mercredi 29 avril 2009

HADOPI v1.0 : une loi morte née ?

Aujourd'hui est ré-examinée la fameuse loi HADOPI, qui s'est transformé en 'coup politique' de l'opposition. Nul doute que cette fois nos députés de la majorité seront bien présents pour faire passer le texte, après s'être fait remontés les bretelles il est vrai. Quand bien même il va être adopté, ce texte risque de se voir opposer une loi interdisant la restriction des libertés telle que la coupure de ligne ADSL qui sera votée le 6 mai prochain au parlement Européen. Au final, une promesse de campagne présidentielle aura été respectée, en dépit de l'impopularité de la chose, mais ne pourra être appliquée, faute à l'Europe, ce qui ne sert ni les intérêts légitîmes des uns (les ayants droits) ni les intérêts des autres (les présumés coupables). Sans nul doute, à l'image d'un programme informatique version 1.0, autant dire bêta, on nous prépare déjà une HADOPI v2.0 passablement débogguée.

Les différents épisodes du feuilleton : http://www.01net.com/editorial/500262/loi-antipiratage-un-maire-qui-se-constitue-prisonnier-et-des-deputes-ump-mecontents/

Le texte du projet : http://www.laquadrature.net/files/projet-de-loi-olivennes-version-pre-conseil-etat.pdf

Le projet présenté à l'assemblée nationale : http://www.assemblee-nationale.fr/13/dossiers/Internet.asp

Pour sa part, DS n'en retient que le côté répressif. En l'ayant lu, on peut s'interroger sur deux ou trois choses :

- Qu'advient-il lorsque le téléchargement présumé illégal s'opère au travers du HOT SPOT que constituent automatiquement nos box ?
- Quels recours lorsque l'on est victime d'un programme installé à notre insu ?
- Ensuite, va-t-on aussi interdire les VPNs qui permettent de réaliser la même chose dans un tunnel crypté via un proxy (adresse) externe autre que la votre ?
- Concernant le fichage, aucun élément précis des éléments enregistrés n'y est précisé
- Que va-t-il advenir de la dîme déjà versée sur l'achat des médias vierge et autres disques durs, celà restera probablement une nième surtaxe oubliée....
- A l'iinstar de quelqu'un qui utiliserait la plaque minéralogique de votre voiture pour se faire flasher en voiture, que faire concernant la possible substitution d'adresse IP ?

En attendant il va falloir surveiller de près ce que font nos ados.

Quelques extraits pour la route :

Or, la dimension préventive est essentielle. Une toute récente étude, réalisée auprès des internautes en Grande­Bretagne – pays qui envisage la mise en place d’un dispositif comparable à celui de la France – et publiée en mars 2008 dans la revue Entertainment Mediaresearch, fait ressortir que 70% des internautes cesseraient de télécharger à réception d’un premier message d’avertissement et 90% à réception du second. Ces estimations sont cohérentes avec les taux constatés aux Etats­Unis, sur les réseaux numériques où une solution du même ordre a déjà été mise en œuvre à la suite d’accords passés entre ayants droit et fournisseurs d'accès Internet. Un bilan récemment dressé a en effet permis de constater que 70 % d'internautes renoncent au téléchargement dès réception du premier message d’avertissement, 85 à 90 % à réception du deuxième et 97 % à réception du troisième avertissement qui peut prendre la forme – au choix du fournisseur d'accès – d'une lettre recommandée ou d'un appel téléphonique
-> Nous sommes donc jugés hypothétiquement coupable sur ce qui se passe ailleurs qu'en France ...
.../...
L’article L. 331­35 autorise, par dérogation aux dispositions du chapitre IV de la loi n°78­17 du 6
janvier 1978 relative à l’informatique, aux fichiers et aux libertés, la création d’un traitement automatisé de données à caractère personnel, qui a pour finalité la mise en œuvre, par la commission de protection des droits, du mécanisme de recommandation et de sanction ainsi que du répertoire national des personnes dont l’accès à Internet a été suspendu.
-> Quels sont les champs d'enregistrements précis et les modalités de rectification?
.../...
« La responsabilité du titulaire de l’accès ne pourra être retenue dans les cas suivants :
1° Si le titulaire de l’accès a mis en œuvre les moyens de sécurisation efficaces qui peuvent lui être proposés par le fournisseur de son accès en application du 1 du I de l’article 6 de la loi n° 2004­575 du 21 juin 2004 pour la confiance dans l’économie numérique ;
2° Si l’atteinte visée au premier alinéa est le fait d’un tiers qui a contourné le dispositif mis en place destiné à l’éviter, en particulier si cette personne a frauduleusement accédé au service de communication au public en ligne ou entravé son fonctionnement normal ;
-> .... Comment prouve-t-on les cas cités ci-dessus ??

Aucun commentaire: