Journal d'un avocat

Instantanés de la justice et du droit

Aller au contenu | Aller au menu | Aller à la recherche

HADOPI, mon amie, qui es-tu ?

Alors, cette fameuse loi «HADOPI», qu'est-ce qu'elle raconte au juste ?

Chipotons un brin

Pour le moment, rien, car ce n'est qu'un projet de loi, adopté par le Sénat mais pas encore examiné par l'Assemblée. L'exposé que je vais vous faire concerne donc le projet tel qu'adopté par le Sénat. Il va très probablement être modifié par les députés, mais c'est le seul document de travail dont je dispose, par la force des choses.

Et de fait, je ne m'attarderai qu'au seul article 2, qui contient l'essentiel du projet de loi, le reste des dispositions de la loi étant à ce jour essentiellement de la rénumérotation de textes et des transferts de compétence pour tenir compte de la création de la fameuse HADŒPI.

Pour cet exposé, j'appellerai le projet de loi HADOPI, pour éviter d'utiliser le nom officiel un peu long (Projet de loi favorisant la diffusion et la protection de la création sur Internet), et utiliserai la graphie HADŒPI quand je parlerai de la future Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet.

Soulevons le capot

Comme je l'avais dit lors de la promulgation de la loi DADVSI :

Que serait une nouveauté législative sans une nouvelle autorité administrative indépendante qui lui est consacrée, et qui permet ainsi au ministre concerné de se défausser de ses responsabilités ? Réponse : ce que vous voulez sauf une réforme française.

La loi HADOPI sera une réforme française, puisqu'elle crée une nouvelle Autorité Administrative Indépendante, la HADŒPI.

Son organisation est un pur copier/coller de l'organisation habituelle de ces Autorités Indépendantes : un collège de neuf membres, nommés pour six ans non renouvelables et non révocables ; un Conseiller d'État, un Conseiller à la cour de cassation, un conseiller à la cour des comptes, le président de l'HADOPI, élu par les Neufs, devant être un de ces trois là, un membre désigné par le président de l'Académie des Technologies, un membre du Conseil supérieur de la propriété littéraire et artistique désigné par son président et quatre personnalités qualifiées, désignées sur proposition conjointe des ministres chargés des communications électroniques, de la consommation et de la culture.

Son rôle serait défini à un futur article L.331-13 du Code de la propriété intellectuelle (CPI) et se divise en trois missions :

« 1° Une mission d’encouragement au développement de l’offre commerciale légale et d’observation de l’utilisation illicite ou licite des œuvres et des objets auxquels est attaché un droit d’auteur ou un droit voisin sur les réseaux de communications électroniques utilisés pour la fourniture de services de communication au public en ligne ;

« 2° Une mission de protection de ces œuvres et objets à l’égard des atteintes à ces droits commises sur les réseaux de communications électroniques utilisés pour la fourniture de services de communication au public en ligne ;

« 3° Une mission de régulation et de veille dans le domaine des mesures techniques de protection et d’identification des œuvres et des objets protégés par le droit d’auteur ou par les droits voisins.

Et concrètement, ça marche comment ?

« Au titre de ces missions, la Haute Autorité peut recommander toute modification législative ou réglementaire. Elle est consultée par le Gouvernement sur tout projet de loi ou de décret intéressant la protection des droits de propriété littéraire et artistique. Elle peut également être consultée par le Gouvernement ou par les commissions parlementaires sur toute question relative à ses domaines de compétence.

« Elle contribue, à la demande du Premier ministre, à la préparation et à la définition de la position française dans les négociations internationales dans le domaine de la protection des droits de propriété littéraire et artistique sur les réseaux numériques. Elle peut participer, à la demande du Premier ministre, à la représentation française dans les organisations internationales et européennes compétentes en ce domaine.

Voilà, c'est tout.

Je vous sens surpris. La HADŒPI ne devait-elle pas vous priver d'internet ?

Non. Tout le monde se focalise sur la HADŒPI alors que c'est une autre formation, la Commission de Protection des Droits (CPD), qui porte fort mal son nom, qui maniera la pince coupe-cable éthernet. Certes, la CPD est rattachée administrativement à la HADŒPI, pour le budget et les locaux, mais les fonctions de membre de la HADŒPI et de la CPD sont incompatibles (futur art. L.331-16 du CPI) : c'est bien une formation distincte.

La vraie méchante : la Commission de Protection des Droits

La CPD est composée d'un Conseiller d'État, un conseiller à la cour de cassation et un conseiller à la cour des comptes, désignés par le président de ces juridictions, sauf pour le Conseil d'État où c'est le vice-président[1]. Trois magistrats, donc, un administratif pur, un judiciaire et un administratif spécialisé. Rien à redire sur la composition, les magistrats à la cour des comptes sont très compétents sur toutes les questions économiques. Elle dispose d'agents publics assermentés qui travaillent sous son autorité.

Question garantie d'indépendance, outre l'irrévocabilité et la non-reconductibilité, les membres du Collège comme de la CPD ne peuvent avoir exercé, au cours des trois dernières années, les fonctions de dirigeant, de salarié ou de conseiller d’une société de perception et répartition des droits (SACEM, SPEDIDAM…) ou d'une société commerciale ayant un intérêt dans l'exploitation d'œuvres de l'esprit (production, édition de livres, films, musique, etc).

Donc, la CPD, puisque c'est elle la méchante, comment marche-t-elle au juste ?

Trouvez moi un responsable pas coupable !

Le législateur a été rusé. La difficulté est, comme l'ont relevé beaucoup d'internautes, que l'on ne peut pas savoir qui effectue des opérations de téléchargement ou de visionnage portant atteinte aux droits d'auteur. On a au mieux une adresse IP, qui n'indique que le fournisseur d'accès à internet (FAI). Le FAI sait à quel abonné était attribué cette adresse IP tel jour à tel heure. Mais cela ne révèle que le titulaire de l'abonnement. Le contrefacteur peut être son fils (mineur), son voisin qui profite d'un réseau wifi non protégé, un ami de passage… Et si l'adresse IP correspond à une entreprise, une université et un cybercafé, vous comprenez le casse-tête.

Or le législateur n'aime pas se casser la tête.

On ne peut pas savoir qui a téléchargé, seulement le titulaire de l'abonnement ? Alors, ce sera lui le responsable, en vertu de la jurisprudence Loup v. Agneau : « si ce n'est toi c'est donc ton frère ».

La loi va insérer dans le Code de la propriété intellectuelle un nouvel article L. 336-3 ainsi rédigé :

La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

Or le simple constat qu'une atteinte à une œuvre protégée a eu lieu depuis son abonnement démontre que cette obligation n'a pas été respectée, ce qui constitue la faute. CQFD.

Peu importe que le titulaire de l'abonnement ne soit pas le contrefacteur. On ne l'accuse pas de contrefaçon. Il est juste fautif de non surveillance de son accès internet. Présomption d'innocence, prohibition de la responsabilité pénale du fait d'autrui, dites-vous ? Mais les seules sanctions (que j'examinerai plus loin avec la procédure) seront purement civiles, les règles (protectrices) du droit pénal ne s'appliquent pas.

Je peste souvent contre le législateur, mais je dois rendre hommage à son génie dès lors qu'il s'agit de porter atteinte aux libertés de ceux qui l'ont élu.

Comment échappe-t-on à sa responsabilité ?

La loi vise trois cas.

1° Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret ;

2° En cas d'utilisation frauduleuse de l’accès au service de communication au public en ligne (bonne chance pour le prouver), à moins que cette personne ne soit placée sous l’autorité ou la surveillance du titulaire de l’accès ;

3° En cas de force majeure, ce qui est une mention superfétatoire, puisque la force majeure exonère de toute responsabilité. la force majeure s'entend d'une force extérieure à la personne dont on recherche la responsabilité éventuelle, irrésistible et imprévisible. J'avoue avoir du mal à imaginer dans quelle cas on télécharge illégalement un film par force majeure.

Moteur !

► Premier temps : la saisine.

La CPD est saisie de faits de contrefaçons, qui lui sont dénoncés par les agents assermentés désignés par les organismes de défense professionnelle régulièrement constitués ; les sociétés de perception et de répartition des droits ; le Centre national de la cinématographie, ou le parquet.

La loi institue toutefois une prescription de 6 mois, au bout desquels la CPD ne peut plus être saisie (art. L. 331-22 futur).

► Deuxième temps : You've got mail.

La CPD saisie de tels faits peut envoyer à l'abonné concerné un courriel via son FAI « une recommandation lui rappelant les prescriptions de l’article L. 336-3, lui enjoignant de respecter cette obligation et l’avertissant des sanctions encourues en cas de renouvellement du manquement. La recommandation doit également contenir des informations portant sur les dangers du téléchargement et de la mise à disposition illicites pour la création artistique ».

De ce genre peut-être ?

Oui, c'est une parodie, tirée du désopilant feuilleton anglais The IT Crowd, sur Channel Four. Et oui, c'est la télévision publique britannique qui a fait ça.

Pourquoi cet e-mail doit-il être envoyé par l'intermédiaire du FAI ? Entre autre parce que, d'après le ministre de la culture entendue par la Commission des lois, l'objectif est d'envoyer 10.000 courriels par jour. Plus qu'il n'en faut pour que la CDP soit fichée partout dans le monde comme spammeur, et que ses messages soient interceptés par des logiciels anti-spam.

Détail amusant (si on a comme moi un sens de l'humour pervers) : cette recommandation par voie électronique ne divulgue pas les contenus des éléments téléchargés ou mis à disposition. Ce qui donne à peu près ça :

— (voix d'outre-tombe) : JE SUIS LA HADŒPI ET JE SAIS CE QUE TU AS FAIT ! Enfin, toi ou quelqu'un d'autre, ça je sais pas. Mais ce que quelqu'un a fait, je le sais.
— Et c'est quoi ?
— TU LE SAIS.
— Heu, non, d'où ma question.
— JE NE TE LE DIRAI PAS MAIS SACHE QUE JE SAIS CE QUE QUELQU'UN A FAIT. NE REFAIS PAS CE QUE TU NE SAIS PAS QUE QUELQU'UN A FAIT, SINON JE FERAI EN SORTE QUE CE SOIT BIEN FAIT POUR TOI.

Je sens qu'on va bien rigoler avec cette loi.

► Troisième temps : Bis repetita…

Une personne ayant déjà été rendue destinataire d'un courriel (la loi ne pose aucune obligation de s'assurer que le courriel a effectivement été reçu, et puis quoi encore ?) et dont l'adresse IP se retrouve dans les six mois à se ballader dans des Criques aux Pirates, dont manquant une nouvelle fois à son obligation de veiller à sa TrucBox comme à la prunelle de ses yeux, recevra un deuxième courrier électronique.

En effet, le premier ayant été inefficace, on va utiliser à nouveau la même méthode inefficace pour voir si cette fois, par hasard, elle ne serait pas devenue efficace. C'est directement inspiré de la technique utilisée pour réduire le chômage en France ces trente dernières années.

Je suis mauvaise langue, car la loi prévoit que ce deuxième courriel peut (peut, pas doit, les critères de ce choix étant laissés à la discrétion de la CPD) être doublé d'une lettre remise contre signature ou tout autre moyen permettant de prouver la réception effective de la lettre (recommandé AR). Cette lettre physique est importante car seule elle permettra d'enclencher la procédure de sanction. Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD.

► Quatrième temps : Fear the ripper

Si dans l'année suivant la réception de la lettre physique, l'abonné a méconnu son obligation de veiller à ce que sa connexion soit utilisée à des fins portant atteinte à des œuvres protégées, la commission peut lancer un procédure contradictoire (c'est-à-dire que l'abonné est mis en mesure de présenter ses observations, fichus droits de l'homme qui passent avant les droits des victimes) pouvant aboutir à une de ces trois sanctions :

1° La suspension de l’accès au service pour une durée de d’un mois à un an assortie de l’impossibilité, pour l’abonné, de souscrire pendant la même période un autre contrat portant sur l’accès à un service de communication au public en ligne auprès de tout opérateur (NB : le paiement de l'abonnement n'est quant à lui pas suspendu, futur article L.331-28 du CPI) ;

2° En fonction de l’état de l’art, la limitation des services ou de l’accès à ces services, à condition que soit garantie la protection des œuvres et objets auxquels est attaché un droit d’auteur ou un droit voisin (sans qu'une limitation de durée soit prévue, grosse inconstitutionnalité à mon avis ;la formulation, issue d'un amendement du Sénat, révèle que les sénateurs ne savent pas si c'est possible, mais souhaitent que ce soit juridiquement faisable si c'est techniquement possible) ;

3° Une injonction de prendre des mesures de nature à prévenir le renouvellement du manquement constaté et à en rendre compte à la HADŒPI, le cas échéant sous astreinte, cette injonction pouvant faire l'objet d'une publication dans la presse aux frais du condamné.

► On peut négocier ?

La CPD peut proposer à l'abonné une transaction, c'est à dire un accord portant sur une suspension de l'abonnement pour trois mois maxi, une limitation du service (toujours sans limitation de durée), ou une obligation de prendre des mesures pour prévenir le renouvellement du manquement, dont il sera rendu compte à l'HADŒPI. Une telle transaction, qui suppose l'accord de l'abonné, exclut tout recours judiciaire, à mon sens, même si la loi est muette là dessus : c'est une solution classique.

► Objection votre honneur !

Un recours peut être exercé contre ces décisions devant les juridictions judiciaires. Lesquelles, selon quelles modalités ? Ce sera fixé par décret. La loi ne précise pas si le recours sera suspensif de la décision, mais en principe ça devrait être le cas.

Je suis pas content mais je n'ai plus de peinture noire : que faire ?

Repérez les députés intéressés par ce projet de loi, et qui y sont hostiles ou à tout le moins critique. Le rapport de la commission des lois est riche en information là dessus.

Patrick Bloche, Martine Billard et Didier Mathus sont trois députés très hostiles au projet. De l'opposition, me direz-vous. Mais l'opposition, sur la loi DADVSI, avait réussi à infliger un camouflet au ministre de la culture de l'époque dont la carrière politique ne s'est jamais remise.

La lecture des amendements est aussi une source d'informations précieuses.

Côté majorité, Lionel Tardy, Marc Le Fur et Alain Suguenot ont cosigné 24 amendements montrant un désaccord avec le projet actuel : ils proposent notamment de substituer une amende à la suspension de l'abonnement, d'imposer l'intervention du juge pour l'accès aux données personnelles, et d'imposer à la CPD d'engager des sanctions pour tous les cas dont elle sera saisie (soit 10.000 par jour selon les projections de la ministre !) ce qui est logique mais impossible à mettre en œuvre : ça s'appelle mettre le gouvernement face à ses contradictions.

J'aurais des propositions intelligentes d'amendements à faire que je me tournerai vers ces personnes-là.

Notes

[1] C'est en effet le premier ministre qui est président du Conseil d'État, titre purement honorifique ; c'est le vice-président qui est le vrai chef.

La discussion continue ailleurs

1. Le mercredi 11 mars 2009, 09:25 par Ma petite parcelle d'Internet...

HADOPI mise à mal... Ou pas...

Une décision de justice rendue le mois dernier par le tribunal de Guingamp nous est présentée comme un coup dur au projet de loi HADOPI actuellement discuté à l'Assemblée Nationale...

Commentaires

1. Le mercredi 4 mars 2009 à 02:08 par Oaz

"Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret"
J'aimerais bien voir la tête de cette procédure parce que le jour où un quelconque scientifique démontrera qu'un des moyens listés est une passoire, je ne sais pas ce qu'il restera pour "échapper à sa responsabilité".

Et chapeau pour les amendements de messieurs Tardy, Le Fur et Suguenot : "imposer l'intervention du juge pour l'accès aux données personnelles"
A 10000 identification de titulaires d'abonnement par jour, il faut combien de juges ?

2. Le mercredi 4 mars 2009 à 02:19 par Axonn

Très intéressante remarque sur les mails de la CPD qui pourraient tomber dans les listes noires anti-spam.

Voyons, généralement les courriers ayant une importance juridique, on les envoie en recommandé. Tous mes mails concernant des négociations pour emploi sont "recommandés" : en les ouvrant, j'envoie une notification.

Mais si le CPD faisait ça, tout le monde apprendrait à refuser d'envoyer la notification. J'ignore s'il existe des e-mails qui refuseraient de s'ouvrir sans l'envoyer (en crypto, ça pourrait être fait), mais vu qu'on se doute bien du contenu...

3. Le mercredi 4 mars 2009 à 02:35 par JUL

Concernant l'email d'avertissement, c'est assez étrange... en effet, lorsque j'ai eu mon abonnement FAI (noos), j'ai dit au technicien qui est venu m'installer le câble chez moi que je ne désirais pas d'adresse email en "@noos.fr". Sur la feuille de souscription, il a inscrit aucune adresse email. Noos n'avait pas mes emails perso, ils ne pouvaient pas du tout me contacter par email.... Donc, je n'aurai jamais d'avertissement?

4. Le mercredi 4 mars 2009 à 02:35 par David

Une question Maître,

A t-on un moyen quelconque de savoir que le recommandé/la lettre remise contre signature en question provient bien de la CPD ? Dans le cas contraire n'y a t-il pas un risque dans certains cas de refuser une autre notification réputée reçue ?

Ou alors la solution réside t elle dans le fait que la lettre papier double nécessairement un courrier électronique ?

5. Le mercredi 4 mars 2009 à 02:39 par theo

Cher maître,

Étant donné que l'envoi d'email ne peut être prouvé, est-il possible de contester que cette étape a été respectée ? Comment la CPD pourra prouver sa bonne foi ? Doit-on la croire sur parole ?

Par ailleurs, si j'ai bien lu le texte, il me semble que les mesures sont cumulatives. Or dans votre billet, le passage « pouvant aboutir à une de ces trois sanctions » laisse penser qu'elles sont exclusives.

Sauf erreur de ma part, il est tout à fait possible, de cumuler les trois sanctions dans le cadre de cette loi (et même 4 dans le cas où l'amendement amende serait réintroduit à l'Assemblée Nationale), ainsi qu'une peine au pénal et une au civil (même s'il n'y en a aucun exemple à ma connaissance).

Ceci étant dit, IANAL comme on dit dans cette jungle de dealers, violeurs et pédophiles qu'est le vilain Internet. Il est donc tout à fait possible que je me trompe, et je ne doute pas que vous me ferez savoir quelles sont mes erreurs le cas échéant.

Merci beaucoup pour ce nouvel article très intéressant.

6. Le mercredi 4 mars 2009 à 02:40 par Waldgänger

«Or le simple constat qu'une atteinte à une œuvre protégée a eu lieu depuis son abonnement démontre que cette obligation n'a pas été respectée, ce qui constitue la faute.»

Si on ne tient pas compte des erreurs de gestion par les FAIs des adresses IPs, il reste le problème des injections massives de celles-ci par les trackers. Si la crique des pirates introduit les IPs appartenant au LIR dont dépend votre hébergeur, et par extension votre blog. Allez prouver que pas une seule des VMs n'a hébergé de services opérant une infraction aux droits d'auteurs et droits voisins.

«Détail amusant (si on a comme moi un sens de l'humour pervers) : cette recommandation par voie électronique ne divulgue pas les contenus des éléments téléchargés ou mis à disposition. »

Pour protéger la vie privée, dans le cas où plusieurs personnes utilise l'accès à internet, cf les discussions au Sénat l'année dernière.

Merci pour ce billet nocturne.

P.S : Excellente série, en effet. Dommage que la saison 3 soit finie. Il ne reste plus que The Big Bang Theory maintenant.

7. Le mercredi 4 mars 2009 à 02:50 par mmu_man

First post! Ah non... bon, sérieusement...

On peut très bien passer commande de peinture noire tout en postant des courriers à ses députés, ça n'est pas incompatible. Justement, comme je l'ai déjà dit, si plus de personnes sont au courant de part la campagne d'affichage, plus de personnes demanderont des comptes à leur députés, leur montrant par là leur intérêt pour le sujet.

Je n'ai pas encore tout lu, je regarde pour l'instant Olivier Henrard se ridiculiser (la vidéo ici peut-être un jour), et ensuite j'ai des courriers à faire. :-)

Ah, puisque je suis là...

De ce genre peut-être ?

Désolé mais je n'ai pas Flash ici... c'est un site web ou pas ce blog ? Je chipote mais c'est important aussi... je trouve dommage que le "Web 2.0" fasse fi des règles du Web 1.0 défini par Tim Berners-Lee comme devant être utilisable par tout le monde... cf. AnyBrowser Ca n'est pas spécifique à ce blog, c'est juste un comportement déviant du à des monopoles propriétaires malheureux... Flash n'est pas un standard du W3C, donc il n'est pas censé faire partie du web...

8. Le mercredi 4 mars 2009 à 03:02 par Waldgänger

@mmu_man

The IT Crowd, saison 2, épisode 3 (avec l'Allemand cannibale).

9. Le mercredi 4 mars 2009 à 03:12 par mmu_man

@ Waldgänger

C'est pas la question, merci mais je peux très bien le retrouver tout seul. Le problème c'est que Flash est partout et se substitue au vrai Web insidieusement. Et malgré ce que dit Christine Albanel sur la disparition des DRM, les sites comme deezer utilisent flash pour leur streaming... et donc des DRM de facto, puisque l'on a besoin de cette boite noire pour l'utiliser, et que tout le monde n'a pas Flash ni même Gnash ou swfdec (qui quoique Libres n'en sont pas portables facilement pour autant, ni exempts de bugs). Et ça reste un format non standard.

10. Le mercredi 4 mars 2009 à 03:52 par Juvénal

Merci Maître pour cet exposé toujours aussi brillant et instructif. Je pense effectivement que le moyen le plus efficace est de promouvoir les amendements qui mettraient ce texte à genoux (le n° 115 + le 116, ça ferait mal !).

Enfin, une question cher Maître : quid de l'Europe ? Je pense en particulier aux garanties offertes par la CJCE et la CEDH. Par exemple, ne peut-on pas espérer que couper tout accès à internet pendant x mois soit une sanction à "coloration pénale" suffisante pour justifier l'application des garanties attachées à la procédure ? Je ne sais pas si c'est envisageable, mais je trouve que ça claquerait bien que le premier recours préjudiciel devant la CJCE mette à mal cette loi !

11. Le mercredi 4 mars 2009 à 04:25 par rainbow27713

Lorsque je lis sous la plume de M. Franck Riester, rapporteur du projet de loi adopté par le Sénat après DÉCLARATION D’URGENCE (ABSOLUE devrait on rajouter...) : " ... La raison tient à la philosophie de gratuité inhérente à internet, que la terminologie anglo-saxonne qualifie de « toile mondiale libre » (world wild Web)", je ne peux m'empêcher de m'interroger sur la (mé)connaissance (feinte ou réelle ...) de nos élus en matière de nouvelles technologies et de terminologies d'origine anglo-saxone ...

Admettons cependant que la traduction très "libre" made in Assemblée nationale aurait pu être plus "sauvage" encore, dans le style "World War Web". Un vocabulaire plus guerrier semble en effet plus approprié à nos chers élus, bien décidés à atomiser à tout jamais, ou presque, ces pirates pourfendeurs de notre belle culture française.

Bref, pour (son) information :

1. wild ne signifie pas vraiment "libre" (free) mais plutôt "sauvage" ...

2. quant à la signification exacte de l'abréviation "www", référons nous simplement au http://fr.wikipedia.org/wiki/World_Wide_Web

12. Le mercredi 4 mars 2009 à 06:52 par dwarfpower

Petite question qui a son importance.

les constat de contrefaçon qui logiquement devraient démarrer la procédures doivent être effectués sur le territoire national, et par un agent assermenté.

Comme je suppose qu'il n'y a pas vraiment assez d'agents assermenté pour faire 10000 constat contrefaçon par jour et comme je suis une petit peu informaticien et que je vois très bien comment la chose peu s'automatiser, comment laloi va pouvoir concilier la realisation d'un constat par un logiciel sans intervention d'un agent assermente ? va t il falloir créer des logiciels assermente ? cela va prendre de nombreux mois ( années ) si c'est le cas ( définition des critères à respecter, rédaction des cahier des charges définition des procédures de certification ... etc )

D'autre par, comme l'affaire Techland l'a illustre les ayant droits aime bien sous traiter ce genre de travail a des sociétés étrangères ( question de cout et de compétence bien simple ). Si cela se faisait, quid de la territorialité du constat ? prend on le lieu ou se trouve la personne effectuant le contrôle ou le lieux physique de l'IP contrôlée ( a supposer qu'il y en ait une ) ?

13. Le mercredi 4 mars 2009 à 07:06 par Zaf

@Me Eolas: recours devant le judiciaire ? c'est tout sauf juridiquement naturel alors qu'il s'agit d'une AAI... une nouvelle dérogation au principe de séparation de 1790! Nonobstant la formule "sacrée" le juge judiciaire défenseur des libertés, quels motifs techniques justifient cette dérogation au principe de compétence du juge administratif pour connaître des recours en annulation et en réformation des décisions prises par des autorités publiques dans l'exercice de leurs prérogatives de puissance publique ? pour le reste, à quoi bon pointer la multiplication des AAI, et donc l'éclatement des détenteurs de prérogatives de puissance publique (cf rapport public du CE 2001), si à chaque loi on en crée de supplémentaire. En effet, l'exécutif se défausse de ses responsabilités: entre les institutions communautaires, les collectivités locales, les AAI, y-a t-il encore un décideur au sein de l'Exécutif ? (cela devrait interpeller sur la réalité des centres de décisions les "chiwawa" qui aboient contre le dictateur de l'exécutif pour reprendre votre formule...)

14. Le mercredi 4 mars 2009 à 07:21 par zadvocate

Ca m'inspire plusieurs questions:

- Sachant que 99.9% des abonnés d'un fai ne disposent pas d'une ip fixe (même si parfois on peut constater qu'on conserver la même plusieurs jours), comment pourra t'on efficacement tracer les "contrefacteurs" dans le temps puisque vous nous rappeler qu'il faut deux "infractions" pour que la procédure se déclenche ?

Cela demandera un travail de recoupement à mon avis quasi insurmontable: Première infraction, 192.xxx.xx.xx est pris la main dans le sac téléchargeant le best of des teletubies. On interroge le FAI qui dit c'est Mr X => zou un ptit mail.

Deux jours plus tard, Mr X change d'ip et continue son marché.

Quelle est la probabilité qu'il soit de nouveau la cible des gentils protecteurs des droits puisque j'imagine mal que chaque internaute contrefacteur puisse faire l'objet de la procédure décrite ci-dessus.

- Toute cette usine à gaz, c'est bien beau mais quels sont les réseaux qui vont être surveillés ? Bittorent, emule en gros.

Bah c'est bien mais et les NG privés pour lesquels on paye un abonnement et qui permettent d'avoir à disposition le plus grand vidéo club du monde ? Quid des échanges via IRC et le XDCC ? Va t'on voir ressurgir le FTP comme au début de l'internet multimédia ?

15. Le mercredi 4 mars 2009 à 07:31 par verel

J'aime beaucoup la jurisprudence Loup v. Agneau Et aussi l'allusion à la phrase de N Baverez : en France, contre le chômage, on a tout essayé sauf ce qui marche

16. Le mercredi 4 mars 2009 à 07:34 par glandium

Si l'envoi massif de message électronique est censé refroidir les ardeurs des téléchargeurs, au rythme de 10000 par jour, 3,65 millions de ces téléchargeurs auront reçu un tel courriel en un an. Ça fait 20% des internautes français en un an. Ou leur ensemble en 5 ans... Ça me paraît un but à la fois impossible à atteindre en termes techniques (trouver 3,65 millions de fautes différentes par an, ou admettant qu'ils envoient 2 mails par personne, ça ferait 1,8 millions), et complètement irréel par rapport à la réalité du téléchargement illégal.

17. Le mercredi 4 mars 2009 à 07:58 par Yan

Si dans l'année suivant la réception de la lettre physique, l'abonné a méconnu son obligation de veiller à ce que sa connexion soit utilisée à des fins portant atteinte à des œuvres protégées

Petit oubli de la négation ici.

Merci pour l'article.

18. Le mercredi 4 mars 2009 à 08:05 par Cynic

Merci maitre pour ce texte tres instructif (encore une fois). Sa lecture m'amene a 2 interrogations :

- En ce qui concerne la 1ere possibilite d'echapper a sa responsabilite : "Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret " Cela voudrait il dire que si l'on adopte l'un des moyens de securisation (et que l'on puisse le demontrer aupres de la CPD), cela mettrait fin aux terribles spams et autre mesures repressives de suppression temporaire d'acces internet? Si c'est le cas, j'espere pour la CPD que le decret sera un peu plus empreint de bon sens et de competence que cette loi... Dans le cas contraire, il y a fort a parier que bon nombre de contrefacteurs mettent en place ces moyens de securisation... et les contournent. Certes, la poursuite pour contrefacon resterait envisageable, mais c'est un autre debat (et d'autres moyens a mettre en oeuvre). L'autre possibilite etant naturellement que le decret n'inclue que des moyens de securisation inapplicables (aucun ordinateur n'ayant acces a l'internet, ou qque chose du meme tonneau).

- Objectif de 10 000 mails par jour : si cet objectif me parait atteignable dans un premier temps, je suppose que les fournisseurs de logiciel p2p et autres outils de telechargement mettront rapidement en place la parade pour anonymiser un peu plus les transferts. N'y a t'il pas un risque qu'en cas de baisse des detections de telechargement illegal, cet objectif soit artificiellement atteint par l'envoi de mails lies a des criteres sans lien direct avec du telechargement illegal (lies au simple debit utilise du compte internet, ou du type de forfait : ADSL 18Mb = pirate). En resume, y aura t'il une instance chargee de verifier l'adequation entre le but (detecter les telechargements illegaux) et les moyens mis en oeuvre? La CDP? La CNIL? personne?

Cette commission me donne le sentiment d'un projet visant a rassurer les editeurs en effrayant les parents et les internautes neophytes delictueux, mais qui laisse a ceux qui s'y connaissent un peu une grande marge de manoeuvre.

A quand les radars automatiques qui ne flashent qu'entre 130 et 160km/h pour ne pas gener ceux qui roulent a 200?

19. Le mercredi 4 mars 2009 à 08:32 par thierryl

Comme toujours, maître, de l'excellent travail.

Je prenais mon café, dimanche après-midi, dans un petit café de la banlieue ouest. J'écoutais quatre jeunes adolescentes à une table d'à côté qui se partageaient les tâches pour télécharger la dernière saison d'une série télévisée américaine.

Le débat entre elles semblait naturel, et je n'avais pas l'impression d'entendre un groupe de malfaiteurs sur un mauvais coup.

Tout d'un coup, j'ai pu éprouvé le contraste entre cette fraîche conversation et les contorsions auxquelles se soumettent nos députés, nos sénateurs, notre gouvernement.

Encore une fois, le refus de voir nos jeunes s'ébattre dans notre société... Comme des mauvais parents, on ne leur passe rien, on substitue la confiance qu'on devrait leur donner, par des symboles de soumission et de sérieux.

Au fait... le fond d'investissement qui va être établi, je n'ai pas eu l'impression que la jeunesse ait été spécialement visée, et je me demande bien si cet argent va partir dans les mains de ceux qui ont le plus à montrer en idée et en énergie.

20. Le mercredi 4 mars 2009 à 08:35 par PAscal 77

A propos du projet HADOPI, je me pose une question à laquelle je n'ai encore vu personne faire allusion dans le registre juridique (deux questions presque identiques en fait) :

Dès aujourd'hui, des pirates sont en mesure de masquer leur adresse IP réelle derrière une "fausse IP", généralement prise au hasard dans un groupe d'IP géographiquement attribué loin de chez eux.

1) Si c'est la votre qui est choisie par le pirate russes chinois ou autre, et que vous vous retrouvez ainsi exposé aux sanctions, de quelle voie de recours disposez vous (vous évoquiez le cas de force majeure, en voilà un, il est irrésistible, car vous n'avez aucun moyen d'empêcher que ça se produise, mais il est aussi, au vu des moyens dont vous disposez en tant que particulier … improuvable, sauf à engager trois huissiers à temps plein, de relayant pour faire les trois huit) ?

2) Si, suite à une telle manipulation, votre accès internet est suspendu, et que votre IP continue malgré tout à être surprise en flagrant délit de mise à disposition illégale d'œuvres protégées par droits d'auteur, que se passera-t-il ? Si, après X mois de suspension, vous démontrez ainsi votre absence de responsabilité dans l'évènement, pourrez vous réclamer des dommages et intérêts ?

21. Le mercredi 4 mars 2009 à 08:38 par gibus

c'est le seul document de travail dont je dispose => allons, allons, les amendements adoptés par la commission des lois de l'Assemblée sont également disponibles...

22. Le mercredi 4 mars 2009 à 08:51 par foobar

@PAscal 77

Dès aujourd'hui, des pirates sont en mesure de masquer leur adresse IP réelle derrière une "fausse IP", généralement prise au hasard dans un groupe d'IP géographiquement attribué loin de chez eux.

Cela n'est possible que si il y a défaut de surveillance (piratage de l'acces via wifi, piratage d'un ordi, etc).

23. Le mercredi 4 mars 2009 à 08:57 par AGNOSTIQUE

D'un autre lieu

Merci Maître pour ce billet;

Il me reste une question Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD.

Il me semble avoir lu quelque part qu'à partir du moment où une lettre recommandée est présentée elle est juridiquement considérée comme remise à l'expiration du délai de garde par la poste. J'aimerai bien avoir une précision à ce sujet parce que si je me trompe, voila qui pourrait être intéressant en matière de procédures de licenciement ou de procédures disciplinaires (oui, je suis fonctionnaire, et pour certains, non je n'en ai pas honte)

24. Le mercredi 4 mars 2009 à 09:04 par gibus

Je vous sens surpris. La HADŒPI ne devait-elle pas vous priver d'internet ? Non. Tout le monde se focalise sur la HADŒPI alors que c'est une autre formation, la Commission de Protection des Droits (CPD), qui porte fort mal son nom, qui maniera la pince coupe-cable éthernet. Certes, la CPD est rattachée administrativement à la HADŒPI, pour le budget et les locaux, mais les fonctions de membre de la HADŒPI et de la CPD sont incompatibles (futur art. L.331-16 du CPI) : c'est bien une formation distincte.

Soyons précis : le futur art. L. 331-14 dispose que "La Haute Autorité est composée d’un collège et d’une commission de protection des droits". C'est donc bien une composante de l'HADŒPI qui peut vous priver d'Internet.

25. Le mercredi 4 mars 2009 à 09:15 par tshirtman

"Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD."

Je suppose que vous êtes on ne peut plus sérieux, et c'est tout à fait génial ^^, reste a savoir combien de non avocats d'entre nous auront se beau réflexe et le culot de dire "non" (on ne sais plus faire de nos jours). Mais bravo pour la mise en lumière de cette belle faille dans le procéssus :D.

Bon article comme toujours :)

26. Le mercredi 4 mars 2009 à 09:19 par Clems

Ce qui me faire rire c'est que sarko semble déterminé à perdre autant de familles d'électeurs qu'il enverra de lettres. Il croit quoi ? Les gens deviennent complètement fous dés que leur connexion est coupée, le plus gentil des bisounours se transforme en gremlins atomique, alors si c'est le pouvoir qui est à l'initiative de cette coupure leur vengeance sera toute trouvée. Cela démontre à quel point, ils ne comprennent toujours rien aux nouvelles technologies. Plutôt que de soutenir cette croissance, voilà qu'ils se proposent de la freiner aux frais du contribuable. Celui qui commande par internet attendra bien tranquillement la fin de la coupure pour recommencer à consommer.

Pour ce qui est des amendements, je n'en proposerai aucun, qu'ils se débrouillent et qu'elle passe en l'état. On rigolera bien si vraiment ils tiennent le rythme des 10000 par jour. La police se plaignait de recevoir le résultat de leur réquisition en trois mois ? Désolé mais maintenant tout le personnel du service clientèle s'occupe à triller les requêtes de l'autre ayant droit, allez donc voir ailleurs si j'y suis.

27. Le mercredi 4 mars 2009 à 09:20 par François Battail

Rigolons un peu. Madame Albanel a annoncé que la CPD prendrait 1000 sanctions par jour ; en admettant qu'une journée effective de travail de cette commission soit de 7 heures, cela signifie une sanction toutes les 25,2 secondes ! Défi intéressant : est-ce qu'une assemblée de trois personnes est humainement capable d'énoncer le numéro de dossier, de vérifier qu'il n'y a pas d'erreur de forme sur la « preuve irréfragable » et de délibérer à trois sur la nature de la sanction en 25,2 secondes ? Sauf à ce que délibéré consiste en un jet de dés, je ne trouve pas de solution pragmatique à ce léger problème.

28. Le mercredi 4 mars 2009 à 09:21 par tshirtman

@foobar: je vois bien un genre de botnet qui feraient un réseau de proxy, à la tor... si on veux tomber dans l'illégale on peut faire ce qu'on veux...

29. Le mercredi 4 mars 2009 à 09:22 par machin

http://vimeo.com/3302562

30. Le mercredi 4 mars 2009 à 09:32 par Chandon

@François Battail : je propose d'employer une technique basée sur le jet d'1d20, avant d'activer mon ciseau RJ45 +10 Quitte à troller au plus haut niveau, autant le faire dans les règles de l'art... :)

31. Le mercredi 4 mars 2009 à 09:33 par grosPepere

Un sondage 01net (ça vaut ce que ça vaut mais ce n'est pas inintéressant) :

http://www.01net.com/editorial/404215/les-resultats-du-sondage-de-01net.-sur-la-loi-antipiratage/

32. Le mercredi 4 mars 2009 à 09:42 par sxpert

"Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD."

ah tiens, donc on est pas obligé de signer le récépissé tendu par le facteur pour une LRAR... on en apprends tous les jours. il serait par contre pratique de connaitre le numéro de l'article du code qui va bien pour le citer devant lea préposée médusée...

33. Le mercredi 4 mars 2009 à 09:45 par OldLion

Je suis un béotien en ce qui concerne l'affectation des adresses IP, et leur gestion. Mais il me semble avoir entendu parler d'ordinateurs "zombis", plus ou moins télécommandés par le biais d'une infection par un ver ou un virus.

Cela signifie qu'être victime d'un ver ou d'un virus devient une faute (infraction ou délit, je n'en sais rien) ?

De même, si les recommandations de l'HADOPI impliquent d'avoir un matériel récent (j'ai par exemple un vieux PC qui ne peut utiliser que les clés WEP, relativement faibles), l'utilisation de matériel ancien devient également une faute de fait?

Enfin, si je suis en dégroupage total, l'application de la sanction peut me priver de téléphone ? Ou m'obliger à revenir à un téléphone "à l'ancienne ?

34. Le mercredi 4 mars 2009 à 09:45 par grosPepere

@sxpert : tu peux parfaitement refuser un recommandé, quelque soit sa provenance.

35. Le mercredi 4 mars 2009 à 09:49 par Shad

@ 13: l'exclusion du judiciaire pour connaître des recours contre les AAI n'est pas du tout automatique. La compétence judiciaire (exclusive ou partagée) existe dans beaucoup de cas: Conseil de la concurrence, AMF... La question de la répartition des compétences entre les deux ordres a beaucoup évolué. Le principe de la séparation des autorités reste symboliquement son fondement (dans les visas des décisions du CE et de la Cour de cass notamment) mais s'est considérablement essoufflé depuis l'arrêt Cadot du CE jusqu'à l'extension à toute les juridictions des standards du procès équitable et le législateur privilégie aujourd'hui d'autres critères que la seule nature administrative de ces autorités; le critère est davantage matériel: le type de situation privée ou public, le droit applicable... Bref on se réfère plutôt à l’idée de matière naturelle: quand c’est le fonctionnement de l’administration qui en cause, par exemple, ou l’action administrative classique, le juge administratif est le mieux placé pour en connaître de part sa connaissance des questions et son savoir-faire. Lorsque c’est la propriété (même intellectuelle) c’est davantage le judiciaire (ici l’instance régule des comportements entre particuliers ). C’est le sens du concept de “bloc de compétence” créé par le conseil constitutionnel. En outre le principe de la séparation des autorités perd beaucoup de son sens face à des autorités dont le principe et l’indépendance à l’égard de l’exécutif. Et contrairement à ce que cela pourrait laisser penser, il ne s’agit pas de favoriser le judiciaire, mais on contraire de rendre plus cohérent la répartition des compétences entre les deux ordres et de sauvegarder la spécificité du juge administrative, sa valeur (si je me souviens bien la décision du Conseil constitutionnelle reconnaissait dans la même décision précitée l’existence constitutionnelle de la juridiction administrative). Dire comme vous le faite que la nature administrative de l’autorité devrait entraîner automatiquement une compétence du juge administrative, ce n’est pas un critère cohérent, c’est tautologique: il suffit de multiplier ce genre d’instances (on pourrait imaginer par exemple une “AAI de prévention des divorces” et la famille relèverait du juge administratif). Une telle conception, amènerait à se poser la question de l’intérêt, du sens du dualisme juridictionnel plus qu’il ne le protégerait.

36. Le mercredi 4 mars 2009 à 09:50 par Shad

Au fait Maître, merci pour cette synthèse claire et complète. C'est du luxe de nos jours...

37. Le mercredi 4 mars 2009 à 09:55 par ScriptFanix

Bonjour Maître, merci pour cet article.

Une question qui je crois n'a jamais été posée : imaginons qu'un personne dont le métier est l'administration de serveurs ou d'un réseau chez un opérateur, un hébergeur, une SSII...

Cette personne sera-t'elle interdite d'effectuer sa profession ?

Je ne pense pas que le législateur ait prévu ce cas, mais si le but est de bannir de l'Internet les pirates, ce serait nécessaire. En revanche une telle mesure ne serait-t'elle pas facilement attaquable, en Cours Européenne des Droits de l'Homme par exemple ?

38. Le mercredi 4 mars 2009 à 09:57 par Thinklessridemore

Bonjour cher Maître,

« La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise. »

Ca me pose un sérieux problème. Je ne suis pas informaticienne, loin s’en faut, et franchement mise à part croire mon FAI qui me dit que ma connexion Wifi est verrouillée, je n’ai aucune idée de la manière de protéger mon accès. Si demain je suis victime d’un piratage de ma connexion, ce qui n’est pas impossible, comment vais-je le démontrer ? Honnêtement je n’ai pas plus les compétences pour le faire, le résultat est simple je risque une sanction pour quelque chose que je ne peux pas maitriser. Vous me rétorquerez peut-être qu’il ne me reste plus qu’à maitriser le système avant de l’utiliser. Mais cela suppose que la majeure partie des internautes abandonne leur chère et tendre connexion internet pour défaut de connaissance. Est-ce que je dois également cesser d’utiliser ma carte bancaire parce que j’ignore la manière dont les escrocs récupèrent mon numéro et l’utilisent frauduleusement ? Ca pourrait être marrant de lancer une nouvelle mode de loi sur un système « tu n’es pas informaticien, sanctionné. Tu n’es pas juriste, sanctionné. Tu n’es pas médecin, sanctionné. Tu es un simple consommateur, sanctionné.» On va rigoler.

39. Le mercredi 4 mars 2009 à 09:57 par herminejov

Je me demande si cette loi ne va pas être la fin du système FON, qui permet aux abonnés de Neuf de se connecter en WIFI sur toute Neuf box en France.

Herminejov

40. Le mercredi 4 mars 2009 à 09:59 par Dr Zorglub

> @ foobar Ou alors en utilisant des services payant de proxy, afin d'avoir une IP espagnole, anglaise, américaine ... au choix :)

Ca existe déjà : http://www.strongvpn.com/ par exemple, mais ce ne sont pas les seuls. C'est payant, 10 € par mois. Autre solution, un serveur dédié en Europe, avec là encore un VPN.

Des solutions techniques anti CPD / HADOPI / HADŒPI, il y en a plein. Les méchants pirates auront toujours une longueur d'avance.

41. Le mercredi 4 mars 2009 à 09:59 par v_atekor

a propos des 10000 spam messages, il est très possible que de petits malins utilisent effectivement le format de ces courriers pour exploser ce chiffre, et être bien certain qu'aucun courrier original ne puisse arriver à destination, noyés dans la masse!

Sans compter les attaques par fishing qui doivent déjà être dans les cartons, puisqu'il y a possibilité de négocier le prix avec une autorité, il y a moyen d'en détourner l'usage ...

42. Le mercredi 4 mars 2009 à 10:00 par Eclipse

@PAscal 77 (20)

"2) Si, suite à une telle manipulation, votre accès internet est suspendu, et que votre IP continue malgré tout à être surprise en flagrant délit de mise à disposition illégale d'œuvres protégées par droits d'auteur, que se passera-t-il ? Si, après X mois de suspension, vous démontrez ainsi votre absence de responsabilité dans l'évènement, pourrez vous réclamer des dommages et intérêts ?"

Si l'accès est suspendu, le FAI remettra surement l'IP dans son pool d'IP disponible et va l'attribuer à un nouvel abonné.

On peut d'ailleurs lire cet article à propos des situations hilarantes auxquelles cette chasse aux IP peut mener.

43. Le mercredi 4 mars 2009 à 10:03 par Max_well

Et on souhaite donc bon courage aux cybercafés et aux proxys ouverts pour filtrer toutes les adresses à la allostreaming...

@foobar (22) Malheureusement non. Un site comme The Pirate Bay utilise depuis peu des fausses adresses IP pour justement gêner les initiatives à la Hadopi :

D'ailleurs j'espère que les adresses IP des politiques de ce pays sont en dynamique ou ne sont pas facile à identifier, parce que sinon ils risquent de comprendre leur erreur...

44. Le mercredi 4 mars 2009 à 10:07 par Bertrqnd

Du point de vue du droit européen, ça risque de coincer un peu. En fait ça risque de faire rigoler beaucoup. Si je considère que cette loi ne mérite même pas que je me défende en France, puis-je saisir directement la juridiction européenne compétente? Dois-je d'abord être condamné en France ?

45. Le mercredi 4 mars 2009 à 10:08 par v_atekor

@Thinklessridemore:

Il y a tellement de moyens de le faire, que même des experts peuvent ne pas arriver à le prouver.

46. Le mercredi 4 mars 2009 à 10:12 par Marc

Bonjour Maître, Vous avez soulevé un point qui m'a interpellé (même si hors-sujet par rapport au débat), je cite : Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD. J'en avais justement parlé récemment sur un forum, et il m'avait été dit que le seul fait d'avoir été prévenu de l'arrivée d'un recommandé était suffisant. Pourriez-vous éclairer ma lanterne ?

47. Le mercredi 4 mars 2009 à 10:13 par OldLion

Autre question :

Que signifie ce paragraphe ?

1° Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret.

Que se passe t'il concretement si j'applique les protections agréées et que je sois malgré tout piraté (supposons que je sois capable par miracle de prouver qu'il n'y avait personne chez moi durant un téléchargement constaté)

Suis je protégé si je peut prouver (toujours par miracle) que les protections recommandées par l'HADEOPI étaient en place à ce moment ?

48. Le mercredi 4 mars 2009 à 10:15 par Rom

Lorsque la crique aux pirates va simuler la présence de plages entières d'adresse ip sur les réseaux, ça va devenir assez folklorique ...

En gros ça revient à imposer la présence d'un logiciel labellisé par HADŒPI ...

Sinon, Maitre Eolas nous a donné les noms des députés à contacter, je rajouter le nom de celui qu'il ne faut pas contacter : Franck Riester ...

49. Le mercredi 4 mars 2009 à 10:15 par Jo

La CPD est saisie de faits de contrefaçons, qui lui sont dénoncés par les agents assermentés désignés par les organismes de défense professionnelle régulièrement constitués ; les sociétés de perception et de répartition des droits ; le Centre national de la cinématographie, ou le parquet.

Je trouve ce passage pas très clair sur comment saisir la CPD. Si je suis un artiste/ créateurs indépendants, qu'on pirate mes œuvres/ créations, je peux directement saisir le CPD ou il faut que je passe par le parquet ou par l'adhésion à un organisme de défense professionnel pour faire couper la connexion à mes pirates? Je suppose aussi que c'est à moi de relevé les IP des contrevenants, ou la CPD s'en charge si je lui indique ou sont disponibles les fichier pirates? Mais si c'est moi qui les relèvent, comment je prouve que ça à bien été le cas entre mes relevés et le temps que je puisse saisir la CPD? Enfin bref, j'y comprends pas grand chose.

50. Le mercredi 4 mars 2009 à 10:17 par El Re

@grosPepere

Le premier avertissement (mail) est suivi d'un second avertissement (recommandé) et au troisième, une tête de cochon est envoyé par la poste au titulaire de l'accès internet non sécurisé.

51. Le mercredi 4 mars 2009 à 10:19 par Ysabeau

J'ai du mal avec les chiffres décidément. Mais pourquoi diable créer un objectif chiffré de courriels a priori ?

D'autre part, mon FAI me fournit une connexion wi-fi sécurisée, je suppose que je dois me retourner contre lui si on utilise ladite connexion pour des téléchargement illicites.

Enfin je me pose la question des zones wi-fi en accès libre et grand public.

52. Le mercredi 4 mars 2009 à 10:22 par Tendance

"Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret"

Etudions cette condition en supposant le cas du piratage de l'adresse IP d'un utilisateur A.

On précise que A a acquis (à la Fnac) un de ces merveilleux logiciels de sécurisation estampillés.

Un jour, stupeur et désolation, A reçoit un avertissement.

Or, cet avertissement ne dit rien ni sur le jour ni sur l'heure ni sur les fichés téléchargés, si bien que A ne peut même pas vérifier si à ce moment , il était au moins connecté.

Il écrit à l'Hadopi ou à son émanation pour lui signaler qu'il dispose du moyen de sécurisation précité.

Il reçoit en réponse une lettre circulaire rédigée dans le plus pur style administratif qui lui indique qu'il ne suffit pas de posséder le merveilleux logiciel en question (même acheté chez un revendeur agréé), mais qu'il convient également de démontrer qu'il a été mis en oeuvre (comment voulez-vous que A le prouve?), et que si son adresse IP a été vue lors d'un téléchargement illégal, c'est qu'il n'avait pas mis ladite protection.

Comment A peut-il prouver sa bonne foi? La notification est muette sur les circonstances et il ne sait pas comment montrer que son logiciel était 'mis en oeuvre'. Au passage, A a l'impression de s'être fait berner avec ce logiciel.

Qu'à celà ne tienne, se dit A, je peux m'exonérer: En cas d'utilisation frauduleuse de l’accès au service de communication au public en ligne.

Mais le législateur inverse la charge de la preuve, ce qui dans le cas d'espèce oblige A à fournir la preuve qu'il n'a pas accompli un acte, ce qui est impossible en pratique, puisque par définition son adresse IP a été utilisée dans le Web, à l'extérieur de son ordinateur.

La perfidie du législateur a aussi pour conséquence que les deux avertissements (qui ne disent rien sur les faits) ne peuvent être contestés en pratique et servent ensuite de précédent pour la suite.

Contrairement à ce que dit le rapporteur, les deux notifications préalables sont des décisions faisant grief, car elles visent à établir des faits de contrefaçon qui pourraient être poursuivis pénalement en parallèle avec la procédure Hadopi, puisque, rappelons-le, la procédure Hadopi vient se rajouter aux autres.

On voit par cet exemple que les rédacteurs du projet ont méthodiquement mis le curseur au maximum (et même au delà) en matière d'absence de contradictoire et d'inversion de la charge de la preuve.

53. Le mercredi 4 mars 2009 à 10:25 par Peck

Je suis rassuré, j'ai cru suite au dernier article que vous nous conseilliez de ne surtout rien faire.

54. Le mercredi 4 mars 2009 à 10:27 par Soweto

"et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD."

Est-ce moi ou le fait que l'envoi d'une lettre A/R en doublure du second mail soit laissé à la discrétion de la CPD n'exonère pas la personne condamnée inquiétée des sanctions qu'elle risque?

Par contre je ne comprends pas comment le législateur peut accepter qu'un mail envoyé sur une boîte quelconque suffise, sans même s'assurer de la bonne réception/lecture de celui-ci...

