Index du Forum

communauté marocaine des utilisateurs de backtrack
 
 Index du ForumFAQRechercherS’enregistrerConnexion
:: HADOPI ::

 
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> Discussions générales -> Discussions libres
Sujet précédent :: Sujet suivant  
Auteur Message
Inf3rnus


Hors ligne

Inscrit le: 10 Mai 2012
Messages: 49

MessagePosté le: Dim 3 Juin - 13:17 (2012)    Sujet du message: HADOPI Répondre en citant

Hadopi cette bonne loi de merde ca vous parle ?


Voila un exemple de la première lettre



De cpd-hadopi@hadopi.com
A Inf3rnus-downloader@Free.fr ;
Sujet Recommandation HADOPI Date 31/05/2012 19h25


Recommandation de la Commission de la Protection des Droits de la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi)
Dossier n° xxx xx xxx xxx xxx x
Date : 31/05/2012 16:16

Madame, Monsieur,
Attention, votre accès à internet a été utilisé pour commettre des faits, constatés par procès-verbal, qui peuvent constituer une infraction pénale.
En effet, votre accès internet a été utilisé pour mettre à disposition, reproduire ou accéder à des œuvres culturelles protégées par un droit d'auteur. Cette situation rend possible leur consultation ou leur reproduction sans autorisation des personnes titulaires des droits. De telles consultations ou reproductions, appelées couramment « piratage », constituent un délit sanctionné par les tribunaux.

Cette utilisation a pu intervenir sans votre permission ou à votre insu, peut-être même par un usager non averti. Mais dans tous les cas, en tant que titulaire de l'abonnement à internet, vous êtes légalement responsable de l'utilisation qui en est faite*.

Vous devez en effet veiller à ce que cet accès ne fasse pas l'objet d'un usage frauduleux, en prenant toute précaution pour le sécuriser. C'est une obligation légale, sanctionnée par les tribunaux si elle n'est pas observée**.


Que vous reproche-t-on ?
On vous reproche un manquement à votre obligation de surveillance.

Ainsi, dans votre cas :

• Des agents assermentés ont constaté que le mardi 01 mai 2012 à 21 heures 21***, une ou plusieurs œuvres protégées étaient reproduites, consultées ou offertes en partage depuis l'accès à Internet correspondant à l'adresse IP n°xx.xx.xxx.xxx.
• Cette adresse avait été attribuée à ce moment par la société Free, votre fournisseur d'accès à Internet, à :

Inf3rnus Downloader
12 Place de la libertée d'expression
13260 Marseille
Inf3rnus-downloader[@]free[.]fr
Que risquez-vous ?
Si, en dépit de cette recommandation vous invitant à prendre, dans les meilleurs délais, toute mesure utile et faute de mettre en œuvre, de façon effective, un ou plusieurs moyens de sécurisation de votre accès à Internet, de nouveaux manquements à votre obligation de surveillance venaient à être constatés, une contravention de négligence caractérisée pourrait être constituée à votre égard. Le juge judiciaire, saisi par l'Hadopi, pourrait alors prononcer une suspension de cet accès ainsi que, le cas échéant, une peine d'amende.
Quels sont vos droits ?
Vous pouvez demander des précisions sur les œuvres consultées, offertes en partage ou reproduites à partir de votre accès internet et, le cas échéant, formuler des observations, en contactant l'Hadopi :

• par voie électronique, en utilisant le formulaire accessible à l'adresse www[.]hadopi[.]fr ;
• par courrier postal, adressé à l'Hadopi, Commission de protection des droits, 4 rue du Texel 75014 PARIS, en utilisant le même formulaire ;
• par téléphone, au 09 69 32 90 90 (appel non surtaxé).

