Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien
permanent
Petit à petit, l’HADOPI fait son nid. Les décrets d’application
commencent à sortir (on en attend quatre, les deux principaux étant la
définition de la contravention de négligence caractérisée et la
procédure, le premier est sorti). Et on nous promet une mise en
mouvement pour… bientôt.
Rappelons ici un point essentiel : l’HADOPI est une autorité
administrative ne prenant aucune part à la répression du téléchargement
illicite. C’est une autre entité, la Commission de Protection des Droits
(CPD), rattachée administrativement à la HADOPI (partage des locaux,
budget unique de fonctionnement) qui s’en charge, mais aucun membre de
la HADOPI ne peut siéger à la CPD et vice-versa (art. L.331-17 du Code
de la propriété intellectuelle, CPI). Ainsi, la HADOPI est présidée par
madame Marie-Françoise Marais, tandis que la CPD, composée de trois
membres (un conseiller d’État, un conseiller à la Cour de cassation et
un magistrat de la Cour des comptes) est présidée par madame Mireille
Imbert-Quaretta, conseiller d’État.
La HADOPI proprement dite ne nous intéresse pas. Sans vouloir vexer ses
membres, elle ne sert à rien. Pour vous en convaincre, lisez l’article
L.331-13 du CPI qui définit son rôle. Je graisse.
La Haute Autorité assure :
1° Une mission d’encouragement au développement de l’offre légale
et d’observation de l’utilisation licite et illicite des œuvres et des
objets auxquels est attaché un droit d’auteur ou un droit voisin sur les
réseaux de communications électroniques utilisés pour la fourniture de
services de communication au public en ligne ;
2° Une mission de protection de ces œuvres et objets à l’égard des
atteintes à ces droits commises sur les réseaux de communications
électroniques utilisés pour la fourniture de services de communication
au public en ligne ;
3° Une mission de régulation et de veille dans le domaine des
mesures techniques de protection et d’identification des œuvres et des
objets protégés par un droit d’auteur ou par un droit voisin.
Au titre de ces missions, la Haute Autorité peut recommander toute
modification législative ou réglementaire. Elle peut être consultée par
le Gouvernement sur tout projet de loi ou de décret intéressant la
protection des droits de propriété littéraire et artistique. Elle peut
également être consultée par le Gouvernement ou par les commissions
parlementaires sur toute question relative à ses domaines de compétence.
Sa mission se résume à émettre des avis, son plus grand pouvoir étant la
possibilité d’émettre un avis même si on ne le lui demande pas. En tout
cas sa consultation n’est jamais obligatoire. Et tout ça pour la modique
somme de 6,3 millions en 2009, avant même qu’elle ne fonctionne
effectivement. Fermez le ban.
C’est au niveau de la CPD que ça se passera.
La CPD a en charge de recevoir et traiter les procès verbaux dressés par
les agents assermentés des sociétés d’ayant-droits (SACEM et autres) qui
relèveront que telle œuvre a été téléchargée par telle IP. On parle de
10 000 œuvres surveillées, moitié musicales, moitié audiovisuelles,
réparties entre des classiques indémodables et des nouveautés amenées à
changer régulièrement.
La CPD, composée de trois membres, six en comptant leurs suppléants,
doit délibérer pour chacun de ces cas avant d’envoyer un courrier
électronique d’avertissement au titulaire de l’adresse IP repérée (ce
sera l’adresse de contact donnée au FAI), puis la lettre recommandée si
malgré un e-mail, le même titulaire d’un abonnement se fait à nouveau
repérer (les modalités étant attendues dans le décret “procédure”). Pour
info, les représentants des ayant-droits, assoiffés de répression
parlent sans rire de 50 000 signalements par jour.
La suspension de l’abonnement, menace suprême, ne pourra être prononcée
que par un juge de police, prononçant une condamnation pour une
contravention de « négligence caractérisée », après saisine du parquet,
après transmission du dossier par la CPD.
Et cette contravention, on en a désormais le texte (Décret n° 2010-695
du 25 juin 2010 instituant une contravention de négligence caractérisée
protégeant la propriété littéraire et artistique sur internet, JORF
n°0146 du 26 juin 2010 page 11536, texte n° 11). Comme disait la
présidente de la CPD devant la commission des affaires culturelles de
l’Assemblée nationale, qui avait pu lire le projet de décret, « le
résultat est d’une étonnante subtilité. » Traduire : “Ça a été écrit par
un Orc”.
Accrochez-vous, et n’hésitez pas à lire à haute voix.
Article R. 335-1 nouveau du CPI :
I. ― Constitue une négligence caractérisée, punie de l’amende
prévue pour les contraventions de la cinquième classe, le fait, sans
motif légitime, pour la personne titulaire d’un accès à des services de
communication au public en ligne, lorsque se trouvent réunies les
conditions prévues au II :
1° Soit de ne pas avoir mis en place un moyen de sécurisation de
cet accès ;
2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.
II. ― Les dispositions du I ne sont applicables que lorsque se
trouvent réunies les deux conditions suivantes :
1° En application de l’article L. 331-25 et dans les formes prévues
par cet article, le titulaire de l’accès s’est vu recommander par la
commission de protection des droits de mettre en œuvre un moyen de
sécurisation de son accès permettant de prévenir le renouvellement d’une
utilisation de celui-ci à des fins de reproduction, de représentation ou
de mise à disposition ou de communication au public d’œuvres ou d’objets
protégés par un droit d’auteur ou par un droit voisin sans
l’autorisation des titulaires des droits prévus aux livres Ier et II
lorsqu’elle est requise ;
2° Dans l’année suivant la présentation de cette recommandation,
cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.
III. ― Les personnes coupables de la contravention définie au I
peuvent, en outre, être condamnées à la peine complémentaire de
suspension de l’accès à un service de communication au public en ligne
pour une durée maximale d’un mois, conformément aux dispositions de
l’article L. 335-7-1.
Un petit mot à mes amis parquetiers. Je sais que nous nous disputons
souvent dans le prétoire. Nous avons curieusement des visions
irréconciliables des mêmes dossiers. C’est ainsi, nous sommes
adversaires. Mais quel que soit le fossé qui nous sépare, je vous
respecte et je pense que vous n’avez pas mérité ça. Bon courage en tout
cas pour caractériser les éléments de l’infraction à l’audience.
Mon Dieu ! Mon Dieu ! Mon Dieu ! Mais il y a un concours de mauvaise
rédaction de textes législatifs, ou quoi ? Quelle horreur ! Des éléments
constitutifs repoussés dans un second paragraphe, et pas moins de six
renvois textuels pour une contravention. “Étonnante subtilité” : ce sont
justement les mots que j’utilise quand ma fille me tend les yeux remplis
de fierté l’ignoble gribouillage marron agrémenté de plumes roses
collées au milieu qu’elle a fait pour moi au centre de loisir.