55. Le mercredi 4 mars 2009 à 10:28 par gwynplaine

Et pour les franciliens que ça intéresse, un colloque sur la loi Création et internet sera organisé le 21 mars sous la direction de maître Antoine Gitton, à l'université Paris X Nanterre. L'objectif de ce colloque est "d’éclairer les problématiques soulevées dans un domaine qui avait pourtant trouvé ses compromis avant l’apparition des nouvelles technologies notamment d’internet."

56. Le mercredi 4 mars 2009 à 10:34 par enzopitek

Bonjour maitre,

En tant que simple internaute dépourvu de notions de droit (oui je sais ... nul n'est censé ignorer la loi ...), je suis à la recherche d'un avocat qui pourra me défendre contre l'absurde "Prouve que c'est toi qui à pas fait ce que l'on te reproche sans te dire quoi".

Ou puis je me renseigner sur vos confrères spécialisés dans ce genre d'affaires ?

57. Le mercredi 4 mars 2009 à 10:37 par urdle

Bonjour, j'ai une petite question.

J'avais vu, il y a un moment, un reportage sur la police aux US. On nous montrais un flic en civil qui laisse, en pleine rue, une voiture moteur en marche (et donc portière non verrouillée) et si quelqu'un voulait en profiter pour voler le véhicule, il était immédiatement arrêté.

Le reportage indiquait que celle méthode était interdite en France puisque cela pouvait être considéré comme une incitation à commettre l'infraction.

J'ai lu (sur 01net) qu'actuellement les ayants-droits (et par la suite Hadopi) mettaient en place de faux liens P2P pour repérer les pirates. N'est-ce pas là aussi une incitation à commettre l'infraction (puisqu'évidemment, si personne ne publie de lien, personne ne sera tenté de pirater !) ?

Merci

58. Le mercredi 4 mars 2009 à 10:38 par Wyrm

@foobar, 22: Ce n'est absolument pas impossible, ça s'appelle "IP spoofing". Tu masques ton adresse IP par une autre, sans avoir besoin d'utiliser la connexion utilisant réellement cette adresse. Cette technique a ses limites, mais elle pourrait s'avérer très nettement suffisante pour dérouter les "experts assermentés" des ayants-droit.
Après tout, comme l'a rappelé Maître Eolas, on cherche un responsable, pas un coupable. Peu importe donc que la personne soit responsable de contrefaçon ou pas, on va lui demander de veiller à ce que sa connexion son adresse IP ne soit pas utilisée à des fins de violations de droits d'auteur (et droits voisins).
Sinon, il reste l'exemption, pour utilisation frauduleuse de l'accès (enfin un équivalent). Bien que l'accès lui-même n'aura pas été utilisé, son identification l'aura été... C'est hélas presque impossible à prouver...

Mais plus fondamentalement, ce qui me chiffonne, c'est le devoir de "surveiller son accès Internet". Tout bon expert en réseau et système sait que c'est une lutte difficile et permanente, même pour un spécialiste. Demander à tout particulier de "sécuriser son accès", c'est déjà aberrant en soi.
A ce sujet, j'attends avec amusement de voir les fameux "logiciels de sécurisation"... XD Ce qui est moins amusant, c'est qu'ont été refusés les amendements contenant des obligations de gratuité et d'interopérabilité de ces logiciels... sous prétexte de laisser au client sa "liberté de choix"... Je suis toujours perplexe devant cette logique: je ne suis pas fanatique du logiciel libre, mais le strict minimum aurait été l'interopérabilité, justement pour que tout utilisateur, quelque soit sa configuration logicielle et matérielle, puisse choisir n'importe lequel de ces logiciels.

Affaire à suivre.

59. Le mercredi 4 mars 2009 à 10:51 par v_atekor

@Wyrm: j'attends aussi les premiers piratages via ces outils. Je crois que c'est là qu'on rigolera le plus!

60. Le mercredi 4 mars 2009 à 10:59 par Gabalioutchou

Ca ressemble beaucoup à de la justice privé. Si je comprends bien, les éditeurs (les agents assermentés (sic)) vont mettre en place des robots qui arroseront le net de messages menaçants. Et ils ont intérêt à ce que le maximum de messages soient lancés. Comme ils ont plutôt tendance à paniquer rapidement en ce moment en fonction de la baisse de leur chiffre d'affaire, ça va vite être la jungle.

Personnellement, je n'ai confiance qu'en des fonctionnaires. Des agents assermentés, ça me fait furieusement au vigile de supermarché dans le film Les Valseuses. Une grosse brute payée au nombre de coup de matraques octroyé.

On est en train de donner aux agents assermentés (re-sic) le droit de collecter des adresses IP comme ils l'entendent. Ils sont tenus de les détruire tous les 6 mois. Mais qu'est ce qui nous dit qu'ils vont le faire : ils n'y ont absolument aucun intérêt (bien au contraire) et la destruction effective des données est quasiment invérifiable.

Concrètement, il va falloir qu'ils mettent en place de faux serveurs avec de faux fichiers en incitant les gens à les télécharger (peut être avec de faux sites internet, s'ils sont vicieux). Autrement dit, pousser au crime. C'est pas très propre tout ça, mais je suppose que la fin (sauver le chiffre d'affaire des éditeurs. Pardon, protéger la création artistique) justifie les moyens (faire peur aux Internautes. Pardon, éduquer les gens à la valeur de la création artistique).

61. Le mercredi 4 mars 2009 à 11:00 par styves

Bravo pour vos explications claires et non dénuées d'humour. Mais quelle est votre conclusion sur ce projet de loi ? Je vous ai connu plus incisif.

Et votre dernier paragraphe me laisse dubitatif, à quoi sert de convaincre des députés déjà convaincus de l'absurdité du texte ? Prêcher les convaincus, c'est facile, il faut étendre le mouvement, expliquer aux internautes et aux députés qui sont pour l'instant indifférents, et placer ceux qui défendent le texte face à leurs propres contradictions.

C'est ce que propose la Quadrature du Net, il faut savoir rejoindre une initiative lorsqu'elle se présente et remiser un instant sa fierté au vestiaire pour enfiler la robe noire de défenseur des libertés qui vous sied si bien.

62. Le mercredi 4 mars 2009 à 11:18 par rubidium

@ Eolas --- ''Or le législateur n'aime pas se casser la tête.

On ne peut pas savoir qui a téléchargé, seulement le titulaire de l'abonnement ? Alors, ce sera lui le responsable, en vertu de la jurisprudence Loup v. Agneau : « si ce n'est toi c'est donc ton frère ».

La loi va insérer dans le Code de la propriété intellectuelle un nouvel article L. 336-3 ainsi rédigé :'' -- Cela ressemble dans le principe bigrement à une transposition de la responsabilité pécuniaire du titulaire du certificat d'immatriculation Article L121-3 du code de la route.

@drafpower/12 Comme je suppose qu'il n'y a pas vraiment assez d'agents assermenté pour faire 10000 constat contrefaçon par jour et comme je suis une petit peu informaticien et que je vois très bien comment la chose peu s'automatiser, comment laloi va pouvoir concilier la realisation d'un constat par un logiciel sans intervention d'un agent assermente ?

Toujours par analogie , c'est ce qui se passe aujourd'hui avec le CSA (controle sanction automatisé) les miliions de PV annuels (6,5 M pour 2007) et les avis envoyés sont revêtus d'une signature numérisée d'un agent assermenté simplement déclenchée par le système de lecture des photos.

63. Le mercredi 4 mars 2009 à 11:23 par Soweto

@ rubidium

Oui cela ressemble à se qui se fait sur le code de la route... A la différence que je suis à peu prêt certain que le propriétaire du véhicule ne risque pas de sanction si son véhicule est volé

Par contre si ma connexion est volée.... c'est de ma faute (comme si à défaut d'être expert en droits, nous devrions tous être experts informatique !!)

64. Le mercredi 4 mars 2009 à 11:23 par Djaron

sécuriser l'ordinateur avec un logiciel payant, sous windows, et labelisé c'est tres con !

pourquoi ? car la plupart du temps l'usurpation d'identité et d'ip se fera en attaquant soit la box elle meme (le machin genre modem entre votre prise telephonique et vous) SOIT la liaison entre la box et votre fai

ors, l'abonné ne peux techniquement pas (c un produit fermé et dont les reglages administratifs ne sont pas assez poussés) ou légalement pas (elle ne lui appartient pas, et reste propriété du fai, dans le cas de free par exemple) sécuriser sa machinbox

vu que la plupart des detournements de lignes se feront par se biais, je vois pas en quoi mettre un logiciel sur un ordi changera quoi que ca soit: le pc de la maison pourrait meme etre eteint pendant le squattage de la ligne

mais ca personne le leur a dis ? pourtant c'est eux et leurs copains industriels et business culturel qui ont voulu transformer internet en gallerie marchande minitel 2.0, et le minitel c'est un temrinal passif ! tout se passe sur les equipements d'interconnxion

alors quoi ? donner de meilleurs outils d'administration/parametrage aux machinbox ? vous pensez que l'pekin moyen a la connaissance informatique et reseau suffisante pour ca ? ouiiii hadopi te condamne si t'as pas au moins bac+2 en info quelle bonne idee !!!

65. Le mercredi 4 mars 2009 à 11:25 par Axonn

@ David en 4

Ou alors la solution réside t elle dans le fait que la lettre papier double nécessairement un courrier électronique ?

10000 par jour ? Eh bien là, c'est difficilement Grenelle de l'environnement-compatible.

Comme déjà dit, les e-mails avec accusé de réception, ça existe. Mais comme déjà dit aussi, le destinataire peut refuser d'envoyer l'accusé de réception.

66. Le mercredi 4 mars 2009 à 11:35 par v_atekor

@Djaron/ En fait ça peut éventuellement correspondre à l'usage du logiciel de sécurité qui relèverait les horaires et IPs de connexions aux serveurs, puis comparerait aux connexions observés avec l'IP de la trucbox.

Pas de soucis à ce niveau ... pour ce type d'attaque justement. Maitennant si l'outil de relevé est transformé en hôte pour virus ça peut donner des choses bien plus amusantes, où 100% des connexions ont lieu depuis des IPs sécurisés et par des postes activant la sécurité...

67. Le mercredi 4 mars 2009 à 11:38 par romu

Reste une solution : la désobéïssance civile.

Comment faire ? Très simple : tout le monde ouvre sont réseau au maximum et se connecte de préférences chez le voisin. M'étonnerait qu'ils agissent tous les français connectés.

68. Le mercredi 4 mars 2009 à 11:40 par PEB

On va encore s'amuser avec la rédaction des décrets d'applications décrivant les solutions et les arrêtés les validant. Compte-tenu de la charge de travail et financière pour les FAI, cela risque de virer à la discussion de marchand de tapis.

Tant que tout ne sera pas paru, les dispositions seront difficilement accessible.

La sécurisation de l'accès n'est pas si évidente que cela, non seulement à cause du wifi mais aussi en raison des multiples vers, portes de service et autres chevaux de Troie que l'on peut se choper sur le premier casino en ligne venu ou le shareware russe à la con. Bref, à moins d'être un peu averti, Madame Michu fleuriste à Romorantin n'est pas sortie de l'auberge.

PS: une belle discussion sur les droits des beaux-parents vient d'être lancée par MMme Morano & Boutin. Pourriez-vous, Maître, nous éclairer sur l'état de la législation actuelle?

69. Le mercredi 4 mars 2009 à 11:41 par Serge

« Si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. »

C'est bien gentil, ça, mais comment sait-on d'où provient un recommandé ? L'adresse de l'émetteur n'est jamais indiquée sur l'avis. Le seul indice dont vous disposez est la façon dont votre propre adresse est rédigée (manuscrite ? imprimée ?) ; c'est maigre.

P.-S. : « dans quelle cas » -> « dans quel cas ».

70. Le mercredi 4 mars 2009 à 11:46 par Axonn

@ urdle en 57

Le plus souvent, les faux liens visent surtout à faire perdre leur temps aux pirates. Et si c'est pour repérer, l'idée est plutôt qu'une fois que quelqu'un a utilisé ce lien, on le piste pour repérer des vrais téléchargements qu'il aurait commis.

Par contre, si l'idée est "tu cliques sur le faux lien, on t'envoie un mail de menaces", là ça me paraît effectivement douteux. Les menaces de poursuites judiciaires volontairement non fondées sont illégales, je crois.

71. Le mercredi 4 mars 2009 à 11:53 par Guillaume

Une question me taraude un peu à la réflexion : Comment peut-on être tenu responsable de la présence de son adresse IP sur un fichier log d'un téléchargement illégal dans la mesure oú ce n'est pas l'abonné qui gère son attribution mais le fournisseur d'accès. Je peux sécuriser ma ligne autant que je veux mais l'adresse ip je n'ai aucun contrôle dessus.

Au risque de faire une analogie foireuse, mettons que on crée un nouveau délit de non sécurisation de sa voiture et que donc si la plaque d'immatriculation de son propre véhicule est flashé à 200 km/h on est poursuivit. Je peux sécuriser ma voiture autant que je veux, je ne peux pas être tenu responsable si quelqu'un roule avec des fausses plaques avec le même numéro que les miennes. (A la relecture l'analogie est un peu limite, parce que dans le cas d'internet on changerait de plaque à chaque fois qu'on prend la route)

Sinon j'ai bien l'impression que cette loi va se finir sous la forme d'un racket légalisé, les FAI vont nous vendre en plus une protection labellisée pour N euros par mois (qui sera de plus sans nul doute vite détournée, mais c'est pas bien grave).

72. Le mercredi 4 mars 2009 à 12:00 par jijin

merci de ces infos

par ailleurs internet étant un moyen de communication utilisé pour l'emploi, les relations familiales, payer ses impôts,... le couper ne pourrait pas devenir un problème social et financer un marché noir de l'internet ?

73. Le mercredi 4 mars 2009 à 12:01 par Guillaume

@Romu 67

Non la vraie solution serait que tout ceux qui trouvent vraiment cette loi liberticide et tout ce que vous voulez (et visiblement il y a du monde) s'engagent à résilier leur abonnement internet si cette loi est adoptée. Refuser de rentrer dans le jeu avec ces règles.Ca se serait un vrai moyen de faire pression et d'aller jusqu àu bout de ses idées. (Si facebook est revenu sur ses règles d'utilisation c'est qu'ils flippaient de voir tous leurs membre fermer leurs comptes)

74. Le mercredi 4 mars 2009 à 12:19 par Xavier

Outre les questions de preuves liées à la technologie (et tous les doutes qui y sont attachés), il me semble qu'il faudrait aussi considérer les questions de droits d'auteur. Quand je suis, naïf utilisateur que je suis, en train de consulter des vidéos sur YouTube, par exemple, comment puis-je savoir si tel ou tel contenu n'a pas été mis à disposition par les ayant-droits, et se retrouve-t-il ainsi consultable dans la plus totale légalité? Et inversement, comment savoir si telle ou telle oeuvre musicale que j'écoute n'est pas disponible sous license Creative Commons?

Je ne me souviens pas avoir vu de magasin affichant "ici, on revend des marchandises volées", et je doute fortement que les pirates et autres contrevenants aient l'obligeance d'apposer un label "oeuvre piratée" sur les fichiers correspondants...

75. Le mercredi 4 mars 2009 à 12:21 par francisXV

@ zadvocate

Quelle est la probabilité qu'il soit de nouveau la cible des gentils protecteurs des droits puisque j'imagine mal que chaque internaute contrefacteur puisse faire l'objet de la procédure décrite ci-dessus.

A mon avis, le systeme va "seulement" scanner les certaines oeuvres et pas tout le p2p (une partie étant légale, comme les patches de jeux videos, les meme jeux vendus par STEAM et autres plateformes, le partage de fichier au sein d'une entreprise etc.

Je pense que les cyberflics vont soit mettre des marqueurs, soit collecter les IP sur certaines "oeuvres stars", comme les derniers épisodes de lost / Dr House, le best of de madona et bien sur les oeuvres des potes (besson, / sardou / tous les chouineurs anti partage). Tout surveiller parait impossible a l'heure actuelle (disons que c'est possible mais ca demande un fric fou au FAI et eux ne semblent pas tres enclin a dépenser - sans contre partie de l'etat - en dégradant leurs offres légales

Je ne pense pas que le téléchargement du premier album de The Lords of Altamont soit très risqué. Donc si Mr X se fait pincer avec une IP "A" et que 2j après, avec son IP "B", il retelecharge une oeuvre "a succès / surveiller" il se refera pincer

Les autres, ceux récupérant de la musique indépendantiste bretonne tendance new age, je pense que ca se fera sans risque. Évidement, aucunes certitudes la dessus, les moyens mis ne œuvre restant "secrets" pour ne pas les contourner, faudra attendre les premières rafle (pardon du terme) pour savoir comment ca fonctionne

76. Le mercredi 4 mars 2009 à 12:25 par Fantec

@axonn(2)

"J'ignore s'il existe des e-mails qui refuseraient de s'ouvrir sans l'envoyer (en crypto, ça pourrait être fait), mais vu qu'on se doute bien du contenu..."

Je doute que la crypto soit adapté à ce genre de cas et si le but est de pouvoir prouver que le mail a bien été reçu/lu, il me paraitrait plus simple d'envoyer une URL pointant sur le texte souhaité.

@Waldgänger (6)

"Si on ne tient pas compte des erreurs de gestion par les FAIs des adresses IPs"

Je doute qu'il existe beaucoup "d'erreurs de gestion des adresses IPs" par les FAIs. Typiquement, de l'authentification sur des connexions par des outils comme RADIUS génèrent deux tickets (un pour l'ouverture de la connexion, un à la fin avec indication de la durée de la connexion) et les serveurs sont synchronisés sur des serveurs de temps (NTP) ce qui permet d'avoir une information fiable. De plus, les connexions ADSL sont nettement plus longues que celles qui se faisaient en RTC il y a quelques années (où on pouvait parfois voir plusieurs dizaines d'utilisateurs sur une IP en l'espace de 24h) et cela réduit d'autant les risques d'erreurs. Typiquement, les erreurs que j'ai pu voir étaient généralement plus liées à la collecte des données : le réquerant fourni une information inexacte/invérifiée comme une IP sans qu'il y ai eu échange d'information (typiquement une attaque de type SYN-Flood où les IPs n'ont pas besoin d'être les bonnes) ou comme des dates/heures imprécises.

"Si on ne tient pas compte des erreurs de gestion par les FAIs des adresses IPs, il reste le problème des injections massives de celles-ci par les trackers"

On est là dans le cas des données invalides car non vérifiées. J'ai eu l'impression que les sociétés qui font la chasse au P2P se contentent de collecter les IPs qui demandaient/proposaient du contenu copyrighté. Quand je parle de "se contentent", c'est au sens où ces sociétés ne cherchent pas à vérifier que ce contenu était réellement disponible et qu'il correspond effectivement au contenu protégé. Dans ce cas, il est alors effectivement possible de polluer leur collecte mais c'est à mon sens dû au fait que leur boulot n'a pas été correctement fait.

@zadvocate (14)

"Sachant que 99.9% des abonnés d'un fai ne disposent pas d'une ip fixe, comment pourra t'on efficacement tracer les "contrefacteurs" dans le temps puisque vous nous rappeler qu'il faut deux "infractions" pour que la procédure se déclenche ?"

Le taux d'IP fixe doit être supérieur à 20%... Pour le traçage des contrefacteurs, il suffit que le FAI fasse remonter un identifiant quelconque (ou un hash) pour que le CDP puisse suivre à la trace les contrefacteurs.

"Bah c'est bien mais et les NG privés pour lesquels on paye un abonnement et qui permettent d'avoir à disposition le plus grand vidéo club du monde ?"

Au cas où ne vous en seriez pas aperçu, une partie des sociétés qui offrent ce service permettent également d'y acceder au travers d'un tunnel SSL (encrypté donc) afin que nul ne puisse savoir ce qui transite lors de la connexion (hormis bien entendu les deux extremités). Je crains que ce type de loi n'aboutisse au final qu'à la mise en place/généralisation de service de type tunnel SSL internationnaux.

@PAscal 77 (20)

"des pirates sont en mesure de masquer leur adresse IP réelle derrière une 'fausse IP'"

Non. Cela n'est possible que s'il n'est pas necessaire d'echanger des données. Un pirate peut se faire passer pour un tiers tant qu'il peut prédire plus ou moins finement les réponses qui lui sont faites (mais qu'il n'en a pas besoin). Donc, dans le cas d'un partage P2P, il suffit de requeter aléatoirement un bloc de donnée pour voir à la fois si l'IP est valide et que c'est bien le contenu protégé. Après, comme le fait remarquer foobar, il y a les problemes de piratage (troyen, virus, wifi ouvert) et on retombe dans le défaut de surveillance.

@Eolas

sur le défaut de surveillance

J'avoue être assez partagé sur le défaut de surveillance. D'un coté, il me semble normal que l'abonné mette en place un certain nombre de précaution pour éviter que sa ligne ne puisse être utilisé à son insu. D'un autre coté, je reconnais qu'il ne lui sera pas toujours possible d'intervenir. Le jour où un nouveau trou de sécurité (windows/macos/linux) est découvert et exploité, où un virus se repliquera d'un portable 3G à l'autre, où un bug sera découvert sur le firmware d'une imprimante, d'un frigo communiquant, de sa webcam IP, de sa TrucBox, etc., l'utilisateur n'aura que ses yeux pour pleurer. Je doute que ce type de situation soit utilisé pour faire du P2P (les pirates ses derniers temps préfèrent utiliser les troyens pour envoyer du spam & heberger des sites web de type phishing) mais il est illusoire de demander une sécurité totale à un utilisateur.

"Pourquoi cet e-mail doit-il être envoyé par l'intermédiaire du FAI ?"

Et dans le cas d'abonnés ayant fourni une adresse sur un autre domaine (c'est la cas de Free qui demande une adresse de contact au lieu d'en fournir/imposer une), c'est le FAI qui aura le droit d'être blacklisté ?

"1° Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret ;"

Là, j'ai du mal à comprendre :-)

Si l'utilisateur a mis en oeuvre l'un des moyens de sécurisation agréés, il prouve d'une certaine manière que sa connexion n'était pas "détournable" et qu'il est donc de fait le principal suspect de l'usage qui a été fait de sa connexion. Non ?

77. Le mercredi 4 mars 2009 à 12:54 par 503

Cher Maître, Chers blogonautes,

Deux questions :

1. Sur l’applicabilité du projet de loi aux sites de streaming : Comme le rappelle le récent article paru dans la revue Ecrans (http://www.ecrans.fr/Creation-et-Internet-contre-Tout,6506.html), les sites de streaming sont également visés par le projet de loi HADOPI. Or, sur la plupart des sites en streaming se côtoient des contenus diffusés avec autorisation des ayants droits et des contenus diffusés sans autorisation des ayants droits. Des accords sont passés/retirés/re-re-conclus avec des maisons de disque sur une partie/tout leur catalogue (l’histoire de deezer, disponible sur Wikipedia, en témoigne). La jurisprudence de la chambre criminelle fait peser sur le contrefacteur (au sens large), une présomption de mauvaise foi réfragable. Il me semble qu’il pourrait être argué de l’impossibilité, pour l’internaute qui se ballade sur un site de streaming, de savoir si le contenu est protégé ou non, pour asseoir sa bonne foi.

2. Sur l’applicabilité du projet de loi aux accès internet collectifs : Comment les cyber-cafés, points internet, entreprises et administrations peuvent s’assurer qu’aucun contenu illicite n’est consulté par leurs clients ? J’ai effectué mon stage PPI en juridiction. De nombreux sites internets étaient « filtrés ». Pourtant, je n’ai jamais autant téléchargé de "drogue" que pendant ces six mois...

78. Le mercredi 4 mars 2009 à 12:57 par Ploufi

@François #75

Si l'utilisateur a mis en oeuvre l'un des moyens de sécurisation agréés, il prouve d'une certaine manière que sa connexion n'était pas "détournable" et qu'il est donc de fait le principal suspect de l'usage qui a été fait de sa connexion. Non ?

Il est toujours le principal suspect aux yeux des ayants-droit de toute façon :)

Comme il a été dit dans le billet, cette loi ne vise pas celui qui a utilisé la connexion mais celui qui en est "responsable". Dans le cas général, il n'y a donc jamais plusieurs suspects possibles lorsqu'on parle de procédure devant l'HADOPI, c'est toujours le titulaire de l'abonnement.

On ne lui demande pas que sa connexion ne soit pas détournable mais qu'il ait mis en oeuvre les moyens appropriés pour qu'elle ne le soit pas. En gros, c'est une obligation de moyen, pas de résultat qu'on lui impose.

S'il avait bien sécurisé son accès, il ne sera plus attaquable auprès de l'HADOPI mais il pourra toujours l'être en contrefaçon, en tant qu'utilisateur cette fois-ci vu que ce sera du pénal.

79. Le mercredi 4 mars 2009 à 12:59 par romu

On peut même dire que c'est la neutralité du Net en général qui est visée : http://www.pcinpact.com/actu/news/49485-riester-discrimination-offres-legales-moteurs.htm

@Fantec75 : Pourquoi donc voulez vous que les gens sécurisent leur ligne, au nom de quoi ? Ne trouveriez vous pas intéressant de pouvoir vous connecter de n'importe où chez n'importe qui ? Moi oui, par exemple dans un lieu où je suis pour le WE, pouvoir utiliser une ligne présente pour chercher un resto par exemple. Bref les exemples sont légions. Quel acharnement sécuritaire !

80. Le mercredi 4 mars 2009 à 13:01 par DM

J'ajoute un autre avis: lisez les débats DADVSI et regardez qui est intervenu et dans quel sens.

81. Le mercredi 4 mars 2009 à 13:05 par Manou

Bonjour,

D'abord merci pour cet article vraiment intéressant. Par contre j'ai une petite question sur la phrase suivante du projet : "La CPD saisie de tels faits peut envoyer à l'abonné concerné un courriel via son FAI "

Est-il obligatoire que le FAI connaisse notre adresse mail? A priori je ne vois même pas d'obligation à avoir une adresse mail même si on a une connexion internet. Personnellement aucune de mes adresses mails n'est liée à mon FAI.

Quelqu'un peut-il m'éclairer à ce sujet?

82. Le mercredi 4 mars 2009 à 13:08 par francisXV

De toute facon, la securisation "agrée" ca veut dire quoi ? un soft de tracking qui balancera les logs de ce que vous faite ? un systeme de whitelist pour les sites autorisés ? un systeme de blacklist ? Quid de la liberté de surf Et meme, je peux vouloir aller sur un site de torrent pour recuperer de maniere rapide al beta de windows 7 en téléchargement libre, ou la derniere Ubuntu, ou certains artistes qui autorisent le téléchargement de media leur appartenant (le dernier radiohead, NIN .. )

Donc, a moins d'etre intrusif a l'extreme, je ne vois pas comment le dit systeme agrée "ministre de la culture" va pouvoir fonctionner dans entraver le libre surf

Mais bon je me souviens d'une phrase de notre chere ministre : Si bloquer le p2p en France stop le piratage, au detriment de 20% de p2p legal, on s'en moque des 20%, on bloquera tout.

83. Le mercredi 4 mars 2009 à 13:11 par dwarfpower

@40- Dr Zorglub

pas besoin de VPN, il suffit d'un bon vieux FTP vers le serveur dédié ( et encore un privé peut faire l'affaire ). l'idéal serait de se faire héberger dans un pays n'ayant pas signes la convention de berne ou n'étant pas membre de l'OMPI, mais même les pires paradis fiscaux sont adhérents...

L'avantage d'une telle solution serait que la communication point a point entre votre domicile et le serveur extra territorial serait protégée par les lois sur les communications.

D'ailleurs une petite question a Me Eolas en passant, les protocoles P2P ne peuvent ils pas prétendre bénéficier du secret de la correspondance ?

84. Le mercredi 4 mars 2009 à 13:20 par Olivier from Madinina

J'imagine bien que beaucoup de vilains méchants pirates (sic) ont déjà entamé une chasse aux IP des parlementaires, des administrations (impots, mairies ...), des grands groupes, des écoles et universités ... etc (il suffit de leur envoyer un mail et récupérer l'IP dans l'entête de la réponse) afin de les envoyer à The Pirate Bay ou autre pour les inclure dans leur base d'adresses injectées sur les serveurs. Quand tous les députés, les administrations, les entreprises et autres se verront menacés de fermeture d'accès internet, nul doute qu'une évolution de la loi sera TRES rapidement envisagée ;-)

85. Le mercredi 4 mars 2009 à 13:20 par Fantec

@romu (78)

"Pourquoi donc voulez vous que les gens sécurisent leur ligne, au nom de quoi ?"

Internet n'est pas juste un énorme MMORPG virtuel sans aucune relation avec la vrai vie. À partir du moment où une connexion est utilisable pour proceder à des actes illégaux, je trouve normal qu'une personne sécurise sa connexion ou soit capable d'identifier l'utilisateur fautif. S'il ne le fait pas de manière raisonnable, alors il me semble logique qu'il soit tenu pour responsable.

"Ne trouveriez vous pas intéressant de pouvoir vous connecter de n'importe où chez n'importe qui ?"

De n'importe où, oui, je peux en comprendre l'utilité. Mais cela n'en ote pas moins le fait que ce ne soit pas à un particulier de fournir ce service et que s'il souhaite le faire, qu'il puisse être tenu pour responsable au même titre que n'importe quel fournisseur d'accès à Internet s'il n'est pas capable d'identifier un utilisateur. De plus, nombre des abonnements d'accès à Internet sont à usage personnel/particulier. Je doute que vous respectiez les CGV en partageant volontairement et publiquement votre accès.

86. Le mercredi 4 mars 2009 à 13:21 par Bob

Question très importante, quant est-il du téléchargement par le biais du réseau mobile (3G+)

87. Le mercredi 4 mars 2009 à 13:29 par Tendance

"Mais bon je me souviens d'une phrase de notre chère ministre : Si bloquer le p2p en France stope le piratage, au détriment de 20% de p2p légal, on s'en moque des 20%, on bloquera tout."

Le p2p, c'est un système de partage de ressource, et qui ne concerne pas que le téléchargement, loin de là.

Dans le p2p légal, il y a entre autres choses Skype, qui est un logiciel purement de téléphonie ou de téléconf'.......

88. Le mercredi 4 mars 2009 à 13:40 par v_atekor

@Fantec:

Vraiment pas d'accord. - Sécuriser les données privée, d'accord - Sécuriser les données transmises, d'accord - Sécuriser l'accès à la bande passante, pas forcément.

Si il y a de la bande passante libre, je ne vois pas à quoi bon protéger la ressource. (et c'est un point indépendant des deux autres)

89. Le mercredi 4 mars 2009 à 13:43 par dwarfpower

@62 - rubidium concernant le contrôle automatique, il existe deux points cruciaux: - dans le cas du CSA, c'est l'état qui a la maitrise d'ouvrage, pas une partie privée - Le CSA a donné lieu une fort longue procédure de validation/certification. Si il faut attendre qu'une procédure identique arrive a son terme pour la collecte d'IP, cette dernière ne commencera que dans de nombreux mois... sans compté tous les décrets a prendre ( et peut être même texte de lois ) permettant a un logiciel certifié de se substituer au constat réalisé par un agent assermente

90. Le mercredi 4 mars 2009 à 13:44 par Bernard

Cher Maître, vous écrivez que la présidence - toute honorifique - du Conseil d'Etat incombe au premier ministre. N'était-ce pas à l'origine une tâche du Chef de l'Etat, et quand en a-t-on chargé l'actuel détenteur? Bien à vous.

91. Le mercredi 4 mars 2009 à 13:44 par Waldgänger

@ Fantec

«Je doute qu'il existe beaucoup "d'erreurs de gestion des adresses IPs" par les FAIs. Typiquement, de l'authentification sur des connexions par des outils comme RADIUS génèrent deux tickets (un pour l'ouverture de la connexion, un à la fin avec indication de la durée de la connexion) et les serveurs sont synchronisés sur des serveurs de temps (NTP) ce qui permet d'avoir une information fiable»

Exact, l'identification est gérée au niveau des BAS. Pour avoir eu la chance d'observer ceci de plus près au sein d'un grand FAI français, j'ai noté que la config du NTP n'est pas toujours heureuse. Pour ce qui est de la gestion de l'identification par RADIUS, même si je n'ai jamais rencontré personnellement d'absurdité, il semble que le taux d'erreur soit assez important (cf le débat sur la ML FRNOG ).

«On est là dans le cas des données invalides car non vérifiées. J'ai eu l'impression que les sociétés qui font la chasse au P2P se contentent de collecter les IPs qui demandaient/proposaient du contenu copyrighté. Quand je parle de "se contentent", c'est au sens où ces sociétés ne cherchent pas à vérifier que ce contenu était réellement disponible et qu'il correspond effectivement au contenu protégé. Dans ce cas, il est alors effectivement possible de polluer leur collecte mais c'est à mon sens dû au fait que leur boulot n'a pas été correctement fait.»

C'est aussi mon opinion. Mais, vérifier que le contenu soit réellement disponible implique son téléchargement, afin de vérifier si l'adresse IP n'est pas un faux-positif et que le fichier mis à disposition soit réellement une oeuvre dont le partage est prohibé. Or, est ce légal (Eolas, si vous me lisez) de commettre une infraction pour en prouvez une dans le cas présent ? Tandis qu'une surveillance avec DPI & fingerprint, cela reste une méthode passive. Il ne reste plus qu'à acheter les Quad Core nécessaire pour les TrucBox.

«J'avoue être assez partagé sur le défaut de surveillance. D'un coté, il me semble normal que l'abonné mette en place un certain nombre de précaution pour éviter que sa ligne ne puisse être utilisé à son insu. D'un autre coté, je reconnais qu'il ne lui sera pas toujours possible d'intervenir. Le jour où un nouveau trou de sécurité (windows/macos/linux) est découvert et exploité, où un virus se repliquera d'un portable 3G à l'autre, où un bug sera découvert sur le firmware d'une imprimante, d'un frigo communiquant, de sa webcam IP, de sa TrucBox, etc., l'utilisateur n'aura que ses yeux pour pleurer. Je doute que ce type de situation soit utilisé pour faire du P2P (les pirates ses derniers temps préfèrent utiliser les troyens pour envoyer du spam & heberger des sites web de type phishing) mais il est illusoire de demander une sécurité totale à un utilisateur.»

Je suis assez partisan pour responsabiliser d'avantage le propriétaire d'un abonnement à Internet. Mais la TrucBox pose problème. Car sa maintenance est géré par le FAIs, son code est fermé (voir la bataille juridique entre GPL-violation & Free) or elle est l'appareil auquel on assigne l'IP publique (si l'on on considère un réseau avec NAT et/ou sans IPv6). Donc de facto, le premier appareil dont vous avez la responsabilité mais sur lequel vous n'avez aucun pouvoir. Terrible.

92. Le mercredi 4 mars 2009 à 13:45 par Bernard

Cher Maître, vous écrivez que la présidence - toute honorifique - du Conseil d'Etat incombe au premier ministre. N'était-ce pas à l'origine une tâche du Chef de l'Etat, et quand en a-t-on chargé l'actuel détenteur? Bien à vous.

93. Le mercredi 4 mars 2009 à 13:53 par Waldgänger

@romu & v_atekor

La Georgie et l'Estonie, cela ne vous dis rien ? Les majorités des attaques provenaient des pays occidentaux...

94. Le mercredi 4 mars 2009 à 13:54 par Bernard

Cher Maître, vous écrivez que la présidence - toute honorifique - du Conseil d'Etat incombe au premier ministre. N'était-ce pas à l'origine une tâche du Chef de l'Etat, et quand en a-t-on chargé l'actuel détenteur? Bien à vous.

95. Le mercredi 4 mars 2009 à 13:57 par Axonn

@ Fantec "@axonn(2)

"J'ignore s'il existe des e-mails qui refuseraient de s'ouvrir sans l'envoyer (en crypto, ça pourrait être fait), mais vu qu'on se doute bien du contenu..."

Je doute que la crypto soit adapté à ce genre de cas et si le but est de pouvoir prouver que le mail a bien été reçu/lu, il me paraitrait plus simple d'envoyer une URL pointant sur le texte souhaité."

Mais alors impossible de prouver que le destinataire du message l'a lu. Certains navigateurs permettent de naviguer en ne communiquant strictement aucune information au site - on appelle ça le mode porno, bien entendu.

http://geekandpoke.typepad.com/geekandpoke/2008/08/porn-mode-on--1.html

Le site de la CPD pourrait pet-être refuser l'accès à la page à ceux qui se connectent en mode porno, mais de toute manière tout le monde comprendrait vite que si la CPD vous envoie un message, il ne faut pas cliquer sur le lien.

(penser à mettre les sites de la CPD et d'HADOEPI sur la fameuse liste blanche, quand même)

96. Le mercredi 4 mars 2009 à 14:02 par v_atekor

@92: Et?

97. Le mercredi 4 mars 2009 à 14:03 par Bernard

Cher Maître, vous écrivez que la présidence - toute honorifique - du Conseil d'Etat incombe au premier ministre. N'était-ce pas à l'origine une tâche du Chef de l'Etat, et quand en a-t-on chargé l'actuel détenteur? Bien à vous.

98. Le mercredi 4 mars 2009 à 14:05 par olivier G.

Question théorique, est-ce qu'on peut contre-attaquer à un courriel de l'HADŒPI à grands coups de dénonciation calomnieuse, ou quelque chose d'équivalent ?

99. Le mercredi 4 mars 2009 à 14:05 par Bernard

Cher Maître, désolé d'abuser ainsi de l'espace gracieusement offert...mille excusations

100. Le mercredi 4 mars 2009 à 14:08 par Tendance

@75 Fantec "Si l'utilisateur a mis en oeuvre l'un des moyens de sécurisation agréés, il prouve d'une certaine manière que sa connexion n'était pas "détournable" et qu'il est donc de fait le principal suspect de l'usage qui a été fait de sa connexion. Non ?"

C'est bien ce que je voulais illustrer (entre autres) par mon post ci-dessus 52. Le fait d'avoir un moyen de sécurisation renforce la présomption contre l'utilisateur en cas de piratage extérieur (vous l'avez mise hors service, hein mon gaillard, ou bien vous avez utilisé un autre ordi).

Le texte de loi a été rédigé avec une certaine logique de traitement expéditif, sans que sa mise en oeuvre pratique ait été étudiée, d'où les incantations de Mme. la Ministre sur les logiciels à inventer pour que ça marche. A condition qu'ils veuilent bien exister.

Et puis on s'empêtre en parlant de coupure partielle pour conserver le téléphone (et la télé) sans l'accès Internet, en ne prenant en compte dans le raisonnement que le service téléphonique des opérateurs FAI , alors que des logiciels p2p tels que Skype, liés à un accès Internet constituent l'accès au téléphone pour de nombreux usagers.

C'est la répétition des mêmes erreurs que pour de la DADVSI, pour laquelle l'impossibilité de concevoir des DRM interopérables a sonné le glas du système, et même pire a encouragé la piraterie en rendant l'offre légale DRM inappétissante.

101. Le mercredi 4 mars 2009 à 14:09 par Eric D.

- Le fait que les premières notifications permettent de déclencher la suite et doivent être faites sur une erreur constatée, est-ce que ça n'en fait pas des sanctions ? si oui on devrait pouvoir les contester et s'en défendre. Le fait de n'avoir aucune motivation sur ce qui est exactement reproché, avec détails, heure, et tout le reste, ne fait-il pas obstacle à mes droits de me défendre ? Est-ce vraiment acceptable du point de vue légal ?

C'est d'autant plus important que les personnes assermentées pour constater les problèmes sont nommés par les ayant droits, partis pris. L'assermentation ne me parait pas une garantie suffisante contre toutes les dérives de type "on se contente de regarder le trafic, on ne vérifie pas vraiment le contenu ou si c'est illégal". Je dis ça avec l'expérience des vigiles qui ont montré plus d'une fois aller "trop loin", sous l'autorité de leur employeur, ou avec les inspecteurs assermentés de la BSA avec leurs méthodes fortements contestables.

Le fait qu'une des parties puisse faire des procès verbaux est une chose, mais si on n'en a pas le contenu pour pouvoir se défendre, ça devient assez gênant (et le mot est faible).

- Qu'est ce qui qualifie un fournisseur d'accès Internet ? Plus précisément, par exemple avec FON (réseau de partage de connexion internet, le système passe par une borne wifi avec leur logiciel, une authentification par leur soins, mais qui après tout ça utilise ma connexion) est-ce FON qui est responsable de gérer ce partage (en le considérant comme FAI) ou est-ce moi ?

- Est-ce que les ayant droits ne sont pas en train de jouer avec le feu ? plus précisément, si Paul installe ce qu'on lui demande comme filtres et logiciels mais qu'il trouve le moyen de faire quand du honteux p2p de films sous droit d'auteur, est-ce que ça ne le met pas de fait en dehors de toute responsabilités ? Pas du point de vue légal vu qu'il y a toujours contrefaçon, mais en pratique vu que tout va passer par ces signalements et qu'il peut s'en exonérer. Parce que croyez moi, sauf à castrer la connexion Internet de manière vraiment inacceptable pour tous, des moyens seront trouvés. Ou plutot ils seront mis en oeuvre, parce que tout crypter de bout en bout ou utiliser le même protocole que les sites web sécurisés, c'est déjà réalisable. Que vont-t-ils gagner ?

102. Le mercredi 4 mars 2009 à 14:12 par bilou

Maitre Eolas, j'ai une question pour vous:

La loi va insérer dans le Code de la propriété intellectuelle un nouvel article L. 336-3 ainsi rédigé :

La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

souvent qualifié de mission de vigilance, ou de responsabilité du fait d'autrui, n'est-ce pas plutôt une mission de police au sens de la jurisprudence administrative. Car, a mon sens, la vigilance consiste a adopter des mesures de prudence, comme en matière bancaire, a l'occasion d'un prêt par exemple. Mais, dès lors, que l'OBJET de la vigilance est la prévention d'un délit, cette obligation ne tombe-t-elle as dans un autre domaine, celui des missions de police au sens stricte?

cordialement

103. Le mercredi 4 mars 2009 à 14:13 par totoro

dites, y'a personne qu'a remarqué que les avertissements par e-mail...n'atteindront PAS la personne concernée la moitié du temps (au moins) ? N'importe qui un brin sensé prend un compte chez un provider MAIL afin de ne pas avoir à changer d'adresse email quand il change de fournisseur d'acces internet. résultat la CPD va passer son temps à mailer des comptes orange, free, neuf (liste non exhaustive) quand leurs abonnés respectifs ont un compte mail chez gmail, yahoo, hotmail et j'en passe... plus con tu meurs.

104. Le mercredi 4 mars 2009 à 14:17 par Atv'

J'avais commencé à parcourir le texte du projet de loi afin de me faire ma propre opinion : si jamais il est liberticide, dangereux, etc., j'aime mieux arriver seul à la conclusion plutôt que de devoir bouffer ces adjectifs rabâchés sur tous les sites web. Je dois dire que votre billet m'enlève une épine du pied en présentant l'essentiel de façon bien plus lisible que la loi et bien plus calme que la plupart des autres sites. Merci !

Je ne retiendrai donc ni "dangereux" ni "liberticide". Juste con.

105. Le mercredi 4 mars 2009 à 14:25 par Shad

@ 100: décidément on veut tout publiciser aujourd'hui. Lorsque l'on exige des banques notamment de prévenir les opérations de blanchiment d'argent, on en fait pas pour autant des instances publiques titulaires de pouvoirs de police administrative... (je sais l'exemple est un peu outré; et puis il faudrait peut être que j'arrête de répondre à la place du Maître des lieux).

106. Le mercredi 4 mars 2009 à 14:25 par Clems

C'est fini l' authentification par identifiants et donc par radius. Cela existe encore au fin fond de la campagne mais tout le reste est une identification par le biais du matériel fournit par le fai. Utilisation non obligatoire du reste, pour peu d'installer correctement son propre modem il fonctionnera parfaitement y compris sur la ligne d'un autre abonné. Et c'est le cas de l' authentification par radius, les identifiants de X fonctionneront ailleurs par exemple chez Y.

Bref c'est loin d'être la panacée et ce n'est pas pour rien que dans le cadre d'une enquête correctement ficelée, cela donne lieu à une perquisition.

107. Le mercredi 4 mars 2009 à 14:33 par Forza

Si je résilie mon abonnement après avoir reçu le 2° avertissement et que j'en souscris un nouveau, je suis à l'abri ?

108. Le mercredi 4 mars 2009 à 14:42 par Barth

@ Bernard n°93,95,97 Le Conseil d'Etat est la plus haute juridiction de l'ordre administratif francais. Il existe depuis 1799 et sous sa forme actuelle depuis le XIXème siècle. Comme l'a dit Eolas, sa présidence (titre purement honorifique) est assurée par le Premier Ministre et en son absence par le Garde des Sceaux. Le Conseil fonctionne, depuis 1872, sous l'autorité de son Vice-Président, depuis 2006, M. Jean-Marc Sauvé.

109. Le mercredi 4 mars 2009 à 14:58 par Joel

Eolas, merci pour ce billet clair et précis. Mais j'aimerais vous poser une question : quelle est votre avis sur cette loi ? Je veux dire mis à part les petites incohérences et absurdités, est-ce que vous la trouvez fondamentalement mauvaise, et si oui (ou si non) pourquoi ?

(Ceci n'est pas un Troll. C'est peut-être évident pour tout le monde, mais moi je en sais pas)

110. Le mercredi 4 mars 2009 à 15:09 par Eric D.

@57 : Si c'est un faux lien, il n'y aura pas de téléchargement, ou pas de téléchargement de contenu sous droit d'auteur diffusé sans autorisation des ayants droits. Bref, en cliquant sur le faux lien on ne peut prouver qu'un intention de faire une contrefaçon (l'intention n'est à ma connaissance par illégale)

Techniquement tu n'as pas fait de contrefaçon (vu que le lien était faux), donc on ne pourrait rien te reprocher. Du coup je suis assez dubitatif sur le fait qu'ils utilisent des faux liens.

111. Le mercredi 4 mars 2009 à 15:12 par lambdaman

Bonjour Maitre,

Merci pour l'article et la vidéo, à mourir de rire. Vous sachant grand fan de Mozinor (depuis EuropaCorp), je ne puis resister à l'envie de glisser ce lien vers un petit détournement, afin d'en faire profiter quelques internautes:

http://www.dailymotion.com/search/la%252Bmemere%252Bdans%252Bla%252Bpeau/video/x7s1uu_la-memere-dans-la-peau_fun

Je n'ai pas lu tous les commentaires, et je suis désolé si ce lien a déjà été posté.

112. Le mercredi 4 mars 2009 à 15:16 par DZ

Tout a été dit sur le reste, mais je suis sceptique sur la mise en oeuvre. Sur la suspension de "l’accès à un service de communication au public en ligne" (i.e. internet si j'ai bien compris), quid comme il était demandé plus haut de la VoIP?

Faut-il imaginer que le "condamné" doit commander l'ouverture d'une nouvelle ligne chez le fournisseur universel de service pour pouvoir accéder aux services téléphoniques élémentaires (pour lesquels il continue à payer)?

Est-ce cohérent avec les obligations des opérateurs sur l'accès aux numéros d'urgence? (dont je ne retrouve pas le détail)

Puisque visiblement cela peut toucher les entreprises, cela signifie-t-il que si demain, dans la société Gromalin, 10 salariés, appels passés en VoIP, on peut couper le téléphone à cette entreprise parce que M. Petimalin profitait de l'accès internet de l'entreprise pour télécharger illégalement des films? M. Gromalin, très contrarié, décide de commander une ligne analogique chez son opérateur préféré mais un incendie dévaste l'entreprise entre la commande et sa réalisation, faute d'avoir pu appeler les pompiers (et oui, Gromalin SA est dans une cuvette non couverte par le réseau mobile). Qui est responsable?

Quid d'entreprises plus grosses? Si une entreprise a par exemple un réseau privé virtuel entre 50 sites avec une sortie internet et un salarié met à disposition la superchansondumoment sur un réseau P2P? Est-ce que la loi entend que l'on peut couper l'accès à internet à l'entreprise entière?

J'imagine que la possibilité de la transaction empêche ces situations d'arriver mais j'ai le sentiment que le message derrière est qu'il est beaucoup plus vital de pouvoir (vainement AMHA) essayer de sécuriser un revenu pour la culture que d'accéder à certains services téléphoniques.

Sur les réformes, comme disait Albert: "Insanity is doing the same thing, over and over again, but expecting different results."

113. Le mercredi 4 mars 2009 à 15:39 par El Re

@Fantec

<< J'ai eu l'impression que les sociétés qui font la chasse au P2P se contentent de collecter les IPs qui demandaient/proposaient du contenu copyrighté. Quand je parle de "se contentent", c'est au sens où ces sociétés ne cherchent pas à vérifier que ce contenu était réellement disponible et qu'il correspond effectivement au contenu protégé. >>

C'est pire que ça. La plupart du temps, les sociétés en question se contentent d'enregistrer la liste d'IPs tels que fournis par le tracker, sans même faire de requête à l'IP en question. Des d'imprimantes ont ainsi fait l'objet de mise en demeure :

http://arstechnica.com/old/content/2008/06/study-paints-grim-picture-of-automated-dmca-notice-accuracy.ars

Il ne s'agit pas là d'une manipulation avec de faux trackers; l'université de Washington reçoit des mise en demeure erronée sans même chercher à induire en erreur.

D'une part les trackers peuvent polluer la liste des utilisateurs avec des adresses IPs aléatoires (type piratebay), d'autre part il y a une certaine latence qui fait que d'anciennes IPs réattribuées à d'autres personnes sont données par le tracker. Enfin, et c'est le pire, le protocole bittorrent permet de spécifier à un tracker une autre IP que l'IP visible par le tracker lorsque les utilisateurs sont derrière des proxys, par exemple. Ainsi je peux m'amuser à ajouter l'IP de n'importe qui sur les trackers du Pirate Bay.

Les sociétés chasseurs de téléchargeurs n'ont aucune raison de faire compliqué et collectent les adresses IPs des trackers. Qu'est-ce qui me prouve qu'ils ont fait les choses correctement et réellement téléchargé un fichier depuis mon PC au lieu de s'en remmettre à "truc dit que tu télécharges"?

Quand je pense qu'il y a des personnes qui prétendent que la collecte est simple.

114. Le mercredi 4 mars 2009 à 15:40 par Rémi

"Oui, c'est une parodie, tirée du désopilant feuilleton anglais The IT Crowd, sur Channel Four. Et oui, c'est la télévision publique britannique qui a fait ça."

Channel Four, ça n'est pas vraiment (!) la télé publique... Ceci dit, la BBC aurait pu en faire autant, ils ont une grande liberté face au gouvernement (mais si ils avaient pu avoir IT Crowd au lieu de continuer East Enders... ;-) ).

Ceci dit, merci pour cet article, il est rare de lire des analyses/commentaires aussi proches du texte lui-même.

115. Le mercredi 4 mars 2009 à 15:44 par Cyril de Guardia de Ponté

Merci pour un nouvel article intéressant et sans faute d'orthographe cette fois ci ;)

Cordialement vôtre

C.D.G.D.P.

116. Le mercredi 4 mars 2009 à 15:48 par El Re

@Fantec

<< Je doute qu'il existe beaucoup "d'erreurs de gestion des adresses IPs" par les FAIs. >>

Lisez la littérature sur ce sujet, il y a plein de gens qui se sont fait épingler par erreur.

Je pense que tant que les enqêteurs font leur travail en secret, les erreurs seront légion. L'informatique est par nature d'une fiabilité très faible. Mais il y a à mon sens une raison plus profonde : le policier qui cherche à débusquer un meurtrier est conscient que son travail est util à la société, on peut penser qu'il est motivé pour le faire bien; la personne qui doit collecter des adresses IPs pour sanctionner pour l'exemple quelques personnes sur des milliers pour protéger un model économique dépassé n'a que sa maigre paye comme motivation.

