-spyware (tous en version gratuits bien sur). Par contre je me connecte a internet via une box (comme je suppose beaucoup de monde). Donc si piratage il y a pour faire du P2P ce sera plus de ma connexion WiFi que de mon PC.

Et là je vais m’amuser. Parce que mes possibilités de sécurisation et de contrôle d’accès à ma box, non seulement je ne les connais pas vraiment (je ne sais même plus où j’ai mis le manuel de la box depuis le temps). Mais en plus ils sont très probablement limités (ma box date d’avant tout cela). Donc, si je recois un courrier du CPD la seule chose que je puisse faire c’est d’écrire un joli SOS à mon FAI. J’espère qu’en le faisant en recommandé avec AR cela suffira à prouver que j’ai fait mon possible pour sécuriser ma connexion.

Sinon pour répondre à Jean-Jacques (#4) nos députés ont un groupe ad hoc pour évaluer les 600 machins créés au fil du temps. Leur seul problème c’est que quand ils arrivent à en fermer 200, dans le même temps l’état en crée 300. (voir le dernier Que Choisir?)

40. Le mardi 29 juin 2010 à 15:18 par doc

@41 : pour sécurisé une box, il faut wpa+filtrage mac au minimum (ce qui n’est pas d’office fait (souvent c’est wep et pas de filtrage)). Mais quoi qu’on fasse, le risque 0 sa n’existe pas en info (de plus un filtrage mac sa se contourne et une clé wpa c’est pas incassable).
Par contre j’aimerais bien savoir si en cas de piratage de sa box, on peut se retourner contre son FAI ?
En attendant, le mieux serais d’innonder nos députés (voir même les FAI) de mails/courriers pour leurs demander comment on sécurise une ligne alors qu’on y connait rien en infos :s, peut être qu’on bout d’un moment on aura une vrai réponse (autre que “éteindre votre ordinateur”, ce qu’avait plus ou moins dit notre chère ministre je crois (surtout que couper le pc n’arrête pas la box :s)

Y a plus qu’à espérer que cela fasse comme la DAVSI qui est plus ou moins morte suite au premier procès quelle a engendré

41. Le mardi 29 juin 2010 à 15:20 par Muscardin

@ Lone Wolf.
Vous vous inquiétez pour rien. Le piratage n’a pas changé un iota de la rémunération des artistes par leurs maisons de disques…

42. Le mardi 29 juin 2010 à 15:36 par ancien

“Elle peut ne pas…” : selon quels critères ? La loi ne serait elle pas la même pour tous ?
“procès verbaux dressés par les agents assermentés des sociétés d’ayant-droits ” : le fait pour ces agents d’être assermentés leur permet il de procéder à l’interception de transmissions privées sans l’autorisation d’un magistrat ? Un garde-chasse aussi est assermenté.

43. Le mardi 29 juin 2010 à 15:39 par Wifi-Securite.com

Merci Maître pour cet excellent billet, qui présente aussi bien une situation intelligible pour le quidam, que son explication complexe pour les techniciens.

@Alain 38 : effectivement, bon nombre d’internautes vont se retrouver attrapés par l’Hadopi (à tord ou à raison). Et c’est là que c’est rigolo, car c’est un peu comme si les contrôles techniques des voitures devaient être assurés par les conducteurs eux-mêmes… Dans un premier temps, la solution reste quand même de s’assurer que son réseau Wifi est sécurisé au minimum (crytage WPA2, masquage SSID etc…).

44. Le mardi 29 juin 2010 à 15:47 par Cinquo

@totolitoto

Et si je dis ça au procureur de service, il abandonne les poursuites ?

45. Le mardi 29 juin 2010 à 15:52 par doc

@cinquo :

on suppose que oui, mais rien ne dit que dans ce cas tu n’est pas susceptible d’être poursuivi pour contrefaçon (car soit tu t fais pirater -> non sécurisation, soit ton accès était sécurisé , donc cé contrefaçon :s)

Si le maître des lieux pouvait confirmé tt sa merci.

46. Le mardi 29 juin 2010 à 15:54 par totolitoto

@Cinquo

Non, mais si vous dites ça à la CPD, la CPD “peut ne pas” transmettre au procureur de service…

47. Le mardi 29 juin 2010 à 15:55 par RG

@doc

pour sécurisé une box, il faut wpa+filtrage mac au minimum

Non,le filtrage mac ne sert à pas grand chose puisque un pirate peut adopter votre adresse mac. Quant au WPA, seul le WPA2/AES et un long mot de passe est aujourd’hui absolument sûr.

Je viens d’afficher les réseaux sans fils environnant:
- 1 WPA2, moi, mais je n’utilise pas de Machin_box.
- 1 WPA.
- 4 “réseaux sans fils non sécurisés” ce qui tendrait à prouver que par défaut les machin_box ne sont pas du tout sécurisées.

48. Le mardi 29 juin 2010 à 16:00 par Walhan

L’objectif n’est pas de chopper les pirates (enfin, si un peu, mais ce n’est pas le grand but de l’opération). L’objectif est d’inciter les citoyens à installer ce petit logiciel espion proposé par Hadopi pour sécuriser son réseau. Sa fonction? Transmettre sur les serveurs Hadopi vos utilisations d’internet, les sites, les communications…. Et donc prouver que vous ne faites pas de piratage…
D’autre part, LOPPSI2 s’autorise à utiliser tout moyen et logiciel espion qu’il souhaite pour mener des enquêtes sur le terrorisme, la pédophilie et… l’utilisation de médias pouvant nuire à autrui… Comprendre éviter qu’un individu diffuse quelque chose qu’il aurait filmer avec son portable, par exemple, et qui pourrait nuire à la réputation d’une personne bien placée, ou de la police ou…
1984, c’est déjà le passé…

49. Le mardi 29 juin 2010 à 16:02 par doc

@RG : le filtrage mac ne sert effectivement pas vraiment, si ce n’est de ralentir un peu le pirate :s
pour le WPA cé se que je voulais mettre , dsl j’suis aller un peu trop vite :s

et effectivement, moi qui suis en résidence universitaire, la plupart des réseaux sont ouvert (sans compter les hotspots genre macdo et Co),
moi je souhaite bon courage aux juges/procureurs, qui il est vrai n’ont que sa à faire :s

50. Le mardi 29 juin 2010 à 16:08 par doc

@walhan

je crois que les logi certifiés HADOPI ont été abandonné (surement une csq des déboires d’orange la dessus), donc de ce coté là plus rien à craindre.
Quand à la loi LOPPSI2, elle n’est pas encore passé devant sénat je crois, donc il y a encore de l’espoir.
Par contre, on peut signaler que depuis peut, le gouvernement peut demander le déférencement de site web de le cadre des jeux d’argent …
Espérons que cela n’aille pas plus loin :s mais notre chère président la déjà dit : “j’irais jusqu’au bout” ….

51. Le mardi 29 juin 2010 à 16:14 par ViKtor

Merci Maître pour ces explications et ce décodage.

@23 une étude récente a prouvée que les “téléchargeurs” étaient aussi ceux qui consommaient le plus de produits culturels. Personnellement, je ne télécharge que lorsqu’il n’y a aucun moyen d’acheter ce que je cherche.

52. Le mardi 29 juin 2010 à 16:28 par Mathieu

Bonjour, je n’ai pas commenté ici depuis des lustres (et à l’époque j’usais de mon prénom, mais comme les copains sont là…)

J’ai deux questions @maîtreeolas

1) un “motif légitime” pourrait il être qu’il n’existe absolument aucun moyen de sécurisation valable dans mon cas technique ? Je m’explique,

  • j’ai un modem personnel (et pas une rontudju de box)
  • tous les appareils reliés via un routeur (un vrai) en ip fixe sont équipés de logiciels à code ouvert (on dit aussi logiciel libre)
  • pour des raisons professionnelles et de sécurité, je ne peux pas installer de logiciel non-libre (dont la licence n’est pas compatible avec la GPL et dont le code source n’est pas disponible) sur les postes informatiques en question (et puis j’ai des standards : quand je peux pas configurer/bidouiller, je purge)
  • Parmi les dits appareils deux au moins ne disposent pas des ressources matérielles pour installer un quelconque logiciel de filtrage (téléphone portable, ordinateur ultra-portable)
  • Tout logiciel interdisant le P2p est exclus, c’est pour mois un outil civique indispensable (je redistribue des .iso de distros linux h24)
  • J’ai pas de wifi…

bref je fais comment pour sécuriser mon accès ?

2)Depuis que je “suis” les sottises gouvernementales ce dossier je me pose de nombreuses questions : quelle est la force probante des relevés d’IP transmis à la CPD ? Quels sont les risques de “faux positif” quelles sont les garanties et qui pratique les audits sur les dispositifs de collecte ? Quelle sont les garanties que les emmerdeurs d’opposants les militants anti-hadopi ne soient pas la cible de faux relevés ? La méthode de collecte est-elle loyale, je m’explique, les agent (privés) qui constatent les infractions ont-ils recours à des appâts (des fichiers contrefaits ou leurs mirages, et si ils ne le font pas que font-ils exactement ? ). Je cherche depuis des mois le texte qui définit ces garanties et je ne le trouve pas, le maitre des lieux (ou à défaut un lecteur plus instruit que moi) peut-il me m’indiquer où chercher ?

PS : avis aux amateurs de listes blanches : il y a quelque chose comme 4 294 967 296 adresses en IPv4 (internet ancienne mode) qui est volontaire pour tenir la liste des adresses propres à jour (il peut y avoir plusieurs site par adresse) ? Petit jeu : sachant qu’en ipv6 (l’internet des années 2010 et suivantes) il y a potentiellement 3,4 10^1038 adresses différentes valides (667 millions de milliards d’adresses par millimètre carré de surface terrestre) et que toutes les adresses de cet intervalle ont la même probabilité d’être utilisées, calculez le temps nécessaire à l’établissement de la liste blanche, en millénaires…

53. Le mardi 29 juin 2010 à 16:31 par RG

@ 50 doc

Quand à la loi LOPPSI2, elle n’est pas encore passé devant sénat je crois, donc il y a encore de l’espoir.

Son article 23 ne vous a certainement pas échappé:

Art. 706-102-1. - Lorsque les nécessités de l’information concernant un crime ou un délit entrant dans le champ d’application de l’article 706-73 l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans Je consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.

Car comment, anéfé, espérer pouvoir installer un dispositif de captation à distance de données informatiques sur des ordinateurs que Hadopi est censée avoir sécurisés ? il y a un menteur parmi les deux, un petit indice.

54. Le mardi 29 juin 2010 à 16:33 par Sylvain

@RG : A la différence prêt, que je ne veux pas sécuriser mon accès Wifi. Pas tout le monde ne peut se payer un abonnement à 30 euros par mois, alors je préfère le laisser ouvert pour les gens qui aurait  :

- soit d’un besoin long terme,
- soit d’un besoin rapide d’une connexion avec leur portables

Les valeurs de partage n’existe peut être plus pour tout le monde mais pas pour moi. Même si je bloque quelques ports via un firewall, je ne peux pas empecher le direct download et ce n’est pas le but non plus. Chacun est assez grand et assume s’il fait une bétise. Alors que les “ayants droits” se démerdent.

Merci Maitre pour votre analyse

55. Le mardi 29 juin 2010 à 16:43 par poilagratter

N’assassinez jamais votre prochain.

L’assassinat peut conduire au trafic de drogue, porte ouverte sur la pente savonneuse vers le téléchargement illicite qui est le vestibule de la négligence dans la sécurisation de sa machine…

56. Le mardi 29 juin 2010 à 17:05 par rob

En mékeskidi qui s’assume, je ne comprends pas le problème de la preuve du II-1 (et donc le problème de l’article, si j’ai bien compris). En effet, d’un point de vue logique, si un individu a sécurisé son accès afin de prévenir une utilisation frauduleuse (assertion A), alors l’accès n’est pas utilisé à des fins frauduleuses (B) justement parce qu’il est sécurisé.

Hors en logique, A implique B équivaut à non-B implique non-A. Donc si l’accès est utilisé à des fins frauduleuses (non-B), alors l’individu n’a pas sécurisé son accès afin de prévenir une utilisation frauduleuse (non-A).

Du coup, la condition II-2 n’implique-t-elle pas II-1 ?

57. Le mardi 29 juin 2010 à 17:15 par Référence

“Traduire : “Ça a été écrit par un Orc”.”

Pardon pour l’inutilité de la réaction mais, j’adore l’image.

58. Le mardi 29 juin 2010 à 17:30 par bert

Un extrait d’un blog que j’avais posté après la publication d’HADOPI II, toujours, hélas, d’actualité…

1. Déjà obsolète avant va sa mise en œuvre…

Il n’est aujourd’hui techniquement possible que de tracer les adresses IP des ordinateurs sur lesquels sont partagés les téléchargements illégaux. Celles des ordinateurs qui téléchargent ne le sont pas. De fait, le dispositif HADOPI ne peut donc viser que les réseaux Peer-to-Peer, qui comme chacun le sait sont en voie de disparition de nos jours. Il faudra donc de nouvelles intervention législatives pour pouvoir s’adapter à la technologie et traquer aussi les newsgroups et les sites tels que Rapidshare (qui par ailleurs sont des sites étrangers non soumis à la loi française, donc non obligés de transmettre les adresses IP à HADOPI…), voire les derniers réseaux P2P qui masquent les adresses IP des utilisateurs partageant des fichiers. Et puis il est déjà tellement facile de se dissimuler sous une fausse adresse IP… Quand on sait qu’HADOPI a pris 10 ans à naître, on peut donc raisonnablement douter de la capacité de la loi à tenir le rythme de l’évolution de l’internet.

