HADOPI -- Quelles technologies ?

Salut les gens,

Dites moi, j’ai une question qui me taraude :

Quelles sont les technologies couvertes par cette loi ? On est d’accord, le p2p, pour peu qu’on ait deux neurones, c’est fini. Mais quid des autres techno (http, ftp, …) ?

En gros, j’ai un doute. j’ai lu ça (à lire si vous voulez comprendre mes interrogations) :

www.mariejulien.com…

En dehors des limites techniques qui font que ce que raconte le gus dans cette page sera irrecevable (données techniques au sein d’un mail par exemple), la loi HADOPI permet elle “politiquement” et non techniquement ce qu’il nous raconte avec l’envoi de mail ? Pour moi, pour peu qu’on soit débrouillard ou bien accompagné, la victime de son coup de pigeon n’a pas de soucis à se faire, après coup, à savoir une fois condamné et autorisé à se défendre. Mais avant cela ? Il semble qu’on ne puisse se défendre qu’une fois la ligne coupée, ok ? Mais ce qu’il me raconte me parait tellement absurde que j’ai du mal à croire que ce soit vrai…

Voici ce que je vois comme limitation :

  • un mail, pour peu qu’on ne prenne pas les mesures qui vont bien, n’est jamais anonyme.
  • Pour se prétendre auteur d’un média, encore faut-il le prouver.

J’ai eu beau chercher une source fiable (fiable qu’on a dit ! hein !) mais je n’ai pas trouvé mon bonheur.

Quelqu’un aurait un scan de cette loi ? Que je vois si ce que raconte ce gus est vrai.

Merci d’avance.

AtY

En même temps, en tant qu’auteur, si tu met à disposition gratuitement un média, tu ne peux par la suite réclamer une sanction envers quelqu’un qui aurait visionné ou télécharger ton oeuvre…

Dans le genre démonstration par l’absurde…

© Copyright Araldwenn 2009
Je viens de taper ce texte sur un forum ou vous pouvez le lire…
Je suis l’auteur de ce texte je veux donc des royalties de votre part à tous parce que vous m’avez téléchargé sur votre ordinateur (ben oui, les données ont transité par votre connexion, et sont stockées dans un répertoire temporaire de votre PC).

Voilà, sortir des exemples débiles est à la portée de chacun…

Quand à obtenir un scan de cette loi, impossible vu que pour l’instant, elle n’est encore qu’un projet de loi, et qui plus est, rejeté par l’assemblée nationale (577 députés payés par nos deniers, et seulement 15 votes contre 21… 94% de personne payées pour rester chez elles…)
Edité le 11/04/2009 à 23:28

Bonjour,

Je suis “le gus” auteur du texte sur le blog en question, voilà donc quelques éclaircissements :

  • il n’y a aucune “limite technique” à ce que je raconte, une image peut être contenue dans un mail.
  • la “victime” à au contraire bien du soucis à se faire : pas comme contrefacteur, mais pour le défaut de sécurisation de sa ligne (c’est l’objet de la loi, je le rappelle), qui à permis à du contenu protégé par du droit d’auteur de transiter par son poste
  • un mail envoyé d’un cyber café sur une adresse créé exprès est anonyme, et quand bien même, dans ma démarche, il n’a pas besoin de l’être
  • Il est facile de prouver que l’on est l’auteur d’un média, ça ne pose aucun problème non plus

Donc je confirme, si la loi passe tel quel, rien n’empêche de faire ce que je raconte, c’est tiré par les cheveux mais ça tombe dans le cadre de la loi. Le passage en question est cité dans mon article, extrait directement de la proposition de loi actuellement en discussion.

@Araldwenn : Si tu lis bien, il n’est pas question que ce soit l’auteur qui mette à disposition son œuvre, mais un tiers. Envoie un PPT d’image drôles dans une administration, tu n’es pas l’auteur des images, l’auteur n’en a jamais donné la permission. Résultat, tout ceux qui le partagent dans l’entreprise ou l’administration sont coupables de ne pas avoir sécurisé leur connexion, puisque celle ci a servi à faire transiter du contenu protégé par le droit d’auteur. Et comme la connexion est D’ABORD coupé, on voit le danger. C’est pas moi qui l’invente c’est la loi telle qu’elle est aujourd’hui.

