Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et
qui est le résultat de la cvombinaison du fichier aléatoire avec le
fichier soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires, c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Vatican ? Bonne fois ? Mmm.... ;-)
Stephane Catteau a présenté l'énoncé suivant :
jr n'était pas loin de dire :
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires, c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Vatican ? Bonne fois ? Mmm.... ;-)
jr
Le 16/12/2010 17:06, Stephane Catteau a écrit :
jr n'était pas loin de dire :
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires, c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien le droit de charger la page du Vatican!
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
-- jr Un homme averti... http://cjoint.com/?0mowd8E6Ccm
Le 16/12/2010 17:06, Stephane Catteau a écrit :
jr n'était pas loin de dire :
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien
le droit de charger la page du Vatican!
Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.
--
jr
Un homme averti... http://cjoint.com/?0mowd8E6Ccm
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires, c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien le droit de charger la page du Vatican!
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
-- jr Un homme averti... http://cjoint.com/?0mowd8E6Ccm
Yves Lambert
Le Thu, 16 Dec 2010 19:45:47 +0100, jr a écrit :
Bref, on peut faire un système où aucun fichier n'est indispensable
ça s'appelle de l'analogique.
-- No man is an island,/ No man stands alone,/ Each man's joy is joy to me,/ Each man's grief is my own. =- John Donne Devotions upon emergent occasions and seuerall steps in my sicknes - Meditation XVII, 1624: Joan Baez No man is an island
Le Thu, 16 Dec 2010 19:45:47 +0100,
jr <jqs@babasse.org> a écrit :
Bref, on peut faire un système où aucun fichier n'est indispensable
ça s'appelle de l'analogique.
--
No man is an island,/ No man stands alone,/ Each man's joy
is joy to me,/ Each man's grief is my own. =- John Donne
Devotions upon emergent occasions and seuerall steps in my
sicknes - Meditation XVII, 1624: Joan Baez No man is an island
Bref, on peut faire un système où aucun fichier n'est indispensable
ça s'appelle de l'analogique.
-- No man is an island,/ No man stands alone,/ Each man's joy is joy to me,/ Each man's grief is my own. =- John Donne Devotions upon emergent occasions and seuerall steps in my sicknes - Meditation XVII, 1624: Joan Baez No man is an island
Stephane Catteau
jr devait dire quelque chose comme ceci :
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires, c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien le droit de charger la page du Vatican!
Le problème du particulier, ce n'est pas ce qu'il charge, mais ce qu'il en fait.
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
-- Tiens, je vais ajouter une phrase aléatoire sur mes pages moi, par précaution :D
jr devait dire quelque chose comme ceci :
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura
aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien
le droit de charger la page du Vatican!
Le problème du particulier, ce n'est pas ce qu'il charge, mais ce
qu'il en fait.
Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.
--
Tiens, je vais ajouter une phrase aléatoire sur mes pages moi, par
précaution :D
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires, c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
Dans l'absolue oui, mais dans la pratique l'avocat du Vatican n'aura aucun mal à plaider la bonne foi et ainsi faire disculper son client.
Il ne s'agit pas du Vatican, mais du particulier, qui a quand même bien le droit de charger la page du Vatican!
Le problème du particulier, ce n'est pas ce qu'il charge, mais ce qu'il en fait.
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
-- Tiens, je vais ajouter une phrase aléatoire sur mes pages moi, par précaution :D
Stephane Catteau
Yves Lambert devait dire quelque chose comme ceci :
Bref, on peut faire un système où aucun fichier n'est indispensable
ça s'appelle de l'analogique.
indispensable != nécessaire.
Yves Lambert devait dire quelque chose comme ceci :
Bref, on peut faire un système où aucun fichier n'est indispensable
Yves Lambert devait dire quelque chose comme ceci :
Bref, on peut faire un système où aucun fichier n'est indispensable
ça s'appelle de l'analogique.
indispensable != nécessaire.
jr
Le 17/12/2010 07:34, Stephane Catteau a écrit :
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire et je vous ponds les quatre autres avec qui il sera totalement équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera indispensable, et l'un des quatre aura été écrit par quelqu'un d'autre.