2. Elle sanctionne même les téléchargements légaux…

Quelqu’un dans l’Hémicycle peut-il m’expliquer comment HADOPI va faire la différence entre des fichiers partagés en P2P de manière parfaitement légale, parce qu’ils sont par exemple sous licence Creative Commons ou sous toute autre licence dite globale, et ceux dont les droits sont protégés ??

3. Elle occulte totalement la problématique des Hotspots, pourtant d’actualité…

En effet, quid des relais WIFI liés à une adresse IP (hotels, bars, gares, aéroports, etc.) et des systèmes de partage de connexion par WIFI (Hotspots de Free par exemple) ? L’internaute connecté à un site de téléchargement illégal via mon hotspot FreeWifi va donc engager ma responsabilité Les FAI seront-ils en mesure de proposer des logiciels de sécurisation qui prendront en compte les connexions via ces relais ??

4. Elle ne règlera jamais la problématique des Majors…

Tout simplement par ce qu’il n’y a aucun lien entre le téléchargement illégal de musique et les ventes de disques, comme le prouve une étude récente menée conjointement par l’UFC Que Choisir et l’Université Paris XI : télécharger illégalement ne modifie pas les habitudes d’achat des internautes en matière de musique. On a tout simplement totalement éludé le fait que la problématique économique invoquée par les industries du disque et du cinéma (si tant est qu’elle existe, ce qui reste encore à prouver, les chiffres d’affaires de ces deux industries étant en hausse depuis 2007) est structurelle et conjoncturelle, voire sociétale.

5. Et si l’on parlait de son coût ?

La première phase de la riposte graduée suppose l’identification de l’adresse IP et de l’adresse mail par le fournisseur d’accès. Or un arrêté du 22 août 2006 pris en application de l’article R. 213-1 du code de procédure pénale prévoit, pour le fournisseur d’accès, une indemnité forfaitaire de 8,50 € par identification. Au rythme de 3 650 000 envoi de mail par an, c’est déjà plus de 31 millions d’euros à budgéter par an pour la première phase de la riposte… hors frais d’envois des courriers recommandés, frais de conservation des données, et bien entendu les frais de fonctionnement administratif de cette Haute Autorité…

Aussi pour ne pas grever plus encore le budget de l’Etat, la HADOPI va devoir générer plus de 31 millions d’euros de recettes publiques par an ; il faudra donc compter un surplus annuel de 194 millions de titres vendus sur des plateformes légales pour générer autant de TVA (un titre vendu 0,99c rapportant 16c d’euro à l’Etat), et encore, sous la réserve qu’ils ne soient pas achetés sur iTunes, dont la TVA bénéficie… au Luxembourg.

59. Le mardi 29 juin 2010 à 17:33 par Proteos

Maître,
un décret est un texte réglementaire. L’auteur de celui-ci ne saurait donc participer à un quelconque concours de mauvaise rédaction de textes législatifs!
Cela dit, c’est un travail d’orfèvre, il faut bien le reconnaître.

60. Le mardi 29 juin 2010 à 17:41 par foobar

@Mathieu (en 52): à la question : que font les sociétés mandatées par Hadopi (TMG), on trouve des réponses dans certains forums. Et les infos sont de première main. Donc vraisemblablement, ils utilisent des “sondes”, ie des requêtes, qui les mènent à des fichiers, qu’ils essaient de télécharger, ce qui les mène à des utilisateurs. Donc, clairement, le procédé est déloyal (biaisé) et seuls quelques ayants-droits sont protégés (donc certains utilisateurs risquent plus que d’autres). Ceci dit, ces infos sont d’avril et servaient à “d’échauffement”, il y aura peut-être du nouveau.

J’ose espérer, comme Maître Eolas, qu’il y aura beaucoup de relaxes, vu le nombre potentiel de faux positifs. Il ne faudrait vraiment pas que ces innocents soient condamnés — en particulier, si l’UMP veut avoir une chance en 2012. Néanmoins, relaxe ou pas, on assiste à une gabegie incroyable d’argent public, qui aurait été probablement bien mieux employé à concevoir et mettre en place des plateformes légales de téléchargement (ou à donner des cours élémentaires de Web aux députés).

Accessoirement, organiser des débats où tous les acteurs du sujet (artistes mais aussi FAI, exploitants de salles, etc.) auraient voix au chapitre ne serait pas du luxe.

61. Le mardi 29 juin 2010 à 17:45 par plop

Comment identifie-t-on dans ce type de texte ce qui est un élément constitutif et ce qui est une exception? Comment voyez vous que le “motif légitime” est une exception?
(enfin pour certains éléments ce n’est pas trop dur, notamment le premier paragraphe qui commence par “constitue” :)

62. Le mardi 29 juin 2010 à 17:47 par Wyrm

“En tout état de cause, cette contravention me paraît de fait incompatible avec la procédure d’ordonnance pénale, qui suppose des faits parfaitement établis”, dites-vous.

C’est bien le point pour lequel vous aviez déjà expliqué, lorsque l’idée a été à peine lancée, que ce registre de délit était incompatible avec le concept d’ordonnance pénale. Ils ont persisté malgré tout et, à la surprise générale, cela a été validé par le conseil constitutionnel. (Après quelques péripéties, mais passons.)

Ne risque-t-il donc pas d’y avoir un certain laxisme quant à l’irréfutabilité des “éléments constitutifs”.

63. Le mardi 29 juin 2010 à 17:54 par iso8859

C’était pourtant si simple à faire.
Tout abonnement ADSL inclus 10Go de trafic par mois. Au delà c’est xx Euros du Go avec une limite de yy Euros maxi par mois.
En effet le P2P consomme beaucoup de bande passante.
Imparable, simple, et touche le coeur des utilisateurs : l’argent.

64. Le mardi 29 juin 2010 à 17:58 par vpo

D’après un certain FAI français, sa box est un élément terminateur de son réseau lui appartenant, et c’est cette box qui fait aussi point d’accès Wifi.
Or sauf erreur de ma part, rien ne permet à l’abonné de voir si une personne malintentionnée aurait piraté le réseau Wifi (pas d’accès aux logs, pas de possibilité de mettre un proxy sur la box ni de faire remonter des alertes automatiques par la box en cas de login infructueux au proxy).

Imaginons donc un abonné de ce FAI qui explique au juge que l’on ne peut pas exclure un piratage de la box (la littérature regorge d’exploitation de failles du Wifi, sans parler de l’usurpation d’IP par les logiciels de P2P rien que pour embêter l’agent assermenté de la Sacem).

Et l’abonné d’expliquer que la box étant la propriété du FAI, le réseau Wifi appartient au FAI et non à l’abonné, et donc que l’obligation de sécurisation incombe au FAI.

L’utilisateur ajoutant qu’il ne peut en plus matériellement pas installer le moindre logiciel sur la box pour assurer un contrôle d’accès par proxy qui lui aurait permis de rajouter une couche d’identification par utilisateur.

Est-ce un raisonnement de mekeskidi complétement à coté de la plaque ou bien est-ce que cela pourrait tenir la route devant un juge ?

65. Le mardi 29 juin 2010 à 18:11 par kévin le no-life

On parle de 10 000 œuvres surveillées, moitié musicales, moitié audiovisuelles, réparties entre des classiques indémodables et des nouveautés amenées à changer régulièrement.

Cela signifie-t-il que les jeux videos ne bénificient d’aucune surveillance de la part de la SACEM ?

66. Le mardi 29 juin 2010 à 18:11 par Cinquo

@ Mathieu
Si effectivement, comme ce fut indiqué, il est utilisé des fichiers appâts ne pourrait-on soulever l’excuse de provocation (comme si un flic laissait trainer un portefeuille dans la rue pour tenter le chaland) ?

@Bert

Pas de crainte, le reseau Freewifi des freebox a une autre adresse que le reseau de l’abonné.

67. Le mardi 29 juin 2010 à 18:16 par Cinquo

D’ailleurs pendant qu’on est dans les questions techniques un conseil à ceux qui ont un système d’IP variables passez vite en IP fixe ça vous évitera d’avoir à faire la preuve (impossible) que l’IP à partir de laquelle il y a eu téléchargement illégal ne vous a jamais été attribuée.

68. Le mardi 29 juin 2010 à 18:19 par Mathieu

@ foobar en 60
Merci, mais cette technique ne fonctionne qu’avec kad/edonkey nous sommes bien d’accord, comment font-ils pour d’autres technologies (torrent, direct connect) ?

@ Cinquo en 66 Comme la méthode de collecte n’est pas publique (ou alors merci de m’indiquer où officiellement elle est définie) je présume qu’il y a utilisation d’appâts (soit de vrais fichiers soit de fichiers vides déguisés en vrais fichiers) je ne vois de toute façon pas comment rester dans la liste des pairs des trackers sans ce type d’artifice, dans tous les cas pour moi il y a provocation.

Ma question est : où est le document officiel (cahier des charges?) qui spécifie comment TMG collecte les “incidents” ? Et surtout quelle garanties donnent-ils pour leurs procédé, quelles sont leurs procédures de contrôle qualité ? Bref où sont les documents (évidement publics) et procédures (évidement transparentes) qui font la différence entre des professionnels crédibles facturant une prestation encadrée et un ramassis d’amateurs opportunistes prélevant un impôt sur la sottise des ayants-droits…

Note pour les employés de TMG qui passeraient par là : prière de faire suivre les dits documents à Maitre Eolas/Numérama/pc-inpact/la quadrature du net (rayer mentions inutiles) qui diffuseront.

69. Le mardi 29 juin 2010 à 18:28 par Eric

@65

La Sacem ne gère que (enfin est censée) les intérêts des artistes. Pas le Jeu vidéo. Mais il semblerait que le SELL ou le BSA (respectivement syndicat des éditeurs de JV et la business software alliance) n’ont pas souhaité (ou n’ont pas été sollicités?) se joindre au processus

70. Le mardi 29 juin 2010 à 18:33 par raph

@iso8859 : ce que vous proposez présuppose que tout le P2P est illégal. Ce qui est erroné : des contenus (distributions GNU/Linux) et œuvres libres de droits (albums et DVD de Nine Inch Nails, par exemple) s’échangent par ce biais là. Donc la métrique du volume n’est pas bonne. Et c’est sans compter ceux qui consomment beaucoup de bande passante sans P2P (professionnels de la photo/video par exemple).

@vpo : comme vous, l’éclairage d’Eolas sur ce point me paraît important : la box n’est pas la propriété de l’abonné, mais celle du FAI ! Donc la “sécurisation” de l’accès ne relève pas de l’utilisateur, si ?
(soit dit en passant, je suis convaincu que laisser ça aux FAI n’est pas une grande idée, d’ici qu’ils mettent en place un filtrage MAC poussé, nous obligeant à leur communiquer explicitement les adresses MAC des terminaux autorisés sur notre point d’accès)

@Mathieu : pour les torrents, et le direct connect, on verra, mais là encore, ce sera biaisé. Je pense qu’ils seront obligés de proposer des morceaux de fichier …

71. Le mardi 29 juin 2010 à 19:10 par patrons-voyous

“Ça a été écrit par un Orc”.

Ou par un ingénieur informaticien , en toute simplicité.

72. Le mardi 29 juin 2010 à 19:13 par contribuable

N’osant espérer que le maître réponde encore passé le cinquantième post, j’espère un éclairage de posteur averti à ma question de bien mal informé :
on sait plus ou moins ce que tout ce bazar coûte au contribuable, si on arrive à bien ratisser tous les postes budgétaires impliqués ;
mais quid des recettes ?
Quand le contribuable finance le contrôle fiscal, par les pénalités, le fruit du travail du fisc (la récupération des impayés et les pénalités) dégrève d’autant le contribuable. Ok.
Mais là, avec Hadopi-CPD ? Admettons qu’un dossier passe le filtre, aille jusqu’au bout et qu’il y ait condamnation. Qui bénéficie ? Les ayants-droits ? (ce qui équivaudrait au contribuable finançant des intérêts privés ?)
Comment sont post-financés les frais de structure et de fonctionnement d’Hadopi, de CPD et de justice ?

73. Le mardi 29 juin 2010 à 19:13 par Cinquo

@mathieu

Il semble que les autorisations de la CNIL prévoient que parmi les éléments de preuve à transmettre doivent figurer “les segments de fichiers téléchargés”. Comment collecter ces segments si l’on est pas à la source du téléchargement avec un fichier appât ?

74. Le mardi 29 juin 2010 à 19:31 par tomy13

De toute façon pas la peine de se tourmenter pour la sécurisation de sa connexion puisque toutes les connexions TPC/IP du monde ne sont pas sécurisées ni aptes a l’être. Ce qui veut dire aussi que l’amende de 1500 € c’est pour tous ceux qui possèdent un accès au NET.
Il suffit d’injecter n’importe quelle ip dans un tracker, et liée a des fichiers sous droits, pour que celle-ci deviennent la cible des miliciens. Il suffit d’un wifi sous wep également.
La seule preuve de votre volonté de sécuriser vos accès est de porter plainte contre x pour détournement de votre ip, après les moyens mis en œuvres pour que cesse le manque de sécurité de votre ligne appartient aux services diligentés par le juge pour trouver et punir les coupables et faire cesser l’emprunt de votre ligne.