117. Le mercredi 4 mars 2009 à 15:49 par ramon

@11 rainbow

Et si nos élus avaient compris que WWB se réfère au VASTE monde, ils auraient bien été capables de conclure qu'Internet était prêt à le dé-vaster

118. Le mercredi 4 mars 2009 à 15:52 par Fred

"On ne peut pas savoir qui a téléchargé, seulement le titulaire de l'abonnement ? Alors, ce sera lui le responsable, en vertu de la jurisprudence Loup v. Agneau : « si ce n'est toi c'est donc ton frère »."

sans blague! donc si une secrétaire indélicate travaillant à l'Elysée fait un téléchargement illicite c'est NS qui sera poursuivi!!!

Vous avez raison, on va bien se marrer avec cette loi!

119. Le mercredi 4 mars 2009 à 16:00 par Nemo

@ Rémi sous le n°114:

The IT Crowd est une série produite par TalkBackThames, filiale du groupe allemand Bertelsmann. Elle est diffusée sur la chaîne Channel 4 qui bien que ne recevant pas de fonds publics, est bien dirigée par Channel Four Television Corporation, organisme public anglais.

Cordialement,

120. Le mercredi 4 mars 2009 à 16:03 par Vox Populi

RDDV s'est bien remis de son camouflet, si, il bosse pour l'europe semble-t-il. Et oui, la corruption ça rapporte. Ou alors je me trompe...

Sinon j'adore la vidéo, très bien choisie, et très intéressant votre truc de ne pas accepter le courrier recommandé.

Il faudra rappeler cela aux lecteurs une fois la loi votée (dans notre république bananière, ça ne fait aucun doute qu'elle passera).

Vous n'auriez peut-être pas dû dire tout ça maintenant, on ne sait jamais, si Riester ou Albanel vous lisent...

121. Le mercredi 4 mars 2009 à 16:17 par jyb

bAu sujet du « moyen de sécurisation »/b

Il traîne une grave et dangereuse ambiguïté autour de ce qu'il est censé protéger: protéger mon installation des intrusions? Ou protéger les ayants-droits de mes agissements?

Dans le premier cas, on parle de sécurité informatique et je crains que l'HADOPI soit la dernière compétente. Aucun expert (honnête et indépendant) ne se risquerait à décerner un tel label tant la sécurité est un domaine complexe et changeant. Et l'HADOPI se mettrait en situation d'entrave à la concurrence si elle privilégiait un produit sur ses concurrents.

Si la seconde réponse est la bonne, il s'agit d'un bloqueur analogue aux filtres parentaux qui, de plus, moucharde quelque part pour attester de son activation à un moment donné. Ça implique une autorité supérieurs au propriétaire de la machine (pour lui imposer d'accepter tel trafic réseau ou telle journalisation cryptée).

Dans les deux cas, nous avons un énorme problème. Comment faire confiance à un tel logiciel pour qu'il ne présente pas lui-même une faille de sécurité, alors que nous avons déjà le plus grand de mal à faire confiance à un logiciel fermé? Si, de plus, il exigeait de s'éxécuter sous des privilèges élevés, ce serait pure folie que de l'installer.

Et si le logiciel HADOPI venait à perturber mon système ou y faire des dégâts? Ne serait-ce pas entraver ou fausser le fonctionnement d'un système de traitement automatisé de données, passable de trois ans d'emprisonnement et de 45.000 euros d'amende?

122. Le mercredi 4 mars 2009 à 16:29 par patagon

En complément de cet article très intéressant, une contribution complémentaire du "Monde" :

Qu'en pensez vous ?

123. Le mercredi 4 mars 2009 à 16:29 par Gar

Cher Maître, que faire face à tant de contenus en frénésie de liberté sur le net ? Les contenus sont nus aujourd’hui et se foutent de leurs contenants alors comment ne pas comprendre la panique de nos élites trop sensibles. Rassurons-les : les contenus ne sont pas destinées à demeurer à poil – ils prendront froid et se rhabilleront bien un jour (je sais, je suis pourtant membre de l’ACAF...). Je prie que le bon sens finisse par l’emporter et que priorité soit donnée au développement d’une offre résolvant le problème du contenant qui n’est plus compétitif par rapport aux contenus nus : Notre Père qui êtes soucieux… donnez nous des CD et DVDS à 5€ max (pour les dédicaces des artistes – eeehhhh oui, la beauté du support, des images et bonus) et des fichiers électroniques multi supports à 2€. Quand aux nouvelles technologies, elles se plieront automatiquement à ce nouveau marché, pas besoin de s’en faire.

124. Le mercredi 4 mars 2009 à 16:30 par patagon

Je ne sais pas pourquoi l'adrsse url n'a pas marché.. La voici donc http://www.lemonde.fr/opinions/chronique/2009/03/02/et-si-le-dispositif-hadopi-etait-un_1161886_3232.html

125. Le mercredi 4 mars 2009 à 16:33 par Yves D

la jurisprudence Loup v. Agneau : « si ce n'est toi c'est donc ton frère ».

Cette "Jurisprudence" n'est-elle pas déjà employée par le dispositif de sanction automatisée des radars routiers ?

En effet, lorsque la/le conductrice/teur n'est pas identificable sur la photo, par défaut c'est le possesseur de la carte grise qui devient responsable. A lui/elle de dénoncer ou pas ensuite ...

MAIS, normalement, la prohibition de la responsabilité pénale du fait d'autrui joue un peu, en théorie : s'il n'est pas reconnaissable (photo prise par l'arrière), le possesseur de la carte grise peut contester être l'auteur de l'infraction (sans dénoncer). Il n'est alors redevable que de l'amende, mais conserve ses points.

En théorie, car en pratique (c'est l'expérience qui parle), certains juges de proximité (font semblant d') ignorent cette exonération pénale ...

126. Le mercredi 4 mars 2009 à 16:33 par débo

je chipote mais "cas" est masculin... sinon, merci pour les infos !

127. Le mercredi 4 mars 2009 à 16:34 par Tendance

Le vote de cette loi a ceci de pathétique que ses instigateurs ne semblant même plus y croire.

http://www.pcinpact.com/actu/news/49209-hadopi-chiffrage-p2p-securite-terrorisme.htm

Avant même le vote, le flottement se fait sentir de plus en plus, mais Mme. Albanel n'est pas décidée à faire preuve de courage politique:

http://fr.news.yahoo.com/16/20090304/ttc-exclusif-albanel-abandonne-la-liste-c2f7783.html

Le plus gros risque de cette loi n'est -il pas au final,qu'en plus de toutes les exceptions qu'elle exploite et qui suscitent une légitime opposition, elle soit absolument, immédiatement et définitivement inefficace face à un trafic qui sera de plus en plus dissimilé et crypté, ce qui fait que cette loi sera de surcroît extrêmement nocive, car en incitant à la banalisation des pratiques de dissimulation, elle pourrait compromettre la recherche d'autres infractions nettement plus importantes, et il faudrait étudier sérieusement cet aspect des choses?

On pourra chiffres à l'appui (mais c'est peut-être un effet d'annonce qui est recherché, ce ne serait pas la première fois, n'est-ce pas?) annoncer la mort du piratage p2p, mais c'est que, tout simplement, il ne sera plus mesurable ou se sera détourné vers d'autres pratiques.

128. Le mercredi 4 mars 2009 à 16:35 par OoAlex

On ne peut pas savoir qui a téléchargé, seulement le titulaire de l'abonnement ? Alors, ce sera lui le responsable, en vertu de la jurisprudence Loup v. Agneau : « si ce n'est toi c'est donc ton frère ».

Excellent ^^

129. Le mercredi 4 mars 2009 à 16:36 par Clairesquirel

En ce qui concerne la lettre envoyée parallèlement au second courriel, c'est le FAI qui transmet à la CPD les coordonnées de l'abonné, je suppose? Merci

130. Le mercredi 4 mars 2009 à 16:37 par Rémi

@ Nemo (119) :

Ah oui, tiens. Je ne sais pas pourquoi, je croyais que c'était ITV qui était indirectement publique. Peut-être parce qu'au niveau du contenu, C4 est bien plus près des bas instincts et du voyeurisme (Big Brother, franchement, ça rend toute la télé réalité française digne d'éloges...). Mea culpa, donc.

131. Le mercredi 4 mars 2009 à 16:37 par Yves D

Oups, il y a déjà tellement de Com' que je n'avais pas vu que le sujet de mon précédent (#125) avait déjà été évoqué par : Rubidium (#62).

Je rends donc à César ...

132. Le mercredi 4 mars 2009 à 16:57 par Fantec

@Waldgänger

"Pour ce qui est de la gestion de l'identification par RADIUS, même si je n'ai jamais rencontré personnellement d'absurdité, il semble que le taux d'erreur soit assez important"

Je ne retrouve pas trace de cette discussion (et avec ma mémoire défaillante, je n'en ai nul souvenir). Maintenant, sur les requetes que j'ai eu à gerer et comme je le disais, les erreurs étaient généralement dûes à des imprecisions du plaignant (en géneral, il s'agissait de logs issus d'un serveur non synchronisé).

"Or, est ce légal de commettre une infraction pour en prouvez une dans le cas présent ?"

À mon sens,il ne s'agit pas d'une infraction car ils sont commissionnés par les ayants-droits (ou leurs représentants) pour constater des infractions. Donc, ils peuvent au moins télercharger un bloc de donné pour valider qu'une personne partage bien un contenu copyrighté. Par contre, ils ne peuvent pas valider l'inverse (ie des personnes téléchargeant un fichier) car cela impliquerait qu'ils aient besoin d'avoir l'autorisation de publier le contenu (sinon ils seraient dans l'illégalité) et que la personne qui le téléchargerait n'effectuerait plus un acte illégal (puisque la publication serait légale). Non ? :-)

"Mais la TrucBox pose problème. Car sa maintenance est géré par le FAIs, son code est fermé (voir la bataille juridique entre GPL-violation & Free) or elle est l'appareil auquel on assigne l'IP publique (si l'on on considère un réseau avec NAT et/ou sans IPv6). Donc de facto, le premier appareil dont vous avez la responsabilité mais sur lequel vous n'avez aucun pouvoir."

troll detecté... :-)

Sur le fond, on peut imaginer que la TrucBox soit piratable (à mon avis, ce n'est pas pour rien qu'aucun service n'est fourni dessus via l'IP publique et il n'est pas interdit d'imaginer que la configuration du firewall soit telle qu'hormis l'ICMP ECHO_REQUEST, aucun paquet à destination de l'IP publique puisse être reçu/analysé sur la TrucBox en dehors des regles de routage/NAT).

Mais je vous ferais remarquer que le probleme est le même pour l'ensemble de l'équippement réseau du FAI (voir celui du FAI de la société effectuant la collecte des IPs des dangereux pirates). Il s'agit d'équippements placés à des endroits stratégiques leur permettant en cas de piratage d'usurper n'importe quelle IP du/des sous-réseau(x) concerné(s).

@Axonn

"Mais alors impossible de prouver que le destinataire du message l'a lu. Certains navigateurs permettent de naviguer en ne communiquant strictement aucune information au site - on appelle ça le mode porno, bien entendu."

Ne le prenez pas mal mais vous êtes en train de nous expliquer que des navigateurs arrivent à récuperer des données d'un serveur sans que celui-ci ne soit au courant... À part le piratage, je ne vois pas. Rien que le fait de fournir une URL est une information en soit.

@Clems (106)

"C'est fini l' authentification par identifiants et donc par radius. Cela existe encore au fin fond de la campagne mais tout le reste est une identification par le biais du matériel fournit par le fai. Utilisation non obligatoire du reste, pour peu d'installer correctement son propre modem il fonctionnera parfaitement y compris sur la ligne d'un autre abonné. Et c'est le cas de l' authentification par radius, les identifiants de X fonctionneront ailleurs par exemple chez Y."

Je crains que ne fassiez une double confusion. D'une part, l'identification RADIUS (ou autre) se joue au niveau des serveurs entre le materiel qui termine votre connexion (le BAS, DSLAM, routeur, etc.) et le serveur d'authentification. Donc que les identifiants soient fournis par votre PC ou par votre TrucBox n'y change rien. D'autre part, vous faites probablement référence aux connexions ADSL non dégroupées pour lesquelles l'identification est effectivement générique (il est possible avec les identifiants d'un abonné non dégroupé chez X de se connecter depuis la connexion non dégroupé d'un abonné chez Y). Et dans ce cas, c'est effectivement l'utilisateur authentifié qui sera considéré comme responsable des faits effectué depuis cette connexion. En RTC, le numero de téléphone de l'appelant apparaissait dans les logs. En IP-ADSL, je ne crois pas qu'on ai d'information suffisament précise (mais FT l'a peut-être).

133. Le mercredi 4 mars 2009 à 17:03 par PEB

@121: Et si le logiciel HADOPI venait à perturber mon système ou y faire des dégâts? Oui mais l'opérateur et l'éditeur de la solution est aussi passible de la loi Informatique & Liberté. Le règlement l'ayant autorisé pourrait, le cas échéant, être attaqué, au moins par voie d'exception.

On voit ici la source de contentieux sans fin. Madame Michu, par peur des méfaits de sa progéniture et des grands méchants (dont Internet est rempli si j'en crois F. Lefebvre), va résilier son abonnement et le développement d'Internet sera arrêté net à Romorantin.

A force de crier au loup, la fracture numérique s'agrandira et il ne restera que dans les bibliothèques où l'on pourra consulter Internet.

Heureusement, nous sommes en France. Si nos lois étaient appliquées en Allemagne, notre puissant voisin serait un goulag.

134. Le mercredi 4 mars 2009 à 17:08 par Philarmonie

Bonjour Maître,

Je suis tout d'abord ravi d'avoir votre avis et position sur la question du projet HADOPI. Je suis en partie rassuré sur un point: les sanctions ne pourront être prises qu'à l'issue d'une procédure contradictoire, contrairement à ce qui est souvent véhiculé par les opposants au projet. Mais il y a un point qui me semble encore étrange dans ce projet: l'utilisateur est considéré comme responsable s'il n'a pas sécurisé sa connexion et si celle ci a été utilisée à son insu par un tiers pour effectuer un téléchargement illégal. Par exemple, si ma voiture est volée est qu'elle sert dans un cambriolage, je doute que l'on me considère comme responsable parce que je n'ai pu empêcher son vol. Ma question est donc: en quoi il y a une différence fondamentale entre ces deux situations qui légitime une législation différente?

135. Le mercredi 4 mars 2009 à 17:25 par Nemo

@ Rémi (130) Personnellement, je regarde ni la BBC, ni Channel 4. ITV pour les matchs de Champion's League, et E4 le soir pour les séries (Friends, Scrubbs et My Name Is Earl). Dans la lignée des Big Brother et consorts, pour ma part, je trouve que les soaps sont imbuvables...(Hollyoaks, Coronation St., Emmerdale...)

136. Le mercredi 4 mars 2009 à 17:26 par rubidium

@89 Dwarfpower - concernant le contrôle automatique, il existe deux points cruciaux: - dans le cas du CSA, c'est l'état qui a la maitrise d'ouvrage, pas une partie privée -

Sous réserves, j'ai un peu lâché le contexte.

Si c'est bien sous l'autorité de l'état que fonctionne le CSA, il n'en est pas moins vrai que son fonctionnement est (etait ? ) assuré par ATOS. Les petites mains devant leurs écrans rejettent ou valident les MIF, ce qui déclenche l'émission du pv et de l'avis, le signataire ne constatant jamais ou quasiment jamais lui-meme en regardant les photos. Il faudrait que je retrouve, mais il me semble qu'il y a quelques années, il n'y avait d'affecté et d'assermenté à la constatation qu'un seul policier habilité à etre signataire. Il ressortait de cela que le "pauvre garçon" compte tenu de sa productivité travaillait jour et nuit et ne prenait aucun jours de repos, ni de congé ! Certaines associations ayant levé le probleme, il semblerait qu'il ait eu soudain du renfort pour signer i ;)

137. Le mercredi 4 mars 2009 à 17:32 par Yves D

@ Philarmonie (#133)

Une bien belle illustration d'une apparente aberration juridique ...

N'étant pas juriste, je laisserai à d'autres de vous répondre sur ce point.

Mais en ce qui concerne l'illustration choisie, de la même façon que l'image du "kioske à journaux" n'est pas forcément transposable dans le domaine d'Internet (EOLAS l'a déjà souligné de nombreuses fois), celui du vol de voiture ne l'est sans doute pas non plus.

En tout état de cause, celà souligne la faiblesse de ce qui a fait la force d'Internet : un protocole ouvert !

Contrairement aux réseaux informatiques et longue distance (WAN) "privés" qui existaient déjà dans les années 80 (alors que le Web en était à ses balbutiement), les protocoles utilisés par Internet ne prennaient pas vraiment en compte les aspects sécurité ou qualité de service.

Le rajoût de protocoles de plus en plus complexes s'est toujours fait sur la base des "RFC", ces "request for comment" qui ont fait progresser la technologie Internet, dans un contexte "ouvert" (contributions d'experts, discussion avec contrainte de compatibilité et de protabilité multi-plateforme, puis choix avec compromis).

En résumé, l'Internet n'est pas un réseau "sécurisé" et n'a pas vocation à l'être (sauf cas particuliers d'usage, avec communications cryptées). Or le téléchargement illégal use et abuse de cet aspect "non sécurisé". Et que dire des Pirates et autres inventeurs de virus qui s'en donnent à coeur joie.

L'usurpation d'identitée (code IP) est donc possible, en passant par des relais et/ou des ordinateurs vérolés, et celà à notre insu. Alors que quand on vous vole votre voiture, en général, vous vous en rendez-compte ...

A la réflexion, il vaudrait donc mieux être présumé comme "coupable" dans le cas de la voiture (si on a "omis" de la déclarer volée en temps utile), et "innocent" dan le cas d'Internet. Tout le contraire d'Hadopi ...

138. Le mercredi 4 mars 2009 à 17:38 par David

@Axonn en 65 :

L'argument "grenelle" ne tient pas : chaque fois qu'une connexion est coupée les conséquences sur le mode de vie seront bien plus importantes que ce coup écologique d'un papier unique.

Par ailleurs, je ne connais aucun procédé d'email avec accusé fiable.

À vrai dire je ne connais que trois procédés :

  • celui qui est prévu dès le départ par les RFC (oui c'est trucs de techniciens qui définissent les standards) : le vrai email avec accusé : les clients de messagerie peuvent ne pas envoyer d'accuser. D'ailleurs c'est une protection quasi indispensable de lutte anti-spam / anti-scam.
  • le procédé artisanal des images externes à nom compliqué dont le chargement est logué : c'est être presque inconscient que de les charger sans confirmation...
  • le procédé qui consiste à dire par email "vous avez reçu un message avec avis de réception : pour le consulter, cliquer ici" : ne tient pas la route non plus. Cliquer sur ce genre de message quand on ne sait pas de qui ça vient, c'est s'exposer au spam. Puis quand on sait de qui ça vient, euh... ;)

Par ailleurs, un problème se pose : un accusé de réception envoyé par email n'est pas de nature à prouver que la *personne* réelle (le titulaire de la ligne) a bien reçu. Encore moins lorsque le titulaire de la ligne a manqué à ses devoirs de sécurisation. Pour rappel, lorsque la clé d'une liaison wifi est compromise, toutes les données qui y passent peuvent être écoutées,sauf si elles sont cryptées en SSL (donc les mots de passe de boîte email, à part gmail et quelques autres...).

À mon avis c'est donc bien de courrier papier qu'il s'agirait. (Quoique une bêtise de plus du legislateur est toujours possible...)

139. Le mercredi 4 mars 2009 à 17:55 par Robi

@121, JYB
Mais l'installation du dispositif n'est pas obligatoire. Ce n'est qu'une possibilité. Il ne faut vous en prendre qu'à vous d'installer un logiciel incompatible avec votre système...
D'ailleurs, qui vous dit qu'il en existera un pour votre OS, ou à quel prix...?

140. Le mercredi 4 mars 2009 à 18:00 par jimi

... Et on appelle ça une loi ?

... Et on appelle ça la justice ?

... Et on appelle ça un état de droit ?

... Et on ose appeler ça gouverner ?

... Et on ose appeler ça le respect du citoyen ?

... Et on ose appeler ça une démocratie ?

j'en rirais si ce n'était, au final, pas triste à pleurer !

141. Le mercredi 4 mars 2009 à 18:07 par Tacoma

Les téléchargements illégaux antérieurs à l'adoption de la loi peuvent-ils être sanctionnés ?

142. Le mercredi 4 mars 2009 à 18:12 par jyb

@138,Robi: Mais l'installation du dispositif n'est pas obligatoire.

... et je n'aurais donc à ne m'en prendre qu'à moi d'avoir délibérément installé un logiciel moisi qui a mis le boxon dans mon ordinateur. Comique.

143. Le mercredi 4 mars 2009 à 18:15 par philarmonie

@Yves D (#136)

C'est quoi l'image du « kiosque à journaux » ?

Pour ce qui est des trojans ou autres merdes qui veulent utiliser ma connexion à mon insu, ils ne sont pas prêts de venir chez moi, j'utilise pas de produit Microsoft.

Par contre ça pose un autre soucis car de ce que j'ai entendu le « spyware » qu'on veut nous refourguer pour justifier la sécurisation de notre poste ne sera disponible que pour Windows. Et comme je doute que ce soit un logiciel libre, il ne sera jamais installé sur mon ordinateur.

144. Le mercredi 4 mars 2009 à 18:36 par Humaniste

Sachant que certaine démarches nécessitent une connexion internet : consultation de déclaration d'impôt, déclaration en ligne,demande de fiche d'état civile... facture telecom .....

Me priver de ma connections (Oui je sais, moi je ne suis pas en France je ne risque rien ), c'est me priver de la possibilité de payer mes factures, y compris celle du FAI: Puis être sanctionné pour cela.

Deuxièmement, qu'est ce qui m'empêche de passer par un proxy en Framboisy pour faire mes Download et donc être intracable.

En résumé: cette super loi va permettre de créer des problème a des parent d'ado fan de téléchargement et laisser de coté les vrais délinquant.

Il y a peu de marché aujourd'hui ou on ne peut pas acheter des DVD gravés maison.

Je ne me fait cependant pas d'illusions: on automatisera comme pour les PV et on fera en sorte de complique la contestation à outrance.

10000 PV par jour dans les caisses de l'état ça ne se refuse pas. Il suffit d'employer qq agent assermenté pour prétendre qu'il ont constater les infractions...

Pauvre France....

145. Le mercredi 4 mars 2009 à 18:53 par Matth

J'ai pas lu tout les commentaires mais une question me taraude depuis que j'ai fini de lire votre exposé maitre.

Rien n'oblige un internaute à avoir une boite mail, dans un tel cas, que se passerait il s'il devenait impossible d'envoyer le premier courriel à l'internaute puisque celui ci n'aurait pas d'adresse mail? Pourrait on tout de même passer à la deuxième phase?

146. Le mercredi 4 mars 2009 à 19:02 par ramon

Quand je vois le caractère technique de la plupart des commentaires, je suis totalement largué.

Le droit de l'informatique et d'internet, c'est de l'informatique avant d'être du droit.

Sur ce thème technique, les juristes et para-juristes sont réduits au rang de "mékeskidi".

Bien du plaisir aux parlementaires pour pondre une loi cohérente...

147. Le mercredi 4 mars 2009 à 19:08 par Julien

La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

Et alors là je me gausse (lol comme on dit) car ça va être un sacré foutoir pour les images repiquées sur des sites ou sur google images et réutilisées ailleurs.

En tant qu'auteur et photographe, je vais en couper de la connexion internet moi, je vous le dit !!! Hé oui, c'est n'importe quoi, mais bon, pourquoi se gêner hein ? Ce sera bien fait pour le vilain monsieur, il n'avait qu'à protéger sa connexion !!

Autre question subsidiaire: on est censé recevoir un mail... mais sur quelle adresse ? parceque si c'est celle du FAI, c'set pas gagné !! (qui l'utilise, hormis les gens qui ne téléchargent pas ?)

148. Le mercredi 4 mars 2009 à 19:20 par Christophe

Comme toujours, Maître Eolas, les sujets abordés sur votre blog sont passionnants. Quant à votre plume et à vos commentaires, autant dire qu'ils sont d'une espièglerie réjouissante ! J'apprécie également que vous ne tombiez pas dans les amalgames populistes et démagogiques sur le sujet, car la plupart des arguments que l'on trouve sur le net pour fustiger cette loi ressemblent le plus souvent à des justifications de gamins pris la main dans le pôt à confiture... Bref, chapeau bas...

Cela dit, je dois avouer que je ne partage pas votre position sur le projet de loi "HADOPI" (je me suis permis de lister sur mon blog quelques arguments "constructifs" en faveur - ô scandale - de cette loi). Il me semble que cette loi, même avec ses imperfections, résoudrait une bonne partie du problème du piratage, ne serait-ce que par son approche "pédagogique" et dissuasive. Il me semble également qu'il faut faire preuve d'une sacrée dose de mauvaise foi pour nier le préjudice actuel, et qu'il faut bien légiférer. Il me semble enfin que ce projet est encore largement le projet de loi le plus pragmatique de tous les projets ou discussions "anti-piratage" des différents parlements d'autres pays d'Europe.

Aussi, une question pragmatique me titille l'esprit depuis plusieurs jours : cette loi ne vous convient pas. Dont acte. Mais que proposez-vous à la place pour lutter contre le piratage ? Avez-vous des propositions concrètes, une alternative réaliste, ou bien faut-il se contenter de... baisser les bras et de ne rien faire ? C'est bien beau de torpiller ce projet, cher Maître... faudrait-il encore que vous puissiez proposer une solution de rechange, non ? Cordialement,

149. Le mercredi 4 mars 2009 à 19:46 par Blop

{{"Bah c'est bien mais et les NG privés pour lesquels on paye un abonnement et qui permettent d'avoir à disposition le plus grand vidéo club du monde ?"

Au cas où ne vous en seriez pas aperçu, une partie des sociétés qui offrent ce service permettent également d'y acceder au travers d'un tunnel SSL (encrypté donc) afin que nul ne puisse savoir ce qui transite lors de la connexion (hormis bien entendu les deux extremités). Je crains que ce type de loi n'aboutisse au final qu'à la mise en place/généralisation de service de type tunnel SSL internationnaux.}}

C'est un peu la mise en place de la licence globale avant l'heure ^^

Quid de la situation où un accès de l'administration serait compromis ? Par exemple une mairie ayant son WiFi piraté ? On lui coupe son accès à elle aussi ?

Une chose ressort nettement des commentaires: on manque sérieusement d'imagination en "haut lieu" ou d'information, ou même plus sûrement des deux...

150. Le mercredi 4 mars 2009 à 19:55 par mcc

@guillaume 70 "Comment peut-on être tenu responsable de la présence de son adresse IP sur un fichier log d'un téléchargement illégal dans la mesure oú ce n'est pas l'abonné qui gère son attribution mais le fournisseur d'accès"

Très simplement : le FAI a des fichiers avec une correspondance IP/date-heure/identifiant utilisateur. Ils peuvent donc facilement dire que telle IP a été utilisée par M Tartempion durant telle période.
Si le sous entendu de la question est : et si les FAI mentaient...
C'est toujours possible, mais je pense qu'ils vont mettre en oeuvre des moyens pour assurer que leurs logs soient absolument parfaits, vérifiables et traçables, car la première chose que les personnes prises la main dans le sac vont dire, c'est : "c'est pas moi, le FAI se trompe..."

151. Le mercredi 4 mars 2009 à 20:28 par RG

La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

C'est ce qui s'appelle légiférer avec mauvaise conscience des pincettes, elle est combien d'articles plus bas la sanction ?

Une faute par négligence susceptible d'être constituée c'est un seul article, mais celui-ci à mon sens autrement plus important n'a jamais à ma connaissance été appliqué.

152. Le mercredi 4 mars 2009 à 20:31 par Xa

N'y a t'il pas un risque a refuser la lettre recommandée ? Ne sera t'elle pas réputée recue quand même elle serait refusée (comme pour une mise en demeure : rien n'oblige à l'accepter mais le refus vaut notification) ?

153. Le mercredi 4 mars 2009 à 20:36 par Greg

Bonjour,

une simple question (et désolé si elle est mal posée) :

Quelle différence entre être suspensif et être de grief ?

Je pensais comprendre chaque terme mais ils commencent à se mélanger dans mon esprit.

Merci :)

154. Le mercredi 4 mars 2009 à 20:42 par Polydamas

Cette lettre physique est importante car seule elle permettra d'enclencher la procédure de sanction. Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD.

OK.

On fait comment pour savoir que le recommandé vient de la CPD ? C'est marqué sur l'enveloppe ?

155. Le mercredi 4 mars 2009 à 21:00 par Léo

moi ce qui me fait peur c'est qu'ayant un ip fottante....je change souvent d'ip......et avec cette simple petite suite de chiffre il sera tellement facile pour les milices privés des industries culturelles de se tromper (un chiffre à la place d'un autre et c'est l'engrenage qui est lancé).......comment peut-on sérieusement prendre l'ip comme une preuve de quoi que ce soit. L'ip c'est tout sauf une empreinte digitale ou une plaque d'immatriculation....

une question que je me pose et que visiblement personne n'a abordé...... Etant sous mac, j'ai entendu dire que les outils de sécurisation de l'hadopi ne serait pas interopérable....Cela veut-il dire que tout ceux qui sont sur des OS autres que windows seront automatiquement coupable?

156. Le mercredi 4 mars 2009 à 21:08 par Julien

autre question qui me vient: comment moi, en tant qu'auteur, je peux avoir accès aux IP des gens que je SOUPÇONNE de me pirater ? (ça peut être tout le monde, je ne suis plus sûr de rien, sauf que je suis volé quotidiennement des milliards de fois)

En gros, c'est bien beau de faire une loi sur mesure pour des majors qui ont déjà des antennes puissantes et des cabinets de pistages partout, mais (je sais ça peut paraitre bizarre) la musique par les majors ne résument pas la culture et la propriété intellectuelle en France. Donc quel est le moyen des auteurs pour vérifier tout ça, et en-ont ils le droit ? (en rappelant que tout particulier peut être auteur, ce qui donnerait quand même le droit à tout un chacun d'obtenir et d'éplucher les logs de tout le monde, merci la vie privée !!) avez vous la réponse à cette question maitre ?

Sinon, pour ceux qui sont en manque d'idée pour mettre cette loi à l'épreuve : Il y a contrefaçon si aucune cession de droit d'auteur a été acté entre l'auteur ou ses ayants-droits et celui qui exploite l'œuvre.

Partant de là, donnez une photo à quelqu'un que vous n'aimez pas en lui laissant entendre oralement qu'il peut la mettre sur son blog, ou encore plus simple, laissez-là trainer sur votre site. Ensuite demandez à l'hadopi de lui couper sa connexion, sur base de son IP, pour contrefaçon. C'est parfaitement légitime, vous avez été "volé", vous pouvez exiger que "justice soit faite" (mame chazal)

ou comment faire exploser en vol un législateur qui à force d'écrire les lois pour des cas précis suite à une actualité en oublie qu'ensuite elle s'appliquera à tous.

157. Le mercredi 4 mars 2009 à 21:13 par Marko

@Fantec 76 Donc, dans le cas d'un partage P2P, il suffit de requeter aléatoirement un bloc de donnée pour voir à la fois si l'IP est valide et que c'est bien le contenu protégé. - Pour moi cela pose un gros problème technique (et juridique ?) :

- La "preuve matérielle" du défaut de sécurisation serait établie sur la base d'informations délivrées par un système "pirate" (les IP et les informations associées délivrées par le tracker ou le serveur edk).

C'est complètement scandaleux qu'une telle information soit considérée comme fiable et suffisante !

Le fait qu'il y ait un début de téléchargement ne prouve en aucun cas que le contenu téléchargé est le même que celui "promis" par le système. Ou alors il faut en télécharger suffisamment pour l'examiner à l'oeil humain, ou via un système de type "fingerprint". Et là ça devient impossible d'atteindre les chiffres annoncés, à moins de mettre en place des dizaines et dizaines de serveurs puissants ne faisant que ça.

158. Le mercredi 4 mars 2009 à 21:17 par Ezechiel

je savais que j'aurai du faire du droit o_O

Comme quoi l'humour et la loi ne sont pas forcement incompatible

159. Le mercredi 4 mars 2009 à 21:52 par Julien

encore une solution qui me vient, encore plus simple (je suis en forme ce soir).

1. Prenez une photo de coucher de soleil, ou d'un député 2. Créez une adresse email bidon, ou demandez à un ami de vous prêter la sienne 3. Envoyez votre photo à un député au hasard (genre un qui dit beaucoup de bétises sur internet) 4. Il y a de grandes chance qu'il la télécharge sur son disque-dur via outlook ou thunderbird, et même la sauvegarde pour lui 5. donnez l'IP de son cabinet à la CDP et faites couper son accès.

Hé oui, il a téléchargé une œuvre protégée par le droit d'auteur, sans votre accord. Dès que possible, réitérez en envoyant le mail à sa secrétaire, on arrivera vite aux 3 avertissements.

Ha les amis, je sens qu'on va bien rire !!

Et pendant ce temps là pour les vrais pirates il existe pour une centaine d'euros des serveurs qui téléchargent automatiquement des films sur des newsgroup cryptés en SSL à un débit maximum tout PC éteint, mais si regardez monsieur cdp j'avais mon mouchard installé, vous voyez bien, je n'ai rien fait. Ça ou du VPN comme dit plus haut.

bref, vivement !

160. Le mercredi 4 mars 2009 à 22:32 par Axonn

@ Julien en 154

Si les wikipédiens demandent à ce qu'on coupe tous les sites qui reprennent leurs images sans préciser "GFDL", on va en supprimer presque autant que si on virait tous les skyblogs avec des fautes de conjugaison.

Y compris un bon paquet de sites de l'Etat et des collectivités locales.

161. Le mercredi 4 mars 2009 à 23:04 par Erwin

Il y a un moment que je me pose la question suivante : serait-il légal de centraliser des DVD dans un entrepôt, et que via un site Internet la propriété de chaque DVD puisse être transférée, et le propriétaire réaliser à distance une copie privée (pour ne pas être sous le coup de la jurisprudence Wizzgo) ? De la sorte, les échanges de films seraient dématérialisés mais répondraient du même régime que l'achat/vente de DVDs d'occasion ou du troc qui apparemment est bien légal. Je suis curieux de votre analyse de ce qui pourrait, en cas de légalité avérée, constituer un projet sympa de start-up.

162. Le mercredi 4 mars 2009 à 23:24 par RG

@153 Léo

Comment peut-on sérieusement prendre l'ip comme une preuve de quoi que ce soit.

Cela a été l'élément de preuve déterminant pour de multiples condamnations.

163. Le mercredi 4 mars 2009 à 23:29 par Ayant-droit

Cher maître

Vous démontrez brillamment le caractère inapplicable de la loi HADOPI. Vos commentateurs en rajoutent une couche technique qui renforce votre propos.

Vous avez aussi écrit la semaine dernière dans votre billet Le droit d'auteur pour les nuls"la protection des œuvres de l'esprit, et le droit de leurs auteurs de les exploiter commercialement est pour moi tout à fait légitime. Permettre à un artiste de vivre de son art est normal et sain pour la vie artistique".

Bien sûr, les ayants droits doivent en priorité proposer de nouvelles offres commerciales, se montrer innovants et créatifs plutôt que d'accuser leurs lecteurs/spectataeurs/auditeurs potentiels de vol et de protéger leurs contenus de herses et de fossés profonds.

A ce jour les tentatives de mise en place de nouveaux modèles économiques ne donnent pas de résultats très encourageants: en particulier la presse, pour laquelle ni les offres payantes, ni les offres gratuites financées par la publicité ne permettent de faire vivre des équipes de Rédaction professionnelles.

Concernant la musique et les films, la qualité des offres piratées et la facilité d'accès à ces offres (téléchargement mais de plus en plus streaming) rend très pessimiste quant à la capacité d'offres payantes à leur faire concurrence. Et la publicité ne pourra pas faire vivre tout le monde.

Alors, voyez-vous les soubresauts législatifs actuels comme de pauvres moyens de retarder l'avènement d'une inéluctable licence globale ? Ou une nationalisation des industries culturelles ? ou le retour au temps des mécènes ?...

Avez-vous des suggestions plus pertinentes qu'HADOPI et DADVSI à faire au législateur ou aux ayants droits ? (ou faut-il venir vous voir directement à votre cabinet pour en parler?)

164. Le mercredi 4 mars 2009 à 23:58 par yellowrose

Cher Ayant-droit,

Vous semblez gémir. Vous voyez vos revenus diminuer. Eh bien connaissez-vous beaucoup de métiers qui ont gardé pendant 50 ou 70 ans le même modèle économique, et les revenus constants ? Et des métiers dans lesquels vos héritiers bénéficient de rentes de situation pendant 70 ans après votre mort ? Soit 3 générations.

Pourquoi nous tous, tous les métiers, tous les produits, toutes les technologies – tout évolue, et vous vous devriez rester inamovible dans votre certitude éternelle? Vous vous prenez pour un Dieu ?

165. Le jeudi 5 mars 2009 à 00:33 par XS

Tout cela est passablement loufoque.

L'entreprise d'informatique qui laisse son routeur en open-relay, elle est mise au chomâge technique pendant plusieurs mois? Ou si réellement un employé non identifié (ou un visiteur) fait un chargement illégal, cela se retourne t-il contre l'entreprise? (selon la jurisprudence Loup contre Agneau) Les cyber-cafés vont-ils devoir avoir une IP fixe pour chaque poste? (certes, on peut trouver l'info du poste dans les logs modèle squid, mais comme la CPD ne donne ni le site HTTP cible, ni la date, cela ne donne rien).

L'amendement 136 de M. Tardy, M. Le Fur et M. Suguenot est pertinent dans la mesure où il dit qu'il serait illégal d'avoir le nom du titulaire du compte à partir de son adresse IP.

De plus, un arrêt de la chambre criminelle de la cour de cassation en date du 6 février 2009 a autorisé les sociétés d'auteurs et de gestion de droits à procéder à la collecte d'adresse IP sans autorisation préalable de la CNIL, en déclarant que les adresses IP ne sont pas des données personnelles.

Si cet amendement ne passe pas, l'avis de la cour de cassation est obligatoirement caduc.

La loi "HADOPI" dit que le CPD coupe. D'autres lois disent probablement que le responsable d'une entrave au travail est responsable financièrement.

Devant quel tribunal la CPD est-elle susceptible d'être attaquée? la correctionnelle ou l'administratif? Ne faudrait-il pas un amendement pour définir:
-ses ressources financières pour payer ses avocats et payer ses amendes
-ses conditions de liquidation?

166. Le jeudi 5 mars 2009 à 00:43 par XS

Il faut aussi un autre amendement d'urgence.

La CPD ne peut continuer à s'appeler la CPD!

Motivation: l'organisation désigné sous le nom "CPD" est susceptible d'exercer une contrainte sur des usagers, de manière brutale, cachée (refus d'information sur les détails des motivations techniques), et incluant une violence sociale (entrave à l'emploi ou aux études).

Sous le nom "CPD", le risque est très important qu'elle génère des sentiments ou des injures homopobes.
(se reporter aux lois récentes de lutte contre l'homophobie)

167. Le jeudi 5 mars 2009 à 00:46 par pierma

A lire les commentaires des ingénieurs réseau cî-dessus, on n'est pas sortis du sable !

Discussion incompréhensible entre martiens, sous les yeux d'un président héberlué, d'un procureur consterné et d'un avocat mort de rire.

Elle est pas belle la vie ?

168. Le jeudi 5 mars 2009 à 00:52 par RG

@ 121 jyb

Il traîne une grave et dangereuse ambiguïté autour de ce qu'il est censé protéger: protéger mon installation des intrusions? Ou protéger les ayants-droits de mes agissements?
Dans le premier cas, on parle de sécurité informatique et je crains que l'HADOPI soit la dernière compétente. Aucun expert (honnête et indépendant) ne se risquerait à décerner un tel label tant la sécurité est un domaine complexe et changeant.

"Ce qui est censé être protégé" c'est du son et des images, on est bien dans le cadre de données informatiques à sécuriser et jusque là tout va bien.

Puisqu'il faut sécuriser il est logique que la loi prévoie l'utilisation de l'attirail des mesures habituelles en pareille matière, mesures que le grand public a l'air de découvrir, tout va pour le mieux il s'instruit.

Il s'instruit mais ça s'arrête là, car si habituellement on commence par une sensibilisation et une réelle formation lui visiblement se formera sur le tas avec un avantage très net sur ce plan à ceux qui auront à subir les inévitables dommages collatéraux de la loi, car rien n'est parfait.

Quel résultat attendre de tout ça ?

Ici le critère de sécurité est la confidentialité de la donnée informatique, il faut qu'elle ne soit pas accessible à tout le monde. Or assurer la confidentialité d'une donnée par nature confidentielle c'est possible et ça se fait, mais assurer la confidentialité d'une donnée de nature à être diffusée le plus possible ça ne l'est pas, c'est antinomique.

Je conclus donc comme vous, ça peut marcher un temps, mais à quel prix ?, à long terme non.

169. Le jeudi 5 mars 2009 à 01:06 par Plonk

Merci beaucoup pour cette explication de texte. J'en retiens que ce projet semble plus inquiétant par son inefficacité que pour nos libertés.

170. Le jeudi 5 mars 2009 à 01:21 par Lathan

@163 Ayant-droit

Madame, Monsieur,

Il serait grand temps pour vous de comprendre que la rémunération à la copie est en voie de disparition, alors que la dématerialisation des oeuvres musicales et cinématographique s'accentue. Au lieu de cela, vous pratiquez la corruption le lobbying actif, la désinformation (croyez vous que ce que nous téléchargeons, nous l'aurions forcément acheté?), la diabolisation (vous mettez des gens au chômage, méchants pirates) et refusez tout net toute solution qui n'est pas la votre (la licence globale est applicable, c'est juste que vous n'en voulez pas).

Pour sauver votre modèle économique que vous dites en difficulté, la démocratie française a déjà consenti quelques efforts, parmis lesquels l'allongement de la durée des droits, la taxe sur les supports de stockage, la loi DADVSI inepte et actuellement, cette abbération d'HADOPI. Personnelement, je trouve que ca fait pas mal pour sauver une industrie sclérosée et infoutue d'évoluer. On ne parlera pas ici de vos actions très discutables éthiquement par l'intermédiaire de la RIAA outre Atlantique. On ne soulevera pas non plus le voile de votre mauvaise fois absolue quand vous prétendez que le téléchargement illégal ruine les artistes. Rappelez moi le pourcentage touché par un artiste pour un téléchargement légal? Souvent rien car ce n'est pas compris dans leur contrat. Et depuis qu'internet existe, où sont vos offres de qualité, interopérables et à prix correct?

Et tenez, pour troller un peu : demander à JM2 (J-M Meissier) qu'il rembourse à Vivendi son parachute doré. Ca devrait vous renflouer un minimum.

171. Le jeudi 5 mars 2009 à 02:11 par Marko

Je propose une idée efficace pour lutter contre le piratage des trottoirs des rues commerçantes par les crottes de chien. Chaque propriétaire devra équiper à ses frais son animal d'un collier déclenchant une vive décharge à l'approche de la zone (ne fonctionne que pour certaines races).

Lorsqu'un commerçant assermenté déclarera néanmoins avoir reconnu votre animal en train de se soulager devant sa boutique Gucci, vous devrez immédiatement prouver la présence du collier. A défaut de quoi vous subirez une sanction pour défaut de sécurisation de votre animal.

Étendre l'idée aux parents d'enfants "sauvageons" sur lesquels on implanterait un GPS pourrait être envisagée. La liberté de circulation, ils n'ont que ce mot là à la bouche ! Et le respect de la propriété de son sac à main alors !

172. Le jeudi 5 mars 2009 à 02:59 par vinc17

Une petite question: quand une adresse IP (ou nom d'hôte) se retrouve dans les logs d'un serveur, comme être sûr qu'il ne s'agit pas d'une information forgée? L'utilisateur de la véritable adresse IP n'y peut rien (il suffit qu'un routeur et/ou un serveur DNS ait été compromis quelque part...). Le problème est réel, et c'est d'ailleurs pour cela qu'il y a un système d'authentification des machines pour les protocoles SSH et HTTPS.

@2 Axonn

Tous mes mails concernant des négociations pour emploi sont "recommandés" : en les ouvrant, j'envoie une notification.

J'ai configuré mon logiciel de mail (MUA) pour ne pas envoyer de notification lors que celle-ci est demandée: la notification permet aux spammeurs de valider l'adresse e-mail du destinataire (lorsqu'ils utilisent une adresse e-mail valide, mais c'est facile à créer spécialement pour ce genre de choses). Les spammeurs ont trouvé une autre solution: envoyer des mails en HTML avec un lien vers une image située sur un serveur dont ils ont accès aux logs de connexion.

J'ignore s'il existe des e-mails qui refuseraient de s'ouvrir sans l'envoyer (en crypto, ça pourrait être fait)

Non. Mais de toute façon, cela ne prouverait même pas que le mail a pu être lu (problème technique, panne de la machine au mauvais moment...) ou même identifié (est-ce que le mail est signé par PGP?).

@18 Cynic

Cela voudrait il dire que si l'on adopte l'un des moyens de securisation (et que l'on puisse le demontrer aupres de la CPD), cela mettrait fin aux terribles spams et autre mesures repressives de suppression temporaire d'acces internet?

Je me posais justement la question pourquoi il n'y a pas de loi similaire concernant les spams et les tentatives d'intrusion (certaines connexions se font depuis des machines situées en France, même si c'est une minorité). :)

@39 herminejov

Je me demande si cette loi ne va pas être la fin du système FON, qui permet aux abonnés de Neuf de se connecter en WIFI sur toute Neuf box en France.

Peut-être, sauf s'ils ont un système d'authentification (comme pour eduroam, par exemple).

173. Le jeudi 5 mars 2009 à 03:25 par donjipez

N'allant plus chercher de recommandés depuis que le facteur plutôt que de vérifier ma présence via interphone (je suis au ptit dej' à l'heure de son passage en général car travaillant la nuit) préfère laisser un avis, je devrais donc gagner du temps et des motifs de contestation (annulation) ?

C'est l'essentiel car je vais vite me convertir au cryptage et dans un premier temps à des systèmes dits de F2F comme ce projet déjà bien avancé d'étudiants de Washington : http://www.i2p2.de/ ou à un outil genre Freenet, même si celui-ci a surtout vocation de permettre à des blogueurs résidant dans des pays qui servent de modèle au guide suprême sarko 1er de pouvoir continuer à s'exprimer.

174. Le jeudi 5 mars 2009 à 06:08 par doKe

Merci pour cet article, ça change de lire autre chose que ces discours de partisants limite fanatique que l'on trouve partout :o

175. Le jeudi 5 mars 2009 à 06:32 par doKe

(au fait : Quatrième temps : Fear the ripper (..) la commission peut lancer unE procédure contradictoire)

176. Le jeudi 5 mars 2009 à 06:54 par dwarfpower

@163 Ayant-droit

La presse quotidienne disparait pretit a petit, payante ou gratuite, et pourtant internet n'y est pour rien, comme quoi un model économique physique peut se deliter sans que ca ne soit la faute a quelqu'un en particulier.

D'autre part sur les offres légales dont le modèle économique ne se démontre pas je voudrait juste faire remarquer que l'offre legale est très réduite, de mauvaise qualité, offre nombre de contraintes techniques rendant son utilisation difficile, et surtout que malgres toutes ces contraintes supplémentaires pour l'utilisateur et malgres un cout marginal nul ( donc normalement une équation économique en faveur du consommateur qui devrait y trouver un prix plus bas ) plus cher que le produit physique équivalant de meillleurs qualité. Si la dessus qui devrait suffir a assurer le non succès commercial de ces offres vous rajoutez une illisibilité totale de l'offre ( conditions technique non mentionnées en général, catalogue disséminé entre multiples acteurs... etc ) vous voyez que hadopi ou non il ne se vendra en l'etat pas un morceau de musique ou pas une video de plus après qu'avant.

M Besson avant d'aller pleurer dans le monde ferait mieux de reunir ses amis afin de proposer tout son catalogue dans tous les points de ventes numeriques a un prix inferieur au prix de DVD qui supporte le cout de stocks de distributeur, et de manutention, mais a ce jour si je veux son film ses films ( a part ceux de moins de 6 mois ) sur mon pc, je peux soit les telecharger gratuitement, soit les acheter sur dvd sur cdiscount pour 6€ et les ripper.....

177. Le jeudi 5 mars 2009 à 08:01 par holdi

« La liberté, la liberté, les gens n’ont que ce mot-là à la bouche ! » (Françoise de Panafieu)

178. Le jeudi 5 mars 2009 à 08:52 par Ksempac

@Fantec (76)

Non. Cela n'est possible que s'il n'est pas necessaire d'echanger des données. Un pirate peut se faire passer pour un tiers tant qu'il peut prédire plus ou moins finement les réponses qui lui sont faites (mais qu'il n'en a pas besoin). Donc, dans le cas d'un partage P2P, il suffit de requeter aléatoirement un bloc de donnée pour voir à la fois si l'IP est valide et que c'est bien le contenu protégé.

Faux. L'Onion Routing permet d'échanger des données sans que la source de la requete soit identifiable. C'est le principe du réseau Tor, maintenu par l'EFF, pour permettre à des gens sous une dictature de s'exprimer sans crainte de répresailles.

D'ailleurs certains sagouins l'utilisent justement pour masquer leurs echanges BitTorrent (alors que le reseau n'est pas prevu pour ca au depart).

Le principe c'est de rentrer dans le reseau par une node, parcourir un certain nombre de nodes qui chacune vont chiffrer la requete qu'elle recoive, puis l'englober dans une nouvelle requete. Chaque node ne voit donc que la requete superieure qui lui etait destinée. Au bout de X nodes, on sort du reseau en direction du serveur destinataire. Le serveur destinataire ne voit que la derniere requete (et l'IP associée), et renvoie donc au reseau. La node enleve alors sa couche (comme on pele un oignon d'ou le nom) et renvoie a la node d'avant, qui fera de meme, jusqu'a revenir au depart.

179. Le jeudi 5 mars 2009 à 09:12 par Yves D

@ philarmonie (#143)

Ah, vous êtes nouveau/elle ici ... L'analogie du "kiosque à journaux" a été débattue dans plusieurs billets d'EOLAS, dont celui du 23 avril dernier, et dans celui du 22 aussi (entre autre). Bonne lecture !

PS: à propos du système du logiciel de sécurisation qui serait (sans doute) fourni avec un/des "spyware", notons qu'il n'est aucunement obligatoire à installé ... sauf si on veut s'exonérer de sanctions à l'issue de la phase 2 des poursuites pour "quasi" flagrant délit de téléchargement illégal... et encore ...

180. Le jeudi 5 mars 2009 à 09:42 par Solal

Bonjour

obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin

J'avoue ne pas saisir complètement le sens de ces mots...La formulation n'exclurait elle pas le streaming ou le téléchargement simple et privé, perso, sans partage??

181. Le jeudi 5 mars 2009 à 09:49 par ceriselibertaire

Cette procédure va permettre à la justice de faire un grand pas dans son informatisation et sa robotisation. Bientôt une justice complètement automatisée. J'ai pris un congés sabbatique pour créer le futur logiciel qui permettra de supprimer tous ces juges et avocats humains trop humains.

182. Le jeudi 5 mars 2009 à 09:58 par Clems

Le logiciel de sécurisation... Ils savent ce que c'est que la virtualisation ? On peut trés bien décider de lui faire voir seulement un disque dur, un system sur lequel il ne verra rien d'anormal pendant qu'un autre tourne en arrière plan et télécharge à gogo sur des partitions qui lui sont totalement inconnue.

Pour ce qui est de la suspension de l'abonnement. On ne peut interdire aux gens de résilier même en cas de suspension, surtout si c'est une coupure partielle des services, les offres sont des packages. Et puis quand bien même, les gens résilieront et puis c'est tout. Les fais ne peuvent pas mettre tout le monde en recouvrement et cela ne changerait rien au fait que c'est irrécouvrable. D'ailleurs il serait amusant d'interdire de résilier l'abonnement alors que dans cette période, il lui est fait interdiction de se réabonner.

