Le fonctionnement d’Hadopi en une image

Fonctionnement Hadopi

Vous avez une idée ? Trouvez gratuitement des développeurs sur Codeur.com !

Recevez des devis (gratuit)

Alors que l’on connait à quoi ressemble les emails envoyés par l’équipe d’Hadopi en cas de détection de fraude et que les premiers internautes ont déjà été avertis la semaine dernière, voici une image qui explique le fonctionnement assez compliqué pour le coup de la machine Hadopi. Mais alors que se cache-t-il derrière l’envoi des deux mails et de la lettre recommandée avant la sanction stricte qui consiste à vous couper l’accès à Internet.

Je vous laisse découvrir toute l’image. Par contre, on peut donc voir qu’il existe un rouage très compliqué digne des plus grand parcours du combattant. Cela semble très compliqué pour envoyer un simple mail à des personnes, dont on est sûr, téléchargent. Et heureusement que ce système est assez compliqué. Déjà ça devrait limiter le nombre d’envoi d’email et pour le coup ça donne du travail à tout le monde.  De plus cela montre que ce n’est pas un acte banal et que des personnes assez importantes (dont un juge) étudient le cas avant de prendre la décision de « poursuivre » un internaute. Je trouve essentiel qu’un tel système soit mis en place même si cela sera bien évidemment payé par nos impôts.

Alors as-tu déjà des chanceux? Auriez-vous déjà reçu un tel email? Avez-vous changé vos habitudes de téléchargement depuis l’annonce de la mise en place de ce système? Vos avis nous intéresse, n’hésitez pas à nous laisser un commentaire!

Source: Guim

L’équipe de WebActus.net vous propose tous les jours des articles sur l’univers des startups, du e-commerce et du growth hacking.

  • y t

    Hadopi prend le problème complétement à l’envers, si l’on veut « lutter » contre le piratage, il est bien évident qu’il faut s’en prendre aux centres et non aux utilisateurs finaux (vaste hyporcrisie dans les termes le « peer to peer », il y a toujours des centres dans le piratages, du fait du besoin de catalogues) :
    http://iiscn.wordpress.com/2011/05/15/piratage-hadopi-etc/
    Mais pour avoir le « courage » de faire cela, encore faudrait-t-il qu’il y ait un vrai environnement permettant achat et utilisation de licences dans un contexte non monopolistique.

Rejoignez la communauté Webactus

Recevez régulièrement les meilleures actus et ressources

Pas de spam, vous pouvez vous désabonner à tous moment.