75. Le mardi 29 juin 2010 à 19:36 par zkl

@vpo

J’avais pensé à la même chose… désolé, cette freebox ne m’appartient pas et je n’en suis pas l’administrateur (pas d’accés root) ! Vous pouvez adresser vos réclamations à mon FAI …

76. Le mardi 29 juin 2010 à 19:56 par Mme Michu alias lnk

Alors j’ai lu comme ça dans le journal qu’on doit sécuriser son accès internet maintenant, sinon on aura une amende. Je sais pas du tout ce qu’il faut faire pour sécuriser moi. J’ai une citronbox qui m’a été installée par le gentil technicien de Citron, je croyais que c’était tout sécurisé.

Le journal dit aussi que Citron va fournir un logiciel de sécurisation. J’ai trouvé sur citron.fr (j’ai eu du mal…). Mais c’est “commercialisation suspendue”, qu’y disent. Et puis de toute façon c’est seulement pour PC et moi mon petit-fils m’a fait acheter un Mac, y paraît que c’est pas pareil. Et puis quand même ça fait 2 € de plus par mois, qui s’ajoutent à l’anti-virus, à l’anti-spyware, tout ça avec des abonnements pour la mise à jour. Ça finit par revenir cher, Internet. Je croyais qu’ils voulaient réduire la fracture numérique?

Bon je vais faire comme tout le monde, je vais attendre que la Dopée me réclame quelque chose et puis j’aviserai.

PS pour Me Eolas. On ne peut pas insérer d’image dans un commentaire? Dommage, la capture d’écran de Citron aurait égayé ce blog si austère - tout en restant dans les limites du bon goût, bien sûr.

77. Le mardi 29 juin 2010 à 20:03 par lnk

Je m’étais déjà posé la même question que Rob #56 mais j’avais supposé que je n’avais rien compris. “On a constaté une utilisation frauduleuse de votre accès internet, alors prouvez que vous l’avez sécurisé pour rendre impossible toute utilisation frauduleuse”

Une interprétation possible est qu’on sait bien que la sécurisation à toute épreuve n’est pas possible, mais qu’elle peut seulement réduire les utilisations frauduleuses. En réalité l’infraction n’est pas le défaut de sécurisation mais le défaut de tentative de sécurisation.

Ou bien je me plante complètement?

78. Le mardi 29 juin 2010 à 20:06 par Quebec

Bonsoir,

Quand bien même, le parquet arriverait à présumer que la connexion n’est pas sécurisée, cette accusation étant irréfragable (comment prouver qu’une connexion est inpiratable), le considérant 17 de la décision du Conseil Constitutionnel du 10 juin 2009 invaliderait la procédure contraventionnelle si je ne m’abuse.

Pouvez vous confirmer?

79. Le mardi 29 juin 2010 à 20:13 par lnk

Pardon je ne voudrais monopoliser les commentaires sur ce billet, mais j’ai envie de répondre à la question de contribuable #72 : comment c’est financé? Mais c’est tout simple : par une boule de neige.

80. Le mardi 29 juin 2010 à 20:15 par Eric

@73,

En téléchargeant soi-même un morceau du fichier incriminé, on obtient alors facilement la liste des seeders et des leechers sur ce fichier. Le problème de droit d’auteur ne se pose alors pas puisque les agents disposent de toutes les autorisations possibles des ayant-droits pour ce genre de choses.

N’oubliez pas non plus que les ayant-droits n’ont autorisation de faire cette collecte à grande échelle QUE sur les réseaux P2P, raison principale pour laquelle elle a été accordée par la CNIL. Le traffic web en lui même ne fait l’objet d’aucune autorisation.

81. Le mardi 29 juin 2010 à 20:16 par contribuable

@79 ink
euh… le lien a fait fondre la boule de neige…

82. Le mardi 29 juin 2010 à 20:18 par lnk

Désolée, un méchant pirate a dû s’en mêler : je refais ma boule de neige.

83. Le mardi 29 juin 2010 à 20:21 par Cinquo

Quelques éléments de réflexion tirés des conditions générales de Free :

1 La box est bien la propriété de Free :

Équipement
 Terminal
 :
 désigne
 le
 Point
 de
 terminaison
 du
 réseau
 de
 Free,
 constitué
 d’un
 appareil
 électronique
 et
 de
 ses
 accessoires,
 et
 qui
 sert
 d’interface
 entre
 l’équipement
 informatique
 et
 éventuellement
 téléphonique
 et/ou
audiovisuel
de
l’Abonné,
et
le
réseau
de
 Free,
 sans
 lequel
 l’accès
 aux
 Services
 Freebox
 n’est
 pas
 possible.
 L’Equipement
 Terminal
 est
 la
 propriété
 de
 Free
 et
 est
 mis
 à
 la
 disposition
 de
 l’Abonné
 pour 
les
 seuls
 besoins
 du 
Contrat.


2 A distinguer de ce qui appartient à l’abonné :

Equipement
 de
 l’Abonné
 ou
 Equipement
 personnel
 : 
désigne
 l’installation
 terminale 
aux
 normes
 en
 vigueur,
 sous
 la
 responsabilité
 de
 l’Abonné,
 comprenant
 notamment
 le
 câblage
 téléphonique
 en
 aval
 du
 Point
 de
 terminaison
 de 
la 
Boucle 
locale,
l’équipement
 informatique
 (y
 compris
 logiciels),
 le
 téléviseur
 équipé
 d’un
 connecteur
 Péritel
 et/ou
 HDMI,
 ainsi
 que
 le
 combiné
 téléphonique.
 L’Equipement
 de
 l’Abonné
 doit
 être
 compatible
 avec
 la
 fourniture
 des
 Services
 Freebox
 et
 l’Equipement
Terminal.


3 Et en plus :

”L’Abonné
 s’engage
 à
 ne
 pas
 faire
 une
 utilisation
 détournée
 de
 l’Equipement
 Terminal
 mis
 à
 sa
 disposition,
 ainsi
 que
 des
 Services.
 En
 particulier,
 l’Abonné
 veillera
 à
 éviter
 par
 tout
 moyen
 approprié,
 notamment
 par
 l’utilisation
 des
 moyens
 mis
 à
 disposition
 par
 Free,
 l’utilisation
 détournée
 par
 des
 tiers
 de
 l’accès
 mis
 à
 disposition.
 A
 défaut
 sa
 responsabilité
 sera
 susceptible
 d’être
 engagée,
 pouvant
 amener
 les
 autorités
 compétentes
 à
 prescrire
 toute
 mesure
 appropriée
 en
 application
 de
 la
 réglementation 
en
 vigueur.



Les seuls moyens fournis par Free étant la possibilité de codage en WEP ou WPA une fois qu’on a fait ça on doit pouvoir renvoyer vers le FAI les courriers menaçants.

Il y a fort à parier que les conditions générales vont changer d’ici quelques temps…

84. Le mardi 29 juin 2010 à 20:33 par contribuable

hummmm… la boule de neige, pour boutade qu’elle est, est aussi sans doute tristement vraie…

Mais manque quand même la réponse à :
“Admettons qu’un dossier passe le filtre, aille jusqu’au bout et qu’il y ait condamnation. Qui bénéficie de l’investissement du contribuable… ?
Les ayants-droits ? (ce qui équivaudrait au contribuable finançant des intérêts privés ?)”

85. Le mardi 29 juin 2010 à 20:38 par Mathieu

@raph 70 Je me refuse à croire que des gens aussi sérieux ignoreraient par choix ces deux technologies, d’autre fous rires en perspective ?

@Cinquo 73 Je me pose la même question, techniquement il es possible de “leecher” sur une source sans avoir rien à proposer (cas du début d’échange) mais à la longue ça risque de se voir, mais même dans ce cas il faut au moins prétendre proposer le fichier en question, ce qui à mon sens constitue un appât.

Je ne vois pas ce que des “fragment de fichiers téléchargés” peuvent signifier devant un tribunal, il s’agit d’une suite d’octet à priori inexploitables pour le profane qui peuvent être une partie de fichier protégé par le droit d’auteur, mais sans le fichier complet comment le démontrer ? Tout au plus les agents de TMG assureront qu’ils ont obtenu (illégalement ?) ces fragment en les sollicitant à la personne incriminé par l’intermédiaire de la somme de contrôle d’un fichier, ce qui est la preuve qu’ils ont poussé la personne incriminée à commettre l’infraction pour la constater, ça ne passe que parce que l’établissement de l’échange est automatique, mais la requête part bien de chez TMG, c’est plutôt léger du point de vue juridique.

Ô juristes qui me lisez, si TMG collecte des “fragments” c’est qu’ils ont sollicité ces fichiers chez les personnes mises en causes, puis dénoncé la mise à disposition de ces fichiers par ces mêmes personnes, du point de vue de la loi c’est “bordé” de dénoncer un comportement qu’on a sollicité ?

86. Le mardi 29 juin 2010 à 20:39 par contribuable

Tiens, c’est rigolo : j’ai écrit
“d* l’inv*stiss*m*nt du contribuabl* dans l*s structur*s de l*hadopi, de la CPD et de la justic*”
et ça s’est transformé tout seul en lien tout aussi fondu que la boule de neige
(kezaco ?)
—> Nouvel essai.

87. Le mardi 29 juin 2010 à 21:07 par Thau

à Eolas en 23

ah non, la meilleure série de ces 10 dernières années c’est Lost, meme si la dernière saison est partiellement ratée.

88. Le mardi 29 juin 2010 à 21:20 par Franky

@65,@75, enfin des gens censés qui savent qu’il y a un ordinateur incontrôlable dans la box. Ca commence à faire son chemin.
Plus fort:
messieurs de la CPD, le flux de données que vous avez enregistré n’avait pas pour destination finale un quelconque équipement présent chez moi ou alentours. Jamais ce flux n’a atteint l’interface privée (lan/wifi) de la box. Cette box de FAI que je ne controle aucunement, faute de moyen, sert de proxy. Les flux transistent sur l’interface publique. Je ne peux rien sécuriser sauf à remplacer ladite box par un équivalent ouvert (ipcop). Mais procéder ainsi fait perdre téléphone et télévision (méthodes spécifiques au FAI sauf free).

89. Le mardi 29 juin 2010 à 21:21 par AnonymousCannard

Suite à la lecture de cet article, je me demande si l’absence de logiciels de sécurisation, conseillés/approuvés par la CPD, sur le système d’exploitation actuellement utilisé (Linux (dont Android)/*BSD/Solaris) ne constitue pas un “motif légitime” dans ce cas là.

Je veux dire, les différentes propositions de logiciels de sécurisation, jusque-là, ne concernaient que les Windows et Mac OS fonctionnant sur PC x86-compatible. Pas sur un PC faisant tourner FreeBSD, pas sur un smartphone avec ARM faisant tourner Android, … Or, il est tout à fait possible d’utiliser un smartphone pour télécharger, du moment que l’on est (vraiment) connecté à Internet par réseau Wifi. Je dis Android, mais une autre distro Linux sur iPhone “jailbreak” peut très bien faire l’affaire.

90. Le mardi 29 juin 2010 à 21:45 par N00b

Le II 2°) m’interroge: Dans l’année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.

Quid si immédiatement après la présentation de la recommandation, le destinataire d’icelle change d’accès ?

91. Le mardi 29 juin 2010 à 21:53 par Fredgrigri

@23 Eolas et @87 Thau

Non non je vote pour The Wire, 5 saisons d’une pure beauté décrivant la criminalité dans la ville de Baltimore, à travers la vision de ceux qui la vivent au quotidien : policiers, trafiquants en tous genres, politiques, enseignants, journalistes, résidents de Baltimore… etc.

Quand à HADOPI mes sentiments en tant que mekeskidi technicien informaticien vont du au mieux un pur gachi, au pire une immense conne****.

92. Le mardi 29 juin 2010 à 21:58 par Totor le Rotot

Vous me dites si je me trompe, mais j’ai compris dans ce texte pour pour être passible des foudres de la justice il faut avoir une connexion non sécurisée et télécharger un truc illégal. Il faut les deux.

Donc si ma connexion est sécurisée, je ne risque rien, nan ? :-)

93. Le mardi 29 juin 2010 à 22:14 par kuri

J adore …

Je suis developpeur pour une societe qui vend des serveurs de sauvegarde pour entreprises, et donc, la securite, je n y suis pas totalement etrange.

Concernant le defaut de securisation, j ai quand meme pas mal de questions … mais je vais juste en poser quelques unes, si quelqu un sait me repondre (autre chose que le ‘bah ouais on l a dans l os’) :

- Je ne voit toujours pas les specifications des logiciels de securisation (mais Riester les avait promis a l assemblee nationale) : la loi se base donc bien sur du vent, non ? ca ne fait que parler de “defaut de securisation”, mais enfin, QUI est responsable des specifications qui garantissent un niveau de securisation MINIMAL ? C est a l appreciation de chacun ? un antivirus suffit ? un firewall pas configure du tout suffit ? ou alors parce qu un agent d une societe privee dont le domaine d activite N EST PAS le reseau internet (dont il ne comprend d ailleurs pas grand chose) a dit que j ai telecharge, je ne suis donc pas securise ?