Tenez, je vais tenter de ré-écrire ce texte de manière plus lisible en
ôtant les scories.
“Constitue une négligence caractérisée, punie de l’amende prévue pour
les contraventions de la cinquième classe, le fait, sans motif légitime,
pour la personne titulaire d’un accès à des services de communication au
public en ligne ayant fait l’objet d’une recommandation de sécurisation
de cet accès par la commission de protection des droits en application
de l’article L. 331-25, de ne pas avoir mis en place un moyen de
sécurisation de cet accès ou d’avoir manqué de diligence dans la mise en
œuvre de ce moyen si cet accès est à nouveau utilisé aux mêmes fins
frauduleuses dans l’année qui suit cette recommandation.”
Voilà. Ça dit la même chose, mais en plus simple.
Et force m’est de constater qu’en l’état, cette contravention est
inapplicable.
Cette contravention suppose au préalable que le prévenu fasse l’objet
d’une recommandation par la CPD car son abonnement a été utilisé pour
télécharger (peu importe que ce soit par lui ou par un pirate, on ne se
pose pas la question). Cette recommandation s’entend de la lettre
recommandée, et non du premier mail d’avertissement sans frais. Si dans
l’année qui suit la réception de cette recommandation, le même
abonnement est à nouveau repéré en train de télécharger une œuvre
protégée, la contravention peut être constituée. Mais il faut encore au
pauvre parquetier prouver que la sécurisation n’a pas eu lieu ou a eu
lieu tardivement, ce qui revient au même.
Car dans sa rédaction actuelle, le décret a fait de ce défaut de
sécurisation un élément constitutif et non une exception. Et ça change tout.
Un élément constitutif doit être prouvé par le parquet (présomption
d’innocence oblige). Une exception, au contraire, doit être prouvée par
le prévenu pour échapper à la condamnation. Pensez à l’exception de
légitime défense pour des violences.
Il y a bien une exception dans la contravention : c’est l’exception de
motif légitime (notez les mots : “est puni le fait, sans motif légitime,
pour la personne titulaire…” Si le prévenu établit qu’il avait un motif
légitime de ne pas avoir sécurisé son accès (e.g. : il était en
déplacement à l’étranger entre l’arrivée de la lettre AR et le deuxième
usage frauduleux), il sera relaxé, mais c’est à lui de l’établir, et non
au parquet d’établir l’absence de motif légitime.
Mais le défaut de sécurisation de l’accès n’est pas une exception, c’est
un élément constitutif. Au parquet de le prouver.
De même, la rédaction actuelle ne permet pas de dire que le
renouvellement de l’usage frauduleux établit le défaut de sécurisation.
Ce sont des éléments distincts car un usage frauduleux peut avoir lieu
malgré une sécurisation, et dans ce cas il n’y a pas négligence
caractérisée du titulaire de l’abonnement — mais malveillance
caractérisée du pirate.
Comment cette preuve pourra-t-elle être rapportée ? En diligentant une
enquête de police voire une instruction avec expertise. Lourd et
coûteux, et aux antipodes de la logique de la loi qui voulait une
machine à suspendre les abonnements. Ou à travers les auditions des
abonnés concernés par la CPD, mais cette audition n’a lieu qu’à la
demande de l’intéressé (art. L. 331-21-1 du CPI).
Heureusement pour le parquet, la CPD opère une opération de filtrage des
dossiers. Il ne devrait pas en voir arriver beaucoup sur son bureau.
Surtout quand on sait que le représentant judiciaire à la CPD est le
Conseiller à la Cour de cassation Jean-Yves Montfort, que j’ai pratiqué
comme président de la 17e chambre (celle de la presse) et de la chambre
de l’instruction de Versailles. C’est un excellent magistrat, très
respectueux des droits de la défense, et rigoureux dans son application
du droit. Mes lecteurs ont déjà pu apprécier son style ici. Il y aura
donc filtrage, et les mailles seront serrées.
En tout état de cause, cette contravention me paraît de fait
incompatible avec la procédure d’ordonnance pénale, qui suppose des
faits parfaitement établis. La machine à suspendre les abonnements
pourrait bien être une machine à relaxer.
Quant en traiter 50 000 par jour…
Je citerai pour conclure la lucidité de la présidente de la CPD, qui
devant la commission des affaires culturelles, rappelait que s’agissant
d’une contravention, l’article 40 du Code de procédure pénale ne
s’applique pas, et que jamais la CPD n’est obligée de transmettre :
“elle peut transmettre comme elle peut ne pas transmettre”.
“Elle peut ne pas”. Tout est dit.
Vous voyez qu’on pouvait faire simple, dans cette affaire.
et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer qu'elle offre un accès au fond? est-ce qu'on peut considérer que c'est son activité (profession ou non)?
c'est justement le point faible de la loi: si vous ne protégez pas suffisamment votre accès (et vous le faites pirater à votre insu), vous pourriez être poursuivis!
, wrote on jeudi 1 juillet 2010 22:31:
*Ecrit* *par* *Albert ARIBAUD*:
...
et il parle de "personnes dont l'activité est d'offrir un
accès..." sans autre précision. Le terme activité n'est pas synonyme
de
profession, et dans tous les cas, cette activité ne nécessite pas une
déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer
qu'elle offre un accès au fond?
est-ce qu'on peut considérer que c'est son activité (profession ou
non)?
c'est justement le point faible de la loi: si vous ne protégez pas
suffisamment votre accès (et vous le faites pirater à votre insu), vous
pourriez être poursuivis!
et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer qu'elle offre un accès au fond? est-ce qu'on peut considérer que c'est son activité (profession ou non)?
c'est justement le point faible de la loi: si vous ne protégez pas suffisamment votre accès (et vous le faites pirater à votre insu), vous pourriez être poursuivis!
Albert ARIBAUD
Le Thu, 01 Jul 2010 22:31:35 +0200, a écrit :
*Ecrit* *par* *Albert ARIBAUD*: ...
et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer qu'elle offre un accès au fond? est-ce qu'on peut considérer que c'est son activité (profession ou non)?
Là, on risque de mélanger deux obligations distinctes s'imposant au titulaire d'un accès à Internet : d'une part, s'il décide de partager son accès, la loi lui impose de détenir et conserver les données de connexion des utilisateurs de son accès ; d'autre part, qu'il partage ou pas, il a maintenant une obligation de sécuriser son accès. Attention à ne pas mélanger ces deux obligations.
De la même manière, il ne faut pas mélanger les deux types d'accusation possible touchant un titulaire d'accès : d'une part la contrefaçon ou le recel de contrefaçon (désolé, je n'arriverai sans doute jamais à dire "piratage" tellement ce terme est inapproprié) et d'autre part la non sécurisation ; les arguments concernant l'un ne concernent pas l'autre.
Quant au cas du titulaire dont l'accès a été piraté, il faut donc distinguer s'il est soupçonné de non sécurisation ou de [recel de] contrefaçon. Si [recel de] contrefaçon, il peut se défendre en démontrant le piratage (mais ce n'est pas gagné à mon avis). S'il est soupçooné de non sécurisation, il peut... laisser l'accusation faire la preuve de la dite non sécurisation : ce n'est pas parce que l'accès a été troué (et encore, il faudrait prouver qu'il l'a été) que pour autant il n'était pas sécurisé.
S'il n'y a qu'un point à conserver de la lecture du billet d'Eolas, c'est celui-ci -- mais qu'on aille le lire, ce billet !
Amicalement, -- Albert.
Le Thu, 01 Jul 2010 22:31:35 +0200, Tr@nquille a écrit :
*Ecrit* *par* *Albert ARIBAUD*:
...
et il parle de "personnes dont l'activité est d'offrir un accès..."
sans autre précision. Le terme activité n'est pas synonyme de
profession, et dans tous les cas, cette activité ne nécessite pas une
déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer
qu'elle offre un accès au fond?
est-ce qu'on peut considérer que c'est son activité (profession ou non)?
Là, on risque de mélanger deux obligations distinctes s'imposant au
titulaire d'un accès à Internet : d'une part, s'il décide de partager son
accès, la loi lui impose de détenir et conserver les données de connexion
des utilisateurs de son accès ; d'autre part, qu'il partage ou pas, il a
maintenant une obligation de sécuriser son accès. Attention à ne pas
mélanger ces deux obligations.
De la même manière, il ne faut pas mélanger les deux types d'accusation
possible touchant un titulaire d'accès : d'une part la contrefaçon ou le
recel de contrefaçon (désolé, je n'arriverai sans doute jamais à dire
"piratage" tellement ce terme est inapproprié) et d'autre part la non
sécurisation ; les arguments concernant l'un ne concernent pas l'autre.
Quant au cas du titulaire dont l'accès a été piraté, il faut donc
distinguer s'il est soupçonné de non sécurisation ou de [recel de]
contrefaçon. Si [recel de] contrefaçon, il peut se défendre en démontrant
le piratage (mais ce n'est pas gagné à mon avis). S'il est soupçooné de
non sécurisation, il peut... laisser l'accusation faire la preuve de la
dite non sécurisation : ce n'est pas parce que l'accès a été troué (et
encore, il faudrait prouver qu'il l'a été) que pour autant il n'était pas
sécurisé.
S'il n'y a qu'un point à conserver de la lecture du billet d'Eolas,
c'est celui-ci -- mais qu'on aille le lire, ce billet !
et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer qu'elle offre un accès au fond? est-ce qu'on peut considérer que c'est son activité (profession ou non)?
Là, on risque de mélanger deux obligations distinctes s'imposant au titulaire d'un accès à Internet : d'une part, s'il décide de partager son accès, la loi lui impose de détenir et conserver les données de connexion des utilisateurs de son accès ; d'autre part, qu'il partage ou pas, il a maintenant une obligation de sécuriser son accès. Attention à ne pas mélanger ces deux obligations.
De la même manière, il ne faut pas mélanger les deux types d'accusation possible touchant un titulaire d'accès : d'une part la contrefaçon ou le recel de contrefaçon (désolé, je n'arriverai sans doute jamais à dire "piratage" tellement ce terme est inapproprié) et d'autre part la non sécurisation ; les arguments concernant l'un ne concernent pas l'autre.
Quant au cas du titulaire dont l'accès a été piraté, il faut donc distinguer s'il est soupçonné de non sécurisation ou de [recel de] contrefaçon. Si [recel de] contrefaçon, il peut se défendre en démontrant le piratage (mais ce n'est pas gagné à mon avis). S'il est soupçooné de non sécurisation, il peut... laisser l'accusation faire la preuve de la dite non sécurisation : ce n'est pas parce que l'accès a été troué (et encore, il faudrait prouver qu'il l'a été) que pour autant il n'était pas sécurisé.
S'il n'y a qu'un point à conserver de la lecture du billet d'Eolas, c'est celui-ci -- mais qu'on aille le lire, ce billet !
Amicalement, -- Albert.
Albert ARIBAUD
Le Thu, 01 Jul 2010 22:43:14 +0200, R1 a écrit :
, wrote on jeudi 1 juillet 2010 22:31:
*Ecrit* *par* *Albert ARIBAUD*: ...
et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer qu'elle offre un accès au fond? est-ce qu'on peut considérer que c'est son activité (profession ou non)?
c'est justement le point faible de la loi: si vous ne protégez pas suffisamment votre accès (et vous le faites pirater à votre insu), vous pourriez être poursuivis!
Ce n'est sans doute pas ce que les promoteurs de la loi appelleraient un point faible. :)
Mais ce n'est pas pour autant un point fort : si l'on veut bien lire l'argument essentiel du billet d'Eolas, il explique que justement, pour poursuivre, il faudra démontrer la sécurisation insuffisante, et cela ne sera pas aussi facile que ça.
Amicalement, -- Albert.
Le Thu, 01 Jul 2010 22:43:14 +0200, R1 a écrit :
, wrote on jeudi 1 juillet 2010 22:31:
*Ecrit* *par* *Albert ARIBAUD*:
...
et il parle de "personnes dont l'activité est d'offrir un accès..."
sans autre précision. Le terme activité n'est pas synonyme de
profession, et dans tous les cas, cette activité ne nécessite pas une
déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer
qu'elle offre un accès au fond?
est-ce qu'on peut considérer que c'est son activité (profession ou
non)?
c'est justement le point faible de la loi: si vous ne protégez pas
suffisamment votre accès (et vous le faites pirater à votre insu), vous
pourriez être poursuivis!
Ce n'est sans doute pas ce que les promoteurs de la loi appelleraient un
point faible. :)
Mais ce n'est pas pour autant un point fort : si l'on veut bien lire
l'argument essentiel du billet d'Eolas, il explique que justement, pour
poursuivre, il faudra démontrer la sécurisation insuffisante, et cela ne
sera pas aussi facile que ça.
et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
la personne qui se fait pirater son accès, est-ce qu'on peut considérer qu'elle offre un accès au fond? est-ce qu'on peut considérer que c'est son activité (profession ou non)?
c'est justement le point faible de la loi: si vous ne protégez pas suffisamment votre accès (et vous le faites pirater à votre insu), vous pourriez être poursuivis!
Ce n'est sans doute pas ce que les promoteurs de la loi appelleraient un point faible. :)
Mais ce n'est pas pour autant un point fort : si l'on veut bien lire l'argument essentiel du billet d'Eolas, il explique que justement, pour poursuivre, il faudra démontrer la sécurisation insuffisante, et cela ne sera pas aussi facile que ça.
Amicalement, -- Albert.
Tr
*Ecrit* *par* *Albert ARIBAUD*: ... en admettant que j'utilise une sécurisation réputée correcte de ma box notamment en wifi ...
il peut se défendre en démontrant le piratage (mais ce n'est pas gagné à mon avis).
comment je démontre le piratage de mon accès web, notamment de mon wifi? j'ai une freebox, où sont les logs de connexion au wifi, les mac adresse etc? je ne crois pas que j'y ai accès chez free, en stockage en tout cas (pas en direct sur la télé) , non?
-- Celui qui veut faire ton bonheur pense d'abord au sien. (Réflexion)
*Ecrit* *par* *Albert ARIBAUD*:
...
en admettant que j'utilise une sécurisation réputée correcte de ma box
notamment en wifi ...
il peut se défendre en démontrant
le piratage (mais ce n'est pas gagné à mon avis).
comment je démontre le piratage de mon accès web, notamment de mon
wifi?
j'ai une freebox, où sont les logs de connexion au wifi, les mac
adresse etc?
je ne crois pas que j'y ai accès chez free, en stockage en tout cas
(pas en direct sur la télé) , non?
--
Celui qui veut faire ton bonheur pense d'abord au sien. (Réflexion)
tranquille.xav@gmail.com
*Ecrit* *par* *Albert ARIBAUD*: ... en admettant que j'utilise une sécurisation réputée correcte de ma box notamment en wifi ...
il peut se défendre en démontrant le piratage (mais ce n'est pas gagné à mon avis).
comment je démontre le piratage de mon accès web, notamment de mon wifi? j'ai une freebox, où sont les logs de connexion au wifi, les mac adresse etc? je ne crois pas que j'y ai accès chez free, en stockage en tout cas (pas en direct sur la télé) , non?
-- Celui qui veut faire ton bonheur pense d'abord au sien. (Réflexion)
Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien permanent
Petit à petit, l'HADOPI fait son nid. Les décrets d'application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour. bientôt.
Ben, c'est déjà pas facile à comprendre, si en plus c'est subtil...
Que faut-il comprendre par "un moyen de sécurisation recommandé"? Est-ce que ce moyen est précisé par la recommendation, ou est-ce que ça peut être n'importe quel moyen?
Parce que techniquement: 1. Aucun moyen n'est sûr à 100% 2. L'adresse IP peut avoir été injectée dans un réseau P2P, partageant des fichiers parfaitement légaux, auquel cas aucun moyen n'est même possible. 3. Est-ce que les menottes font partie de ces moyens, seule possibilité quand par exemple c'est le fils qui utilise la connexion en douce. 4. Ce moyen est-il un mouchard, auquel cas il y a une raison légitime de le refuser. 5. ...
Donc en résumé, techniquement c'est encore beaucoup plus subtil.
-- ~~~~ clmasse chez libre Hexagone Liberté, Egalité, Sale assisté.
"RVG" <not.here@themoment.org.invalid> a écrit dans le message de
news:i0gp91$mu8$1@bluebubbleconspiracy.motzarella.org...
Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien
permanent
Petit à petit, l'HADOPI fait son nid. Les décrets d'application commencent
à sortir (on en attend quatre, les deux principaux étant la définition de
la contravention de négligence caractérisée et la procédure, le premier
est sorti). Et on nous promet une mise en mouvement pour. bientôt.
Ben, c'est déjà pas facile à comprendre, si en plus c'est subtil...
Que faut-il comprendre par "un moyen de sécurisation recommandé"? Est-ce
que ce moyen est précisé par la recommendation, ou est-ce que ça peut être
n'importe quel moyen?
Parce que techniquement:
1. Aucun moyen n'est sûr à 100%
2. L'adresse IP peut avoir été injectée dans un réseau P2P, partageant des
fichiers parfaitement légaux, auquel cas aucun moyen n'est même possible.
3. Est-ce que les menottes font partie de ces moyens, seule possibilité
quand par exemple c'est le fils qui utilise la connexion en douce.
4. Ce moyen est-il un mouchard, auquel cas il y a une raison légitime de le
refuser.
5. ...
Donc en résumé, techniquement c'est encore beaucoup plus subtil.
--
~~~~ clmasse chez libre Hexagone
Liberté, Egalité, Sale assisté.
Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien permanent
Petit à petit, l'HADOPI fait son nid. Les décrets d'application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour. bientôt.
Ben, c'est déjà pas facile à comprendre, si en plus c'est subtil...
Que faut-il comprendre par "un moyen de sécurisation recommandé"? Est-ce que ce moyen est précisé par la recommendation, ou est-ce que ça peut être n'importe quel moyen?
Parce que techniquement: 1. Aucun moyen n'est sûr à 100% 2. L'adresse IP peut avoir été injectée dans un réseau P2P, partageant des fichiers parfaitement légaux, auquel cas aucun moyen n'est même possible. 3. Est-ce que les menottes font partie de ces moyens, seule possibilité quand par exemple c'est le fils qui utilise la connexion en douce. 4. Ce moyen est-il un mouchard, auquel cas il y a une raison légitime de le refuser. 5. ...
Donc en résumé, techniquement c'est encore beaucoup plus subtil.
-- ~~~~ clmasse chez libre Hexagone Liberté, Egalité, Sale assisté.
Guenol
Le 01-07-2010, Albert ARIBAUD nous racontait :
La loi dite LCEN, en réalité loi 2004-575 du 21 juin 2004. Plus précisément le II de son article 6, qui dispose cette obligation.
Je croyais qu'il n'y avait jamais eu de décret d'application pour cette loi.
Je veux bien que les opérateurs déclarés aient des obligations, mais pour les autres cette affirmation m'a toujours laissé perplexe.
Le II de l'article 6 de la loi 2005-575 s'applique aux personnes désignées dans les 1 et 2 du I du même article ; ici, c'est le 1 qui est concerné, et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
Il est juste précisé derrière "leurs abonnés", ce qui me parait, malgré ma méconnaissance total du droit, ne pas cibler le cercle familial, ou encore les réseaux d'entreprise.
Bof, ca se tien pour les connexions résidentielles, et encore. Et il existe suffisamment de contres exemples (Connexions mobiles natés, réseaux d'entreprises proxiés...) pour contredire cette affirmation.
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le fournisseur de l'adresse est en mesure, et dans l'obligation, de fournir les éléments d'identification amenant au titulaire de l'accès concerné.
C'est une pure utopie. D'ailleurs, quel intérêt si seul l'adresse IP relevée désigne le "responsable" ?
-- Le plus grand succès de la civilisation moderne est d'avoir produit des êtres capables de la supporter.
