> Bonjour à tous,
>
> Au risque de poser une question "conne" ( tant pis, j'assume ), je voudrais
> profiter de ce fil de discussion, dans lequel Samuel évoque le pillage
> unilatéral d'un travail bénévole, pour vous poser à tous une question qui me
> brûle les lèvres depuis longtemps.
>
> Les licences libres, à commencer par la GPL, je trouve cela très bien si
> tout le monde joue le jeu, mais comment peut-on lutter efficacement contre
> une personne ou une entreprise foncièrement *malhonnête* qui s'amuserait à
> intégrer des bouts de logiciel libre dans un logiciel proprio, à changer
> deux ou trois trucs par-ci par-là pour que ça ne se voie pas trop, et à
> commercialiser le tout sous licence proprio, sans les sources, pour faire
> comme si le résultat était sa création personnelle, et vraisemblablement se
> faire de la thune sur le dos du ou des auteurs du programme d'origine ?
>
> Publier son code source, à une date donnée, sur un site comme SourceForge,
> par exemple, ou auprès d'un organisme spécialisé, voire d'un notaire, me
> semble un bon moyen de prouver l'antériorité d'un programme dont on se
> réclame l'auteur. En revanche, arriver à prouver la malhonnêteté d'un
> individu ou d'une société que l'on suspecte d'indélicatesse, sans avoir le
> code source du produit suspecté, ce ne doit pas être facile. Il y a bien le
> désassemblage, le reverse-engineering, etc., mais je ne suis pas sûr que
> cela permette d'arriver à prouver réellement l'indélicatesse supposée, ou
> alors c'est que je ne suis pas compétent sur ce point, ce qui est
> vraisemblable. À partir d'un code source reconstitué par désassemblage, il
> ne doit pas être facile de prouver que le programme est bien celui de
> l'auteur qui s'estime lésé, et non celui de l'individu ou de la société
> potentiellement malhonnête, qui a *peut-être* eu la même idée au même
> moment. L'histoire de la recherche scientifique ne manque pas d'exemples
> comparables. A moins que l'indélicat n'ait été assez bête pour laisser dans
> le code volé des chaînes de caractères caractéristiques, par exemple.
>
Ta question est trés trés pertinente au contraire ... c'est aussi une
question qui me hante depuis longtemps : comment faire respecter la GPL ?
1) Existe-t-il des outils techniques pour détecter la copie d'un code sous
GPL dans un "logiciel privateur" ?
http://blog.venividilibri.org/index.php?post/2008/10/20/Sortie-dun-guide-devolu-aux-techniques-de-recherche-de-conformite-en-faveur-de-la-GPL-%3A-The-GPL-Compliance-Engineering-Guide
2) Les outils sont-ils réellement utilisés sur le terrain ?
Il n'existe pas de gendarmes du logiciel pour fouiller et vérifier que les
autres ne transportent pas du code illicite (une idée d'amendement pour la
loi HADOPI : l'amendement GPL ! On peut réver, non ?). Le contrôle semble se
faire uniquement par hasard sur la base d'un simple soupçon de l'auteur
originel.
3) Par contre, une fois l'infraction repérée, les poursuites semblent
particulièrement efficaces selon
http://www.gnu.org/philosophy/enforcing-gpl.fr.html
La GPL est solide juridiquement et intellectuellement mais sur le terrain du
cynisme économique, elle se transforme souvent de fait en BSD forcée.
Ces gens qui jouent sur les 2 tableaux ("code libre vampirisé pour étre
intégré à un code privateur") ... çà me rappelle cet homme politique qui
s'auto-proclamait "socialement de gauche et économiquement de droite", çà me
rappelle ce candidat qui a osé usurper l'héritage de "Jaurés" ... et çà me
rappelle tout simplement cette citation de Bonaparte : "La révolution, il y
a ceux qui la font et ceux qui en profitent".
S.