- Je possede divers produits geek, dont une NINTENDO DS, qui m OBLIGE a utiliser une cle WEP pour qu elle puisse acceder a internet, et que donc je puisse jouer sur internet, ou executer mon petit homebrew code moi meme, ou encore mon client MSN ou IRC. Est ce que la Nintendo DS devra etre illegale ? car meme si j ai tous les logiciels de securisation sur ma machine … ma NDS ne les aura pas, et elle m oblige a baisser la securite de mon routeur (activation WIFI, et en PLUS, cle WEP, ce qui se casse tres vite meme avec un filtrage MAC), ce qui m amene a la question suivante.

- Quid de la responsabilite des FAI ? on parle de securisation de l acces internet! (donc la box et le fil de cuivre on est d accord non ?) Alors moi je sais pas ce qu il en est pour vous, mais la ligne en cuivre ne m appartient pas! moi j ai un PC sous GNU/Linux et une NDS. Je ne suis pas le proprietaire de ma LiveBox, et donc si le probleme de securite vient de la livebox ? on a deja vu des vers s attaquant aux routeurs … apres tout, la livebox n est qu un linux, ca s attaque cette bete la. Je dois pirater ma livebox pour la securiser d avantage moi meme et donc dire au revoir a la garantie (je crois que c est 400 euros une *box a repayer) ? je vais rigoler quand madame michu apprendra que la *box est administrable, et qu il faut cliquer la, puis la, puis la, et encore la, et rentrer l adresse IP la, et l adresse MAC la, pour ne pas etre trop embetee, car de toute facon ca n est jamais ‘secure’. Je vais aussi rigoler si on commence a raconter qu il faut recompiler le kernel linux de la livebox en ajoutant les patchs grsec (j ai pas verifie, avec enormement de chance ils y sont). Et si je pirate ma livebox pour rajouter un client bit torrent dedans (bah oui, les sources de la livebox sont disponibles sur http://www.livebox-opensource.com/).

- Donc si un agent ne sait pas recopier une adresse IP, ou se trompe sur la date/heure du releve (je suis en IP dynamique), ou si quelqu un arrive a pirater mon acces grace a une faille dans la config de ma *box dont je ne suis pas le proprietaire, je fais quoi ?

Je ne peux pas attaquer cette loi juridiquement, car ca me depasse totalement. Mais alors niveau technique, c est du grand n importe quoi tout de meme…
Vivement qu on fournisse des logiciels “clefs en main” qui passent outre la loi pour montrer a quel point elle est ridicule (je ne fais pas l apologie du telechargement illegal, mais a mon avis, si les mecs faisaient mieux leur taff en arretant de truander leurs clients, en faisant des VFs minables, etc, etc… il y aurai deja moins de probleme de piratage)

94. Le mardi 29 juin 2010 à 22:37 par Switz

@Fredgrigri

Je plussoie pour “The Wire”, autre chef d’oeuvre défavorisé par une programmation lacunaire ou inexistante, comme “the West Wing”, Battlestar Galactica, et Homicide.

J’abonde également dans le sens du commentaire d’Eolas sous le message 23. L’achat des droits de diffusion de “the West Wing”, programmé à des horaires aberrants souvent en période estivale, n’avait d’autre visée que d’assécher la concurrence, sans aucun égard pour les téléspectateurs.

95. Le mardi 29 juin 2010 à 22:56 par jbsorba

Bonsoir:

http://www.pcinpact.com/actu/news/5…

A la lecture de cet article il ni a il pas rupture d’égalité devant la loi puisque cela risque de se faire “a la tête du client”?

96. Le mardi 29 juin 2010 à 22:57 par patrons-voyous

“Quid si immédiatement après la présentation de la recommandation, le destinataire d’icelle change d’accès ?”

C’est l’accès qui est de nouveau utilisé, par forcément le FAI…

97. Le mardi 29 juin 2010 à 23:31 par Gauvain

Et si je mets en place un moyen de sécurisation, et que je l’enlève aussitôt ? Ca marche ?

98. Le mardi 29 juin 2010 à 23:48 par Stagiaire

“Mon Dieu ! Mon Dieu ! Mon Dieu ! Mais il y a un concours de mauvaise rédaction de textes législatifs, ou quoi ?”

C’est vache pour le pauvre stagiaire à qui on a demandé d’écrire le texte !

99. Le mardi 29 juin 2010 à 23:50 par Tendance

Une perle rare qui vaut peut-être un prix:

Les pirates ne sont pas notre cible : ils sont plus forts que nous. Notre cible, ce sont les personnes négligentes ou qui n’ont pas pleinement conscience d’avoir commis une infraction”, a précisé Mireille Imbert-Quaretta.

Voilà une réponse à ceux qui estiment que le dispositif sera contourné par les internautes les plus agiles sur la Toile. La loi, a-t-elle insisté, vise avant tout à sensibiliser le grand public. “A chaque étape, la CPD peut, ou non, envoyer un mail, une lettre recommandée, saisir la justice. Ce sera le contraire d’un radar automatique”, a-t-elle promis.

http://www.lemonde.fr/culture/artic…

Ainsi donc , la Présidente de la CPD reconnait l’inutilité de la loi qui va permettre d’enquiquiner des milliers d’internautes tout en laissant laisser filer les pirates. Que dirait-on si en matière de sécurité routière on ne verbalisait que ceux qui roulent à 55km/h (au leiu de 50km/h) et qu’on laisse tranquille ceux qui roulent à 200 km/h sur l’autoroute?

100. Le mercredi 30 juin 2010 à 00:19 par Gnulinux

Ce tapage autour de l’HADOPI n’est qu’une méthode pour nous endormir sur un sujet autrement plus dangereux qu’est ACTA. C’est l’heure du réveil.
Bien à vous.

Eolas:
Pour ma part, je pense que l’ACTA n’est qu’une méthode pour nous endormir pendant que les hordes de l’empereur maléfique Xoltar de Xû prennent le contrôle de la Terre.

101. Le mercredi 30 juin 2010 à 00:31 par PEP

Que dirait-on si en matière de sécurité routière on ne verbalisait que ceux qui roulent à 55km/h (au leiu de 50km/h) et qu’on laisse tranquille ceux qui roulent à 200 km/h sur l’autoroute?
C’est bien un peu ça: les radars automatisés ne peuvent pas grand chose contre les trafiquants de drogue qui roulent à 200km/h avec des fausses plaques.

Eolas:
D’un autre côté, les radars automatiques n’ont jamais été créés pour lutter contre le trafic de drogue.

102. Le mercredi 30 juin 2010 à 00:44 par N00b

@cinqo en 66 et @Mathieu en 68:

Sur un plan purement logique, il me semble qu’un download, pour constituer un délit, doit être réalisé à partir d’une source illicite.

103. Le mercredi 30 juin 2010 à 00:48 par prometheefeu

Peut on donc devant le tribunal de police argumenter l absence de preuve de non securisation puis rapporter la preuve de non securisation au civil contre les ayants-droits?

104. Le mercredi 30 juin 2010 à 01:42 par Miaou[34+1]

@23 LoneWolf & Eolas

Je vous le demande : qui sont les vrais ennemis des séries ? Ceux qui les téléchargent ou ceux qui font en sorte qu’on ne puisse les voir correctement légalement (hormis en achetant les coffrets DVD à 50€ la saison ?) Eolas

Au passage, un petit éclairage historique : les sociétés d’auteurs, que ce soit dans les domaines de la musique, du cinéma, de la littérature ou autres, ont été créées pour protéger les auteurs des abus des diffuseurs, majors, éditeurs…

105. Le mercredi 30 juin 2010 à 01:58 par Dav

Maître, toutes mes confuses, mais la meilleure série de tous les temps n’est autre que Breaking Bad… qui va être diffusée sur Arte :(

106. Le mercredi 30 juin 2010 à 05:37 par Cathy

j’aurais une question au sujet de la loi hadopi qui concernerait les dégâts collatéraux que pourrait engendrer cette loi.

Bien j’ai un site Internet payant, j’ai des abonnés, si l’un d’entre eux (ou plusieurs) se fait couper Internet et qu’il décide de suspendre son paiement à mon site pendant ses mois de suspension, ai-je des droits? Après tout les FAI sont indemnisés par la continuité du paiement de l’abonnement, mais à ma connaissance rien n’est dit pour les autres abonnements en ligne (je sais que rien ne m’est du n’importe quel client peut cesser ses paiements d’un mois sur l’autre et sans justification).

En fait ma question concernerait plutôt des grands groupes pourraient-ils se retourner contre la France et largement augmenter le cout de cette usine à gaz?

107. Le mercredi 30 juin 2010 à 05:59 par Cathy

@63

Les personnes que je connais qui usent le plus de bande passante sont des artistes qui se servent d’Internet (P2P en plus) pour transmettre leurs œuvres (plus de 200 Go/mois). Sinon des gens travaillent aussi avec leurs ordi à domicile et peuvent user beaucoup de BP. Les utilisateurs qui mettent beaucoup de vidéo légalement en ligne sur Youtube ou Dailymotion (comme ceux qui les regardent vont aussi avoir une BP élevé). De plus je suis abonnés à des service payant en ligne (Arrêt sur Images ou KZPlay) gourmand en BP. Les fans de VOD usent aussi, etc…

108. Le mercredi 30 juin 2010 à 07:08 par iso8859

@70 et @107
Je sais bien, mais dans ce cas votre abonnement passe de 30 à 40 Euros/mois, avec 5 Euros qui va à la SACEM (pour le cinéma ben je sais pas) et 35 Euros à votre FAI qui doit payer la bande passante.

Cela peu paraitre arbitraire mais cela aurait eu un effet immédiat : pour les pirates et pour les artistes
Et les FAI pourraient baisser l’abonnement de base à 25 Euros car ils récupèrent sur le volume échangé.
Mais bon, c’est mon point de vu, il est discutable, ultra simple, et ne fera pas consensus.

109. Le mercredi 30 juin 2010 à 08:09 par kuri

Ca m etonnerai que le FAi ne demande que 10 euros de plus si tu transfere 200go/mois (legalement ou pas) et qu il facture au volume.

A mon avis la facture sera beaucoup salee.

Bref, ca va limiter les usages d internet :) (VOD, youtube, jeux en ligne, mises a jour …)

110. Le mercredi 30 juin 2010 à 09:51 par Tendance

Même les promoteurs de la loi Hadopi ont changé d’avis à son sujet. L’empressement à la mettre en oeuvre alors que moult loi plus importantes restent sans décret d’application ne peut qu’étonner.

Le post d’Authueil ci-dessous nous donne les clés de cette évolution:

http://authueil.org/?2010/06/01/162…

Le site de ‘Ethique du numérique est ici:

http://www.ethique-du-numerique.fr/

et son rapport (rédigé par des députés UMP) est ici:

http://www.ethique-du-numerique.fr/…

(La liste des députés UMP sigantaires du rapport est donnée page 7) du rapport.

On peut y lire page 28:

Dans le domaine de la propriété intellectuelle et la diffusion des oeuvres, le monde du numérique
s’appuie sur trois types d’acteurs :
• Les éditeurs, auteurs…, qui cherchent à maximiser leur droit sur les contenus.
• Les « distributeurs » : fournisseurs d’accès, opérateurs mobiles, fournisseurs de plates-formes
on-line, qui cherchent à maximiser leur marges, élargir leur réseau, en diminuant les droits.
• Les utilisateurs, qui cherchent à maximiser leur usage.
Jusqu’à présent, on s’est surtout focalisé sur la « moralisation » des pratiques des utilisateurs,
en considérant qu’ils devaient payer l’accès au contenu dématérialisé. L’arsenal de sanctions
s’est donc surtout adressé à cette cible. Cela n’est pas le plus efficace.
Cette approche se heurte à plusieurs obstacles :
• D’abord, les utilisateurs considèrent déjà qu’ils paient pour accéder à l’internet. Les coûts
d’équipement et de connexion ont largement alourdi le panier moyen des ménages en
dépenses culturelles. Pour eux, les services de l’internet ne sont pas gratuits.
• Ensuite, ils n’ont pas le sentiment de voler ou de piller, dans la mesure où ils ne dépossèdent
pas une personne, même s’ils privent de revenu des acteurs économiques…
Ce constat ne légitime en rien le téléchargement illégal, mais il convient d’avoir ces éléments à l’esprit
lorsque l’on veut lutter efficacement contre ce phénomène.
Ceci est d’autant plus important que les nouvelles générations téléchargent moins et pratiquent
davantage le streaming. Elles ont de moins en moins d’intérêt pour la possession matérielle (d’un CD
ou d’un fichier). Ce qui les intéresse, c’est l’usage, et la lecture du contenu. L’accélération des débits de
connexion et le fait que l’on sera de plus en plus connecté en permanence renforcent cette logique. Á
terme, l’utilisateur n’aura presque plus besoin de disque dur pour stocker lui-même l’information. Un
simple accès au réseau lui suffira. Le téléchargement illégal devrait devenir marginal non pas
grâce à la législation restrictive, mais du fait des progrès technologiques et des évolutions des
usages.
”Il faut éviter une logique qui oppose consommateur et éditeur et prendre davantage en ligne de
compte le rôle du distributeur, qui est indirectement le grand gagnant d’une minimisation du
droit d’auteur. Plus ces droits sont minimes, plus son offre s’élargit et plus elle est attractive pour l’utilisateur”.
Or, aujourd’hui, la relation est déséquilibrée entre le producteur de contenus et le distributeur, ces derniers étant souvent en position de force.
Le régulateur doit donc veiller à améliorer l’équilibre sur ce point : cela signifie mieux répartir la chaîne de valeurs entre les différents acteurs. D’ailleurs, sur un marché, il est toujours plus facile de « moraliser » les pratiques du distributeur que celles du consommateur.

et page 29 (propositions):

Changer de priorité dans la lutte pour la protection de la propriété intellectuelle et des
droits d’auteurs, en concentrant les efforts sur les distributeurs pour rendre leurs
pratiques plus loyales

• Pour favoriser la diffusion des oeuvres, lancer une réflexion sur le « droit moral », qui
permet à un auteur de s’opposer à l’utilisation de son oeuvre dans un contexte qui ne lui
convient pas. Ces dispositions ne sont sans doute plus compatibles à terme avec le
développement numérique, où le contexte de l’oeuvre est variable et dépend de
l’utilisateur, etc. Cette réflexion devra cependant prendre en compte la nécessité de
maintenir pour l’auteur un droit de choisir les adaptations de son oeuvre ou de discuter
des modalités de sa diffusion, droit qui est la marque de fabrique du système français de
protection des droits d’auteur. Cette réflexion devra aussi prendre en compte la
protection du consommateur qui doit être certain que l’oeuvre pour laquelle il paie est
bien l’oeuvre voulue par l’auteur et non pas un ersatz économiquement plus rentable.

