HADOPI: Étapes par étapes: questions?

La mise en place d’HADOPI commence à s’éclaircir. Mais il reste encore beaucoup (trop) de zones d’ombre pour moi; En voici une partie. Mes excuses pour le schéma joint fait à la R.A.C.H.E..

~

Étape 1: les ayants droits demandent à TMG de surveiller un fichier sur les réseaux P2P soumis aux droits d’auteur.
-Comment être sur que le nom correspond bien au contenu du fichier sans l’avoir vérifié?

Étape 2: TMG demande à récupérer des morceaux du fichier sur les internautes
-Que se passe-t-il si l’utilisateur à blacklisté les IP de TMG?
-Que se passe-t-il si le client P2P de l’utilisateur à les IP de TMG dans sa liste noir automatique?

Étape 3: TMG récupère les morceaux de fichiers chez les internautes et note l’IP
-Quelle preuve ont-ils que l’internaute sait que c’est un fichiers soumis aux droits d’auteurs, et ne télécharge pas ce fichier sous un autre nom qui ne correspond pas à son contenu soumis au copyright? Je peux vouloir télécharger « la nuit des morts-vivants » mais si je prend (sans le vouloir) un fake qui est en réalité « Iron Man », je n’ai pas la volonté de le pirater mais je le fais à mon insu.
-Quelle preuve ont-ils que l’internaute aurait fournit le fichier si personne ne lui avait demandé? (c’est comme « est-ce qu’un dealer de drogue peut-être condamné pour trafique de stupéfiant si la commande de stupéfiant menant au flagrant délie venait d’un agent de la police déguisé »)
-fournir une partie du fichier implique-t-il que se soit une donnée viable pour celui qui envoyé le bout et pour celui qui le reçoit?
-comment font-ils pour différencier les individus derrière une IP?
-avec quels logiciels est-ce fait? Quel est son pourcentage de fiabilité? Sa licence? Est-il légalement reconnu comme outil certifié pour cet usage? C’est ce logiciel? Son usage à des fins commercial est-il approuvé par son auteur?
-L’utilisateur peut utiliser un proxy / Tor / VPN (maison via
PlugnGeek) pour cacher son IP. Une box peut être piraté auquel cas il y a usurpation d’IP.

Étape 4: TMG transmet ces IP aux ayants droit, avec heure et fichier concerné.
-Quelles garanties a-t-on que toutes ces IP correspondent bien à des infractions, et que les « cota quotidiens » ne seront pas comblés pour satisfaire les contrats?

Étape 5: les ayants droits transmet ces IP à la HADOPI, avec heure et fichier concerné
-Quelles garanties a-t-on que toutes ces IP correspondent bien à des infractions, et que les « cota quotidiens » ne seront pas comblés pour satisfaire les contrats?

Étape 6: la HADOPI transmet ces IP à aux FAI, avec heure.
-Quelles garanties a-t-on que toutes ces IP correspondent bien à des infractions?
-Les FAI pourront-ils faire face à la demande alors qu’ils ne reçoivent aucune aide financière / humaine?
-Combien de temps les FAI ont-ils pour satisfaire de demande (pour la durée des log et de « l’oublie » d’HADOPI)

Étape 7: Les FAI transmettent les informations relatives à l’IP « flashée » à la HADOPI.
-Que ce passe-t-il si un FAI, comme Free, refuse de transmettre ces IP?

Étape 8: HADOPI envoie ses e-mails de menace / lettres recommandées.
-Quelles garanties à la HADOPI que les e-mails seront reçus, lus, et pris au sérieux?
-Cet e-mail orientera les présumés coupable vers quels outils non existant de sécurisation de leur ligne?
-Si HADOPI condamne selon le volume d’échanges, comment font-ils pour différencier les individus derrière une IP (dans la logique, si en ville où c’est limité à 50 km/s, deux voitures avec la même plaque l’immatriculation roulent à 30km/h au même moment, elle se feraient attraper en cumule à 60km/h et l
es deux automobilistes seraient punis)
-Peut-on légalement couper la ligne internet à une famille si un seul individu de celle-ci a « piraté »? (« si votre conjoint fait un excès de vitesse, est-ce que toute la famille, vous et enfants doivent-être interdis de prendre la voiture pendant une période X? »)

~

Citation de PC-INpact:

•Phase 1 surveillance sur une tranche de 24 heures
0<50 fichiers en 24 heures
dossier transmis à HADOPI
>50 fichiers en 24 heures
surveillance pendant 15 jours (phase 2)
•Phase 2 : surveillance durant 15 jours de l’adresse IP
Moins de 500 fichiers
Hadopi
De 500 à 1000 fichiers
poursuite devant le juge civil (dommages et intérêts)
Plus de 1000 fichiers
plainte au juge pénal (jusqu’à 300 000 € d’amende, 3 ans prison)

Problème: comment la HADOPI fait pour faire surveiller par TMG une IP qui peut changer dans le temps sur 15 jours sur les fichiers surveillés? Toutes les notifications doivent êtres prises en compte par TMG et tout traité par les FAI sans moyens supplémentaire?

Cependant l’ALPA n’est pas d’accord. Qui croire? Ceux qui l’ont enterré, ceux qui doute d’elle ou ceux qui y croient?

Sur Le Monde:

“Les pirates ne sont pas notre cible : ils sont plus forts que nous. Notre cible, ce sont les personnes négligentes ou qui n’ont pas pleinement conscience d’avoir commis une infraction” Mireille Imbert-Quaretta

~

Et vous, quels points d’HADOPI vous tracasse? Quelles critiques faites-vous? Quelles étapes violent le plus votre présomption d’innocence? Vous avez décrypté la négligence caractérisée?

image créé à la RACHE par ma personne via Open Office.
(PS: désolé pour les fautes d’orthographe, je suis HS ce soir😥 )

~ by so0n on 2010/06/29.

2 Responses to “HADOPI: Étapes par étapes: questions?”

  1. avant de se faire attraper par hadopi envoie-t-il un avertissement qui dit que la prochaine fois vous vous faite attraper?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: