Question théorique à propos d'hadopi

Le
Alain Montfranc
Bonjour

Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.

Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.

Un site A publie le fichier y

Un second site B publie le fichier (x^y)

Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et
qui est le résultat de la cvombinaison du fichier aléatoire avec le
fichier soumis à droit d'auteurs.

Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.

la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?

Merci
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
pikachu
Le #22917541
Le 12/12/2010 18:05, Alain Montfranc a écrit :
Bonjour

Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.

Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.

Un site A publie le fichier y

Un second site B publie le fichier (x^y)

Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.

Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.

la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?

Merci




Pour la loi Hadopi ou pas le techargement ou la mise a disposition de
logiciels commerciaux est illegal.

A vrai dire me demande meme a quoi sert la loi Hadopi...
Alain Montfranc
Le #22917721
pikachu a formulé la demande :
Le 12/12/2010 18:05, Alain Montfranc a écrit :
Bonjour

Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.

Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.

Un site A publie le fichier y

Un second site B publie le fichier (x^y)

Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.

Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.

la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?

Merci




Pour la loi Hadopi ou pas le techargement ou la mise a disposition de
logiciels commerciaux est illegal.



1/ Justement, aucun des deux fichier (x^y) et y n'est un logiciel
commercial (ou autre truc soumis à droit d'auteur)

2/ J'ai souris en lisant votre phrase, car il manque une partie
importante : le fait de ne pas être autorisé à le faire par les ayants
droits ;-)
Stephane Catteau
Le #22917911
Alain Montfranc n'était pas loin de dire :

<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>


la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?



Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Alain Montfranc
Le #22918161
Stephane Catteau a exposé le 12/12/2010 :
Alain Montfranc n'était pas loin de dire :

<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>




Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.

PS: pas forcément un logiciel ;-)


la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?



Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.



Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Stephane Catteau
Le #22921511
Alain Montfranc n'était pas loin de dire :

<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>



Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.



Si, du retro-engineering sur le logiciel utilisant les deux fichiers
pour recomposer l'original. Le seul et unique cas où il ne serait pas
possible de déterminer quel est le fichier crypté serait le cas où il
n'y a pas cryptage mais décomposition de l'original en deux parties
distinctes et complémentaire ; par exemple les bits paires dans une
fichier et les bits impaires dans l'autre. Toute autre combinaison,
même à base de manipulation élémentaires de bits (OU exclusif par
exemple) génèrerait un fichier clé et un fichier crypté qu'il serait
possible de retracer et de désigner comme tel.


la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?


Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.



Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...



Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.

Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
autrement il serait possible de faire la différence, puisqu'il n'y
aurait qu'une clé pour plusieurs fichiers cryptés.
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Alain Montfranc
Le #22921641
Stephane Catteau avait prétendu :
Alain Montfranc n'était pas loin de dire :

<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>



Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.



Si, du retro-engineering sur le logiciel utilisant les deux fichiers
pour recomposer l'original. Le seul et unique cas où il ne serait pas
possible de déterminer quel est le fichier crypté serait le cas où il
n'y a pas cryptage mais décomposition de l'original en deux parties
distinctes et complémentaire ; par exemple les bits paires dans une
fichier et les bits impaires dans l'autre. Toute autre combinaison,
même à base de manipulation élémentaires de bits (OU exclusif par
exemple) génèrerait un fichier clé et un fichier crypté qu'il serait
possible de retracer et de désigner comme tel.


la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?


Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.



Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...



Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.



Ah ?


Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;



oui, mmais on peut faire plus tordu (ex: le fichier A est la clef pour
décode B, mais b est la clef pour décoder C, etc...)

autrement il serait possible de faire la différence, puisqu'il n'y
aurait qu'une clé pour plusieurs fichiers cryptés.



Pas forcément (cf. supra). On peut avoir n fichiers et la combinaison
par 2 (ou 3, 4...) donne un fichier en clair, un même fichier pouvant
se retrouver utilisé plusieurs fois sans vraiment être une "clé" au
sens propre du terme ;-)

Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.



Ben non, les deux premiers mettent à disposition c'est le 3 ème qui
commet l'acte de venir (volontairement) chercher les composants
(munitions + arme) qui *ensemble* *peuvent* être utilisés de manière
illégale...

EOn pourrait d'ailleurs dire (car arme/munitions sont soumises à un
régime légèrement plus strict) :
- un vendeur de poudre noire (légal et vente libre)
- un cendeur de balles (idem)
- un vendeur de révolver adapté (idem)

Les 3 séparés ne sont pas illégaux (vente libre toussa), seule l'action
volontaire de les réunir ET de les utiliser dans un cadre illégal est
répréhensible....

Ou arc/fleche, arbalete/traits si vous voulez restez dans le domaine
des armes. Ou encore essence+briquet, etc...
Stephane Catteau
Le #22928171
Alain Montfranc devait dire quelque chose comme ceci :

Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...


Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.





Oup's s/variable/variante/


Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;



oui, mmais on peut faire plus tordu (ex: le fichier A est la clef pour
décode B, mais b est la clef pour décoder C, etc...)



Ce qui serait pire, chaque fichier étant potentiellement un programme
dans sa version cryptée, personne ne peut se cacher derrière le fait
qu'il distribue un fichier qui ne veut réellement rien dire.


[snip]
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.



Ben non, les deux premiers mettent à disposition c'est le 3 ème qui
commet l'acte de venir (volontairement) chercher les composants
(munitions + arme) qui *ensemble* *peuvent* être utilisés de manière
illégale...



Ils ne mettent pas à disposition, ils apportent. Bien que le résultat
en terme d'action soit le même, les conséquences pour eux diffèrent.
Leur responsabilité n'est pas engagée parce qu'ils ont fournis une
partie de ce qui aura permit de commettre le délit, mais parce qu'ils
savaient que cela servirait à en commettre un.
Rapporté au cas que tu décrits, pour que leur responsabilité ne soit
pas engagée il faudrait que leur avocat arrive à convaincre le juge que
c'est en toute innocence et/ou par amour du troll qu'ils ont proposé en
téléchargement un fichier qui ne voulait strictement rien dire, dont
ils ignoraient complètement l'utilité et qu'ils ignoraient aussi que
les personnes qui allaient le télécharger s'en serviraient pour
décrypter un autre fichier et ainsi obtenir un programmme, une vidéo,
une musique, ou n'importe quoi d'autre, en complète violation des
droits d'auteurs. Or, la justice est certe aveugle, mais elle n'est pas
stupide.


EOn pourrait d'ailleurs dire (car arme/munitions sont soumises à un
régime légèrement plus strict) :
- un vendeur de poudre noire (légal et vente libre)
- un cendeur de balles (idem)
- un vendeur de révolver adapté (idem)



Ce n'est pas pour rien que je n'ai pas employé le verbe "vendre", mais
le verbe "apporter" ; comme pour la mise à disposition dont tu parlais
précédement, la différence est importante. Ce qui importe ce n'est pas
l'acte de fournir, mais la connaissance des intentions de la personne à
qui il s'applique. Un vendeur, fut-il d'arme légales ou non, n'a a
priori pas connaissance des intentions de l'acheteur, une personne qui
apporte une arme a a priori connaissance des intentions de la personne
qui lui a demandé de l'apporter ou alors elle est totalement
inconsciente ; si je possédais une arme et qu'une personne me demandait
de la lui apporter, en toute logique la première chose que je ferais
c'est de lui demander ce qu'il compte en faire. Ce qui s'applique aussi
aux munitions.


Les 3 séparés ne sont pas illégaux (vente libre toussa), seule l'action
volontaire de les réunir ET de les utiliser dans un cadre illégal est
répréhensible....



Oui et à partir du moment où tu as contribué à cette réunion en
sachant de quoi il en retournait, tu es complice du délit/crime qui
n'aurait pu être commis sans ta participation active.