Dans ce cas, vous devez obligatoirement rappeler le numéro de dossier mentionné au début de ce message.
Pourquoi protéger le droit des auteurs ?
Sous les apparences séduisantes de la gratuité, les pratiques qui ne respectent pas le droit des auteurs des œuvres privent, en effet, les créateurs de leur juste rétribution. Elles représentent un grave danger pour l'économie du secteur culturel et c'est la survie de la création artistique, sous toutes ses formes, qui est en cause. Pour mieux concilier les avantages d'Internet et le respect de la création, et permettre aux internautes d'identifier les plateformes proposant des offres en ligne respectueuses des droits des créateurs, l'Hadopi a créé le label PUR «Promotion des Usages Responsables».
Ces plateformes labellisées apposent le logo PUR sur leur site internet.
Informations
• Le rôle de l'Hadopi n'est pas de sanctionner : lorsqu'un dossier le justifie, l'Hadopi le transmet au juge qui seul peut prononcer une sanction.
• En aucun cas l'Hadopi ne réclame de somme d'argent. Toute demande en ce sens relèverait d'une tentative d'escroquerie de personnes malveillantes.
• Vous pouvez consulter le site de l'Hadopi www[.]hadopi[.]fr pour obtenir des informations sur ses missions, sur le dispositif applicable, sur l'offre légale et sur les moyens de sécurisation.
• Vous pouvez également demander des informations sur les moyens de sécurisation à votre fournisseur d'accès internet.
• Vous pouvez découvrir l'ensemble des offres labellisées sur le site www[.]pur[.]fr, portail de référencement de l'offre légale.


Veuillez agréer, Madame, Monsieur, l'expression de mes salutations distinguées.

Mireille IMBERT-QUARETTA
Présidente de la Commission de Protection des Droits de l'Hadopi

Annexes
Code de la propriété intellectuelle

*Article L. 336-3 du code de la propriété intellectuelle :
« La personne titulaire de l'accès à des services de communication au public en ligne a l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation a des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise ».
« Le manquement de la personne titulaire de l'accès à l'obligation définie au premier alinéa n'a pas pour effet d'engager la responsabilité pénale de l'intéressé, sous réserve des articles L. 335-7 et L. 335-7-1 ».

** Article R. 335-5 du code de la propriété intellectuelle

I.-Constitue une négligence caractérisée, punie de l'amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d'un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d'avoir manqué de diligence dans la mise en œuvre de ce moyen.

II.-Les dispositions du I ne sont applicables que lorsque se trouvent réunies les deux conditions suivantes :

1° En application de l'article L. 331-25 et dans les formes prévues par cet article, le titulaire de l'accès s'est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d'une utilisation de celui-ci à des fins de reproduction, de représentation ou de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise ;

2° Dans l'année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.

III.-Les personnes coupables de la contravention définie au I peuvent, en outre, être condamnées à la peine complémentaire de suspension de l'accès à un service de communication au public en ligne pour une durée maximale d'un mois, conformément aux dispositions de l'article L. 335-7-1.

Données à caractère personnel

Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (articles 39 et 40)

Les données à caractère personnel recueillies par la Commission de Protection des Droits de l'Hadopi sont enregistrées dans le
« système de gestion des mesures pour la protection des œuvres sur Internet ». Vous bénéficiez d'un droit d'accès et d'un droit de rectification de ces données.
Si vous souhaitez exercer ces droits vous pouvez écrire à la présidente de la Commission de Protection des Droits en joignant une copie d'une pièce d'identité à l'adresse ci-dessus mentionnée en précisant sur l'enveloppe : « droit d'accès ».

*** horaire GMT


Voilà bon dans les faits HADOPI doit vous envoyer plusieurs lettre avant de passer en comparution devant un tribunal c'est ce qu'ils appellent la RéPONSE GRADUéE





Selon


Citation:
La loi « Création et Internet » – ou « HADOPI » – vise à réprimer le partage d'œuvres culturelles sur Internet. Sur la base de dénonciations d'acteurs privés représentant l'industrie du divertissement, elle met en œuvre un dispositif de « riposte graduée », à l'issue duquel peut être prononcée une suspension de la connexion Internet des personnes soupçonnées d'actes de partage.

L'autorité administrative créée par ce texte vise à instaurer un climat de peur, intimidant les utilisateurs d'Internet afin de maintenir les modèles économiques dépassés des industries du divertissement/de majors vieillissantes. HADOPI est devenue le synonyme de l'obscurantisme des partisans d'un droit d'auteur maximaliste, complètement inadapté à l'ère numérique, qui refusent de voir que le partage est au fondement même de la culture et de la création.

Il est temps de rompre avec cette logique répressive absurde et d'abroger la loi HADOPI, pour reconnaître en droit et en fait la légitimité du partage, et explorer de nouveaux modèles de financement de la création, de l'information et des médias adaptés à l'ère numérique.