Et quid de ses autres acces ? Je peux tout à fait être abonné à une offre adsl fixe et à une offre haut débit mobile comme fonera et bientôt wimax voire 3G illimité. Donc celui qui est riche et qui a les moyens de cumuler plusieurs abonnements ne risque pas grand chose alors que le pauvre verra son seul acces coupé. Toujours aussi curieux de voir ainsi punir le chômeur désœuvré, célibataire qui ne pourra du coup plus postuler à rien du tout. Sans internet, au chômage, c'est partit pour des années de dépression.

Pour le spam, il est toujours possible de déposer le mail dans la boite au lieu de l'envoyer, pour cela il faudrait que ce soit le prestataire qui s'en charge, ou alors contraindre les gens lors de l'abonnement à internet à ouvrir une boite mail chez leur fournisseur d'acces afin qu'il puisse y déposer les cadeaux de la commission. Au premier mail tout le monde va migrer sur les services de p2p sécurisés, qui fonctionnent déjà mais peu utilisés ni franchement ergonomiques faute d'un vrai besoin. L'HADOPI va créer le besoin.

183. Le jeudi 5 mars 2009 à 10:25 par Fantec

@El Re (113) (à propos des erreurs sur l'identification par IP/date)

"le policier qui cherche à débusquer un meurtrier est conscient que son travail est util à la société, on peut penser qu'il est motivé pour le faire bien; la personne qui doit collecter des adresses IPs pour sanctionner pour l'exemple quelques personnes sur des milliers pour protéger un model économique dépassé n'a que sa maigre paye comme motivation"

Là où je ne suis pas d'accord avec vous, c'est que le policier se repose sur des informations qui ne sont pas forcement exactes (ie l'exemple des logs avec des heures voir des dates fantaisistes) alors que les personnes qui gèrent les réquisitions ont des outils pour extraire les logs et n'ont plus que du copier/coller à faire. De fait, il n'y a que la saisie de l'IP & de la date qui importe et qui demande à être faite avec attention. Et ces deux informations sont généralement fournies avec la réponse (ce qui permet à notre interlocuteur de valider qu'il s'agit bien d'une réponse à sa requisition).

Et en ce qui concerne la motivation du policier à faire le bien, je crains qu'elle ne soit par moment diminuée par la fatigue/stress/incompréhension. J'ai déjà vu des réquisitions avec des IPs invalides, des URLs dont le nom du site variait d'une ligne à l'autre, etc.

@Yves D (137)

"En résumé, l'Internet n'est pas un réseau "sécurisé" et n'a pas vocation à l'être ... L'usurpation d'identitée (code IP) est donc possible, en passant par des relais et/ou des ordinateurs vérolés, et celà à notre insu. Alors que quand on vous vole votre voiture, en général, vous vous en rendez-compte ..."

Quand bien même Internet serait un réseau sécurisé, un pirate qui aurait accès à votre ordinateur par le biais d'un virus/cheval de troie pourra toujours se faire passer par vous. Et ce n'est pas parce que la couche IP est "non sécurisé" (et j'aimerais bien comprendre ce que vous signifiez par là) qu'une autre couche ne peut pas l'être. En ce qui concerne la voiture, vous ne vous rendez pas toujours compte de son absence à temps et les autorités peuvent vous demander votre emploi du temps pour vérifier que vous n'avez pas pu être le responsable d'un accident. Le probleme avec l'informatique est qu'il est difficile de prouver que vous n'avez pas pu être le responsable d'un téléchargement.

@Marko (157)

"Le fait qu'il y ait un début de téléchargement ne prouve en aucun cas que le contenu téléchargé est le même que celui "promis" par le système. Ou alors il faut en télécharger suffisamment pour l'examiner à l'oeil humain, ou via un système de type "fingerprint"."

Non, je ne pense pas que ce soit necessaire de le faire pour chaque IP. Il s'agit d'un contenu partagé/téléchargé par un ensemble de personnes (mais je vais m'en tenir aux IPs qui partagent le contenu). Donc, oui, il faut que le contenu soit réellement identifiable mais une fois qu'il est établi que le contenu est protégé, je ne pense pas qu'il soit necessaire de le prouver à nouveau pour chaque IP le proposant. Il suffit d'en télécharger un extrait et de vérifier que cet extrait correspond bien au contenu.

@vinc17 (172)

"Une petite question: quand une adresse IP (ou nom d'hôte) se retrouve dans les logs d'un serveur, comme être sûr qu'il ne s'agit pas d'une information forgée?"

Cela dépend fortement de comment/quand cette information a été collectée (y a-t-il eu dialogue entre l'IP et le serveur, la pile TCP est-elle prédictible, etc.). Le piratage des routeurs est assez rare (je n'ai jamais vu de cas de ce type et il s'agirait là d'attaque de haute volée qui ne présente guère d'interet alors qu'il n'est pas très difficile de se constituer un réseau de quelques dizaines de milliers de botnets).

"Je me posais justement la question pourquoi il n'y a pas de loi similaire concernant les spams et les tentatives d'intrusion (certaines connexions se font depuis des machines situées en France, même si c'est une minorité)."

Il est difficile de parler des spammeurs en général mais j'ai l'impression que certains gros poissons évitent sciement d'utiliser des botnets localisés dans un pays pour envoyer du spam vers des MX situés dans le même pays. Par contre, on s'éloigne du sujet... :-)

@Ksempac (178)

"Faux. L'Onion Routing permet d'échanger des données sans que la source de la requete soit identifiable. C'est le principe du réseau Tor, maintenu par l'EFF, pour permettre à des gens sous une dictature de s'exprimer sans crainte de répresailles."

Alors ce sera le node de sortie qui sera considéré comme responsable. Mais il ne s'agit pas là d'une usurpation mais de l'utilisation d'un proxy (ou équivalent). Ayant déjà subi les agissements de valeureux anonymes au travers d'outils d'anonymisation, je n'ai guère de sympathie pour ce type d'outil.

184. Le jeudi 5 mars 2009 à 10:31 par Kynnay

Article intéressant.

Petite pensée ironique : Vu qu'il va falloir que toute personne ayant accès à Internet depuis son ordinateur personnel s'autoforme pour être suffisamment au point sur des questions de sécurité réseau, il risque d'y avoir beaucoup d'autoformation sur les moyens de contourner les méthodes de détection (tant qu'à faire).

Ces mêmes personnes feront des progrès en vocabulaire geek/SMS et en anglais, ce qui sera probablement très bénéfique à long terme pour réduire la fracture du langage entre les générations. Et nous autres informaticiens nous sentiront moins isolés dans les soirées.

185. Le jeudi 5 mars 2009 à 10:36 par Ferdi

@Fantec

Quid du passage par proxy ouvert en patagonie ? L'utilisateur initial ne pourrait éventuellement être poursuivi que par le biais d'une procédure en garantie par l'hôte en patagonie, ou ai-je raté une siouxerie qui permettrait de retrouver et d'incriminer directement l'IP originelle ?

Ferdi.

186. Le jeudi 5 mars 2009 à 10:36 par Silver

Tout d'abord merci pour cet article.

Il y a cependant une chose que j'aimerai comprendre : Ce texte vise t il tout simplement a déclarer le P2P illegal ? Puisqu'il est admis qu'il peut y avoir egalement des telechargements "legaux" (libre de droits, etc.) sur ces sites, le simple fait d'identifier mon IP connecté a ce site ne peut suffire a me "déclarer" coupable ? Si ce n'est le cas, il faut donc ensuite identifier de façon formelle ce que je telecharge pour pouvoir affirmer que c'est un "acte de piratage" je suppose. Donc, ne peut on considerer que pour cela il faudra "lire" les paquets IP que je telecharge, et donc, ds ce cas, n'est ce pas une atteinte a ma vie privée ? Cela reviendrais a lire le courrier de tous les francais ??? Si on admet qu'il faille "identifier" le contenu telechargé (atteinte a ma vie privée ) crypter ces paquets IP, même avec une clé a 64 bits (legale il me semble ) suffirait a rendre impossible l'identification des millions de paquets qu'il faudrait "ouvrir", puisque la puissance de calcul necessaire et l'espace de stockage est bien au dela des moyens de Mme Albanel .... Bref le P2P devient il illegal, via cette loi, ou va t'on simplement autoriser des entreprises privées a espionner ma correspondance

187. Le jeudi 5 mars 2009 à 10:42 par Rémi

@ Nemo (135) :

(oulà, tout ça de commentaires en plus depuis votre réponse... décidemment, ce blog a de plus en plus de succès, il n'y a pas si longtemps que ça, il me semble que rares étaient les articles à plus d'une centaine de commentaire !)

Sur la question des télé hertziennes britanniques, un petit tour d'horizon rapide et purement subjectif : je trouve qu'ils sont tous aussi médiocres sur les fictions, sauf effectivement certains trucs de C4 (dont IT Crowd, dommage qu'il n'y ait pas plus d'épisodes...). La BBC1 frole le catastrophique, oui, et on sent clairement quel est leur public. C'est pas vraiment à leur honneur. Ceci dit, les séries sont nulles mais pas vulgaires, je ne peux pas en dire autant de certains trucs des autres chaînes.

Sur le reste, C4, Five et dans une moindre mesure ITV, sont incapables de faire un reportage/documentaire qui ne contienne pas du sang, du sexe, des handicapés qui font peur à voir, ce genre de choses. Quand ils font une émission culinaire, il faut que ce soit Gordon "fucking" Ramsay en train d'insulter des chefs au lieu de simplement faire la cuisine. Comparativement, les docus de la BBC sont toujours d'un niveau bien plus relevé (bon, parfois un peu soporifique...). Et la télé-réalité, ce que la BBC fait est à moitié du documentaire (genre "Victorian Farm"), alors que chez C4, c'est plus qu'à moitié du voyeurisme (typiquement "Big Brother" !).

Pour le sport, jusqu'à présent, je n'ai pas vu de franche différence entre les chaînes. Les présentateurs des matches internationaux sont tous aussi chauvins les uns que les autres, et je ne suis pas sûr que la F1 change vraiment de ton en même temps que de chaîne, vu qui est le champion actuel. Au moins y'aura moins de coupures...

Bref, l'un dans l'autre, à part pour les fictions, je préfère de loin la BBC au reste.

188. Le jeudi 5 mars 2009 à 10:42 par Elzevier et Tourne-Broches

Merci pour cet article très clair. Très bonne idée de nous mettre à la fin les noms des députés qui semblent être en désaccord avec la loi. Enfin du concret, enfin quelque chose à faire, si l'on n'est pas d'accord...

189. Le jeudi 5 mars 2009 à 10:47 par erwan

Je n'ai hélas pas lu tous les commentaires... désolé si la question a déjà été traité.

La loi Hadopi est effectivement imparfaite et limite sur bien des points MAIS on fait comment alors ? Que propose-t-on ? Mon métier c'est de faire des images pour les artistes. Aujourd'hui plus personne ne vend un album, les majors licencient, un label comme Mercury disparait et est englobé dans le label ULM. Il est plus simple de licencier des employés que de baisser les rémunérations des boss des majors mais c'est un autre problème. Les boss de ces même majors n'ont jamais compris l'ampleur du phénomène et à une époque ou ils auraient pu mettre en place des formules de téléchargements intelligentes ils ne l'ont jamais fait. Nous sommes au fond de l'impasse et j'ai l'impression que les immeubles se sont écroulés, on ne va même pas pouvoir faire marche arrière. Comme les choses tournent la question du téléchargement illégale va être vite réglée... Il n'y aura plus rien à télécharger !! Aujourd'hui, on me parle de plateforme comme deezer qui sont légals. Savez vous que l'artiste le mieux rémunéré en France par deezer pour l'année 2008 a percu 500 euros de droits d'auteur... Arrêtons l'hypocrisie. Créer, réaliser des albums et des films coutent. Quels modèles économiques durables et soutenables met on en place pour que la création artistique subsitent ? Je cherche depuis un moment des solutions. Je n'en vois pas pour l'instant. La pédagogie ne marchera hélas pas. Toute une génération a pris l'habitude du gratuit. C'est un désastre à deux titres. Economique d'une part pour les créateurs, moral d'autre part car même si la vidéo est drôle, je reste persuadé, peut être parcque j'en suis une victime que téléchargé illégalement reste un vol.

190. Le jeudi 5 mars 2009 à 10:48 par erwan

Désolé pour les fautes et imperfections... J'ai écrit ce post très... trop rapidement.

191. Le jeudi 5 mars 2009 à 10:52 par Fil

Merci pour ce billet très instructif. Et enfin "objectif", car j'ai un peu du mal à avaler tout ce que me dit La Quadrature du Net...

192. Le jeudi 5 mars 2009 à 11:01 par Nicolas

"zadvocate: Quid des échanges via IRC et le XDCC ? Va t'on voir ressurgir le FTP comme au début de l'internet multimédia ?"

Comme lu ailleurs, même si les échanges de P2P baisse de 90%, l'accès au film contrefait ne changera pas. Seuls les technophiles téléchargeront les fichiers, puis les films circuleront de la main à la main. Il y a 10 ans, on se donnait des disques dures dans des rack de 10 Go. 10Go, c'est la taille d'une grosse clef usb...

maitre-eolas> Que dit le droit concernant le fait qu'une preuve tel que l'IP est facilement falsifiable. N'importe qui peut utiliser l'ip de n'importe qui, le seul problème est que l'ordinateur qui reçoit le paquet renverra la réponse au mauvais endroit. Mais n'importe quel ip peut se retrouver sur un serveur pirate. Voir les pirate eux-même peuvent rajouter des IP aléatoires (voir judicieusement choisi si ils veulent s'amuser un peu).

Est-il question quelques part des fonctionnalités voulu du mouchard à installer sur sa machine ? Comment fait-il pour savoir si il y a plus d'une machine chez le particulier ?

foobar> "Cela n'est possible que si il y a défaut de surveillance (piratage de l'acces via wifi, piratage d'un ordi, etc)."

Si le pirate veut utiliser "normalement" la connexion. Mais il peut simplement vouloir faire apparaitre l'IP dans les catalogues de liens des serveurs centraux (type pirate bay).

193. Le jeudi 5 mars 2009 à 11:24 par Tendance

Les ‘recommendations’ préalables qu’on essaye en jonglant allègrement entre droit administratif et droit pénal de nous faire passer d’innocents avertissements ne faisant pas grief seront bel et bien des instruments utilisables pour des poursuites pénales. Comme d’habitude, les circonvolutions sémantiques de Mme. Albanel sont vraiment peu convaincantes:

http://www.pcinpact.com/actu/news/49199-double-peine-suspension-amende-instructions.htm

On sait ce qu'il en est quand on nous annonce qu'une mesure est destinée à avoir un impact très faible ou exceptionnel (exemple: la détention provisoire)!

Le projet Hadopi a été tellement mal étudié que même ses promoteurs ne savent plus quoi en faire :

http://www.neteco.com/261738-hadopi-riposte-gradue-riester.html

Ainsi, après avoir refusé on ne sait trop pourquoi l’interopérabilité des outils de sécurisation, le rapporteur propose une mesure dont le champ d’application est particulièrement obscur, et par tant dont la légalité est douteuse. L’argumentaire de M. Riester fait sourire : « M. Riester expliquait que le projet de loi en question n'avait pas une valeur répressive, mais pédagogique et dissuasive tout en ajoutant : « l'accès à Internet n'est pas à mon sens une liberté fondamentale ». Autre circonvolution sémantique,donc, la coupure de l’accès Internet n’est pas une sanction, mais un acte pédagogique. C'est confirmé. Qu’on se le dise.

La loi Hadopi détourne l’attention des vrais enjeux, à savoir la rémunération des auteurs, qui est mal assurée par le lobby qui l’a propulsée. Il suffit de voir quelles contreparties ridicules la loi pose aux grandes entreprises du secteur. Si par exemple on peut comprendre que sur un support CD ou DVD, les auteurs ne touchent que 8%, il est par contre des plus étranges, que pour un téléchargement payant, la répartition des droits reste aussi déséquilibrée en dépit de la dématérialisation du support. Faut-il donc voter une loi comme celle-ci pour encourager l’immobilisme des grands groupes qui campent sur leur modèle économique ?

http://www.pcinpact.com/actu/news/49444-christian-paul-hadopi-creation-internet.htm

194. Le jeudi 5 mars 2009 à 11:25 par dwarfpower

@186 Silver il y a deux techniques qui peuvent être utilisées pour vous identifiez si vous téléchargées une des œuvres servant de bases aux relevés d'IP

La première consiste à vérifier qui propose au téléchargement. Un client p2p contrôlé par l'agent assermenté ( aujourd'hui c'est réalisé manuellement, mais c'est facile a automatiser - si on oublie que les logiciels p2p sont aussi protégés par le droit de la PI, ainsi que les protocole de comm. les juges vont avoir du travail, ainsi que les avocats ) fait une requête de téléchargement, et relève les IP françaises proposant du contenu ( il est facile de ne prendre en compte que ceux proposant l'œuvre vraiment suivi, tous les systèmes p2p se basent sur un identifiant presque unique de fichiers ).

La seconde se base sur les requêtes de téléchargement. Le client contrôlé par l'agent assermenté propose au téléchargement ( effectif ou non il y a un problème juridique certain ) le fichier suivi et note les IPs françaises des téléchargeurs.

Donc pas besoin d'écoutes de votre connexion internet, ce n'est pas le retour de paul barril qui arrive

195. Le jeudi 5 mars 2009 à 11:35 par osanowo

"Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret"

Mouais bien sur. Cracker du wifi : clé WEP 3 minutes, clé WPA2 10 à 15 minutes - ça vient de sortir.

Alors homologuer des moyens de sécurisation, ok, mais quid s'ils sont déjà tous obsolètes...??

Au lieu de faire chauffer les neurones, ils feraient mieux de proposer de la qualité à prix raisonnable ; ça leur éviterai d'aboyer après la caravane.

196. Le jeudi 5 mars 2009 à 11:37 par IceCream

A propos du streaming, certaines personnes en parlent comme si c'était un cancer qui se développait un peu plus chaque jour.

Juste pour mémoire, le streaming a connu un grand boom il y a deux ans.Les sites dédiés au streaming étaient très nombreux. Mais les webmaster ont reçu (apparemment) beaucoup de menaces juridiques et un grand nombre d'entre eux ont fermé!!!

Aujourd'hui le streaming est plus un "streaming larvé" au sein de sites types "ton tuyau" ou "grostéléchargeur" ^^ avec des noms exotiques (4kkl9yx) rendant les fichiers diffcilement accessibles.

197. Le jeudi 5 mars 2009 à 11:44 par osanowo

@ erwan

Parlons de vol : Universal et consorts, ne sont-ce pas de voleurs ?

Quand on prend la plus grosse partie du gateau alors qu'on en a fait le moins (et aucune création artistique), quand on "tease" au point de rendre l'art inévitable et vital, quand on vend au même prix une oeuvre physique et une oeuvre téléchargée, quand on vend de la merde à prix fort --> C'EST DU VOL !

Pourquoi aux US ils ont droit à la version : puisque vous n'achetez pas on le fait moins cher... ? Réponse : parce que leurs lobby sont moins performants qu'en France ! Pourquoi changer sa politique commerciale quand on peut changer la politique d'un pays ?

Si les CD valaient leur prix, et les DVD idem, il y aurait moins de marge mais plus de quantité. Alors qu'aujourd'hui ils font beaucoup de marge, peu de quantité, et continuent à verser des dividendes. Alors qu'on arrête de se foutre de notre gueule, d'accord ?

198. Le jeudi 5 mars 2009 à 11:53 par donjipez

@189 Arguments plus que recevables. Mais cette loi ne semble pas en mesure de régler quoi que ce soit. Curieux d'ailleurs que le seul dossier d'Albanel soit celui-là depuis sa nomination au ministère.

Pour faire bonne mesure : après le black out, les consommateurs internautes pourraient établir une liste et suivre un boycotte des marques ayant poussé ce texte. Le mieux serait encore de convaincre les mômes skyblogers, ce serait l'occasion pour eux d'échapper aux formatages audios et visuels qu'on veut leur imposer.

Petite remarque : Hadopi peut avoir du bon comme les K7 au lycée (pour les plus jeunes : système d'enregistrement sur bandes magnétiques en vogue dans les 80's) on va discuter de ses gouts ziks ou ciné et s'échanger nos fichiers sur des clés USB de 10 GO, soit 10 films compressés, de la main à la main. Les rapports humains vont y gagner :) Quant à se fournir, rappelons nous les premiers temps du DVD où la combine consistait à acheter là où les films étaient moins chers (et/ou déjà sortis quand on était pressés) et à se faire livrer par la Poste. Tiens dans leur loi - en imaginant l'ombre d'un instant qu'elle soit efficace - ont-ils prévus les effets sur la contrefaçon. Moi je jouerais bien une piécette que certains vont sauter sur l'aubaine pour proposer à 5 ce que l'on avait pour 0 et qu'on prétend nous fourguer de force à 10.

199. Le jeudi 5 mars 2009 à 12:24 par Tom

Il semble évident que ce n'est pas une loi - une de plus dans le paysage législatif déjà surabondant - qui résoudra le problème du téléchargement illégal, surtout si elle est aussi mal ficelée sur le plan technique. Mais ceux qui donnent ici de grandes et puissantes leçons sur le modèle économique dépassé me laissent un peu dubitatif. Il ne faudrait quand même pas que la vertu change de camp. Que les dirigeants des majors du disque et du cinéma aient longtemps vécu comme des nababs, c'est un fait. Mais que les auteurs et créateurs galèrent de plus en plus, c'en est un autre, et ça, tout le monde s'en fout. Ce qui m'inquiète, moi, c'est que seules les grosses entreprises puissent survivre et par conséquent uniformisent l'offre, ce qui ne fera du bien à personne. Je ne suis qu'un petit créateur de logiciels, mais j'en ai ma claque de devoir passer tout mon temps à coder des systèmes de protection pour ne pas avoir mes softs au catalogue de tous les warez et autres P2P. Je ne roule pas sur l'or ; je ne demande qu'à vivre de mon boulot. Mais si c'était à refaire, franchement je choisirais un autre métier. Et je présume qu'il en va de même pour les auteurs dans l'audiovisuel. C'est bien de déclamer qu'il faut changer de modèle économique, ce serait mieux de proposer une alternative qui tienne vraiment la route. Ne dites pas que le téléchargement illégal n'est pour rien dans les difficultés des auteurs, ce n'est pas vrai. Le pire, c'est que beaucoup de gens qui piratent des oeuvres n'ont même pas conscience de faire un truc illégal ou même seulement immoral. Et ça, franchement, ça me sidère. Triste époque...

200. Le jeudi 5 mars 2009 à 13:06 par Floran

Bonjour à tous et à vous Monsieur Eolas,

Une fois de plus, vous avez expliqué le "buzz" (quel mot ridicule) du moment. Et en plus, l'explication est simple, bonne et drôle (avis personnel). Alors, merci.

J'ai particulièrement apprécié l'aspect "spam" de ces courriels. Et une fois de plus beaucoup de bruit pour rien. D'autant, que derrière l'aspect juridique, il ne faut pas oublier l'aspect technique très important sur cette question.

Dicton de pirates : "Sur la route, on peut mettre de fausses plaques, sur le net des faux IP"

201. Le jeudi 5 mars 2009 à 13:08 par dwarfpower

@Tom

La nécessité des systèmes de protection pour logiciels ne datent pas du p2p. et si vous êtes un petit créateur de logiciels vous êtes sans doute sous l'horizon des systèmes p2p et votre pire ennemis c'est la distribution de la main a la main et l'installation multiple non déclarée, c'est en tout cas mon expérience.

De plus si vous ne voulez pas développer des systèmes de protection, vous pouvez faire appel a des éditeurs spécialisés sur l sujet qui ont des solutions largement plus abordable que le coût de votre travail pour un résultat largement plus efficace. ( là aussi d'expérience )

202. Le jeudi 5 mars 2009 à 13:44 par gregory

quid des sous-titres? de l'activité de sous-titrage? des sous-titreurs? est-ce un contrefaçon?

203. Le jeudi 5 mars 2009 à 13:47 par pepe

question déjà peut-être posée sur le refus de RAR:

il y a de fortes chances que le facteur (sauf à Neuilly cela va de soi) se contente de laisser un avis de passage

il me semble que si l'on ne va pas chercher le courrier à la suite d'un avis de passage, la missive est réputée avoir touché son destinataire non ?

il me semble enfin que c'est le cas en cas de notification d'une OQTF

merci d'avance

204. Le jeudi 5 mars 2009 à 13:49 par gibus

Apparemment, personne n'a relevé, mais c'est tout de même un peu vache d'appeler la haute autorité HADŒPI (a 2 pis).

205. Le jeudi 5 mars 2009 à 13:50 par Adrien

Merci pour cette excellente explication. Mais j'ai quelques questions qui restent en suspens :

– Si on refuse la lettre recommandée, alors on ne pourra pas être poursuivit pour piratage ?

– The Pirate Bay a promis, si la loi passait, d'empoisonner ses trackers avec des adresses IP françaises aléatoires… Ainsi n'importe qui peut se retrouver pirate… Que propose la loi pour ce cas de figure ?

206. Le jeudi 5 mars 2009 à 13:53 par Hugo

Erwan : Mon métier c'est de faire des images pour les artistes.

Qui a dit que les artistes n'auraient plus besoin d'images ? Le CD n'est pas leur seul support. Il peuvent également développer des sites web, faire éditer des livres, des produits dérivés, et surement pleins d'autres choses à inventer.

207. Le jeudi 5 mars 2009 à 14:25 par jyb

J'ai un peu honte d'en remettre une couche au-delà de 200 commentaires, mais c'est comme la charlotte aux fraises, on en reprendrait bien un peu.

182,clems: «Ils savent ce que c'est que la virtualisation ?»

Il n'est pas nécessaire de parler de virtualisation. Vous pouvez avoir plus d'une machine, dont la seconde peut être une imprimante, un NAS capable de P2P, la cadre photo de Mémé ou le frigo communiquant de Fantec. Mon petit doigt me dit que ce nombre va devenir élevé dans quelques années. La conclusion est que le MTP doit se trouver dans la box du FAI.

185,Ferdi: «Quid du passage par proxy ouvert en patagonie ?»

Ben rien, justement. Un simple ssh sur le PC de votre pote Patagon et vous échappez au dispositif.

@172,vinci17: «quand une adresse IP (ou nom d'hôte) se retrouve dans les logs d'un serveur, comme être sûr qu'il ne s'agit pas d'une information forgée?»

Chez moi (pour ne pas mettre en cause la vertu des FAI), un log ça s'édite et je ne me gêne pas de faire sauter les lignes sans intérêt pour l'intégrité du système. Que Madame Michu se soit logée le 17 Avril à 12:45:33 n'a plus aucun intérêt une semaine après, et ne fait que me rendre le filtrage des alertes importantes plus laborieux.

On imagine facilement que les logs des FAI vont devenir Fort Knox, pour éviter qu'un adminsys aussi insouciant que moi n'y donne des coups de hache ou fasse disparaître les traces de sa petite amie (ou y injecte celle de son rival).

208. Le jeudi 5 mars 2009 à 14:38 par v_atekor

Le logiciel de sécurisation... Ils savent ce que c'est que la virtualisation ? Effectivement il y a moyen de contourner toutes les logiciels locaux avec ça. Un disque A avec un système, un disque B avec un autre. L'un et l'autre s'ignorent.

A enregistre mais B sur lequel est installé le logiciel de sécurisation constate que tout va bien.

du coup en en comparant les connexions et les heures constatées aux relevés de l'outil de sécurisation, celui ci clamera qu'aucun téléchargement n'avait lieu, donc on conclu à un piratage. (Marche aussi avec 2 machines ceci dit )

209. Le jeudi 5 mars 2009 à 14:47 par El Re

@Fantec

>Là où je ne suis pas d'accord avec vous, c'est que le policier se repose sur des informations qui ne sont >pas forcement exactes (ie l'exemple des logs avec des heures voir des dates fantaisistes) alors que les >personnes qui gèrent les réquisitions ont des outils pour extraire les logs et n'ont plus que du copier/coller >à faire. De fait, il n'y a que la saisie de l'IP & de la date qui importe et qui demande à être faite avec >attention. Et ces deux informations sont généralement fournies avec la réponse (ce qui permet à notre >interlocuteur de valider qu'il s'agit bien d'une réponse à sa requisition).

Tout peut-être entiérement automatisé. De fait pourtant ça n'empêche pas les failles :

"Furthermore, MediaSentry’s faulty data collection has lead to multiple embarrassing episodes, such as lawsuits brought against persons who did not have Internet accounts at the time of the alleged infringement, persons whose homes were in a state of ruin at the time of the alleged infringement, and persons who do not even own computers. There are multiple reports from service providers about requests for release of information about IP addresses which are not even owned by the provider in question. In light of this evidence of improper error checking and lack of transparency, it is impossible to place any trust in evidence or testimony from MediaSentry."

Voir http://arstechnica.com/tech-policy/news/2009/03/mediasentry-weighed-in-the-balance-found-wanting.ars

Pour quelle raison ? d'un côté les habitudes des internautes, protocoles etc. changent en permanence et s'adaptent, de l'autre des sociétés qui ne se fatiguent pas beaucoup (pour quelles raison profonde je n'en sais rien mais c'est un fait).

Hadopi va envoyer 10 000 mails par jour. Je prédis que les gens continueront à télécharger, comme ils l'ont font aux Etats-Unis malgré les risques de procès très couteux. La seule manière d'enrayer le piratage revient à effectivement couper la connection à des millions de gens, ce qui est intenable à mon sens.

210. Le jeudi 5 mars 2009 à 14:48 par Tom

@dwarfpower

Le dernier logiciel que j'ai sorti a mis moins de 3 mois à être craqué et apparaître sur eMule, et 5 mois pour être sur tous les sites warez. Si vous tapez son nom sur Google, vous avez 8000 réponses, dont 2 sur 3 sont des propositions de cracks - payantes pour la plupart, c'est un comble. Aujourd'hui, plus personne ne passe sous l'horizon P2P. Si un soft est intéressant, il est aussitôt craqué et mis en rayon. Les gens n'hésitent même plus à demander un crack sur un forum avec leur nom en clair. Et quand je leur tire les oreilles, faut voir les réponses que j'obtiens, c'est du délire : "ah ben c'est juste pour essayer" (il y a pourtant une version de démo peu restreinte), "c'est trop cher" (80 euros pour 20 000 lignes de code), "il paraît qu'il y a des bugs dedans et je veux pas payer pour ça", et j'en passe et des meilleures. C'est pour ça que je suis pas très optimiste sur l'avenir des auteurs quels qu'il soient, à part quelques profs.

Quant aux sociétés spécialisées dans la protection, je préfère en rire. A part facturer - cher - l'encapsulation d'un exécutable dans un bouzin standard qu'ils ont développé une fois pour toutes et qui suit des schémas archi-classiques craqués depuis belle lurette, rien de très intéressant. J'ai été étudiant hacker avant d'être développeur indépendant. Les solutions miracles ne résistent pas longtemps à un hacker motivé ou défié. Alors les solutions standard, vous pensez... Le seul truc qui marche, c'est l'obfuscation à outrance. Mais c'est franchement pénible à gérer.

"Tous les logiciels devraient être gratuits." (parole de prof qui n'a pas de problème de fin de mois)

Bon, mais on est hors sujet, là. Pour revenir à la HADOPI, moi sincèrement, je m'en fous. Je n'ai jamais rien téléchargé à part mes propres softs pour en vérifier les cracks. Je paie mes logiciels, mes CD et DVD, c'est dire si je suis vieux-jeu. De toute façon, depuis 18 ans que j'ai un accès Internet, ça fait jamais que la 3ème ou 4ème fois qu'on m'annonce la mort du Net en France. Alors une de plus ou de moins... Mais quand des copains me proposent des disques durs avec 200 films HD dessus, j'avoue que je comprends mieux qu'il y ait des auteurs qui aient envie de jeter l'éponge. Même si je suis plus que sceptique sur l'efficacité de cette loi. Allez à la grande surface du coin pour voir la concurrence et les promos sur les disques durs multimédias avec sortie HDMI, vous comprendrez vite que le problème n'est même plus le téléchargement. Va y avoir un gros boom sur les clefs USB 16 Go à échanger dans la cour de récréation, si ce n'est pas déjà le cas.

211. Le jeudi 5 mars 2009 à 14:52 par El Re

> "Le logiciel de sécurisation... Ils savent ce que c'est que la virtualisation ? " Effectivement il y a moyen de >contourner toutes les logiciels locaux avec ça. Un disque A avec un système, un disque B avec un autre. L'un >et l'autre s'ignorent.

Aucune chance pour empêcher les parades techniques. Le seul serait la menace de procès pour contrefaçon qui suit.

Par ailleurs, si j'utilise une Slackware non mise à jour comme distrib et qu'aucun moyen de sécurisation officiel n'est disponible pour mon systère, suis-je protégé ? ou la loi oblige-t-elle à utiliser un OS parmi une "liste blanche" ?

212. Le jeudi 5 mars 2009 à 14:57 par El Re

@Tom

<< Quant aux sociétés spécialisées dans la protection, je préfère en rire. A part facturer - cher - l'encapsulation d'un exécutable dans un bouzin standard qu'ils ont développé une fois pour toutes et qui suit des schémas archi-classiques craqués depuis belle lurette, rien de très intéressant. J'ai été étudiant hacker avant d'être développeur indépendant. Les solutions miracles ne résistent pas longtemps à un hacker motivé ou défié. Alors les solutions standard, vous pensez... Le seul truc qui marche, c'est l'obfuscation à outrance. Mais c'est franchement pénible à gérer. >>

Les personnes qui crackent ne vous font pas nécessairement perdre de l'argent, même si c'est difficile à admettre.

On vend bien des bouteilles d'eau malgré l'eau courante.

213. Le jeudi 5 mars 2009 à 15:17 par Tom

@El Re

Les personnes qui crackent ne vous font pas nécessairement perdre de l'argent, même si c'est difficile à admettre.

Un peu court, jeune homme. Je veux bien admettre en comptant large qu'il puisse y avoir un cas sur mille d'un utilisateur qui a essayé un crack puis l'a acheté, et que la version de démo ne lui suffisait pas. Mouais. Je ne dis pas non plus que tous les utilisateurs d'un crack auraient acheté le soft original. Certes. Mais ce dont je suis sûr, c'est que beaucoup d'utilisateurs de cracks s'en servent régulièrement et ont juste fait une très bonne affaire en ne le payant pas ou 5 euros pour avoir le droit de le télécharger sur un site warez. Il y en a même qui viennent me casser les bonbons pour avoir du support technique, c'est dire à quel point le crack est entré dans les moeurs.

Le sommet a été atteint il y a quelques années quand un type qui avait téléchargé sur eMule un crack d'un de mes anciens logiciels est venu me menacer de procès parce que le crack en question contenait paraît-il un virus qui lui avait ratiboisé son disque dur. A ce stade de culot, j'avoue que les bras m'en tombent. Bon, à sa décharge, j'attends toujours son assignation.

Je ne me fais pas le défenseur des Luc Besson et autres Lefebvre (je suis au PS), et ne cherche pas à faire pleurer sur mon sort (il reste encore assez de gens honnêtes en ce monde pour que je gagne ma vie). Je souhaite seulement que les grands donneurs de leçons sur les modèles économiques réputés obsolètes n'oublient pas qu'il y a aussi des petits créateurs qui rament et que tout ça ne fait pas rigoler. A lire régulièrement le blog de Me Eolas, je trouve qu'il y a en France des motifs de révolte autrement plus poignants que celui-là. Une loi mal fichue de plus ? La belle affaire...

214. Le jeudi 5 mars 2009 à 15:19 par omen999

je me demande si le ministère de la propagande de la corée du nord ne serait pas intéressé par l'installation massive de ssh forwarders sur son sol sacré pour précipiter la chute des immondes sociétés de divertissements occidentales
écrire à uriminzok@silibank.com qui transmettra

215. Le jeudi 5 mars 2009 à 15:20 par IceCream

@El Re c'est quoi l'association récemment fondée par Eolas??? ^^ Il eut été plus juste de comparer foireusement la vente de bouteille d'eau malgré l'eau courante, à l'écoute d'artiste ayant des droits patrimoniaux malgré les oeuvres tombés dans le domaine public. Mais du coup l'argumentation est contre productive^^.

216. Le jeudi 5 mars 2009 à 15:27 par dwarfpower

@Tom

Ne connaissant pas votre soft je ne puis commenter plus avant et ce n'est pas le lieu de toute manière.

Concernant Hadopi et plus généralement l'avenir de la PI, je pense que l'existence d'une offre adaptée résoudra en grande partie le problème. Les gens prêts à acheter n'ont pas naturellement de penchant à la piraterie dès lors qu'un offre correspondant à leur attente et a un prix raisonnable existe. L'éditeur a un avantage concurrentiel énorme sur le pirate en terme de qualité, de réactivité, de diversité de service dès lors qu'il décide de s'en servir. Cet avantage est IMHO suffisant pour préserver l'existence économique du secteur. Sauf qu'aujourd'hui la qualité du produit piraté est supérieure à la qualité du produit légale. La réactivité du produit piraté est supérieur à la réactivité du produit légale, la diversité du produit piraté est supérieure à la diversité du produit légal. en même temps les prix sont prohibitifs malgré une structure de coût favorable.

HADOPI ne va rien changer à cet état de fait. la qualité des offre pirate ne cesse d'augmenter ( meilleurs logiciels, meilleures sources meilleurs bandes passantes ) la diversité aussi qui ne cesse d'augmenter. Jusque là le monde se moquait des produits culturels français, avec cette loi le monde entier du hacking va se faire un plaisir de facilité son partage et on n'aura jamais vu autant de poduit en français disponibles sur le p2p.

Ca sera peut être le seul effet bénéfique de hadopi, accroitre la visibilité mondiale des produits culturels français :-)

217. Le jeudi 5 mars 2009 à 15:44 par Tendance

@Tom

Quand on constate que les 'majors' du disque ont profité de la loi DADVSI pour promouvoir des offres en ligne dans lesquelles elles avaient pris soin d'augmenter leurs marges, ce que leur semblait-il, le monopole que leur octroyait la loi en question leur permettait, l'insistance actuelle pour promouvoir la loi Hadopi, une loi répressive de plus dirigée contre les ados (Ado-PI?), laisse rêveur.

Comme vous le soulignez, les créateurs (et encore moins les créateurs de logiciel) n'ont pas été beaucoup entendus. Quand par hasard un politicien parle des petits créateurs ou des PME, ce n'est pas toujours sans arrière-pensées.

Dans le domaine considéré (films et musique), les auteurs et interprètes cèdent tous leurs droits aux sociétés d'auteurs et d'interprètes et souvent aussi aux producteurs. C'est dire que l'application des textes répressifs pourra se faire à leur corps défendant, à la seule discrétion des sociétés en question. La loi ne prévoit pas par exemple qu'un auteur ou un interprète puisse demander que ses oeuvres soient exclues du périmètre de la répression. Il n'y a pas plus monolithique. Certaines vedettes en subiront le contre-coup en terme de popularité si des sanctions HADOPI viennent à être mises en oeuvre.

Pour ce qui concerne les logiciels, je croyais que les sites aussi visibles que comme warez et autres avaient été éradiqués de longue date.

Il serait peut-être temps que le ministère de la Culture attaque les problèmes de manière pragmatique, pour s'occuper des revenus des créateurs plutôt que de servir de relai aux puissants lobbys de l'industrie du divertissement dont la préoccupation est l'augmentation des bénéfices.

Que la misson Hadopi ait été confiée au PDG de la Fnac, entreprise qui certes se prévalait du titre de chevalier blanc de la culture, mais qui en fait, par une politique de concurrence agressive a éliminé les disquaires indépendants partout en France, ce qui n'est pas totalement étranger à la crise actuelle (cela aurait été la même chose pour le livre, n'eut été la loi Lang), laisse rêveur.....

Dans votre domaine, le logiciel, avez-vous des solutions à proposer contre la piraterie?

218. Le jeudi 5 mars 2009 à 15:47 par Tom

@dwarfpower Les gens prêts à acheter n'ont pas naturellement de penchant à la piraterie dès lors qu'un offre correspondant à leur attente et a un prix raisonnable existe.

Je suis assez d'accord sur le reste, mais c'est là où je ne vous suis plus. Le problème, c'est qu'aujourd'hui les gens se contrefichent complètement de savoir si l'oeuvre qu'ils ont sur leur disque dur est légale ou pas. Qu'elle corresponde ou non à leur attente, entre une offre payante et la même offre gratuite, plus grand-monde n'hésite. C'est même pire : celui qui a casqué passe pour un couillon. Si même des professionnels qui pourtant récupèrent la TVA et amortissent le produit se mettent aux softs piratés, c'est que ça va mal dans les consciences. Et AMHA le prix de la version officielle n'a rien à voir là-dedans. Pirater est encore illégal, mais ce n'est déjà plus immoral puisque tout le monde le fait.

219. Le jeudi 5 mars 2009 à 16:03 par Guillaume

@Tendance 216 '' La loi ne prévoit pas par exemple qu'un auteur ou un interprète puisse demander que ses oeuvres soient exclues du périmètre de la répression.''

L'Hadopi ne pourra statuer que sur des cas qui lui sont soumis par les ayants-droits (les gens lésés). Si l'auteur est possesseur des droit primoniaux libre à lui de ne pas saisir l'autorité. Si il n'est plus détenteur des droits il ne peut pas prétendre au titre de la propriété morale empêcher celui à qui il a céder ses droit de défendre son bout de gras.

220. Le jeudi 5 mars 2009 à 16:05 par Tom

@Tendance Dans votre domaine, le logiciel, avez-vous des solutions à proposer contre la piraterie?

Si ma tante en avait, elle serait en politique.

Non, je n'ai pas de solution. Et à 47 piges, je me sens très vieux-jeu de dire qu'il ne faut pas pirater des oeuvres de l'esprit, que ça va finir par tuer au moins une partie des créateurs, et pas seulement pour les logiciels.

La seule solution que j'ai imaginée, c'est de fournir des mises à jour gratuites de façon régulière. Les hackers aiment bien relever un défi, mais toujours pas le même tous les trois mois. Il reste aussi la lutte armée, en l'occurrence faire en sorte que le hacker passe beaucoup de temps à casser la protection et ne soit jamais sûr qu'il l'a eue complètement (il faut faire des protections à tiroirs). Ca m'a longtemps amusé, mais ça finit par lasser et c'est beaucoup de temps perdu pour le développement utile. Enfin, une protection trop dure décourage les acquéreurs honnêtes.

Un truc qui marche plus ou moins est d'inonder le P2P avec des versions prétendument craquées mais qui ne le sont pas. Et c'est encore beaucop de temps perdu. J'y ai vite renoncé, craignant même de voir un jour les flics débouler chez moi, ce qui aurait été un comble.

Mais j'avoue que les créateurs de logiciels sont de fait mieux armés que les auteurs audiovisuels pour lutter contre le piratage. Donc je ne devrais pas me plaindre.

Si vous pensez que les sites warez ont disparu, tapez le mot sur votre moteur de recherche favori. Sur Google, vous avez à cette heure 64 millions de réponses, et il suffit qu'une sur un million soit efficace.

221. Le jeudi 5 mars 2009 à 16:06 par v_atekor

@Tendance Dans votre domaine, le logiciel, avez-vous des solutions à proposer contre la piraterie? Soit elle est efficace est rebutera le client (coût de l'installation, lourdeur du déploiement, contraintes d'écoutes ... ) Soit elle n'est pas efficace et elle sera massivement contournée.

222. Le jeudi 5 mars 2009 à 16:16 par Tendance

@Guillaume

Ce que vous dites est vrai pour un auteur qui n'est pas affilié à une société d'auteurs. Sinon, il a cédé la gestion de ses droits: il n'est plus maître de la situation et la loi ne lui confère pas de droit de s'opposer à son application. C'est cette situation que j'envisageais dans mon 'post'.

223. Le jeudi 5 mars 2009 à 16:22 par Adrien

@Tom (219): La seule solution que j'ai imaginée, c'est de fournir des mises à jour gratuites de façon régulière

Que pensez-vous des mouvements de logiciels libres ? :)

C'est peut-être une manière de répondre à la contrefaçon de masse… tout comme l'art libre. Alors c’est sûr il faut repenser complètement les modèles économiques, mais il me semble que logiciel ou art libre sont des voies très intéressantes à l'heure d'internet.

Bizarrement ni logiciel libre, ni art libre ne sont encouragé par cette loi…

224. Le jeudi 5 mars 2009 à 16:23 par Augustin

@23 et 202 notamment, et à Me Eolas. Cher maître, La date de présentation du pli d'un courrier recommandé vaut notification et fait courir le délai de recours contentieux. En effet, le juge administratif considère de manière constante que, dès lors que le pli a été adressé à la bonne adresse, que les mentions présentes sur l'accusé de réception (que l'administration doit bien sûr conserver pour pouvoir établir la notification) sont précises et concordantes, le pli est réputé avoir été reçu par son destinataire à sa date de présentation. En matière de police des étrangers ou de permis de conduire, la bonne adresse est la dernière adresse connue de l'administration ; l'intéressé est supposé l'informer de ses déménagements. Refuser de retirer le pli (il en est de même du refus de signer sur les procès-verbaux d'infraction au code de la route) n'invalide pas pour autant la procédure. Voir par exemple CE, 3 octobre 2003, Commune de Levainville, n°249160, aux conclusions F. Seners.

225. Le jeudi 5 mars 2009 à 16:25 par PrometheeFeu

Un commentateur plus haut expliquait que si on atteingnait l'objectif de 10 000 courriels par jours, ca fairait environ 20% des internautes francais par ans. Je suis peut etres stupide, mais si effectivement plus de 20% des internautes francais piratent, sanctionner n'est peut etres pas la solution. Le simple fait que beaucoup de monde fasse quelque chose ne veut pas dire qu'on doit l'autoriser. Mais si la CDP doit sanctionner 1.8 millions de personnes par ans, elle va vite etres debordee. La justice est equipee pour sanctionner les actes nuisibles qui sortent de la norme. Ce qui est fait par 1.8 millions de personnes chaque jour en France est du ressort de la politique, pas de la justice. J'imagine bien l'effet des convoquations de la CDP qui viendront plus de 3 mois apres le debut de la loi: "Monsieur/Madame, nous vous invitons a vous presenter devant nous dans l'annee 2030 avec votre conseil pour une audience preliminaire."

Ce que j'attends de voir aussi, c'est les mesures de protection. Supposons que quelqu'un entre illegallement sur votre systeme. Vous n'etes pas responsable puisque vous avez mis des mesures de securite adequates. Maintenant, imaginons que vous entriez "illegalement" sur votre propre system pour telecharger votre musique. Qui faira la difference? Il est assez facile de "spoofer" un address MAC (code unique de votre carte reseaux) et tres difficile a detecter. Faira-t-on une expertise de l'ordinateur pour chaque cas? Quid du cout de ces expertises? Les experts sont des gens sympas mais ils ne bosseront probablement pas gratuitement.

226. Le jeudi 5 mars 2009 à 16:35 par lapocompris

Le mardi c'est HADOPI :
http://www.pcinpact.com/actu/news/49526-adresse-ip-livebox-orange-piratage.htm

227. Le jeudi 5 mars 2009 à 16:41 par yves

La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

ça me pose deux questions:

  • Est-ce que ça implique une obligation de résultat ?
  • Où commence cette obligation ? J'ai chez moi une freebox, équipée d'un wifi sur lequel j'ai mis un mot de passe. Je n'ai aucun moyen de savoir ce qui se passe sur le wifi, en particuliers la freebox appartient à free et je n'ai aucun moyen de savoir, à un moment donné, combien de personnes sont connectées en wifi (ce qui me permettrait de détecter un éventuel piratage de la ligne). Peut-on être considéré comme responsable des connections WIFI lorsqu'ils arrivent ainsi sur une boite sur laquelle on a ni contrôle, ni moyen d'information et qui au surplus ne nous est que prété?

228. Le jeudi 5 mars 2009 à 16:43 par Robi

@222 Adrien
Autant en anglais je comprend qu'on fasse la confusion mais en français, il y a bien une différence entre libre et gratuit.

@224 PrometheeFeu
J'ai effectivement du mal à voir l'intérêt de cette "mesure de protection", à part aller directement à la case contrefaçon, sans passer par la mauvaise gestion de son accès internet.

229. Le jeudi 5 mars 2009 à 16:56 par Tom

@Adrien

Que pensez-vous des mouvements de logiciels libres ?

Pour le moment, je ne connais personne qui gagne sa vie en distribuant gratuitement le fruit de son travail. Les gens qui font l'apologie du libre n'ont en général pas leur paie qui en dépend (la plupart sont des profs ou des chercheurs en labo).

C'est peut-être une manière de répondre à la contrefaçon de masse… tout comme l'art libre. Alors c’est sûr il faut repenser complètement les modèles économiques, mais il me semble que logiciel ou art libre sont des voies très intéressantes à l'heure d'internet.

Intéressantes pour qui ?

Si pour vous, repenser un modèle économique, c'est travailler gratis, nous n'avons pas la même vision des modèles économiques, du moins des modèles pérennes. Ou alors je vous embauche dès demain. Si les logiciels deviennent tous libres, alors les développeurs seront obligés de faire autre chose pour gagner leur vie et vous aurez une offre réduite voire unique.

230. Le jeudi 5 mars 2009 à 16:59 par Kevin Michu

Bonjour Eolas, merci pour ce billet, toujours aussi instructif à lire.

Je vous cite:"...Je sens qu'on va bien rigoler avec cette loi."

Et bien la comédie commence ( continue plutôt, mais se précise et nous n'en sommes même pas aux hors d'œuvre )

ceci vient d'être publié ce jeudi 05 mars 2009 à 16h16 sur le site de PC Inpact:

http://www.pcinpact.com/actu/news/49526-adresse-ip-livebox-orange-piratage.htm

tiré de : http://www-prod.letelegramme.com/ig/generales/regions/cotesarmor/municipales-soupconne-d-avoir-pirate-un-blog-un-homme-relaxe-24-02-2009-262443.php

au rythme de "10 000 emails/jour, 3 000 lettres recommandées, et 1000 décisions quotidiennes", ça promet effectivement...

La quatrième dimension sera notre poétique quotidien...

231. Le jeudi 5 mars 2009 à 17:12 par André Lavigne

Maitre Eolas cachant une batte de baseball derrière son dos se trouve a coté d'un troll assommé, portant une longue bosse sur le sommet du cuir chevelu. Un texte “Commentaire modéré par troll détector™” surplombe l'image.

232. Le jeudi 5 mars 2009 à 17:34 par v_atekor

@Tom. Classique, confondre libre et gratuit. Sinon je gagne bien ma vie pour un développeur libre, merci. Mais on s'éloigne sérieusement du sujet.

233. Le jeudi 5 mars 2009 à 17:43 par dwarfpower

@v_atekor

vous pouvez gagner votre vie comme developpeur libre, pas comme editeur. Ca ne concerne pas du tout le meme modele economique, ni les meme produit et la meme cible.

ensuite il faut voir ce que vous appelez libre....

234. Le jeudi 5 mars 2009 à 17:49 par v_atekor

... Mais effectivement, pas grand monde ne s'amuse à avoir un modèle économique de LL basé sur le paiement de licences pour des copies de logiciels, on a quand même revu le modèle économique... Quant aux développeurs de logiciels propriétaires, ça fait belle lurette qu'il ne cherchent plus à contrer les pirates pour se faire payer leurs licences, et préfèrent utiliser nombre de ces pirates comme béta testeurs en leur donnant directement les softs.

Coïncidence étrange, le logiciel est soumis aux mêmes règles sur le droit d'auteur que la musique et la video ... et a dû lui aussi muter.

