Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

HADOPI : l'opération Usine à gaz continue

44 réponses
Avatar
RVG
http://www.maitre-eolas.fr/post/2010/06/29/HADOPI-%3A-l-opération-Usine-à-gaz-continue

Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien
permanent

Petit à petit, l’HADOPI fait son nid. Les décrets d’application
commencent à sortir (on en attend quatre, les deux principaux étant la
définition de la contravention de négligence caractérisée et la
procédure, le premier est sorti). Et on nous promet une mise en
mouvement pour… bientôt.

Rappelons ici un point essentiel : l’HADOPI est une autorité
administrative ne prenant aucune part à la répression du téléchargement
illicite. C’est une autre entité, la Commission de Protection des Droits
(CPD), rattachée administrativement à la HADOPI (partage des locaux,
budget unique de fonctionnement) qui s’en charge, mais aucun membre de
la HADOPI ne peut siéger à la CPD et vice-versa (art. L.331-17 du Code
de la propriété intellectuelle, CPI). Ainsi, la HADOPI est présidée par
madame Marie-Françoise Marais, tandis que la CPD, composée de trois
membres (un conseiller d’État, un conseiller à la Cour de cassation et
un magistrat de la Cour des comptes) est présidée par madame Mireille
Imbert-Quaretta, conseiller d’État.

La HADOPI proprement dite ne nous intéresse pas. Sans vouloir vexer ses
membres, elle ne sert à rien. Pour vous en convaincre, lisez l’article
L.331-13 du CPI qui définit son rôle. Je graisse.

La Haute Autorité assure :

1° Une mission d’encouragement au développement de l’offre légale
et d’observation de l’utilisation licite et illicite des œuvres et des
objets auxquels est attaché un droit d’auteur ou un droit voisin sur les
réseaux de communications électroniques utilisés pour la fourniture de
services de communication au public en ligne ;

2° Une mission de protection de ces œuvres et objets à l’égard des
atteintes à ces droits commises sur les réseaux de communications
électroniques utilisés pour la fourniture de services de communication
au public en ligne ;

3° Une mission de régulation et de veille dans le domaine des
mesures techniques de protection et d’identification des œuvres et des
objets protégés par un droit d’auteur ou par un droit voisin.

Au titre de ces missions, la Haute Autorité peut recommander toute
modification législative ou réglementaire. Elle peut être consultée par
le Gouvernement sur tout projet de loi ou de décret intéressant la
protection des droits de propriété littéraire et artistique. Elle peut
également être consultée par le Gouvernement ou par les commissions
parlementaires sur toute question relative à ses domaines de compétence.

Sa mission se résume à émettre des avis, son plus grand pouvoir étant la
possibilité d’émettre un avis même si on ne le lui demande pas. En tout
cas sa consultation n’est jamais obligatoire. Et tout ça pour la modique
somme de 6,3 millions en 2009, avant même qu’elle ne fonctionne
effectivement. Fermez le ban.

C’est au niveau de la CPD que ça se passera.

La CPD a en charge de recevoir et traiter les procès verbaux dressés par
les agents assermentés des sociétés d’ayant-droits (SACEM et autres) qui
relèveront que telle œuvre a été téléchargée par telle IP. On parle de
10 000 œuvres surveillées, moitié musicales, moitié audiovisuelles,
réparties entre des classiques indémodables et des nouveautés amenées à
changer régulièrement.

La CPD, composée de trois membres, six en comptant leurs suppléants,
doit délibérer pour chacun de ces cas avant d’envoyer un courrier
électronique d’avertissement au titulaire de l’adresse IP repérée (ce
sera l’adresse de contact donnée au FAI), puis la lettre recommandée si
malgré un e-mail, le même titulaire d’un abonnement se fait à nouveau
repérer (les modalités étant attendues dans le décret “procédure”). Pour
info, les représentants des ayant-droits, assoiffés de répression
parlent sans rire de 50 000 signalements par jour.

La suspension de l’abonnement, menace suprême, ne pourra être prononcée
que par un juge de police, prononçant une condamnation pour une
contravention de « négligence caractérisée », après saisine du parquet,
après transmission du dossier par la CPD.

Et cette contravention, on en a désormais le texte (Décret n° 2010-695
du 25 juin 2010 instituant une contravention de négligence caractérisée
protégeant la propriété littéraire et artistique sur internet, JORF
n°0146 du 26 juin 2010 page 11536, texte n° 11). Comme disait la
présidente de la CPD devant la commission des affaires culturelles de
l’Assemblée nationale, qui avait pu lire le projet de décret, « le
résultat est d’une étonnante subtilité. » Traduire : “Ça a été écrit par
un Orc”.

