Je fournis un service d'hébergement (gratuit) pour quelques amis.
J'héberge notamment un projet qui dérange apparemment quelques personnes
(et à vrai dire, je sais de quoi elles sont capables, c'est à dire de se
retrouver devant les tribunaux pour altération d'un système d'informations).
Les fichiers hébergés ne sont pas accessibles directement, mais
nécessitent la connaissance d'un nom d'utilisateur et mot de passe.
Celui ci est simple, facilement crackable avec des outils de brute
forcing...
Pas la moindre page web officielle publique pour notifier l'existence de
ce projet !
Donc, à moins de croiser les initiateurs du projet ou les personnes
connaissant les informations de connexion, le projet ne peut pas être
connu d'un quidam moyen.
J'ai reçu un mail récemment de Monsieur M..
Celui-ci est l'une des plus belles diffamations qu'on m'a fait parvenir
par courrier !
M. s'est connecté sur le serveur avec le login/pass et a vérifié la
présence sur le serveur des fichiers du projet.
Il accuse donc ce logiciel d'être illégal, mais ne précise ni le cadre,
ni les textes que ce logiciel enfreint.
Je souhaite savoir :
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ? Est-ce que cette
technique permet d'éviter des poursuites ?
- Est-ce que si les persones que le projet dérange se connectent en
utilisant les login / pass (tel que ça a été fait), est-ce que le
propriétaire du compte ou l'hébergeur est en mesure de déposer une
plainte pour "intrusion dans un système d'informations" ou d'envoyer
bouler ("débouter" ?) l'accusation pour un vice ?
- Est-ce qu'il est possible d'accuser M. de diffamation alors que le
logiciel concerné est "probablement" illégal ? (la diffamation ne porte
pas sur les points que M. considèraient comme illégaux)
J'ai des notions de droit mais je ne sais pas trop comment trouver les
réponses à mes questions.
Merci pour le temps que vous consacrerez à la lecture de mon message et
à sa réponse ;o)
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet de dire que ce fichier n'est pas "accessible à tous" ?
Oui.
- Est-ce que si les persones que le projet dérange se connectent en utilisant les login / pass (tel que ça a été fait), est-ce que le propriétaire du compte ou l'hébergeur est en mesure de déposer une plainte pour "intrusion dans un système d'informations" ou d'envoyer bouler ("débouter" ?) l'accusation pour un vice ?
S'il y a crackage, il y a intrusion dans un système d'informations. En principe, le journal d'accès garde la trace d'un crackage (suite de codes d'accès refusés).
Cependant, cette personne peut avoir eu connaissance de la clé d'accès de façon légitime, par transitivité de communication de la clé. On dit, dans les milieux de la recherche (théorie du "small world") qu'au bout de 5 niveaux de transitivité, une information peut atteindre le monde entier. Ça met à mal la distinction entre privé et public.
Si vous avez fait des efforts raisonnables pour préserver la confidentialité de la convention d'accès, vous pouvez prétendre que l'informations est privée. Ça ne vous exonère pas, on peut commettre un délit dans un lieu privé.
Pour aller plus loin, il faut savoir si votre logiciel est illégal en soi (?) ou si c'est sa mise à disposition du public qui est illégale.
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ?
Oui.
- Est-ce que si les persones que le projet dérange se connectent en
utilisant les login / pass (tel que ça a été fait), est-ce que le
propriétaire du compte ou l'hébergeur est en mesure de déposer une
plainte pour "intrusion dans un système d'informations" ou d'envoyer
bouler ("débouter" ?) l'accusation pour un vice ?
S'il y a crackage, il y a intrusion dans un système d'informations. En
principe, le journal d'accès garde la trace d'un crackage (suite de
codes d'accès refusés).
Cependant, cette personne peut avoir eu connaissance de la clé d'accès
de façon légitime, par transitivité de communication de la clé. On dit,
dans les milieux de la recherche (théorie du "small world") qu'au bout
de 5 niveaux de transitivité, une information peut atteindre le monde
entier. Ça met à mal la distinction entre privé et public.
Si vous avez fait des efforts raisonnables pour préserver la
confidentialité de la convention d'accès, vous pouvez prétendre que
l'informations est privée. Ça ne vous exonère pas, on peut commettre un
délit dans un lieu privé.
