et donc tout le monde est à la même enseigne et prend les mêmes risques,
Le cadre législatif français en criminalité & sécurité informatique a pour objectif de responsabiliser/sensibiliser tout le monde (citoyens, professionnels de la SI/SSI, chercheurs, employés/salariés, etc) face aux risques qu'ils encourent s'ils ne respectent pas certaines règles.
Last but not least : les autorités françaises n'empêcheront pas les professionnels de la SI/SSI d'assurer le maintien de la SI.
Les textes juridiques peuvent avoir été écrits dans ce but, il n'empêche qu'ils peuvent aujourd'hui être facilement "détournés" pour accuser quelqu'un ,fût-il professionnel de la SI/SSI, de piratage et assimilé. Qu'il y ait des interprétations c'est normal en droit.
Mais avant de condamner, sanctionner qqun il faut prouver qu'il a commis un crime ou délit, c'est le droit pénal français.
Il en sortira peut-être blanchi, mais après une éventuelle garde à vue, du temps, de l'argent, une carrière mise en péril, un bon avocat, beaucoup d'efforts et de chance. Relaxé, il pourra clamer : " Vive la LCEN, on m'avait dit que je ne pouvais pas être condamné ! " Tu vas un peu vite en besogne quand même.
Je suis d'accord sur le fait que la justice parfois commet des abus ou erreurs. Cf l'actualité juridique récente Mais pour rappel le droit pénal ne sanctionne pas sans motifs légitimes.
a+, ++
djian wrote:
Bonjour,
Salut,
et donc tout le monde est à la même enseigne et prend les mêmes
risques,
Le cadre législatif français en criminalité & sécurité informatique a
pour objectif de responsabiliser/sensibiliser tout le monde (citoyens,
professionnels de la SI/SSI, chercheurs, employés/salariés, etc) face
aux risques qu'ils encourent s'ils ne respectent pas certaines règles.
Last but not least : les autorités françaises n'empêcheront pas les
professionnels de la SI/SSI d'assurer le maintien de la SI.
Les textes juridiques peuvent avoir été écrits dans ce but, il n'empêche
qu'ils peuvent aujourd'hui être facilement "détournés" pour accuser
quelqu'un ,fût-il professionnel de la SI/SSI, de piratage et assimilé.
Qu'il y ait des interprétations c'est normal en droit.
Mais avant de condamner, sanctionner qqun il faut prouver qu'il a commis
un crime ou délit, c'est le droit pénal français.
Il en sortira peut-être blanchi, mais après une éventuelle garde à
vue, du temps, de l'argent, une carrière mise en péril, un bon avocat,
beaucoup d'efforts et de chance. Relaxé, il pourra clamer :
" Vive la LCEN, on m'avait dit que je ne pouvais pas être condamné ! "
Tu vas un peu vite en besogne quand même.
Je suis d'accord sur le fait que la justice parfois commet des abus ou
erreurs. Cf l'actualité juridique récente
Mais pour rappel le droit pénal ne sanctionne pas sans motifs légitimes.
et donc tout le monde est à la même enseigne et prend les mêmes risques,
Le cadre législatif français en criminalité & sécurité informatique a pour objectif de responsabiliser/sensibiliser tout le monde (citoyens, professionnels de la SI/SSI, chercheurs, employés/salariés, etc) face aux risques qu'ils encourent s'ils ne respectent pas certaines règles.
Last but not least : les autorités françaises n'empêcheront pas les professionnels de la SI/SSI d'assurer le maintien de la SI.
Les textes juridiques peuvent avoir été écrits dans ce but, il n'empêche qu'ils peuvent aujourd'hui être facilement "détournés" pour accuser quelqu'un ,fût-il professionnel de la SI/SSI, de piratage et assimilé. Qu'il y ait des interprétations c'est normal en droit.
Mais avant de condamner, sanctionner qqun il faut prouver qu'il a commis un crime ou délit, c'est le droit pénal français.
Il en sortira peut-être blanchi, mais après une éventuelle garde à vue, du temps, de l'argent, une carrière mise en péril, un bon avocat, beaucoup d'efforts et de chance. Relaxé, il pourra clamer : " Vive la LCEN, on m'avait dit que je ne pouvais pas être condamné ! " Tu vas un peu vite en besogne quand même.