235. Le jeudi 5 mars 2009 à 17:50 par David

@Tom (228)

Linus Thorvalds a reçu pusieurs millions d'un coup je crois. Mark Shuttleworth (le milliardaire sud africain qui a fait un tour payant dans l'espace) reconnait volontiers que le libre a grandement inspiré sa réussite. 5et pour info Mark est loin d'être juste un profiteur : il a été contributeur reconnu bien avant de devenir riche, et aujourd'hui donne volontiers de sa fortune pour le développement d'Ubuntu).

De façon plus courante, il y a un nombre non-négligeable de gens qui obtiennent un poste bien payé dans une bonne boîte grâce à la qualité de ce qu'ils ont fourni avant en Open-Source. (Peut-être moins en France qu'aux USA, certes).

Des boîtes comme Sun, IBM investissent dans l'Open Source. Et je ne serais pas surpris que la crédibilité que cela leur procure leur sert énormément après pour dégager des bénéfices.

Imaginez que je sois à la recherche de professionnels capables d'adapter un logiciel libre à mes besoins précis. Qui croyez vous que je préférerais embaucher en priorité : celui qui connait à 100% le truc (car il y a contribué grandement) ou une personne quelconque?

Je ne parle même pas des projets de relances aux Etats-Unis basés sur le fait d'accorder plus de place à l'Open Source.

Par contre c'est certain, ceux qui veulent garder un modèle vieillissant s'en pleindront plein la figure au cours des années à venir. (Et ça pas que dans le domaine du logiciel, bien au contraire...)

236. Le jeudi 5 mars 2009 à 17:52 par Lazarre

"Si le titulaire de l’accès a mis en œuvre l’un des moyens de sécurisation agréés par l'HADŒPI selon une procédure à fixer par décret"

Cher Maître,

Veuillez excuser la question de néophyte, cependant je m'interroge sur le fonctionnement de ce point tant que le décret concerné ne sera pas paru. (il me semble que c'est le même genre de question que celle soulevée dans votre billet sur les gilets de sécurité). Ainsi, en attendant ce décret, devra-t-on considérer :

- qu'aucun moyen de sécurisation n'est agréé, d'aucune façon (tant pis pour l'internaute).

- que tout moyen de sécurisation est agréé ("j'ai fermé la grille de mon jardin à clé, donc mon wifi était sécurisé contre les pirates"), aucun cahier des charges en la matière ne s'imposant.

Sachant que parfois certains décrets peuvent mettre du temps à paraitre, la question peut avoir une relative importance pour les internautes qui recevront les emails d'avertissement.

D'ailleurs, une fois la "bonne sécurisation" vérifiée et accréditée, quid de la responsabilité du titulaire de la ligne ? Est-il considéré que :

- son accès est sécurisé, il est donc fatalement responsable de l'usage qui en a été fait, sauf à prouver qu'un pirate a contourné ses sécurités (quand bien même elles étaient efficaces).

- le titulaire est de toute bonne fois (puisqu'il a sécurisé son accès), c'est forcément un vil pirate qui a fait le coup.

237. Le jeudi 5 mars 2009 à 17:52 par v_atekor

... pas comme editeur...

Mon entreprise se porte plutôt bien pour une période de crise. Merci de vous en préoccuper.

J'appelle libre un logiciel comme le défini la GPL. Liberté pour l'utilisateur de l'utiliser pour tout usage, de l'étudier, de le modifer, de le redistribuer.

238. Le jeudi 5 mars 2009 à 17:53 par David

@230 André Lavigne (qui prétend téléchargement = vol) : si c'est une blague, ce n'est même plus drôle...

239. Le jeudi 5 mars 2009 à 17:55 par David

@236 v_atekor : cette définition est celle de la free software fondation, gpl (la licence) peut être si en préambule, mais faudrait préciser la version pour vérifier...

240. Le jeudi 5 mars 2009 à 17:57 par v_atekor

Version 2. La 3 n'a pas de sens ni d'intérêt dans mon domaine.

241. Le jeudi 5 mars 2009 à 18:12 par David

@239 (v_atekor) : le préambule de la v2 (seule que j'ai lu en entier) ne cherche pas à définir précisémment le logiciel libre en tant que tel, même s'il rappel l'importance qui est accordé à la liberté.

Quand on veut définir le logiciel libre, le mieux est de prendre pour référence la définition de la FSF (avec les 4 libertés), pas de citer la licence en particulier.

242. Le jeudi 5 mars 2009 à 18:22 par v_atekor

Certe ^^.

243. Le jeudi 5 mars 2009 à 18:46 par Barth

@Tom 228

Vos commentaires d'un homme de l'art sont extrêmement intéressants et démontrez une connaissance profonde de votre activité;tous ici vous remercions de la valeur ajoutée que vous apportez au débat. Cependant, humain comme chacun de nous, vous ne pouvez tout connaître et je vous engage à vous renseigner d'avantage sur les logiciels libres. Vous dites que nul n'a jamais gagné sa vie en distribuant le fruit de son travail gratuitement, vous avez raison mais ce n'est pas la position défendue par les tenants de la théorie du "libre". L'idée est de se tourner vers les services et de faire de l'applicatif, pour développer des services spécifiques aux entreprises par exemple. Vous ne vendez pas votre code, si bon soit il, vous vendez des solutions à leurs problèmes. Regardez l'activité d'entreprises telles que RedHat, camptocamp...

244. Le jeudi 5 mars 2009 à 19:00 par Christophe

@170 Lathan, @216 Tom,

Les « méchants industriels du cinéma » suscitent une impressionnante animosité… Pourtant, qui fabrique ces films et ces séries que nous adorons ? Pensez-vous qu’il y a de « gentils » industriels qui fabriquent « Dark Knight », « Madagascar », « Harry Potter » ou « Iron Man », et de « méchants industriels » qui souhaiteraient nous empêcher de le piller ? Il me semble que les industriels tant décriés sont ceux qui font rêver et divertissent petits et grands… suis-je le seul à penser qu’un semblant de respect envers eux ne serait pas totalement déplacé ? C’est tellement plus simple de critiquer les « méchantes majors hollywoodiennes du cinéma et tous ces acteurs qui gagnent des millions »… Vive la démagogie...

Par ailleurs, comment ne pas trouver déplacé qu'on donne des leçons d'entreprenariat et d'innovation (« ils n’ont qu’à mettre en place des offres légales » !) à un secteur cinématographique qui, en dix ans, a multiplié les révolutions, en inventant le dvd, le blue ray, les multiplexes, le son numérique "spacial" (DTS, dolby digital,...), la 3D, les cartes illimitées de cinéma, et nouvellement le cinéma en relief ? Connaissez-vous un seul autre secteur qui se soit autant remis en cause en 10 ans ? Je ne serais d’ailleurs pas étonné que les industriels du cinéma (intérêt économique oblige, ils ne sont pas fous) mettent rapidement en place des offres légales accessibles, dès lors qu’on leur aura garanti qu’une concurrence pirate, gratuite et illégale ne sera plus encouragée avec autant d’arrogance. A moins que dans le fond, vous ne le souhaitiez pas : attendez-vous la gratuité totale de films qui coûtent des millions à produire ? Le seul objet de ces discussions est-il de torpiller un projet de loi (même avec des défauts) pour conserver le statu quo actuel du piratage à outrance ?

Heureusement, les donneurs de leçons ne reconnaissant aucun talent aux « industriels » du cinéma, ils ne verront donc pas de problèmes à ce qu’on ne les prive « que » des films de ces derniers… Ouf ! Voilà tout le monde rassuré ! ;-))

245. Le jeudi 5 mars 2009 à 19:01 par Tom

Bon, ok, j'ai dit "libre" en voulant parler de "gratuit". Mea culpa, et changez le mot dans mes posts. Je n'attaque pas les tenants du logiciel libre, qui est certes un modèle économique viable, mais les tenants du logiciel gratuit qui oublient trop souvent qu'un développement a un coût - et j'ai rencontré beaucoup de ceux-là. De grâce, ne me présentez pas quelques beaux arbres pour cacher une forêt.

Bon, je ne voudrais pas prolonger ce hors-sujet, sinon il y a des mouches qui vont devoir sortir le spi.

246. Le jeudi 5 mars 2009 à 19:27 par slava

@ Tom en 228 et bien si, c'est mon cas ! Je gagne mon salaire en faisant du libre pour une boite d'info !

247. Le jeudi 5 mars 2009 à 19:51 par RG

@186 Silver

Si on admet qu'il faille "identifier" le contenu telechargé (atteinte a ma vie privée ) crypter ces paquets IP, même avec une clé a 64 bits (légale il me semble )

64 bits est très insuffisant, la LCEN se porte garante de votre vie privée avec 128 bits.

Mais pas des infractions, car un juge peut vous demander le mot de passe, que vous êtes également libre de ne pas divulguer en échange de 4 ans d'emprisonnement.

248. Le jeudi 5 mars 2009 à 20:13 par RG

@ 195 osanowo

Mouais bien sur. Cracker du wifi : clé WEP 3 minutes, clé WPA2 10 à 15 minutes - ça vient de sortir.

Ebénon, vous êtes incapable de cracker le WPA2-AES-CCMP.

Quant aux deux premiers il est très risqué d'être repérable dans le voisinage immédiat dès lors qu'il est d'indispensable d'utiliser des outils pour forcer une intrusion.

La réalité est bien plus banale car la première des failles est humaine et les vrais 007 ne sont ni des script-kiddies ni des geeks.

249. Le jeudi 5 mars 2009 à 20:25 par Hervé Torchet

J'ai juste mis une bannière, si vous ne savez pas comment vous repeindre en noir, c'est une solution.

Merci d'avoir lu le texte qui n'est pas satisfaisant et qui n'est que l'un des instruments d'une tentative de mise au pas ("régulatin" en termes polis) d'Internet.

250. Le jeudi 5 mars 2009 à 20:32 par dwarfpower

@ v_atekor

liberté d'utiliser pour tout usage n'entre pas dans la definition de la GPL, bien au contraire puisque GPL est assez restrictif sur ce qu'on peut faire ou ne pas faire ... mais bon on est vraiment off topic la...

251. Le jeudi 5 mars 2009 à 20:34 par Severe

@ Adrien. Vous avez levé un point intéressant : Si The Pirate Bay met des IP françaises aléatoires a disposition, et que vous receviez un email, comment allez-vous vous défendre ? Ben justement vous ne pourrez pas. Vous êtes responsable d'une courte série de chiffres que, la plupart du temps, vous ne connaissez pas, vous ne maitrisez pas. Mais bon, les sniffeurs partent sur la base que les Box sont reliés en continu, que tout français est un contrefacteur même involontaire ( nom faussé dans le P2P, streaming, radio/TV en ligne... ), qu'ils n'ont pas a vous dire quand et quoi. Bonne chance.

252. Le jeudi 5 mars 2009 à 20:36 par Yves D

@ Fantec (#183)

"ce n'est pas parce que la couche IP est "non sécurisé" (et j'aimerais bien comprendre ce que vous signifiez par là) qu'une autre couche ne peut pas l'être"

Sur le fond vous avez raison, et je ne vais pas entrer dans le détail des 7 couches du modèle OSI, ce qui serait rébarbatif pour plusieurs lecteurs et franchement hors-sujet.

Ce que je voulais dire, c'est qu'à l'origine, et dans ses principes même de conception, le réseau Internet est essentiellement basé sur les protocoles TCP/IP et a été développé (sur la base du projet militaire ARPANet) par des universitaires dans un esprit d'interconnexion multi-plateforme, pas dans un esprit de réseau sécurisé. Contrairement à d'autres réseaux des années 80 comme l'ASN d'IBM ou le DECNet de feu "Digital Equipment Corp".

"Le probleme avec l'informatique est qu'il est difficile de prouver que vous n'avez pas pu être le responsable d'un téléchargement."

Oui, mais l'inverse également, et c'est bien ça le problème !

253. Le jeudi 5 mars 2009 à 20:44 par El Re

@Tom

<< Les personnes qui crackent ne vous font pas nécessairement perdre de l'argent, même si c'est difficile à admettre.

Un peu court, jeune homme. Je veux bien admettre en comptant large qu'il puisse y avoir un cas sur mille d'un utilisateur qui a essayé un crack puis l'a acheté, et que la version de démo ne lui suffisait pas. Mouais. Je ne dis pas non plus que tous les utilisateurs d'un crack auraient acheté le soft original. Certes. Mais ce dont je suis sûr, c'est que beaucoup d'utilisateurs de cracks s'en servent régulièrement et ont juste fait une très bonne affaire en ne le payant pas ou 5 euros pour avoir le droit de le télécharger sur un site warez. Il y en a même qui viennent me casser les bonbons pour avoir du support technique, c'est dire à quel point le crack est entré dans les moeurs. >>

Ma propre expérience : j'utilise Mathematica chez moi (cracké). C'était ça ou rien, car je ne suis simplement pas assez riche pour payer 2500 EUR par an. Si je ne l'avais pas téléchargé, Mathematica n'aurait pas gagné 1 centime.

En revanche je l'ai fait acheté par mon entreprise. Je le fait découvrir à des collégues, et ma boîte va acheter une 2e licence. J'ai élargi le nombre de clients de Mathematica. Si je ne l'avais pas piraté, tout le monde aurait perdu, moi, ma boîte et Mathematica.

Si l'on regarde les articles universitaires sur le sujet (je dis bien universitaires) hormis une étude ancienne de 2002 toutes concluent à un impact faible voir bénéfique du téléchargement.

http://arstechnica.com/old/content/2007/02/8813.ars

254. Le jeudi 5 mars 2009 à 20:44 par RG

@209 El Re

Hadopi va envoyer 10 000 mails par jour.

Authentifiables comment par un néophyte ?

255. Le jeudi 5 mars 2009 à 20:46 par El Re

@Tom

<< Les personnes qui crackent ne vous font pas nécessairement perdre de l'argent, même si c'est difficile à admettre.

Un peu court, jeune homme. Je veux bien admettre en comptant large qu'il puisse y avoir un cas sur mille d'un utilisateur qui a essayé un crack puis l'a acheté, et que la version de démo ne lui suffisait pas. Mouais. Je ne dis pas non plus que tous les utilisateurs d'un crack auraient acheté le soft original. Certes. Mais ce dont je suis sûr, c'est que beaucoup d'utilisateurs de cracks s'en servent régulièrement et ont juste fait une très bonne affaire en ne le payant pas ou 5 euros pour avoir le droit de le télécharger sur un site warez. Il y en a même qui viennent me casser les bonbons pour avoir du support technique, c'est dire à quel point le crack est entré dans les moeurs. >>

Ma propre expérience : j'utilise Mathematica chez moi (cracké). C'était ça ou rien, car je ne suis simplement pas assez riche pour payer 2500 EUR par an. Si je ne l'avais pas téléchargé, Mathematica n'aurait pas gagné 1 centime.

En revanche je l'ai fait acheté par mon entreprise. Je le fait découvrir à des collégues, et ma boîte va acheter une 2e licence. J'ai élargi le nombre de clients de Mathematica. Si je ne l'avais pas piraté, tout le monde aurait perdu, moi, ma boîte et Mathematica.

Si l'on regarde les articles universitaires sur le sujet (je dis bien universitaires) hormis une étude ancienne de 2002 toutes concluent à un impact faible voir bénéfique du téléchargement.

http://arstechnica.com/old/content/2007/02/8813.ars

256. Le jeudi 5 mars 2009 à 21:03 par El Re

J'ai écrit: >On vend bien des bouteilles d'eau malgré l'eau courante.

@Ice Cream >c'est quoi l'association récemment fondée par Eolas??? ^^ Il eut été plus juste de comparer foireusement la >vente de bouteille d'eau malgré l'eau courante, à l'écoute d'artiste ayant des droits patrimoniaux malgré les >oeuvres tombés dans le domaine public. Mais du coup l'argumentation est contre productive^^.

Il ne s'agit pas d'une comparaison avec le téléchargement.

Les ayant droit usent et abusent de l'argment (sanctifié par le "bon sens") "on ne peux pas lutter contre la gratuité" qui est faux. Maintenant entre les économistes de Harvard ou le directeur de la fnac, qui est le plus crédible selon vous ?

257. Le jeudi 5 mars 2009 à 21:10 par dwarfpower

@el re

au lieu de pirater mathematica, vous auriez pu aussi utiliser maxima/euler. Il existe désormais une version personelle de mathematica pour 300$; je vous accorde que ca n'était pas le cas il y a peu, les choses évoluent aussi dans le monde du logiciel.

Après, l'impact du téléchargement sur la diffusion d'un programme informatique va grandement dépendre du type de logiciel; En france, le marche du logiciel bureautique a usage personnel est inexistant suite aux copie illégale de Office ( faut dire que le prix en france avec un $ a 2 € est quelque peu abusif et n'aime pas ). Par contre un logiciel comme nastran ne doit pas trop voir ses ventes baisser du fait des téléchargements...

258. Le jeudi 5 mars 2009 à 21:20 par v_atekor

@dwarfpower: je parles de droit d'usage du soft qui est effectivement complètement libre et sans restriction, tu parles pour les conditions redistribution des développements ultérieurs et d'intégration, c'est autre chose. Je parle utilisateur, tu parles développeur. Mais bon, on va peut être arrêter ici le hors sujet.

259. Le jeudi 5 mars 2009 à 21:24 par didier Schneider

HS ; R. Dati n'est pas encore partie, qu'on se le dise. Encore 44 disparition de tribunaux en 2010.

Les TASS, tribunaux des affaires de la sécurité sociale.

260. Le jeudi 5 mars 2009 à 21:36 par Graveen

Beaucoup d'amalgames concernant les logiciels libres, crackés.

Le fait est que souvent, pour reprendre l'exemple trivial de Photoshop, un buzz est créé, et impose le produit. Bien sûr le piratage du produit d'Adobe implique sans doute l'effet boule de neige similaire à windows ou office ("je le connais, car je l'ai à la maison/à la fac, et donc je l'impose en entreprise").

Maintenant, ce que je constate, c'est surtout des gens mal informés sur les outils existant et répondant à leurs besoins. Car souvent ces alternatives existent, et sont tout à fait adaptées, tant dans leur prise en main que dans leur fonctionnalités.

Pour un photoshop demandé, un paint.net ou un gimp selon le profil de l'utilisateur sont des outils pertinents.

On retombe dans une logique de conseils.

261. Le jeudi 5 mars 2009 à 21:37 par Thor

Bonjour Maître,

un simple petit commentaire (que vous n'êtes pas obligé de diffuser) pour vous remercier pour vos billets. Clairs, précis, accessibles et informatifs. Grâce à vous je comprends mieux le monde qui m'entoure. Et ce en rigolant! Merci.

Vous devriez enseigner.

p.s. j'adore vos petits dessins. Surtout celui du bistrot de troll detector...

262. Le jeudi 5 mars 2009 à 21:42 par Pierre Col

Le diable est dans les détails : la procédure de notification du contrevenant est inapplicable, tout comme le moyen pour l'internaute de "sécuriser" son accès Internet via des logiciels ou autres "moyens de sécurisation" labellisés. Car, pour prendre l'exemple de chez moi, ce ne sont pas seulement 3 PC qui accèdent à Internet mais aussi 3 consoles de jeux, une Nintendo Wii et deux Nintendo DS, sans parler de mon téléphone mobile Nokia qui est Wifi.

Chez d'autres, ce sont carrément des lapins Nabazatag de mon ami Rafi Haladjian, qui connut naguère la garde à vue pour avoir diffusé des newsgroups Usenet, quand il était patron d'un FAI...

J'attends donc de voir les logiciels labellisés pour tous ces "objets communicants" qui ne sont que les premiers : demain les TV et les chaînes hifi aussi seront connectées en permanence à Internet : les premiers modèles ont été présentés en janvier au Consumer Electronic Show de Las Vegas.

Faire perdre du temps à tout le monde pour proposer une loi techniquement inapplicable, c'est juste stupide...

263. Le jeudi 5 mars 2009 à 22:20 par bob5678

Bonjour,

Voila première réaction sur le blog de maitre eolas que je consulte régulièrement. Premier sujet où je peux dire mes impressions, en vrac certes :

1) Dépense d'argent / retour sur investissement ? - Prouvez moi que les ayant droits récupéreront autant d'argent que le gouvernement va en investir ? - Prouvez moi que, au moins, une bonne partie des films/musiques/autres téléchargés auraient été achetés ? (mauvaise fois : quand on voit qu'un politique ne connait même pas le prix d'un morceau de pain ...) Surtout en cette période économiquement difficile .... Les premières dépenses supprimer par les gens sont le divertissement (entertainment).... Quand on à juste de quoi se payer à manger ... je ne suis pas sur que le premier souci soit de regarder des films ...

2) Rappelez vous les débuts d'internet et des connexion pseudo haut débit ... ftp/irc/web/ng/etc.. (éventuellement attaqués) (éventuellement avec du ssl) ... Interdire internet ? Listes Blanches ?

3) Pour avoir épluché des kms de logs : Il est possible de dire ce qu'un utilisateur à fait à tel instant ... Il est possible d'enregistrer ce que fait un utilisateur à son insu ... Des outils automatiques existent déjà ... un peu de dev (perl ?) et c'est réglé ...

4)Partant du principe que seul l'abonnement internet est responsable ... ca devient un jeux d'enfant de dire que c'est la faute de la personne ... j'adore le raccourci ... si je faisais ce raccourci professionnellement je serais viré sur le champs pour faute(s) grave(s).

5) La sécurisation des abonnements : j'en rigole d'avance ... : - c'est impossible au vu des compétences des gens en informatique.! Allez dire à un particulier de déployer : un portail captif, du radius, du vpn ... Et ceci sans compter les bugs/failles ... Quand je vois les exploits 0days qui sortent ...

6)Je suis d'accord avec Fantec ... Généralisation des tunnels ssl au niveau international ... Exemple simple : - vous louez (à plusieurs par exemple) un serveur dans un pays n'ayant pas d'accord spécifique avec la France ... - vous prenez contrôle de la connexion internet de votre voisin (wifi ? 3g?) - vous ouvrez des tunnels ssl vers ce serveur => invisible .... imparable ... et si c'est repéré c'est votre voisin qui morfle ... et votre voisin n'est certainement pas au fait de l'état de l'art ... surtout s'il à déployé une connexion pseudo-sécurisée ...

Accessoirement d'autres techniques existent pour passer outre mais chut ;)

Accessoirement2 : j'aimerais bien connaitre le salaire de M. Negre ... et s'il connait la valeur d'un morceau de pain dans la boulangerie du coin ...

264. Le jeudi 5 mars 2009 à 22:23 par bob5679

Bonjour,

Excusez moi ... je renvoie du à des erreurs de formatage ...

Voila première réaction sur le blog de maitre eolas que je consulte régulièrement. Premier sujet où je peux dire mes impressions, en vrac certes :

1) Dépense d'argent / retour sur investissement ?

- Prouvez moi que les ayant droits récupéreront autant d'argent que le gouvernement va en investir ?

- Prouvez moi que, au moins, une bonne partie des films/musiques/autres téléchargés auraient été achetés ?

(mauvaise fois : quand on voit qu'un politique ne connait même pas le prix d'un morceau de pain ...)

Surtout en cette période économiquement difficile .... Les premières dépenses supprimer par les gens sont le divertissement (entertainment)....

Quand on à juste de quoi se payer à manger ... je ne suis pas sur que le premier souci soit de regarder des films ...

2) Rappelez vous les débuts d'internet et des connexion pseudo haut débit ... ftp/irc/web/ng/etc.. (éventuellement attaqués) (éventuellement avec du ssl) ...

Interdire internet ? Listes Blanches ?

3) Pour avoir épluché des kms de logs : Il est possible de dire ce qu'un utilisateur à fait à tel instant ... Il est possible d'enregistrer ce que fait un utilisateur à son insu ... Des outils automatiques existent déjà ... un peu de dev (perl ?) et c'est réglé ...

4)Partant du principe que seul l'abonnement internet est responsable ... ca devient un jeux d'enfant de dire que c'est la faute de la personne ...

j'adore le raccourci ... si je faisais ce raccourci professionnellement je serais viré sur le champs pour faute(s) grave(s).

5) La sécurisation des abonnements : j'en rigole d'avance ... :

- c'est impossible au vu des compétences des gens en informatique.!

Allez dire à un particulier de déployer : un portail captif, du radius, du vpn ... Et ceci sans compter les bugs/failles ... Quand je vois les exploits 0days qui sortent ...

6)Je suis d'accord avec Fantec ... Généralisation des tunnels ssl au niveau international ...

Exemple simple :

- vous louez (à plusieurs par exemple) un serveur dans un pays n'ayant pas d'accord spécifique avec la France ...

- vous prenez contrôle de la connexion internet de votre voisin (wifi ? 3g?)

- vous ouvrez des tunnels ssl vers ce serveur => invisible .... imparable ... et si c'est repéré c'est votre voisin qui morfle ... et votre voisin n'est certainement pas au fait de l'état de l'art ... surtout s'il à déployé une connexion pseudo-sécurisée ...

Accessoirement d'autres techniques existent pour passer outre mais chut ;)

Accessoirement2 : j'aimerais bien connaitre le salaire de M. Negre ... et s'il connait la valeur d'un morceau de pain dans la boulangerie du coin ...

265. Le jeudi 5 mars 2009 à 22:46 par Michaël

Bonjour,

Merci pour cette article intéressant.

Les grandes entreprises dépenses beaucoup d'argent pour protéger leur système d'information. Elles se font tout de même attaquer avec succès régulièrement. Alors comment le citoyen lambda peut surveiller sa connexion ? Et sous quels critères il sera considéré comme vigilant ?

Pour moi cette loi à deux fonctions. Premièrement, faire peur aux personnes peu initié à internet, et les contraindre à abandonner le téléchargement. Deuxièmement, - surtout - cette loi donne la possibilité à ceux qui en sont capables - nos amis les pirates - de couper à distance une connexion internet. Et ça, concrètement, je pense que c'est une grosse connerie. Ces personnes possèdent déjà beaucoup trop de pouvoir.

Bravo à M. Franck RIESTER pour sa trés belle lecture du jeux des nouvelles technologies.

Michaël

266. Le jeudi 5 mars 2009 à 23:03 par XS

Petit hors sujet pour une affaire qui était restée au Frigo

3 ans et demi dans la vie d'un sportif c'est énorme. Si les sanctions tombent presque 4 ans après, comment veut-on qu'il puisse s'amender? que veut dire un sursis, alors qu'il a pu commettre d'autres infractions entre temps?

Le lien avec HADOPI, c'est que sur Internet tout va aussi très vite. En cas de poursuites contre la CDP, combien faudra t-il d'années avant un premier jugement définitif? Le parquet, toujours dépendant du pouvoir, ne recevra t-il pas l'ordre de freiner ou de faire disparaître ces poursuites?

267. Le jeudi 5 mars 2009 à 23:33 par villiv

waouh, c'est fou le nombre de bidouilles qu'on peut lire sous ce billet...

un rapport avec votre Code Rouge, Eolas ? vous cherchiez des arguments pour démontrer quelque chose ;-)

Bon courage plus sérieusement...

268. Le jeudi 5 mars 2009 à 23:33 par Plonk

Suite à une rencontre presse hier chez Franck Riester, celui-ci a aussi soutenu que le risque de double peine serait « très faible ». De fait, le ministère de la Justice va collaborer activement avec la rue de Valois pour donner instructions aux procureurs « de classer l’affaire » lorsque la coupure est plus appropriée.

En cas de constitution de partie civile par les ayant-droits, comment le gouvernement fera-t-il pour éviter la double (ou triple) peine aux contrevenants (ou présumés tels) ? C'est le genre de promesse qui "n'engage que ceux qui les reçoivent."

269. Le jeudi 5 mars 2009 à 23:47 par Franck78

Bonjour,

Pour tous les débutants qui s'imaginent qu'on puisse leur piquer 'leur IP' http://irp.nain-t.net/doku.php

Pour ceux qui veulent voir à quoi on a échappé temporairement pour sécuriser leur machine: http://www.jp-petit.org/BIG%20BROTHER/Bus_Palladium.htm

Et pour les FAIs:

Je suis responsable de mon accès internet. OK. Mais ou commence mon accès? Sur la patte publique de ma BOX? Ou sur la patte privée ou sont branchées les ordinateurs?

Faut-il vous rappelez que votre BOX est un système d'exploitation (linux bien souvent) et qu'à ce titre, il peut héberger A MON INSU LE PLUS TOTAL un proxy ou autre parasite....

La Hadopi me repère? Et alors?? Jamais rien n'est sorti de la BOX. C'est entré puis reparti par la patte publique. Elle est contrôlée par le FAI et MOI je ne peux RIEN SUPERVISER.

On fait quoi Maitre ?

270. Le vendredi 6 mars 2009 à 04:26 par jimi

@ 264 - bob5679

Extrait d'un article lu sur Le Point.fr... La réponse à la question Accessoirement2 : s'y trouve.

Des salaires en or

Dans son bureau de la rue des Fossés-Saint-Jacques, à Paris, à deux pas du Panthéon, Pascal Nègre peut se dire qu'il a « limité la casse » en réduisant les dépenses. Sauf une : les salaires mirobolants des patrons de label. Un non-dit qui vaut son pesant d'or. Le niveau des rémunérations correspond aux années fastes ; il n'a jamais été révisé à la baisse. « Le moindre patron de label, du style Mercury, Barclay, Polydor... émarge à 30 000 euros par mois alors que, honnêtement, ce sont de petits business, confie cet ancien cadre de l'industrie musicale. Il y a quelques années, EMI France cherchait son dirigeant. Un chasseur de têtes m'a proposé le job pour 61 000 euros par mois, 183 000 euros de bonus annuel, plus un tiers du pack en stock-options tous les trois ans. Vous imaginez combien de disques il faut vendre pour payer le salaire du patron ? »

Aujourd'hui, le poste chez EMI est de nouveau à pourvoir. Selon nos informations, les chasseurs de têtes le proposent au tarif exorbitant de 1 million d'euros par an, sans compter les stock-options. Bien que leader, Nègre ne fait pas mieux : 83 330 euros de salaire mensuel (1 million d'euros par an, l'équivalent d'un disque de platine). Son bonus annuel, en revanche, s'est effondré avec la crise du disque. Salauds de pirates !

http://www.lepoint.fr/actualites-economie/pascal-negre-a-pleins-tubes/916/0/35994

Ce n'est décidément pas le crise pour tout le monde.

271. Le vendredi 6 mars 2009 à 08:58 par Tendance

@268Plonk

Tout à fait d'accord (voir mon 'post' 193 ci-dessus).

N.B. Je ne suis pas sûr que le ministère ait le droit de donner des instructions particulières de ce type. En tous cas, voter une loi et se donner arbitrairement la possibilité de ne pas l'appliquer est une démarche assez bizarre.Vous me direz qu'on n'en est pas à une bizarrerie près avec ce projet....

272. Le vendredi 6 mars 2009 à 09:22 par delgatux

@Tom - n° 229

C'est absolument certain: le logiciel libre cela ne rapporte vraiment rien.

Par exemple, la société mySQL qui édite le logiciel éponyme mySQL, s'est, de mémoire fin 2007,vendue à Sun Microsystem pour la très modique somme de 1 milliard de dollards.

Merci à Tom de nous rappeler que le logiciel libre se confond avec gratuité.

Ne parlons surtout pas d'IBM ou de Red Hat ou de Sun qui sont des toutes petites boites artisanales même pas cotées au Nasdaq et qui participent au dévelloppement de Linux.

lol

273. Le vendredi 6 mars 2009 à 10:18 par Nicolas

@ Tom Des études ont montrés l'influence du P2P en utilisant la différence des ventes entre des lieux ou les P2P est très implanté (campus) et des endroits plus classique. L'étude avait conclue qu'il y avait une perte de vente de musique pour 5000 téléchargements.

Un autre étude montrait que les plus gros téléchargeur était aussi ceux qui avait le plus gros budget d'achat de musique. En gros, les amateurs de musique aiment la musique... (une des rares personne condamnés en France pour qq centaines de morceau avait des milliers de CD chez elle)

"Et AMHA le prix de la version officielle n'a rien à voir là-dedans. Pirater est encore illégal, mais ce n'est déjà plus immoral puisque tout le monde le fait."

Je crois que le problème vient du modèle même de développement logiciel. Par exemple MS fait 80% de marge sur son chiffre d'affaire Windows, euh...désolé, en général on compte dans l'autre sens, soit 400% de marge.

Le logiciel propriétaire fonctionne avec un développement couteux amorti ensuite par les ventes, mais si il se vend bien, le soft est "payé" plusieurs fois. C'est la même chose avec la place de cinéma, puis la VOD, puis la VHS, puis le DVD, puis le BR. Ou encore, le 33 tour, le CD, le WMA... On paye plusieurs fois pour la même chose.

Un logiciel libre est gratuit, une fois qu'il a été payé.

Croire que le logiciel libre est développé par des profs est une grosse bêtise. Tous les logiciels majeurs sont développé par des entreprises (IBM, SUN, suse, red hat, mandriva, Trolltech, MySQL Labs, cygnus software, Ada core, ester eggs, Free, SGI, Oracle) ou des fondations (Mozila, l'OFDL,) voir quelques particuliers (ffmpeg, vlc, xvid,..)

Le principe est simple : la diffusion du logiciel permet de remplacer toute la QR et le marketing d'une boite. Trolltech disait disposer de l'équivalent d'un département de qualité de 5000 personnes avec la diffusion de la version GPL. Qui pourrait payer un tel service ? Le logiciel libre permet de repartir les coûts, de factoriser les développements.

@ dwarfpower liberté d'utiliser pour tout usage n'entre pas dans la definition de la GPL

Bien sur que si, c'est la liberté "zéro". Tous les rajouts à la GPL, tel que la non utilisation à des fins non commercial ou interdire le développement pour l'armé rende le logiciel non libre au sens de la FSF et de l'OSi.

@ El Re

C'est très bête de payer pour Mathematica. Scilab, Octave et Maxima font très bien le boulot à sa place (les logiciels sont moins joli mais est-ce l'important :).

274. Le vendredi 6 mars 2009 à 10:24 par Robi

@268, Plonk
il ne peut pas y avoir de double peine quand le responsable de l'IP ne correspond pas au contrefacteur. En annonçont un " très faible risque", Franck Riester prévoit simplement que ce sera très souvent le cas.
Aurais-je mal compris ?

275. Le vendredi 6 mars 2009 à 10:25 par El Re

@Nicolas Scilab n'est pas un logiciel de calcul formel. Il n'y a pas photo entre les capacités d'Octave et de Mathematica. Essayez de calculer des résidus avec Octave. Cela est du au fait que Mathematica a été crée par des personnes un peu plus brillantes qu'Octave.

276. Le vendredi 6 mars 2009 à 10:32 par Tendance

Il est amusant de voir les grognards de l'UMP se faire prendre la main dans le Sac(em).

Pour mémoire:

http://www.voxpi.info/2009/03/05/ump-rappelee-a-lordre-quelques-jours-avant-le-vote-de-la-loi-creation-et-internet/#more-953

Surtout quand, au lieu de faire profil bas ,on en remet une couche bien épaisse:

http://www.pcinpact.com/actu/news/49353-mgmt-un-euro-dedommagement-propose-ump.htm

http://www.pcinpact.com/actu/news/49394-affaire-mgmt-reponse-avocate-ump.htm

277. Le vendredi 6 mars 2009 à 10:38 par Horek

J'ai pas vraiment eu la force morale de lire l'intégralité de tous les commentaires. Mais certains en ont parlé, je veux parler des proxys.

Rien de plus simple que de se connecter à un proxy polonais, américain, australien ou de trifouillis les oies. Pour expliquer un peu mieux, ça vous permet de changer votre ip en prenant une fournie par le proxy tout en rendant inaccessible votre IP d'origine. En gros vous êtes un internaute complètement anonyme, identifié comme étant connecté depuis la pologne, les USA ou autre. Et évidemment ces pays ne tombent pas sous cette législation française.

en gros, si cette loi passe en substance, il suffira de faire fleurir les proxys et les tutoriaux pour expliquer comment faire, et cette loi passera à l'as tant elle est impossible à mettre en œuvre.

278. Le vendredi 6 mars 2009 à 10:52 par dwarfpower

@272 Nicolas

pour commencer j'aime votre notion de libre ou on est libre de tout faire sauf ... mais bon ça n'est pas le sujet

revenons sur le modèle de coût du logiciel qui est effectivement assez proche du modèle de coût de la musique; il s'agit d'un produit a cout marginal faible ou nul.

Cela signifie que vous devez financer en amont un gros cout de conception/réalisation mais que vous avez derrière un très faible cout proportionnel de distribution.

Nécessairement, un tel modèle de cout va générer de très grosses marges d'exploitation dans tout modèle marchant couronne de succès, parce que toute vente supplémentaire va être de la marge pure dès que vous avez atteint votre point d'équilibre. Par contre si vous ne l'atteignez pas vous aller avoir des pertes très lourdes.

Le cout de financement d'un nouveau produit est très important car vous devez financer la quasi totalité du développement avant de voir le premier chiffre d'affaire, a moins de passer des accords d'avances sur recette ( tiens c'est bizarre ce sont des choses qui existe aussi dans la musique t le cinema ).

Sur cette base, reprocher à un éditeur sa marge, c'est juste lui reprocher son modèle économique;

Ceci dit il y a une grande différence entre le logiciel et la musique ou le cinema; les seconds sont des produit culturels/de divertissement, alors que les premiers peuvent être des moyens de production de richesse, en particulier dans le logiciel professionnel; dès lors la licence d'utilisation correspond à la valeur économique du produit, et non à son coût de réalisation, donc on ne paie pas plusieurs fois le logiciels, on paie en continu un service continu.

Pour l'origine des développeurs du logiciel libre, il est aujourd'hui pour les grands produits quasi systématiquement lié a trois modèles: - le modèle basé sur le service, ou l'éditeur du produit OS génère son résultat en vendant du service sur le produit qu'il fournit en OS - Le modèle base sur un politique d'image, typiquement un acteur industriel participe a de l'OS pour amélioré son image et espère ainsi augmenter ces revenus par ailleurs ( cf. Sun ) - Le modèle parasitaire, ou une éditeur exploitant commercialement un produit l'ouvre afin de récupérer de la main d'œuvre gratuite qu'il exploite ensuite commercialement ( la quasi totalité des produits sous licence double GPL/Commerciale, mon préféré étant Qt avant changement de modèle de licence grâce à nokia qui a décidé de passer du troisième modèle au premier )

279. Le vendredi 6 mars 2009 à 11:03 par Silver

@247 RG

Certe, mais mon propos n'est pas de rendre inviolable le cryptage ou difficile même a "casser", je sais que cela est aisé, le but est tout simplement de "saturer" les organismes en charge de l'espionnage ... meme si le temps necessaire est faible la multiplication rend les moyens necessaires délirant !!! Plus il faudra "decrypter" de paquets plus le "temps de calcul" necessaire sera important jusqu'a en devenir délirant et hors de porté de Mme Albanel et ces "zouaves" d'un autre temps, a moins qu'elle ne negocie avec la CIA et la Nasa :) La puissance de calcul devrait necessiter des clusters que cette miserable commission n'aura jamais les moyens de louer ... Simple et diaboliquement efficace !!!

280. Le vendredi 6 mars 2009 à 11:07 par Kouika

Ce qui est particulièrement faux cul dans ce dispositif, c'est que tout est construit pour faire peur aux internautes de manière à ce qu'ils acceptent une transaction (reconnaissance implicite de culpabilité) afin de les décourager de s'adresser aux tribunaux. Ben voyons, des fois que les règles de droit viendraient à être respectées et appliquées. Je note au passage, qu'il s'agit du juge judiciaire (gardien des libertés publiques) et non pas du juge administratif (alors même qu'il s'agit d'une décision administrative). Priver un citoyen d'un droit par une décision non motivée en fait mais seulement en droit (ce qui est magnifiquement hypocrite vu que l'un sans l'autre ça ne sert à rien) au terme d'une procédure principalement inquisitoriale, ça c'est de l'innovation juridique digne du 21ème siècle. On va encore se faire condamner par la CEDH, moi j'vous l'dit.

281. Le vendredi 6 mars 2009 à 11:45 par El Re

La partie la plus intéressante du billet est :

<< Je suis mauvaise langue, car la loi prévoit que ce deuxième courriel peut (peut, pas doit, les critères de ce choix étant laissés à la discrétion de la CPD) être doublé d'une lettre remise contre signature ou tout autre moyen permettant de prouver la réception effective de la lettre (recommandé AR). Cette lettre physique est importante car seule elle permettra d'enclencher la procédure de sanction. Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD. >>

Imaginons que je n'aille JAMAIS chercher un recommandé (je n'en reçois guère, ça ne devrait pas me gêner). Que peut alors faire la CPD, demander aux ayants droits d'engager une procédure pour contrefaçon ? perquisition ?

282. Le vendredi 6 mars 2009 à 12:01 par Lonewolf

cette "loi" future ressemble fortement à celle qui concerne les radars sur nos routes : c'est le titulaire de la carte grise qui morfle, en l'absence de travail de recherche du "coupable" réel (conducteur différent), avec incitation à la dénonciation du fautif pour la perte des points prévue... Ici, ce serait le détenteur de la xxBox qui serait "visé".

Mais c'est encore pire : comment puis-je faire, utilisateur lambda, pas hyper-technicien de l'informatique et bien désarmé en la matière, titulaire de l'accès Internet xyz, si un quidam "sait" utiliser ma connection (et à mon insu) pour faire du téléchargement illicite ?

Un usager DOIT-il être forcément "averti" et capable de contrer tout usage insidieux de sa connection ? Je ne pense pas que personne puisse pousser les possesseurs d'ordinateurs à cette obligation... Quand on connait un peu ce qui se passe sur la Toile, ça laisserait rêveur ! ("maladresse" des utilisateurs, "failles" du réseau, "bots", etc..)

283. Le vendredi 6 mars 2009 à 12:32 par Diogene

Bonjour

Ce qui me chagrine, c'est que l'on va demander à une population largement novice en la matière de sécuriser un accès internet alors que la faille de sécurité se situe au niveau de la trucbox, box qui appartient au FAI puisque elles sont louées aux clients dans l'écrasante majorité des cas. Ne serait-ce pas au FAI de fournir une box présentant une sécurité suffisante pour que son client ne se retrouve pas confronté aux foudres de "CPD"

A+ Diogène

284. Le vendredi 6 mars 2009 à 13:41 par lapocompris

@Diogene (283)
Dans la plupart des cas, la box est fournie avec un wifi sécurisé en mode WAP. Mais si l'abonné s'amuse à baisser le niveau de sécurité...

285. Le vendredi 6 mars 2009 à 15:42 par Tendance

Pratiquement toutes les données du débat actuellement en cours se trouvent dans le rapport de la Commission Cedras de 2007 qui déconseille formellement la riposte graduée:

http://www.odebi.org/docs/RapportCedras.pdf

Certains des passages particulièrement intéressants sont copiés ci-après:

16 A La Commission a considéré que les sociétés d’auteurs ne pouvaient avoir recours aux fournisseurs d'accès à Internet pour qu’ils identifient les internautes et relayent les messages de prévention. D’une part, l’envoi de messages pédagogiques pour le compte de tiers ne fait pas partie des cas de figure où les fournisseurs d’accès à Internet sont autorisés à conserver les données de connexions des internautes. __D’autre part, dans sa décision du 29 juillet 2004, le Conseil constitutionnel a rappelé, sur la base de l’art. L. 34-1 du Code des postes et communications électroniques, que les données collectées à l’occasion des traitements portant sur des infractions aux droits d’auteur ne pourront acquérir un caractère nominatif que sous le contrôle de l’autorité judiciaire.__ « Le non respect de ce qui représente l’une des garanties essentielles de nature à préserver l’équilibre entre protection des droits d’auteur et protection des données à caractère personnel apparaît, en première analyse, constituer un obstacle à la mise en oeuvre de tout dispositif d’envoi de messages nécessitant l’identification des internautes par les fournisseurs d’accès à Internet ».

22. __La responsabilité pénale, de type contraventionnel, ou civile, de l’abonné pour contrefaçon au regard des petits téléchargements illicites via le pair à pair ne peut plus être retenue__. En premier lieu, en matière pénale, le Conseil constitutionnel a refusé l’idée d’une dualité de contrefaçons, l’une, grave, constituant classiquement un délit et l’autre, commise par le pair à pair, vénielle, constituant une contravention (supra, n° 9). __En second lieu, et la question est commune à toutes les contrefaçons par téléchargement, quelles qu’en soient l’ampleur ou la gravité, l’imputabilité des actes à un internaute particulier, condition essentielle de sa responsabilité pénale ou civile, est impossible à établir sans la visite de son disque dur. L’idée d’une réponse graduée automatique, aussi séduisante qu’elle ait pu apparaître, doit donc être abandonnée. S’agissant de l’imputabilité, l’abonné ne peut empêcher que son adresse IP ne soit utilisée par autrui. Certes il y a bien vraisemblance de l’imputabilité des faits à l’abonné, certes ce dernier pourrait faire valoir ses moyens de défense devant le juge, mais sa possibilité d’apporter une justification utile en prouvant qu’il n’a pas commis l’infraction semble techniquement impossible. Un tiers, un voisin, dans un rayon d’une trentaine de mètres, peut utiliser l’adresse IP de l’abonné à son insu grâce à la connexion Wifi (soi-disant Wireless Fidelity) de ce dernier__. Il suffit pour cela que le boîtier de raccordement soit demeuré ouvert, ce qui est pratiquement toujours le cas chez tous les internautes, même les plus diligents. Aucune trace ne pourrait être conservée de cette usurpation temporaire, que l’abonné honnête serait donc incapable de prouver. Certes, il existe bien des clés de protection Wep (Wired Equivalent Privacy) ou, plus efficaces, Wpa (Wifi Protocol Access) mais, à supposer que l’abonné ait songé à les activer, les clés Wep seraient « cassables » en quelques minutes par un bon technicien. Pour les clés Wpa, les avis scientifiques recueillis divergent, ce qui n’est guère rassurant : pour certains, elles n’ont pas encore été subverties mais pour d’autres, quelques dizaines de minutes suffiraient à les neutraliser par un technicien hautement compétent. Ensuite, rien n’empêche l’intrus de publier sur les réseaux les solutions de cassage auxquelles il est parvenu, permettant dans l’heure à des centaines d’internautes d’utiliser eux aussi cette même adresse IP. De plus, le voisin indélicat peut agir de manière occulte grâce, par exemple, au réseau suédois Relakks, qui permet de circuler anonymement sur Internet, y compris pour fréquenter les réseaux de pair à pair. L’argentin Fon propose un service analogue. __Le spoofing est également possible, c’est la possibilité d’usurper l’adresse IP d’une machine. En réalité, on peut donner n’importe quelle adresse IP à une machine donnée.__ Ainsi, un salarié indélicat pourrait-il, s’il sait que la machine d’un autre est éteinte, reconfigurer la sienne de manière à lui donner la même adresse MAC (adresse de carte réseau) que celle de son collègue et donc obtenir du routeur de réseau l’attribution temporaire de l’adresse IP de son collègue au vu de cette adresse MAC frauduleuse. Problème d’autant plus délicat que de grandes entreprises ou de grandes administrations n’ont qu’une seule adresse IP extérieure, pouvant desservir des dizaines voire des centaines de postes et d’utilisateurs différents, solution paradoxalement conçue à l’origine pour des raisons de sécurité. En outre, en matière de téléphonie mobile, on sait que tous les abonnées d’un même réseau (Bouygues, Orange, SFR) accédant à l’Internet partagent la même adresse IP, soit en tout trois adresses. __ Ces facilités techniques constituent le talon d’Achille de la responsabilisation de l’abonné pour le téléchargement, quel que soit le degré de la réponse à apporter aux téléchargements illicites. Dans l’hypothèse d’un accord contractuel entre fournisseur d’accès à Internet (FAI) et abonné, à supposer qu’une clause menace l’internaute qui télécharge illicitement d’une réduction de bande ou de suspension de l’abonnement : non seulement la réduction ou la suspension seraient injustifiées (impossibilité pour le FAI de prouver la faute et le lien de causalité avec la contrefaçon, impossibilité pour l’internaute de résister à une présomption de téléchargement illicite) mais en outre, l’abonné serait fondé à engager la responsabilité contractuelle du FAI pour défaut de fourniture du service.__ Même chose dans l’hypothèse de l’envoi de messages de prévention : ils arriveraient à la mauvaise adresse et l’abonné honnête pourrait alors se plaindre d’avoir été injustement suspecté. Dans l’hypothèse de poursuites engagées par les ayants droit, tant pénales que civiles, on peut conjecturer sans risque que le juge refuserait de condamner pour contrefaçon un abonné pour défaut de surveillance de sa machine ou de son boîtier de raccordement Wifi sur la seule constatation que sa machine, identifiée par son IP, a servi aux téléchargements illicites. Il faut donc renoncer à l’idée d’une responsabilité pénale ou civile de l’internaute pour contrefaçon par téléchargement illicite.

__Cette responsabilité aurait été fondée, faute de preuve de l’imputabilité, sur une présomption d’imputabilité. L’on a pu penser s’inspirer de solutions retenues notamment par le Code de la route : l’imputabilité ne pouvant être établie, peut-on du moins se contenter d’une présomption simple d’imputabilité, à l’image par exemple de celle qui existe pour la circulation routière ? C’est là une fausse bonne idée__. Les articles L. 121-2 et L. 121-3 du Code de la route disposent en effet que le titulaire du certificat d’immatriculation est redevable pécuniairement de l’amende encourue pour certaines contraventions (stationnement, péage, vitesse maximale, distances de sécurité entre véhicules, usage de voies et chaussées réservées, signalisations imposant l’arrêt), « à moins qu’il n’établisse l’existence d’un vol ou de tout autre événement de force majeure ou qu’il n’apporte tous éléments permettant d’établir qu’il n’est pas l’auteur véritable de l’infraction ». Le titulaire du certificat d’immatriculation, n’est pas pénalement responsable, il est seulement « redevable pécuniairement » de l’amende. Le Conseil constitutionnel a validé ces dispositions le 16 juin 1999, raisonnant sur une présomption de culpabilité et considérant « qu’en principe le législateur ne saurait instituer de présomption de culpabilité en matière répressive ; que, toutefois, à titre exceptionnel, de telles présomptions peuvent être établies, notamment en matière contraventionnelle, dès lors qu'elles ne revêtent pas de caractère irréfragable, qu'est assuré le respect des droits de la défense et que les faits induisent raisonnablement la vraisemblance de l'imputabilité » ; « qu'en outre, le titulaire du certificat d'immatriculation ne peut être déclaré redevable pécuniairement de l'amende que par une décision juridictionnelle prenant en considération les faits de l'espèce et les facultés contributives de la personne intéressée ; que, sous réserve que le titulaire du certificat d'immatriculation puisse utilement faire valoir ses moyens de défense à tout stade de la procédure, est dès lors assuré le respect des droits de la défense » ; enfin « le refus du titulaire du certificat d'immatriculation d'admettre sa responsabilité personnelle dans la commission des faits, s'il en est l'auteur, ou, dans le cas contraire, son refus ou son incapacité d'apporter tous éléments justificatifs utiles seraient constitutifs d'une faute personnelle ; que celle-ci s'analyserait, en particulier, en un refus de contribuer à la manifestation de la vérité ou en un défaut de vigilance dans la garde du véhicule ; qu'est ainsi respecté le principe, résultant des articles 8 et 9 de la Déclaration des droits de l'homme et du citoyen, selon lequel nul n'est punissable que de son propre fait ». __Pourquoi ne pas s’inspirer de ces textes en matière de contrefaçon par téléchargement ? Parce que les choses s’y présentent d’une manière fondamentalement différente : alors que le propriétaire du véhicule peut empêcher que l’infraction ne soit commise ou, si elle a été commise, s’en disculper, l’abonné ne peut non seulement pas empêcher que son adresse IP soit utilisée par autrui mais encore il ne peut techniquement pas prouver qu’il a été victime d’une usurpation. Dans un cas, l’identification du coupable est aisée, dans l’autre elle est pratiquement impossible.__

286. Le vendredi 6 mars 2009 à 15:54 par Tendance

(suite du 'post' précedent)

La loi Hadopi qui n'ezt que la présentation réchauffée d'une mesure retoquée lors du vote de la loi DADVSI cherche à contourner les difficultés soulevées par le rapport Cedras en tendant une carotte aux internautes: vous vous payez une protection agré et on vous laisse tranquille. Voire. Encore faudra-t-il prouver qu'on l'a mise en oeuvre....