Voici ce que dit cette loi :

---> Le dispositif de la réponse graduée repose sur l’envoi, par la Commission de protection des droits, de messages d'avertissement, appelés recommandations, aux abonnés ayant manqué à leur obligation de surveillance.

--->Les organismes de défense professionnelle régulièrement constitués, les sociétés de perception ou de répartition des droits et le Centre national de la cinématographie et de l'image animée (CNC) qui constatent que l’accès à internet d'un abonné a été utilisé pour reproduire ou mettre à disposition une œuvre sans l'autorisation des ayants droit, peuvent saisir l’Hadopi. Le procureur de la République peut également saisir l'Hadopi.

Les faits sont alors examinés par la Commission de protection des droits (CPD), l'organe autonome au sein de l'Hadopi, en charge de la mise en œuvre du mécanisme d'avertissement.


---> Lorsqu’elle constate des faits susceptibles de constituer un manquement à l’obligation de surveillance de l’accès à internet, la CPD peut, dans un délai de deux mois, enclencher la première étape de la réponse graduée : l'envoi d'un message électronique d'avertissement, appelé " recommandation ".

---> La recommandation informe notamment l'internaute :

des faits qui lui sont reprochés,

de son obligation de surveillance de l'accès à internet,

de l’existence d’offres légales disponibles sur le marché,

de l’existence de moyens de sécurisation.

---> En cas de réitération dans un délai de six mois, la Commission de protection des droits peut lancer la seconde étape : l'envoi d'une recommandation, doublée d'une lettre remise contre signature.

---> En cas de nouvelle réitération dans un délai d’un an suivant l’envoi de la 2ème recommandation, la Commission de protection des droits informe l’abonné par lettre remise contre signature que ces faits sont susceptibles de poursuites pénales.

À toutes les étapes de la procédure, l'abonné peut faire valoir ses observations à l’Hadopi.


Dans un chat avec les internautes du Monde.fr, Franck Riester, le rapporteur (UMP) de la loi "Création et Internet", dite Hadopi, estime que la loi présente toutes les garanties de respect des droits de la défense et souhaite qu'elle permette de diriger les internautes qui téléchargent illégalement vers l'offre légale.

Chat très interessant à lire ICI

Question d'un intrernaute :

Citation:


maxoupierrotin
17 Septembre 2009 08:48:17

Salut!

Je débarque.... mais comment un utilisateur peut être confondu! Je veux dire: il faut savoir ce qu'il télécharge. Et si tout ce qu'il télécharge est codé? Comment prouver que c'est illégal?

kleuck
7 Octobre 2009 10:05:50

Justement, avec Hadopi tu es condamné de facto avant que la preuve ne soit faite.


maxoupierrotin
7 Octobre 2009 10:49:45

Non mais ça j'ai compris, mais comment font ils pour avoir des soupçons alors. Comment vont ils savoir qu'on DL et surtout quoi?

Car je DL souvent des fichiers tout à fait légalement.... comment vont ils faire la différence?


bilox2000
7 Octobre 2009 11:45:01

le vrai but ne sera pas de savoir ce que tu télécharges ou pas. le but sera de t'envoyer une lettre qui te soupçonne de téléchargement. Tu diras "ah non je n'ai rien fait". OK alors "installes le mouchard pour montrer ta bonne foi"

Totalitée de la discusssion ---> ICI

Autre exemple


HADOPI

Face à la désinformation ou la méconnaissance, je tiens à ce que les gens sachent à quoi s'attendre avec cette loi.
Les adresses IP publiques utilisées dans cet article sont fictives.
J'ai volontairement vulgarisé l'aspect technique, sans pour autant que les techniques soient fausses !

Je vais tenter de vous expliquer avec des images le danger que le projet HADOPI représente :

Pour aller sur internet, il vous faut une adresse IP (lien). C'est comme votre adresse postale, qui, elle vous permet de recevoir du courrier:

Elle est unique.
Elle est publique.
Toute personne qui utilise internet à une adresse.

209.85.229.104 -> 94.23.48.134 : coucou je voudrais voir le fichier XYZ.
94.23.48.13 -> 209.85.229.104 : voici le fichier que tu demandes.
Un fichier peut en cacher un autre !