111. Le mercredi 30 juin 2010 à 09:59 par Simplet

Ne croyez vous pas que tout ceci se base sur l’intimidation, un peu comme pour les radars automatiques?
Vous recevez l’avertissement-le PV
Vous savez que vous êtes dans une situation foireuse (car en fait, 95% de ceux qui recevront un avis auront effectivement téléchargé illégalement
Faire le malin et aller au procès avec vos arguments, c’est très bien mais ça coutera du temps, du fric, pour un résultat incertain, et on n’a pas que cela à faire
Donc vous vous calmez et vous engueulez les enfants pour qu’ils arrêtent leurs téléchargements à la maison
Vous leur dites d’aller télécharger chez les copains

112. Le mercredi 30 juin 2010 à 09:59 par dwarfpower

Zut 109 commentaires deja, mes chances d’avoir des reponses sont faibles je me lance tout de meme avec je pense de vrai questions de droit

Les agent assermentes sont investis du pouvoir d’effectuer des proces verbaux et de les transmettre a l’hadopi. Ce pouvoir n’est pas un pouvoir d’erire le PV mais de constater les faits. Ce pouvoir a priori ne peut etre delegué ( me trompe-je ?). Hors dans le cadre de la procedure qui se met en place, les constats seront réalisés par un logiciel qui va remplir une base de donnée depuis laquelle seront realisés des etats qui seront envoyes à l’hadopi par voie electronique sous le sceau des agents assermentes. N’y a t il pas là nullite de la valeur des PV qui ne rapportent pas des constatation realise en personne par l’agent assermente ?

En matiere d’enquete de police, l’autorite publique est tenue par une obligation de loyauté. La police ne peut pas proposer de la drogue ou en demander pour collecter des preuve par exemple. Les partie civiles ne sont pas tenues à cette obligation de loyauté car les elements qu’elles apportent ne sont pas des elements de preuve a proprement parler, mais des pieces qui seront par la suite discutées contradictoirement.

Dans le cadres des agents assermentes, on est clairement face a une partie et non a l’autorite publique, donc pas d’obligation de moyaute de la preuve a priori. Sauf que dans la procedure qui nous occupe, le PV de l’agent assermente ne sera pas discute contradictoirement, il ne sera meme pas communique a toutes les parties. L’obligation de loyauté ne revient elle pas des lors par le fenetre apres avoir pris la porte ?

113. Le mercredi 30 juin 2010 à 10:08 par dd

“La CPD a en charge de recevoir et traiter les procès verbaux dressés par les agents assermentés des sociétés d’ayant-droits (SACEM et autres) qui relèveront que telle œuvre a été téléchargée par telle IP.”

Le logiciel ayant servi à collecter automatiquement les preuves est-il lui aussi assermenté?

114. Le mercredi 30 juin 2010 à 10:32 par Mathieu

@Simplet en 111 à 5 % de faux positifs je considère que les relevés sont non probants (par comparaisons les probas de faux positifs sur l’ADN ou les empreintes digitales sont du genre une sur plusieurs milliards… ) et franchement 5% de 50 000 relevés par jour ça fait beaucoup d’innocents dans les fillets non ?

@dwarfpower 112 L’absence probable de loyauté lors de la collecte est un des nombreux points faibles du dispositif, encore une fois l’encadrement de cette collecte et ses modalités sont des inconnues, et je doute que ça change. Dans ces conditions parler de loyauté relève de l’exercice de haute voltige. En pratique pour obtenir un fragment de fichier contrefait les agents de TMG ont sollicité et probablement prétendu proposer le fichier en question. Le risque procédural évident est un des éléments qui me pousse à croire que la HADOPI ne sera jamais que le sapmbot le plus cher d’Europe. Mais je peux me tromper.

@dd en 113 Nul ne le sait, le mode de collecte et sa fiabilité n’ont pas étés rendu publics (en tout cas pas à ma connaissance) on ne peut donc que conjecturer… Mais étant donné le sérieux du gang de la rue de Texel, appréhende de nombreux fous rires (jaunes)

115. Le mercredi 30 juin 2010 à 10:51 par Flac

Maitre,

Merci pour ce billet encore une fois fort instructif.

J’ai une simple question de mékeskidi : étant donné que le décret d’application semble incompatible avec la procédure d’ordonnance pénale (qui suppose, si je ne m’abuse, le caractère irréfragable de l’accusation), le texte devient-il attaquable devant le conseil constitutionnel dans le cadre d’une QPC ? Ou alors faut-il attaquer le décret devant le conseil d’état ? Ou peut-être faut-il, tout simplement, laisser ce texte inapplicable s’effondrer encore un peu plus …

116. Le mercredi 30 juin 2010 à 11:50 par Gwynplaine

“Elle peut ne pas”. Tout est dit.

Ca me rapelle un certain Bartleby et son fameux “I would rather not to”.

117. Le mercredi 30 juin 2010 à 11:55 par james89

@106 Cathy,

Qu’est-ce qui empêche à votre abonné d’aller chez un copain ou dans un cybercafé pour se connecter à votre site sur abonnement ?

Bien évidemment que oui, vous avez des droits : votre abonnement n’est pas lié à une connexion Internet.

Exemple : J’ai un contrat de téléphonie mobile. Je me fais piquer mon téléphone. Ce n’est pas une raison pour résilier mon abonnement.

118. Le mercredi 30 juin 2010 à 12:01 par Gathar

@Eolas, réponse au 29 : Reformulons et la réponse apparaît : est-il envisageable que la justice ordonne 3500 euros de frais minimum pour une contravention passible au maximum de 1500 euros d’amende ?

Je pense que la réponse est oui. Une fois. Au début, sur consigne gouvernementale, pour pouvoir communiquer sur le grand succès de cette loi avant que son cercueil ne soit totalement cloué.

119. Le mercredi 30 juin 2010 à 13:13 par Nicolas B

Bonjour,

Je me permet de vous relancer sur mes questions, personne n’y a répondu. Peut être parce qu’elles sont trivialles, désolé c’est mon coté café du commerce :(

Peut on considérer que la liste blanche d’IPs non vérifiées soit une forme d’inégalité entre les citoyens devant la loi ? Peut on également considérer que vu que seules des oeuvres de cinéma, et de musique soient pistées serait une inégalité envers les autres acteurs?

Ces inégalités sont elles contestables ?

Cordialement,
Nicolas

120. Le mercredi 30 juin 2010 à 13:53 par Holmes

Eolas : “Etonnante subtilité” :”…l’ignoble gribouillage marron….agrémenté de plumes roses…”

Selon Pat Hibulaire : “D’une étonnante subtilité” : - gribouillage marron : l’autruche, au plumage terne. Ses yeux sont plus grands que son cerveau. L’autruche n’a aucun prédateur, le lion lui même en a peur. L’idée reçue qu’une autruche ayant peur se met la tête dans le sable est basée sur une fausse croyance.
- agrémenté de plumes roses : le flamant rose, bel oiseau de Camargue. Sa queue est balayée par le vent froid du Nord : le mistral. Il avance la tête dans l’eau. (pour mieux trouver à manger.)

Dans l’eau ou dans le sable la négligence ?

121. Le mercredi 30 juin 2010 à 14:01 par akilo

J’ai toujours 2 questions sans réponse depuis que cette histoire à commencer je rejoint ainsi nicolas au comptoir du café du commerce

- Supposons que je monte un film (libre de droit) sur mes vacances extraordinaire à la mer et je le le partage avec comme titre “le grand bleu”
comment pourrait’on inquieté les personnes qui aurrait le bonheur de me voir en maillot de bain ?

- On est supposer recevoir un mail ? mais à quelle adresse ???
celle que j’ai reçu de mon fournisseur n’est plus active depuis des lustres il va donc faloir en plus prouver que je n’ai jamais recu ce premier mail ?

Akilo

122. Le mercredi 30 juin 2010 à 14:05 par Eric

@121

Alors pour la 1 (mais je ne suis pas sur) : c’est une oeuvre dont tu ne tires aucun profit, pas déposée, que tu te contentes de partager -> on ne peut rien te dire théoriquement
Par contre la 2 j’en suis sur : active ou non, tu as “forcément” une adresse chez ton FAI, Eolas l’avait déjà expliqué dans un précédent billet : la loi impose de l’envoyer, pas de s’assurer que tu l’ais lu.

123. Le mercredi 30 juin 2010 à 14:36 par U.H.M.

Ah, depuis le début cette loi est une loi souffreteuse, emphysémateuse même. Dénuée de pertinence technique, sous-tendue par une idéologie anachronique et clientéliste, et juridiquement totalement fantaisiste.

On doit surtout se déséspérer de l’emploi qui est fait des deniers publics dans la satisfaction symbolique de quelques industries oligopolistiques. La complaisance de l’état umpiste pour ces “majors” (dont le grotesque archaïque est proportionnel à l’absence totale de vista économique) est un scandale colossal, et malheureusement, personne ne sera comptable de ce gaspillage imbécile et de cette criminalisation outrancière des “consommateurs de produits culturels” comme des amateurs d’oeuvres d’art.

Hadopi est le nom d’une farce. Elle se noiera dans les affres de l’administration de la preuve, et coulera sous les rires et les quolibets. Il serait grand temps de sanctionner également les législateurs et les lobbyistes qui affublent ainsi nos pays de réglementations iniques et corporatistes. L’argent dépensé l’aurait certainement été plus utilement en finançant les plans sociaux qui ne manqueront pas d’advenir au sein des Majors, “et ce sera justice”.

124. Le mercredi 30 juin 2010 à 14:51 par Zythom

En tout cas, moi, j’ai hâte d’être désigné pour ma première expertise judiciaire “Hadopi/CPD”…
Je sens que cela va être un sacré challenge technique.

125. Le mercredi 30 juin 2010 à 14:56 par albaran

L’informatique bien utilisée permet de localiser les seuls utilisateurs qui téléchargent effectivement des fichiers valides. Voir par exemple www.bitaudit.com
Si les sociétés agrées de collecte disposent de spécialistes de bon niveau, les pirates devront se passer du peer2peer public !

126. Le mercredi 30 juin 2010 à 14:58 par Mathématiquement

Mathématiquement, traiter 50 000 dossiers avec 3 titulaires et 3 suppléants, ça revient à en faire traiter 50 000 / 6 = 8 333 par personne en 8 heures, soit 1 041 dossiers par heure, ou encore chaque dossier en moins de 3,5 secondes. Et cela en supposant que chacun travaille sans interruption, et donc notamment sans siéger en commission.

Car, une fois sélectionnés à la vitesse de l’éclair, les dossiers retenus doivent être discutés un par un en séance : La CPD doit délibérer pour chacun de ces cas. A votre avis, combien de dossiers pourront-ils ainsi être discutés ? Sans doute pas plus de quelques dizaines chaque jour, quelques milliers par an. On est bien loin des 50 000 procédures par jour…

127. Le mercredi 30 juin 2010 à 15:00 par Lonewolf1300

- Hadopi n’a qu’une mission de recommandation, avec avis consultatifs
- La CDP “peut ou peut ne pas” et déclare “nous ne nous occupons pas des pirates

Encore une fois, c’est “beaucoup de bruit pour rien” (mais c’est loin d’une histoire d’amour !). Je suis entièrement d’accord avec UHM, c’est une affreuse et couteuse farce, qui va encore encombrer (au sens propre et figuré) les tribunaux. La notion de “sanction du législateur” aurait de beaux jours devant elle…

128. Le mercredi 30 juin 2010 à 15:20 par Sem

Un candidat pour le prix Busiris : Eric Besson chez Apathie ce matin considère comme une sanction le fait pour C.Blanc de devoir rembourser à l’Etat ses havanes…

129. Le mercredi 30 juin 2010 à 15:25 par Nierle

@iso8859

typiquement l’esprit SACEM/SACD, taxe, taxe, taxe.

