Il m'est arrive pas mal de fois de discuter sur ce forum du droit a la
copie prive, et d'avoir affaire a des personnes qui nient jusqu'a
l'existance de ce droit, sans reels arguments d'ailleurs.
Visiblement, les juges eux savent que ce droit existe, heureusement!
http://www.liberation.fr/page.php?Article=246233
Extrait: "Le parquet a renvoyé l'affaire devant le tribunal pour
contrefaçon. Sans résultat: l'avocat du jeune homme a rappelé que la
loi autorise la copie pour son usage personnel, et peu importe si les
films proviennent d'un réseau P2P ou d'un DVD."
(il y a cependant appel).
J'ai toujours affirme que la loi autorisait bien la copie a usage prive
(c'est ecrit tel quel dans les textes), meme si de puissants lobby
essayaient de nous le faire oublier "à force «d'intimidation de
l'industrie, les gens finissent par oublier qu'il existe une tolérance
dans le cadre d'un usage privé»" (meme reference).
Cependant le poids de ces lobby est suffisant pour a moyen terme pouvoir
renverser la loi, et a cours terme la vider de son sens (on vera ca en
appel).
Yannick
PS: Je pourrais mettre quelques bemols par ci par la, mais il suffit de
relire quelques textes que j'ai publie ici pour les retrouver (en gros,
je ne suis pas sur qu'il soit identique de copier sur du P2P et sur un
DVD emprunte comme cela a ete defendu).
--
_/ Yannick Patois \___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: patois@calvix.org | |
| ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
Mouais bof le pb est le même que ce soit sur un disque dur ou sur un média amovible... Ce n'est pas le support qui fait foi..
En perquisitionnant le disque dur et en l'expertisant, on peut établir l'origine de fichiers mp3 et particulièrement leur relation avec un logiciel P2P. Et je ne parle même pas de la flagrance.
>communication du download
Hem pas pertinent avec les radios en ligne, voire vidéo en ligne...
C'est un élément très important : le FAI peut communiquer aux autorités compétentes non seulement le trafic utilisé en upload/download par l'internaute, mais également les ports utilisés, les dates et heures des trafics pointes. Je crois que vous sous-estimez les expertises...
>analyse des fichiers
Va y avoir du sport... Y a aucune différence sur le résultat obtenu
sachant
que les fichiers obtenus en P2P ont des origines diverses..
Vous cherchez un moyen d'échapper à la sanction d'une infraction, en toute mauvaise foi. La pratique des codes espions va se développer très largement dans les années à venir. Chaque support disposera d'une carte génétique en quelque sorte (et, entre autres, l'heure et la date de création du support, lieu de fabrication etc). Ce code sera automatiquement grevé sur la copie effectuée, et sur les copies et des copies. Si bien que lorsque vous téléchargerez des mp3 par le biais du P2P, il ne vous sera plus possible d'invoquer la copie privée du CD d'un ami ; car quand bien même ce dernier aurait le CD, sa carte génétique sera différente de celle grevée sur votre copie ;-) Et je ne veux pas vous effrayer, mais ce système est déjà en place et prendra une toute autre dimension avec les mesures techniques de protection.
"David" <david_PasDESPAMrevel@hotmail.com> a écrit...
>perquisition du disque dur
Mouais bof le pb est le même que ce soit sur un disque dur ou sur un média
amovible... Ce n'est pas le support qui fait foi..
En perquisitionnant le disque dur et en l'expertisant, on peut établir
l'origine de fichiers mp3 et particulièrement leur relation avec un logiciel
P2P.
Et je ne parle même pas de la flagrance.
>communication du download
Hem pas pertinent avec les radios en ligne, voire vidéo en ligne...
C'est un élément très important : le FAI peut communiquer aux autorités
compétentes non seulement le trafic utilisé en upload/download par
l'internaute, mais également les ports utilisés, les dates et heures des
trafics pointes. Je crois que vous sous-estimez les expertises...
>analyse des fichiers
Va y avoir du sport... Y a aucune différence sur le résultat obtenu
sachant
que les fichiers obtenus en P2P ont des origines diverses..
Vous cherchez un moyen d'échapper à la sanction d'une infraction, en toute
mauvaise foi.