Accrochez-vous, et n’hésitez pas à lire à haute voix.

Article R. 335-1 nouveau du CPI :

I. ― Constitue une négligence caractérisée, punie de l’amende
prévue pour les contraventions de la cinquième classe, le fait, sans
motif légitime, pour la personne titulaire d’un accès à des services de
communication au public en ligne, lorsque se trouvent réunies les
conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de
cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

II. ― Les dispositions du I ne sont applicables que lorsque se
trouvent réunies les deux conditions suivantes :

1° En application de l’article L. 331-25 et dans les formes prévues
par cet article, le titulaire de l’accès s’est vu recommander par la
commission de protection des droits de mettre en œuvre un moyen de
sécurisation de son accès permettant de prévenir le renouvellement d’une
utilisation de celui-ci à des fins de reproduction, de représentation ou
de mise à disposition ou de communication au public d’œuvres ou d’objets
protégés par un droit d’auteur ou par un droit voisin sans
l’autorisation des titulaires des droits prévus aux livres Ier et II
lorsqu’elle est requise ;

2° Dans l’année suivant la présentation de cette recommandation,
cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.

III. ― Les personnes coupables de la contravention définie au I
peuvent, en outre, être condamnées à la peine complémentaire de
suspension de l’accès à un service de communication au public en ligne
pour une durée maximale d’un mois, conformément aux dispositions de
l’article L. 335-7-1.

Un petit mot à mes amis parquetiers. Je sais que nous nous disputons
souvent dans le prétoire. Nous avons curieusement des visions
irréconciliables des mêmes dossiers. C’est ainsi, nous sommes
adversaires. Mais quel que soit le fossé qui nous sépare, je vous
respecte et je pense que vous n’avez pas mérité ça. Bon courage en tout
cas pour caractériser les éléments de l’infraction à l’audience.

Mon Dieu ! Mon Dieu ! Mon Dieu ! Mais il y a un concours de mauvaise
rédaction de textes législatifs, ou quoi ? Quelle horreur ! Des éléments
constitutifs repoussés dans un second paragraphe, et pas moins de six
renvois textuels pour une contravention. “Étonnante subtilité” : ce sont
justement les mots que j’utilise quand ma fille me tend les yeux remplis
de fierté l’ignoble gribouillage marron agrémenté de plumes roses
collées au milieu qu’elle a fait pour moi au centre de loisir.

Tenez, je vais tenter de ré-écrire ce texte de manière plus lisible en
ôtant les scories.

“Constitue une négligence caractérisée, punie de l’amende prévue pour
les contraventions de la cinquième classe, le fait, sans motif légitime,
pour la personne titulaire d’un accès à des services de communication au
public en ligne ayant fait l’objet d’une recommandation de sécurisation
de cet accès par la commission de protection des droits en application
de l’article L. 331-25, de ne pas avoir mis en place un moyen de
sécurisation de cet accès ou d’avoir manqué de diligence dans la mise en
œuvre de ce moyen si cet accès est à nouveau utilisé aux mêmes fins
frauduleuses dans l’année qui suit cette recommandation.”

Voilà. Ça dit la même chose, mais en plus simple.

Et force m’est de constater qu’en l’état, cette contravention est
inapplicable.

Cette contravention suppose au préalable que le prévenu fasse l’objet
d’une recommandation par la CPD car son abonnement a été utilisé pour
télécharger (peu importe que ce soit par lui ou par un pirate, on ne se
pose pas la question). Cette recommandation s’entend de la lettre
recommandée, et non du premier mail d’avertissement sans frais. Si dans
l’année qui suit la réception de cette recommandation, le même
abonnement est à nouveau repéré en train de télécharger une œuvre
protégée, la contravention peut être constituée. Mais il faut encore au
pauvre parquetier prouver que la sécurisation n’a pas eu lieu ou a eu
lieu tardivement, ce qui revient au même.

Car dans sa rédaction actuelle, le décret a fait de ce défaut de
sécurisation un élément constitutif et non une exception. Et ça change tout.

Un élément constitutif doit être prouvé par le parquet (présomption
d’innocence oblige). Une exception, au contraire, doit être prouvée par
le prévenu pour échapper à la condamnation. Pensez à l’exception de
légitime défense pour des violences.

Il y a bien une exception dans la contravention : c’est l’exception de
motif légitime (notez les mots : “est puni le fait, sans motif légitime,
pour la personne titulaire…” Si le prévenu établit qu’il avait un motif
légitime de ne pas avoir sécurisé son accès (e.g. : il était en
déplacement à l’étranger entre l’arrivée de la lettre AR et le deuxième
usage frauduleux), il sera relaxé, mais c’est à lui de l’établir, et non
au parquet d’établir l’absence de motif légitime.

Mais le défaut de sécurisation de l’accès n’est pas une exception, c’est
un élément constitutif. Au parquet de le prouver.

De même, la rédaction actuelle ne permet pas de dire que le
renouvellement de l’usage frauduleux établit le défaut de sécurisation.
Ce sont des éléments distincts car un usage frauduleux peut avoir lieu
malgré une sécurisation, et dans ce cas il n’y a pas négligence
caractérisée du titulaire de l’abonnement — mais malveillance
caractérisée du pirate.

Comment cette preuve pourra-t-elle être rapportée ? En diligentant une
enquête de police voire une instruction avec expertise. Lourd et
coûteux, et aux antipodes de la logique de la loi qui voulait une
machine à suspendre les abonnements. Ou à travers les auditions des
abonnés concernés par la CPD, mais cette audition n’a lieu qu’à la
demande de l’intéressé (art. L. 331-21-1 du CPI).

Heureusement pour le parquet, la CPD opère une opération de filtrage des
dossiers. Il ne devrait pas en voir arriver beaucoup sur son bureau.
Surtout quand on sait que le représentant judiciaire à la CPD est le
Conseiller à la Cour de cassation Jean-Yves Montfort, que j’ai pratiqué
comme président de la 17e chambre (celle de la presse) et de la chambre
de l’instruction de Versailles. C’est un excellent magistrat, très
respectueux des droits de la défense, et rigoureux dans son application
du droit. Mes lecteurs ont déjà pu apprécier son style ici. Il y aura
donc filtrage, et les mailles seront serrées.

En tout état de cause, cette contravention me paraît de fait
incompatible avec la procédure d’ordonnance pénale, qui suppose des
faits parfaitement établis. La machine à suspendre les abonnements
pourrait bien être une machine à relaxer.

Quant en traiter 50 000 par jour…

Je citerai pour conclure la lucidité de la présidente de la CPD, qui
devant la commission des affaires culturelles, rappelait que s’agissant
d’une contravention, l’article 40 du Code de procédure pénale ne
s’applique pas, et que jamais la CPD n’est obligée de transmettre :
“elle peut transmettre comme elle peut ne pas transmettre”.

“Elle peut ne pas”. Tout est dit.

Vous voyez qu’on pouvait faire simple, dans cette affaire.

--
Internet is People

http://rvgmusic.bandcamp.com/
http://www.jamendo.com/fr/user/RVG95

10 réponses

1 2 3 4 5
Avatar
Cl.Massé
"R1" a écrit dans le message de
news:4c2f9341$0$27571$
"Cl.Massé" wrote on samedi 3 juillet 2010 20:49:

vous voulez probablement parler de serveurs passerelles qui assurent le
routage des paquets IP? il s'agit bien de machines et pas de réseaux.



Les passerelles sont dans un réseau, même ce n'est qu'une machine. Inter
-
net, entre réseaux (Internet Protocol.) Le serveur lui même est connecté
en ethernet ou autre
par l'intermédiaire d'un routeur, au moins logiquement.


ça y est, un support physique arrive dans la discussion, la confusion ne
peut que augmenter.
Arrêtons là le débat.



Le support physique c'est la machine. Oui, arrêtons, et profite-en pour te
renseigner, l'informatique n'est pas une technique de bricoleur du dimanche.
Aujourd'hui tout le monde se prend pour un informaticien, on voit le
désastre avec le spam, le hameçonnage et... HADOPI.

