OVH Cloud OVH Cloud

Question théorique à propos d'hadopi

19 réponses
Avatar
Alain Montfranc
Bonjour

Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.

Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.

Un site A publie le fichier y

Un second site B publie le fichier (x^y)

Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et
qui est le résultat de la cvombinaison du fichier aléatoire avec le
fichier soumis à droit d'auteurs.

Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.

la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?

Merci

9 réponses

1 2
Avatar
Moi je
Stephane Catteau a présenté l'énoncé suivant :
jr n'était pas loin de dire :

De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)



Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.



Vatican ? Bonne fois ? Mmm.... ;-)
Avatar
jr
Le 16/12/2010 17:06, Stephane Catteau a écrit :

jr n'était pas loin de dire :

De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)



Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.



Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien
le droit de charger la page du Vatican!

Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.

--
jr
Un homme averti... http://cjoint.com/?0mowd8E6Ccm
Avatar
Yves Lambert
Le Thu, 16 Dec 2010 19:45:47 +0100,
jr a écrit :

Bref, on peut faire un système où aucun fichier n'est indispensable



ça s'appelle de l'analogique.

--
No man is an island,/ No man stands alone,/ Each man's joy
is joy to me,/ Each man's grief is my own. =- John Donne
Devotions upon emergent occasions and seuerall steps in my
sicknes - Meditation XVII, 1624: Joan Baez No man is an island
Avatar
Stephane Catteau
jr devait dire quelque chose comme ceci :

De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)


Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.



Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien
le droit de charger la page du Vatican!



Le problème du particulier, ce n'est pas ce qu'il charge, mais ce
qu'il en fait.


Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.



Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.

--
Tiens, je vais ajouter une phrase aléatoire sur mes pages moi, par
précaution :D
Avatar
Stephane Catteau
Yves Lambert devait dire quelque chose comme ceci :

Bref, on peut faire un système où aucun fichier n'est indispensable



ça s'appelle de l'analogique.



indispensable != nécessaire.
Avatar
jr
Le 17/12/2010 07:34, Stephane Catteau a écrit :

Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.



Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.



Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire
et je vous ponds les quatre autres avec qui il sera totalement
équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera
indispensable, et l'un des quatre aura été écrit par quelqu'un d'autre.

--
jr
http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Avatar
jr
Le 17/12/2010 07:34, Stephane Catteau a écrit :

Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.



Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.



Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire
et je vous ponds les quatre autres avec qui il sera totalement
équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera
indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.


--
jr
http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Avatar
Stephane Catteau
jr devait dire quelque chose comme ceci :

Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.


Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.



Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire
et je vous ponds les quatre autres avec qui il sera totalement
équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera
indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.



Là tu les génères, tu ne les cherches pas, ce qui te rend complice du
délit. Pour que ce soit réellement comme tu le disais, à savoir que des
fichiers "innocents", il faut que tu génères le fichier associé et
trouve ensuite son équivalent quelque part sur la toile. Ce n'est pas
impossible, mais cela demanderait énormément de temps et de ressources.
Avatar
jr
Le 17/12/2010 18:01, Stephane Catteau a écrit :

Là tu les génères, tu ne les cherches pas, ce qui te rend complice du
délit. Pour que ce soit réellement comme tu le disais, à savoir que des
fichiers "innocents",



Pas "que". Il suffit d'un pour que ce soit drôle.

--
jr
Un homme averti... http://cjoint.com/?0mowd8E6Ccm
1 2