La pratique des codes espions va se développer très largement dans les
années à venir. Chaque support disposera d'une carte génétique en quelque
sorte (et, entre autres, l'heure et la date de création du support, lieu de
fabrication etc). Ce code sera automatiquement grevé sur la copie effectuée,
et sur les copies et des copies. Si bien que lorsque vous téléchargerez des
mp3 par le biais du P2P, il ne vous sera plus possible d'invoquer la copie
privée du CD d'un ami ; car quand bien même ce dernier aurait le CD, sa
carte génétique sera différente de celle grevée sur votre copie ;-)
Et je ne veux pas vous effrayer, mais ce système est déjà en place et
prendra une toute autre dimension avec les mesures techniques de protection.
Mouais bof le pb est le même que ce soit sur un disque dur ou sur un média amovible... Ce n'est pas le support qui fait foi..
En perquisitionnant le disque dur et en l'expertisant, on peut établir l'origine de fichiers mp3 et particulièrement leur relation avec un logiciel P2P. Et je ne parle même pas de la flagrance.
>communication du download
Hem pas pertinent avec les radios en ligne, voire vidéo en ligne...
C'est un élément très important : le FAI peut communiquer aux autorités compétentes non seulement le trafic utilisé en upload/download par l'internaute, mais également les ports utilisés, les dates et heures des trafics pointes. Je crois que vous sous-estimez les expertises...
>analyse des fichiers
Va y avoir du sport... Y a aucune différence sur le résultat obtenu
sachant
que les fichiers obtenus en P2P ont des origines diverses..
Vous cherchez un moyen d'échapper à la sanction d'une infraction, en toute mauvaise foi. La pratique des codes espions va se développer très largement dans les années à venir. Chaque support disposera d'une carte génétique en quelque sorte (et, entre autres, l'heure et la date de création du support, lieu de fabrication etc). Ce code sera automatiquement grevé sur la copie effectuée, et sur les copies et des copies. Si bien que lorsque vous téléchargerez des mp3 par le biais du P2P, il ne vous sera plus possible d'invoquer la copie privée du CD d'un ami ; car quand bien même ce dernier aurait le CD, sa carte génétique sera différente de celle grevée sur votre copie ;-) Et je ne veux pas vous effrayer, mais ce système est déjà en place et prendra une toute autre dimension avec les mesures techniques de protection.
"Bruno Cinelli" a écrit dans le message de news:41730198$0$11401$
"David" a écrit...
> >perquisition du disque dur
Moi en tout cas c'est un exemple comme ceci -- http://groups.google.fr/groups?dq=&hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadmb11f%24js9%241%40front5m.grolier.fr&rnum=1&prev=/groups%3Fq%3Dg:thl3153943015d%26dq%3D%26hl%3Dfr%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26selm%3D99b11f%2524js9%25241%2540front5m.grolier.fr
Qui n'apporte aucune explication à mon cas....
Micjack
"Bruno Cinelli" <brcin.antispam@yahoo.fr> a écrit dans le message de
news:41730198$0$11401$79c14f64@nan-newsreader-05.noos.net...
"David" <david_PasDESPAMrevel@hotmail.com> a écrit...
> >perquisition du disque dur
Moi en tout cas c'est un exemple comme ceci --
http://groups.google.fr/groups?dq=&hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadmb11f%24js9%241%40front5m.grolier.fr&rnum=1&prev=/groups%3Fq%3Dg:thl3153943015d%26dq%3D%26hl%3Dfr%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26selm%3D99b11f%2524js9%25241%2540front5m.grolier.fr
"Bruno Cinelli" a écrit dans le message de news:41730198$0$11401$
"David" a écrit...
> >perquisition du disque dur
Moi en tout cas c'est un exemple comme ceci -- http://groups.google.fr/groups?dq=&hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadmb11f%24js9%241%40front5m.grolier.fr&rnum=1&prev=/groups%3Fq%3Dg:thl3153943015d%26dq%3D%26hl%3Dfr%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26selm%3D99b11f%2524js9%25241%2540front5m.grolier.fr
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée en 2001, où en est l'affaire ? Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de l'informatique ?
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée en
2001, où en est l'affaire ?
Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de
l'informatique ?
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée en 2001, où en est l'affaire ? Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de l'informatique ?
"Bruno Cinelli" a écrit dans le message de news:41730ac5$0$27348$
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée
en
2001, où en est l'affaire ?
Fini, trois mois apres "clasement sans suite"... mais il me reste des sequelles de la non comprehension...
Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de l'informatique ?
Non, aucun interet, mise à part de me constituer partie civil qui aurait automatiquement engendré des frais..
PS: Debile de perquisitionner une personne sur un log FW à plus de 700 bornes, debile aussi que mon matos reste disponible suite au "classement sans suite" et qu'il faille le recuperer sur place... J'ai ecrit au procureur, il à fait redecendre les gendarmes sur place, en lieu meme de la perquise...