--
~~~~ clmasse chez libre Hexagone
Liberté, Egalité, Sale assisté.
Avatar
R1
"Cl.Massé" wrote on samedi 3 juillet 2010 22:13:

(...)

Pour résoudre un domaine, le navigateur utilisera le serveur de nom
le plus proche de lui.





Totalement faux.



Ben totalement vrai. Sous Windows il commencera par le fichier hosts, et
ensuite celui de la box si le nom correspond à un ordinateur du réseau
local.


à ce niveau il faut être plus précis et bien parler de celui qui est indiqué
dans la configuration de l'interface de communication: d'une part tout le
monde n'a pas de "box", d'autre part, les "box" n'ont pas toutes des service
de résolution de nom, et enfin vous pouvez renseigner ce que vous voulez.
Avatar
R1
"Cl.Massé" wrote on samedi 3 juillet 2010 22:12:

"R1" a écrit dans le message de
news:4c2f9341$0$27571$
"Cl.Massé" wrote on samedi 3 juillet 2010 20:49:

vous voulez probablement parler de serveurs passerelles qui assurent le
routage des paquets IP? il s'agit bien de machines et pas de réseaux.



Les passerelles sont dans un réseau, même ce n'est qu'une machine.
Inter -
net, entre réseaux (Internet Protocol.) Le serveur lui même est
connecté en ethernet ou autre
par l'intermédiaire d'un routeur, au moins logiquement.


ça y est, un support physique arrive dans la discussion, la confusion ne
peut que augmenter.
Arrêtons là le débat.



Le support physique c'est la machine.


non ici c'est le câble, le Wifi, la 3G... dont il serait question si vous
introduisez Ethernet dans la discussion. Cela n'a rien à voir avec IP.

Oui, arrêtons, et profite-en pour
te renseigner, l'informatique n'est pas une technique de bricoleur du
dimanche.


ça tombe bien j'avais autre chose à faire en ce dimanche.

Aujourd'hui tout le monde se prend pour un informaticien, on
voit le désastre avec le spam, le hameçonnage


je ne vois pas le rapport.
et... HADOPI.


ne généralisez pas: ce n'est pas parce que des politiciens pondent un truc
que tout le monde se croit informaticien comme eux.
Avatar
jr
Cl.Massé a écrit :

Aujourd'hui tout le monde se prend pour un informaticien,



Affreux.

--
jr
Avatar
Dany Boonce
Bonjour,

Stephane "unbrained" Catteau

news:

| > Ouais bon, que des inepsies de quelqu'un qui se prend pour
| > un informaticien.

| Le problème c'est que tu es dans l'incapacité totale d'argumenter,
| pour la bonne raison que non seulement je suis informaticien,

AH AH AH AH AH AH AH ... Catteau informaticien... AH AH AH AH AH AH AH

Informaticien ça veut pas dire "savoir ouvrir le correcteur de WORD"
d'ailleurs, même ça, tu sais pas faire ... AH AH AH AH AH AH AH ...
Quel clown !!! Ton vrai nom c'est zavatta ???


| mais qu'en plus j'ai raison.

Argument massue !!!

Là on est sur le cul, ridiculisés, mortifiés par cette évidence.


Enfin, cette journée va finir beaucoup mieux qu'elle n'avait commencé,
on aura bien rigolé c'est toujours ça que les boches n'auront pas !!!

Catteau informaticien...MoooooUUUUUAAAAAAAAARRRRRRRRRRRRFFFFFFFFFFFFF.

--
Avatar
Cl.Massé
"Dany Boonce" a écrit dans le message de
news:

Bonjour,

Stephane "unbrained" Catteau

news:

| > Ouais bon, que des inepsies de quelqu'un qui se prend pour
| > un informaticien.

| Le problème c'est que tu es dans l'incapacité totale d'argumenter,
| pour la bonne raison que non seulement je suis informaticien,

AH AH AH AH AH AH AH ... Catteau informaticien... AH AH AH AH AH AH AH

Informaticien ça veut pas dire "savoir ouvrir le correcteur de WORD"
d'ailleurs, même ça, tu sais pas faire ... AH AH AH AH AH AH AH ...
Quel clown !!! Ton vrai nom c'est zavatta ???


| mais qu'en plus j'ai raison.

Argument massue !!!

Là on est sur le cul, ridiculisés, mortifiés par cette évidence.


Enfin, cette journée va finir beaucoup mieux qu'elle n'avait commencé,
on aura bien rigolé c'est toujours ça que les boches n'auront pas !!!

Catteau informaticien...MoooooUUUUUAAAAAAAAARRRRRRRRRRRRFFFFFFFFFFFFF.



Ce sont des gens qui croient que le piston leur apporte la science infuse.
Voilà le résultat et on se demande encore pourquoi nos entreprises ne sont
pas compétitives.

Eh oui, si l'informatique aujourd'hui c'est souvent appeler les fonctions de
l'API, il fut un temps où il fallait mettre les mains dans le camboui,
parfois en assembleur. C'était fastidieux, mais au moins les gens savaient
ce qu'il faisaient, sans avoir besoin d'une floppée de sigles en anglais
dont la signification n'est plus qu'un vague souvenir. PCMCIA? People
Can't Memorize Computer Industry Acronyms? (api c'est pas un genre
d'abeille.)

Et la question de droit? Palsembleu, je l'avais oubliée celle-là!

--
~~~~ clmasse chez libre Hexagone
Liberté, Egalité, Sale assisté.
Avatar
patrick.1200RTcazaux
Cl.Massé wrote:

Tu mélanges tout, retourne à tes chères études, l'informatique a des
subtilités qui t'échappent.