Autre chose : ton exemple ne tiens pas car c’est toi qui décide d’écrire ton message, et deuxièmement le fait d’enregistrer du contenu en cache pour pouvoir le lire est protégé par la loi DADVSI, d’où le problème ineluctable du streaming.

Donc je maintiens, ma démonstration, bein “qu’absurde”, fonctionne. Et si ça ne fonctionne pas, ça veut dire que le protocole de mail peut faire transiter des œuvres protégées, et donc les pirates pourront se reporter massivement sur des serveur mails avec un système de newsletter ou que sais-je.

bref, cette loi comporte une énorme faille, même si ça peut paraitre trop gros pour être vrai.

Bonjour,

Bien entendu, “gus” n’avait rien de péjoratif :slight_smile: Et c’est cool que tu sois tombé dessus :slight_smile:

Ensuite, pour répondre aux quelques points que tu évoques :

  • Quand je parlais de limites techniques, je parlais bien des données “techniques” contenues dans un mail, qui en montrent la provenance, l’acheminement et encore bien d’autres choses. Un mail anonyme, ne l’est jamais réellement. C’était de ça dont je parlais. Ce sont des données que l’utilisateur ne voient pas.

Exemple de contenu de l’en-tête d’un mail :

[spoiler]

Return-Path:
X-Original-To: bob
Delivered-To: bob@c-d.tld
Received: from a-b.tld (unknown [192.168.100.100])
by c-d.tld (Postfix) with SMTP id D2FBEA4C09
for ; Wed, 28 Sep 2005 11:37:10 +0200 (CEST)
Date: Wed, 28 Sep 2005 11:31:06 +0200
From: Alice
To: bob@c-d.tld
Subject: Important !
Message-Id: 20050928113106.5b42ecd6.alice@a-b.tld
Organization: CERTA
X-Mailer: Sylpheed version 1.0.4 (GTK+ 1.2.10; i386-pc-linux-gnu)
Mime-Version: 1.0
Content-Type: text/plain; charset=US-ASCII
Content-Transfer-Encoding: 7bit
Status:[/spoiler]

Admettons.

Techniquement non, il ne l’est pas. On ne sait pas exactement qui l’a envoyé, mais on sait d’où il vient.

Il existe bien entendu des workarounds pour ne pas diffuser les informations techniques dont je parle plus haut. Mais c’est un autre sujet.

J’aimerai bien que tu développes ce point et explique comment, de manière non équivoque, il est possible de revendiquer l’appartenance d’un média quelconque sans que celui-ci ne soit déposé/protégé. Dans ton article tu parles d’une photo de “postérieur” si je me souviens bien. Admettons qu’il n’y ait que ton postérieur sur cette photo, peux-tu m’expliquer comment prouver (encore une fois de manière non équivoque) que ce postérieur est bien le tien ? Donc, par voie de faits, que ce postérieur ne peut être celui d’un autre (et c’est là que j’ai un doute, prouver que c’est pas celui d’un autre).

Tu mets typiquement le doigts sur ce qui me parait absurde ! Comment le “gus” (;)), soit disant auteur du PPT va-t’il pouvoir prouver que c’est bien le sien (sa signature en bas du PPT, n’a aucune valeur juridique). Si son œuvre est déposée quelque part, je veux bien, mais sinon ? Comment va t’il amener cette preuve de propriété intellectuelle ?

Autre point, il existe une activité en France et dans le monde qui consiste à voler une propriété intellectuelle. Coca Cola en avait fait les frais il y a de nombreuses années si je me souviens bien pour leur site internet – ils avaient oublié de renouveler leur nom de domaine, un guignol ne s’était pas privé pour le réserver, ça avait fait la une il me semble. Le but du jeu consiste à trouver un procédé quelconque, une marque, une idée qui ne serait pas protégée et pour laquelle il n’existe aucune antériorité (antériorité = brevet déposé à l’organisme qui va bien). Résultat, sans en être l’auteur (qui n’a pas protégé sont bien), il est/était (j’émets un doute sur la faisabilité aujourd’hui, n’étant plus très au fait de ce genre de choses) possible de s’approprier cette “chose” et ensuite de le revendiquer et donc d’aller emmerder le vrai auteur.

Voilà donc tout un tas de points qui me me font penser que ton raisonnement est biaisé (n’y vois aucune attaque, mais bien une interrogation).