-- jr http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Le 17/12/2010 07:34, Stephane Catteau a écrit :
Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire
et je vous ponds les quatre autres avec qui il sera totalement
équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera
indispensable, et l'un des quatre aura été écrit par quelqu'un d'autre.
--
jr
http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire et je vous ponds les quatre autres avec qui il sera totalement équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera indispensable, et l'un des quatre aura été écrit par quelqu'un d'autre.
-- jr http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
jr
Le 17/12/2010 07:34, Stephane Catteau a écrit :
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire et je vous ponds les quatre autres avec qui il sera totalement équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.
-- jr http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Le 17/12/2010 07:34, Stephane Catteau a écrit :
Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire
et je vous ponds les quatre autres avec qui il sera totalement
équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera
indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.
--
jr
http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire et je vous ponds les quatre autres avec qui il sera totalement équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.
-- jr http://www.youtube.com/watch?v=y53IXAo9Pq0&NR=1
Stephane Catteau
jr devait dire quelque chose comme ceci :
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire et je vous ponds les quatre autres avec qui il sera totalement équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.
Là tu les génères, tu ne les cherches pas, ce qui te rend complice du délit. Pour que ce soit réellement comme tu le disais, à savoir que des fichiers "innocents", il faut que tu génères le fichier associé et trouve ensuite son équivalent quelque part sur la toile. Ce n'est pas impossible, mais cela demanderait énormément de temps et de ressources.
jr devait dire quelque chose comme ceci :
Bref, on peut faire un système où aucun fichier n'est indispensable, et
où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a
été piqué arbitrairement, et que d'ailleurs il peut être retiré du
circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier,
il faudrait de longues recherches avant de trouver les pages qui
aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire
et je vous ponds les quatre autres avec qui il sera totalement
équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera
indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.
Là tu les génères, tu ne les cherches pas, ce qui te rend complice du
délit. Pour que ce soit réellement comme tu le disais, à savoir que des
fichiers "innocents", il faut que tu génères le fichier associé et
trouve ensuite son équivalent quelque part sur la toile. Ce n'est pas
impossible, mais cela demanderait énormément de temps et de ressources.
Bref, on peut faire un système où aucun fichier n'est indispensable, et où chaque propriétaire de fichier utilisé peut prétendre que celui-ci a été piqué arbitrairement, et que d'ailleurs il peut être retiré du circuit sans que le piratage ne cesse.
Tu sais comme moi que, bien qu'effectivement faisable sur le papier, il faudrait de longues recherches avant de trouver les pages qui aboutiraint au bon résultat.
Pas du tout. Vous me donnez un fichier à crypter, un fichier arbitraire et je vous ponds les quatre autres avec qui il sera totalement équivalent: il en faudra quatre sur cinq pour décrypter, aucun ne sera indispensable, et l'un des cinq aura été écrit par quelqu'un d'autre.
Là tu les génères, tu ne les cherches pas, ce qui te rend complice du délit. Pour que ce soit réellement comme tu le disais, à savoir que des fichiers "innocents", il faut que tu génères le fichier associé et trouve ensuite son équivalent quelque part sur la toile. Ce n'est pas impossible, mais cela demanderait énormément de temps et de ressources.
jr
Le 17/12/2010 18:01, Stephane Catteau a écrit :
Là tu les génères, tu ne les cherches pas, ce qui te rend complice du délit. Pour que ce soit réellement comme tu le disais, à savoir que des fichiers "innocents",
Pas "que". Il suffit d'un pour que ce soit drôle.
-- jr Un homme averti... http://cjoint.com/?0mowd8E6Ccm
Le 17/12/2010 18:01, Stephane Catteau a écrit :
Là tu les génères, tu ne les cherches pas, ce qui te rend complice du
délit. Pour que ce soit réellement comme tu le disais, à savoir que des
fichiers "innocents",
Pas "que". Il suffit d'un pour que ce soit drôle.
--
jr
Un homme averti... http://cjoint.com/?0mowd8E6Ccm
Là tu les génères, tu ne les cherches pas, ce qui te rend complice du délit. Pour que ce soit réellement comme tu le disais, à savoir que des fichiers "innocents",
Pas "que". Il suffit d'un pour que ce soit drôle.
-- jr Un homme averti... http://cjoint.com/?0mowd8E6Ccm