Comment les pirates comptent échapper à la loi Création et Internet

Votre opinion

Postez un commentaire

193 opinions
  • _Calliope_
    _Calliope_     

    "pirate: Tout homme qui s'enrichit aux dépens d'autrui." n'est pas très éloigné de la réalité puisque les auteurs et les artistes piratés n'en retirent aucun argent alors qu'ils devraient légitimement être rétribués pour leur travail.

    Sinon pour être un peu "provoc" on pourrait utiliser le titre de parasite mais je ne suis pas sûr que ce serait mieux vu :-)

    En fait le terme qui convient est celui de "contrefacteur" pour ceux utilisant le P2P ou qui ne font que du téléchargement illégal.

  • cath6666
    cath6666     

    [color=#ce0000][g]Message modéré. Nous vous rappelons que tout abus de langage SMS dans un message amènera la suppression immédiate du message.[/g][/color]

  • bluetouff
    bluetouff     

    Si vous pouviez arrêter de qualifier les internautes de pirates et de faire preuve d'autant d'inculture que madame Albanel, ceci éviterait que vous participiez à la campagne de propagandes des majors.
    cf. le mot "pirate" dans le dictionnaire :
    http://littre.reverso.net/dictionnaire-francais/definition/pirate
    Si les médias ne reprenaient pas ce mot débile à tue tête, HADOPI n'aurait jamais été examinée. Vous avez une part grandissante de responsabilité là dedans messieurs...

  • _Calliope_
    _Calliope_     

    Reste que par définition un logiciel P2P fonctionne à la fois en téléchargeant mais aussi en mettant à disposition le contenu...

    Sauf à "leecher" celui qui télécharge une oeuvre protégée se rend coupable de mise à disposition.

    Reste que les sociétés de surveillance devraient vérifier que derrière l'IP relevée il y a bien quelqu'un qui met à disposition et qu'il ne s'agit pas d'une fausse IP ou d'un leecher.

  • _Calliope_
    _Calliope_     

    Justement, dans la loi Création et Internet la non sécurisation de l'accès à internet n'est sanctionnable que s'il y a eu contrefaçon. Sur cett partie contrefaçon, un juge statuera qu'elle a bien eu lieu (sans qu'il y ait une recherche du coupable la plupart du temps); ce qui permettra ensuite à l'HADOPI de faire couper l'accès à internet...

    A la base il faut donc qu'il y ait contrefaçon. On peut alors craindre que les preuves apportées par les ayants droits ne valent pas grand chose mais que le juge, par méconnaissance, les estime recevables et probantes.

  • newropeans
    newropeans     

    Si vous pensez que c’est aux intenautes de déterminer ce que doit être la société de l’information en Europe, alors venez participer au débat pour une proposition Newropeans, le 1er mouvement citoyen à se présenter en France, Allemagne et Pays-Bas aux européennnes en juin.
    Lire les grandes lignes et participer: http://www.agoravox.fr/actualites/politique/article/societe-europeenne-de-l-53878

  • akikaze
    akikaze     

    voici un genre de pratique qui va surement s'accélérer avec hadopi http://www.vnunet.fr/news/ipredator_l_arme_absolue_de_pirate_bay_contre_la_riposte_graduee-2030432

  • moder
    moder     

    c'est exactement ça,tu a tout compris.ce sont ceux qui mettent a disposition certains moyens qui devraient etre poursuivis.en plus ils sont connus et c'est pas dur de faire cesser leur activité.

  • tomy13
    tomy13     

    il s'agit de sécurisation de sa ligne et non de contrefaçon et la récolte d'ip n'est pas faite par des policiers, mais par une milice des ayant- droits. D'autre part pas de tribunal, une autorité administrative dît haute dans sa bassesse. le problème est la présomption d'innocence, ainsi que la condamnation de coupure pour fait d'autrui dans le cas d'une usurpation de connexion wifi.

  • anah
    anah     

    Pourquoi tu nous parle de conditions d'utilisations du cryptage. Il n'y a même pas à se poser de questions ... Un tunnel fonctionnant avec des clés cryptées asymétrique avec MD5 (ou SHA1 ou autre, peu importe) en 128 ou 256bits offre déjà une sécurité bien suffisante, si bien sûr les données transitant par ce tunnel sont elles mêmes cryptées. Bien que des failles aient été mises à jour (MD5 surtout), les moyens à mettre en oeuvre pour casser ce type de clé sont proportionnellement colossaux... ingérable quand on voit les millions d'utilisateurs seulement sur le territoire français. Moi personnellement ce qui m'inquiète le plus avec le "tunneling" ce n'est pas tant la sécurité mais plutôt les temps de traitement et de transit des informations ... plus un tunnel est sécurisé plus il y a de latence, et plus il y aura d'utilisateurs de VPN, plus se sera lent et fastidieux...

Votre réponse
Postez un commentaire