Le 01-07-2010, Albert ARIBAUD nous racontait :
La loi dite LCEN, en réalité loi 2004-575 du 21 juin 2004. Plus
précisément le II de son article 6, qui dispose cette obligation.
Je croyais qu'il n'y avait jamais eu de décret d'application pour cette
loi.
Je veux bien que les opérateurs déclarés aient des obligations, mais
pour les autres cette affirmation m'a toujours laissé perplexe.
Le II de l'article 6 de la loi 2005-575 s'applique aux personnes
désignées dans les 1 et 2 du I du même article ; ici, c'est le 1 qui est
concerné, et il parle de "personnes dont l'activité est d'offrir un
accès..." sans autre précision. Le terme activité n'est pas synonyme de
profession, et dans tous les cas, cette activité ne nécessite pas une
déclaration.
Il est juste précisé derrière "leurs abonnés", ce qui me parait, malgré
ma méconnaissance total du droit, ne pas cibler le cercle familial, ou
encore les réseaux d'entreprise.
Bof, ca se tien pour les connexions résidentielles, et encore. Et il
existe suffisamment de contres exemples (Connexions mobiles natés,
réseaux d'entreprises proxiés...) pour contredire cette affirmation.
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le
fournisseur de l'adresse est en mesure, et dans l'obligation, de fournir
les éléments d'identification amenant au titulaire de l'accès concerné.
C'est une pure utopie.
D'ailleurs, quel intérêt si seul l'adresse IP relevée désigne le
"responsable" ?
--
Le plus grand succès de la civilisation moderne
est d'avoir produit des êtres capables de la supporter.
La loi dite LCEN, en réalité loi 2004-575 du 21 juin 2004. Plus précisément le II de son article 6, qui dispose cette obligation.
Je croyais qu'il n'y avait jamais eu de décret d'application pour cette loi.
Je veux bien que les opérateurs déclarés aient des obligations, mais pour les autres cette affirmation m'a toujours laissé perplexe.
Le II de l'article 6 de la loi 2005-575 s'applique aux personnes désignées dans les 1 et 2 du I du même article ; ici, c'est le 1 qui est concerné, et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
Il est juste précisé derrière "leurs abonnés", ce qui me parait, malgré ma méconnaissance total du droit, ne pas cibler le cercle familial, ou encore les réseaux d'entreprise.
Bof, ca se tien pour les connexions résidentielles, et encore. Et il existe suffisamment de contres exemples (Connexions mobiles natés, réseaux d'entreprises proxiés...) pour contredire cette affirmation.
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le fournisseur de l'adresse est en mesure, et dans l'obligation, de fournir les éléments d'identification amenant au titulaire de l'accès concerné.
C'est une pure utopie. D'ailleurs, quel intérêt si seul l'adresse IP relevée désigne le "responsable" ?
-- Le plus grand succès de la civilisation moderne est d'avoir produit des êtres capables de la supporter.
Albert ARIBAUD
Le Thu, 01 Jul 2010 23:39:36 +0200, Cl.Massé a écrit :
La page d'accueil de votre site s'appelle index.html? Vous croyez vraiment que c'est une carte d'identité? Ah bon!
C'est là confondre adressage relatif et absolu : l'adresse de la page d'accueil de Google n'est pas un "index.html", dont le sens est relatif et qui peut désigner en effet de nombreuses pages ; en revanche l'URL absolue http://www.google.fr/index.html désigne bien une et une seule page, celle d'accueil de Google [note : on peut aussi les joindre en omettant le "/index.html"].
Ce qui fait d'un nombre une adresse, c'est la convention, acceptée par tous les utilisateurs potentiels de ce nombre, que ce nombre désigne une entité donnée.
Ainsi de mon adresse IP : la convention fait que celle-ci est unique et associée à moi... en tant que titulaire d'accès, mais pas nécessairement en tant qu'émetteur ou destinataire du trafic qui y circule.
C'est là le second point qu'il faut garder à l'esprit : il ne suffit pas de dire "l'IP est une carte d'identité" : il faut préciser ce qu'elle identifie au juste -- pour faire une analogie explicative dans un domaine qui plaît sur fr.misc.droit, il ne faut pas déduire du nom sur la carte grise qu'on connaîtrait le conducteur.
Enfin, quant à la question d'IP NATées donc potentiellement partagées par plusieurs abonnés, je me doute que que ce n'est pas l'IP seule qui sera utilisée mais l'IP, la date et le port utilisé : ce triplet permettra au FAI d'identifier l'abonné, la loi 2004-575, art. 6, II l'obligeant à détenir et conserver assez d'informations pour cela -- exactmeent comme pour les IP dynamiques, en fait.
Amicalement, -- Albert.
Le Thu, 01 Jul 2010 23:39:36 +0200, Cl.Massé a écrit :
La page d'accueil de votre site s'appelle index.html? Vous croyez
vraiment que c'est une carte d'identité? Ah bon!
C'est là confondre adressage relatif et absolu : l'adresse de la page
d'accueil de Google n'est pas un "index.html", dont le sens est relatif
et qui peut désigner en effet de nombreuses pages ; en revanche l'URL
absolue http://www.google.fr/index.html désigne bien une et une seule
page, celle d'accueil de Google [note : on peut aussi les joindre en
omettant le "/index.html"].
Ce qui fait d'un nombre une adresse, c'est la convention, acceptée par
tous les utilisateurs potentiels de ce nombre, que ce nombre désigne une
entité donnée.
Ainsi de mon adresse IP : la convention fait que celle-ci est unique et
associée à moi... en tant que titulaire d'accès, mais pas nécessairement
en tant qu'émetteur ou destinataire du trafic qui y circule.
C'est là le second point qu'il faut garder à l'esprit : il ne suffit pas
de dire "l'IP est une carte d'identité" : il faut préciser ce qu'elle
identifie au juste -- pour faire une analogie explicative dans un domaine
qui plaît sur fr.misc.droit, il ne faut pas déduire du nom sur la carte
grise qu'on connaîtrait le conducteur.
Enfin, quant à la question d'IP NATées donc potentiellement partagées par
plusieurs abonnés, je me doute que que ce n'est pas l'IP seule qui sera
utilisée mais l'IP, la date et le port utilisé : ce triplet permettra au
FAI d'identifier l'abonné, la loi 2004-575, art. 6, II l'obligeant à
détenir et conserver assez d'informations pour cela -- exactmeent comme
pour les IP dynamiques, en fait.
Le Thu, 01 Jul 2010 23:39:36 +0200, Cl.Massé a écrit :
La page d'accueil de votre site s'appelle index.html? Vous croyez vraiment que c'est une carte d'identité? Ah bon!
C'est là confondre adressage relatif et absolu : l'adresse de la page d'accueil de Google n'est pas un "index.html", dont le sens est relatif et qui peut désigner en effet de nombreuses pages ; en revanche l'URL absolue http://www.google.fr/index.html désigne bien une et une seule page, celle d'accueil de Google [note : on peut aussi les joindre en omettant le "/index.html"].