La question de l'insuffisance de la preuve que constitue l'adresse IP n'est en rien résolu. Et le Conseil Constitutionnel a posé en 2004 comme condition l'intervention de l'autorité judiciaire pour l'obtention des données personnelles.

287. Le vendredi 6 mars 2009 à 16:39 par bastien.lui

Les commentaires 81 et 145 ont soulignés un point intéressant.

Quid de la personne qui n'a pas d'adresse mail liées à son FAI. La plupart des FAI fournissent une adresse à leurs clients, mais rien n'oblige ceux-ci à les utiliser, ni à les relever régulièrement. Nombreux sont ceux qui ont choisis d'autres opérateurs, afin d'avoir des adresses qui puissent survivre à leurs pérégrinations d'opérateur à opérateur.

Le FAI enverra un mail à l'adresse qu'il a automatiquement attribué à son abonné, et supputera que le mail ainsi envoyé a été reçu, raisonnement erroné.

Le FAI n'est, a priori, pas en mesure d'envoyer un courriel d'avertissement, puisqu'il ignore quelle est le courriel qu'utilise effectivement son abonné.

Dés lors, la phase de prévention, qu'est le courriel d'avertissement, resterait un voeux pieux sans application, la plupart des "contrevenants" découvrant le début de la procédure au stade de la lettre RAR ou méthode similaire.

Sachant que la phase non coercitive est celle qui a été mis le plus en avant pour défendre ce projet ... l'inefficacité des procédures prévues par le projet de loi semble cuisante...

288. Le vendredi 6 mars 2009 à 16:44 par Femme à l'éventail

  1. 224 : je vous entends bien, mais il me semble que vous confondez deux droits, l'administratif et le pénal.

Si c'est le tribunal administratif qui a pour jurisprudence constante blablabla, cela veut dire, normalement, que nous étions dans des affaires où des particuliers attaquaient des représentations étatiques (administrations, mairie...). En outre, de la façon dont vous en parlez, on dirait que ça ne concerne que des problèmes de point de départ de délais ...

Or, les (futurs) procès particulier/CDP vont se jouer devant le tribunal pénal. Que dit-il, lui, des courriers avec accusé de réception ? (qui sont censés être retournés à l'envoyeur quand on ne va pas les chercher)

289. Le vendredi 6 mars 2009 à 17:04 par Nicolas

El Re> Vous avez oublié Maxima dans votre liste qui est à mon avis le plus puissant des 3 logiciels que j'ai cité en calcul symbolique

dwarfpower> Le modèle que vous appelez "parasitaire" est le meilleur qui soit. Il s'agit de faire payer ceux qui peuvent et ceux qui ne veulent pas jouer le jeu du libre. La communauté qui participe, a bien en retour un logiciel libre de qualité. Votre 2ième cas de figures (d'image) correspond aussi à celui-là. Si Sun développe open office, c'était pour avoir une suite bureautique pour ses machines pour le moins chère possible.(accessoirement, ils se sont aperçu que cela leur coutait moins chère d'acheter l'éditeur d'origine de Staroffice plutôt que renouveler leur milliers de licence MSOffice)

Sur cette base, reprocher à un éditeur sa marge, c'est juste lui reprocher son modèle économique

C'est en peu l'idée de départ du libre: Le logiciel propriétaire fait très peu de gagnant. Un petit éditeur aura du mal, tous les acheteurs payent chère, quelques gros éditeurs gagnent beaucoup. Dans le libre, tout le monde y gagne.

dès lors la licence d'utilisation correspond à la valeur économique du produit, et non à son coût de réalisation, donc on ne paie pas plusieurs fois le logiciels, on paie en continu un service continu.

Valeur économique mais aussi capacité de nuisance. Le prix de vente est celui qu'est prêt à payer le client pour le produit, pour ses qualités mais aussi pour le cout de changement. L'OS de la plupart des PC est passé de 100F à 100€...

Et payer en continu quelques chose qui a été fait une fois pour toute, c'est bien payer plusieurs fois la même chose ! Et si vous pensez support, Red Hat vend aussi du support (cher).

290. Le vendredi 6 mars 2009 à 18:00 par v_atekor

et tout ça sans compter que la dernière fois on nous a promis à grand renfort de communication qu'on aurait des lecteurs multimédias compatibles avec les DRM sous linux ... La seule offre compatible, c'est la mule.

J'imagine que ce sera la même histoire pour le bidule anti-pirate qui ne favorisera que les pirates.

291. Le vendredi 6 mars 2009 à 18:44 par Ronchon

Optimisme Tous ces commentaires sont plutôt sympa et montrent que pourchasser les fraudeurs ne sera pas chose facile. De plus ce combat d'arrière garde est perdu d'avance. C'est comme si les producteurs de vinyles voulaient empêcher l'arrivée des CD ou les fabricants de bougies interdire l'électricité. Je télécharge Charlie Parker, il est mort (donc pas lésé par une chute de revenu) et sa musique est dans le domaine public. Hep, messieurs du HADOEPI, reprenez votre lettre recommandée, je ne télécharge que du légal, Ah, vous ne savez pas faire la différence? c'est ballot. Bref une loi pareille, si elle est inapplicable elle ne sera pas appliquée.

292. Le vendredi 6 mars 2009 à 19:30 par NeoSting

Bonjour Maître.

Je ne sais pas si ça a été dis, parce que je suis handicapé visuel et j'ai du mal à lire les 291commentaires, mais il y a quelque chose qui m'inquiète dans ces propos. Vous dites, je cite : "(NB : le paiement de l'abonnement n'est quant à lui pas suspendu, futur article L.331-28 du CPI)" Est-ce que cela veut dire que la coupure Internet empêche le "présumé fautif" de résilier son abonnement, et qu'il devra payer quand même pour un service qu'il n'aura plus ? Si c'est le cas, on nage en plein délire !Mais ce qui me fait le plus peur, c'est que je sois puni pour quelque chose que je n'ai pas fait, avec ces IPs dynamiques.

293. Le vendredi 6 mars 2009 à 19:32 par François Battail

@Ronchon (#291)

Détrompez vous, la composante patrimoniale du droit d'auteur en France c'est 70 ans après la mort de l'auteur (sans compter les années de guerre). À cela les droits voisins peuvent venir changer les règles du jeu, c'est normalement 50 ans à compter de la première représentation publique, mais un simple remastering (par exemple passage du vinyle au CD) peut remettre le compteur à zéro. Donc pour le côté légal c'est plutôt bancal...

294. Le vendredi 6 mars 2009 à 20:09 par Fb

Bonjour.

Peut-on, dans le cas où l'on recevrait une accusation de téléchargement illégal via la lettre avec accusé réception, déposer plainte pour faux et usage de faux , si on est sûr que sa propre connexion est sécurisée et que, bien entendu, on n'est pas coupable de ce dont on nous accuse ?

L'idée étant de déposer plainte devant la police/ gendarmerie pour avoir toutes les traces d'accès avec son adresse de connexion (demande au FAI). Dans le cas où nulle part il n'y aurait trace de l'utilisation de cette IP pour un téléchargement illégal, alors l'accusation serait frauduleuse ainsi que la donnée de l'adresse IP figurant comme "pseudo-preuve", d'où faux et usage de faux.

Merci d'envisager ce cas.

295. Le vendredi 6 mars 2009 à 20:18 par François Battail

@Fb (#294)

La réponse est non (on pouvait aussi envisager la diffamation privée pour faire jouer l'exception de vérité et donc l'inversion de la charge de preuve).

« Le bien-fondé des recommandations adressées en vertu du présent article ne peut être contesté qu’à l’appui d’un recours dirigé contre une décision de sanction prononcée en application de l’article L. 331-25. »

Donc ce n'est pas une riposte graduée puisque les droits de la défense sont inopérants avant la décision de sanction.

296. Le vendredi 6 mars 2009 à 20:30 par RG

@169 Plonk

Merci beaucoup pour cette explication de texte. J'en retiens que ce projet semble plus inquiétant par son inefficacité que pour nos libertés.

Sur l'inefficacité un autre avis dit sérieux:

"Vous nous dites que si l’on faisait baisser de 90% la pratique du P2P cela n’affecterait pas la diffusion des fichiers copyrightés au sein de la génération Y et de la génération digitale... Absolument, étant donné la nature de la technologie..."

à partir de là la seule certitude est que c'est l'aventure.

297. Le vendredi 6 mars 2009 à 20:42 par Ronchon

@François Battail

Non, non, pour l'interprétation c'est 50 ans et le passage d'un support à l'autre ne compte pas (dans Wikipedia)

La durée des droits est de 50 ans à compter de l'interprétation, la première fixation de l'interprétation, la première publication de cette première fixation. Les transferts d'un même enregistrement audio ou vidéo sur d'autres supports et la restauration ou renumérisation d'un vieil enregistrement n'ouvrent pas une nouvelle période de 50 ans de droits (seules la première fixation ou sa publication comptent).

298. Le vendredi 6 mars 2009 à 20:48 par bob5678

Nouveauté : le parlement européen vient d'interdire, en première lecture, la suspension de l'abonnement internet ....

Deuxième lecture en mars/avril ... sachant que adopi va rentrer en vigueur dans ces eaux la ... c'est rigolo :)

299. Le vendredi 6 mars 2009 à 20:49 par RG

@287 bastien.lui

Quid de la personne qui n'a pas d'adresse mail liées à son FAI.

Il aura l'avantage technique sur les autres de savoir qu'il ne reçoit que les faux, car le contenant d'un email ordinaire est aussi facilement imitable qu'une photocopie de billet de banque. Il y a des vers (virus) qui imitent l'apparence de Microsoft à s'y méprendre.

300. Le vendredi 6 mars 2009 à 23:13 par Chris

Commentaire d'un postier : merci au législateur de gonfler le chiffre d'affaire de La Poste avec autant de lettres recommandées, qui coûtent tout de même unitairement, pour un pli de 20g R1avec AR: 4,36 € ! Tant mieux, ça paye mon salaire. (humour second degré au cas où ça aurait échappé à quelques ayatollahs des commentaires !)

Sinon, pour répondre à un internaute (Agnostique, je crois), une lettre recommandée refusée retourne immédiatement à l'expéditeur revêtue de cette mention motivant le retour. Une lettre recommandée est mise en instance au bureau de Poste si absence au moment de la présentation, pendant un délai de 15j ouvrables suivant le jour de présentation. A l'issue, la lettre est retournée "non réclamée", toujours à son expéditeur et n'est donc pas considérée juridiquement comme remise. Tout au plus le destinataire est considéré comme notifié, ayant eu un avis de passage par lequel il est informé qu'une lettre recommandée lui a été envoyée, que celle-ci l'attend au bureau de Poste le plus proche. Il est à noter que l'avis de passage ne comporte nullement la mention de qui est l'expéditeur. Cette information est toutefois assez souvent fournie, au moment de la présentation, par le facteur ou le guichetier.

301. Le samedi 7 mars 2009 à 02:04 par Esurnir

@Osanawo: le wpa2 n'est pas casser, je repete, la clef n'est pas casser, seul les mots de passe peuvent l'etre. Mais c'est comme ca dans tout les utilitaire baser sur mots de passe.

302. Le samedi 7 mars 2009 à 12:33 par dm

Protéger les auteurs et la création... quelle blague.... Je refuse toute forme de surveillance massives des citoyens quel qu'en soit la raison. Ce qu'il propose n'est ni plus ni moins que de transformer nos ordinateurs en télécran ( http://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9crans) avec la milice politique et la propagande en moins... enfin pour l'instant :( L'accomplissement ultime étant de le transformer en télé... on n'appelle cela aujourd'hui "l'informatique de confiance" Ou plus parodiquement minitel 2.0/ORTF 2.0.

Une seule certitude cette loi si elle est applicable un jour, ne servira pas les créateurs ni mêmes les ayant droits qui viennent simplement de commettre l'ultime "casus belli" contre leur public, et apres tout qu'il y aille avec cette loi... quand les ventes au bout de 2 ans ne seront toujours en chute libre, quelle sera la prochaine escalade dans le délire ? la prochaine excuse ? il faut mettre des caméras et des milices privées dans les cours d'école ou de lycée pour empêcher les ados de s'échanger des clés USB ou des disques durs portables contenant des Tera-octets de bien culturels volés ? Tout cela pour au final supporter les déclarations dans la presse d'un décérébré mono neuronales comme un certain Pascal N. spécialiste en réseau et télécoms ? Qu'il disparaisse lui et tous les nuisibles qui veulent un monde aussi horrible pour justifier leur survie et celle de leur porte monnaie.

J'ose espérer que le réveil des gens contre les idées qui sous tende cette loi, sera aussi brutal et violent que le monde qu'elle tente de dessiner. Meme si pour cela, il faut qu'eux même, leur famille, leur ami, leur proches soit victime de la surveillance étatique soumise au milliard d'une industrice culturelle qui n'a toujour pas compris que son pire ennemi s'est elle meme et que c'est le jeu vidéo qu'ils vendent par millions qui fait que leur musique et leur cinéma ne se vende plus ? Un marché chasse l'autre, une révolution passe... les moines copistes ont résisté et l'humanité à fini par intégrer l'impression et livre... osons espérer que les événements des prochains jours/années suivront le meme chemin.

Faire une référence à Orwell n'est pas exagérer ni un cliché ici... c'est la réalité qui s'approche ... seulement si on les laisse faire... nos chers élus et leur copains du fouquet's.

303. Le samedi 7 mars 2009 à 12:36 par dm

Protéger les auteurs et la création... quelle blague.... Je refuse toute forme de surveillance massives des citoyens quel qu'en soit la raison. Ce qu'il propose n'est ni plus ni moins que de transformer nos ordinateurs en télécran ( http://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9crans) avec la milice politique et la propagande en moins... enfin pour l'instant :( L'accomplissement ultime étant de le transformer en télé... on n'appelle cela aujourd'hui "l'informatique de confiance" Ou plus parodiquement minitel 2.0/ORTF 2.0.

Une seule certitude cette loi si elle est applicable un jour, ne servira pas les créateurs ni mêmes les ayant droits qui viennent simplement de commettre l'ultime "casus belli" contre leur public, et apres tout qu'il y aille avec cette loi... quand les ventes au bout de 2 ans ne seront toujours en chute libre, quelle sera la prochaine escalade dans le délire ? la prochaine excuse ? il faut mettre des caméras et des milices privées dans les cours d'école ou de lycée pour empêcher les ados de s'échanger des clés USB ou des disques durs portables contenant des Tera-octets de bien culturels volés ? Tout cela pour au final supporter les déclarations dans la presse de décérébré mono neuronaux comme un certain Pascal spécialiste en réseau et télécoms japonais ? Qu'il disparaisse lui et tous les nuisibles qui veulent un monde aussi horrible pour justifier leur survie et celle de leur porte monnaie.

J'ose espérer que le réveil des gens contre les idées qui sous tende cette loi, sera aussi brutal et violent que le monde qu'elle tente de dessiner. Meme si pour cela, il faut qu'eux même, leur famille, leur ami, leur proches soit victime de la surveillance étatique soumise au milliard d'une industrice culturelle qui n'a toujour pas compris que son pire ennemi s'est elle meme et que c'est le jeu vidéo qu'ils vendent par millions qui fait que leur musique et leur cinéma ne se vende plus ? Un marché chasse l'autre, une révolution passe... les moines copistes ont résisté et l'humanité à fini par intégrer l'impression et le livre... osons espérer que les événements des prochains jours/années suivront le meme chemin.

Faire une référence à Orwell n'est pas exagérer ni un cliché ici... c'est la réalité qui s'approche ... seulement si on les laisse faire... nos chers élus et leur copains du fouquet's.

304. Le samedi 7 mars 2009 à 14:58 par XS

Je crois que la majorité de nos élus n'ont pas compris la différence entre un ordinateur et une télévision.

La télévision, ils connaissent, ils ont besoin d'y être vus pour l'avancement de leur carrière politique (la limitation du renouvellement des mandats est plus que jamais nécessaire!). L'ordinateur, ils ne comprennent pas, ils savent l'utilisation qui en est faite dans l'administration et certains industries, mais ils ne comprennent pas ces citoyens qui passent leur temps devant des blogs ou des sites collaboratifs, au lieu d'être devant la télévision à boire l'information officielle.

Le journaliste Jean-Marc Manach pointe une prise en main de la CNIL par les parlementaires UMP. La CNIL vire à droite; mais que fait le PS ?

Les "personnalités qualifiées" nouvellement nommées sont toutes proches de l'UMP. Le nombre de parlementaires est maintenant de 5 .

Jusqu'ici, le président de la CNIL,Alex Türk, sénateur de droite, mais en rupture de banc du RPR avait su être indépendant sur certains sujets (avec certains couacs, par exemple sur l'offshoring). La surreprésentation de l'UMP pose un problème. A noter, qu'un des membres de la CNIL Isabelle Falque Pierrotin , est par ailleurs présidente du Forum des droits sur l’internet, théoriquement association 1901, mais en pratique contrôlée et financée par l'Etat.

Cela donne une idée précise de la manière dont l'Etat, l'énarchie et le pouvoir politique considèrent le rôle de la société civile, sur Internet en particulier. On est plutôt dans la société 0.2!

305. Le samedi 7 mars 2009 à 15:11 par Simplet

Question beta:

Je possède mon ordinateur, qui communique chez moi (espace privé) par wifi ou cable avec une Freebox appartenant à Free, laquelle communique avec l'extérieur (espace public j'imagine) via un cable téléphonique ne m'appartenant pas.

Qui est le titulaire de l’ACCES à des services de communication au public en ligne ? Moi, ou Free ?

306. Le samedi 7 mars 2009 à 15:52 par dn

:) bon je vais préparer le premier worm pour la cause qui ira faire du DoS sur les serveurs de l'état... ou qui fera du spread d'adresse ip française sur tous les trackers du monde... et a votre avis, le mouchard ne pourrait on pas le faire tourner sur un systeme virtualisé pendant que sur la meme machine on fait ce qu'il est sensé empécher avec la même adresse IP... :) Oui le seul moyen d'arriver à leurs fins c'est de transformer l'ordinateur en télé... et le seul moyen s'est l'informatique de confiance comme ils disent... (pas pour vous... pour eux...). Avant s'était plus simple l'ennemi s'était les communistes, s'était quelques pays dans le monde qui ne veulent pas suivre le modèle des riches contres les pauvres... il suffisait de les diaboliser... les marginaliser... maintenant les neo communistes ce sont les gens qui partagent et qui ne veulent pas payer, ou qui ne demande rien en retour. Et eux aussi il faut les diaboliser, les marginaliser... mais le probleme s'est qu'ils sont des millions partout n'importe que ca peu meme etre vos enfants, votre femme, votre voisin, votre collegue.... vite vite faisons surveiller tout le monde pour éviter de perdre nos privilèges... ils sont comme un animal sauvage pris dans un filet et qui sens le fin approcher... ils se débattent de toutes leurs forces et avant de mourrir, ils en entraineront plus d'un ... mais voila... ce qu'ils risquent d'entrainer ce n'est ni plus ni moins que la liberté de tous. Le message à leur adresser doit etre fort et sans ambiguité, sinon ils nous piétineront encore plus nous et nos libertés...

307. Le samedi 7 mars 2009 à 20:08 par x@v

tellement de réponses. Bravo !!!

308. Le samedi 7 mars 2009 à 20:28 par Vincent

Eolas > Mais l'opposition, sur la loi DADVSI, avait réussi à infliger un camouflet au ministre de la culture de l'époque dont la carrière politique ne s'est jamais remise.

Correction : c'est une coalition de la majorité et de l'opposition qui a voté la licence globale lors de la loi DADVSI, ce qui avait saboté l'esprit meme du texte censé mettre en place la riposte graduée. D'ou l'interet d'eviter le manichéisme lors des débats, et d'ou l'interet d'éviter de politiser a outrance les débats. A l'époque, le député pour lequel je travaillais était dans l'hémicycle au moment du vote. Dont je garde un excellent souvenir. ;-)

309. Le samedi 7 mars 2009 à 22:00 par dieuleroy

"Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD."

ah tiens, donc on est pas obligé de signer le récépissé tendu par le facteur pour une LRAR... on en apprends tous les jours. il serait par contre pratique de connaitre le numéro de l'article du code qui va bien pour le citer devant lea préposée médusée...

A ceci près que lorsqu'on vous présente une lettre recommandée, le préposé ne vous montre surtout pas le nom de l'expéditeur, de même en cas d'absence, sur l'avis de passage ou de présentation, il n'est pas indiqué les références de l'expéditeur, donc impossible de savoir si, il s'agit bien de la mise en demeure de la commision chargée de la répression.

310. Le samedi 7 mars 2009 à 22:16 par dieuleroy

Que l'on me corrige si je dis une erreur, mais il me semble que l'on peut relier son boitier d'accès internet par le cable réseau (RJ45) et donc couper la connexion via WIFI, dès lors impossible pour un voisin de ce connecter sur votre abonnement. pour ceux et celle qui possède plusieurs Ordinateur, on raccorde via un boitier qui délivre plusieurs sorties toujours en RJ45. donc pas de panique pour le piratage externe à votre domicile.

311. Le dimanche 8 mars 2009 à 00:20 par Etienne

@dieuleroy : relier ses machines en RJ45 au lieu de wifi ne les protègera pas contre le fait qu'un pirate y installe (via un virus quelconque) un relai entre lui, et les machines avec lesquelles il veut dialoguer; créant alors, via un certain nombre d'autres et vous-même, ce qu'on appelle un "BotNet". Autrement dit, un réseau de machines piratées qu'il peut utiliser à toutes sortes de fins utiles (pour lui), étant entendu que c'est toujours VOTRE adresse IP qui apparaîtra comme fautive.

Autre chose : si j'étais en train de vous juger, et que vous argumentiez pour votre défense avec comme argument un réseau "sans wifi", je vous rétorquerais que rien ne me prouve, à moi, que votre réseau ne comportait pas un élément Wifi actif (borne wifi par ex) à la date des faits reprochés. En outre, puisqu'on parle de borne wifi, souvenez-vous que la pluspart des "Box" actuelles enportent une fonction Wifi intégrée. Allez-donc prouver que vous ne l'avez JAMAIS activée...

312. Le dimanche 8 mars 2009 à 00:28 par Raph

Le premier mail est une étape indispensable avant de l'envoi du second doublé de la preuve de réception... Donc, le méchant téléchargeur demandera à la Commission de prouver la réception du premier mail, à défaut, l'A-R et le second ne sont pas valable... Donc, ça tombe à l'eau..

313. Le dimanche 8 mars 2009 à 00:44 par Ginko

C'est pas faux, mais le wifi, justement, ça sert à ne pas avoir à tirer 40m de fil à travers toute la maison...

314. Le dimanche 8 mars 2009 à 00:46 par vinc17

@310 dieuleroy

Certains appareils, comme le Nokia N810, ne disposent pas de sortie Ethernet. Donc wifi obligatoire (pour une véritable connexion réseau, donc USB en mass storage, ça ne va pas).

315. Le dimanche 8 mars 2009 à 09:41 par dieuleroy

155. Le mercredi 4 mars 2009 à 21:00, par Léo

moi ce qui me fait peur c'est qu'ayant un ip fottante....je change souvent d'ip......et avec cette simple petite suite de chiffre il sera tellement facile pour les milices privés des industries culturelles de se tromper (un chiffre à la place d'un autre et c'est l'engrenage qui est lancé).......comment peut-on sérieusement prendre l'ip comme une preuve de quoi que ce soit. L'ip c'est tout sauf une empreinte digitale ou une plaque d'immatriculation....

une question que je me pose et que visiblement personne n'a abordé...... Etant sous mac, j'ai entendu dire que les outils de sécurisation de l'hadopi ne serait pas interopérable....Cela veut-il dire que tout ceux qui sont sur des OS autres que windows seront automatiquement coupable?

Il est possible d'appeler son FAI pour obtenir une IP fixe qui ne changera plus lorsque l'on se connecte, cette procédure est totalement gratuite, et j'ai l'impression qu'elle sera généralisée au cas où la nouvelle loi passe.

Pour l'instant effectivement, il n'est pas prévu de logiciel qui fonctionnerait sous un autre OS que Windows encore un future monopole pour Microsoft.

Au sujet de la coupure, et compte tenu de la possition de l'Europe ne sera-t'il pas possible de contester auprès de la comission européenne ?

316. Le dimanche 8 mars 2009 à 10:00 par dieuleroy

A lire les messages sur la possibilité de télécharger en SSL donc Crypté, qu’es ce qui empêchera soit l’état, soit l’HADOPI de casser le code ou plus simplement de considérer que IP utilisant une connexion crypté fait nécessairement du piratage. N’oublions que les banques qui ont soit disant des sites hypers protégés sont malgré tout piratées. De même pour les organismes d’état américain qui sont à la pointe de la sécurité en informatique, et qui malgré cela sont régulièrement visité par des Hacquers .

317. Le dimanche 8 mars 2009 à 12:13 par slava

@ dieuleroy en 315

L'inverse est tout à fait vrai : j'ai pour ma part une ip fixe (pour le boulot). Qui empêche un vilain (concurrent, mari jaloux ou autre ;-) ) d'injecter cette ip dans les réseaux p2p (comme expliqué plus haut) afin de me nuire ?

318. Le dimanche 8 mars 2009 à 12:19 par RG

@ dieuleroy

pour ceux et celle qui possède plusieurs Ordinateur, on raccorde via un boitier qui délivre plusieurs sorties toujours en RJ45. donc pas de panique pour le piratage externe à votre domicile.

La seule différence entre les deux porte sur le critère "disponibilité de l'information", une liaison Wi-Fi pouvant être brouillée par un signal parasite (attaque par déni de service), mais cela n'affecte pas le critère "imputabilité de l'information" qui intéresse seul l'HADOPI.

A lire les messages sur la possibilité de télécharger en SSL donc Crypté, qu’es ce qui empêchera soit l’état, soit l’HADOPI de casser le code.

Le temps, l'Etat ne disposant pas des millions d'années nécessaires.

319. Le dimanche 8 mars 2009 à 15:22 par dieuleroy

284. Le vendredi 6 mars 2009 à 13:41, par lapocompris

@Diogene (283) Dans la plupart des cas, la box est fournie avec un wifi sécurisé en mode WAP. Mais si l'abonné s'amuse à baisser le niveau de sécurité...

Faux je possède une livebox première génération et elle est configurée d'origine avec une clef WEP de 26 caractères alphanumérique.

320. Le dimanche 8 mars 2009 à 18:28 par Blogus

Faire peur à l'internaute moyen, voilà le seul objectif de cette loi. En effet l'envoi en nombre de mails va freiner la mise à disposition des fichiers sur les réseaux p2p. L'offre de téléchargement se réduira et les téléchargements idem. Il faut rappeler à cet égard que c'est la mise à disposition d'autrui d'œuvres protégées par le droit d'auteur qui est répréhensible et non pas l'action sur le bouton "download" ...C'est celui donne le pirate pas celui qui reçoit ! Bien-sûr dans le cas du p2p chaque "receveur" est également "donneur". Mais cela ne sauvera pas les majors car le supports numériques d'aujourd'hui (clés usb entre autres) permettent les échanges avec une simplicité déconcertante. Beaucoup d'agitation pour ne faire que reculer une échéance de quelques mois, quelques batailles juridiques médiatisées...de quoi nous amuser un moment .

321. Le dimanche 8 mars 2009 à 18:45 par moi

@foobar (22)

Cela n'est possible que si il y a défaut de surveillance (piratage de l'acces via wifi, piratage d'un ordi, etc).

Pas du tout ! http://fr.wikipedia.org/wiki/IP_spoofing Dans ce cas, il suffit que l'ordi ne soit pas connecté au même moment (et encore...)

322. Le dimanche 8 mars 2009 à 18:57 par RG

@ 320 moi

Dans votre référence il y a bien marqué: il est désormais quasi impossible d'en faire (usurpation d'adresse IP) sur du trafic TCP en raison de l'aléa des numéros de séquences (ISN).

323. Le dimanche 8 mars 2009 à 19:58 par Aikoa

Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD. Mouarf...

C'est vraiment une loi bête. Une loi dont le principe est aussi idiot que les sanctions, sanctions évitable à la condition d'en connaître la faille.

324. Le dimanche 8 mars 2009 à 20:58 par Cugel

@Chris (300)

Le délais d'instance d'un objet recommandé est de 15 jours francs, pas de 15 jours ouvrables ! Pour ce qui est des retours, le délais est de 1 jour pour les objets refusés et de 2 jours pour les objets non distribuables !

--

325. Le dimanche 8 mars 2009 à 23:40 par nam-or

Ils veulent contrôler le net et puis quoi encore...
Devant la stupidité et l'injustice de cette loi on peut se poser des questions sur ceux qui nous dirigent (ceux à qui on obéit).
Déjà que dans la réalité la quasi totalité des médias sont contrôlables par l'État... jusqu'où va-t-on aller comme ça ? Oublie-t-on parfois que l'État est là pour servir notre intérêt et non le contraire ?

326. Le dimanche 8 mars 2009 à 23:47 par v_atekor

Plus il faudra "decrypter" de paquets plus le "temps de calcul" necessaire sera important jusqu'a en devenir délirant et hors de porté de Mme Albanel et ces "zouaves" d'un autre temps, a moins qu'elle ne negocie avec la CIA et la Nasa :) La puissance de calcul devrait necessiter des clusters que cette miserable commission n'aura jamais les moyens de louer ... Simple et diaboliquement efficace !! Rassure toi, même en négociant avec eux c'est hors de porté.

Il faudrait s'amuser à compter à partir de combien de temps moyen de cassage d'une connexion rend le cassage de l'ensemble du réseau impossible pour la puissance de calcul construite par l'homme depuis 50ans ^^

327. Le dimanche 8 mars 2009 à 23:49 par XS

@321

Tout à fait. A noter que à moins d'obtenir une plage protégée, la dite "CPD" va risquer le même problème, surtout que son IP sera connue très rapidement, vu qu'il est prévu par la loi qu'elle en ait une pour envoyer des mails (SMTP). Que fera la CPD quand elle recevra des relevés de téléchargement indiquant sa propre adresse IP. Eh bien, par égalité de tous devant la loi, elle devra s'envoyer des mails à elles-même.

Cela donne, dans le style Eolassien du Loup et de l'Agneau (qui était un loup).

{{ — (voix d'outre-tombe) : JE SUIS LA HADŒPI (ou la CPD) ET JE SAIS CE QUE TU AS FAIT ! Enfin, toi ou quelqu'un d'autre, ça je sais pas. Mais ce que quelqu'un a fait, je le sais.
— (même voix d'outre-tombe) MAIS JE SUIS AUSSI LA HADŒPI (ou la CPD) ET JE N'AI RIEN FAIT. C'est quoi d'abord ?
— TU LE SAIS (et je le sais que tu le sais puisque je suis toi-même).
— Heu, non, d'où ma question. (et tu sais bien que je ne sais pas)
— JE NE TE LE DIRAI PAS MAIS SACHE QUE JE SAIS CE QUE QUELQU'UN A FAIT. NE REFAIS PAS CE QUE TU NE SAIS PAS QUE QUELQU'UN A FAIT, SINON JE FERAI EN SORTE QUE CE SOIT BIEN FAIT POUR TOI. }}

(du Lafontaine un peu revu par Pirandello ..)

Bref, si l'IP de la CPD continue à faire des siennes, la CPD devra devra son F.A.I de la couper. On imagine pas qu'elle ne le fasse pas d'ailleurs. C'est la loi. Et pourquoi pas un amendement pour assurer précisement qu'elle le fera??

328. Le lundi 9 mars 2009 à 00:06 par v_atekor

@327 : J'aimerai bien cet amendement! parce que le jour où la coupure affectera un organisme de grande taille, disons, le ministère de la culture, on va rigoler un coup :D

329. Le lundi 9 mars 2009 à 09:30 par lapocompris

@dieuleroy (319) Pourriez-vous me communiquer votre adresse ainsi que votre SSID ?

330. Le lundi 9 mars 2009 à 09:39 par toto

Tremblez citoyens pirates l'UMP et les artistes lancent une contre attaque contre la campagne anti-hadopi :

Pour le cabinet de Ch Albanel La Quadrature c'est "5 gus dans un garage"

331. Le lundi 9 mars 2009 à 09:54 par Guillaume

Depuis ce matin un doute m'envahis :

"La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise."

Un FAI peut-il être considéré comme une personne (morale) titulaire de l’accès à des services de communication au public en ligne ? Ce qui voudrait dire qu'un FAI serait responsable des téléchargements illégaux effectués par ses abonnés. Cet aspect là a été prévu dans la loi ?

332. Le lundi 9 mars 2009 à 10:09 par El Re

Pour info, la loi DADVSI peut avoir des conséquences désastreuses. Ainsi même lorsqu'un contenu que l'on pense légal est posté sur un blog, ce contenu peut être retiré sur demande d'une tierce-partie, sans que le blogeur n'ai de moyens de savoir qui exactement est cette tierce parti et de quel problème il s'agit.

http://arstechnica.com/tech-policy/news/2009/03/kafka-in-bloggerland-the-mysterious-world-of-the-dmca.ars/2

Ce genre de loi (DADVSI) a pour conséquence, en retirant toute sort de contenus sur le web, de booster les téléchargements illégaux. On aurait donc la double action DADVSI pour le web / Hadopi pour le P2P.

333. Le lundi 9 mars 2009 à 11:19 par Joseph

Ce billet a été cité sur Radio Nova ce matin !

Maître, vous êtes une star !

334. Le lundi 9 mars 2009 à 11:51 par Nicolas

"dieuleroy

A lire les messages sur la possibilité de télécharger en SSL donc Crypté, qu’es ce qui empêchera soit l’état, soit l’HADOPI de casser le code ou plus simplement de considérer que IP utilisant une connexion crypté fait nécessairement du piratage. N’oublions que les banques qui ont soit disant des sites hypers protégés sont malgré tout piratées. De même pour les organismes d’état américain qui sont à la pointe de la sécurité en informatique, et qui malgré cela sont régulièrement visité par des Hacquers ."

SSL en version forte, c'est incassable point. On est pas dans NCIS ou dans Numbers, celui qui casse AES en 128 bits sera une star. Une fois les données dans le tuyau personne ne peut regarder. C'est beaucoup plus simple d'avoir la clef ou de regarder aux extrémités du tuyau (d'où le mouchard sur les PC). Si le SSL est interdit, cela interdit toute confidentialité sur le net, sont inclue toutes les transactions bancaire, les vpn (réseau d'entreprise qui passe par internet), etc... bref, on retourne au minitel.

Il n'y a pas eu de "banque piratée", il y a eu des utilisateurs imprudent qui ont donné leur mot de passe (cf les techniques de fishing). Pourquoi casser un mot de passe quand il suffit de le demander ?

335. Le lundi 9 mars 2009 à 15:50 par Simplicissimus

pour prendre le pouls des internautes, le sondage en ligne du Figaro du jour.

Bizarrement (!?), en ligne les votants sont plutôt contre... Ils doivent avoir l'habitude de voler Le Figaro en kiosque (spécial ACAF !)

336. Le lundi 9 mars 2009 à 16:03 par Blux

Tiens, l'amendement 138 revient dans le "paquet télécom" de l'assemblée européenne, il a juste perdu quelques tours de taille, pour faire un petit 46...

Gageons qu'il ne tardera pas a être retranscrit en droit français, si d'aventure il était voté...

http://www.guy-bono.fr/article/articleview/8805/1/1378/

Pauvre HADOPI, pas encore HADOPTEE...

337. Le lundi 9 mars 2009 à 17:31 par Yoyo

On va faire simple: je télétravaille (donc sans abonnement internet ni possibilité d'en prendre un de remplacement -> chômage direct), que faire ?

338. Le lundi 9 mars 2009 à 17:43 par XS

@Blux

Le problème c'est que la France s'obstine depuis des années à ne pas transposer un certain nombre de lois européennes. Et encore plus depuis juin 2007.

Pour ceux que la cuisine législative intéresse, voir le compte-rendu des débats de la Commission des lois , on a là un pesant de parti-pris et de mauvaise fois, mais néanmoins un vrai débat. Il semble que le président de la commision fasse la pluie et de beau temps. En fait, l'UMP doit avoir une courte majorité.

Un argument classique sur le respect des droits individuels: "Ce principe s’impose et n’a pas besoin d’être inscrit dans la loi." (M. F.Riester, rapporteur). Avec ce raisonnement, on peut aller loin.

A noter que les députés Patrick Bloche (SRC) et Jean Dionis du Séjour(NC) ont porté un certain nombre d'amendements, ce dernier notamment au titre de la cohérence avec la loi LCEN, dont il était rapporteur, et pour lequel il avait obtenu le prix Busiris. (il est vrai que obliger les hébergeurs à contrôler les flux Internet est inquiétant pour l'utilisation d'Internet pour des motifs professionnels).

L'académie Busiris peut-elle se réunir, y compris en absence du Maître? Je crois que Mme Albanel et Mr Riester sont les prochains candidats.

339. Le lundi 9 mars 2009 à 18:05 par XS

@Yoyo 337

Tu fais constater l'interruption par ta conseillère Pole emploi. (montrer le recommandé du CPD ou du FAI devrait suffire).

Puis tu demandes à l'Assedic de demander au FAI le remboursement de tes indemnités chomage. (il ne le feront pas, mais seront mal à l'aise).

A noter que la loi (selon ce qui a été rapporté officiellement du débat en commission) prévoit un contradictoire, qui ne sera pas possible via Internet (coupure + filtre anti-spam de la CPD + personnel insuffisant). Tu auras donc le droit d'aller physiquement expliquer ton désaccord et ta demande de reconnexion, dans les locaux de la CPD. S'ils ont 100 gusses comme toi par jour, cela va finir par faire du bruit.

340. Le lundi 9 mars 2009 à 18:19 par Hisoka

Question tordue (qui a peut-être déjà été posée, désolé si c'est le cas), mais en supposant que mon abonnement internet soit suspendu, qu'est-ce qui empêche mon amie (qui n'a pas le même nom de famille que moi) d'en souscrire un autre ?

Soit ils procèdent par nom et dans ce cas mon amie en souscrira un sans aucun problème... soit ils procèdent par adresse et dans ce cas la sanction va-t-elle toucher injustement la pauvre personne qui aura emménagé à mon adresse une fois que j'aurai déménagé ?

Dans les deux cas, cela pose des problèmes certains..

Merci !

341. Le lundi 9 mars 2009 à 18:51 par nandazo

Concernant la possibilité de refuser de signer tout récépissé et toute lettre recommandée, en quoi est-ce que cela nous met à l'abri des sanctions de la CDP ?

Ce que je vais dire est probablement idiot mais... si je refuse un avis d'huissier par recommandé, je ne vois pas en quoi ça me met à l'abri, pour moi quand on refuse un recommandé c'est un peu tant pis pour soit !

Quelqu'un saurait m'expliquer ?

342. Le lundi 9 mars 2009 à 19:12 par XS

Et Prix Busiris pour Frank Riester!

Il m'avait echappé, mais c'est l'APRIL et LMIqui le notent.

Il a trait à l'"interopérabilité" des moyens de sécurisation. Le terme est suffisamment ambigu et proteiforme, mais on peut considérer qu'ici, il s'agit d'avoir accès à des moyens de sécurisation, quelque soit le système d'exploitation ou le navigateur utilisé.

M. Riester dans un premier temps, repousse l'interopérabilité: "Je n’y suis pas favorable. Il faut laisser au consommateur sa totale liberté de choix en fonction de son système d’exploitation. L’interopérabilité n’est pas nécessaire pour les consommateurs et elle est trop contraignante pour les éditeurs de logiciels."

Première affirmation techniquement et moralement aberrante. L'interopérabilité est présentée comme contraire au libre choix du système d'exploitation (alors que le choix du système d'exploitation fait partie de sa définition!). De plus, M.Riester s'arroge le droit de dire ce qui est nécessaire aux consommateurs, contrairement à leur droit au libre choix.

Dans un deuxième temps: La Commission rejette l’amendement, puis adopte deux amendements du rapporteur, le premier visant à préciser que la HADOPI établit une liste labellisant les moyens de sécurisation, le second de nature rédactionnelle.

Donc, à l'initiative de M.Riester, la HADOPI fixe une liste nominative des moyens de sécurisation (donc liés à certains systèmes d'exploitation, et certaines couches de sécurité. Contrairement au principe de libre choix).

Opportunité politique: à côté des majors du disque, favoriser certains éditeurs de logiciels de sécurité. Favoriser également un éditeur américain, leader pour les systèmes d'exploitation payants, et ayant par ailleurs de nombreux liens avec les majors du disque.

343. Le lundi 9 mars 2009 à 20:33 par RG

@342 XS

Il a trait à l'"interopérabilité" des moyens de sécurisation.
M. Riester dans un premier temps, repousse l'interopérabilité: "Je n’y suis pas favorable".

Ben quoi, la coquecigrue n'est-il pas le fruit de l'interopérabilité entre le coq, la grue et la ciguë ?

344. Le lundi 9 mars 2009 à 21:46 par RG

@342 XS

Et Prix Busiris pour Frank Riester!

A mon avis pour Christine Albanel:

"Que va-t-il se passer si un internaute télécharge sur une borne de wifi collective? Il faut être pragmatique. C’est très difficile de pirater avec des bornes de wifi collectives, dont le débit est lent."

345. Le lundi 9 mars 2009 à 23:14 par marco13

@tendance, message 52 Tendance vous avez 1000 fois raison. Pour insister dans votre sens, imaginons qu'une fois le décret passé, vous envoyiez sans le savoir un mail à qq'un qui vous veut du mal. Si il a quelques notions d'informatiques, il pourra tout bonnement récupérer votre IP dans le mail que vous lui aurez envoyé, puis télécharger avec, sur un réseau p2p, le dernier opus de Johnny l'idole des jeunes. Et effectivement, vous aurez bien du mal à vous défendre face aux accusations qu'Hadopi ne manquera pas de porter à votre encontre (vive la délation)

P.S. Je ne vous imagine guère acheter un de ces logiciels de sécurisation, surtout à la rnac.

346. Le mardi 10 mars 2009 à 08:46 par Giudice

Merci pour cette nouvelle vidéo collector.

347. Le mardi 10 mars 2009 à 09:09 par philippe

bonjour,

j'ai une question, je reçois le premier mel, je n'ai rien fait mais suppose que c'est mon enfant (17 ans) qui est indelicat.

Si je suis un gros con, et que lui est intelligent contourne mes protections, et comme on voit beaucoup de betises en france, puis je simplement porter plainte contre lui ;-) pour cet usage abusif et illicite. Auquel cas le juge va t il me demander d'apporter la preuve que ce dernier est bien la personne qui était derrière l'écran lors des faits ?

348. Le mardi 10 mars 2009 à 10:08 par le procédurier de service

"Si ... l'abonné a méconnu son obligation de veiller à ce que sa connexion soit utilisée à des fins portant atteinte à des œuvres protégées" ??? Heu... c'est le contraire qu'il faut lire (et écrire...) Des jugements ont été cassés pour moins que ça... Lire: "Si ... l'abonné a méconnu son obligation de veiller à ce que sa connexion NE soit PAS utilisée à des fins portant atteinte ..."

349. Le mardi 10 mars 2009 à 11:25 par gradubide

quid de la rétro- activité ? les internautes "contrevenants" seront-ils dénoncés pour des faits antérieurs à la promulgation de la loi ?

350. Le mardi 10 mars 2009 à 11:52 par PEB

Fondamentalement, il y a dans la solution du mouchard une violation manifeste du secret de la correspondance étendue aux télétransmissions.

De tels logiciels seraient potentiellement à l'origine de failles de sécurités dangereuses, notamment pour le commerce électronique et les DRM chers à nos éditeurs de contenu!

Le paradoxe de l'interopérablilité est le suivant: - Pour être réellement interopérable, la solution doit être ouverte et le premier développeur venu pourrait la contourner d'une manière ou d'une autre. - Dans le cas contraire, l'usager s'en remet à la bonne volonté de l'éditeur mais ne peut plus maîtriser la sécurité de son système d'information.

Le débat sur les solutions de filtrages risquent d'être sans fin et ces dernières risqueraient bien de finir comme certains DRM. La Main Invisible se chargera du coup de grâce.

La comparaison avec le minitel est intéressante. Je pense qu'une bonne partie des décideurs aimeraient qu'Internet ne soit qu'un minitel 2.0 avec des serveurs lourds, un réseau commuté de point à point et des clients légers. Or Internet est, par construction, un réseau routé bâti sur des protocoles ouverts permettant à chacun d'être client ET serveur. (Depuis chez vous, rien ne vous empêche, si vous avez un bon xDSL voire la fibre FTTH, d'héberger un service web, mail ou autre).

On passe de la gestion de la pénurie des supports à celle de l'abondance et là, ça coince!

351. Le mardi 10 mars 2009 à 14:23 par xv

:) Vous croyez quoi ? Le but s'est de vous coller une grande baffe dans la ....euh... figure, et que vous ne puissiez pas riposté à la riposte, la preuve est falsifiable à volonté ? pas grave. Les faits ne sont pas vérifiables ? pas grave. Les faits qui te sont reprochés ne sont pas cités , pas grave. Tu es présumé coupable ? pas grave. Le fait d'entamer une procédure pour avoir le droit à un débat contradictoire est à ta charge ? pas grave. Tu étais innocent pas grave, si ce n'est toi c'est donc ton frère, tu payeras pour les autres. Vous contestez ? Vous n'êtes pas d'accord avec cette loi ? pas grave. Vous êtes des groupuscules de gus voleur de mp3 et de films dans des garages qui spam les gentils députés avec de la désinformation libertaire et anarchiste, notons que l'on a pas encore employé le mot communiste ou socialiste, on n'est pas aux US. Mais on a bien pensé à vous, internet s'est compliqué et vous n'y connaissez rien et donc on va vous installer un logiciel de controle parental des lobbies de la culture, ceux qui prétendent que ca pourrait servir à autres choses sont rien que des démagogues libertaires paranos.

Ce n'est pas sensé être juste, ce n'est pas sensé être morale. C'est "juste" de la répression de masse dans la plus caricaturale et frontale approche.

Le but s'est juste que vous soyez interdit de net tant que vous n'obeirez pas comme des bon toutous (si vous n'en etes pas déjà). Et que vous alliez achéter du star-qu'a-demi chez Pascal et Denis.

Pour ce qui est des artistes et de la culture, il n'y a pas une ligne sur ca dans ce projet de loi. Les droits de diffusion sont plus important que les droits des individus à la justice ou à la vie privée ? Bon :) de la à soupçonner qu'une certaine ministre aura un certain poste bien payé dans une certaine compagnie quand elle n'exercera plus :) ca doit être moi qui fait un trip parano

Je retourne dans mon garage faire des mails aux députés.

352. Le mardi 10 mars 2009 à 14:24 par stephane

quid du vol de connections wifi ? exemple concret: à la vente ,votre F.A.I. vous assure que le box qu'il vous "offre" est au fait de la sécurité wifi et empêcheras quiconque de se connecter a votre connexion wifi ; vous, clients de bonne fois faites confiance a votre FAI et laissez les réglages par défaut entrés en usine,vous croyez être protégés mais il n'en est rien!!! en pratique cela est différent un logiciel sur le net permet de trouver le pass de la connections wifi de votre box et d'y accéder en moins de 5 minutes.Il faut savoir qu'un vol de connections wifi ne laisse pas de traces dans l'ordinateur mais dans la box fournie.Tout en sachant que le pirate qui aura réussi a infiltrer votre box pourra sans problèmes effacer les traces de son passage : donc question ?le F.A.I. deviens il responsable du défaut de sécurité manifeste de la box commercialisée soit disant comblés par les logiciels de Mme Albanel? ou dois je continuer de penser que être très bon politique et bons juristes ne donne pas le doit légiférer a la légère sur un sujet qu'il maitrisent très mal? tout en se rappelant que nos décideurs n'ont jamais exigé de sécurités suffisantes de la part des fournisseurs quand a la protection des connections wifi...

353. Le mardi 10 mars 2009 à 14:26 par AdresseNoire

Quelques remarques instantanées :

Finalement, c'est comme si on supprimait l'accès aux stations service pour les personnes prises en excès de vitesse par un radar… Donc, monsieur est pris en excès de vitesse et madame ne peut plus emmener ses enfants à l'école avec la-dite voiture.

C'est aussi comme si on venait vous trouver et vous couper la télévision parce vous regardiez ou que que vous avez enregistré une émission qui n'a pas payé ses droits à l'image.

Petite précision : il me semble que le fait de détenir quelque chose à partir d'un fournisseur qui l'a acquit illégalement et l'ordre du recèle de vol et non pas du vol…

En pianotant, on peut rapidement d'apercevoir que nombre d'artiste et d'albums sont indisponibles sur les offres légales. Alors que les majors nous avaient prétendu l'inverse avec l'arrivé de la musique sur Internet (en 15 ans on a le temps de faire des choses si on le veut bien…) .

Sur Google (voir article du journal "Le Monde"), on peut aussi rapidement s'apercevoir que l'on trouve "par le bande", des sources de meilleure qualité sonore que celles vendues légalement. Certains internautes ont déjà du mal à gérer le contenu de leur ordinateur (pb de fonctionnement, virus, piratage, parefeux…) et ne souhaitent pas encore se compliquer l'existence avec des fichiers 128 Kbps avec DRM en payant (voir liste des problèmes liés aux DRM), alors qu'on peut trouver les mêmes en 320 kbps sans DRM sans payer. Voilà qui milite pour la licence globale.

Un autre point : c'est quoi, le problème de la licence globale ? Il est certains que mieux redistribuer et partager les revenus de droits d'auteurs n'avantagera pas les majors, mais les petits labels et les indépendants. Plus il y a d'acteurs opérant sur le marché, plus il faudra faire de parts dans le gâteau.

Autre remarque : Je possède un 33 tours "Lambda" limitant la copie à un usage privé et familial. Je télécharge le disque sur Internet, n'ayant pas les moyens matériels de mettre en mp3. Mon interrogation est la suivante : Le téléchargement est illégal, mais la copie que je détient serait légale puisque je possède une "licence" via l'album que je détiens.

Nombre de blogs contribuent et ont contribué à faire connaitre des artistes en france. Je note aussi que les bibliothèques vont avoir une recrudescence de public : on peut y emprunter et copier chez soi sans problème (certes il y a moins de choix, sauf finalement pour les artistes français qui eux sont souvent bien représentés alors qu'on les trouve moins sur le web…

J'ai été jeune avec mon premier emploi d'été en 1980, je me suis acheté une chaine stéréo Technics avec du 48 Bits, j'ai vécu l'age d'or de la cassette avec Bande Métal, je me souviens des 20 disques achetés par le lycée et le foyer pour le CLUB MUSiC, la moitié au moins du lycée a du les enregistrer. Le résultat : J'ai connu Dire Straits, Supertramp, AC/DC, Manfred Mann Earth Band, Nina Hagen, Téléphone, Barclay James Harvest, Pink Floyd, Police, Murray Head, Genesis, Peter Gabriel, Yes… et j'ai acheté leurs albums ensuite quand j'ai eu des sous… Et j'ai aussi été les voir en concert, ce que je n'aurais pas fait, si je ne m'était contenté d'écouter la radio et de voir la télé avec Marité et Gilbert Carpentier. A-t-on contrôlé les détenteurs de cassettes pour savoir si leur copie était de l'ordre familiale? Je crois que la dérive du système date d'il y a longtemps, la FNAC comme d'autres à l'époque était bien trop contente d'empocher les ventes de cassettes vierges et les platines d'enregistrement… Maintenant avec un disque dur externe de 500 GO, la capacité de stockage est d' environ 7000 albums le tout en bonne qualité numérique, il est clair que ça détruit de l'économie.

Les clés USB et les Lecteurs MP3 remplacent les cassettes. Le fichier MP3 (ou autre car il existe d'autres formats) remplace le CD comme celui-ci a remplacé le 33 tours et les 45 tours. La différence réside dans le fait que le cd était un nouveau média choisi et proposé par les majors du disque. Pour le mp3, l'adaptation au marché se fait sous la contrainte de la demande du public, les majors n'ont pas choisi ce moyen de vendre de la musique; ils le subissent à "reculons", car il détruit de la marge brute et donc de la valeur ajouté. Pour recréer de la valeur, ils ont créé le BlueRay plus cher et soit disant de meilleur qualité. A la sortie des cds, il était dit par le milieu professionnel que les cd seraient inusables et leur qualité la meilleure de tous les temps que l'on puisse trouver, on a fini par créer des cd usables et la qualité des galettes CD s'est apprauvrie au profit des ratios de profitabilité des entreprises du disques avec toujours un dindon qui doit sans cesse changer d'équipement et de support pour du toujours plus cher : le consommateur. Cette fois, le "dindon consommateur" dit NON et choisit le moyen plus économique et le plus pratique à ces yeux pour écouter de la musique.

Question : La poste a-t-elle obtenu un droit de timbrage sur les emails quand ils sont apparues? L'imprimeur typographe a-t-il obtenu des droits sur les premières machines à écrire et les ordinateurs? Les journaux ont-ils obtenu des droits sur la diffusion des informations par les journaux gratuits ou par internet?

Pour beaucoup de gens aussi, je crois que le téléchargement a été un subtitut à une politique de prix de cds qui manque de plus en plus de transparence et d'équité, un cd peut être à 15,00 euros et le lendemain à 5,00 (avec en prime la possibilité de trouver les 2 prix dans le bac de disques. Le Tout avec quelle liberté de prix de la concurrence, puisque le prix est partout le même…

Une chose est sûre : un artiste bien organisé peut mettre lui même en vente sa musique sur internet et donc se passer partiellement ou totalement de distributeur en ayant une vitrine mondiale ce qu'il n'avait pas avant.

A l'apparition des premiers CD, La première nouveauté album CD est un disque de Barclay James Harvest et valait dans les 150 fr contre environ 50 à 60 fr pour un 33 tours. Les majors avaient donc tout lieu d'espérer des jours meilleurs. Maintenant avec le MP3, il faudra vendre moins cher, ce que l'on avait réussi à vendre plus cher à une époque. Donc forcément les nouvelles sociétés comme Itunes qui ont choisi de vendre de la musique dématérialisée, à prix atractif et sans DRM, ne vont faire que prendre des part de marchés aux majors, en plus il suffit d'aller sur Itunes pour constater qu'elles deviennent éditrices de contenu pour des artistes en contrat avec les majors…

J'ai travaillé dans la communication, et j'ai vu disparaitre un à un les métiers de la chaine graphique pour l'élaboration d'une maquette (soit 7 emplois). Cette révolution du MP3 et du téléchargement est du même ordre, ce n'est une loi qui changera l'évolution naturelle du monde de l'informatique. On ne peut pas précher pour la paroisse du "tout informatique" d'un coté et changer de "bure" quand ça arrange pour devenir "chevalier pourfendeur de l'internet libre" alors qu'on le veut présent dans chaque foyer… On oublie aussi de dire que la compression des données musicales est un brevet de THOMSON, et qu'il a bien contribué et contribue toujours aux profits de cette entreprise… Et que c'est un brevet dont on est fier…

Depuis 20 ans, l'ordinateur et l'internet redessinent détruisent des secteurs économiques d'activités complets, ou en redistribuent les cartes et créent aussi de nouveaux secteurs d'activités : quel est le chiffre d'affaires d'Itunes et combien y a-t-il de salariés chez Itunes?

Autres problèmes sur le piratage des IP : Dans quels délais, la justice compte elle traiter les plaintes d'internautes dont on aura usurpé l'adresse? Que se passera t-il, si 100 000 adresses IP aspirées téléchargent un même fichier ou plus drôle 100 fichiers verrolés et envoyés à la volée ? Le fournisseur d'accès coupera-t-il les 100 000 abonnements avec pour conséquence immédiate une chûte de son chiffres d'affaires ? Et les 100 000 Plaintes… et Puis? et les 100 000 coupures? Et qui payera tous ces frais de justice?

Dernier point / Aux vues des éléments cités çi-dessus, je serais curieux de connaitre pour un artiste donné parmi ses fans et ses acheteurs, le % de gens qui l'ont découvert avec une bande piratée, une cassette piratée, un cd piraté, un mp3. Je pense que nous pourrions être très surpris du résultat. Et cela n'irait pas forcément dans le sens voulu actuellement.

Enfin en parlant d'offres légales, on trouve sur les sites de pays de l'Est, de la musique à 0,19 Euro le morceau, et même des contrefaçons d'artiste avec en prime le risque de se faire pirater sa carte bleue et son compte.

Je crois que l'on cherche des boucs émissaires à une crise dont on refuse d'admettre les tenants et les aboutissants, dont les acteurs refusent le modèle économique parce qu'il détruit de la marge brute, donc du profit et nécessite une remise en cause.

Aujourd'hui, la PAO, les journaux gratuits (papier et internet), les jeux en ligne, existent malgré les emplois et les sociétés qui n'en ont pas voulu…

On pourra aussi se souvenir du cas de KODAK, leader de la pellicule argentique qui avait refusé se développer dans l'image numérique en pensant que ce n'était pas de bonne qualité et que ça ne marcherait pas… Ils ont été au bord du dépôt de bilan et doivent leur salut à une réorientation vers le numérique.

Légiférer à contrario contre l'avis de la commission européenne et du courant mondial, ne me semble pas être une bonne réponse au problème posé. Accusé l'arrosé alors que l'arroseur ne sera pas pris, ne me semble pas une bonne politique.

Enfin, un email reçu est un commencement de preuve, mais pas une preuve. Comment un vague listing de données de recueil informatique aussi falcifiable qu'un email pourrait-il être un preuve, qui, plus est, recueilli par une société privée dont le but est comme pour toute société privé de faire du profit, et donc de générer des clients : quels seront les moyens pour générer des clients? Légaux ou pas illégaux?

Un point d'égalité cependant, avec la falcification d'IP, tout le monde sera un suspect potentiel.

La cerise sur le gâteau sera la conservation des pages web : c'est comme si la poste conservait une copie de tout ce que vous envoyez ?

Que fait la CNIL ?

354. Le mardi 10 mars 2009 à 14:42 par Suricat

Y'aurait pas du "Eolas Inside" dans ce billet d'Attali ? http://blogs.lexpress.fr/attali/2009/03/une-loi-scandaleuse-et-ridicul.php

355. Le mardi 10 mars 2009 à 14:47 par Plouf

Sur les milliers d'articles forum etc, personne n'explique comment est détecté un téléchargement illégal. Est-ce que par ex le robot cherche le torrent des chtis puis liste les IP branchées, (ce qui laisse de la marge quand on télécharge india song), ou alors ils repèrent tous les téléchargements P2P mais alors ils doivent regarder le contenu pour voir si c'est illégal ou non (quelle galère). Bref, comment ça marche les robots détecteurs? Les geeks, au boulot.

Peuvent ils dire vous avec téléchargé tel truc tel jour, ou non?. C'est vrai quoi, on aime bien savoir de quoi on est accusé. (Si c'est non on les traine devant un tribunal.) Pas de réponse nulle part...

ps: j'aime l'image de la Poste qui s'insurge devant la gratuité des mails.... pps: essayez d'acheter india song légalement

356. Le mardi 10 mars 2009 à 14:57 par Darkscreen

Etrangement, le listing "Clearstream" n'était pas une preuve? Et là, un listing même pourri même bidouillé, bidonné avec ta vraie fausse adresse IP est une preuve. Trop Fort :(

357. Le mardi 10 mars 2009 à 15:05 par thor

Faisons confiance aux députés de ce pays, ils sauront être clairvoyant et ne tiendrons pas compte du délire de notre chère ministre de la culture qui s'est probablement vu promettre la lune si elle réussi à museler les internautes. Et cela malgré le fait qu' "omni-président" sera la pour rappeler à ses troupes ce qu'il faut voter.

Cela dit, :) je vais rappeler à mon cher député que s'il veut que je vote pour lui aux prochaines élections il a plutot intérêt à ne pas voter dans le sens de ce texte et je vous invite à faire de même en termes châtié, courtois, mais ferme et sans ambiguïté.

En passant, avez vous remarquer l'absentéisme prononcé du chef du gouvernement sur ce sujet (non pas le petit nerveux qui saute partout...l'autre le dépressif avec des cernes et des gros sourcils...)

358. Le mardi 10 mars 2009 à 15:05 par setvo

Avant tout merci pour votre interessant blog.

Je pense qu'il serait necessaire de rajouter ces amendements à la loi :

"sont passibles de 5000 euros d'amendes par objet vendus, les distributeurs de produits suivants : DVD vierges, graveurs de DVD, CD viergers, graveurs de CD, lecteurs MP3 non DRM, lecteurs de DIVX, livres ayant rapport avec les techniques de piratages". ... je doute que la fnac soit d'accord...

"sont passibles de 10 000 euros d'amendes, les constructeurs et revendeurs d'ordinateurs ayant été impliqués dans un piratage, les FAI ayant, par complicité, fournis les moyens necessaires au piratage de données"

"Le piratage n'etant plus possible grace à la loi hadopi, les taxes pour copies privées prelevées par l'etat seront supprimées car elles n'ont plus lieu d'etre"

359. Le mardi 10 mars 2009 à 15:16 par blackTrombone

C'est le même schéma qu'avec les OGM et Mosento. On vérouille la libre circulation des semences en brevetant le vivant et le pauvre agriculteur n'a le droit de resemer que s'il s'acquitte des droits auprès du semencier. L'agriculteur intègre peut semer des semences OGM à l'insu de son plein gré.

Traduction WEB 3.0 : On vérouille le libre circulation du web, brevetant le contenu et le pauvre internaute n'a le droit d'écouter ou de voir que s'il s'acquitte des droits. C'était pas déja l'abonnement, ça? L'internaute intègre peut se voir usurper son IP à l'insu de son plein gré.

360. Le mardi 10 mars 2009 à 15:52 par blackBUZZ

Question : du point de vue juridique, à qui appartient l'IP?

On peut considérer l'IP comme un numéro de client.

Il me semble qu'un numéro de client appartient à l'entreprise qui le fournit. Donc le client ne peut pas se voir opposé un numéro de client au simple titre de la preuve puisqu'il s'agit de données maitrisées en interne et non soumises à un accord des 2 parties ?

Sinon, ça serait trop facile : j'édite des factures avec ton numéro de client, et je dis que tu ne m'as pas payé… ça deviendrait légal, ça

361. Le mardi 10 mars 2009 à 16:01 par PEB

Si même Attali en dit pis que pendre...

362. Le mardi 10 mars 2009 à 16:25 par julesferry

Changement important dans la grammaire française :

Conjuger le verbe télécharger

Je télécharge tu télécharges Il télécharge Nous Ipéons Vous recevez Ils se plaignent

Imparable :(

363. Le mardi 10 mars 2009 à 17:16 par xv

Je suis d'accord avec cette loi, filtrons/interdisons tous les sites de recettes de cuisine parce que les éditeurs de livres de recettes sont en crises :) !!!

364. Le mardi 10 mars 2009 à 18:13 par BlackP'tit Bête

La loi va insérer dans le Code de la propriété intellectuelle un nouvel article L. 336-3 ainsi rédigé :

La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

Point important : pas de différence entre personne morale et personne physique. Question : "La personne titulaire de l’accès à des services de communication au public en ligne", c'est n'importe qui?

Même le fournisseur d'accès… Le FAI est une personne morale titulaire de l’accès à des services de communication au public qu'elle retrocède au public moyennant un abonnement (la chose vendue doit pouvoir être garanti et respecter les réglementation en vigueur). Le FAI est doublement responsable puisqu'il est propriétaire de l'accès qu'il loue aux internautes, c'est donc bien lui qui donne accès.

Problème : dans les conditions générales d'abonnements, ils s'en sont exonérés complètement…

Pourtant puisqu'il donne accès au réseau via un abonnement en percevant une rémunération, ils sont suceptibles eux aussi d'en avoir vérifié le contenu et de le garantir !!!

Même le moteur de recherche… Le moteur de recherche est une personne morale de l’accès à des services de communication au public … Puisqu'il selectionne le chemin pour aller à un fichier illégal

Qu'en pensez vous?

365. Le mardi 10 mars 2009 à 19:03 par BlackP'tit Bête

Point important (je viens de le lire) : Le FAI continurait à percevoir son abonnement alors qu'il est lui aussi répréhensible (voir ci-dessus).

Donc pour le FAI, pas perte de revenus

366. Le mardi 10 mars 2009 à 19:11 par El Re

Le plus drôle :

La loi sur les hopitaux dont les débats ont précédés Hadopi crée je vous le donne en mille, une "Haute Autorité sur la Santé" (pour combler un vide juridique ?)...

Je pense qu'il serait temps de changer radicalement de direction. Au lieu de créer des hautes autorités à tout va, les legislateurs feraient mieux de s'assurer que les textes existants sont appliqués et de donner les moyens à la justice de faire son travail.

367. Le mardi 10 mars 2009 à 19:31 par Carton rouge

L'intérêt d'une haute autorité : prendre les décisions à la place de l'état alors que c'est à l'état à assurer le bon fonctionnement du système. Le but : mettre un écran de fumée pour ne pas perdre les voix des électeurs…

368. Le mardi 10 mars 2009 à 20:12 par Captain Europa

On peut se demander qui soutien encore cette loi, même De Villiers parle de "lois liberticides" : http://www.lepost.fr/article/2009/03/10/1452423_hadopi-de-villiers-demande-de-stopper-ces-projets-de-lois-liberticides.html

369. Le mardi 10 mars 2009 à 20:47 par Internaute

Quand j'avais pas internet (panne FAI), j'allais au cybercafé.

Avec un disque dur externe, ou une clé usb, tu peux ramener plein de choses à la maison. Bref....

Sur ce, bons téléchargements à vous.

370. Le mardi 10 mars 2009 à 21:04 par benoar

Je trouve certains arguments du camp des "pro liberté" un peu fallacieux dans tous ces débats :

Bref, je suis bien sûr contre cette loi, mais je vois plein d'arguments "bizarres" de la part des défenseurs de la liberté sur internet.

371. Le mardi 10 mars 2009 à 21:20 par Internaute

Pour les entreprise, cybercafés, etc, la loi les oblige déjà, depuis la LCEN il me semble, à tracer toutes connexions afin d'en connaître l'initiateur en cas de demande de la justice

Et oui, mais ça c'est la théorie. Dans un cybercafé ce n'est pas du P2P que tu fais.

Pour obtenir rien que l'ip du cybercafé, c'est déjà toute une compliquation. + d'infos ici : http://www.lemonde.fr/technologies/article/2009/03/09/les-limites-de-l-hadopi_1162494_651865.html

Il est évident que les défenseurs de cette loi, quelle qu'en soit la légitimité, n'ont pas vraiment les pieds dans l'internet.

Bon courage quand meme !

372. Le mardi 10 mars 2009 à 22:40 par El Re

373. Le mercredi 11 mars 2009 à 08:24 par The Question

Bonjour, je me permets de revenir sur cette partie de votre bulletin:

Conclusion d'avocat : surtout, n'acceptez pas de signer le récépissé (rien ne vous y oblige dans la loi), et si vous recevez une lettre recommandée de la CPD, ne l'acceptez pas. Vous serez à l'abri des sanctions de la CPD.

d'après ce lien, le refus de signer un A/R ne permet pas de se dédouaner aussi facilement de la notification légale qu'elle implique.

http://www.anil.org/fr/analyses-et-commentaires/jurisprudence/1996/date-de-reception-d-une-lettre-recommandee-avec-accuse-reception/

'' le destinataire refuse expressément le pli présenté chez lui : dans ce cas la notification serait valablement réalisée, la lettre portant la mention refusée.''

Alors certes ça concerne plus les bails locatifs mais quid d'une notification que l'on refuserait dans le cas ou cette lettre émanerait d'une institution avec des pouvoirs juridiques (et appuyée par une loi) ?

Merci de vos lumieres

Cdlt,

374. Le mercredi 11 mars 2009 à 10:16 par Tendance

Voici une brillante démonstration de l'inutilité de la loi Hadopi:

http://petaramesh.org/post/2009/03/10/Hadopi-dans-ta-face-ou-larroseur-arrose

En résumé: le logiciel de filtrage pourra être facilement contourné.

375. Le mercredi 11 mars 2009 à 11:30 par Diogène

@lapocompris

Je sais que l'accès Wifi des Trucbox est "sécurisé" par des systèmes (WEP WPA) qui sont, semble-t-il, facilement contournables. Les FAI louent (et en garde donc la propriété) des systèmes facilement piratables. Ne serait-ce pas à eux de proposer un produit suffisamment fiable plutôt que d'imposer cela à leur client ? A+ Diogène

376. Le mercredi 11 mars 2009 à 13:00 par Crazybaby

Bonjour,

J'aurais une petite question.

En supposant que pour savoir qu'un usager a telechargé une oeuvre, il faut soi-même l'avoir fait en utilisant le même outil (ou protocole),

pourquoi le "detecteur" (ou son agence) ne devrait pas être poursuivi lui aussi?

Serait-ce une loi dont l'application depend de la personne ou entité à laquelle elle va s'appliquer?

Bien @ vous.

377. Le mercredi 11 mars 2009 à 13:41 par Plouf

Parce que le "détecteur" a sans doute l'autorisation, au moins tacite, des ayants-droit pour télécharger l'oeuvre. S'il y a autorisation, il n'y a pas contrefaçon.

Et de toute façon cela ne concerne pas cette loi. Les "détecteurs" existent déjà, cf. les nombreux procès concernant les téléchargements illégaux.

378. Le mercredi 11 mars 2009 à 14:08 par nrv

A propos des mouchards de type pare-feu... non interopérable, et propriètaire. Je suis curieux de voir la réponse en cas de piratage à partir d'une nintendo ds, wii, ps3, ou d'un ps2 sous linux ou encore de tout autre device communiquant dont le software peut etre customisé alors que le PC familial sous "fenetres" lui aura bien un mouchard hadob-esque que j'aurais payé et qui me dédouane :) :) :)

Le seul endroit chez le particulier où l'on peut mettre en place ce type de solution... c'est le modem ADSL :), encore faudrait-il qu'il arrive à bloquer du traffic crypté sur un port qu'il autorise. Et de plus il faut convaincre les opérateurs de le faire et surtout financer le développement pour toutes les trucmuches-box de l'internet français, mais à ce moment la que faire/dire pour ceux qui ne les utilisent pas et qui ont un bon gros modem du commerce ? Si ça n'est pas censuré au moins par le conseil constitutionnel en bout de course car contraire au principe d'égalité, je demande l'asile politique en Chine :(

Ce qui nous ramène logiquement à l'obligation de le faire d'un point de vue réseau i.e. filtrage d'états. J'en rigole à l'avance dans le pays "des droits de l'homme", tout ca pour permettre à une des "gus dans des hotels particuliers" de continuer à toucher des bonus sur résultats qui font x10000 par rapport à mon SMIC ? et d' arroser les copains aux ministères pour qu'il fasse les lois qu'on veulent ?

Et après si c'est voter ? En fait ça ne changera rien à la situation des ayants droits. Pourquoi ? Pour avoir un marché il faut un acheteur, un vendeur et un financier. Le financier en ce moment il a encore quelques problèmes, et l'acheteur il ne veut plus acheter Donc à part, glisser dans ce projet de loi inutile des dispositions de flicage étatique et filtrage du web, le reste est tout bonnement une usine à gaz répressive dont la durée de vie sera lié à la présence de notre chere Ministre de la Culture et du président qui va avec.

379. Le mercredi 11 mars 2009 à 16:12 par benoar

@Internaute(371)

C'est drôle, parce que votre lien montre qu'on ne peut pas attraper quelqu'un qui fait du téléchargement direct, alors que moi je me demande comment même on a pu soupçonner cette personne de téléchargement avant même d'avoir ne serait-ce qu'une indication quelconque ; même pas une preuve, hein ! Je ne comprend rien à tous ces débats. Comment peut-on vouloir poursuivre "une" personne pour contrefaçon, la présumer coupable, alors que personne ne sait qu'elle a téléchargé quoi que ce soit ?! Comment désigne-t-on un pirate ? Parce qu'il est jeune, a un iMachin et un ordinateur ?

380. Le mercredi 11 mars 2009 à 16:45 par Cœur Noir (grève illimité du pseudo)

Cher benoar C'est bien le véritable cœur du problème de ce projet de loi… On crée des listing de relevés et, si ce n'est toi c'est donc ton frère…

Une personne peut être désigné et rendu coupable, alors même qu'elle est innocente.

Patience, à la fin des débats parlementaires, on aura le portrait robot du pirate. On lui a juste dessiné les contours pour le moment.

381. Le mercredi 11 mars 2009 à 17:28 par xn

Cette loi est techniquement inapplicable et c'est juste une grosse machine à faire peur qui va nous couter très cher. C'est un permis de chasse au particulier "qui n'a pas sécurisé sa ligne" avec comme fusil une simple délation non vérifiable (sans présumé de la qualité ou du sérieux des "agents" qui feront les relevés). "I know what you downloaded last summer..."

Ensuite, Je ne vois pas bien comment un mouchard propriétaire sur un PC pourra empêcher de télécharger depuis une ps2 sous linux ou tout autre device communiquant plus ou moins officiellement customisable (PSP ou DS avec un homebrews?) du meme foyer ? il faudrait rappeler à notre chère ministre qu'il n'y a pas que les PC/MAC sous système propriétaire qui peuvent être utilisé. Meme sécurisé au niveau du modem pose un probleme, si vous utilisez la FAI-box peut etre, mais un modem-routeur du commerce ? Le problème avec l'informatique, c'est que tant qu'un utilisateur peut créer un programme par lui meme cela se réinvente à l'infini, et les régles du systeme bouge sans arrêt. A moins d'interdire toute forme de machine de Turing chez le particulier il y a peu de chances que cette loi serve à quoi que ce soit :) a part prendre au piège qqs malheureux peut au fait de la dernière ruse à la mode et des campagnes de "fake download" qui ne manqueront pas de se produire. A n'en point douter l'intégralité des adresses IP des français sera vu sur internet en train de transferer tout est n'importe quoi ...

En fait les seules solutions de verrouillage ne peuvent venir que du réseau. Si cette loi n'induisait pas une volonté de surveillance généralisée et de filtrage pour des intérêts privés, et une tentative de prise de contrôle politique des contenus qui circule sur le net (censure, label, etc ...) ca me ferait bien rire. L'enjeu premier n'est pas le piratage, c'est le contrôle.

Le camp des pro libertés n'a pas forcément toute la rigueur ou la justesse pour s'exprimer correctement, mais la plupart ont bien compris que le débat n'est pas le revenu de VU ou autres. C'est la liberté dont il est question ici, pas celle de downloader n'importe quoi, celle de s'exprimer et de s'informer autrement que par des canaux controlables par "ceux qui ne veulent pas que vous sachiez ce qui ne les arrange pas".

382. Le mercredi 11 mars 2009 à 17:59 par Cœur Noir (grève illimité du pseudo)

Le coût : 7 millions d’euros pour 2009. Soit 11,1 cts d'euro par habitant à la louche.

Il est intéressante voir que le coût des mises à jour du système n'est prévu. Car forcément il y en aura. Sans mise à jour, c'est "Has been" et "obsolète".

communiqué de presse...

« Sanctionner les ayants droit résidant dans les paradis fiscaux »

Le 11 mars 2009

Dans le cadre du projet de loi favorisant la diffusion et la protection de la création sur internet, Jean-Luc Warsmann, Député des Ardennes et Président de la Commission des Lois, a fait voter ce matin, à l’unanimité, en commission des lois de l’Assemblée Nationale, un amendement, visant à sanctionner les ayants droit résidant dans les paradis fiscaux, en leur refusant de bénéficier de la nouvelle loi pour la protection de leurs oeuvres.

« Alors que ce projet de loi vise notamment à défendre les droits d’auteurs, il serait totalement injuste que seul le consommateur soit soumis à « ce code de bonne conduite » et que les ayants droit d’une oeuvre qui ont tous décidé délibérément de soustraire leurs ressources à notre régime fiscal, bénéficient financièrement et moralement de cette nouvelle loi.

Il serait également inconcevable de demander au contribuable de financer à hauteur de près de 7 millions d’euros pour 2009, ce mécanisme de protection, pour des ayants droit résidant dans des paradis fiscaux.

J’espère que cette initiative législative marquera le début d’une politique de refus d’accès aux avantages et protections qu’offre la société française et que financent nos concitoyens pour des personnes qui choisissent volontairement de se soustraire aux obligations financières et sociales de notre pays».

383. Le jeudi 12 mars 2009 à 11:31 par hckntn

J'attends de voir la spec. du logiciel de sécurisation qui devra tourner, sans parler de PC linux, sur mon amiga et qui va me le vendre :) ... Si l'hadopi est dans l'incapacité de m'indiquer un moyen de sécuriser ma ligne dans mon cas précis qui sera responsable ? Moi d'utiliser des choses non couvertes techniquement et donc coupable parce que j'ai fait des choix informatique personnel non compatible ? Je suis d'accord sur le fait que s'il y a sécurisation, elle se fera par le réseau... donc filtrage. J'ai l'impression d'être en plein cauchemar avec les discussions sur cette loi et de mettre réveillé dans le mauvais pays, et à la mauvaise époque.

384. Le jeudi 12 mars 2009 à 13:27 par Jason

Je vais dans le sens de nombreux commentaires : je n'utilise pas l'e-mail mis à disposition par mon FAI! Comment dès lors être prévenu?

385. Le jeudi 12 mars 2009 à 13:41 par poilagratter

Bonjour cher Maître et aux zotres ossi,

Bravo pour votre analyse. Ca, c'est du travail de pro!

Avec la loi Hadopi, chaque abonné est tenu de surveiller si les ordinateurs de son réseau familial ne sont pas utilisés à des fins illicites. Donc, quand mes femmes et mes enfants (majeurs ou pas) se connectent sur leur poste, je dois être derrière eux pour les surveiller.
Bien sûr, je ne sors plus de chez moi. Pas question de les laisser seuls à la maison, ils pourraient faire les poches de Monsieur Pascal Nègre en mon absense.
C'est un marathon que je dois faire chaque jour entre toutes les pièces du logis. J'ai dû couper la wi-fi car Sandrine était toujours au fond du jardin avec son Netbook.
Le soir, avant de me coucher (et après avoir coupé le compteur électrique qui est dans un local protégé par une porte blindée), je suis épuisé.
J'envisage d'employer un vigile pour faire se travail (un emploi de plus grâce à Madame Albanel), mais pourrai-je bénéficier d'une aide fiscale?

Au lieu d'un gros Big Brother qui surveille tout le monde, il suffit de désigner un little Big Brother - en l'occurence le titulaire de l'abonnement - dans chaque chaumière.
A mettre, avec d'autres trouvailles (je pense aux listes blanches des sites autorisés), à l'inventaire des bonnes idées de la Ministre des Milices Virtuelles de la Culture...

386. Le jeudi 12 mars 2009 à 13:52 par hckntn

Trop facile, ce qui arrivera c'est qu'on glissera dans les conditions générales de ventes ou d'usage qu'a partir de la mise en vigueur de la loi, les notifications de l'hadopi seront sur ton email monfai.fr et tu auras le devoir de le surveiller pour voir si tu te fait risposte-gradué, et si tu ne le fais pas tant pis pour toi.

387. Le jeudi 12 mars 2009 à 13:52 par FORCES DE L'ORDRE

▶▶▶ PIN PONNN PIN PONNN ◀◀◀

388. Le jeudi 12 mars 2009 à 14:34 par cœur Noir (grève illimité du pseudo)

__Quand la jurisprudence rend déjà la loi quaduque !!! C'est au milieu du discours… de Lionel Tardy__

Loi Création et Internet , le texte de l'intervention en DG (Discussion Générale) à 1 heure du matin de Lionel Tardy

"Monsieur le Président, Madame la Ministre, Madame et Messieurs les rapporteurs, Mes chers collègues, Ce texte a pour ambition, entre autre, de mettre fin au téléchargement illicite de musique et de films. C'est un objectif que j'approuve. Le téléchargement illégal est une atteinte au droit de la propriété intellectuelle et par son caractère massif, est pour partie la cause des difficultés que connait l'industrie culturelle française, même si ce n’est pas la seule. Je me demande d’ailleurs souvent si le plus gros problème pour les artistes, quand on prend le temps d’en discuter avec eux, concerne plus le téléchargement illégal ou la nature du contrat qui les lie à leur producteur. Je ne conteste donc pas l'objectif de ce texte, mais les modalités de sa mise en oeuvre. Ce texte nous est présenté par ses promoteurs comme pédagogique. J'y vois surtout de la répression ! Quelle pédagogie dans la menace d'une sanction ? Aucune. J'estime que cette attitude est grave, car elle heurte frontalement les jeunes, qui sont visés par ce texte. Si on veut faire de la pédagogie, encore faudrait-il connaitre exactement quel est leur état d'esprit face à internet et ce qu'ils sont prêts à accepter. Ensuite seulement, on peut proposer des mesures. J'ai des enfants adolescents, comme beaucoup d’entre vous. Et le message qui revient le plus souvent dans leur bouche est : « mais où est le problème ? ». Notre jeunesse ne comprend pas qu'on vienne lui chercher chicane sur cela. Une sanction n'a aucune valeur pédagogique, si la personne punie n'a pas conscience d'être fautive. Nos jeunes risquent donc fortement de se sentir victime d'une injustice, notamment si on leur coupe leur accès internet au lieu de privilégier un système d’amende. Cela ne fera en rien avancer la lutte contre le téléchargement illégal, par contre, cela va creuser un fossé entre notre jeunesse et nous, et c'est très dommageable ! En terme de respect de la Constitution, ce texte laisse sérieusement à désirer. Si effectivement une autorité administrative peut exercer un droit de sanction, le conseil constitutionnel a clairement posé comme condition que l'exercice de ce pouvoir de sanction soit assorti par la loi de mesures destinées à sauvegarder les droits et libertés constitutionnellement garanties. Parmi ces droits figure en bonne place le principe du respect des droits de la défense, qui impose que la personne poursuivie ait accès à la procédure et puisse répondre à l'accusation. Dans l'état actuel de ce texte, l'internaute poursuivi n'a ni accès au dossier, ni possibilité de répondre avant le prononcé de la sanction. Il y a donc là une inconstitutionnalité flagrante ! Enfin, techniquement, ce texte est pour partie inapplicable. Il ne résoudra en rien la question des échanges illicites de fichiers musicaux ou cinématographiques. Ce texte ne vise que les échanges transitant par internet, et notamment les échanges "peer to peer", alors que de plus en plus, ces échanges se font en direct, par clé USB, de disque dur à disque dur, dans les cours de récréation ! Sur internet, il est très facile de masquer ou d’usurper une adresse IP en passant par des services qui existent déjà. Comment fera-t'on pour sanctionner des internautes qui disposent d'une offre triple play dans une zone non dégroupée. Très rapidement les internautes vont contourner cette loi et des outils permettant des échanges anonymes et cryptés émergeront et permettront de contourner tous les dispositifs techniques mis en place par ce projet de loi. Au final, l'Hadopi n'attrapera pas grand monde et coûtera cher. Le seul effet sera de déplacer le problème. Comme si cela ne suffisait pas, un jugement du tribunal de Guingamp, en date du 23 février, met à mal le bien fondé de l’HADOPI. En effet, lors de l’audience, l’adresse IP n’a pas été estimée suffisante pour déterminer la culpabilité ou non du prévenu. Je m’explique, c’est assez savoureux. En mars 2008, un blog consacré aux élections municipales de la commune de Penvénan a été piraté. Son propriétaire avait alors porté plainte pour « modification à caractère diffamatoire ». L’enquête a permis d’identifier l’adresse IP du prétendu pirate, correspondant à la Livebox d’un homme de 53 ans, dans sa résidence secondaire. Or, celui-ci a toujours nié les faits qui lui étaient reprochés. Pour sa défense, le suspect a avancé qu’il était possible de pirater une Livebox à distance et qu’il existait même des conseils sur certains forums détaillant la marche à suivre. Fort de cette explication, l’avocat du quinquagénaire a affirmé devant le tribunal « vous ne pouvez pas vous contenter de la seule adresse IP pour pouvoir décider de la culpabilité de mon client. Le tribunal de Guingamp s’est montré sensible à ces arguments, puisque le prévenu a été acquitté. Fermez le ban. Derrière ce texte, je vois surtout l'action de grands groupes et plus globalement, de l'ensemble du secteur économique de la production musicale et audiovisuelle, qui tente de faire face à une mutation de son modèle économique. Je comprend leur désarroi. Voir fondre 50% de son chiffre d'affaire en quelques années, c'est dur. Mais ce fut également difficile pour les moines copistes de voir arriver l'imprimerie et pour les éleveurs de chevaux de trait de voir arriver l'automobile. En tant que législateurs, nous devons nous tenir au dessus de la mêlée et prendre en compte tous les aspects du problème, en écoutant tout le monde, et en faisant la part des choses, entre l'intérêt général et les intérêts privés. Vous le comprenez bien, je suis très réservé sur ce texte tel qu'il nous est présenté. Je pense sincèrement que le téléchargement illégal n'est qu'un aspect du problème que rencontrent les industries culturelles. Je pense sincèrement que tel qu'il est rédigé, ce texte est difficilement applicable et ne donnera pas plus de résultats que la loi DADVSI de 2006. Je souhaite juste que ce texte ne nous coupe pas de notre jeunesse et qu'il ne retarde pas l'émergence de nouveaux modèles économiques qui sauront utiliser toutes les potentialités d'internet."

389. Le jeudi 12 mars 2009 à 15:57 par monsieurlibertas

C’est un hasard du calendrier électoral, mais il est judicieux que cette loi soit débattue à l’approche des élections européennes. Elle permet à Libertas, le mouvement de Declan Ganley (celui qui a gagné le référendum du « non » en Irlande) de rappeler à ses potentiels électeurs français qu’il défend comme eux les libertés individuelles. Oui à une Europe libre !

390. Le jeudi 12 mars 2009 à 17:58 par M_F

Peut-être un erreur, Maître ?

3° En cas de force majeure, ce qui est une mention superfétatoire, puisque la force majeure exonère de toute responsabilité. la force majeure s'entend d'une force extérieure à la personne dont on recherche la responsabilité éventuelle, irrésistible et imprévisible. J'avoue avoir du mal à imaginer dans quelle cas on télécharge illégalement un film par force majeure.

Le cas de force majeure ne s'applique pas au téléchargement, mais à l'obligation de veille qui est faite au titulaire de l'abonnement. Ainsi, si le titulaire est hospitalisé pendant la période durant laquelle se sont produit les téléchargement, peut-il invoquer la force majeure pour s'être soustrait à son obligation de veille ?

391. Le jeudi 12 mars 2009 à 21:11 par jaDiS

Pour moi c'est clair:

"Si on me coupe ma connection internet, je n'acheterai plus jamais de CD ni de DVD, je n'irai plus jamais au cinéma hormis les petites salles indépendantes, je n'assisterai plus jamais à aucun concert hormis ceux des petits inconnus et je me remettrai à lire un bon vieux bouquin"

L'état peut censurer, mais moi aussi, je peux le faire !! J'entame mon ère d'auto-censure.

Pour une fois que le petit peuple peut mettre à mal l'industrie des plus riches !

392. Le jeudi 12 mars 2009 à 23:37 par RG

Un point Godwin pour Christine Albanel.

393. Le vendredi 13 mars 2009 à 09:00 par cœur Noir (grève illimité du pseudo)

News…du 12 Mars 2008 l'Assemblée Nationale a interrompue jeudi soir dans un climat électrique ses travaux sur le projet de loi Création et Internet alors que plus des deux tiers des amendements restent à examiner. Le débat ne reprendra au mieux que le 31 mars.

On tente d'arracher le vote à l'usure en noyant les poissons du bocal. Et surtout de dissoudre la contestation en l'égrenant. Le relais médiatique ne se fait pas hors internet.

Il faut bouger, se retourner vers les associations de consommateurs qui seront à même de nous représenter : "Que Choisir" et la "quadrature" ont pris des positions claires à ce sujet, ce n'est pas qu'un journal ou "5 gus dans un garage", il faut mettre les pieds dans le plat.

394. Le vendredi 13 mars 2009 à 09:37 par adresseNoire

J'ai créé un post de rassemblement de la constestation sur le forum "Que Choisir".

http://forum.quechoisir.org/user/non-frames/list.asp?forumid=483&messageid=72259&threadid=72259&pn=1&ib=Y#72259

http://forum.quechoisir.org/user/non-frames/list.asp?forumid=483

En votre âme et conscience…

Merci à vous

395. Le vendredi 13 mars 2009 à 14:08 par maisjereviens

je ris du logiciel censé amener la preuve que votre ligne n'a pas été utilisée à telle heure pour faire ce qu'on vous reproche ...

1°) ça veut dire qu'il ne faut plus éteindre son ordi et le laisser tourner en permanence .... alors qu'on est en pleine période écologique

2°) si vous êtes en train de télécharger et un (ou des) pirate(s) télécharge(nt) en même temps avec votre IP, ça donne quoi ?

3°) vous êtes un bon internaute et que vous avez le logiciel qui dit que vous ne téléchargiez pas mais qu'un autre internaute charge avec votre IP, ça donne quoi ?

bof, encore un truc qu'on va payer avec nos impôts et qui permettront à des "copains" de toucher de bons salaires sans grande réelle efficacité .....

396. Le vendredi 13 mars 2009 à 20:11 par Poilauxpattes

Déjà 395 commentaires !... j'arrive après la bataille mais je vous fais quand même part de ma réflexion :

Les internautes qui téléchargent illégalement vont être traqués, identifiés, rappelés à l'ordre, puis éventuellement sanctionnés. Cela signifie que le gouvernement va se donner les moyens techniques pour cela.

Je n'arrive pas à comprendre comment on peut si facilement "traquer, identifier, rappeler à l'ordre puis sanctionner" les utilisateurs mais pas les auteurs de ces mises en ligne illicites des oeuvres (musiques, films,...).

A mon sens, c'est un comme si on trouvait plus facile de traquer les clients d'un commerce illégale qui a pourtant pignon sur rue, plutôt d'aller directement s'adresser au commerce qui enfreint la loi !...

C'est d'autant plus curieux que mon navigateur (firefox) m'affiche régulièrement un message pour me prévenir que tel ou tel site est frauduleux. J'en déduis que l'identification d'un site frauduleux est assez facile techniquement même s'il est hébergé à l'étranger.

Identifier un site de téléchargement frauduleux me parait tout aussi simple, et le bloquer pas trop compliquer.

Pourquoi donc s'acharner sur les utilisateurs finaux ?

397. Le samedi 14 mars 2009 à 03:49 par lolotux

{{ 351. Le mardi 10 mars 2009 à 14:23, par xv ... Je retourne dans mon garage faire des mails aux députés.}}

Dis, c'est pas toi qui construis aussi des zIPés pour spamer la Ministre ?

Non, mais ! :)

398. Le samedi 14 mars 2009 à 04:00 par lolotux

{{ 396. Le vendredi 13 mars 2009 à 20:11, par Poilauxpattes

Déjà 395 commentaires !... j'arrive après la bataille mais je vous fais quand même part de ma réflexion :

Les internautes qui téléchargent illégalement vont être traqués, identifiés, rappelés à l'ordre, puis éventuellement sanctionnés. Cela signifie que le gouvernement va se donner les moyens techniques pour cela.

Je n'arrive pas à comprendre comment on peut si facilement "traquer, identifier, rappeler à l'ordre puis sanctionner" les utilisateurs mais pas les auteurs de ces mises en ligne illicites des oeuvres (musiques, films,...).

A mon sens, c'est un comme si on trouvait plus facile de traquer les clients d'un commerce illégale qui a pourtant pignon sur rue, plutôt d'aller directement s'adresser au commerce qui enfreint la loi !...

C'est d'autant plus curieux que mon navigateur (firefox) m'affiche régulièrement un message pour me prévenir que tel ou tel site est frauduleux. J'en déduis que l'identification d'un site frauduleux est assez facile techniquement même s'il est hébergé à l'étranger.

Identifier un site de téléchargement frauduleux me parait tout aussi simple, et le bloquer pas trop compliquer.

Pourquoi donc s'acharner sur les utilisateurs finaux ? }}

Lorsque tu télécharge un fichier sur un réseau P2P, tu le mets à disposition aux autres dans le même temps ! De plus le fait que par exemple : monpirateamoi.net mette des lien torrent ou ed2k, ne montre pas qu'il mettent à disposition les fichiers soumis au droits d'auteurs. Ces liens sont comme un bout de papier t'indiquant où aller pour avoir un sac haute couture gratuit ! Et quand bien même, il faudra tout de même s'y rendre pour le prouver....

Donc c'est trop... chiant !

Donc les sociétés privés payées par les ayant droits, noteront bêtement ceux qui se baladeront avec cette marque, en inscrivant le nom qu'il porte sur le front !

399. Le dimanche 15 mars 2009 à 13:40 par benoil

Cher Maître,

La loi dispose qu'en cas de manquement répété, la CPD peut (je simplifie) faire suspendre notre abonnement Internet, tout en ne suspendant pas son paiement mensuel, qui continue donc à être du au FAI. Ainsi, je me posais une question. Sur une base civiliste, ce genre de disposition ne reviendrait-il pas à faire du contrat FAI-consommateur un contrat sans objet ? Ne serait-il pas constitutif également d'un enrichissement sans cause pour le FAI ? M'enfin, même si cela était avéré, la relation qui unit le consommateur et le FAI ne relève pas du Droit commun n'est-ce pas ?

Eolas:
La cause s'apprécie au moment de la formation du contrat, pas au cours de son exécution. La faute de l'appauvri l'empêche d'invoquer l'enrichissement sans cause. Le contrat de fourniture d'accès internet relève bien sûr du droit commun des contrats.

Avec tout mon respect.

400. Le dimanche 15 mars 2009 à 13:57 par Akaib

Je trouve dommage que la communauté web n'est pas réussi à s'allier et proposer un contre pouvoir convainquant. Des initiatives fleurissent ici et là (quadrature, pirates,...) mais comme je préfère en rire qu'en pleurer, avez vous vu l'initiative de jamendo, qui propose son "Remerciement Gradué"?

401. Le dimanche 15 mars 2009 à 20:35 par Gil K

Question bete : On peut echapper aux sanctions si on a suivi un processus d'installation de logiciels a definir qui je suppose loggueront ce qu'on a fait pour verifier qu'on n'a pas telecharge. Mais, je suppose que ce processus se fera sur son ordinateur personnel (on ne peut le faire sur notre box, c'est le FAI qui peut faire ca). DOnc supposons que j'installe ce logiciel sur mon ordinateur mais que j'en emmene un autre portable et que je telecharge. Quand viendra les avis de sanctions, je n'ai qu'a presenter le fixe avec le logiciel et dire "ce n'est pas moi, verifiez". Comment ils vont faire dans ce cas ? C'est la que l'on voit que les legislateurs ne connaissent pas grand chose, entre reseau et ordinateur. Pour eux c'est l'ordinateur qui a l'adresse IP fixe, or l'adresse peut etre affectee a plusieur ordinateurs. Et pour notre ministre de la sous-culture, quand elle dit que l'adresse ip est la plaque d'immatriculation du PC, ca peut etre vrai, a supposer qu'on change sans arret la plaque d'immatriculation chaque fois qu'on se deplace. Imaginons nous changer de plaque a chaque village ou ville que l'on traverse, ca donnera l'image des reseaux et des domaines informatiques :)

402. Le mardi 17 mars 2009 à 21:51 par jfc

Autre question tout aussi bête : partant du principe qu'on télécharge illégalement (en moyenne) 1 film par mois, et que la prescription est de 6 mois, si j'ai 6 accès (pourquoi pas) je n'ai plus qu'à les utiliser en boucle, non ? Oui, je sais, cela fait une vraie rente pour le ou les FAI ... et c'est peut-être cher payer pour la satisfaction du non-conformiste que je suis.
En tous cas, c'est un vrai plaisir de lire ce blog (que j'ai découvert il y a peu). Donc, merci aussi aux concepteurs de cette idée d'HADŒPI : c'est un peu grâce à eux.

403. Le mercredi 18 mars 2009 à 16:52 par &gt;Le buzz d'en Face

Il a été voté le 11 mars 2009, à l’unanimité, en commission des lois de l’Assemblée Nationale, un amendement, visant à sanctionner les ayants droit résidant dans les paradis fiscaux, en leur refusant de bénéficier de la nouvelle loi pour la protection de leurs oeuvres.

La Suisse est elle un paradis Fiscal?

Je ne comprends pas que des artistes comme Johnny Halliday puissent faire et fassent des leçons de moralité aux internautes français alors qu'il a élu domicile en Suisse pour ne plus payer ses impôts en France.

[ Source NOUVELOBS.COM | 02.03.2009 | 12:49 FISCALITE Johnny Halliday paye 607.000 euros d'impôts en Suisse…]. Qui donne l'exemple à qui ? Légaliser des ventes d'albums pour enrichir un peu plus les paradis fiscaux, c'était çà la morale?

Une idée qui en vaut une autre…

…Ne peuvent prétendre à la perception de la totalité de leurs droits d'auteurs, les artistes français ayant élus domicile en France.

…Pour les artistes français, ayant fait le choix de résider à l'étranger, prélèvement de l'impôt à la source.

404. Le jeudi 19 mars 2009 à 12:57 par AdresseNoire

Affaire de lobbying

Au sujet de la fermeture du site "Jaimelesartistes.fr. et de sa réouverture annoncée à l'issue de sa fermeture par le camp Pro HADŒPI.

Vu les prises de position actuelles, y compris par les professionnels de l'internet, ils vont, semblent-t-ils avoir du mal à retrouver un hébergeur et des gens qu'ils veulent bien s'investir dans une situation aussi contradictoire, notamment pour spamer les députés…

(Source : Numerama.Fr / publié le Vendredi 13 Mars 2009)

[ L'hébergeur de Jaimelesartistes.fr était contre la loi Création et Internet

…En réalité, les choses étaient plus subtiles que ça... et plus cocasses. Le fondateur de la société Push it Up (en fait une TPE d'un seul employé), qui a choisi de jeter l'éponge hier soir après une montée des attaques DDoS contre ses serveurs, est lui-même contre la loi Création et Internet, et l'a fait savoir sur le blog de sa société. "Je suis évidemment totalement contre cette loi idiote, et je vous invite à lire ces articles de deux personnes à la fois intelligentes et qui ont compris qu’il fallait s’adapter à l’évolution qu’apporte Internet, et non pas essayer de freiner le changement pour faire plaisir à certains …", écrit-il en renvoyant vers les positions exprimées par Jacques Attali et Serge Soudoplatoff.

Mais alors, pourquoi l'avoir hébergé ?

"Nous ne sommes qu’un prestataire technique pour une agence de communication qui travaille pour le ministère de la culture. Et nous n’avons pas l’habitude de censurer le contenu des sites de nos clients (même si ça me démange dans ce cas), ni les mails qu’ils envoient", explique Fabico, le gérant de Push it Up.

"Cependant, suite au discours entendu (jeudi) matin, nous avons prévenu l’agence de communication en question que nous nous refusons à être l’intermédiaire technique pour tout nouveau mailing, et qu’ils devront trouver un autre prestataire s’ils veulent spammer des députés".…].

On nage en plein bouillon : quel constat affligeant pour "Jaimelesartistes.fr" !

• L'hebergeur est contre le projet Hadœpi.

• Un artiste domicilié dans un paradis fiscal prétend donner des leçons de moralité aux internautes.

• Le spammage des députés de l'assemblée, totalement immoral et non respectueux des principes de libre délibération qui régissent le fonctionnement de l'Assemblée Nationale.

• Le site, jugé contreproductif d'une évolution de l'offre internet, a été assailli par les pirates et a du fermer.

Que se passera-t-il pour la vitrine internet de la future HADŒPI car il en faudra bien une puisque c'est son domaine d'exercice ? Sans être devin, on peut d'ores et déjà prédire des cyberattaques ? Qui va supporter les coûts de maintenance de tout ce bazar ?

405. Le jeudi 19 mars 2009 à 15:17 par Vincent

Bonjour, de quel nature est l'acte de couper la ligne? est-ce un acte administratif individuel? Je demande cela car beaucoup parle que se faire couper la ligne sans avoir de procès pour se défendre constitue une atteinte au droit de la défense et à la présomption d'innocence. mais si un acte administratif, le recours a bien lieu après sanction non ?

406. Le jeudi 19 mars 2009 à 21:24 par drefirk

Un objet physique, meme fabriqué en série, coutera toujours de l'argent (matiere premiere, main d'oeuvre, énergie...) En ce qui concerne les oeuvres audiovisuelles, elles sont duplicables à l'infini.Concernant la musique, "Maison de disque" est un terme qui appartient au passé. Est ce que ces oeuvres immaterielles doivent etres rémunéréés indéfiniment? N'y a t-il pas des gens qui travaillent dur souvent, ailleurs que dans ces milieux, et a qui beaucoup de bonne musique (tout genres confondus), (connue, d'artistes connus et qui ne sont pas à la rue) facilement téléchargeable ne ferait pas de mal? On paye l'éléctricité, la connection internet, et souvent l'ordi qui sert entre autre à cela, non?

407. Le vendredi 20 mars 2009 à 11:10 par MétéoTrance

Avis de Tempête Hadopi : les jeunes UMP repris en main

…L'art de la riposte graduée

La suite est là : http://www.numerama.com/magazine/12373-Hadopi-les-jeunes-UMP-repris-en-main.html

408. Le mardi 24 mars 2009 à 01:22 par Shame

Bonsoir, J'arrive un peu tard, mais comme d'habitude je ne suis pas déçue =) merci bien pour cette tranche de rigolade !

Bon pour info, des sites listant des ip étrangères ou non, existent ce qui permet de masquer sa propre ip (pour emprunter celle d'un petit chinois ?). Les adeptes de l'IRC connaissent bien ce processus. Mais à priori les "spécialistes" conseillers de nos élus ne sont pas des irciens invétérés :/

Donc la loi est bien mignonne, si on enlève le fait qu'elle permet simplement de calmer les majors histoire qu'ils continuent de s'en mettre plein les fouilles, mais en terme d'applicabilité j'ai des gros doutes.

Je m'explique : Surveiller les serveurs de P2P, ok, pourquoi pas. Cependant, faut du monde pour les surveiller. Une fois ce monde trouvé, il faut encore déterminé la provenance du vilain pirate (honte à toi méchant !), c'est-à-dire français ou pas. Une fois ceci définit, il faut encore déterminer si ce garnement télécharge réellement quelque chose d'illégal. Eh oui, le P2P est simplement un système d'échange de fichiers, mais des milliers de fichiers sont sans licence ou complètement gratuits (dont certains manga, certains logiciels introuvables, etc). Et pour ce faire, il faut donc "espionner" le client (encore toi garnement ? On t'a dit que c'était pas beau !) afin de pouvoir reconstituer les données téléchargées (autrement dit les paquets).

Donc si nous résumons, ça donne des emplois créés ? (mwai), beaucoup de boulot qui attendra les gentils messieurs en bleu, et le bafouement du droit à la vie privée.

Je ne sais pourquoi cette loi me parait un poil utopique...

409. Le mardi 24 mars 2009 à 18:56 par [Virtual IP]

Future affaire des envois de fichiers leurres

L'internaute va tenter d'obtenir un accès à un fichier, il aura un leurre posé par l'HADŒPI. Comment dès lors, applique-t-on une sanction puisqu'on aura donné l'illusion qu'une contrefaçon était possible, alors qu'elle n'aura pas eu lieu? Contrefaçon rendue possible, qui plus est et orchestrée par ceux qui sont chargés de faire appliquer et respecter ladite loi ?

