Pour un Web Libre - Tag hadopi

Usurpation d'identité, téléchargement : la fiabilité de l'adresse IP mise en cause

L'Hadopi se base sur une collecte d'adresse IP pour accuser un citoyen de télécharger illégalement. Seulement une adresse IP ça s'usurpe et n'est pas recevable sur le plan juridique comme nous le rappelle cet article du monde.

» Lire l'article

Je rappelle que l'Hadopi condamne les citoyens non pas pour piratage mais pour "négligence caractérisée", à savoir un défaut de sécurisation de sa connexion.

HADOPI : la CNIL avait dénoncé l'absence de contrôle de TMG !

Bien qu'ayant donnée son accord pour L'Hadopi, la CNIL avait dénoncé dans un rapport le manque de contrôle et de vérifications des erreurs et des anomalies par la société TMG (responsable des collectes d'ip pour Hadopi).

Extrait du rapport :

Le système proposé laisse peu de marges d’appréciation aux agents assermentés, qui sont chargés de constater les potentielles infractions et saisir la Hadopi. Vu le nombre élevé de saisines prévues (25 000 par jour dans un premier temps, puis 150 000 par jour), il est impossible que les agents assermentés vérifient les constatations une à une. Pour autant, le système ne prévoit pas de procédure particulière, par exemple par échantillonnage, pour qu’un agent puisse détecter des anomalies dans une session de collecte. Votre rapporteur regrette qu’une telle procédure ne soit pas mise en place.

» Lire l'article

L'Hadopi souhaite « un système de contrôle chez l'usager »

Eh bien oui les logiciels de sécurisations en ligne seront un système de surveillance de nos faits et gestes en ligne comme le souligne PCINpact :

Il repose justement sur un système de journalisation des clics et des applications. La « journalisation (fichiers *.log) des événements (blocage, désactivation, etc.) permet de conserver un historique des navigations, des protocoles utilisés, et même de visualiser les pages visitées ». Elle consiste, dit le document, « en la sauvegarde, chez le titulaire de l’abonnement (sur chacun des postes, par exemple) de toute l’activité réseau notable, des notifications générées et des choix de réponse aux notifications de l’utilisateur dans un journal ». En clair un historique de ses faits et gestes en ligne.

» Lire l'article

Quand Hadopi "flique" un auteur

PCINpact se fait l'écho de ce témoignage recueilli par TF1 d'un artiste qui aurait reçu un mail Hadopi alors qui partageait ses propres créations avec ses musiciens. Si c'est vrai c'est histoire démontrant bien l'absurdité de ce système

» Lire l'article

le décret de l'Hadopi sur la sécurisation publié

A été publié le 26 décembre Le décret relatif à la procédure d'évaluation et de labellisation des moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accès à un service de communication au public en ligne. Ainsi avec cet appel d'offre, seront sélectionnés les logiciels garantissant l'innocence des présumés coupables.

Lire la suite de : le décret de l'Hadopi sur la sécurisation publié

  • La carte du réseau pneumatique de Paris
  • Comment Contourner La Censure Sur Internet
  • Des réseaux obsolètes pour rétablir le réseau internet
  • CETA, le zombie d'ACTA, doit subir le même sort
  • Les 7 plaies du Web