Ca parait simple si 209.85.229.104 demande à 94.23.48.134 un fichier illégal on avertit une fois, puis deux, ensuite on coupe internet.

Si 209.85.229.104 vous dit, voici le fichier qui porte le nom que tu me demandes, mais que derrière ce nom se cache véritablement un fichier illégal ?

Votre Fichier est illégal !

Vous venez de recevoir un avertissement !

Questions : Vous croyez que le système HADOPI se servira du nom de fichier pour détecter l'échange illégal ?

Réponse : NON, ça serait beaucoup trop simple, il suffirait de renommer tous les fichiers illégaux pour leurrer le systeme. Ils utiliseront ce qu'on appelle un HASH, une signature du fichier basé sur son contenu pour simplifier. (lien)

Sur internet deux philosophies s'affrontent (se complètent parfois):

Mon travail vous devez payer pour y accéder. (c'est respectable)
Mon travail est libre rien ne vous oblige à payer pour y accéder. (c'est un choix tout aussi respectable) (lien)

Question : Qu'est ce qui empêche le premier de nuire au second en renommant son travail avec un nom libre, dissuadant l'utilisation trop piégeuse du P2P ? (lien) (la concurrence fait parfois faire de vilaines choses).

Ne parlons pas des pirates qui pour noyer le poisson, utiliseront des faux noms ! C'est vrai après tout si comme disait Mme la ministre de la culture , derrière un Disney se cache parfois un porno, pourquoi pas un fichier illégal derrière un légal !

Savoir ce qui est légal ou pas n'est pas chose aisé, c'est même impossible !

Les entreprises et associations qui utilisent la technologie novatrice du P2P sont en danger !
Votre IP est unique !

Ha oui ! vous êtes sûr ?
bah c'est ce qui est dit plus haut !

Oui et non, vous en avez une publique et unique , ainsi que plusieurs qui, elles, sont privées!
IP publique et IP privée
présentation simple d'un reseau domestique

Pour communiquer avec les autres ordinateurs sur l'internet il faut une adresse publique, mais pour pouvoir accéder à internet depuis plusieurs ordinateurs chez vous, il faut des adresses privées. Toutes ces adresses privées communiquent sur internet avec l'adresse publique de votre BOX internet qui fait l'intermédiaire. C'est ce qu'on appelle le NAT. (lien)
Une BOX a :

une adresse sur le réseau internet qui est publique (209.85.229.104)
une adresse sur le réseau privé (192.168.0.254)

Chaque ordinateur chez vous a :

une adresse privée 192.168.0.1 (pour l'exemple) ce qui permet de le reconnaitre, mais seulement chez vous, puisque c'est privé.

Mais alors comment ça se passe :

192.168.0.1 -> 192.168.0.254 : je veux le fichier XYZ qui est chez 94.23.48.134.
209.85.229.104 (192.168.0.254 IP privé) -> 94.23.48.134 : je te demande le fichier XYZ.
94.23.48.134 -> 209.85.229.104 : voici le fichier XYZ que tu me demandes.
192.168.0.254 -> 192.168.0.1 : voila ton fichier.

"Vous venez de recevoir un avertissement !" Eh oui le fichier XYZ cache toujours un fichier illégal.

Questions : à quel moment 94.23.48.134 s'est-il adressé à 192.168.0.1 ?

Réponse : Jamais.

En aucun cas les adresses privées ne sont utilisées sur internet. Des millions d'ordinateurs utilisent l'adresse 192.168.0.1. Alors vous imaginez...

En fait c'est très simple. Internet à sa conception n'a pas été prévu pour disposer de plus d'un certain nombre d'adresses publiques (32bit) (lien), d'où la nécessité de disposer d'adresse privé permettant d'avoir ces propres adresses à l'intérieur d'un sous-réseau.(lien)

Questions : Parents qui de 192.168.0.2 ou 192.168.0.3 allez-vous punir, en sachant que c'est peut être vous 192.168.0.1 qui avez téléchargé fichier XYZ ?

Une ip publique ne donne pas le coupable réel d'un délit.
Et la sécurité dans tout ca ?