Je suis d'accord sur le fait que la justice parfois commet des abus ou erreurs. Cf l'actualité juridique récente Mais pour rappel le droit pénal ne sanctionne pas sans motifs légitimes.
a+, ++
Cedric Blancher
Le Wed, 21 Jul 2004 18:41:44 +0000, Ewa (siostra Ani) N. a écrit :
ps. la longueur des posts ne changera rien à cette simple vérité.
True. Je vais en rester là pour ma part, j'en ai marre de troller.
-- Donc rien ne dit que le pauvre barbu pourra continuer longtemps à défendre l'universalité de son serveur face à la pression netscapoftisante des cybaire-marketoïdes. -+- CP in: Guide du Cabaliste Usenet - Pensées Cabalistiques -+-
Le Wed, 21 Jul 2004 18:41:44 +0000, Ewa (siostra Ani) N. a écrit :
ps. la longueur des posts ne changera rien à cette simple vérité.
True. Je vais en rester là pour ma part, j'en ai marre de troller.
--
Donc rien ne dit que le pauvre barbu pourra continuer longtemps à
défendre l'universalité de son serveur face à la pression
netscapoftisante des cybaire-marketoïdes.
-+- CP in: Guide du Cabaliste Usenet - Pensées Cabalistiques -+-
Le Wed, 21 Jul 2004 18:41:44 +0000, Ewa (siostra Ani) N. a écrit :
ps. la longueur des posts ne changera rien à cette simple vérité.
True. Je vais en rester là pour ma part, j'en ai marre de troller.
-- Donc rien ne dit que le pauvre barbu pourra continuer longtemps à défendre l'universalité de son serveur face à la pression netscapoftisante des cybaire-marketoïdes. -+- CP in: Guide du Cabaliste Usenet - Pensées Cabalistiques -+-
Eric Razny
"Ewa (siostra Ani) N." a écrit dans le message de news:9098274718$
En quoi récupérer la bannière d'une service constitue techniquement un test des faiblesses de ce service ? Sur quoi vas-tu appuyer ton argumentation pour dire que c'est un délit et que ça viole les articles de loi associés ?
Ça n'a aucun sens, cette discussion. LaDDL a affirmé que "tester de sa propre initiative" est illégal quand, de toute évidence, ça *peut* être illégal. Son "conseil juridique" ne connaît peut-être pas cette différence ?
Même sur un site "privé" (sans "annonce" via DNS ou autre) je vois mal comment le banner grabbing pourrait être illégal : personne ne s'est jamais gourré en saississant une ip[1]? C'est la même chose que si je fais un mauvais numéro de tel et que je tombe sur un service "particulier" de la DGSE par exemple... Si en face ils sont assez con pour répondre "services secrets j'écouuuute" tant pis pour eux :)
Bon, je m'en vais donc joyeusement voir si je peux tester les bannières web de www.wanadoo.fr. Mais comme en plus je suis feignant je vais simplement faire : http://uptime.netcraft.com/up/graph/?host=www.wanadoo.fr
A tiens, ils cachent une partie de la bannière depuis le 17 juin 2003. Néanmoins ils utilisent toujours Apache.
En quoi ce serait illégal ça? (quand bien même je scannerais moi même tous les jours).
Accessoirement je vois qu'il y a probablement plusieurs machines derrière (c'est pas dur à imaginer :) ) mais surtout qu'elle ne sont probablement pas patchées au même moment (ex les versions de sept et oct 2002) . Interressant ça pour la prochaine faille grave.
A ce propos ils utilisent toujours Apache, peut être que les derniers gags de mod_ssl sont présents?
Mes propos sont illégaux là?
Je peux faire la même chose sur le site de free, oh surprise, ils utilisent les machin horde pour le webmail... (je suis juste curieux, je veux regarder comment ça fonctionne avant de m'abonner, j'ai le droit non, tant que je ne tape pas un login/passwd pour tester?) Y-a-t-il eu des failles recement...
Par contre si je tente un exploit sur les failles mod_dav, mod_ssl ou autre je deviens passible des tribunaux.
J'ai collecté _légalement_ de l'information. Point. Cette information (plus précisement cette façon de faire) peut effectivement servir à monter une attaque. Tant que je ne lance pas l'attaque elle même je ne vois pas ce qu'il y a à dire.
Idem pour le smtp. Ca m'arrive de temps à autres de taper les commandes smtp à la main (la dernière fois ça m'a servi à vérifier un problèeme puis prévenir un admin que son premier MX était en panne et que l'autre refusait purement et simplement les emails vers son domaine!!!). J'ai simplement lu la bannière au passage (d'ailleurs un *très* vieux sendmail, ...) et l'information faisait un peu peur...