Ensuite, je veux bien croire que nos chers députés soient un brin à côté de la plaque avec cette loi, j’espère pouvoir imaginer et me dire qu’ils ont pensé à ça (ou qu’un geek – il doit bien y en avoir à l’assemblée – leur a expliqué le problème).

Et enfin, ma dernière question, le pop et le smtp rentrent-ils de manière sûre sous le coup de cette loi ?

Il va de soit que je suis d’accord sur au moins une chose avec toi, c’est que pour pouvoir causer de tout ça avec la loi (ie se défendre), il aura fallu déjà être “inculpé” et donc avoir reçu nos 3 avertissements (un chouilla anticonstitutionnel quand même…). Donc oui, ton raisonnement peut conduire à la situation que tu évoques. Mais ça ne tiendra jamais devant un tribunal. Là où ça pue quand même, c’est que tu seras quand même allé au tribunal, je te l’accorde, sans que tu ais pu te défendre en premier lieu.

Sur ce coup, je suis entièrement d’accord, mais ce n’est pas là que j’aurai vu les failles de cette loi.

Au plaisir de te lire

EDIT : une chose intéressante aurait été d’alimenter ton document (sur ton blog) avec beaucoup plus de sources. Finalement, je ne sais pas qui tu es, ni ce que tu fais dans la vie. Ton nom de domaine (type nom prénom) ne prête pas forcément au sérieux (sans en juger, bien entendu). Je fais parti de cette population qui ne prend rien de ce qui est dit sur le net, sans en vérifier plusieurs fois les sources, les arguments, faire des recoupements, etc, etc. Un bon vieux con à convaincre finalement :).

EDIT 2 : Je viens de parcourir ton site pour te connaitre un peu mieux. Si il en est qui sont à la ramasse et pour lesquels je ne porte aucune confiance, le tien m’a séduit. Tant par son design que par son contenu. Moi même en freelance, j’ai eu à parcourir les chemins semés d’embuches que tu décrits (ce qui ne m’aurait tout de même pas empêché d’être très critique sur le sujet qui nous occupe aujourd’hui). Note pour plus tard : “ce n’est pas parce que le “gus” (;)) utilise ses nom et prénom (peut-être n’est-ce pas le cas en fait :p) pour son nom de domaine qu’il faut lui jeter le discrédit !”

AtY
Edité le 20/04/2009 à 17:11

Hey ! j’ai bien fait de mettre un suivi sur ce topic, sinon je l’aurais totalement oublié !!

Alors, pour les présentation, je suis graphiste webdesigner dans une grosse agence web, et je contribue depuis plusieurs années à informer les graphistes sur leurs droit et les pratiques du métier, et donc le plus souvent ça tourne autour du droit d’auteur, qui est pour nous un droit fondamental (mais que je déteste voir malmené comme avec hadopi, et pourtant, dieux sait que j’y suis attaché)

Je participe généralement sur kob-one et 1dcafé, 2 importants sites de la communauté freelance en france, et j’ai monté le blog marie///julien avec mon amie retoucheuse photo pour informer de manière plus ciblée les free qui se lancent dans le grand bain, et leur éviter des arnaques. Je suis aussi co-fondateur de l’association métiers graphiques qui édite notamment le kit de survie du créatif, sorte de mémento sur les pratiques du design. J’ai fait un poil de droit, mais rien de conséquent, mais ça m’aide aussi à comprendre quelques rouages.

Je n’habite pas dans un garage ( :wink: no pb pour le “gus”)

Alors, pour répondre globalement, je m’adressait au public de mon blog qui a priori baigne dans le droit d’auteur à longueur de billet, et donc disposent de quelques pré-requis. Déjà, il faut savoir qu’un auteur est un auteur à l’instant même où il créé une œuvre originale, sans avoir besoin de la déposer (Code de la Propriété Intellectuelle). Pour prouver la paternité d’une œuvre, la preuve est libre. Par exemple, si je suis en possession des fichiers RAW des photos, ça peut constituer une preuve suffisante. Toutefois, un dépôt de dessins et modèle à l’INPI (60€), ou même la constitution d’une enveloppe soleau (10€) est une solution encore meilleure. Mais la preuve étant libre, un dépôt n’a rien d’obligatoire. Note que dans ton exemple, il faut prouver que tu est L’AUTEUR de la photo de postérieur, et non que le postérieur est le tiens.