Pour aller plus loin, il faut savoir si votre logiciel est illégal en
soi (?) ou si c'est sa mise à disposition du public qui est illégale.
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet de dire que ce fichier n'est pas "accessible à tous" ?
Oui.
- Est-ce que si les persones que le projet dérange se connectent en utilisant les login / pass (tel que ça a été fait), est-ce que le propriétaire du compte ou l'hébergeur est en mesure de déposer une plainte pour "intrusion dans un système d'informations" ou d'envoyer bouler ("débouter" ?) l'accusation pour un vice ?
S'il y a crackage, il y a intrusion dans un système d'informations. En principe, le journal d'accès garde la trace d'un crackage (suite de codes d'accès refusés).
Cependant, cette personne peut avoir eu connaissance de la clé d'accès de façon légitime, par transitivité de communication de la clé. On dit, dans les milieux de la recherche (théorie du "small world") qu'au bout de 5 niveaux de transitivité, une information peut atteindre le monde entier. Ça met à mal la distinction entre privé et public.
Si vous avez fait des efforts raisonnables pour préserver la confidentialité de la convention d'accès, vous pouvez prétendre que l'informations est privée. Ça ne vous exonère pas, on peut commettre un délit dans un lieu privé.
Pour aller plus loin, il faut savoir si votre logiciel est illégal en soi (?) ou si c'est sa mise à disposition du public qui est illégale.
-- Jean-Yves Bernier http://www.pescadoo.net/
Laurent Wacrenier
Jean-Yves Bernier écrit:
Jérôme Blion wrote:
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet de dire que ce fichier n'est pas "accessible à tous" ?
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet de dire que ce fichier n'est pas "accessible à tous" ?
Oui.
Oui si n'importe qui ne peut pas avoir un login.
grokub
Laurent Wacrenier wrote:
Oui si n'importe qui ne peut pas avoir un login.
Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la confidentialité de la convention d'accès.
Si, par exemple, je distribue cette convention d'accès par un robot de mail, ce n'est plus privé. Si je choisis moi-même a qui je transmets cette convention d'accès, c'est privé mais ça peut se retrouver public si elle est retransmise d'une façon qui m'échappe.
Je peux faire un meilleur effort en distribuant des clés individuelles en spécifiant qu'elles ne peuvent pas être cédées. Si quelqu'un accède avec une clé que je ne lui ai pas attribuée, il y a violation de ma convention. C'est pas grand-chose, mais j'ai fait de mon mieux.
Maintenant, on peut discuter longtemps sur le choix des récipiendaires de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un juge pourrait sans doute considérer que ça n'est pas privé.
-- Jean-Yves Bernier http://www.pescadoo.net/
Laurent Wacrenier <lwa@teaser.fr> wrote:
Oui si n'importe qui ne peut pas avoir un login.
Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la
confidentialité de la convention d'accès.
Si, par exemple, je distribue cette convention d'accès par un robot de
mail, ce n'est plus privé. Si je choisis moi-même a qui je transmets
cette convention d'accès, c'est privé mais ça peut se retrouver public
si elle est retransmise d'une façon qui m'échappe.
Je peux faire un meilleur effort en distribuant des clés individuelles
en spécifiant qu'elles ne peuvent pas être cédées. Si quelqu'un accède
avec une clé que je ne lui ai pas attribuée, il y a violation de ma
convention. C'est pas grand-chose, mais j'ai fait de mon mieux.
Maintenant, on peut discuter longtemps sur le choix des récipiendaires
de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un
juge pourrait sans doute considérer que ça n'est pas privé.
Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la confidentialité de la convention d'accès.
Si, par exemple, je distribue cette convention d'accès par un robot de mail, ce n'est plus privé. Si je choisis moi-même a qui je transmets cette convention d'accès, c'est privé mais ça peut se retrouver public si elle est retransmise d'une façon qui m'échappe.
Je peux faire un meilleur effort en distribuant des clés individuelles en spécifiant qu'elles ne peuvent pas être cédées. Si quelqu'un accède avec une clé que je ne lui ai pas attribuée, il y a violation de ma convention. C'est pas grand-chose, mais j'ai fait de mon mieux.
Maintenant, on peut discuter longtemps sur le choix des récipiendaires de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un juge pourrait sans doute considérer que ça n'est pas privé.