C'était juste sur le point de collecte d'info.
Pour ce qui concerne la CLEN, LaDDL convient lui même que la loi est complètement imprécise. Comment peut-on affirmer après ça que cette loi ne sera pas utilisée dans le mauvais sens? A moins d'une maitrise supérieure de la boule de cristal l'interprétation future possible de la loi ne reste qu'hypothèse. Et je maintiens que la *possibilité* de faire de la préventive et tout perdre avant d'être relaxé à cause de cette nouvelle loi est débile (surtout que les lois précédentes permettaient effectivement de condamner ceux qui tentaient effectivement de pénétrer -en réussissant ou non- un système).
Eric
ps. la longueur des posts ne changera rien à cette simple vérité.
ps2 : c'est vrai que quand en plus c'est du copier coller d'un autre post ça devient lourd :(
[1] Quand on a un FAI qui a un DNS qui déconne on tape parfois directement l'IP dans un certain fichier host, par exemple...
"Ewa (siostra Ani) N." <niesz@yahoo.com> a écrit dans le message de
news:9098274718$20040721191835@ewcia...
En quoi récupérer la bannière d'une service constitue techniquement un
test des faiblesses de ce service ? Sur quoi vas-tu appuyer ton
argumentation pour dire que c'est un délit et que ça viole les articles
de loi associés ?
Ça n'a aucun sens, cette discussion. LaDDL a affirmé que "tester de sa
propre initiative" est illégal quand, de toute évidence, ça *peut* être
illégal. Son "conseil juridique" ne connaît peut-être pas cette
différence ?
Même sur un site "privé" (sans "annonce" via DNS ou autre) je vois mal
comment le banner grabbing pourrait être illégal : personne ne s'est jamais
gourré en saississant une ip[1]?
C'est la même chose que si je fais un mauvais numéro de tel et que je tombe
sur un service "particulier" de la DGSE par exemple... Si en face ils sont
assez con pour répondre "services secrets j'écouuuute" tant pis pour eux :)
Bon, je m'en vais donc joyeusement voir si je peux tester les bannières web
de www.wanadoo.fr.
Mais comme en plus je suis feignant je vais simplement faire :
http://uptime.netcraft.com/up/graph/?host=www.wanadoo.fr
A tiens, ils cachent une partie de la bannière depuis le 17 juin 2003.
Néanmoins ils utilisent toujours Apache.
En quoi ce serait illégal ça? (quand bien même je scannerais moi même tous
les jours).
Accessoirement je vois qu'il y a probablement plusieurs machines derrière
(c'est pas dur à imaginer :) ) mais surtout qu'elle ne sont probablement pas
patchées au
même moment (ex les versions de sept et oct 2002) . Interressant ça pour la
prochaine faille
grave.
A ce propos ils utilisent toujours Apache, peut être que les derniers gags
de mod_ssl sont présents?
Mes propos sont illégaux là?
Je peux faire la même chose sur le site de free, oh surprise, ils utilisent
les machin horde pour le webmail... (je suis juste curieux, je veux regarder
comment ça fonctionne avant de m'abonner, j'ai le droit non, tant que je ne
tape pas un login/passwd pour tester?) Y-a-t-il eu des failles recement...
Par contre si je tente un exploit sur les failles mod_dav, mod_ssl ou autre
je deviens passible des tribunaux.
J'ai collecté _légalement_ de l'information. Point. Cette information (plus
précisement cette façon de faire) peut effectivement servir à monter une
attaque. Tant que je ne lance pas l'attaque elle même je ne vois pas ce
qu'il y a à dire.
Idem pour le smtp. Ca m'arrive de temps à autres de taper les commandes smtp
à
la main (la dernière fois ça m'a servi à vérifier un problèeme puis prévenir
un admin que son premier MX était en panne et que l'autre refusait purement
et simplement les emails vers son domaine!!!). J'ai simplement lu la
bannière au passage (d'ailleurs un *très* vieux sendmail, ...) et
l'information faisait un peu peur...
C'était juste sur le point de collecte d'info.
Pour ce qui concerne la CLEN, LaDDL convient lui même que la loi est
complètement imprécise. Comment peut-on affirmer après ça que cette loi ne
sera pas utilisée dans le mauvais sens? A moins d'une maitrise supérieure de
la boule de cristal l'interprétation future possible de la loi ne reste
qu'hypothèse. Et je maintiens que la *possibilité* de faire de la préventive
et tout perdre avant d'être relaxé à cause de cette nouvelle loi est débile
(surtout que les lois précédentes permettaient effectivement de condamner
ceux qui tentaient effectivement de pénétrer -en réussissant ou non- un
système).