Pour le reste de la démonstration, elle n’a en fait rien de tiré par les cheveux, mais disons que c’est pour prouver que si quelqu’un est vicieux et qu’il t’as dans la ligne de mire, “grâce” à cette superbe loi écrite avec les pieds tu as bien du souci à se faire, car qui veut te couper la connexion (à toi ou a une administration, ou a une entreprise) il peut le faire facilement. Bien sûr tout ça ne tiendra pas devant un tribunal (encore que) mais hé, hadopi = pas de tribunal, c’est tellement plus simple !! Bonjour la nuisance occasionnée !!

Le fait que le mail soit anonyme ou pas n’est pas un problème, un pote à moi bien identifié peut l’envoyer, le résultat sera le même également.

Quand à nos députés, permet moi de douter : ils ciblent juste le kikoolol qui télécharge la musique de leur chers amis, ils n’ont aucun recul sur les réelles applications des choses qu’ils votent. (cf la confiscation des biens prévue en attendant le verdict d’un procès pour retirer son scooter au jeune (peut être) dealer de shit. ah mais merde ça s’appliquerait aussi à certains élus qui sont en (long) procès et ça permettrai de confisquer leur propriété. merde vite demi tour on arrête tout !!)

Maintenant, place à la démonstration. tu veux couper internet au ministère de la culture. HADOPI est voté.

  1. tu fais un PPT gavé de jolie photo de coucher de soleil. Si tu veux, tu les déposes à l’INPI (pour te blinder, mais ça n’est pas nécessaire)
  2. un pote à toi, un collègue, un inconnu, anonyme ou pas, envoie le PPT par mail à 2-3 adresses du ministère de la culture, qui vont s’empresser de le faire tourner (même si ils le gardent pour eux c’est pareil)
  3. l’étape la plus “difficile” de l’histoire c’est de chopper l’IP du ministère de la culture
  4. Tu vas pleurer auprès de la commission des droits, pour dire que tu as relevé une IP par laquelle TRANSITAIT (tu remarqueras, pas de contrefaçon ici) du contenu protégé par le droit d’auteur, le tiens en l’occurrence (je ne suis par contre pas au courant de la procédure de saisie de cette commission) Tu as les preuves : à la fois l’IP + la copie du dépot INPI à ton nom.

voilà, c’est tout, tu recommences le nombre de fois que nécessaire, jusqu’a la coupure, et seulement APRÈS la coupure ta victime pourra se défendre et même savoir pourquoi elle a été coupée

C’est déroutant non ? pourtant c’est ce que dit la loi :

le ministère de la culture donc

Le PPT à tourné dans tout le secrétariat, il y a bien reproduction représentation et communication au public, ça tombe pile sous le coup de la loi, le ministère de la culture a failli à protéger sa connection, c’est honteux, puisque n’importe quel quidam est censé savoir le faire (openoffice touça :wink: )

Est-ce que c’est photos sont couvertes par le droit d’auteur ? oui.

Est-ce que tu es titulaire des droits ? oui. As-tu donné l’autorisation expresse que ces œuvres soient diffusées ? non.
Encore une foi, pile dans le faisceau de la loi.

Et c’est là tout le vice : les gars du ministère sont de bonne foi, ils ne sont pas coupables de contrefaçon, mais pour autant, ça n’est pas ce qui leur est reproché, eux se sont juste servi d’une ligne “non protégée” qui a permis de faire circuler du contenu protégé par le droit d’auteur. Et avec HADOPI, ça devient un tort. Ils ne risquent rien, mais leur connection non-sécurisée sera coupée.

ils pourraient prouver leur bonne foi sur la sécurisation, mais non, car on ne leur a rien demandé, et jusqu’à la coupure, ils n’ont aucun recours. Quel monde merveilleux que celui du renversement de la preuve de culpabilité. Le plus beau dans tout ça c’est qu’ils ne sauront MÊME PAS pourquoi ils reçoivent des avertissement: l’œuvre diffusée ou téléchargée n’est pas citée dans les lettres de l’HADOPI. Ils peuvent donc chercher comme des malades quel est la source de ces lettres (un serveur torrent hébergé à leur insu ?? les sysadmins vont s’arracher les cheveux) sans jamais deviner que c’est ce PPT.