<Article 450-1 du code pénal>
Constitue une association de malfaiteurs tout groupement formé ou
entente établie en vue de la préparation, caractérisée par un ou
plusieurs faits matériels, d'un ou plusieurs crimes ou d'un ou
plusieurs délits punis d'au moins cinq ans d'emprisonnement.
</>

Le droit français ne reconnait pas la stupidité comme une excuse, si
tu es stupide au point de réellement mettre en téléchargement un
fichier qui ne veut rien dire, qui n'a a priori aucune utilité, mais
qui permettra de commettre un délit (décrypter un programme, une vidéo,
etc), à moins d'avoir un excellent avocat tu seras condamné au même
titre que si tu avais connaissance de l'utilité du fichier.

A noter qu'il y a un détail que tu n'as pas pris en compte dans ton
hypothèse, c'est la façon dont l'utilisateur final est informé de
l'endroit où il faut chercher les fichiers nécessaire et du programme
qu'il faut utiliser pour les réunir.
Si c'est par le biais d'un site tiers, celui-ci est coupable de recel
et les autres sites sont complices des deux délits (contrefaçon et
recel). Pour être dégagés de leurs responsabilités, les autres sites
devraient convaincre la justice qu'ils ont rendus services à un ami,
qu'ils n'ont pas demandé à cet ami à quoi servait ce fichier, qu'ils
n'ont pas cherché par eux-même à le savoir, et qu'ils ignoraient que
cet ami avait un site ou qu'il ne leur est pas venu à l'idée d'aller
voir sur ce site si le fichier avait une quelconque utilité qu'ils
ignoraient. Ce qui fait quand même beaucoup.
Si c'est directement sur les sites proposants les fichiers ("pour
utiliser ce fichier vous avez besoin du programme x et de l'autre
partie située ici") ceux-ci ne peuvent pas arguer qu'ils ignoraient
l'utilité du fichier, même si le fichier en lui-même n'en a aucune.
Jean-Marc Desperrier
Le #22929741
Alain Montfranc wrote:
Un site A publie le fichier y

Un second site B publie le fichier (x^y)

Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.



Accessoirement, c'est un procédé de chiffrement bien connu, le one-time
padding. Effectivement entre (y) et (x^y), lequel est la clé et lequel
est le chiffré est arbitraire.
Mais Hadopi s'intéresse au téléchargement, et une fois établis que tu a
téléchargé à la fois (y) et (x^y), tu as bien entre les mains un fichier
sous copyright illégal.

Par ailleurs, en dehors d'Hadopi, rien n'interdit à l'autorité
judiciaire d'une manière plus générale, une fois constaté que (x^y)^(y)
= x, de considérer qu'à la fois (x^y) et (y) sont illégals, formant les
deux parties d'un procédé de reproduction d'un fichier protégé par le
copyright. En droit français, un complice est presque aussi condamnable
que l'auteur principal d'un délit, donc peu importe la difficulté pour
décider lequel des deux fichiers constitue l'infraction et lequel le
moyen qui rend l'infraction possible, la qualification de complicité ou
bien de co-action permettra au juge de condamner les deux.

Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur,[...]



Dans ce cas, là l'ambiguité est levé, (y) est la clé, ou convention
secrète. Tu remarquera que quand tu as en ta possesion (x^y), on peut
alors te contraindre à révéler (y) sur la base de l'article 434-15-2 du
code pénal :
http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionidë7080B44CCB663F7207C394F9EFC807.tpdjo15v_1?idArticle=LEGIARTI000006418646&cidTexte=LEGITEXT000006070719
jr
Le #22929811
Le 16/12/2010 10:07, Jean-Marc Desperrier a écrit :

Par ailleurs, en dehors d'Hadopi, rien n'interdit à l'autorité
judiciaire d'une manière plus générale, une fois constaté que (x^y)^(y)
= x, de considérer qu'à la fois (x^y) et (y) sont illégals, formant les
deux parties d'un procédé de reproduction d'un fichier protégé par le
copyright.



On peut compliquer la donne: faire en sorte que le fichier final ne
puisse être retrouvé que si l'on possède N fichiers parmi M, les N
fichiers étant quelconque.

C'est un système où aucun fichier particulier n'est nécessaire au
décryptage.

De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)

--
jr
http://cjoint.com/?0mgkpVw88pS
Stephane Catteau
Le #22931251
jr n'était pas loin de dire :

De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)



Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Publicité
Poster une réponse
Anonyme