Eric
ps. la longueur des posts ne changera rien à cette simple vérité.
ps2 : c'est vrai que quand en plus c'est du copier coller d'un autre post ça
devient lourd :(
[1] Quand on a un FAI qui a un DNS qui déconne on tape parfois directement
l'IP dans un certain fichier host, par exemple...
"Ewa (siostra Ani) N." a écrit dans le message de news:9098274718$
En quoi récupérer la bannière d'une service constitue techniquement un test des faiblesses de ce service ? Sur quoi vas-tu appuyer ton argumentation pour dire que c'est un délit et que ça viole les articles de loi associés ?
Ça n'a aucun sens, cette discussion. LaDDL a affirmé que "tester de sa propre initiative" est illégal quand, de toute évidence, ça *peut* être illégal. Son "conseil juridique" ne connaît peut-être pas cette différence ?
Même sur un site "privé" (sans "annonce" via DNS ou autre) je vois mal comment le banner grabbing pourrait être illégal : personne ne s'est jamais gourré en saississant une ip[1]? C'est la même chose que si je fais un mauvais numéro de tel et que je tombe sur un service "particulier" de la DGSE par exemple... Si en face ils sont assez con pour répondre "services secrets j'écouuuute" tant pis pour eux :)
Bon, je m'en vais donc joyeusement voir si je peux tester les bannières web de www.wanadoo.fr. Mais comme en plus je suis feignant je vais simplement faire : http://uptime.netcraft.com/up/graph/?host=www.wanadoo.fr
A tiens, ils cachent une partie de la bannière depuis le 17 juin 2003. Néanmoins ils utilisent toujours Apache.
En quoi ce serait illégal ça? (quand bien même je scannerais moi même tous les jours).
Accessoirement je vois qu'il y a probablement plusieurs machines derrière (c'est pas dur à imaginer :) ) mais surtout qu'elle ne sont probablement pas patchées au même moment (ex les versions de sept et oct 2002) . Interressant ça pour la prochaine faille grave.
A ce propos ils utilisent toujours Apache, peut être que les derniers gags de mod_ssl sont présents?
Mes propos sont illégaux là?
Je peux faire la même chose sur le site de free, oh surprise, ils utilisent les machin horde pour le webmail... (je suis juste curieux, je veux regarder comment ça fonctionne avant de m'abonner, j'ai le droit non, tant que je ne tape pas un login/passwd pour tester?) Y-a-t-il eu des failles recement...
Par contre si je tente un exploit sur les failles mod_dav, mod_ssl ou autre je deviens passible des tribunaux.
J'ai collecté _légalement_ de l'information. Point. Cette information (plus précisement cette façon de faire) peut effectivement servir à monter une attaque. Tant que je ne lance pas l'attaque elle même je ne vois pas ce qu'il y a à dire.
Idem pour le smtp. Ca m'arrive de temps à autres de taper les commandes smtp à la main (la dernière fois ça m'a servi à vérifier un problèeme puis prévenir un admin que son premier MX était en panne et que l'autre refusait purement et simplement les emails vers son domaine!!!). J'ai simplement lu la bannière au passage (d'ailleurs un *très* vieux sendmail, ...) et l'information faisait un peu peur...
C'était juste sur le point de collecte d'info.
Pour ce qui concerne la CLEN, LaDDL convient lui même que la loi est complètement imprécise. Comment peut-on affirmer après ça que cette loi ne sera pas utilisée dans le mauvais sens? A moins d'une maitrise supérieure de la boule de cristal l'interprétation future possible de la loi ne reste qu'hypothèse. Et je maintiens que la *possibilité* de faire de la préventive et tout perdre avant d'être relaxé à cause de cette nouvelle loi est débile (surtout que les lois précédentes permettaient effectivement de condamner ceux qui tentaient effectivement de pénétrer -en réussissant ou non- un système).
Eric
ps. la longueur des posts ne changera rien à cette simple vérité.
ps2 : c'est vrai que quand en plus c'est du copier coller d'un autre post ça devient lourd :(
[1] Quand on a un FAI qui a un DNS qui déconne on tape parfois directement l'IP dans un certain fichier host, par exemple...
tchelaviek
Salut, Cedric Blancher. Tu as écrit:
Ah ? Donc tu vas me montrer où T. Devergranne s'est trompé quand il a étayé son argumentation comme quoi le port scan pouvait difficilement être considéré comme une intrusion et donc illégal, idée à laquelle ont adhéré deux juristes spécialisés qui ont présenté des conférences au SSTIC.
Euh, en passant, je préfère que tu t'en tienne à ton exemple passif de bannières, qui est très bien. Outre le côté trollisant du sujet scan de ports (même poli), il vaut mieux éviter des sueurs froides lorsque le serveur à l'aurte bout part en vrille. Là encore, pas besoin de LEN pour avoir des ennuis. Les crashtests, c'est avec des mannequins, normalement. ;)
-- tchelaviek
Salut, Cedric Blancher. Tu as écrit:
Ah ? Donc tu vas me montrer où T. Devergranne s'est trompé quand il a
étayé son argumentation comme quoi le port scan pouvait difficilement
être considéré comme une intrusion et donc illégal, idée à laquelle
ont adhéré deux juristes spécialisés qui ont présenté des
conférences au SSTIC.
Euh, en passant, je préfère que tu t'en tienne à ton exemple passif de
bannières, qui est très bien. Outre le côté trollisant du sujet scan de
ports (même poli), il vaut mieux éviter des sueurs froides lorsque le
serveur à l'aurte bout part en vrille. Là encore, pas besoin de LEN pour
avoir des ennuis.
Les crashtests, c'est avec des mannequins, normalement. ;)
Ah ? Donc tu vas me montrer où T. Devergranne s'est trompé quand il a étayé son argumentation comme quoi le port scan pouvait difficilement être considéré comme une intrusion et donc illégal, idée à laquelle ont adhéré deux juristes spécialisés qui ont présenté des conférences au SSTIC.
Euh, en passant, je préfère que tu t'en tienne à ton exemple passif de bannières, qui est très bien. Outre le côté trollisant du sujet scan de ports (même poli), il vaut mieux éviter des sueurs froides lorsque le serveur à l'aurte bout part en vrille. Là encore, pas besoin de LEN pour avoir des ennuis. Les crashtests, c'est avec des mannequins, normalement. ;)
-- tchelaviek
Nicob
[Ouah, des posts de 400+ lignes !]
On Wed, 21 Jul 2004 16:57:00 +0000, Cedric Blancher wrote:
Je ne suis pas d'accord. La collecte d'information, tant qu'elle se fait par des moyens légaux ne peut pas devenir illégale, quelle que soit son motif.
Yep. Que ce soit pareil sur des SI (STAD si vous voulez) que dans la "vraie vie".
<exemple extrême> Il est par exemple actuellement possible (ie. légal) de se caler devant une banque et de noter les allées et venues des fourgons blindés. </exemple extrême>
Par contre oui, je suis copain avec Nicob. C'est pas une info tu sais. ;)
Ah :)))) Quand on se paxera, je t'enverrai un faire-part.
Mais QUELLES informations ? A toi de me dire leurs natures, types. Donc ?
Bannière du service, on ne parle que de ça.
C'est précisément notre point de désaccord. Je ne vois pas pourquoi l'accès à des données publiques serait un délit. La version du serveur Web est une donnée publique accessible sans violer la législation, je ne vois pas donc pas pourquoi elle serait délictueuse, et ce quelle que soit l'intention qui l'anime.
Pour chipoter, on pourrait faire la différence entre les moyens d'obtenir la même info : - cas 1 : version renvoyée via l'en-tête "Server:" à chaque requête - cas 2 : en-tête "Server:" absent, utilisation de wh_fingerprinter
Nicob
[Ouah, des posts de 400+ lignes !]
On Wed, 21 Jul 2004 16:57:00 +0000, Cedric Blancher wrote:
Je ne suis pas d'accord. La collecte d'information, tant qu'elle se fait
par des moyens légaux ne peut pas devenir illégale, quelle que soit son
motif.
Yep. Que ce soit pareil sur des SI (STAD si vous voulez) que dans la
"vraie vie".
<exemple extrême>
Il est par exemple actuellement possible (ie. légal) de se caler devant
une banque et de noter les allées et venues des fourgons blindés.
</exemple extrême>
Par contre oui, je suis copain avec Nicob.
C'est pas une info tu sais. ;)
Ah :)))) Quand on se paxera, je t'enverrai un faire-part.
Mais QUELLES informations ?
A toi de me dire leurs natures, types. Donc ?
Bannière du service, on ne parle que de ça.
C'est précisément notre point de désaccord. Je ne vois pas pourquoi
l'accès à des données publiques serait un délit. La version du
serveur Web est une donnée publique accessible sans violer la
législation, je ne vois pas donc pas pourquoi elle serait délictueuse,
et ce quelle que soit l'intention qui l'anime.
Pour chipoter, on pourrait faire la différence entre les moyens
d'obtenir la même info :
- cas 1 : version renvoyée via l'en-tête "Server:" à chaque requête
- cas 2 : en-tête "Server:" absent, utilisation de wh_fingerprinter
On Wed, 21 Jul 2004 16:57:00 +0000, Cedric Blancher wrote:
Je ne suis pas d'accord. La collecte d'information, tant qu'elle se fait par des moyens légaux ne peut pas devenir illégale, quelle que soit son motif.
Yep. Que ce soit pareil sur des SI (STAD si vous voulez) que dans la "vraie vie".
<exemple extrême> Il est par exemple actuellement possible (ie. légal) de se caler devant une banque et de noter les allées et venues des fourgons blindés. </exemple extrême>
Par contre oui, je suis copain avec Nicob. C'est pas une info tu sais. ;)
Ah :)))) Quand on se paxera, je t'enverrai un faire-part.
Mais QUELLES informations ? A toi de me dire leurs natures, types. Donc ?
Bannière du service, on ne parle que de ça.
C'est précisément notre point de désaccord. Je ne vois pas pourquoi l'accès à des données publiques serait un délit. La version du serveur Web est une donnée publique accessible sans violer la législation, je ne vois pas donc pas pourquoi elle serait délictueuse, et ce quelle que soit l'intention qui l'anime.
Pour chipoter, on pourrait faire la différence entre les moyens d'obtenir la même info : - cas 1 : version renvoyée via l'en-tête "Server:" à chaque requête - cas 2 : en-tête "Server:" absent, utilisation de wh_fingerprinter
Nicob
Ewa (siostra Ani) N.
[...]
Pour ce qui concerne la LCEN, LaDDL convient lui même que la loi est complètement imprécise. Comment peut-on affirmer après ça que cette loi ne sera pas utilisée dans le mauvais sens? A moins d'une maitrise supérieure de la boule de cristal l'interprétation future possible de la loi ne reste qu'hypothèse. Et je maintiens que la *possibilité* de faire de la préventive et tout perdre avant d'être relaxé à cause de cette nouvelle loi est débile (surtout que les lois précédentes permettaient effectivement de condamner ceux qui tentaient effectivement de pénétrer -en réussissant ou non- un système).
Personnellement, cette loi me fait penser à certains articles de la Constitution : c'est extrêmement général, la formulation n'a rien de technique, et pourtant ça marche. Parfois, je l'accorde. Ceci étant dit, allez savoir...
Ewcia
-- Colargol to wlasnie ja.
[...]
Pour ce qui concerne la LCEN, LaDDL convient lui même que la loi est
complètement imprécise. Comment peut-on affirmer après ça que cette loi ne
sera pas utilisée dans le mauvais sens? A moins d'une maitrise supérieure de
la boule de cristal l'interprétation future possible de la loi ne reste
qu'hypothèse. Et je maintiens que la *possibilité* de faire de la préventive
et tout perdre avant d'être relaxé à cause de cette nouvelle loi est débile
(surtout que les lois précédentes permettaient effectivement de condamner
ceux qui tentaient effectivement de pénétrer -en réussissant ou non- un
système).
Personnellement, cette loi me fait penser à certains articles de la
Constitution : c'est extrêmement général, la formulation n'a rien de
technique, et pourtant ça marche. Parfois, je l'accorde.
Ceci étant dit, allez savoir...
Pour ce qui concerne la LCEN, LaDDL convient lui même que la loi est complètement imprécise. Comment peut-on affirmer après ça que cette loi ne sera pas utilisée dans le mauvais sens? A moins d'une maitrise supérieure de la boule de cristal l'interprétation future possible de la loi ne reste qu'hypothèse. Et je maintiens que la *possibilité* de faire de la préventive et tout perdre avant d'être relaxé à cause de cette nouvelle loi est débile (surtout que les lois précédentes permettaient effectivement de condamner ceux qui tentaient effectivement de pénétrer -en réussissant ou non- un système).
Personnellement, cette loi me fait penser à certains articles de la Constitution : c'est extrêmement général, la formulation n'a rien de technique, et pourtant ça marche. Parfois, je l'accorde. Ceci étant dit, allez savoir...