J'ai recuperé mon matos Neuf mois apres, car vacance d'ete dans le TGI ...
Micjack
"Bruno Cinelli" <brcin.antispam@yahoo.fr> a écrit dans le message de
news:41730ac5$0$27348$79c14f64@nan-newsreader-06.noos.net...
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée
en
2001, où en est l'affaire ?
Fini, trois mois apres "clasement sans suite"... mais il me reste des
sequelles de la non comprehension...
Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de
l'informatique ?
Non, aucun interet, mise à part de me constituer partie civil qui aurait
automatiquement engendré des frais..
PS: Debile de perquisitionner une personne sur un log FW à plus de 700
bornes, debile aussi que mon matos reste disponible suite au "classement
sans suite" et qu'il faille le recuperer sur place... J'ai ecrit au
procureur, il à fait redecendre les gendarmes sur place, en lieu meme de la
perquise...
J'ai recuperé mon matos Neuf mois apres, car vacance d'ete dans le TGI ...
"Bruno Cinelli" a écrit dans le message de news:41730ac5$0$27348$
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée
en
2001, où en est l'affaire ?
Fini, trois mois apres "clasement sans suite"... mais il me reste des sequelles de la non comprehension...
Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de l'informatique ?
Non, aucun interet, mise à part de me constituer partie civil qui aurait automatiquement engendré des frais..
PS: Debile de perquisitionner une personne sur un log FW à plus de 700 bornes, debile aussi que mon matos reste disponible suite au "classement sans suite" et qu'il faille le recuperer sur place... J'ai ecrit au procureur, il à fait redecendre les gendarmes sur place, en lieu meme de la perquise...
J'ai recuperé mon matos Neuf mois apres, car vacance d'ete dans le TGI ...
Micjack
David
"Bruno Cinelli" a écrit dans le message de news: 41730198$0$11401$
En perquisitionnant le disque dur et en l'expertisant, on peut établir l'origine de fichiers mp3 et particulièrement leur relation avec un logiciel P2P. Et je ne parle même pas de la flagrance.
Non... Faut cesser de regarder Star Trek;-)Le hash n'est pas une garantie et quand bien même pourrait-il servir d'indice, il faudrait le transformer en preuve...
Par ailleurs les nouveaux logiciels de P2P comme Mute interdisent toute écoute cohérente... Sauf évidemment à venir saisir la machine délictueuse! Mais sous quel motif?
C'est un élément très important : le FAI peut communiquer aux autorités compétentes non seulement le trafic utilisé en upload/download par l'internaute, mais également les ports utilisés, les dates et heures des trafics pointes. Je crois que vous sous-estimez les expertises...
Je te rappelle que la loi n'oblige qu'à conserver un log des IP avec leurs heure, dates d'attribution... Rien de plus... Tout le reste serait illégal... La seule solution serait effectivement d'espionner le traffic d'une IP sous commission rogatoire à l'instar des écoutes téléphoniques... Mais sur une IP précise il n'y a pas de log des ports utilisés, ni de log de la ventilation chronologique du traffic s'agissant de contrat en trafic illimité.
Vous cherchez un moyen d'échapper à la sanction d'une infraction, en toute mauvaise foi.
Moi je ne cherche rien, et cet argument ad hominem te décribilise... Rends toi à l'évidence, et le législateur espagnol vient de le faire... Désormais le débat va se porter tôt ou tard sur la propriété intellectuelle, et sur les droits donnés... Ils apparaissent désormais clairement exhorbitant et sans rapport avec l'économie numérique, notamment sur les échanges non marchands... Note que ce problème n'est pas récent, puisqu'il a déjà été soulevé avec les phocopieuses dans les bibliothèques ou dans les établissements scolaires, et pas vraiment réglé au fond...
La pratique des codes espions va se développer très largement dans les années à venir. Chaque support disposera d'une carte génétique en quelque sorte (et, entre autres, l'heure et la date de création du support, lieu de fabrication etc).
Hem, hem je rigole;-) C'est déjà le cas pour les disques durs... Par contre pour les mémoires de masse c'est un poil plus compliqué
Ce code sera automatiquement grevé sur la copie effectuée,
Arf non... Sauf changement de la loi, personne n'oblige les éditeurs de logiciel à faire un tel transfert...
et sur les copies et des copies. Si bien que lorsque vous téléchargerez des mp3 par le biais du P2P, il ne vous sera plus possible d'invoquer la copie privée du CD d'un ami ; car quand bien même ce dernier aurait le CD, sa carte génétique sera différente de celle grevée sur votre copie ;-)
Blah;-) Même le tamdem Wintel qui voulait voir une signature numérique sur les processeurs a reculé... Car un simple changement d'OS aurait mis à mal cette stratégie...