Je reçois ma box, je suis le mode d'emploi, et c'est parti !
Cas N°1
réseau infecté

Vous voyez le petit carré orange ? c'est Monsieur le trojan (ou cheval de troie) appelé aussi backdoor/porte dérobée (lien), vous ne savez pas qu'il est là, mais celui qui l'a installé le sait, lui !

Comment il fonctionne :

192.168.0.3 -> X.X.X.X (c'est un pirate il ne va quand même pas donner son adresse) : coucou tu peux te servir de moi !
X.X.X.X -> 192.168.0.3 : Cool, tu peux demander à 94.23.48.134 de m'envoyer fichier_illégal.
192.168.0.3 -> X.X.X.X : Ok, t'es un pirate, j'ai pas le choix.
192.168.0.3 -> 192.168.0.254 : télécharge pour moi fichier_illégal, s'il te plaît !
209.85.229.104 (192.168.0.254 IP privé) -> 94.23.48.134 : Je voudrais fichier_illégal.
94.23.48.134 -> 209.85.229.104 : Tiens le voilà.
192.168.0.254 -> 192.168.0.3 : Voila le fichier demandé.
192.168.0.3 -> X.X.X.X : je t'envoie fichier_illégal.

Dans la réalité X.X.X.X passerait aussi par 192.168.0.254 (votre BOX) mais pour l'exemple ce n'était pas nécessaire de le préciser.

"Vous venez de recevoir un nouvel avertissement ! Je vous annonce que vous n'avez plus internet..."

Questions : Qui est le coupable ?

192.168.0.3 ?
X.X.X.X ?
209.85.229.104 ?

Réponse : Au yeux de l'HADOPI 209.85.229.104, donc vous !

Ne connectez surtout pas un ordinateur de votre entreprise, par exemple. Il pourrait être infecté...

Questions : Comment on attrape un cheval de troie ou une porte dérobée ?

En ne mettant pas à jour ses logiciels.
Parfois en mettant à jour ses logiciels, il se cache dans la mise à jour.
En allant sur des sites web.
En ouvrant une pièce jointe dans votre email/courriel.
En ouvrant un fichier qu'on vous a donné.
Une faille de sécurité a été découverte, un individu l'exploite et automatise l'infection (Sasser, Melissa, Sobig, I love you, etc, etc...)
Parfois on ne sait pas...

10% des ordinateurs sont infectés et sont susceptibles d'être accusés à tort.
Une source par exemple.

Remarque : utilisés en groupe, les trojans peuvent former des "botnets" appelés aussi machines zombies.

Questions :Vous accepteriez de prendre des cours de conduite payants, ou qu'on vous supprime votre permis, parce qu'un radar vous flasherait au hasard 1 fois sur 10 ! ?
Cas N°2
réseau piraté

Même cas que précédemment, sauf que cette fois ci ce n'est plus un de vos ordinateurs qui est infecté, mais c'est un ordinateur étranger qui s'incruste dans votre réseau privé.

Question : comment ?

Réponse :

En utilisant votre BOX tel qu'on vous l'a livré et configuré en usine.
En laissant un amis se connecter chez vous, il peut télécharger un fichier illégal ou être soumis au cas cité précédemment.
En choisissant mal votre mot de passe.
Un pirate informatique aura trouvé le moyen de casser le cryptage censé être sécurisé.

Je ne vous refais pas le dialogue avec les adresses c'est le même que plus haut (ici) c'est votre IP publique qui est repérée, donc c'est vous le coupable !

Vous avez reçu un avertissement !

Vous devrez surveiller tout ce que fait tout le monde avec un ordinateur dans le périmètre de portée de votre Wifi !
Cas N°3

Vous êtes chez vous, vous avez souscrit à un abonnement internet dit "triple-play" (téléphone, télévision, internet). Vous vous servez d'internet pour discuter sur une messagerie avec votre famille, vous consultez uniquement internet pour vos comptes bancaires, l'assurance maladie, et déclarer vos impôts (chose que je ne ferais pas en ligne cette année, vu cette loi). Télécharger vous ne savez même pas comment on fait !

Question : êtes vous à l'abri ?

Réponse : Eh bien non. Certains sites pour tromper les outils automatisés ont à leur tour décidés d'automatiser et de fournir des informations éronnées comme ...... votre IP (publique bien sûr).