Taxons ce qui téléchargeraient illégalement, taxons quand même ceux qui téléchargent légalement, taxons ceux qui travaillent, taxons les consoles de jeux les tablettes, taxons tout le monde, pour le bien de notre secte la SACEM des artistes et de la pathétique merveilleuse création Française.

130. Le mercredi 30 juin 2010 à 15:45 par Frédéric Meurin

@Eolas

J’ai une question peut-être toute bête, mais je n’y ai pas trouvée de réponse donc pardonnez-moi si je vous fais répéter.

Le délit est donc de ne pas avoir sécurisé sa ligne, charge à l’inculpation de prouver cette non-sécurisation (et donc, bon courage).
Admettons que Toto reçoive un mail/RAR d’avertissement. Il sécurise dans les délais demandés : filtrage mac, clé wap ASCII, masquage de son SSID. Pas bien compliqué, mais une action effective de sécurisation qu’il pourra montrer dans les faits.
Or sa ligne continue d’être le théâtre de téléchargements illégaux. La personne a sécurisé sa ligne, mais un petit malin continue de la pirater.
Comme il serait disproportionné comme dit auparavant de perquisitionner le disque dur du propriétaire de la ligne “contrevenante” (35’000 de frais pour une amende de 1’500, ça fait tâche), que se passe-t-il, juridiquement parlant ? Il n’y a pas de négligence caractérisée, de ce que je comprends de la loi. Donc plouf ?

Le “mouchard” dont on parle mais dont on n’a toujours pas vu le bout d’une aile n’est pas écrit dans la loi, que je sache, il n’a donc pas force de preuve ? Ou si ?

Merci d’avance de vos réponses et désolé si mon vocabulaire est plus pseudo-légal qu’autre chose.

131. Le mercredi 30 juin 2010 à 15:47 par Flac

@albaran : bitaudit ne trouve pas ceux qui téléchargent des fichiers, mais ceux qui en partagent sur bittorrent, ce qui est complètement différent. D’ailleurs, pour identifier quelqu’un qui partage des fichiers bien identifiés (on parle d’un fichier et non d’une œuvre - qui peut elle même être représentée sur le réseau par une multitude de fichiers), il suffit d’un client bittorent simple et d’une analyse des logs générés. Pas besoin de ce bitaudit !

132. Le mercredi 30 juin 2010 à 15:54 par Cedric

Hadopi remplit son rôle. Comme tous les 4-5 ans, on nous dit que le piratage va être enfin puni. Du coup, les gens ont peur. C’est impressionnant le nombre de gens qui m’ont dit « j’arrête de télécharger, maintenant ça rigole plus ». Donc l’objectif est atteint, les gens les moins informés vont avoir peur et arrêter pendant 1 an ou 2, le temps que ça se tasse, puis reprendre en attendant la loi inapplicable suivante pour réprimer soi-disant le direct download quand il sera en perte de vitesse face à un nouveau système plus performant de récupération de fichiers.

133. Le mercredi 30 juin 2010 à 15:57 par morisse

@130

Si il sécurise sa ligne entre l’email et le RAR et qu’il continue à être piraté, c’est qu’il n’a pas bien sécurisé. A lui de prendre des mesures adéquates.
Par exemple, interdire tous les ports à part les quelques-uns utilisés pour les emails ou le http.
Ou alors, monter un DNS local qui redirige toutes les connexions du pirate vers le ministère de la justice.

Maintenant, le débat part du principe que tout le monde est innocent et que c’est le wifi qui est piraté. Personnellement, je n’hésiterais pas : si je reçois un email disant que du piratage se fait à partir de ma connexion IP, c’est direct une plainte contre X pour intrusion dans un système informatique. Et ensuite, mise en place d’un mouchard qui va regarder tout ce qui transite. Et à mon avis, pas de souci : un jour ou l’autre, le type qui fait du p2p en utilisant mon wifi, il recevra un email, il écrira à sa copine, …

Enfin, une autre possibilité est de couper le wifi. Dans 95% des cas, les gens ont leur ordi à côté du téléphone.

134. Le mercredi 30 juin 2010 à 16:08 par Elissa

Pour ce qui concerne la sécurisation du wifi (ou autres), puisque certains se posent des questions techniques, Eric Walter (secrétaire général de l’Hadopi, et qui est censé s’y connaitre un peu en informatique quand même…) a donné dans une interview (http://www.lexpansion.com/economie/…) des moyens de sécurisation (qu’il devait juger efficaces…hum…) :
“logiciels de contrôle parental, pare-feu, clés WEP pour les accès Wi-Fi”

S’ils considèrent qu’une clé WEP (piratable en une heure…) suffit à sécuriser un accès, on risque pas grand chose. Ne vous embêtez pas avec ça.

135. Le mercredi 30 juin 2010 à 16:19 par Awat99

C’est comme ci vous étiez cambriolé. Des défauts ont été constaté sur vôtre porte. Alors ce n’est pas le voleur qui serait condamné mais vous même. Vous risquez moins comme pirate que comme “négligeant avéré”. En plus vous êtes présumé coupable comme aux Etats-unis. L’ONU a expliqué dans un rapport récent que la France était la démocratie occidentale le pus répressive dans le domaine de l’Internet.

Peut-on admettre l’éventualité que des employés de “sociétés de sécurité Internet” jouent les pirates pour mettre à mal le poste informatique d’Internautes qui n’auraient pas eu l’intelligence d’acheter le logiciel de protection de la dite entreprise. Ne serions nous pas plutôt dans une vaste opération de racket tous azimuts?

L.A

136. Le mercredi 30 juin 2010 à 16:39 par thomas

Une question tardive mais qui me taraude: la nécessité de prouver une négligence caractérisée concerne-t-elle également la peine à une amende de classe I ou seulement la peine complémentaire de suspension de connexion à internet?

137. Le mercredi 30 juin 2010 à 17:20 par Pesant de Mastic

@133
Enfin, une autre possibilité est de couper le wifi. Dans 95% des cas, les gens ont leur ordi à côté du téléphone.”
Pourriez vous expliquer en termes simples et compréhensibles, le lien logique (sous reserve d’existence) entre la sécurisation d’une liaison et l’aménagement d’un bureau?

138. Le mercredi 30 juin 2010 à 17:34 par d

Rien à voir mais puisque les commentaires dans le sujet concerné sont fermés, je poste ici :
Affaire Bourreau-Guggenheim classée sans suite par le parquet.

http://www.lepoint.fr/chroniqueurs-…

139. Le mercredi 30 juin 2010 à 18:15 par Crowell

@137 Je pense que ce que l’auteur veut signifier c’est que l’usage d’une connexion wifi (sans fil) est parfois peu justifié, étant donné que très souvent l’ordinateur est situé proche de la prise téléphonique (et donc du modem). Dans un tel cas une connexion filaire est possible et le wifi peut être tout bonnement désactivé, ce qui limite énormément les risques de piratage.

140. Le mercredi 30 juin 2010 à 18:29 par Major Dôme

@Crowell Merci beaucoup d’avoir évité à mon lent cerveau une méningite (déjà que je suis sourd..).

Mais, pour généraliser, ne vaudrait t il pas mieux, tout simplement, résilier son abonnement internet (faibles performances du fournisseur de se(r)vices dans 90% des cas, sauf s’il devient un délateur compétent), et faire appel, si on veut rester tout à fait légal, à des cybercafés (qui fournissent en plus du café et des pizzas)?
J’écarte bien sûr le cas où on ne voudrait pas rester dans la légalité, les classes dangereuses (les lycéens) sauraient, semble-t-il, échanger des clés USB et utiliser des live CDs DVDs, rendant l’analyse d’un disque dur coûteuse et inefficace… J’espère que leurs parents iront en prison (à ma connaissance, celà ne me con cerne pas).

141. Le mercredi 30 juin 2010 à 18:59 par jean

Au risque de passer pour l’ahuri qui lève le doigt à la fin du débat pour poser une question à laquelle tout le monde connaît la réponse, qu’est-ce que c’est que ces machins là “cryptage WPA2, masquage SSID etc” ?

Bon, pour “etc”, pas de problème. Mais les deux autres? J’ai un mac, le coupe feu est activé, une boîte de vie, je m’en sers pour travailler, me distraire un peu, sans avoir l’intention de rentrer vivre dedans. Par pitié, ne pas répondre par un lien vers un forum où des gens parlent de choses auxquelles je ne comprend rien et qui ne m’intéressent pas.

Riez, riez. Je vous l’avais bien dit.

142. Le mercredi 30 juin 2010 à 19:23 par Blasé

@Eolas en 29
est-il envisageable que la justice ordonne 3500 euros de frais minimum pour une contravention passible au maximum de 1500 euros d’amende ?

Si quelques perquisitions bien médiatisées font baisser ces infractions ne serait-ce que de 20%, l’investissement est rentable.

143. Le mercredi 30 juin 2010 à 19:34 par perb

@141 jean
Non cette question n’est pas du tout stupide. Et elle montre bien l’un des problème de cette loi : elle demande à chaque citoyen d’être un expert en réseaux.

Pour faire simple, une connexion wi-fi est par défaut accessible à tous ceux qui sont à portée, puisque portée par des ondes radio.
Pour éviter que les voisins ne puissent utiliser la connexion sans autorisation ou espionner ce qui se passe sur le réseau, il existe différentes techniques de cryptage de la connexion :
- le WEP : par défaut sur la plupart des box, totalement inefficace (on trouve des tutoriels simple pour cracker une clé WEP en 5 min)
- le WPA : de plus en plus utilisé. C’est crackable mais avec plus d’efforts
- le WPA2 : pour une utilisation personnelle, on peut le considérer comme à peu près sûr. Tous les appareils ne sont pas compatibles.

En plus de ça, il y a deux autres techniques :
- le masquage SSID : le SSID est le nom du réseau que l’on voit quand on veut s’y connecter. Il est possible de le masquer, mais ce n’est pas vraiment une protection, on peut quand même voir qu’il y a un réseau wifi et retrouver son nom (pour s’y connecter) sans trop d’effort.
- le filtrage MAC : permet de n’autoriser que les machines enregistrées à se connecter. Là encore, c’est une protection très facilement contournable.

144. Le mercredi 30 juin 2010 à 19:36 par Cedric G

Une bête question technique et non juridique :

Imaginons qu’un pirate en herbe, genre 15-16 ans, s’amuse à faire un programme (pirate) de spoofing (*) qui envoie des requête vers la Mule (au hasard) pour le dernier album de Madonna (encore au hasard) en changeant d’IP à chaque requête et en passe en revue ainsi toutes les IP françaises.
Ils font quoi nos amis d’Hadopi ? Ils signalent à la CDP toutes les adresses IP françaises ? Ils demandent la suspension de toutes les lignes Internet ?

Ca à l’air d’une blague, mais c’est sérieux. Même moi (qui ne suis pas informaticien de formation) je serais capable de pondre un programme aussi idiot. Alors un geek de 15 ans ce doit être de la rigolade pour lui.

(*) spoofing : fait d’envoyer par internet des paquets dont l’adresse IP n’est pas celle de l’émetteur. Concu essentiellement pour lancer des attaques sur un serveur de manière indirecte (ce sont les machines qui recoivent les paquets avec une IP erronée qui répondent à cette IP, pas l’attaquant initial dont l’IP réelle n’apparait pas chez sa victime). Mais peut aussi servir pour faire croire que des IP qui n’ont rien à voir avec le schmilblik ont envoyé des paquets alors que d’abord c’est même pas vrai mais allez donc le prouver !

145. Le mercredi 30 juin 2010 à 19:50 par bob

Hadopi se base peu ou prou sur la “négligence de sécurisation de son poste”.
Il suffit de penser à toutes les entreprises qui, à cette même fin, emploient des professionnels - ingénieurs réseau et autres - sans vraiment y arriver pour comprendre l’absurdité de cette loi. Madame Michu plus forte que des pros ?

Sans faire référence au clientélisme lamentable - les “majors”, ces dinosaures affamés - qu’elle illustre, à total contre-courant de ce qu’il faudrait faire, en 2010, pour vraiment promouvoir la culture.

Un mot pour Hadopi : pitoyable (et si couteux, en plus…).

146. Le mercredi 30 juin 2010 à 20:10 par villiv

Cher maitre,

En parlerez vous (par écrit ;-) ) de la cassation de l’arret ayant condamné Y. Colonna ?

Les principes sanctionnés me semblent hautement susceptibles d’etre billetisés
J’espere!

147. Le mercredi 30 juin 2010 à 21:31 par Holmes

Frédéric Meurin (sous 13O) @ Eolas : “…il n’a donc pas force de preuve ? ou si ?

“Comprachicos” ! Subtil ! Subtil ! Subtil !

148. Le jeudi 1 juillet 2010 à 00:06 par Emilio

Bonsoir,
et hop maître Eolas dans Libé (enfin presque, dans ecrans.fr) :
http://ecrans.fr/Qui-sont-les-vrais…

149. Le jeudi 1 juillet 2010 à 01:33 par mmu_man

Mon dieu, encore un roman !
On pourrait avoir une version poche pour lire cet été sur la plage ?
(pourquoi pas aux éditions In Libro Veritas ?)