Ce qui fait d'un nombre une adresse, c'est la convention, acceptée par tous les utilisateurs potentiels de ce nombre, que ce nombre désigne une entité donnée.
Ainsi de mon adresse IP : la convention fait que celle-ci est unique et associée à moi... en tant que titulaire d'accès, mais pas nécessairement en tant qu'émetteur ou destinataire du trafic qui y circule.
C'est là le second point qu'il faut garder à l'esprit : il ne suffit pas de dire "l'IP est une carte d'identité" : il faut préciser ce qu'elle identifie au juste -- pour faire une analogie explicative dans un domaine qui plaît sur fr.misc.droit, il ne faut pas déduire du nom sur la carte grise qu'on connaîtrait le conducteur.
Enfin, quant à la question d'IP NATées donc potentiellement partagées par plusieurs abonnés, je me doute que que ce n'est pas l'IP seule qui sera utilisée mais l'IP, la date et le port utilisé : ce triplet permettra au FAI d'identifier l'abonné, la loi 2004-575, art. 6, II l'obligeant à détenir et conserver assez d'informations pour cela -- exactmeent comme pour les IP dynamiques, en fait.
Amicalement, -- Albert.
Albert ARIBAUD
Le Thu, 01 Jul 2010 21:53:23 +0000, Guenol a écrit :
Le 01-07-2010, Albert ARIBAUD nous racontait :
La loi dite LCEN, en réalité loi 2004-575 du 21 juin 2004. Plus précisément le II de son article 6, qui dispose cette obligation.
Je croyais qu'il n'y avait jamais eu de décret d'application pour cette loi.
Non, pas sur l'article 6 ; mais l'obligation demeure, l'absence de décret ayant simplement eu pour effet que les juges ont apprécié au cas par cas si les données conservées en l'espèce répondaient à l'esprit de la loi.
Je veux bien que les opérateurs déclarés aient des obligations, mais pour les autres cette affirmation m'a toujours laissé perplexe.
Le II de l'article 6 de la loi 2005-575 s'applique aux personnes désignées dans les 1 et 2 du I du même article ; ici, c'est le 1 qui est concerné, et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
Il est juste précisé derrière "leurs abonnés", ce qui me parait, malgré ma méconnaissance total du droit, ne pas cibler le cercle familial, ou encore les réseaux d'entreprise.
Attention à cette supposition : tout ce qui est décrit, c'est l'existence d'un contrat de service ; la désignation d'une des parties comme "abonné" ou "utilisateur" indique seulement qu'on parle d'une des parties au contrat, celle qui emploie le service par opposition à celle qui le fournit.
Bof, ca se tien pour les connexions résidentielles, et encore. Et il existe suffisamment de contres exemples (Connexions mobiles natés, réseaux d'entreprises proxiés...) pour contredire cette affirmation.
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le fournisseur de l'adresse est en mesure, et dans l'obligation, de fournir les éléments d'identification amenant au titulaire de l'accès concerné.
C'est une pure utopie.
Enregistrer l'IP, le protocole, le port (pour TCP et UDP) et la date et heure suffisent à atteindre cette utopie.
D'ailleurs, quel intérêt si seul l'adresse IP relevée désigne le "responsable" ?
C'est dans cette discussion qu'a été évoquée l'idée que l'IP *seule* suffit ; la loi, elle, a prudemment parlé des donnés nécessaires à l'identification.
Amicalement, -- Albert.
Le Thu, 01 Jul 2010 21:53:23 +0000, Guenol a écrit :
Le 01-07-2010, Albert ARIBAUD nous racontait :
La loi dite LCEN, en réalité loi 2004-575 du 21 juin 2004. Plus
précisément le II de son article 6, qui dispose cette obligation.
Je croyais qu'il n'y avait jamais eu de décret d'application pour cette
loi.
Non, pas sur l'article 6 ; mais l'obligation demeure, l'absence de décret
ayant simplement eu pour effet que les juges ont apprécié au cas par cas
si les données conservées en l'espèce répondaient à l'esprit de la loi.
Je veux bien que les opérateurs déclarés aient des obligations, mais
pour les autres cette affirmation m'a toujours laissé perplexe.
Le II de l'article 6 de la loi 2005-575 s'applique aux personnes
désignées dans les 1 et 2 du I du même article ; ici, c'est le 1 qui
est concerné, et il parle de "personnes dont l'activité est d'offrir un
accès..." sans autre précision. Le terme activité n'est pas synonyme de
profession, et dans tous les cas, cette activité ne nécessite pas une
déclaration.
Il est juste précisé derrière "leurs abonnés", ce qui me parait, malgré
ma méconnaissance total du droit, ne pas cibler le cercle familial, ou
encore les réseaux d'entreprise.
Attention à cette supposition : tout ce qui est décrit, c'est l'existence
d'un contrat de service ; la désignation d'une des parties comme "abonné"
ou "utilisateur" indique seulement qu'on parle d'une des parties au
contrat, celle qui emploie le service par opposition à celle qui le
fournit.
Bof, ca se tien pour les connexions résidentielles, et encore. Et il
existe suffisamment de contres exemples (Connexions mobiles natés,
réseaux d'entreprises proxiés...) pour contredire cette affirmation.
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le
fournisseur de l'adresse est en mesure, et dans l'obligation, de
fournir les éléments d'identification amenant au titulaire de l'accès
concerné.
C'est une pure utopie.
Enregistrer l'IP, le protocole, le port (pour TCP et UDP) et la date et
heure suffisent à atteindre cette utopie.
D'ailleurs, quel intérêt si seul l'adresse IP relevée désigne le
"responsable" ?
C'est dans cette discussion qu'a été évoquée l'idée que l'IP *seule*
suffit ; la loi, elle, a prudemment parlé des donnés nécessaires à
l'identification.
Le Thu, 01 Jul 2010 21:53:23 +0000, Guenol a écrit :
Le 01-07-2010, Albert ARIBAUD nous racontait :
La loi dite LCEN, en réalité loi 2004-575 du 21 juin 2004. Plus précisément le II de son article 6, qui dispose cette obligation.
Je croyais qu'il n'y avait jamais eu de décret d'application pour cette loi.
Non, pas sur l'article 6 ; mais l'obligation demeure, l'absence de décret ayant simplement eu pour effet que les juges ont apprécié au cas par cas si les données conservées en l'espèce répondaient à l'esprit de la loi.
Je veux bien que les opérateurs déclarés aient des obligations, mais pour les autres cette affirmation m'a toujours laissé perplexe.