Magnifique non ?

ensuite ta question est de savoir si le pop/smtp est pris en compte ? pour le moment oui, mais si il est exclu, alors voilà le protocole de téléchargement intouchable du futur !! :smiley: Je m’abonne a une mailing list et je reçois des divx piratés en toute impunité sur mon espace gmail de 8Go. Hé c’est pas moi, on me les envoie, j’y suis pour rien !!.

Tu vois l’astuce : soit recevoir un mail avec une œuvre ne tombe pas sous le coup d’HADOPI, et alors c’est le futur système de piratage en toute impunité, soit c’est le cas, et alors ma technique marche, et bonjour les coupures, le ministère de la culture à intérêt à réapprendre à se servir du minitel (mais ils ont l’air de ne maitriser que ça en fait). Voilà surtout le but de ma démonstration.

J’ai fait long mais j’espère que ça a apporté quelques éclaircissements. Mon but est évidemment, et par mon métier, que les droits d’auteurs soient respectés, mais pas en dépit du bon sens et seulement pour les copains. Un exemple concret : les contrats de travail sont gorgés de clauses abusives sur les droits d’auteurs des salariés. Ça touche TOUS les salariés, et c’est un scandale depuis longtemps. Qu’attends le ministère de la culture pour régulariser la situation ?? Bref, s’occuper des problèmes réels avant de s’occuper de sauver les fesses des lobbyes en votant n’importe quoi, et du n’importe quoi dangereux qui plus-est.

a+

Et bien que dire. Tu reprends en partie ce que tu exposais dans ton billet.

Une notion dont je ne me souvenais pas était la non obligation de “déposer” ton œuvre. Mon père étant lui même détenteur de certains brevets, j’aurai du m’en souvenir, mais pour le coup, je sèche là.

Finalement, en te relisant, je vois une chose, qu’on est d’accord sur au moins un chose, le fait que quelque soit ta défense, tu ne pourras l’exposer qu’après condamnation (heureusement que la peine n’est pas la mise à mort, car pour se défendre, ça aurait été un brin compliqué…)

Bref, je crois que j’attache trop d’importance à me dire que nos élus ne manquent pas de bon sens. Je me trompe et ça se voit dans bien des domaines, l’informatique n’étant finalement pas un cas isolé.

En dépit du fait que ta démonstration transpire la véracité, me reste un doute. Ce délire durera combien de temps ?

Si ils sont suffisamment incapables pour pondre des lois perfectibles, il y a bien un quelques individus au sein de ce troupeau qui sont doués de réflexion. Non ?

Pour ta démonstration concernant le mail, je suis “presque” d’accord. Le presque, le voici :

L’hypothèse de ma démonstration est que la loi est en place depuis un certain temps et que les peines ont commencé à tomber. Par voie de faits, les contestations aussi.

Il est évident qu’il FAUT contester. Les excuses solides ne manquent pas même si on est finalement vraiment pas gentil avec les droits d’auteur.

Pourquoi ?

Prenons l’exemple de ton procédé, l’envoi de média (ou tout autre support) protégé par le droit d’auteur par mail. J’insiste une nouvelle fois sur le fait qu’un mail n’est pas anonyme. En effet, ce mail étant bourré de données permettant de déterminer sa provenance il sera aisé d’en trouver l’auteur (du mail – à savoir qu’il existe des outils extrêmement simple d’utilisation permettant de connaitre l’adresse IP de l’émetteur, fichue IP ! on les voit partout en ce moment). On pourra donc aisément, pour sa défense, prouver si l’auteur du mail est l’auteur du média… ou non. Et c’est là que le bas blesse :

  • tu es l’auteur : tu es donc le détenteur des droits afférents à ce média. Tu fais donc ce que tu veux de ce média. Ton accusation ne tient plus puisque tu avais le droit de l’envoyer (bah oui, tu es l’auteur !)
  • l’émetteur n’est pas l’auteur du média : deux personnes se retrouvent dans un situation délicate. L’auteur du mail (qu’on aura identifié) et le destinataire. Ton exemple de demander a un ami d’envoyer ce mail n’est donc pas une bonne idée.