Deux professeurs et un étudiant à l'université de Washington ont publié un rapport (lien - format pdf), dans celui ci ils constatent que 3 imprimantes et un routeur ont étés accusés de piratage au sein de leur université.

Vous avez reçu un avertissement !

Sans même avoir téléchargé le moindre fichier légal ou illégal, juste consulté des sites web, vous pourriez être accusé.
On vous proposera un logiciel pour vous aider à sécuriser votre ligne !
Je sais pas ce qu'ils fument au gouvernement mais j'en veux !

Vous devrez l'acheter.
Savoir le configurer (bonne chance on dépense des milliards chaque année pour sécuriser des réseaux sans y arriver).
Il faudra qu'il fonctionne sur tous vos ordinateurs (windows 2000, XP, Vista, Seven, Mac os, Linux, Bsd, Solaris,...).
Les consoles de jeu, les portables utilisent internet aussi, et même les réfrigérateurs maintenant...sans qu'ils soit possible de les modifier.

Le troisième point est tragi-comique pour me dédouaner je dois prouver que j'utilise le logiciel de sécurisation donc si je branche un nouveau pc sur mon réseau:

Il faut obligatoirement avoir le logiciel installé ?
Dois je faire une demande préalable en préfecture ?
Si je branche un PC sur mon réseau sans logiciel il sera considéré comme intrus donc je serais dédouané ?

Ce n'est pas sur l'ordinateur que doit être le logiciel de sécurisation mais sur la BOX.

Equiper chaque équipement communiquant d'un filtre de sécurisation est impossible.

Si le filtrage était sur la box, il n'empêcherait pas les transmissions cryptées, sinon vous pourriez dire adieu au commerce en ligne et à la communication privée.
Bien sur la box ne peut pas être l'initiatrice de la communication cryptée, le rôle du cryptage étant justement d'empêcher que les intermédiaires puissent voir l'information.
Un vrai danger !

Vous vous rappelez tout à l'heure le cheval de troie ? Un des principaux éléments de propagation de ce genre de chose, c'est la singularité de la plate-forme sur laquelle il se propage ! (c'est plus simple de faire toujours la même chose que faire des choix).

En cas de conflit, il suffirait de pirater un seul logiciel pour pirater toute la france, et uniquement la france si ce logiciel reste national !

Le logiciel de sécurité pourrait lui même devenir un facteur d'insécurité !
Quel est l'avis de la DCSSI et du CERTA à ce sujet ?
Prouver son innocence
Et la confidentialité de mes données ?

Je ne peux pas fournir mon disque dur avec des données de mon entreprise.
Mes mots de passe d'accès à mes divers compte professionnels sont dans mon disque dur.
Mes comptes ne regardent personne.
Mes photos de soirée arrosée avec des députés je ne veux pas les mettre entre toutes les mains.

La simplicité

Envoyer mon disque dur ? Lequel ? Vous avez surveillés combien j'en ai acheté ?
Et si j'ai téléchargé quelques chose sans savoir que c'était illégal ?
Je ne peux pas effacer le contenu de mon disque dur ca va être vérifié sinon c'est trop simple ! quid du disque dur acheté d'occasion à un ancien pirate ?

Quel est la compensation prévue pour la perte d'exploitation ?

Prouver son innocence est impossible ou trop simple !
Simplicité n'étant administrativement pas français, c'est impossible.
Une boite de pandore ?
Nombre d'entreprise pourraient en souffrir.

Nous ne connaissons pas les fichiers qui seront surveillés. (Qui peut dire ce qui est téléchargeable légalement ou pas ?), dans le doute certains s'abstiendront d'utiliser des logiciels qui pourtant sont vitaux pour des jeunes entreprises. Celles-là même qui savent utiliser les technologies d'aujourd'hui, et en vivre (Skype, Fonera,...), pourraient en pâtir.
De grave incertitudes planent

Nous ne connaissons pas grand chose du logiciel qui servira à automatiser les procédures. Fiable ou pas fiable ?
Les hash générés et déclarés illégaux seront ils vérifiés un par un ? Par manque de temps et de budget j'en doute.

Quel sont les niveaux d'interaction humaine que les gouvernements successifs (tous partis confondus), et les entreprises privés auront avec cet outil ?

En partant des ces informations, pouvons-nous craindre de voir des accusations basées sur des preuves fictives ou informelles ?
C'est malheureusement une éventualité, et pas des moindres, à prendre en considération !