Le II de l'article 6 de la loi 2005-575 s'applique aux personnes désignées dans les 1 et 2 du I du même article ; ici, c'est le 1 qui est concerné, et il parle de "personnes dont l'activité est d'offrir un accès..." sans autre précision. Le terme activité n'est pas synonyme de profession, et dans tous les cas, cette activité ne nécessite pas une déclaration.
Il est juste précisé derrière "leurs abonnés", ce qui me parait, malgré ma méconnaissance total du droit, ne pas cibler le cercle familial, ou encore les réseaux d'entreprise.
Attention à cette supposition : tout ce qui est décrit, c'est l'existence d'un contrat de service ; la désignation d'une des parties comme "abonné" ou "utilisateur" indique seulement qu'on parle d'une des parties au contrat, celle qui emploie le service par opposition à celle qui le fournit.
Bof, ca se tien pour les connexions résidentielles, et encore. Et il existe suffisamment de contres exemples (Connexions mobiles natés, réseaux d'entreprises proxiés...) pour contredire cette affirmation.
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le fournisseur de l'adresse est en mesure, et dans l'obligation, de fournir les éléments d'identification amenant au titulaire de l'accès concerné.
C'est une pure utopie.
Enregistrer l'IP, le protocole, le port (pour TCP et UDP) et la date et heure suffisent à atteindre cette utopie.
D'ailleurs, quel intérêt si seul l'adresse IP relevée désigne le "responsable" ?
C'est dans cette discussion qu'a été évoquée l'idée que l'IP *seule* suffit ; la loi, elle, a prudemment parlé des donnés nécessaires à l'identification.
Amicalement, -- Albert.
Albert ARIBAUD
Le Thu, 01 Jul 2010 23:09:19 +0200, a écrit :
*Ecrit* *par* *Albert ARIBAUD*: ... en admettant que j'utilise une sécurisation réputée correcte de ma box notamment en wifi ...
il peut se défendre en démontrant le piratage (mais ce n'est pas gagné à mon avis).
comment je démontre le piratage de mon accès web, notamment de mon wifi?
"ce n'est pas gagné, à mon avis". :)
j'ai une freebox, où sont les logs de connexion au wifi, les mac adresse etc? je ne crois pas que j'y ai accès chez free, en stockage en tout cas (pas en direct sur la télé) , non?
Non, pas d'accès direct, mais toujours la possibilité de faire requérir l'information par le juge.
Mais je rappelle : dans la problématique HADOPI, il n'y a pas à se défendre en invoquant le piratage : il y a d'abord, pour le ministère public, à démontrer la faute de sécurisation.
Or, justement, tout ce que que le freenaute peut configurer sur le Wifi Free, c'est la mise en place des sécurité WEP ou WPA (1). Donc a) une fois qu'il l'a fait il n'est pas en faute, et b) si le Ministère public veut démontrer un faute, il devra démontrer que l'abonné avait laissé le Wifi ouvert... ce qui n'est pas possible chez Free.
(1) oui, ces sécurités sont cassables facilement ou avec un effort prolongé mais pas insurmontable. Mais ce n'est pas la faute du freenaute, qui a fait, dans la mesure de ses moyens, tout ce qu'il pouvait pour sécuriser son accès.
Amicalement, -- Albert.
Le Thu, 01 Jul 2010 23:09:19 +0200, Tr@nquille a écrit :
*Ecrit* *par* *Albert ARIBAUD*:
...
en admettant que j'utilise une sécurisation réputée correcte de ma box
notamment en wifi ...
il peut se défendre en démontrant
le piratage (mais ce n'est pas gagné à mon avis).
comment je démontre le piratage de mon accès web, notamment de mon wifi?
"ce n'est pas gagné, à mon avis". :)
j'ai une freebox, où sont les logs de connexion au wifi, les mac adresse
etc?
je ne crois pas que j'y ai accès chez free, en stockage en tout cas (pas
en direct sur la télé) , non?
Non, pas d'accès direct, mais toujours la possibilité de faire requérir
l'information par le juge.
Mais je rappelle : dans la problématique HADOPI, il n'y a pas à se
défendre en invoquant le piratage : il y a d'abord, pour le ministère
public, à démontrer la faute de sécurisation.
Or, justement, tout ce que que le freenaute peut configurer sur le Wifi
Free, c'est la mise en place des sécurité WEP ou WPA (1). Donc a) une
fois qu'il l'a fait il n'est pas en faute, et b) si le Ministère public
veut démontrer un faute, il devra démontrer que l'abonné avait laissé le
Wifi ouvert... ce qui n'est pas possible chez Free.
(1) oui, ces sécurités sont cassables facilement ou avec un effort
prolongé mais pas insurmontable. Mais ce n'est pas la faute du freenaute,
qui a fait, dans la mesure de ses moyens, tout ce qu'il pouvait pour
sécuriser son accès.
*Ecrit* *par* *Albert ARIBAUD*: ... en admettant que j'utilise une sécurisation réputée correcte de ma box notamment en wifi ...
il peut se défendre en démontrant le piratage (mais ce n'est pas gagné à mon avis).
comment je démontre le piratage de mon accès web, notamment de mon wifi?
"ce n'est pas gagné, à mon avis". :)
j'ai une freebox, où sont les logs de connexion au wifi, les mac adresse etc? je ne crois pas que j'y ai accès chez free, en stockage en tout cas (pas en direct sur la télé) , non?
Non, pas d'accès direct, mais toujours la possibilité de faire requérir l'information par le juge.
Mais je rappelle : dans la problématique HADOPI, il n'y a pas à se défendre en invoquant le piratage : il y a d'abord, pour le ministère public, à démontrer la faute de sécurisation.
Or, justement, tout ce que que le freenaute peut configurer sur le Wifi Free, c'est la mise en place des sécurité WEP ou WPA (1). Donc a) une fois qu'il l'a fait il n'est pas en faute, et b) si le Ministère public veut démontrer un faute, il devra démontrer que l'abonné avait laissé le Wifi ouvert... ce qui n'est pas possible chez Free.
(1) oui, ces sécurités sont cassables facilement ou avec un effort prolongé mais pas insurmontable. Mais ce n'est pas la faute du freenaute, qui a fait, dans la mesure de ses moyens, tout ce qu'il pouvait pour sécuriser son accès.
Amicalement, -- Albert.
Albert ARIBAUD
Le Thu, 01 Jul 2010 23:18:48 +0200, Cl.Massé a écrit :
Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien permanent
Petit à petit, l'HADOPI fait son nid. Les décrets d'application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour. bientôt.
Ben, c'est déjà pas facile à comprendre, si en plus c'est subtil...
Que faut-il comprendre par "un moyen de sécurisation recommandé"? Est-ce que ce moyen est précisé par la recommendation, ou est-ce que ça peut être n'importe quel moyen?
"Un moyen recommandé" par la HADOEPI, donc une sorte d'homologation.