-- Jean-Yves Bernier http://www.pescadoo.net/
Jérôme Blion
Jean-Yves Bernier a écrit : >
Pour aller plus loin, il faut savoir si votre logiciel est illégal en soi (?) ou si c'est sa mise à disposition du public qui est illégale.
Ce n'est pas mon logiciel (j'aurais bien aimé réussir un développement aussi complet...)
Le travail nécessaire au développement de cet outil nécessite des travaux de reverse engineering sur un protocole réseau.
Le logiciel lancé, il permet d'accéder à des informations contenus sur un serveur de dialogue en direct.
Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et reçues par son propre ordinateur est considéré comme une faute ? Si non, le logiciel n'est pas illégal en soi.
L'utilisation de celui-ci mettrait en cause seulement les utilisateurs, non ?
Jean-Yves Bernier a écrit :
>
Pour aller plus loin, il faut savoir si votre logiciel est illégal en
soi (?) ou si c'est sa mise à disposition du public qui est illégale.
Ce n'est pas mon logiciel (j'aurais bien aimé réussir un développement
aussi complet...)
Le travail nécessaire au développement de cet outil nécessite des
travaux de reverse engineering sur un protocole réseau.
Le logiciel lancé, il permet d'accéder à des informations contenus sur
un serveur de dialogue en direct.
Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et
reçues par son propre ordinateur est considéré comme une faute ?
Si non, le logiciel n'est pas illégal en soi.
L'utilisation de celui-ci mettrait en cause seulement les utilisateurs,
non ?
Pour aller plus loin, il faut savoir si votre logiciel est illégal en soi (?) ou si c'est sa mise à disposition du public qui est illégale.
Ce n'est pas mon logiciel (j'aurais bien aimé réussir un développement aussi complet...)
Le travail nécessaire au développement de cet outil nécessite des travaux de reverse engineering sur un protocole réseau.
Le logiciel lancé, il permet d'accéder à des informations contenus sur un serveur de dialogue en direct.
Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et reçues par son propre ordinateur est considéré comme une faute ? Si non, le logiciel n'est pas illégal en soi.
L'utilisation de celui-ci mettrait en cause seulement les utilisateurs, non ?
Jérôme Blion
Jean-Yves Bernier a écrit :
Maintenant, on peut discuter longtemps sur le choix des récipiendaires de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un juge pourrait sans doute considérer que ça n'est pas privé.
C'est le mode utilisé pour le projet... Donc, au juge de juger :o)
Jean-Yves Bernier a écrit :
Maintenant, on peut discuter longtemps sur le choix des récipiendaires
de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un
juge pourrait sans doute considérer que ça n'est pas privé.
C'est le mode utilisé pour le projet...
Donc, au juge de juger :o)
Maintenant, on peut discuter longtemps sur le choix des récipiendaires de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un juge pourrait sans doute considérer que ça n'est pas privé.
C'est le mode utilisé pour le projet... Donc, au juge de juger :o)
grokub
Jérôme Blion wrote:
Le travail nécessaire au développement de cet outil nécessite des travaux de reverse engineering sur un protocole réseau.
Le logiciel lancé, il permet d'accéder à des informations contenus sur un serveur de dialogue en direct.
Le tout est de savoir si un protocole peut être couvert par la propriété intellectuelle, au même titre qu'un logiciel.
C'est la polémique qui se développe autour des Instant Messengers. Les éditeurs de logiciels propriétaires voudraient interdire l'analyse de leus protocoles pour empêcher l'écriture de produits compatibles.
Récemment, AOL et MSN ont modifié leurs protocoles pour exclure les clients libres. Ça n'a pas empêché Trillian et Gaim (de mémoire) de restaurer la compatibilité.
Il semble que l'issue dépendra de l'énergie que les propriétaires déploieront à poursuivre les développeurs de produits compatibles. Aux USA, ils peuvent s'appuyer sur le DMCA. En Europe, ça reste à voir.
Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et reçues par son propre ordinateur est considéré comme une faute ?
Non, pas plus que c'est une faute de désassembler un logiciel à fin d'étude. Ce qui est interdit, c'est de diffuser un logiciel contenant le même code (ou protocole dans notre cas).
Le travail nécessaire au développement de cet outil nécessite des
travaux de reverse engineering sur un protocole réseau.
