Bonjour,
je sais que la loi HADŒPI a été rejetée pour inconstitutionnalité une fois déjà. Je sais également que la protection des communications privées est inscrite dans la constitution. Alors, Hadœpi, comment fait-elle pour lire notre courrier sans être anticonstitutionnelle ?
# E-mail? What e-mail?
Posté par ymorin . Évalué à 4.
Ou as-tu vu que HADOPI lisait des mails ?
Ce qui suit est une estimation très grossière et approximative de ce qui pourrait se passer. Il est très probable que le processus soit plus complexe, voire même totalement différent...
HADOPI délègue à un prestataire, TMG, le relevé d'adresse IP qui s'enregistre auprès d'un tracker torrent (ou l'équivalent e-mule, etc...) pour demander, ou proposer, un bout de fichier.
En gros, ça se passe comme ça, chez TMG :
Un autre scénario, avec la même premie étape :
Rincez, essorez, et recommencez...
Ainsi, TMG construit deux bases de données, horodatées (je ne sais pas s'ils font la différence, ou si même ils n'envoient que l'une, l'autre, ou les deux) :
TMG transmet ces BDD à la HADOPI, qui émet des demandes d'identification auprès du FAI à qui appartient chaque IP.
Ensuite, un simple 'sort -r' sur le résultat leur donne les noms des personnes dont la ou les IPs ont été le plus souvent observées par TMG.
Ainsi, jamais les e-mails, par leur existence et/ou leurs contenus, d'un internaute ne servent à identifier un contrevenant. Si cela était le cas, alors oui, la HADOPI serait plus que bancale, et très facilement opposable.
Maintenant, si tu as des infos supplémentaires, je suis preneur ! :-)
Hop,
Moi.
[^] # Re: E-mail? What e-mail?
Posté par dave . Évalué à 1.
C'est un raccourci que je fais : j'estime qu'espionner les communications de quelqu'un, sous quelque forme que ce soit, est équivalent à lire son courrier.
Systemd, the bright side of linux, toward a better user experience and on the road to massive adoption of linux for the desktop.
[^] # Re: E-mail? What e-mail?
Posté par phoenix (site web personnel) . Évalué à 3.
Je dirais que ce n'est pas comme lire le courrier de quelqu'un mais cela ressemblerai plus à :
1/ TMG mais dans le journal une annonce de type "cherche personne possèdant un CD de XXX" et note les adresses des personnes répondant "oui j'ai bien cela à te proposer".
2/ TMG recherche les petites annonces des personnes disant "propose le CD de XXX" à qui le souhaite et note les adresses de ces personnes.
Dans les deux cas il n'y a pas de lecture des correspondances. Le seul hic, c'est que dans les deux cas, la personne peut donner une fausse adresse (qui peut appartenir à quelqu'un d'autre qui lui ne propose / ne cherche rien).
# Pas rejeté
Posté par claudex . Évalué à 2.
La loi en vigueur n'est pas celle qui a été rejeté par le conseil constitutionnel mais une nouvelle version qui contourne les problèmes soulevés par le conseil constitutionnel.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# Le problème est plutôt l'incitation au délit
Posté par arnaudus . Évalué à 2.
La cible de cette loi est le P2P anonyme, qui conduit au partage d'œuvres numériques entre des gens qui ne se connaissent pas. X met à disposition une liste de titres qu'il possède, Y y trouve un titre qui l'intéresse, et les deux mettent en place un échange P2P pour transférer le fichier.
Pour que X et Y se trouvent, il faut que X offre publiquement sa liste à tout le monde. Cette communication est donc par essence publique, et X prend le risque de voir cette information tomber tout à fait légalement dans les oreilles de la justice, ou d'un prestataire privé qui agit pour le compte d'un ayant droit, qui va pouvoir saisir la justice.
Ce qui me gène beaucoup plus, c'est que le délit ne peut être constitué que si X transfert réellement le fichier. et pour vérifier ça, il faut se livrer à un simulacre de transaction frauduleuse, se faire passer pour quelqu'un d'intéressé, et recevoir au moins une partie du fichier. À mon avis, le problème se situe plus à ce niveau. Pour coincer les X, le prestataire doit se faire passer pour Y et donc répondre à une offre de transaction frauduleuse. Pour coincer les Y, c'est pire, le prestataire doit offrir spontanément une transaction frauduleuse. La frontière entre la légalité et l'illégalité de telles incitations est très différente entre les différents pays, et c'est clairement quelque chose de très compliqué. Les ayant-drits jouent donc clairement avec le feu, mais comme la méthode de repérage des adresses IP ne fait pas partie de la loi, c'est à la personne lésée d'essayer de démontrer que la manière dont elle s'est faite attrapper était illicite -- frais d'avocats, bataille juridique, appel, etc. sont à prévoir.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.