Parce que techniquement: 1. Aucun moyen n'est sûr à 100%
Exact.
2. L'adresse IP peut avoir été injectée dans un réseau P2P, partageant des fichiers parfaitement légaux, auquel cas aucun moyen n'est même possible.
Euh... J'avoue que le raisonnement est ici un peu condensé pour que je le suive. A moins que les deux prémisses ("IP injectée" et "partageant des fichiers autorisés") soient en fait indépendantes ?
Dans le premier cas (IP injectée), attention à ne pas supposer que parce qu'une IP est apparue fugitivement dans un partage non autorisé elle sera relevée : logiquement, pour signaler l'IP comme en infraction il faudra un échange réel avec l'IP, ce qu'injecter une IP étrangère ne permettra pas)
3. Est-ce que les menottes font partie de ces moyens, seule possibilité quand par exemple c'est le fils qui utilise la connexion en douce.
Tout moyen est contournable, mais ce n'est pas la faute de l'abonné qui l'a installé conformément aux indications, donc ça ne lui est pas opposable. Noter d'ailleurs que si j'ai bien suivi, ce moyen de sécurisation n'est pas non plus un bouclier solide : on peut avoir sécurisé et se voir poursuivre, pas au titre de la non sécurisation, mais au titre de la contrefaçon "constatée".
4. Ce moyen est-il un mouchard, auquel cas il y a une raison légitime de le refuser.
Blague à part, je serais curieux de savoir sur quelle base légale on pourrait "refuser", ou plutôt ne pas installer puisque l'installation du moyen de sécurisation n'est pas imposée.
Donc en résumé, techniquement c'est encore beaucoup plus subtil.
Par nature, HADOPI est de toute façon vouée à l'inefficacité technique (car les moyens de détection des infractions seront toujours en retard d'une guerre) et juridique.
Amicalement, -- Albert.
Le Thu, 01 Jul 2010 23:18:48 +0200, Cl.Massé a écrit :
"RVG" <not.here@themoment.org.invalid> a écrit dans le message de
news:i0gp91$mu8$1@bluebubbleconspiracy.motzarella.org...
Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien
permanent
Petit à petit, l'HADOPI fait son nid. Les décrets d'application
commencent à sortir (on en attend quatre, les deux principaux étant la
définition de la contravention de négligence caractérisée et la
procédure, le premier est sorti). Et on nous promet une mise en
mouvement pour. bientôt.
Ben, c'est déjà pas facile à comprendre, si en plus c'est subtil...
Que faut-il comprendre par "un moyen de sécurisation recommandé"?
Est-ce que ce moyen est précisé par la recommendation, ou est-ce que ça
peut être n'importe quel moyen?
"Un moyen recommandé" par la HADOEPI, donc une sorte d'homologation.
Parce que techniquement:
1. Aucun moyen n'est sûr à 100%
Exact.
2. L'adresse IP peut avoir été injectée dans un réseau P2P, partageant
des fichiers parfaitement légaux, auquel cas aucun moyen n'est même
possible.
Euh... J'avoue que le raisonnement est ici un peu condensé pour que je le
suive. A moins que les deux prémisses ("IP injectée" et "partageant des
fichiers autorisés") soient en fait indépendantes ?
Dans le premier cas (IP injectée), attention à ne pas supposer que parce
qu'une IP est apparue fugitivement dans un partage non autorisé elle sera
relevée : logiquement, pour signaler l'IP comme en infraction il faudra
un échange réel avec l'IP, ce qu'injecter une IP étrangère ne permettra
pas)
3. Est-ce que les menottes font partie de ces moyens, seule
possibilité quand par exemple c'est le fils qui utilise la connexion en
douce.
Tout moyen est contournable, mais ce n'est pas la faute de l'abonné qui
l'a installé conformément aux indications, donc ça ne lui est pas
opposable. Noter d'ailleurs que si j'ai bien suivi, ce moyen de
sécurisation n'est pas non plus un bouclier solide : on peut avoir
sécurisé et se voir poursuivre, pas au titre de la non sécurisation, mais
au titre de la contrefaçon "constatée".
4. Ce moyen est-il un mouchard, auquel cas il y a une raison
légitime de le refuser.
Blague à part, je serais curieux de savoir sur quelle base légale on
pourrait "refuser", ou plutôt ne pas installer puisque l'installation du
moyen de sécurisation n'est pas imposée.
Donc en résumé, techniquement c'est encore beaucoup plus subtil.
Par nature, HADOPI est de toute façon vouée à l'inefficacité technique
(car les moyens de détection des infractions seront toujours en retard
d'une guerre) et juridique.
Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien permanent
Petit à petit, l'HADOPI fait son nid. Les décrets d'application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour. bientôt.
Ben, c'est déjà pas facile à comprendre, si en plus c'est subtil...
Que faut-il comprendre par "un moyen de sécurisation recommandé"? Est-ce que ce moyen est précisé par la recommendation, ou est-ce que ça peut être n'importe quel moyen?
"Un moyen recommandé" par la HADOEPI, donc une sorte d'homologation.
Parce que techniquement: 1. Aucun moyen n'est sûr à 100%
Exact.
2. L'adresse IP peut avoir été injectée dans un réseau P2P, partageant des fichiers parfaitement légaux, auquel cas aucun moyen n'est même possible.
Euh... J'avoue que le raisonnement est ici un peu condensé pour que je le suive. A moins que les deux prémisses ("IP injectée" et "partageant des fichiers autorisés") soient en fait indépendantes ?
Dans le premier cas (IP injectée), attention à ne pas supposer que parce qu'une IP est apparue fugitivement dans un partage non autorisé elle sera relevée : logiquement, pour signaler l'IP comme en infraction il faudra un échange réel avec l'IP, ce qu'injecter une IP étrangère ne permettra pas)
3. Est-ce que les menottes font partie de ces moyens, seule possibilité quand par exemple c'est le fils qui utilise la connexion en douce.
Tout moyen est contournable, mais ce n'est pas la faute de l'abonné qui l'a installé conformément aux indications, donc ça ne lui est pas opposable. Noter d'ailleurs que si j'ai bien suivi, ce moyen de sécurisation n'est pas non plus un bouclier solide : on peut avoir sécurisé et se voir poursuivre, pas au titre de la non sécurisation, mais au titre de la contrefaçon "constatée".
4. Ce moyen est-il un mouchard, auquel cas il y a une raison légitime de le refuser.
Blague à part, je serais curieux de savoir sur quelle base légale on pourrait "refuser", ou plutôt ne pas installer puisque l'installation du moyen de sécurisation n'est pas imposée.
Donc en résumé, techniquement c'est encore beaucoup plus subtil.
Par nature, HADOPI est de toute façon vouée à l'inefficacité technique (car les moyens de détection des infractions seront toujours en retard d'une guerre) et juridique.