Et je ne veux pas vous effrayer, mais ce système est déjà en place et prendra une toute autre dimension avec les mesures techniques de protection.
Hem, hem il faudra aussi changer la loi... Et j'insiste c'est un combat perdu d'avance... Les socialistes français par l'intermédiaire d'Anne Hidalgo proposent déjà d'autres solutions comme un abonnement à rajouter sur celui du Fai pour charger légalement... Mais c'est déjà obsolète de mon point de vu, car cela ne rémunérerait pas les artistes en dehors de France ou n'étant pas représentés... Tu dois connaître mieux que moi le fonctionnement absurde de la Sacem...
Bien à toi Bruno;-)
"Bruno Cinelli" <brcin.antispam@yahoo.fr> a écrit dans le message de news:
41730198$0$11401$79c14f64@nan-newsreader-05.noos.net...
En perquisitionnant le disque dur et en l'expertisant, on peut établir
l'origine de fichiers mp3 et particulièrement leur relation avec un
logiciel
P2P.
Et je ne parle même pas de la flagrance.
Non... Faut cesser de regarder Star Trek;-)Le hash n'est pas une garantie et
quand bien même pourrait-il servir d'indice, il faudrait le transformer en
preuve...
Par ailleurs les nouveaux logiciels de P2P comme Mute interdisent toute
écoute cohérente... Sauf évidemment à venir saisir la machine délictueuse!
Mais sous quel motif?
C'est un élément très important : le FAI peut communiquer aux autorités
compétentes non seulement le trafic utilisé en upload/download par
l'internaute, mais également les ports utilisés, les dates et heures des
trafics pointes. Je crois que vous sous-estimez les expertises...
Je te rappelle que la loi n'oblige qu'à conserver un log des IP avec leurs
heure, dates d'attribution... Rien de plus... Tout le reste serait
illégal... La seule solution serait effectivement d'espionner le traffic
d'une IP sous commission rogatoire à l'instar des écoutes téléphoniques...
Mais sur une IP précise il n'y a pas de log des ports utilisés, ni de log de
la ventilation chronologique du traffic s'agissant de contrat en trafic
illimité.
Vous cherchez un moyen d'échapper à la sanction d'une infraction, en toute
mauvaise foi.
Moi je ne cherche rien, et cet argument ad hominem te décribilise... Rends
toi à l'évidence, et le législateur espagnol vient de le faire... Désormais
le débat va se porter tôt ou tard sur la propriété intellectuelle, et sur
les droits donnés... Ils apparaissent désormais clairement exhorbitant et
sans rapport avec l'économie numérique, notamment sur les échanges non
marchands... Note que ce problème n'est pas récent, puisqu'il a déjà été
soulevé avec les phocopieuses dans les bibliothèques ou dans les
établissements scolaires, et pas vraiment réglé au fond...
La pratique des codes espions va se développer très largement dans les
années à venir. Chaque support disposera d'une carte génétique en quelque
sorte (et, entre autres, l'heure et la date de création du support, lieu
de
fabrication etc).
Hem, hem je rigole;-) C'est déjà le cas pour les disques durs... Par contre
pour les mémoires de masse c'est un poil plus compliqué
Ce code sera automatiquement grevé sur la copie effectuée,
Arf non... Sauf changement de la loi, personne n'oblige les éditeurs de
logiciel à faire un tel transfert...
et sur les copies et des copies. Si bien que lorsque vous téléchargerez
des
mp3 par le biais du P2P, il ne vous sera plus possible d'invoquer la copie
privée du CD d'un ami ; car quand bien même ce dernier aurait le CD, sa
carte génétique sera différente de celle grevée sur votre copie ;-)
Blah;-) Même le tamdem Wintel qui voulait voir une signature numérique sur
les processeurs a reculé... Car un simple changement d'OS aurait mis à mal
cette stratégie...
Et je ne veux pas vous effrayer, mais ce système est déjà en place et
prendra une toute autre dimension avec les mesures techniques de
protection.
Hem, hem il faudra aussi changer la loi... Et j'insiste c'est un combat
perdu d'avance... Les socialistes français par l'intermédiaire d'Anne
Hidalgo proposent déjà d'autres solutions comme un abonnement à rajouter sur
celui du Fai pour charger légalement... Mais c'est déjà obsolète de mon
point de vu, car cela ne rémunérerait pas les artistes en dehors de France
ou n'étant pas représentés... Tu dois connaître mieux que moi le
fonctionnement absurde de la Sacem...