Où est ladite légalité dans tout cela ?

410. Le mercredi 25 mars 2009 à 14:46 par [Bourgeon 1er]

Fleurissement printaniers de systèmes HADŒPInator

Sur google Actualité, en tapant "Hadopi", vous pourrez constater que la guerre cyberHADŒPIenne aura bien lieu et que les systèmes sont déjà prêts pour le 31 Mars 2009 quoiqu'il arrive.

Il est inquiétant de constater que la capacité et la facilité d'adaptation du système qui est en fait calqué sur les systèmes de sécurisation.

Passé le cap de l'anonymat, il sera très difficile de revenir en arrière. Je crains que le remède ne soit pire que la maladie par ce qu'il va engendrer comme réplique, et donc que les symptômes du patient s'aggravent.

411. Le jeudi 26 mars 2009 à 17:06 par Juristo

http://www.lemonde.fr/europe/article/2009/03/26/les-eurodeputes-votent-contre-la-privation-d-acces-a-internet_1173051_3214.html

Bonjour. Sur le même thème les eurodéputés ont adoptés un rapport ce jour qui remet en cause la validité de du projet de loi Hadopi.

412. Le jeudi 26 mars 2009 à 19:10 par [Mr Lambda, citoyen européen]

La Fierté de l'electeur de Base

Certains jours comme ceux-là, je suis fier d'avoir participé en tant qu'électeur de base aux derniers élections européennes. Merci aux députés européens. Vu le score, c'est appel !

Comme quoi, il est encore utile de voter pour faire respecter la pluralité de la démocratie et le respect de libertés.

413. Le jeudi 26 mars 2009 à 22:45 par ark

Cette grosse blague, on va civiliser le far-west d'internet... avec une haute autorité, l'hadopi ? Tu parles les droits d'auteur mon oeil, ils flippent tous nos grands dirigeant... et pourquoi ? Internet est incontrolable, incensurable et ingérable... c'est ca le vrai problème de fond pour eux. Internet est un media qui par essence n'est que réplication d'information et diffusion "sauvage" que l'information soit "légale" ou non. C'est un torrent qui ne cesse de bouillonner d'informations dans tous les sens. Il apporte une chose fondamentale, la liberté de savoir les choses ca c'est un vrai gros problème pour certains, et cela meme s'il y a du bruit et de la désinformation aussi.

Les coups bas et la politique du secret ca ne fonctionne plus comme au temps de papa Controler les groupes de presse/radio/télé ou les museler ne marche plus... car les gens se parlent en direct et diffusent par eux meme. D'abord parce que le "secret", aujourd'hui c'est "je te forward un truc pour info mais surtout tu ne le communiques à personne"... on sait tous que ca n'engage que celui qui l'écrit :).

Le capitalisme est au bord de la crise à cause de lui même et de sa mondialisation forcené et la circulation libre de l'information en grand partie grace au "net" permet de voir tous les coups bas et les arrangements plus ou moins ignoble fait par les grands financiers/grandes entreprises/"grand" pays... (des bonus en millions d'euros quand on vire des gens ou qu'on leur explique que les augmentations ce n'est pas possible parce que houlala c'est la "crise"...) Qui ne serait pas scandalisé en apprenant cela à par ceux qui touche les bonus à millions d'euros ? C'était comme cela "avant", mais on ne le savait pas... on le savait peu. Ce média doit etre mis sous controle car il empeche de mener en bateau son petit entourage et de continuer à lui faire les poches. C'est une bataille pour l'information, c'est une bataille pour la liberté, c'est une bataille pour l'accés à la "vérité", et elle commence par abattre l'hadopi et toutes les lois liberticides et "commandée" qui ne vont pas manquer de fleurir dans les prochains mois/années.

Ils ont peur ? oui car ils commencent à réaliser que la ou le communisme a échoué, le capitalisme va réussir, il va réussir à détruire le capitalisme. Et son bourreau s'appelle "internet"...

Je suis trop décalé sur une malheureuse loi sur des droits d'auteurs ? trop libertaire ? peut etre mais de droit d'auteur dans cette loi on ne parle pas... et de liberté non plus.

414. Le vendredi 27 mars 2009 à 09:00 par [Samouraï]

Harakiri

On peut constater que les évolutions de ces derniers jours et ces dernières heures indiquent que le projet de loi Hadœpi est tout bonnement en train de faire HARaaaaHKIRI par ce qu'il engendre.

Une licence globale perfectible eut été préférable. Les artistes auraient eu au moins quelque chose à se mettre sous la dent, et les majors dans l'obligation de faire une répartition plus équitable et représentative de la diversité culturelle.

Maintenant, que l'on est bien avancé dans l'ornière : on fait quoi? On pousse le char, on en change ou on l'abandonne ici, sans autre espoir?

On parle de concensus autour de ce projet de loi, vu la liste des contestations et des contestataires, on ne peut que constater que la consultation n'a pas été représentative des opinions et des acteurs du net. On ne peut pas s'approprier un bien collectif pour régler des problèmes de filières, de marges, de non écoute du marché et de répartition de la richesse économique créée. Merci aux députés Européens.

Enfin un peu de logique.

On apprend en cours d'économie que "le client a toujours raison, même quand il a tort". Si l'on reprend le problème, on voit bien que cet aspect est très mal, voir pas du tout pris en compte. Où est le point de vue du client dans ce projet de loi ?

415. Le vendredi 27 mars 2009 à 18:44 par kcf

En fait, rien on ne va rien faire pour sortir de l'ornière, bien au contraire. Ca m'étonnerait que notre cher ministre retourne sa ve--- euh non son tailleur. Elle va continuer la stratégie de minimisation des événements européens et de marginalisation des opposants i.e. gus dans un garage, groupuscule (un grand classique de la politique de l'autruche), mais pour réussir cela il faut être charismatique et avoir l'air de savoir de quoi on parle.... ce qui n'est pas son cas, ce qui ajoute au ridicule de la situation et ce n'est pas le roquet qui fait office de rapporteur pour cette loi qui va arranger le tableau, bien au contraire.

On va sortir cette loi stupide et on va tenter de l'appliquer... en restant sourd à tout bon sens et malgré le désengagement total de tous les pays qui avaient commencé à envisager ce genre d'approche.

Mais vu les protestations la tendance serait à l'amende, et la guillotine numérique de la coupure sera repoussé à 2011 (ou à jamais ?)

Ton cours d'économie dit vrai, mais tu parles de client... eux parlent de "voleurs", euh non pardon de "personne" qui a fait des manquement répétés à la sécurisation de sa connexion internet, ce bal des hypocrites...enfin eux ne considérent pas qu'il s'agit de "clients" qui paye mais de vulgaire voleur de supermarché contre lesquels il faut mettre des vigiles à l'entrée du magasin.

Et si toutefois, on échapper à être le pays des droits de l'homme le plus ridicule de la terre... ne vous inquiétez pas, l'IPRED 2 sera la pour rattraper le cout aussi.

416. Le samedi 28 mars 2009 à 11:07 par gofer

Meme pas peur! Ils ont pété les plombs à l'UMP, il faudrait au moins leur rappelé les bases de ce qu'est un état de droit. Ca tourne effectivement en délire Orwellien.

Une loi qui permet sur simple délation de sanctionner des milliers de personnes, avec des preuves invérifiables aisément falsifiables et non communiqué aux accusés ? De bonne foi, s'ils veulent remédier à leur manquement répéter de sécurisation de leur connexion, comment pourrait il comprendre comment agir si on ne leur dit pas exactement de quoi ils sont accusés ?

De bonne ou de mauvaise foi, une présomption de culpabilité avec les présumés coupable en charge de prouver leur innocence et dans 99% des cas dans l'impossibilité technique de le faire ca donne quoi ? vous etes expert en informatique et en internet? vous etes sur que vos enfants n'ont pas trouvé un moyen de passer au travers ? que vos voisins n'ont pas réussi à doubler votre cable de téléphone, ou votre Wifi ? Vous voulez vivre dans la terreur du respect des droits de diffusions ? A part un grand carnaval des injustices, ca n'ira nulle part.

C'est un délire surréaliste... autant couper toutes les connexions internet des français et les faire vivre au moyen age avec ce genre d'inquisition numérique, aucun recours possible, aucun moyen de montrer sa bonne foi, et aucun notion de justice ici. Et pour couronner le tout, de la censure et du filtrage étatique pour décider ce qu'il est bon que vous sachiez ou non ? Il se tromper de média ce n'est pas la télévision...

Mais avec tout ca meme si cette loi passe, elle est tout bonnement inapplicable, j'en rigole d'avance ! Notre cher président et son chef de gouvernement ferait mieux de débarquer la "folle de Versailles" avant qu'elle ne les entraine définitivement au Pantheon des sous-doués de la république entre RDDDV et Pascal Nègre, juste à coté des Fourtou, Cavada, Dati et autres Toubon, que des winners qui vont sauver la France.

417. Le lundi 30 mars 2009 à 12:46 par grumly

est-ce qu'un service de VPN comme http://ipredator.se/, fournissant donc une adresse IP à l'étranger, pourrait contourner hadopi ?

418. Le lundi 30 mars 2009 à 14:53 par [Contrefait]

Pas d'enquête, pas de preuve,… juste une bonne tête de coupable

Effectivement, il faut se poser les bonnes questions A quand la création du délit d'inquisition numérique ?

419. Le mardi 31 mars 2009 à 16:19 par § L'incolore réversible

impartialité's totale eclipse

Le président de l'Hadopi sera nommé par le pouvoir exécutif, selon un amendement voté lundi soir 30 mars par les députés.

Maintenant c'est effectivement totalement transparent.

"La mesure a cependant été vivement contestée par la gauche, mais aussi par le député Nouveau Centre Jean Dionis du Séjour. "Votre amendement va à l'encontre de l'esprit du texte", a dit Jean Dionis du Séjour, selon qui l'Hadopi devant être une "autorité indépendante, son président ne doit pas être nommé par décret". (nouvelobs.com)

Voilà où ça mêne : 15 députés et 1 ministre pour la reprise des débats ce 30 mars à 16 h 00, où sont les 562 autres députés censés défendre les valeurs de la république : liberté, égalité, fraternité qui sont bafoués par l'Hadœpi…

420. Le mardi 31 mars 2009 à 16:52 par [j'ai eu le 420…]

Ha2pi : la vache !!!! mazeette, les pirates en ont volé 2 ! …La vache aura, c'est sûr, moins de lait avec que 2 pis.

Personnellement, si j'ai moins de lait, j'achèterai plus les cd des majors. et je voterai plus pour les gens qui confisquent les libertés au profit de l'économie monopolistique de pseudo marché libéral.

421. Le mardi 31 mars 2009 à 17:37 par [421]

421, donc j'ai gagné le droit de poser une bonne question !

Comment se fait-il que la loi HADŒPI puisse mettre en porte à faux le bon exercice de la législation du code de propriété intellectuelle et du régime de protection des droits d'auteur?

C'est bien ce qu'il me semblait pour avoir travaillé dans l'univers graphique : Seul l'auteur ou ses ayant droits ont le droit de mettre en œuvre le principe de droits d'auteur ou de propriété intellectuelle et de les opposer à une quelconque diffusion, sinon il faut qu'il y ait un contrat de cession définissant clairement ce qui est cédé, ou concédé comment, quand, combien, où, quelque support, quelle rémunération, quelle diffussion consentie, quels droits ou parties du droits sont concédés, Etc… Mais quelque soit ce qui est négocié, le droit d'auteur appartient toujours à l'auteur par définition, et lui, la liberté de l'exercer où non.

L'Hadœpi, sans rapport avec l'œuvre, ne peut donc exercer le bénéfice de droit d'auteur pour une tierce personne, puisqu'elle n'est pas l'auteur de l'œuvre auquel est rattaché le droit. Mais de tout façon, la partie qui se voit concédé sur négociation des droits d'auteur pour exploiter l'œuvre, n'est toujours pas auteur pour autant, et ne peut donc bénéficier du régime de droit d'auteur, sauf à l'intrégrer dans une nouvelle création. Ceci, d'ailleurs, est destiné à protéger l'auteur des risques d'ursupation. D'autant qu'il appartient au titulaire du droit de l'exercer librement ou de le faire valoir…

Daniel Vangarde, auteur–compositeur, éditeur et producteur de chansons, père de "Daft Punk" Thomas et auteur du tube «D.I.S.C.O.» d'Ottawan, a envoyé à PCinpact.com cette tribune libre "HADOPI : La désintégration du droit d’auteur" touchant au projet Création et Internet.

C'est ici : http://www.pcinpact.com/actu/news/50030-daniel-vangarde-hadopi-droit-auteur2.htm

Pour info, on peut aller sur le site de l'OMPI, la WIPO et sur Wikipédia

422. Le mardi 31 mars 2009 à 19:19 par [422]

Extrait du projet « Art. L. 33136. – Au titre de sa mission d'observation de l’offre légale et de l'utilisation illicite des oeuvres et des objets protégés par un droit d'auteur ou par un droit voisin sur les réseaux de communication au public en ligne, la Haute autorité : « 1° Publie chaque mois un état du nombre de mesures prises en application des articles L. 33125 à L. 33133 ainsi qu’un indicateur mesurant, par échantillonnage, les volumes de téléchargement et de mise à disposition illicite d’oeuvres et d’objets protégés ; « 2° Publie chaque trimestre un état du développement de l’offre légale pour ce qui concerne l’étendue des catalogues disponibles, la fluidité des droits d’exploitation, le prix de cette offre, le raccourcissement des délais de mise à disposition du public des oeuvres cinématographiques à compter de la date de sortie en salle et l’interopérabilité des fichiers musicaux. « Une décision de la Haute Autorité définit les indicateurs au regard desquels ces états trimestriels sont établis. « 3° Présente chaque année au Gouvernement et au Parlement un rapport public rendant compte des évolutions les plus marquantes qu'elle a constatées dans les domaines de l’offre légale et de l'utilisation illicite des oeuvres et des objets protégés par un droit d'auteur ou par un droit voisin sur les réseaux de communication au public en ligne. »

Au regard du post ci-dessus, comment l'Hadopi pourrait elle être au courant ce que l'auteur a concédé, sauf à connaitre expressement l'exactitude de l'ensemble des droits d'auteur et voisin de tout ce qui a été publié sur internet ? De plus, ce qui a été concédé se fait en général par contrat, qui ne regarde que les 2 parties concernées et par lesquelles elles expriment leur libre arbitre pour parvenir à un accord.

423. Le mardi 31 mars 2009 à 21:26 par rte

Ah tiens moi je pensais juste que "l'hadopi rappelle à l'ordre les gens qui ont fait un manquement à la sécurisation de leur connexion à internet"... (sans respirer), et pas qu'elle se mele de la gestion des droits d'auteurs, je me trompe ?

C'est du n'importe quoi du début à la fin, qu'il y aille ce n'est pas ca qui va faire que les gens vont se précipiter à acheter des CDs et des DVDs... Quand aux artistes pour le peu que la plupart gagne sur les ventes (0,15 €/CD) ce n'est pas avec ca qu'ils peuvent payer les factures. A part quelques rares stars proches de la sénilité que l'on voit intervenir sur le site jaimelepognondesartistes.fr.

Aimer un artiste ce n'est pas aimer financer les salaires du groupe de sangsues qui lui pompent son travail (? quoi ? des emplois en France ? dans vos rêves...? ) surtout qu'avec un peu d'intelligence, maintenant il peut s'en passer et il n'est pas forcément perdant au final (!?! on nous aurait menti ???), ben oui un concert ca ne se télécharge pas, ca se vit... Et sans internet des gens comme MattRach ou JerryC n'aurait jamais eu le droit de citer dans ce monde la, car on leur aurait servit le discours de "tu ne corresponds pas au marché" ou "pss...des comme toi petit, il y en a plein...", la musique n'est plus produit et penser par des musiciens mais par des gougnafiers sortis d'école de commerce qui te vendent de la musique fast-food (blaireauCademy...), ou du cliché à neuneu (la chanteuse R&D du moment, le nouveau pape de l'electro, le super groupe de jeuns qui font du rock super proper sur eux, ...)

Si c'est cela que l'Hadopi veut sauver... qu'elle crève avec tous ses dinosaures... la liberté vaincra, car nous sommes tous connectés et qu'ils ne peuvent plus nous mentir aussi facilement qu'avant... et mon bulletin de vote aussi vaincra. Devinez pour qui je ne vais pas voter...

424. Le mardi 31 mars 2009 à 23:00 par tgc

Je plains la ministre de la Culture, et les gens de l'UMP etre autant en décalage avec son époque ce n'est pas du conservatisme, c'est de l'archaisme jurassique. Je ne peut qu'etre triste pour cette pauvre idiote qui a pour mission de défendre l'indéfendable pour sauver les c--s des "copains qui donnent de sous". Elle est probablement bientôt condamné à sortir escorter pour le reste de sa vie... il ne faut pas se leurrer, on touche au net et s'est qqchose de véritablement passionnel pour la plupart des jeunes. C'est une loi extrémiste, elle va appeler des réactions extrémistes et j'en ai bien peur l'intégrité physique de certains va être menacé. Au moins que grace aux CC et à l'europe tout cela finisse en eau de boudin, mais malgré ceux qui a pu être fait, j'en doute. C'est dans ses moments la, que je réalise pourquoi je méprise autant le mot "droite" (et aussi quand je vois naboleon à la télé avec ses micro-expressions haineuses) Je m'arrête la, je m'approche du point Godwin.

425. Le mardi 31 mars 2009 à 23:02 par [TraqueNard]

… Même la copie privée a du plomb dans l'aile

La commision de copie privée sera consulté au bon vouloir de l'HADŒPI, dans un but d'impartialité … Avec un président nommé par le gouvernement. En clair, c'est le nouveau "DRM"… Pas d'obstacle dans la mise en œuvre de la loi, ni d'avis contraire sauf consultation…

L'Hadœpi s'affranchit du code de propriété intellectuelle quand ça l'arrange, pour éviter d'avoir des batons dans les roues. C'est donc maintenant l'Hadœpi qui décidera s'il s'agit d'une copie privée ou non.

ça, ce n'est pas dans le projet de loi, mais c'est dans la présentation du projet. Personne ne l'avait remarqué jusqu'à présent !!!!!!!

Extrait de "projet-de-loi-olivennes-version-pre-conseil-etat.pdf"

L’article L. 33118 précise la composition du collège de la Haute Autorité, qui comprend désormais neuf membres puisque s’ajouteront aux cinq membres actuels (un conseiller d'État désigné par le viceprésident du Conseil d’État, un conseiller à la Cour de cassation désigné par le premier président de la Cour de cassation, un conseiller maître à la Cour des comptes désigné par le premier président de la Cour des comptes, un membre désigné par le président de l'Académie des technologies, un membre du Conseil supérieur de la propriété littéraire et artistique désigné par son président) quatre personnalités qualifiées, désignées par arrêté conjoint des ministres chargés des communications électroniques, de la consommation et de la culture. En revanche, le collège ne prévoit plus la présence avec voix consultative du président de la commission dite « de la copie privée » (instituée par l’article L. 3115 du code de la propriété intellectuelle). Cette modification, destinée à renforcer les garanties d’impartialité objective présentées par le collège lorsque celui-ci statuera en matière de garantie du bénéfice de l’exception pour copie privée, ne fait pas obstacle à ce que celui entende, en tant que de besoin, le président de la « commission de la copie privée »pour l’éclairer sur ses choix.

Ma sanction à moi se fera dans l'isoloir. Fidèle à mon habitude, je continuerai à voter pour privé de bulletin qui de droit.…

426. Le mercredi 1 avril 2009 à 00:25 par [Minute de silence]

Une bonne raison de se drapper de noir net-vétu

La neutralité des réseaux est morte hier soir dans la soirée à l'assemblée nationale dans la plus stricte intimité parlementaire.

[… TELECHARGEMENT - Le texte laisse penser que l'Hadopi devra mettre en valeur ces sites sur Google...

L'Assemblée a adopté ce mardi un amendement qui prévoit un label officiel pour identifier les sites Internet proposant des offres légales, gratuites ou non, dans le cadre de l'examen du texte «Création et Internet». Prévue pour mettre en œuvre la «riposte graduée», la future Haute Autorité de protection des droits sur internet (Hadopi) va aussi attribuer un label permettant «d'identifier clairement le caractère légal de ces offres». La mesure, peu polémique à première vue, a suscité un nouveau tollé dans l’hémicycle. «On a déjà le Gosplan avec la police privée qui va récupérer l’adresse IP des internautes. On a maintenant le ministère de la propagande qui va déposer son petit tampon officiel sur les sites autorisés», a dénoncé le député socialiste Didier Mathus.

Google en filigrane Selon cet amendement, l’Hadopi devra «aussi veiller à la mise en place ... d’un système de référencement des offres labellisées par les logiciels permettant de trouver des ressources sur les réseaux de communication électroniques». Derrière ce langage juridique très sec («logiciels permettant de trouver des ressources sur les réseaux de communication électroniques») semble se cacher l’ombre de Google. Mais l’auteur du texte, le rapporteur UMP Franck Riester, n’a pas clarifié la signification de son amendement.…]

(Source : 20minutes.fr du 31 mars 2009)

427. Le mercredi 1 avril 2009 à 09:18 par [Inexistentiel]

Ce qui s'appelle nier l'expression du droit de la défense

Extrait de débat du 31/03/2009 à 23:58 député Brard. Sous-Am. n° 502 à l'am. 52 - Ce texte demande la suppression de l'impossibilité de contester les accusations de la commission de protection des droits avant application effective d'une sanction. "Il est inacceptable que le bien-fondé des recommandations dont l'envoi ouvre la procédure de la « riposte graduée » et le traitement automatisé des données à caractère personnel des internautes, ne puisse pas être contesté par les personnes mises en cause et qu'il faille attendre d'éventuelles décisions de sanction pour faire valoir sa bonne foi – ou même une simple erreur matérielle dans la mise en cause pour manquement". Riester ne voit pas où est le problème et refuse la salve de critiques envoyées par Brard. Pour Albanel, les contestations ne pourront avoir lieu qu'après la sanction, et l'abonné peut faire des observations. (source : pcinpact.com)

428. Le mercredi 1 avril 2009 à 12:31 par Halluciné...

LOL!! Filtrage, Label, violation de la neutralité du net, surreferencement des sites des "copains" et renversement de la présomption, pas de recours suspensif avant de s'être fait sanctionné, pas de compensation en cas de sanction abusive ou d'erreur, preuves falsifiable à volonté, et innocence techniquement improuvable par le commun des mortels, chasse aux tentatives de contournement ? Je ne peux meme pas croire le délire surréaliste qui est en train de se produire dans mon propre pays.

On mets votre maison sur écoute pour voir si vous n'êtes pas un opposant à la ligne de pensée du droit chemin , euh non, du "chemin de la droite". On vous dit la ou vous devez regarder et la ou vous ne devez pas, et meme on vous conseille comment pensé, on vous notifie éventuellement de vos déviations puis on vous attache sur une chaise pour vous punir, on vous tabasse et apres on vous propose de contester les raisons pour lesquels vous avez le nez et les cotes cassées et d'amener la preuve que le type cagoulé de loin dans le brouillard qui a dit "Nicolas est un s-d!" ce n'est pas vous ou un membre de votre famille. Et si par miracle vous y parvenez : "ok nous sommes quitte à charge de revanche, on vous aura à l'oeil" et rien d'autre.

C'est le 1e Avril mais tout même il est gros le poisson ...

C'est un probleme de sécurité national dont on parle ? Ah oui en fait! C'est la prise de controle du net par "eux"... pour en faire un marché fermé avec des frontières. L'isoloir leur sera fatal :), ils viennent d'attaquer la communauté de "trop", je n'ai aucun doute la dessus.

J'attends juste de voir la réaction de masse lorsque les 150000 coupures aurait été atteinte et que les gens devront payer pour cela (non seulement leur abonnement, mais aussi la charge de l'Hadopi)

Cours, Nicolas, cours...

429. Le mercredi 1 avril 2009 à 22:29 par Orwell

Ils sont fous... rien ne semble les arrêtés... cette loi va définitivement nous ridiculiser aux yeux de la terre entière. J'ai peur de ce gouvernement et de ses idées d'un autre age.

430. Le mercredi 1 avril 2009 à 23:13 par [Modi Poët]

A2∏

Tu n'es pas mon amie, et tu ne l'as jamais été.

Ceux qui te créent, n'auront plus mon bulletin, Ceux qui t'ont voulu, n'auront plus mon argent, Ceux qui t'appliqueront, n'ont pas ma raison, Ceux qui veulent ton pouvoir, n'auront rien de moi.

Ton inquisition numérique me dégoute A tout jamais de la vie politique. Tu prétends mieux exprimer les droits de certains, En réduisant à néant ceux des autres. Tu confisques un bien collectif pour faire Le bonheur d'une poignée d'individus. Tu accuses sans savoir et sans preuve l'inconnu Pour faire régner l'ordre établi.

Il est grand tort que de s'attaquer De la sorte aux libertés individuelles, Et tu veras ce qu'il en coûte quand la colère grondera.

Le combat continuera ailleurs, et tu ne gagneras pas, Là, où la liberté d'expression triomphera… Trois mots, tu piétines… Trois mots, que je n'aurais de cesse de faire renaître : Liberté, égalité, fraternité… Je vous chérie.

Modi Poët • 1er Avril 2009

431. Le jeudi 2 avril 2009 à 00:01 par RG

@ 429 Orwell '' cette loi va définitivement nous ridiculiser aux yeux de la terre entière''

Même Le Figaro compte les les perles, c'est dire. On frôle le point le Shadoko.

432. Le jeudi 2 avril 2009 à 10:08 par [KaGiBi]

…L'art de la riposte graduée.

Les perles issues du débat à l'assemblée que l'on peut retrouver sur le web en disent long sur les connaissances techniques de nos chers députés et surtout pour certains leur niveau de méconnaissance du net, donc leur incapacité morale à pourvoir s'insérer de façon réaliste et crédible dans le débat, mais voter subjectivement quand même…

Pour être crédible sur un sujet, vis à vis d'une communauté, il faut un minimum maitriser le sujet, et montrer que l'on a des connaissances en la matière. Il me semble que pour certains : on est très loin du niveau de connaisance requis Ø. C'est peu comme si un boulanger explique à un astronaute comment aller sur la lune… On commence déjà à être la risée du Web mondial, à commencer par Google qui a déjà botté en touche …

Certains chiffres montrent que les hypothèses financières avancées sont déjà hors courses. Mais le contribuable est peut regardant à la dépense, il payera quoiqu'il arrive.

Si l'efficacité est avérée, alors que dans ce cas, vu les coûts exhorbitants, il conviendrait de demander des comptes aux députés, et qu'une partie du coût leur soit imputé directement vu le temps parlementaire que ça a déjà coûté. Car après tout, il n'a pas de raison qu'il est que l'internaute qui ait à rendre compte d'un comportement responsable.

Nous aussi, on peut demander la riposte graduée… pour les députés.

KaGiBi

433. Le jeudi 2 avril 2009 à 10:55 par [Le retour de KaGiBi 2]

Comme l'HADŒPI, je peux me tromper, vous payez on régularisera après…

Si l'INefficacité est avérée, alors que dans ce cas, vu les coûts exhorbitants, il conviendrait de demander des comptes aux députés, et qu'une partie du coût leur soit imputé directement vu le temps parlementaire que ça a déjà coûté. Car après tout, il n'a pas de raison qu'il est que l'internaute qui ait à rendre compte d'un comportement responsable.

Nous aussi, on peut demander la riposte graduée… pour les députés.

KaGiBi

434. Le jeudi 2 avril 2009 à 17:54 par Orwell

Je suis les débats en direct, et après avoir entendu autant d'énormités cumulées avec de la mauvaise foi et du corporatisme évident de "certain(e)s" je n'ai qu'un sentiment... la haine... la haine...

En entendant que tout cela se concrétise, je crypte... en attendant la loi qui interdise ça aussi. Droite de M-R-E !!!

435. Le jeudi 2 avril 2009 à 20:42 par кл

Je trouve cette loi plutot positive, :) dans le sens ou elle va faire prendre conscience aux internautes Français ce que signifie le mot "droite" (avec tout le mépris que je mets derrière ce mot!) et que les européennes approchant, il est important de marquer notre désapprobation de tout cela par un vote franc et massif pour le camp d'en face. Ensuite c'est la goutte d'eau qui a réussi à me convaincre de descendre dans la rue le 1e Mai pour me rajouter à la masse contestataire.

436. Le jeudi 2 avril 2009 à 22:04 par [Modi Poët]

IP

Internaute, interné dans son fort intérieur, International sur son réseau protocolaire interminable, Ils veulent lire dans tes entrailles En tirant sur le fil de ta souris, Qui, git immobile, derrière ton écran tactile. …Ceux là même qui veulent t'immoler, Repus par tant de gabgie politienne.

Mais la souris sous sa carcasse carapasse Résistera à l'ombre de son parfeu. Elle rève de tendresse, d'humanité, de fécondité… Elle rève qu'on la caresse encore pour donner le meilleur d'elle-même.

Sa vie se tranformerait, mais … Penser, c'est désobéïr. Désobéïr, c'est nuir… Je pense, donc je nuis.

Modi Poët • 2 Avril 2009

437. Le vendredi 3 avril 2009 à 02:06 par mraz

Avec cette loi , on brise la notion de délit, en créant des délits artificiel sensés etre aussi graves que des délits réels (vols de voitures, meurtres,...), en visant particulierement la jeunesse, et ce, clairement pour défendre les intérets financier d'une poignee d'hommes d'affaires. De toute façons à chaque proces de quelque délits que ce soit, c'est en arriere plan toute la société qui ce fait le sien, sans vouloir l'admettre, car on ne cherche pas vraiment à comprendre. Avec HADOPI, meme si on est dans le virtuel, c'est encore un cran au dessus que l'on parvient: le délit inventé, préfabriqué.

438. Le vendredi 3 avril 2009 à 09:09 par [Modi Poët]

In QUI zition

La charge de la la preuve, tu as renversé Au mépris des règles de la démocratie Et du respect du droit d'autrui. Le délit vituel, tu instaures vaillamment Sans distinction pour l'innocent comme le coupable. Tu agrandis la liberté de quelques uns Pour mépriser celle des autres, En fourbissant l'arme de la règle, En brandissant l'inquisition numérique. Parce qu'ils veulent encore plus … D'argent, de pouvoir, de contrôle, De gloire, de reconnaissance, de droit. Les chemin tortueux de la justice Que tu t'apprête à emprunter Aussi sûrement, te perdrons à mes yeux.

Innocent, tu ne me respectes plus, Je devient l'instrument de ta justice coupable.

Modi Poët • 3 Avril 2009

439. Le vendredi 3 avril 2009 à 12:06 par huv

C'est un choix de société, ce ne sera pas le mien. Dans l'éventualité ou je serais victime de ce "machin", je me barre J'ai encore de la famille à l'étranger, et de la facilité à trouver un boulot aussi bien payé ailleurs, je me barre la ou les débiles n'ont pas encore le pouvoir et ou on peut se connecté à internet en toute "liberté" Adieu.

Eolas:
C'est gentil d'être passé. Bon séjour en Antarctique.

440. Le vendredi 3 avril 2009 à 14:31 par nick

:) Sans aller jusqu'en Antarctique... Je suis assez inquiet de ce que l'existence d'une loi de ce type dans mon pays peut signifier. J'ai peur des dérives qui vont suivre. Par contre, je n'ai pas l'intention de partir. J'imagine qu'il y aura une réaction naturel du "net", qui entrainera l'opacité totale des échanges (i.e. cryptage natif sur tous les clients mail, p2p, web...) ceci bien sur dans l'éventualité ou ce texte pourrait être appliqué et que l'Hadopi et son budget survive au prochain gouvernement ce qui vu l'idée que je me fais de la facture réelle de la taille de l'entité (7 personnes) et de la bêtise de ceux qui ont tiré de ce projet de loi n'est pas gagné d'avance contrairement à ce qu'ils pensent.

En tout cas, je suis définitivement fâché avec les industries culturelles/audiovisuelles (et l'UMP au passage). Puisque cette loi existe, ils n'auront plus un centime de ma poche. Pas seulement pour la loi, mais aussi pour la rémunération pharaonique qu'ils concèdent aux artites (15cts/CD) ai je découvert rt tout le reste pour les finances de quelques multinationales ?

Tout au plus m'accorderai-je un ciné de temps en temps pour dire de ne pas être un hermite ou un dinosaure, le 68-tard du net libre d'avant.

Dans les romans, Il y a eu Orwell et le télécran, aujourd'hui on a Christine et son spyware... sale temps pour la liberté.

C'est qui me terrifie plus que tout, que malgré le fait que je n'ai pas de pratique de téléchargement illégal aujourd'hui pour être tranquille, on ne propose pas d'autre choix théorique que d'être espionné par l'"état français" sur mon propre ordinateur et a mes frais (sans compter la mise à jour du matériel du PC pour être garantie de pouvoir l'utiliser) ? rien que l'idée en elle même me fait vomir.

Ce sont des malades mentaux.

Note : en y réfléchissant un peu plus, si ils nous ressorte des cartons la fameuse "l'informatique de confiance", je prends une option sur la place qui reste la-bas entre les 2 pingouins ;)

441. Le vendredi 3 avril 2009 à 14:51 par Lui

Au delà de la "navritude" de ce débat et de ces combats de préservation d'un état de fait pour les professionnels du secteur d'activité concerné, ce texte a des implications réellement dommageables pour tout le monde.

Dans le monde de la sécurité informatique (j'en fait partie), tout le monde connait les moyens de détourner ce type de contrôles (ex : Réseau d'échanges anonymes et chiffrés, newsgroup, encapsulation de protocole, tunnelling, etc....).

La malheureuse loi de parieto (80/20) fait que jusqu'à maintenant, seuls 10 à 20% des internautes s'y intéressaient. Or, on est en train d'en diriger un beaucoup plus grand nombre vers ces réseaux autrement moins faciles (voire même impossibles pour certains) à identifier et/ou contrôler. Je vous assure pour aller régulièrement y voir comment ça se passe, que la censure n'étant pas possible, on y trouve de tout et aussi du beurk !

Bref, le législateur est à mon sens en train de se tirer une balle dans le pied avec ce principe répressif sans contre partie applicable envers les majors, alors qu'un peu de bon sens et de mesure aurait pu permettre une évolution honnête du modèle économique durable de ce secteur.

Ils n'apprennent donc jamais ..... bon moi je vais prendre un thé maintenant !

@Maitre Eolas : Bravo pour votre blog nécessaire !

442. Le vendredi 3 avril 2009 à 14:58 par grubbs

Inapplicable, inefficace, injuste et qui plus est couteux en termes d'effort et d'argent. Voilà les mots qui me viennent à l'esprit en lisant ce (très bon) article.

Petite précision sur les réseaux P2P types emule, bittorent. Ceux-ci sont par définition ouvert (ce en quoi ils sont efficaces d'ailleur), c'est à dire qu'une personne tierce comme le FAI peut très bien savoir ce que vous télécharger, ce que vous partager également. Les options du type "brouillage de protocole" ne vous protège en rien.

Il existe des réseaux de type F2F "friend to friend" qui permettent de partager des fichiers entre amis de façon privé et qui sont entièrement cryptés donc anonymes. Rien à voir avec les réseaux publics mondiaux, ça reste plutôt pour une utilisation type "main à main" (mais en restant chez soi).

Il n'y a pas de réseaux P2P sécurisés et anonymes très fréquentés mais ils commencent à pointer le bout de leur nez (par exemple ANTs ou MUTE). Le jour ou ils seront pleinement efficaces, HADOPI deviendrait - quant à elle - complètement inefficace... Et oui, tout ce beau travail pour rien! clap clap clap.

443. Le vendredi 3 avril 2009 à 16:47 par rv

@ 440. Le vendredi 3 avril 2009 à 14:58, par grubbs

"Il n'y a pas de réseaux P2P sécurisés et anonymes très fréquentés ...Et oui, tout ce beau travail pour rien! clap clap clap"

C'est un gouvernement de droite, il ne faut pas rêver. Puisqu'on est dans le délire et la bêtise la plus totale continuons ... imagine : :) Christine te répondra que ce n'est pas un problème, on mettra au point une liste de logiciels "illégaux" que le mouchard spyware hadopi bloquera sur ton PC-windows, et ensuite si ca ne suffit toujours pas, puisque ce sont des réseaux de proches en proche crypté, on inventera un délit de complicité de "qqchose" ,le qqchose étant dans le périmètre de l'hadopi pour toujours éviter le juge, qui te rendra coupable d'office d'avoir contribué à un échange illicite (même sans le savoir) et tu seras punis pareil.

D'ici à ce qu'ils comprennent tout cela, le prochain gouvernement de gauche aura coulé cette loi, ou le budget de l'Hadopi, si elle ne s'est toujours pas auto-sabordé par l'impossibilité technique de la mise en oeuvre.

En attendant, je mets en place ma riposte par le boycotte CD/DVD/films. Je vois cette réaction de plus en plus fréquente chez les jeunes et des moins jeunes, ca me laisse penser qu'avec un bon effet de masses, on va voir ce que des majors sont capable de "commander" comme loi quand ils en seront à -80% du chiffre d'affaires dans 2 ans. C'est la fin pour eux, ils le savent bien et c'est pour cela qu'ils sont prêt à tout pour survivre, je ne peux pas leur en vouloir, les petits commerçants et les disquaires aussi on essayé dans le passé. Mais la méthode est complètement inadapté et aberrante, on ne peut avoir des clients en terrorisants le grand public, et avec une image ...que dis-je une casserole aussi monstreuses bon courage ! Sur ce principe on peut sécuriser une route (vous savez les jolies boites grises de tonton Nicolas), on ne ramène pas les gens dans les magasins. La communication n'y fera rien, "c'est le fait d'une minorité de méchants pas gentil, blabla, mais vous vous aimez les artistes achete le nouvelle album de pouflachanteuse whouah super" quand les premiers exclus "méchant multirécidivistes" de la non sécurisation de leur acces internet seront coupé du reste du monde (qu'il soit vraiment coupable ou non), et exclus avec le malaise de l'injustice en plus. Ils vont ramer pour vendre quoique ce soit nos producteurs de NouvelboysbandCademyStar Je doute que quiconque d'un peu humain dans ce pays "aimera les artistes.com" (qui malheureusement eux sont les grands oubliés de tout ses "débats")

Vu le tableau qui se présente c'est vrai que l'Antarctique finit par être séduisant.

444. Le vendredi 3 avril 2009 à 17:12 par MortdeRire

Ce n'est pas la peine de s'agiter sur le spyware relié à un serveur central, c'est du flan. Tout cela est inapplicable même un ado. de 12 ans le comprends, un cas de figure simple :

Comment voulez vous qu'un serveur distant puisse faire la différence entre le logiciel n'est pas actif car le PC est éteint et le logiciel n'est pas actif car il n'est pas installé ? Dans le cas de défaut de sécurisation de votre accés internet alors que votre PC est éteint et qu'une machine tiers pirate votre Wifi, on va vous "accuser" Comment pourriez vous prouver que votre PC est éteint et que vous n'avez pas pu télécharger quoi que ce soit vous même ? La réponse est simple vous ne pouvez pas ! Vous n'avez rien fait, mais accusé de défaut de sécurisation i.e. "vous êtes coupable" de téléchargement illégal. C'est ca, la justice ? Et comme on ne vous dira pas ce dont vous êtes responsable, vous n'aurez aucune chance d'y remédier vraiment (rappel : 7 personnes en terme d'effectif ca ne va pas aller très loin pour la communication, il n'y aura pas un call center avec 40 hotesses pour répondre et lire des formulaires tout fait à vos frais, au mieux dans le mail standard on vous donnera une marche à suivre façon contestation des amendes et si on en arrive la, la haute autorité explose car le taux de contestation sera apocalyptique)

A moins bien sur d'avoir votre PC qui marche en permanence avec le logiciel qui tourne, à une époque ou on parle de respecter l'environement je doute que ca soit politiquement correcte. C'est comme le DADVSI, ca va accoucher d'une souris.

Moi l'Antarctique je n'irai pas, par contre je connais certaines personnalités politiques qui vont s'y retrouvé bientôt "exilé". Quand Nicolas aura compris l'usine à gaz que sa ministre à mis au point, "il va y avoir de la mutation sur le front de l'est".

445. Le vendredi 3 avril 2009 à 19:18 par oural

un vieux pc parfaitement en règle avec leur spyware qui tourne h24 et le vrai pc derrière en wifi sur le routeur. pour la sécurisation, il existe des prog qui cassent la protection wep ou wpa (google est ton ami mdr) . mais dans ce cas, pas besoin .

que vont-ils pouvoir prouver ? on a les politiques les plus bêtes de la terre !!!!!!

446. Le vendredi 3 avril 2009 à 23:04 par [Vous allez adorer…]

Le coupable potentiel

L'innocent qui ne sait pas ce que l'on va lui reprocher, est un coupable idéal qui viendra alimenter les chiffres que l'HADŒPI ne manquera pas de publier en s''exclamant : "Voyez comme on fait notre travail, il y en avait vraiment besoin".

J'ai donc instauré moi ausi ma "Rispote graduée". Je refuse d'installer un quelconque logiciel de contrôle que j'assimile à une violation de la vie privée. A quand le logiciel de contrôle pour vérifier que ce n'est pas moi qui pollue l'eau que je consomme ou pour vérifier que je téléphone qu'à des gens honnêtes et biens sous tout rapport, votant pour le parti, avec le tatouage ?

En plus il faudra qu'il tourne sur Mac, et comme je suis fa de mac, j'ai des anciens systèmes qui tournent, on va bien rigoler…

Quant aux manipulateurs d'opinion bien pensante, aux clans des partisans de linquisition numérique, ceux qui nétaient pas là pour défendre nos libertés, ma sanction se fera par le bulletin de vote exprimé.

Et dire ça va se réaliser, alors que l'on n''a pas été fichu de le faire pour sujets bien plus graves qui mettent en jeu des vies humaines, mais où financièrement il y a plus à perdre qu''à y gagner…

Messieurs, mesdames, la fête est finie, les lampions vont s'éteindre, vous n'aurez plus un sou de ma part, je l'avais déjà fait avec les DRM.

Fermez le Banc. C''est ma dernière intervention sur le sujet.

AdresseNoire

447. Le vendredi 3 avril 2009 à 23:16 par […Vous allez adorer…]

Le coupable potentiel

L'innocent qui ne sait pas ce que l'on va lui reprocher, est un coupable idéal qui viendra alimenter les chiffres que l'HADŒPI ne manquera pas de publier en s''exclamant : "Voyez comme on fait notre travail, il y en avait vraiment besoin".

J'ai donc instauré moi ausi ma "Rispote graduée". Je refuse d'installer un quelconque logiciel de contrôle que j'assimile à une violation de la vie privée. A quand le logiciel de contrôle pour vérifier que ce n'est pas moi qui pollue l'eau que je consomme ou pour vérifier que je téléphone qu'à des gens honnêtes et biens sous tout rapport, votant pour le parti, avec le tatouage ?

En plus il faudra qu'il tourne sur Mac, et comme je suis fa de mac, j'ai des anciens systèmes qui tournent, on va bien rigoler…

Quant aux manipulateurs d'opinion bien pensante, aux clans des partisans de linquisition numérique, ceux qui nétaient pas là pour défendre nos libertés, ma sanction se fera par le bulletin de vote exprimé.

Et dire ça va se réaliser, alors que l'on n''a pas été fichu de le faire pour sujets bien plus graves qui mettent en jeu des vies humaines, mais où financièrement il y a plus à perdre qu''à y gagner…

Messieurs, mesdames, la fête est finie, les lampions vont s'éteindre, vous n'aurez plus un sou de ma part, je sais très bien faire, je l'avais déjà fait avec les DRM.

Fermez le Banc.

448. Le samedi 4 avril 2009 à 00:46 par GIB

Pourquoi tout ce flan avant de connaitre le COMMENT!! Etant ingénieur en informatique, je me demande encore comment il vont faire... Ecouter les réseaux? filtrer massivement?

Oui bien sur pour retrouver sur des bouts de trame un bout de musique ou de film!! Bien sur!! Mais si cette trame est crypté Si cette trame est simplement un bout d'archive Et si, par malheur, ce bout d'archive (pour un décompresseur d'archive) était un bout de musique (pour un lecteur multimédia) Mais non, c'est impossible, il y a 1 chance sur... 1000 milliards!! Ben justement, il y a combien de milliard de trame sur le net

Ou sinon, il y a l'astuce de l'infiltration: on fait comme si on était un internaute lambda, on propose un contenu alléchant, et on coince ce qui morde à l'hamecon. Euh, c'est pas limite légal de provoquer une infraction??? Ou de se faire passer pour un "dealer", pardon "seeder", utilison la bonne terminologie...

Cela est une chose.... Peut etre que ca fera peur, mais il y plus de technique de contournement qu'il n'existe de technique d'écoute!!! Spoofing (usurpation d'IP), VPN (connexion fortement crypté (équivalent à l'encryption des transactions bancaires en ligne) à un sous réseau virtuel pour télécharger depuis celui ci librement -> 5€ de la part de Pirate bay depuis le 1 avril 2009), darknet (réseau d'amis fortement crypter et surtout FERMER -> impossible de mettre des leurres sur ces réseaux)

Bref, vous l'aurez compris, à défaut de vouloir se conformer à une loi liberticide, il y a déjà plein de moyen de passer outre. Pire que ça, la loi est en train de favoriser une vrai organisation parallèle, crypter, sécurisé et fermer qui sera bien plus difficile de contrôler et à surveiller. On connaissait la mafia italienne, Hadopi va créer la mafia numérique!

Pour conclure, j'aimerai avoir une penser aux artistes qui ne vont rien gagner mais surtout qui vont voir des personnes préférer souscrire à une abonnement VPN ou autre alors qu'elle aurait pu tout simplement verser 2 fois plus dans une licence globale... Les artistes vont donc se retrouver aussi riche qu'aujourd'hui. Et oui, parce que ce ne sont pas eux les victimes du piratage, ce sont simplement les majors, qui, comme universal et la "dure" crise qu'il traverse depuis des années à cause du piratage ne fait que plus de 1 milliard d'euro de bénéfice, vont y perdre le plus...

Je vous rassure, dans 2 ans, quand il verront leur loi inefficasse, ils recommenceront leur lobbing auprès du gouvernement pour instaurer une nouvelle taxe (à l'image de la fameuse taxe copie privé pour par exemple de DVD vierge qui sont la cause de la copie privé de DVD; copie impossible pour de simple utilisateur à cause de nombreuse protection, cherchez la logique), et je pari que sont nom sera licence globale!!

Rendez vous dans quelques mois ou année, et rigolez bien!!

449. Le samedi 4 avril 2009 à 08:46 par [Prophète]

Le Futur Antérieur ou Demain, c'était avant-hier…

Je souhaite bien du courage à ceux qui vont devoir créer un système déjà obsolète que l'on pourra classer au patrimoine des Monuments Historiques Informatiques. Je ne suis pas sûr que l'Unesco nous l'envie ce dinoseur.

Le système que l'on veut déployer est digne de la roue en pierre sur un circuit de formules 1.

Messieurs les députés, si vous aviez eu suffisamment de connaissances étayées et objectives en internet, vous auriez pû constater l'hérésie dans laquelle vous vous êtes fourvoyés tout droit.

Comme lu, ci-dessus, je propose qu'après constation de l'echec de la mesure, et étant donné le refus d'écouter les remarques objectives qui ont été formulées avant le vote, vous soyez personnellement tenu responsables solidaires de l'ardoise à hauteur de disons 50 %, ce qui laissera encore 50 % à la charge du contribuable. Et dire que l'on avait même pas d'argent pour faire le RSA.

En attendant, histoire de mettre les points sur les "i", j'instaure moi-aussi ma riposte graduée, plus d'achat. Comme cela, ça vous fera une cause de plus à la chûte des ventes, comme vous n'aviez déja pas tout compris avec les DRM, je laisse à vos statis tics

L'imparfait du subjonctif présent

450. Le samedi 4 avril 2009 à 12:20 par Médusé32

Il semblerait que la riposte de la riposte soit en place, et que certains ait décidé l'asphyxie des majors par le boycotte... Je me joins au mouvement. Je ne suis qu'une goutte d'eau, mais à force ça finira par peser. Je penserai même à faire une banderole hadopi pour les manifestations du 1e Mai.

451. Le samedi 4 avril 2009 à 18:30 par RG

@446 Gib

Pire que ça, la loi est en train de favoriser une vrai organisation parallèle, crypter, sécurisé et fermer qui sera bien plus difficile de contrôler et à surveiller. On connaissait la mafia italienne, Hadopi va créer la mafia numérique.

En effet, mêmes causes mêmes effets pervers résultant du mécanisme d'adaptation.

Nos députés n'ont même pas l'excuse d'ignorer la résistance aux antibiotiques ou aux pesticides. En matière de défense on appelle une telle clairvoyance la stratégie du légume: chic il fait beau, je pousse, zut il regèle, je crève.

452. Le dimanche 5 avril 2009 à 09:52 par yellowrose

Cette loi a été voté par une assemblée de 16 députés présent (sur 577 que nous avons).

Quelle est la quantité minimale de députés présents pour qu'une Assemblée puisse être considérée valable? Un suffit? Ou faut-il deux?

Comment peut-on voter une loi qui concerne une population de 60 millions par moins de 4% de députés?

453. Le lundi 6 avril 2009 à 14:38 par 20100

@ Oural (445) Plus écologique : Installer un logiciel de virutalisation (VirtualBox par exemple) sur son PC et faire tourner l'espion sur un ordinateur virtuel. Gain de place à la maison (un seul PC au lieu de deux) et moins d'électricité consommée.

454. Le mardi 7 avril 2009 à 14:32 par lapocompris

L'administrateur d'un serveur eDonkey dédié exclusivement à l'échange de contenus libres de droits ou diffusés sous licence libre a été interrogé par la gendarmerie, et ses ordinateurs ont été saisis. L'adresse IP de son serveur est apparue à tort sur un relevé d'adresses IP censé démontrer qu'il avait partagé 4500 contenus pédophiles. Une ombre sur les méthodes des chasseurs de pirates, qui utilisent les mêmes outils, sans prendre les mêmes précautions. (cliquer sur le lien pour lire l'article en entier)

455. Le mardi 7 avril 2009 à 22:42 par Orwell

:) Ca ce n'est rien quand il y aura des primes au résultat pour les "agents assermentés" vu qu'il n'y a aucune garantie sur les preuves de "votre manquement à sécuriser votre ligne". On va assister au bal des sal--eries de bas étage comme ce qui a pu arriver dans le cas des écrasements de lignes pour les abonnements internet.

Quant à l'affaire ci dessus, j'ai le sentiment que s'était volontaire pour neutraliser ce site et qu'il ne s'agit pas d'une erreur. Apres la question c'est ... pourquoi ?

456. Le mercredi 8 avril 2009 à 00:05 par RG

Bizarre, cette vidéo de Mme Albanel a semble t-il disparu de YouTube, lien du 05 avril.

457. Le jeudi 9 avril 2009 à 13:41 par Orwell

Game Over : http://www.pcinpact.com/actu/news/50277-hadopi-riposte-graduee.htm

Mes logiciels, comme mes clients, sont libres. Ce blog est délibéré sous Firefox et promulgué par Dotclear.

Tous les billets de ce blog sont la propriété exclusive du maître de ces lieux. Toute reproduction (hormis une brève citation en précisant la source et l'auteur) sans l'autorisation expresse de leur auteur est interdite. Toutefois, dans le cas de reproduction à des fins pédagogiques (formation professionnelle ou enseignement), la reproduction de l'intégralité d'un billet est autorisée d'emblée, à condition bien sûr d'en préciser la source.

Vous avez trouvé ce blog grâce à

Blog hébergé par Clever-cloud.com, la force du Chouchen, la résistance du granit, la flexibilité du korrigan.

Domaine par Gandi.net, cherchez pas, y'a pas mieux.