Et pas à toi ? Toi, t'es un vrai informaticien, alors, tu connais
parfaitement toute l'informatique, et en particulier la gestion des
grands réseaux et toute l'architecture TCP/IP, le détail de chaque
couche OSI, la mise au point d'un routeur, d'un serveur de nom, tout ?
Du moins autant que la façon d'insulter tes contradicteurs, parce que
ça, on a vu que tu savais faire, mais pour le reste tu n'as rien
démontré ni prouvé.

Fais un peu péter tes références, vérifiables, juste histoire de voir si
t'as quelque chose dans ton jeu. Après tout, quand on se permet un tel
mépris et une telle condescendance envers les autres, c'estqu'on est
soit-même très au-dessus, non ? J'attends qu'on voie ton nom dans des
directions de projet de haut niveau, hein, pas comme formateur pour
débutants Windows.

--
Tardigradus
e^iπ=-1 c'est magnifique
Avatar
Stephane Catteau
Cl.Massé n'était pas loin de dire :

Ce sont des gens qui croient que le piston leur apporte la science infuse.



C'est qui "des gens" ? Parce que bon, quelqu'un d'aussi intelligent
que toi ne va évidement pas se faire des idées sur les gens simplement
en lisant une personne encore plus aigrie et mal informée que toi ?


Eh oui, si l'informatique aujourd'hui c'est souvent appeler les fonctions de
l'API, il fut un temps où il fallait mettre les mains dans le camboui,
parfois en assembleur.



Pourquoi "parfois" ?


C'était fastidieux, mais au moins les gens savaient ce qu'il faisaient,
sans avoir besoin d'une floppée de sigles en anglais dont la
signification n'est plus qu'un vague souvenir.



Tu veux dire que les mnémoniques des langages assembleurs n'étaient
pas des sigles[1], qu'ils n'étaient pas en anglais, qu'ils n'avaient
pas de signification, ou qu'ils ne le sont plus tout ça ?




[1]
Pas toutes, je sais.

Fu2 on est complètement hors charte cette fois
Avatar
Cl.Massé
"Stephane Catteau" a écrit dans le message de
news:

Tu veux dire que les mnémoniques des langages assembleurs n'étaient
pas des sigles[1], qu'ils n'étaient pas en anglais, qu'ils n'avaient
pas de signification, ou qu'ils ne le sont plus tout ça ?



Bon, tu confonds même les mnémoniques et les sigles, c'est un cas désespéré.

--
~~~~ clmasse chez libre Hexagone
Liberté, Egalité, Sale assisté.
Avatar
Cl.Massé
"Tardigradus" a écrit dans le
message de
news:1jl96gb.166ift25kzlh0N%

Et pas à toi ? Toi, t'es un vrai informaticien, alors, tu connais
parfaitement toute l'informatique, et en particulier la gestion des
grands réseaux et toute l'architecture TCP/IP, le détail de chaque
couche OSI, la mise au point d'un routeur, d'un serveur de nom, tout ?
Du moins autant que la façon d'insulter tes contradicteurs, parce que
ça, on a vu que tu savais faire, mais pour le reste tu n'as rien
démontré ni prouvé.



Ben tu vois, là tu montres ton incompétence. C'est seulement après des
années d'étude et de pratique qu'on distingue le détail contingent du
principe universel. Aucun informaticien ne sait tout, et heureusement.
Mais un bon informaticien sait s'y retrouver sans tout mélanger
lamentablement.

Fais un peu péter tes références, vérifiables, juste histoire de voir si
t'as quelque chose dans ton jeu. Après tout, quand on se permet un tel
mépris et une telle condescendance envers les autres, c'estqu'on est
soit-même très au-dessus, non ? J'attends qu'on voie ton nom dans des
directions de projet de haut niveau, hein, pas comme formateur pour
débutants Windows.



La culture, c'est comme la confiture... Si tu éprouves le besoin de te
vanter en exhibant ton CV, c'est que t'es pas très sûr de toi, que tu sens
bien que tu es un tocard qui a été embauché pour ses relations ou la taille
de son soutien-gorge.

--
Tardigradus
e^ip=-1 c'est magnifique



Ça c'est niveau 1ère, si tu crois nous impressionner avec ça.

--
~~~~ clmasse chez libre Hexagone
Liberté, Egalité, Sale assisté.
1 2 3 4 5