"Bruno Cinelli" a écrit dans le message de news: 41730198$0$11401$
En perquisitionnant le disque dur et en l'expertisant, on peut établir l'origine de fichiers mp3 et particulièrement leur relation avec un logiciel P2P. Et je ne parle même pas de la flagrance.
Non... Faut cesser de regarder Star Trek;-)Le hash n'est pas une garantie et quand bien même pourrait-il servir d'indice, il faudrait le transformer en preuve...
Par ailleurs les nouveaux logiciels de P2P comme Mute interdisent toute écoute cohérente... Sauf évidemment à venir saisir la machine délictueuse! Mais sous quel motif?
C'est un élément très important : le FAI peut communiquer aux autorités compétentes non seulement le trafic utilisé en upload/download par l'internaute, mais également les ports utilisés, les dates et heures des trafics pointes. Je crois que vous sous-estimez les expertises...
Je te rappelle que la loi n'oblige qu'à conserver un log des IP avec leurs heure, dates d'attribution... Rien de plus... Tout le reste serait illégal... La seule solution serait effectivement d'espionner le traffic d'une IP sous commission rogatoire à l'instar des écoutes téléphoniques... Mais sur une IP précise il n'y a pas de log des ports utilisés, ni de log de la ventilation chronologique du traffic s'agissant de contrat en trafic illimité.
Vous cherchez un moyen d'échapper à la sanction d'une infraction, en toute mauvaise foi.
Moi je ne cherche rien, et cet argument ad hominem te décribilise... Rends toi à l'évidence, et le législateur espagnol vient de le faire... Désormais le débat va se porter tôt ou tard sur la propriété intellectuelle, et sur les droits donnés... Ils apparaissent désormais clairement exhorbitant et sans rapport avec l'économie numérique, notamment sur les échanges non marchands... Note que ce problème n'est pas récent, puisqu'il a déjà été soulevé avec les phocopieuses dans les bibliothèques ou dans les établissements scolaires, et pas vraiment réglé au fond...
La pratique des codes espions va se développer très largement dans les années à venir. Chaque support disposera d'une carte génétique en quelque sorte (et, entre autres, l'heure et la date de création du support, lieu de fabrication etc).
Hem, hem je rigole;-) C'est déjà le cas pour les disques durs... Par contre pour les mémoires de masse c'est un poil plus compliqué
Ce code sera automatiquement grevé sur la copie effectuée,
Arf non... Sauf changement de la loi, personne n'oblige les éditeurs de logiciel à faire un tel transfert...
et sur les copies et des copies. Si bien que lorsque vous téléchargerez des mp3 par le biais du P2P, il ne vous sera plus possible d'invoquer la copie privée du CD d'un ami ; car quand bien même ce dernier aurait le CD, sa carte génétique sera différente de celle grevée sur votre copie ;-)
Blah;-) Même le tamdem Wintel qui voulait voir une signature numérique sur les processeurs a reculé... Car un simple changement d'OS aurait mis à mal cette stratégie...
Et je ne veux pas vous effrayer, mais ce système est déjà en place et prendra une toute autre dimension avec les mesures techniques de protection.
Hem, hem il faudra aussi changer la loi... Et j'insiste c'est un combat perdu d'avance... Les socialistes français par l'intermédiaire d'Anne Hidalgo proposent déjà d'autres solutions comme un abonnement à rajouter sur celui du Fai pour charger légalement... Mais c'est déjà obsolète de mon point de vu, car cela ne rémunérerait pas les artistes en dehors de France ou n'étant pas représentés... Tu dois connaître mieux que moi le fonctionnement absurde de la Sacem...
Bien à toi Bruno;-)
David
"Bruno Cinelli" a écrit dans le message de news: 41730ac5$0$27348$
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée en 2001, où en est l'affaire ? Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de l'informatique ?
Bruno ce genre d'affaire devrait te mettre la puce à l'oreille sur l'état des compétences policières ou gendarmesques concernant l'informatique... Bon ça ressemble plus à une affaire de piratage, que P2P musicaux mais croire que ce genre de raté n'est pas courant serait très naïf...
"Bruno Cinelli" <brcin.antispam@yahoo.fr> a écrit dans le message de news:
41730ac5$0$27348$79c14f64@nan-newsreader-06.noos.net...
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée
en
2001, où en est l'affaire ?
Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de
l'informatique ?
Bruno ce genre d'affaire devrait te mettre la puce à l'oreille sur l'état
des compétences policières ou gendarmesques concernant l'informatique... Bon
ça ressemble plus à une affaire de piratage, que P2P musicaux mais croire
que ce genre de raté n'est pas courant serait très naïf...
"Bruno Cinelli" a écrit dans le message de news: 41730ac5$0$27348$
Quelle explication souhaitez-vous avoir ? La perquisition a été effectuée en 2001, où en est l'affaire ? Avez-vous consulté un avocat spécialisé en procédure pénale et/ou droit de l'informatique ?
Bruno ce genre d'affaire devrait te mettre la puce à l'oreille sur l'état des compétences policières ou gendarmesques concernant l'informatique... Bon ça ressemble plus à une affaire de piratage, que P2P musicaux mais croire que ce genre de raté n'est pas courant serait très naïf...
Yannick Patois
Salut,
David wrote:
Non... Faut cesser de regarder Star Trek;-)Le hash n'est pas une garantie et quand bien même pourrait-il servir d'indice, il faudrait le transformer en preuve...
Si la validite d'une signature electronique est reconnue legalement (et il me semble bien que ce soit le cas) alors un hash l'est, vu que les systemes de signatures reposent sur des hash (on signe un hash du fichier, en general).
Yannick
-- _/ Yannick Patois ___________________________________________________ | web: http://feelingsurfer.net/garp/ | Garp sur irc undernet | | email: | | | ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
Salut,
David wrote:
Non... Faut cesser de regarder Star Trek;-)Le hash n'est pas une garantie et
quand bien même pourrait-il servir d'indice, il faudrait le transformer en
preuve...
Si la validite d'une signature electronique est reconnue legalement (et
il me semble bien que ce soit le cas) alors un hash l'est, vu que les
systemes de signatures reposent sur des hash (on signe un hash du
fichier, en general).
Yannick
--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: patois@calvix.org | |
| ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
Non... Faut cesser de regarder Star Trek;-)Le hash n'est pas une garantie et quand bien même pourrait-il servir d'indice, il faudrait le transformer en preuve...
Si la validite d'une signature electronique est reconnue legalement (et il me semble bien que ce soit le cas) alors un hash l'est, vu que les systemes de signatures reposent sur des hash (on signe un hash du fichier, en general).
Yannick
-- _/ Yannick Patois ___________________________________________________ | web: http://feelingsurfer.net/garp/ | Garp sur irc undernet | | email: | | | ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
Yannick Patois
Bruno Cinelli wrote:
"Yannick Patois" a écrit...
Il m'est arrive pas mal de fois de discuter sur ce forum du droit a la copie prive, et d'avoir affaire a des personnes qui nient jusqu'a l'existance de ce droit, sans reels arguments d'ailleurs.
Au regard du droit, le téléchargement d'une oeuvre divulguée illicitement est illicite, il s'agit d'un recel de contrefaçon.
Je ne veux pas m'engager sur ce que tu ecris ici, je pense que tu peux avoir raison.
Mais tu dis dans un autre texte:
> Si le prêt public est licite, la copie privée ne sera pas illicite. > Le problème est l'impossibilité de savoir a priori si le prêt public > est licite.
Et les personnes auquels je fais reference qui nient tout droit a la copie prive ont une position du style (cite du meme fil): "droit a copie privee existe bien, MAIS QUAND ON POSSEDE L'ORIGINAL".
Et excluent totalemment la copie d'une oeuvre emprunte ou louee.
En ce qui concerne ce proces je pense que les maisons de disques ont choisi, sans doute sciemment, d'attaquer sur le principe meme de la copie privee (elle pretendent elle aussi que c'est interdit, d'ou la multitude de gens qui y croient), en esperant que ca passerait (plus c'est gros...). elles se sont bien evidement faites envoyees paitres, il est probable qu'en appel, elle invoqueront ton argument (le recel de contrefacon), et la elles gagneront probablement...
Actuellement, on a des gens qui souhaiteraient elargir legerement le concept de "copies privee" pour inclure le P2P entre particuliers, ce qui me semble etre a la limite dans les textes, et d'autres (les ayants droits) qui cherchent a faire disparaitre ce droit, en le suprimant de la loi si possible, ou au moins en en reduisant fortement sa portee "que depuis la TV et la radio - analogique -", ainsi qu'en contournant la loi de fait par des dispositifs techniques dits :"anti-copies".
Je pense qu'actuellement les seconds ont l'avantage...