Le logiciel lancé, il permet d'accéder à des informations contenus sur
un serveur de dialogue en direct.
Le tout est de savoir si un protocole peut être couvert par la propriété
intellectuelle, au même titre qu'un logiciel.
C'est la polémique qui se développe autour des Instant Messengers.
Les éditeurs de logiciels propriétaires voudraient interdire l'analyse
de leus protocoles pour empêcher l'écriture de produits compatibles.
Récemment, AOL et MSN ont modifié leurs protocoles pour exclure les
clients libres. Ça n'a pas empêché Trillian et Gaim (de mémoire) de
restaurer la compatibilité.
Il semble que l'issue dépendra de l'énergie que les propriétaires
déploieront à poursuivre les développeurs de produits compatibles.
Aux USA, ils peuvent s'appuyer sur le DMCA. En Europe, ça reste à voir.
Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et
reçues par son propre ordinateur est considéré comme une faute ?
Non, pas plus que c'est une faute de désassembler un logiciel à fin
d'étude. Ce qui est interdit, c'est de diffuser un logiciel contenant le
même code (ou protocole dans notre cas).
Le travail nécessaire au développement de cet outil nécessite des travaux de reverse engineering sur un protocole réseau.
Le logiciel lancé, il permet d'accéder à des informations contenus sur un serveur de dialogue en direct.
Le tout est de savoir si un protocole peut être couvert par la propriété intellectuelle, au même titre qu'un logiciel.
C'est la polémique qui se développe autour des Instant Messengers. Les éditeurs de logiciels propriétaires voudraient interdire l'analyse de leus protocoles pour empêcher l'écriture de produits compatibles.
Récemment, AOL et MSN ont modifié leurs protocoles pour exclure les clients libres. Ça n'a pas empêché Trillian et Gaim (de mémoire) de restaurer la compatibilité.
Il semble que l'issue dépendra de l'énergie que les propriétaires déploieront à poursuivre les développeurs de produits compatibles. Aux USA, ils peuvent s'appuyer sur le DMCA. En Europe, ça reste à voir.
Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et reçues par son propre ordinateur est considéré comme une faute ?
Non, pas plus que c'est une faute de désassembler un logiciel à fin d'étude. Ce qui est interdit, c'est de diffuser un logiciel contenant le même code (ou protocole dans notre cas).
-- Jean-Yves Bernier http://www.pescadoo.net/
AnyColorYouLike
Jérôme Blion wrote:
Je souhaite savoir : - Est-ce que le fait d'avoir protége l'accès avec login / pass permet de dire que ce fichier n'est pas "accessible à tous" ? Est-ce que cette technique permet d'éviter des poursuites ?
Puisque l'acces est impossible sans le mot de passe oui.
- Est-ce que si les persones que le projet dérange se connectent en utilisant les login / pass (tel que ça a été fait), est-ce que le propriétaire du compte ou l'hébergeur est en mesure de déposer une plainte pour "intrusion dans un système d'informations" ou d'envoyer bouler ("débouter" ?) l'accusation pour un vice ?
Si tu ne leur donne pas de login/passwd ils ne pourront pas se connecter.
Jérôme Blion wrote:
Je souhaite savoir :
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ? Est-ce que cette
technique permet d'éviter des poursuites ?
Puisque l'acces est impossible sans le mot de passe oui.
- Est-ce que si les persones que le projet dérange se connectent en
utilisant les login / pass (tel que ça a été fait), est-ce que le
propriétaire du compte ou l'hébergeur est en mesure de déposer une
plainte pour "intrusion dans un système d'informations" ou d'envoyer
bouler ("débouter" ?) l'accusation pour un vice ?
Si tu ne leur donne pas de login/passwd ils ne pourront pas se connecter.
Je souhaite savoir : - Est-ce que le fait d'avoir protége l'accès avec login / pass permet de dire que ce fichier n'est pas "accessible à tous" ? Est-ce que cette technique permet d'éviter des poursuites ?
Puisque l'acces est impossible sans le mot de passe oui.
- Est-ce que si les persones que le projet dérange se connectent en utilisant les login / pass (tel que ça a été fait), est-ce que le propriétaire du compte ou l'hébergeur est en mesure de déposer une plainte pour "intrusion dans un système d'informations" ou d'envoyer bouler ("débouter" ?) l'accusation pour un vice ?