Ensuite, pour ta défense :

  • Je reçois un mail dont les données techniques (servant à l’identification de l’émetteur) n’ont pas été retirées. Je ne m’inquiète guère. Je saurai sans mal trouver d’où vient le mail (adresse IP) et donc me déculpabiliser. En plus, je suis tellement con que je porte ensuite plainte parce qu’on a coupé ma ligne, toussa… (les charges seraient à déterminer, mais je me débrouillerai pour emmerder TOUT le monde, et ce sera pas difficile, long, mais pas difficile).
  • Je reçois un mail dont les données techniques ont été extraites : Bah bof aussi finalement, c’est juste irrecevable, je reçois un mail anonyme et en plus on me coupe ma ligne. Le moindre juge sortant tout juste de l’école, me donnera raison. Et là aussi, je mets un bon coup de pied dans la fourmilière pour emmerder tout le monde !

Donc finalement, à ce petit jeu, celui qui veut emmerder risque de se faire emmerder très rapidement et le gouvernement (pour peu que chacun des “inculpés” fasse l’effort) sera lui aussi sous la flotte.

Et ce raisonnement me semble valable, peu importe le mode de communication pour peu qu’il soit passif (ie que je reçois quelque chose sans action de ma part).

Alors tu me diras, “tu chipotes !” Et tu auras raison ! Mais finalement, c’est toi qui a commencé :stuck_out_tongue:

On tombe bien entendu d’accord un point commun de notre raisonnement : cette loi est une aberration. Pas par ce qu’elle prétend faire (il faut protéger le travail d’autrui), mais par les moyens dont elle dispose.

Je ne rentrerai pas dans un débat de comment jouer au chat et à la souris, mais voilà, il est un fait et j’en suis malheureux pour les auteur, mais c’est peine perdue. Protéger les droits d’auteurs revient à :

  • Arrêter définitivement le déploiement de la fibre et toute autre infrastructure de communication ultra-rapide. En effet, une fois que tout le monde sera en fibre, le chiffrement va exploser. Qui dit chiffrement, dit impossibilité de prouver ce qui transitait dans les tuyaux, donc absence de charge. Des solutions sont déjà en place mais sont affreusement lentes et/ou payantes. Ces solutions ne sont certes pas parfaites et sont très certainement “observées”.
  • Supprimer définitivement toute communication chiffrée sur internet : juste impossible.
  • Ne pas diffuser ou créer de médias “électroniques” : sans commentaire…
  • Supprimer la technologie VPN : Ceci va être la bête noire de nos gouvernements et autres associations protectrice des droits d’auteurs. C’est chiffré, ça marche bien et les logiciels de peer2peer fonctionneront (et pour certains fonctionnent déjà) sur ce mode de communication.
  • Proxy
  • on pourrait y passer la nuit.

Techniquement, cette loi est morte avant même que le premier couillon en est eu l’idée.

Je ne parle même pas des points juridiques qui sont certainement trop nombreux pour être listés.

Content d’avoir pu échanger ces quelques mots avec toi.

Question, je vois que tu as peu de participation sur ce forum, tu as trouvé ce sujet comment ? Par l’index de navigation des visiteurs de ton site ?

Tchou !
Edité le 22/04/2009 à 09:57

oui, je me suis inscrit pour éclaircir cette histoire.

Non, ça ne change rien, le délit est la non sécurisation de la ligne, pas la contrefaçon. le ministère n’a pas sécurisé sa ligne, il faut la lui couper (la ligne :wink: ), celui qui envoie un mail est le contrefacteur, je porte plainte contre lui si ça me chante, c’est autre chose, et l’hadopi n’a rien à voir là dedans.

De quel juge on parle ? l’HADOPI n’en prévois pas, et ta ligne sera coupé depuis longtemps quand tu auras saisi la justice à tes frais pour contester (bonjour la perte du chiffre d’affaire !!)

Quand à moi, je ne risque rien, je n’ai fait que prendre des photos à la base, il manquerait plus que je sois mis en cause.

Donc voilà, tu veux “calmer” un concurrent ou une institution pendant quelques mois, tu lui coupes internet en suivant ma procédure labellisée hadopi.

En fait c’est pour éviter ce genre de connerie que l’on est innocent jusqu’à avoir été reconnu coupable, mais c’était trop de finasserie au gout des majors. Et tant qu’à faire, les relevés d’infraction seront fait par les ayants-droits, pour un système encore plus juste.