Yannick
-- _/ Yannick Patois ___________________________________________________ | web: http://feelingsurfer.net/garp/ | Garp sur irc undernet | | email: | | | ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
Bruno Cinelli wrote:
"Yannick Patois" <patois@calvix.org> a écrit...
Il m'est arrive pas mal de fois de discuter sur ce forum du droit a la
copie prive, et d'avoir affaire a des personnes qui nient jusqu'a
l'existance de ce droit, sans reels arguments d'ailleurs.
Au regard du droit, le téléchargement d'une oeuvre divulguée illicitement
est illicite, il s'agit d'un recel de contrefaçon.
Je ne veux pas m'engager sur ce que tu ecris ici, je pense que tu peux
avoir raison.
Mais tu dis dans un autre texte:
> Si le prêt public est licite, la copie privée ne sera pas illicite.
> Le problème est l'impossibilité de savoir a priori si le prêt public
> est licite.
Et les personnes auquels je fais reference qui nient tout droit a la
copie prive ont une position du style (cite du meme fil):
"droit a copie privee existe bien, MAIS QUAND ON POSSEDE L'ORIGINAL".
Et excluent totalemment la copie d'une oeuvre emprunte ou louee.
En ce qui concerne ce proces je pense que les maisons de disques ont
choisi, sans doute sciemment, d'attaquer sur le principe meme de la
copie privee (elle pretendent elle aussi que c'est interdit, d'ou la
multitude de gens qui y croient), en esperant que ca passerait (plus
c'est gros...). elles se sont bien evidement faites envoyees paitres, il
est probable qu'en appel, elle invoqueront ton argument (le recel de
contrefacon), et la elles gagneront probablement...
Actuellement, on a des gens qui souhaiteraient elargir legerement le
concept de "copies privee" pour inclure le P2P entre particuliers, ce
qui me semble etre a la limite dans les textes, et d'autres (les ayants
droits) qui cherchent a faire disparaitre ce droit, en le suprimant de
la loi si possible, ou au moins en en reduisant fortement sa portee "que
depuis la TV et la radio - analogique -", ainsi qu'en contournant la loi
de fait par des dispositifs techniques dits :"anti-copies".
Je pense qu'actuellement les seconds ont l'avantage...
Yannick
--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: patois@calvix.org | |
| ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
Il m'est arrive pas mal de fois de discuter sur ce forum du droit a la copie prive, et d'avoir affaire a des personnes qui nient jusqu'a l'existance de ce droit, sans reels arguments d'ailleurs.
Au regard du droit, le téléchargement d'une oeuvre divulguée illicitement est illicite, il s'agit d'un recel de contrefaçon.
Je ne veux pas m'engager sur ce que tu ecris ici, je pense que tu peux avoir raison.
Mais tu dis dans un autre texte:
> Si le prêt public est licite, la copie privée ne sera pas illicite. > Le problème est l'impossibilité de savoir a priori si le prêt public > est licite.
Et les personnes auquels je fais reference qui nient tout droit a la copie prive ont une position du style (cite du meme fil): "droit a copie privee existe bien, MAIS QUAND ON POSSEDE L'ORIGINAL".
Et excluent totalemment la copie d'une oeuvre emprunte ou louee.
En ce qui concerne ce proces je pense que les maisons de disques ont choisi, sans doute sciemment, d'attaquer sur le principe meme de la copie privee (elle pretendent elle aussi que c'est interdit, d'ou la multitude de gens qui y croient), en esperant que ca passerait (plus c'est gros...). elles se sont bien evidement faites envoyees paitres, il est probable qu'en appel, elle invoqueront ton argument (le recel de contrefacon), et la elles gagneront probablement...
Actuellement, on a des gens qui souhaiteraient elargir legerement le concept de "copies privee" pour inclure le P2P entre particuliers, ce qui me semble etre a la limite dans les textes, et d'autres (les ayants droits) qui cherchent a faire disparaitre ce droit, en le suprimant de la loi si possible, ou au moins en en reduisant fortement sa portee "que depuis la TV et la radio - analogique -", ainsi qu'en contournant la loi de fait par des dispositifs techniques dits :"anti-copies".
Je pense qu'actuellement les seconds ont l'avantage...
Yannick
-- _/ Yannick Patois ___________________________________________________ | web: http://feelingsurfer.net/garp/ | Garp sur irc undernet | | email: | | | ATTAC dans le Pays de Gex: http://attacgex.ouvaton.org |
David
"Yannick Patois" a écrit dans le message de news: ckvsfs$r6k$
Si la validite d'une signature electronique est reconnue legalement (et il me semble bien que ce soit le cas) alors un hash l'est, vu que les systemes de signatures reposent sur des hash (on signe un hash du fichier, en general).