150. Le jeudi 1 juillet 2010 à 08:25 par villiv

Bon, désolé, je vais encore hors’sujer’un peu ,

Juste pour dire que les avocats sont déjà concernés par la réforme des retraites (quand bien meme c’est un régime spécial) ;

Enfin du moins si j’en crois le JO du jour :

MINISTERE DU TRAVAIL, DE LA SOLIDARITE ET DE LA FONCTION PUBLIQUE

19 Décret n° 2010-734 du 30 juin 2010 relatif au fonctionnement de la Caisse nationale des barreaux français et au régime d’assurance vieillesse des avocats
http://www.legifrance.gouv.fr/affic…

151. Le jeudi 1 juillet 2010 à 10:50 par Algorn

Bonjour à tous,

Maitre, il me faudrait un point de détail.
La seule amende possible est pour négligence caractérisée ou y-en a-t-il une autre ?
Car de mon point de vue, actuellement, si on peut prouver que notre accès est sécurisé, on ne craint rien (encore faut-il savoir ce qui est entendu par sécurisé).

Bonne journée

152. Le jeudi 1 juillet 2010 à 10:51 par vpo

@morisse 133 : Et vous faites comment pour installer le mouchard ou votre propre serveur DNS sur la box du FAI ?
Car la plupart des gens n’ont pas leur propre routeur.
Certes ils peuvent en acheter un, mais alors il faut communiquer dessus du genre “Oyé bonnes gens, n’utilisez plus le wifi de votre box pour vous connecter au réseau, achetez un routeur, configurez le -proxy, dns, firewall si il y en a un, avec la redirection de port, le masque de sous réseau, toussa- et enfin pourrez prouver votre bonne fois”.

153. Le jeudi 1 juillet 2010 à 11:28 par Poilauxpattes

J’avais été surpris d’entendre Nathalie Kosciusko-Morizet expliquer le choix délibéré d’une action législative par le gouvernement (HADOPI), plutôt qu’une solution technique pourtant plus efficace au niveau des FAI.

J’avais déjà évoqué cette déclaration surprenant à laquelle il a été répondu que le peer-to-peer, pilier du téléchargement, n’était pas contrôlable.

Il me semble que même le peer-to-peer passe par les FAI et que peer-to-peer ou pas, les autorités chinoises savent bien contrôler tout échange de données chez eux, et chez nous aussi quand on veut faire disparaitre une info du net ou bien freiner sa diffusion, on y arrive assez bien !

J’évoque les chinois car Nathalie Kosciusko-Morizet expliquait que nos moyens techniques étaient aussi efficaces que les leurs…

Bref, avec toutes ces précisons j’en arrive à faire un parallèle avec les mesures prises pour combler les nombreux déficits dus à la crise : il vaut mieux faire payer de nombreux petits utilisateurs que quelques gros responsables.

Au final je me demande d’abord si ce charabia HADOPIEN pseudo-judiciaire n’est pas un fumigène pour nous embrouiller le cerveau, mais surtout quels vont-être les résultats positifs réels :

- faire régresser le téléchargement illégal ?
- faire entrer un peu d’argent dans les caisses de l’état ?
- rassurer les artistes ?
- …

154. Le jeudi 1 juillet 2010 à 11:34 par Totolitoto

Lu sur Numérama :
“TMG avait réalisé un chiffre d’affaires de 33.000 euros en 2004. Il a constamment progressé jusqu’à atteindre 866.000 euros en 2007. Depuis, la société nantaise ne publie plus ses bilans, malgré l’obligation légale de le faire.”
(http://www.numerama.com/magazine/16… )

Si c’est exact, comment une société qui n’est pas en règle avec la loi a-t-elle pu être autorisée par la CNIL pour la collecte des adresse IP des internautes “mal sécurisés” ?

Si c’est exact, comment la HADOPI peut elle faire confiance aux relevés d’IP d’une société qui se contrefiche de la loi ?

155. Le jeudi 1 juillet 2010 à 14:09 par Muscardin

@Blasé, 142
Si quelques perquisitions bien médiatisées font baisser ces infractions ne serait-ce que de 20%, l’investissement est rentable.
1 - rentable pour qui ? ce n’est pas celui qui investit qui récupère dans ce cas…
2 - Parce-que bien sur, vous pensez que le téléchargement a un impact tel sur l’industrie qu’une baisse de 20 % se ferait remarquer… Peut-être que quelques sources valables s’imposent non ?

156. Le jeudi 1 juillet 2010 à 15:04 par Stouph

Je ne connaissais pas votre blog, et j’apprécie qu’un homme de loi se penche sur ces textes. Comme kuri #93 informaticien de métier bien que je ne travaille pas dans la sécurité, j’avais déjà de très sérieux doutes quand à la faisabilité technique de cette loi.
D’ailleurs je ne suis pas sur que tout le monde est compris ce que Kuri disait dans son commentaire, mais c’est effectivement très pertinent d’un point de vue technique. Ca va être rioglo dans les prochains mois ^^ déjà qu’on se marrait bien pendant les délibérations à l’assemblée et les sorties “techniques” des parlementaires.

L’autre aspect qui me fait bien rire c’est la partie : liste blanche d’IP qui ne seront pas inquiétés ou surveillées :)
Quel bonheur pour les pirates… J’imagine déjà le prochain scandale … “Ils téléchargeaient depuis le Quai des orfèvres”… ou depuis la BFM …

En ce qui concerne les séries, je suis d’accord avec maître Eolas qu’en France nous en sommes à la préhistoire.Vivement qu’un acteur de poids se mettent à négocier directement avec les éditeurs de séries dans le monde (n’oublions pas ces bonnes vieilles séries allemandes ou les mangas, les dramas japonais…) pour la diffusion via des plateformes comme Hulu (aux états-unis). D’autant que pour les séries américaines, le doublage français est quasiment automatique grâce aux lois de nos amis les Québecois :)

Personnellement je suis prêt à payer un abonnement pour visionner séries et films (mais tous les types pas 3 nanars sortis d’on ne sait où) mais c’est la bérézina coté VOD … vivement la révolution de la TV où il n’y aurait plus de grille horaires, la TV devenant une gigantesque VOD et chacun regarderait ce qu’il lui plait au moment qui lui plait… tiens mais Free avec TV replay ne nous offrirait pas déjà un bout de service ?

157. Le jeudi 1 juillet 2010 à 16:09 par Petruk

mode HS on/
Madame Alliot-Marie vient de faire une déclaration un peu surprenante au sujet de l’arrêt de la cour de cassation dans le cadre du procès Colonna.
Selon elle “cette décision ne porte en rien sur la question de fond de la culpabilité d’Yvan Colonna”. Il me semble que puisque la décision de la cour est cassée, Colonna n’est plus coupable mais je ne suis qu’un mekeskidi dans ce domaine.

Monsieur Colonna ne m’est pas sympathique mais MAM a peut être mérité un nouveau prix Busiris.

mode HS off/

158. Le jeudi 1 juillet 2010 à 17:17 par jean

Merci à Perb en 143.

Si j’ai bien compris, en amont de la machine, c’est la boîte qu’il faut sécuriser? Mais je ne sais pas faire. De façon générale, j’ai des compétences minimales (euphémisme) tant qu’il s’agit de la machine, c’est même pour cela que je me suis ruiné pour en acheter une qui marche toute seule. Alors bricoler la sécurité de la boîte… Hum, d’une part la vie est courte, d’autre part je paye pour l’avoir. Si les fournisseurs d’accès ne sont pas capables d’en fournir qui soient sécurisées, pourquoi un ahuri comme moi devrait l’être?

Si je n’ai pas bien compris, ce n’est pas du à la qualité de vos explications mais à des nodosités dans mon entendement.

159. Le jeudi 1 juillet 2010 à 17:24 par abosaker

J’ai une question que personne n’a déjà posé ou y donné une réponse:
Si jamais on est accusé de négligence et qu’on puisse prouvé la bonne sécurisation de la connexion, qu’est ce qui se passe? On est relâché même si on est vraiment pirate?

160. Le jeudi 1 juillet 2010 à 20:50 par jimv

Cette loi est débile.
Je ne sais pas comment sécuriser mon accès selon elle, mais je sais me connecter sur un réseau Wifi (sécurisé Wap); donc certaines personnes peuvent accéder à la mienne.
Puisqu’il s’agit d’adresse IP il suffit de masquer la sienne…

Ce qui m’énerve un peu c’est que j’ai sur mes disques durs des milliers de fichiers que j’ai téléchargé avant cette loi et que je n’écoute que rarement, sauf que ceux qui me plaisent vraiment, je les ai achetés (quand je les ai trouvés !).

Enfin comme je suis un videaste amateur , que je sonorise mes vidéos avec des morceaux sur lesquels je n’ai aucun droits, il est possible que la chasse soit ouverte envers moi… sauf que les vidéos, elles m’appartiennent.
Débile cette loi. Merci pour ce billet qui me dit que je pourrais me défendre et continuer à montrer le travail que je fais dans les TP fluviaux et maritimes, en musique !

161. Le vendredi 2 juillet 2010 à 09:33 par kelvin

@perb
{{- le WEP : par défaut sur la plupart des box, totalement inefficace (on trouve des tutoriels simple pour cracker une clé WEP en 5 min)
- le WPA : de plus en plus utilisé. C’est crackable mais avec plus d’efforts
- le WPA2 : pour une utilisation personnelle, on peut le considérer comme à peu près sûr. Tous les appareils ne sont pas compatibles.}}
C’est même plus compliqué que ça. Si effectivement le WEP est à mettre aux oubliettes, ta différence entre WPA et WPA2 est très loin de la vérité. L’authentification est quasiment la même entre les deux protocoles. De plus, il ne faut pas confondre WPA avec WPA-PSK (ce dont tu parles).
Bref, et comme toujours, un bon mot de passe (supérieur à 20 caractères) et idéalement aléatoire empêchera le brute-force.

162. Le vendredi 2 juillet 2010 à 09:40 par Shandra

Encore une jolie usinage à gaz qui ne feras pas avancer les choses pour les ayant droit qui vont etre déçus au final, mais se n’est pas grave is pondrons de nouvelle lois dans quelques années.

163. Le vendredi 2 juillet 2010 à 12:49 par Laurent

La contravention est définie dans un décret. Un nouveau décret peut être écrit “facilement” (je veux dire plus facilement qu’une loi votée à l’Assemblée) si le gouvernement se rend compte que celui-ci est difficilement applicable, non ? Par exemple pour supprimer l’élément constitutif gênant.

164. Le vendredi 2 juillet 2010 à 22:32 par jbsorba

Bonsoir.

http://marseille-wireless.org/spip/… Quelle impact cette loi va elle avoir sur ce type d’activitée et/ou de réseau wifi?

Qui est responsable dans un réseau mailler sans fil? si on supprime l’association du problème et on ne garde que le réseau? et rien que le réseau sans entité juridique pour l’encadrer? en supposent que dans ce réseau il y est des passerelles vers internet?

Merci.

165. Le samedi 3 juillet 2010 à 13:29 par jbsorba

Re

Un petit doublon pardon mais ce lien me semble bien venu pour bien comprendre dans quel univers ce dossier évolu:

http://www.fdn.fr/

En page d’accueil vous trouverez les 3 vidéos de B. BAYARD a science po que il est recommandé de visionner dans l’ordre sinon vous risquez de ne plus rien comprendre.

1 le réseau
2 les services
3 les impacts politiques et sociétaux

Voila et pardon pour le doublon.

166. Le samedi 3 juillet 2010 à 16:44 par Roi des Cons

@jbsorba 164
Je savais que ce genre de réseau existait - le wifi a démarré comme ça-, et peut être relève-t-il de la “liste blanche” qui a l’air prévue (je suis d’un incurable optimisme, d’où mon “pseudonyme”).

Il doit en être de même pour les réseaux en libre service, tels ceux de la Ville de Paris : il y aura une petite proportion de gros malins pour télécharger à basse vitesse des vidéos et les derniers hurlements de la chanson moderne -qui m’importent peu, étant sourd (d’où ma non réponse à 165)-, mais cette aide à la délinquance est de faible ampleur par rapport aux services rendus et à la respectabilité du fournisseur.

Ou alors, il faut interdire | susciter le sabordage de ces dangereux anarchistes/collectivistes.

167. Le samedi 3 juillet 2010 à 18:46 par Galithil

La notion de motif légitime m’est un peu floue…

Imaginons que mon matériel actuel ne supporte pas la norme de sécurité WPA (on vent encore des cartes réseau de ce style).
Je suis donc obligé, si je souhaite utiliser mon point d’accès wifi, d’utiliser la norme WEP, voire pas de cryptage du tout (et la différence entre le WEP et l’absence de cryptage est discutable).

L’incompatibilité matérielle avec le système de cryptage sécurisé est elle un motif légitime ?

168. Le samedi 3 juillet 2010 à 19:17 par Franky

@144 a écrit:Ca à l’air d’une blague, mais c’est sérieux. Même moi (qui ne suis pas informaticien de formation) je serais capable de pondre un programme aussi idiot. Alors un geek de 15 ans ce doit être de la rigolade pour lui.
C’est précisément parceque tu n’as pas idée de ce qu’est un protocole que tu interprètes à la sauce qui t’arrange la définition de ‘spoofing’.
Donc NON, un client ne peut pas établir un canal de communication avec un serveur quand le serveur répond à une adresse IP qui n’est pas celle du client. Et pas de comm=> pas de signalement utile à faire. Pigé?
Et pour les petits malins qui pensent proxy (ou chaine de proxy), c’est pareil:le proxy EST un serveur. Cela ajoute cependant un véritable obstacle à remonter la chaine active à un instant t (ne compte pas le proxy du FAI of course, lui enregistre tout ainsi qu’un proxy ‘personnel’).