M’en doutais :slight_smile:

En effet, les accusations ne sont pas celles que je voyais. Finalement, c’est plus stupide que je le pensais…

Effectivement, il faut avoir sorti du blé pour se défendre et en entre temps plus de ligne internet. Pour le chiffre d’affaire ça risque de piquer oui… Et je parlais bien du juge qui s’occupera de ton affaire pour ta contestation. Mais si, comme je le disais plus haut, tout le monde conteste (parce qu’il faut contester !!!), ils finiront par se rendre compte que ça tient pas la route leur truc. Bon, il est vrai que j’aurai eu raison aux yeux de la “vraie” loi, mais je serai pauvre…

C’est quoi le nom de ta boite ? :smiley: Et ton adresse mail ? :wink:

C’est là qu’est mon plus gros doute. Quid d’une commission européenne ? (qui on le sait n’approuve pas du tout cette décision française). Combien de fois les gens “doués de bon sens” vont ils laisser faire ça ? une fois, deux fois… dix fois, je veux bien. Mais après ? Voilà autant de questions pour lesquelles je ne vois pas de réponse pour le moment. Mais j’ai peine à croire que ça restera longtemps en place.

Encore merci pour ces précisions, je vois ça d’un autre œil maintenant.

AtY
Edité le 24/04/2009 à 09:27

bonjour et merci à vous pour ces explications fort Interressantes sur cette loi qui je l’espère restera sans décret d’application

Théoriquement, ou concrètement ?

  • Théoriquement, le P2P uniquement (donc pas le DirectDL). Mais pour autant, Torrent n’est pas trop inquiété, c’est plutôt eMule qui est visé.
  • Concrètement, aucune, c’est techniquement impossible de mettre en place une surveillance à l’échelle d’un pays entier, les chinois n’y arrivent déjà pas, alors les Français…

Le P2P c’est l’avenir, t’en a partout maintenant, même dans les jeux vidéos (wow, tr, coh, dow2, etc).
Sachant que le P2P c’est pas à une technologie, mais plus un paradigme (littéralement, un modèle de réseau)

Ce ne sont pas non plus des technologies, pas plus que des modèles de réseau (donc aucun rapport avec le P2P, il s’agit la de protocoles de communication, qui ne seront jamais inquiétés car ils sont la base même du web, et qu’actuellement, on ne pourrait les remplacer (aucune alternative viable).
En plus, je pense que s’attaquer de nos jours au W3C est une mauvaise idée.

Bien au contraire, c’est justement le problème actuel, les courriels sont parfaitement anonymes, le protocole lié ne spécifie pas le l’auteur, de manière sécurisée. C’est pour ca d’ailleurs que le spam est difficilement contrable.
Je peux envoyer un courriel ne prétendant être Sarkosy, si je veux, personne ne pourra simplement vérifier si c’est vrai.
Tu dispose de l’ip de l’envoyeur, ce qui ne sert à rien, a cause des ip dynamiques.
La justice peut retrouver l’auteur d’un envoi, mais en prenait quelques simples précautions, n’importe qui peut sans grands moyens rendre un courriel totalement intracable.

D’toute manière, HADOPI était déjà mal barrée techniquement, voila que législativement le conseil consti l’a achevée.
Donc aux oubliettes.
Maintenant, faut se préparer à la suivante.

PS : C’est finalement pas bien différend de DADVSI, pour le coup.

Bonjour C@scou,

Je suis bien au fait de ce que tu dis, en plus de mon métier, l’informatique est ma passion depuis 20 ans :slight_smile:

Je vais donc rectifier quelques dires qui étaient à destination de personnes averties :

devient

(bien entendu que le P2P n’est pas mort :D, puis maintenant, c’est plus franchement le cas, sauf changement de programme de nos gus du gouvernement… mais bon, méfiance quand même.)

devient

(“Techno” était un abus de language ;))

Là par contre, je ne rectifie pas. Un mail, n’est pas anonyme (à quelques exceptions prêt). Et contrairement à ce que tu crois, il n’est pas facile pour le quidam de supprimer l’en-tête d’un mail. Fais un sondage sur clubic, tu seras surpris si tu penses le contraire.

Une IP dynamique ne garantie aucunement l’anonymat. Une simple injonction de justice à ton provider et il devra fournir les logs de connexion (heure, date, IP…).

Oui et non. Oui, on peut le rendre intraçable (et encore, la route emprunté sera assez facilement traçable). Non, n’importe qui ne peut pas le faire.

Yeap ! Quoi que le Nabot et son équipe de nains vont bien nous pondrent un truc qui fait que… je m’attends à tout maintenant avec cette équipe de rigolos.
Edité le 18/06/2009 à 17:48