Hem le hash ne te garantie rien du tout... Le nombre de fichiers corrompus qui traînent sur le P2P avec un hash correct est vraiment important: impossible de savoir ce qu'il y a dedans exactement:-(
Par ailleurs la méthode du hash a cette limite qu'il faut ensuite suivre la procédure pénale légale pour constituer la preuve: càd perquisitionner chez d'autres personnes qui ont ce hash [s'ils ne sont pas en France, j'en rigole d'avance]... J'ai dans l'idée que faire du P2P pour un gendarme afin d'identifier des fichiers semblables ailleurs ne va pas être permis par le code de procédure pénal mais je me trompe peut être;-) Sinon un bon pénaliste va sortir les pièces du dossier une à une, rien que sur de la procédure, vidant le dossier de toute substance!
"Yannick Patois" <patois@calvix.org> a écrit dans le message de news:
ckvsfs$r6k$1@sunnews.cern.ch...
Si la validite d'une signature electronique est reconnue legalement (et il
me semble bien que ce soit le cas) alors un hash l'est, vu que les
systemes de signatures reposent sur des hash (on signe un hash du fichier,
en general).
Hem le hash ne te garantie rien du tout... Le nombre de fichiers corrompus
qui traînent sur le P2P avec un hash correct est vraiment important:
impossible de savoir ce qu'il y a dedans exactement:-(
Par ailleurs la méthode du hash a cette limite qu'il faut ensuite suivre la
procédure pénale légale pour constituer la preuve: càd perquisitionner chez
d'autres personnes qui ont ce hash [s'ils ne sont pas en France, j'en rigole
d'avance]... J'ai dans l'idée que faire du P2P pour un gendarme afin
d'identifier des fichiers semblables ailleurs ne va pas être permis par le
code de procédure pénal mais je me trompe peut être;-) Sinon un bon
pénaliste va sortir les pièces du dossier une à une, rien que sur de la
procédure, vidant le dossier de toute substance!
"Yannick Patois" a écrit dans le message de news: ckvsfs$r6k$
Si la validite d'une signature electronique est reconnue legalement (et il me semble bien que ce soit le cas) alors un hash l'est, vu que les systemes de signatures reposent sur des hash (on signe un hash du fichier, en general).
Hem le hash ne te garantie rien du tout... Le nombre de fichiers corrompus qui traînent sur le P2P avec un hash correct est vraiment important: impossible de savoir ce qu'il y a dedans exactement:-(
Par ailleurs la méthode du hash a cette limite qu'il faut ensuite suivre la procédure pénale légale pour constituer la preuve: càd perquisitionner chez d'autres personnes qui ont ce hash [s'ils ne sont pas en France, j'en rigole d'avance]... J'ai dans l'idée que faire du P2P pour un gendarme afin d'identifier des fichiers semblables ailleurs ne va pas être permis par le code de procédure pénal mais je me trompe peut être;-) Sinon un bon pénaliste va sortir les pièces du dossier une à une, rien que sur de la procédure, vidant le dossier de toute substance!
David
"Yannick Patois" a écrit dans le message de news: ckvtae$79$
elle invoqueront ton argument (le recel de contrefacon), et la elles gagneront probablement...
Pour le mettre en forme et le prouver le recel de contrefaçon dans ce cas précis, va falloir s'accrocher! Et je doute qu'ils n'aient pas tenté dès la première instance de le faire... Cela dit l'appel vient du ministère public il me semble pas des parties civiles?
"Yannick Patois" <patois@calvix.org> a écrit dans le message de news:
ckvtae$79$1@sunnews.cern.ch...
elle invoqueront ton argument (le recel de contrefacon), et la elles
gagneront probablement...
Pour le mettre en forme et le prouver le recel de contrefaçon dans ce cas
précis, va falloir s'accrocher! Et je doute qu'ils n'aient pas tenté dès la
première instance de le faire... Cela dit l'appel vient du ministère public
il me semble pas des parties civiles?
"Yannick Patois" a écrit dans le message de news: ckvtae$79$
elle invoqueront ton argument (le recel de contrefacon), et la elles gagneront probablement...
Pour le mettre en forme et le prouver le recel de contrefaçon dans ce cas précis, va falloir s'accrocher! Et je doute qu'ils n'aient pas tenté dès la première instance de le faire... Cela dit l'appel vient du ministère public il me semble pas des parties civiles?