Si tu ne leur donne pas de login/passwd ils ne pourront pas se connecter.
Laurent Wacrenier
Jean-Yves Bernier écrit:
Laurent Wacrenier wrote:
Oui si n'importe qui ne peut pas avoir un login.
Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la confidentialité de la convention d'accès.
Je pensais aux sites qui donnent des login d'accès à qui en demande.
Jean-Yves Bernier <grokub@pescadoo.net> écrit:
Laurent Wacrenier <lwa@teaser.fr> wrote:
Oui si n'importe qui ne peut pas avoir un login.
Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la
confidentialité de la convention d'accès.
Je pensais aux sites qui donnent des login d'accès à qui en demande.
Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la confidentialité de la convention d'accès.
Je pensais aux sites qui donnent des login d'accès à qui en demande.
grokub
Laurent Wacrenier wrote:
Je pensais aux sites qui donnent des login d'accès à qui en demande.
Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la route si l'auteur se retranchait derrière le caractère privé pour se défendre. A estimer au cas par cas par le Juge.
Cela dit, on peut commettre des infractions dans des lieux privés.
-- Jean-Yves Bernier http://www.pescadoo.net/
Laurent Wacrenier <lwa@teaser.fr> wrote:
Je pensais aux sites qui donnent des login d'accès à qui en demande.
Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la
route si l'auteur se retranchait derrière le caractère privé pour se
défendre. A estimer au cas par cas par le Juge.
Cela dit, on peut commettre des infractions dans des lieux privés.
Je pensais aux sites qui donnent des login d'accès à qui en demande.
Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la route si l'auteur se retranchait derrière le caractère privé pour se défendre. A estimer au cas par cas par le Juge.
Cela dit, on peut commettre des infractions dans des lieux privés.
-- Jean-Yves Bernier http://www.pescadoo.net/
Brina
Dans l'article <1g7tdwu.yren8xdawgbgN%, Jean-Yves Bernier a promptement déclamé ...
Laurent Wacrenier wrote:
> Je pensais aux sites qui donnent des login d'accès à qui en demande.
Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la route si l'auteur se retranchait derrière le caractère privé pour se défendre. A estimer au cas par cas par le Juge.
même chose pour les ML en fonction des conditions d'inscription Si toutle monde peut s'y inscrire, c'est comme un forum Si les critères d'inscription sont tels que seuls peu de gens et ayant un point commun spécifique, peuvent s'y inscrire, c'est du privé.
Cela dit, on peut commettre des infractions dans des lieux privés.
oui, mais en ce qui concerne le plus fréquent (diffamation/injure) cela devient une contravention
Dans l'article <1g7tdwu.yren8xdawgbgN%grokub@pescadoo.net>, Jean-Yves
Bernier <grokub@pescadoo.net> a promptement déclamé ...
Laurent Wacrenier <lwa@teaser.fr> wrote:
> Je pensais aux sites qui donnent des login d'accès à qui en demande.
Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la
route si l'auteur se retranchait derrière le caractère privé pour se
défendre. A estimer au cas par cas par le Juge.
même chose pour les ML en fonction des conditions d'inscription
Si toutle monde peut s'y inscrire, c'est comme un forum
Si les critères d'inscription sont tels que seuls peu de gens et ayant
un point commun spécifique, peuvent s'y inscrire, c'est du privé.
Cela dit, on peut commettre des infractions dans des lieux privés.
oui, mais en ce qui concerne le plus fréquent (diffamation/injure) cela
devient une contravention
Dans l'article <1g7tdwu.yren8xdawgbgN%, Jean-Yves Bernier a promptement déclamé ...
Laurent Wacrenier wrote:
> Je pensais aux sites qui donnent des login d'accès à qui en demande.
Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la route si l'auteur se retranchait derrière le caractère privé pour se défendre. A estimer au cas par cas par le Juge.
même chose pour les ML en fonction des conditions d'inscription Si toutle monde peut s'y inscrire, c'est comme un forum Si les critères d'inscription sont tels que seuls peu de gens et ayant un point commun spécifique, peuvent s'y inscrire, c'est du privé.
Cela dit, on peut commettre des infractions dans des lieux privés.
oui, mais en ce qui concerne le plus fréquent (diffamation/injure) cela devient une contravention