Les personnes visées pourrait être :

Les blogeurs.
Les journalistes d'investigation.
Les artistes (coluche en son temps).
Les ONG.
Les associations.
...

Vous avez reçu un avertissement !
Pourquoi ? Parce qu'il faut vous réveiller ! Sous son idéologie qui parait charitable, le projet de loi hadopi cache de graves dérives potentielles, mais malheureusement certaines aussi qui sont bien réelles.


Redistribution, copie, modification, utilisation commerciale libre.
Fabrice P - 30/04/09 - rs459@free.fr
Source ICI


HADOPI et le P2P comment que ca marche cette merde ????

Comment marche « le flashage » ou le repérage des adresses IP. Source ICI

Pour commencer : lorsque l’on se connecte a internet grâce à un ordinateur, un téléphone, une box : une adresse IP est attribué à la machine par les serveurs du Fournisseur d’Accès à Internet (FAI : Free, Orange, SFR…). Celle-ci change à chaque connexion. Et à chaque connexion votre FAI vous fournis une nouvelle adresse IP. En voici une : 192.168.1.10. Allez voir la votre en ce moment sur www.voirmonip.com.

Maintenant lors d’un téléchargement illégal, lorsqu’on télécharge un fichier grâce à eMule ou BiTorrent par exemple, il n’est jamais stocké sur un serveur. Il est stocké sur les machines des utilisateurs qui se le partage entre eux, de “pair à pair” (d’où le nom de Peer to Peer : P2P). Mais pour savoir quelles sont les machines qui possèdent le fichier voulu, le logiciel de téléchargement (eMule, uTorrent) doit se connecter à un serveur qui stocke les adresses IP de ces machines. Ce serveur doit ici être vu comme une annuaire, un index et les adresses IP qu’il contient comme des adresses postales temporaires où doit se rendre le logiciel pour télécharger le fichier désiré. Une fois la liste récupérée depuis le serveur, le logiciel de l’utilisateur se met à contacter les machines correspondantes aux IP et lance le téléchargement du fichier. Parallèlement à cela, il se rajoute lui même sur cette liste, sur le serveur, annonçant ainsi qu’il possède le fichier, pour que d’autres puissent télécharger à leur tour depuis votre machine, c’est la condition pour le système de partage fonctionne.



Ainsi, les PC de la riposte gradué (HADOPI) vont imités un logiciel de téléchargement en demandant au serveur P2P la liste des adresses IP des machines qui possède (et s’échange) le fichier « 007 – SuperFilm.divx ». Une fois qu’HADOPI a récupérée la liste des IP, elle va la transmettre au Fournisseur d’Accès qui a obligation de conserver les logs de connexion et qui va en retour lui dire “telle IP correspond à tel titulaire”.

Sauf que… cette méthode de repérage n’est pas fiable. Par exemple, le site qui stocke l’annuaire pourrait glisser dans celle-ci, plein de fausses adresses IP. C’est à dire des adresses tirées au hasard. Ainsi, le logiciel d’HADOPI qui va se connecter au serveur va récupérer des adresses bidons ou des adresses IP qui référencent des internautes qui ne téléchargent jamais !


Oui mais HADOPI se limite t'il au P2P ???

Et bien logiquement oui mais dans les faits c'est autre choses selon

L'informaticien.com Hadopi : TMG veut cibler le streaming et le téléchargement direct

Mais
Citation:
Fait nouveau : on sait désormais que l’internaute ne sera pas incriminé s’il est pris en « délit de streaming ». Seules les plateformes d’hébergement seront visées.


Quoi qu'il en soit Hadopi : TMG se dit prêt pour le streaming et le téléchargement direct

Citation:
Après le peer-to-peer, TMG va-t-il s'attaquer au streaming et au téléchargement direct ? La société nantaise mandatée par les ayants droit se dit en tout cas prête à remplir de nouvelles missions. Reste à savoir comment cette surveillance va se mettre en place. Va-t-il falloir placer des sondes directement chez les FAI ?

_________________


Revenir en haut
Publicité






MessagePosté le: Dim 3 Juin - 13:17 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> Discussions générales -> Discussions libres Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  

Index | Panneau d’administration | forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation

© Alien 2012