169. Le samedi 3 juillet 2010 à 19:27 par RG

@167 Galithil

L’incompatibilité matérielle avec le système de cryptage sécurisé est elle un motif légitime ?

Fin 2008 on pouvait, anéfé, regretter une “absence d’une grande disponibilité de matériel certifié WPA2”. Mais autant vous dire aussitôt que là n’est pas le problème, de même qu’en matière d’automobile en SSI il est aussi dans le comportement des usagers.

Le pathétique de cette loi est que du fils Michu téléchargeur ou des politiques il est difficile de désigner le plus irresponsable.

170. Le samedi 3 juillet 2010 à 22:14 par jbsorba

Une question pour un expert par un néophyte:

Pour constater la négligence il faut constater une possible contrefaçon, donc, La victime doit elle obligatoirement passer par la CPD pour le délit de contrefaçon comme pour la négligence ou bien la contrefaçon peut elle faire l’objet de poursuite “classique” sans l’étape CPD (direct au procureur, procédure au civile etc.)?

Car a quoi sers la négligence alors? (et la CPD etc.) si la victime poursuit pour contrefaçon par les voix classiques?

On peut comprendre l’idée de cette négligence dans le cas ou l’IP susceptible d’avoir servie a contourner la loi est attribuée a un établissement de type webcafé ou dans un tel cas on peut comprendre la démarche (notification au responsable de l’établissement que certains de ses clients sont en délicatesses avec la loi et qui il doit faire preuve de professionnalisme). On va me rétorquer le pere de famille oui mais si c’est toute la famille qui “télécharge” y compris le petit dernier? (génération copie privée)

A la lecture de tout les billets du maître des lieux sur ce machin qu’est HADOPI on peut conclure (mais je peut me tromper) que cette loi s’est transformé en cadeau empoisonné pour ses promoteurs/instigateurs et dans le fond c’est t’en mieux comme cela on pourra peut être aborder le fond du dossier qui est un autre débat.

171. Le samedi 3 juillet 2010 à 23:29 par Iskendor

@168 : Oui, enfin, ça n’a pas empêché la RIAA d’assigner une imprimante en justice.
Pour le reste, ça va peut-être limiter l’intérêt des emule&co. Par contre, nos amis d’Hadopi pourront difficilement s’en prendre aux sites de trackers torrent privés. Je donne une à deux semaines aux sociétés de repérage d’IP pour que leur propre IP soit repérée et blacklistée sur le tracker. Et sans l’accès au tracker,ça va être dur de choper le Hashcode et la liste des seeder d’un torrent.

Tout cela bien sûr, nonobstant les difficultés juridiques subséquentes.

172. Le dimanche 4 juillet 2010 à 00:02 par Bête spatio-temporelle

Le monde du droit me fait bien rire : étudier la loi avec rigueur pour se rendre compte qu’il y a des incohérences, des expressions vagues…
N’allons pas croire qu’il n’y a rien à craindre : les lois d’Etat ne sont qu’un mythe. Il n’y a que la politique, et les rapports de force qui l’animent. Une incohérence dans le texte n’arrêtera pas physiquement une politique en branle : le gouvernement veut punir le téléchargement illégal, et n’abandonnera pas de sitôt.

173. Le dimanche 4 juillet 2010 à 01:00 par RG

@172 Bête spatio-temporelle

le gouvernement veut punir le téléchargement illégal, et n’abandonnera pas de sitôt.

relisez vous, je ne sais si c’est “spatio—temporel” mais “bête” c’est certain.

174. Le dimanche 4 juillet 2010 à 13:48 par jbsorba

Une petite question peut être hors sujet quoi que:

Les tribunaux sont ils assujettis a la rémunération pour copie privée?

Le CPI prévoit le remboursement de cette rémunération (sous conditions) mais la justice ne fait pas usage des supports de stockage pour faire de la copie privée?

Idem pour les autres administrations et services de l’état?

“La loi ne doit interdire que ce qui est nuisible pour la société” dit la constitution hors a ce jour personne quel que soit le camps n’a était en mesure de démontrer que les échanges d’eovres de l’esprit entre personnes physiques via internet lorsque:

1 il ni a pas de recherche de profit
2 cet échange n’a pas de valeur économique propre

Sont nuisibles pour la société?

Autre point (retour au sujet)

TMG agit elle “pour le bien de tous” et non pour son bénéfice propre ou celui d’un tiers? (article 12 de la constitution) car si cette société agit pour le bien de tous elle devrait s’attaquer a tout les délits (au minimum ceux lié au CPI) et pour le compte de toutes les victimes de ces même délits, son “client” devrait être la force publique.

@172

“le gouvernement veut punir le téléchargement illégal, et n’abandonnera pas de sitôt.”

Depuis le début de ce dossier tout le monde a dit au gouvernement que il cherchait a construire une maison sur des sables mouvants, et il si est embourbé jusqu’au coup. Même si les différentes propositions alternatives a la répression pouvaient être plus ou moins difficiles a metre en oeuvres elles avez le mérites d’exister et de ne pas aller dans le contre sens de l’histoire (CF 1985 les cassettes audio ou vidéo etc. création de la copie privée et de sa contre partie légitime la rémunération pour copie privée, imaginez l’idéologie qui a conduit a HADOPI en 1985?).

175. Le lundi 5 juillet 2010 à 17:28 par voyager

Pour l’étranger, Ils pourront toujours m’envoyer une carte postale hadopi pour ma collection.

176. Le mardi 6 juillet 2010 à 15:40 par jbsorba

http://www.numerama.com/magazine/16…

A ce titre la haute autorité recrute.

Question d’un mekeskidit:

L’article L336-3 du CPI (sauf erreur) me demande en ma qualité de titulaire d’un accès internet de “sécuriser mon accès” mais non pas pour “lutter contre tout types de mauvais usages” définis dans le code pénal mais pour “protéger le bien d’un tiers” (pour la loi une oeuvre de l’esprit est un bien) au bénéfice exclusif du tiers en question par le jeu du délit de contrefaçon et/ou de négligence?

Donc on “me menasse d’une sanction” pour ne pas avoir protégé un bien autre que le mien au profit exclusif du propriétaire de ce même bien?

Je me suis peut être mal expliqué ou j’ai écrit n’importe quoi mais c’est le ressentiment que me donne cette loi.

177. Le jeudi 8 juillet 2010 à 09:28 par Alfredo

Le vrai problème connexe, solvable lui, ne reste t’il pas celui de la durée insupportable et incompréhensible des droits d’auteur…
Avec 5 ans après la publication de l’oeuvre, au lieu de 70 après la mort de son auteur, qui pourraît croire que cela dissuaderait l’artiste de créer ?
Même, si cela ne résoudrait pas tout, cette meilleure lisibilité pourrait modifier certains comportements.

178. Le mercredi 14 juillet 2010 à 10:38 par Gourmet

J’arrive un peu après la bataille, comme d’habitude.
Veuillez me pardonner ô maître (50).

Vous dites que la Hadopi ne sert à rien.
Oh mais que si grand diable !

Elle sert au minimum à 2 choses :
- contenter (à mon avis plus pour longtemps) les fameux ayants-droit. Ils ont leur joujou à 10 millions payés par le contribuable, ils sont contents ;
- offrir un salaire et une retraite décente au rapporteur de la loi, F. Riester : 12 kEUR net et une retraite de fonctionnaire (basée sur les 6 meilleurs mois si ma mémoire est bonne contre les 25 meilleures années pour le salarié du privé et après on dira que la réforme des retraites est “JUSTE”). Tout cela valait bien que l’on racontât quelques conneries plus grosses que le parlement pour y arriver non ?

db

179. Le mercredi 14 juillet 2010 à 16:28 par credit loans

I took my first loan when I was 20 and this aided my relatives a lot. Nevertheless, I require the commercial loan once more time.

180. Le mercredi 14 juillet 2010 à 19:37 par récap59

Bonjour Gourmet (178)

Si on veux comparer les retraites du public et du privé, il faut tout comparer.

Par exemple, la retraite du public ne tient pas compte des primes.

Depuis peu les fonctionnaires cotisent certes à la R.A.F.P. (retraite additionnelle de la fonction publique), mais les primes ne sont prises en compte que jusqu’à concurrence de 20 % du traitement indiciaire, et le mode de calcul du point RAFP est très désavantageux.

Enfin, il ne faut pas oublier non plus que la perspective d’une retraite moins misérable a poussé beaucoup de jeunes à tenter les concours de la fonction publique, ce qui en a relevé le niveau, au grand bénéfice de l’état.

Ensuite, ils ont été floués.

Les grandes entreprises privées japonaises qui après la deuxième guerre mondiale ont choisi le modèle de gestion des ressources humaines de l’état français (recrutement par concours, avancement à l’ancienneté et emploi garanti à vie) oseraient elles faire cela ?

Voler ceux qui ont souvent passé des années à préparer le concours pour prouver qu’ils étaient les meilleurs ?

181. Le mercredi 14 juillet 2010 à 23:27 par nuaud

Oui bonjour
Dans tout ça, les experts en lois bidons, que sont les personnages qui ne réussissent, dans leurs basses besognes, qu’à détruire ce qui en notre pays était un pays de droits. Comment pourrait-ils, instituer des règles claires, sans l’apport de gens du métier, compétents et intègres. Favoriser en priorité, les ayants droits qui, pour une fois, seraient monter au créneaux. En corrélation et l’aval de leur profession qui est ici, justement, concernées. Nous en sommes tous, j’en suis sûr profondément consternés
Cela aurait pu être, également, une bonne occasion pour proposer, un système libre de participation. Régulateur, de ceux qui consomment plus, par rapport à ceux qui consomment moins. Tout en inventant d’autres formes et de moyens de paiement. Rentabiliser en direct les artistes, plutôt que les entreprises qui se font beaucoup trop de blés sur le dos de l’âne. Le débutant chanteur ou musicien, ne récolte pas grand chose quand il n’est pas connu. Alors, que l’artiste bien lancé, ramasse un maximum d’avoine
Le crottin du pauvre âne n’est pas le même que le fricot-in du riche, il peut-être aussi moins pollué, étant moins abondant en tous cas
Il suffit de savoir avoiner juste, pour un résultat plus équi-table
Un âne qui rit peut-être spectacle à part entière
Or il me semble que l’on assiste là, avec Hadopi, à un jeu de dupes donnant aux artistes, une impression faussement sécurisante, en punissant injustement, ceux qui les aiment et qui les apprécient le plus, . De vrais amis amoureux de leurs œuvres, mais qui leurs sont inconnus pour la plupart
Étranger en quelques sorte, tiens c’est curieux et bizarre cette comparaison, que je trouve abusive et inapproprié
Maçon de profession, je sais que si la base est pourrie et qu’on à pas eu le temps de mettre la tapisserie, c’est la maison qui s’écroule
Lisons les journaux. Des années d’expériences et de travaux, ont établi des règles, qui sont inconnues des gens de rien et qui souvent, décident de tout aujourd’hui
Des règles contraires à la morale et à l’éthique à la sécurité même des personnes, sont appliquées, aux détriment des populations. Voyez les «inondations», ou bien, des défauts de conformités, que sais- je des constructions, ou bien, des barrages négligés. La clarté reste à faire
Tout ceci est devenu pour nous notre quotidien
Et, appréhension pour l’avenir, un rituel
salut le bouffon

182. Le jeudi 22 juillet 2010 à 18:52 par Biniou du 94

@vpo @zkl @rob

Si la box est un équipement du réseau du FAI, la justice peut demander au FAI l’adresse de l’équipement coupable derrière sa box : adresse IP si elle est fixe ; adresse MAC.
Si la justice met la main (perquisition, c’est à dire irréaliste vu les sommes en jeu) chez l’abonné sur une machine correspondant à l’adresse (même adresse MAC) le propriétaire de l’IP peut être identifié et l’hypothèse du voisin pirate Wifi écartée.

D’où une question intéressante : est-ce que les box des FAI journalisent les attributions d’adresses sur le réseau local de l’abonné derrière leur box ? Les FAI ont-ils cette obligation ?

La parade technique pour l’abonné consiste bien sûr à changer d’adresse MAC régulièrement. Totalement légal, mais pas possible sur tous les équipements.

Mes logiciels, comme mes clients, sont libres. Ce blog est délibéré sous Firefox et promulgué par Dotclear.

Tous les billets de ce blog sont la propriété exclusive du maître de ces lieux. Toute reproduction (hormis une brève citation en précisant la source et l'auteur) sans l'autorisation expresse de leur auteur est interdite.

Niveau d'alerte

Niveau d'alerte du cabinet (vert : pas d'urgence, blogage possible)

Le complot des élites

Lieu-commun.org

Vous avez trouvé ce blog grâce à

Blog hébergé par Typhon.com

Domaine par Gandi.net

Calendrier

« avril 2014
lun.mar.mer.jeu.ven.sam.dim.
123456
78910111213
14151617181920
21222324252627
282930

Contact