De la négligence caractérisée… comment avons nous pu en arriver là ?

Je me permet de vous livrer une petit réflexion rapide sur la dangerosité de la contravention pour négligence caractérisée introduite par le législateur dans HADOPI. Ce n’est évidemment pas le première fois que j’en parle ici, mais l’absurdité de ce terme, « négligence caractérisée » me fait me poser beaucoup de questions. Je me permet donc de réfléchir un peu tout haut…

Commençons par le pourquoi :

Devant un phénomène massif, il a fallu permettre une (in)justice expéditive se passant du juge. Sans crime constitué et avec un délit sans preuve valable, le législateur a du trouver un subterfuge, à savoir une ruse, un moyen détourné visant à se tirer de l’embarras.

  • Premier point, le plus évident, et pourtant visiblement pas assimilé du tout par la député Marland-Militello qui aime à afficher sur son blog que les internautes téléchargeurs sont des criminels qui tuent les artistes : en droit, un simple téléchargement, particulièrement dans le cadre d’un échange sur les réseaux P2P, peut difficilement être assimilé à un crime contre la propriété car ce terme désigne un transfert illégitime de propriété. Une oeuvre immatérielle qui s’échange ne change rien à la notion de propriété d’une oeuvre de l’esprit (son auteur continue à jouir de la propriété pleine et entière de sa création, même si cette dernière est dupliquée : il n’y a pas de soustraction, mais multiplication). Un tribunal requalifierait donc immédiatement un « crime de téléchargement d’un MP3 d’Enrico Macias » en une infraction mineure. Un téléchargement n’a jamais tué personne, ni un artiste, et encore moins la création. Les discours de Nicolas Sarkozy à ce propos sont ridicules, tant sur le plan de la création que sur le plan juridique, et plus que discutables, sur le plan économique.
  • Le délit de contrefaçon ( article L. 335-3 du Code de la propriété intellectuelle) était lui aussi proscrit. Pourtant, tout indiquait qu’il pouvait se matérialiser par des preuves tangibles… mais nécessitant une commission rogatoire, et une véritable action judiciaire pour constituer un dossier de preuves plus solide qu’une adresse IP collectée sur un tracker torrent (ça va vous seedez toujours là ?). En droit, est considéré comme un délit une infraction entraînant une réparation : par exemple des dommages et intérêts, ce qui nécessite l’estimation d’un préjudice, quasiment impossible à évaluer dans le cadre d’un téléchargement (dans la pratique du P2P, ce n’est pas parce que l’on télécharge ou que l’on met à disposition une oeuvre qu’on aurait couru l’acheter à la FNAC, et encore moins qu’on serait allé la revendre dans le métro à la sauvette comme c’est maintenant le cas grâce à HADOPI). Le téléchargement étant devenu un usage en plus d’une décennie pendant laquelle les majors se sont grattées le derrière en se demandant comment elles allaient pouvoir gagner plus d’argent grâce à Internet, le délit de contrefaçon était une réponse anecdotique à un usage massif.
  • Une contravention est en droit pénal l’infraction la moins grave. La sanction maximale d’une contravention est une amende de 3000 euros. La contravention pour négligence caractérisée a fixé son plafond à 1500 euros et prévoit une sanction assortie qui est la coupure de la connexion de l’abonné (dont le préjudice réel peut, de très loin, dépasser le plafond maximal d’une contravention). Nous disposions en plus dans le droit français d’un exemple concret en application : celui des radars routiers dont on a eu de cesse de nous rebattre les oreilles pendant les débats sur HADOPI. Mais voilà, Christine Albanel a eu beau nous exposer ses arguments, elle n’a pas plus convaincu les internautes qu’elle n’arrive à convaincre ses nouveaux collègues d’Orange. En effet, il est rarissime qu’un automobiliste change de plaque d’immatriculation avant de passer devant les radars, alors qu’HADOPI incite les internautes à changer d’IP avant de se faire flasher ou reflasher par les sondes de TMG, société privée à qui les ayants-droits ont confié la mission de s’occuper de leurs radars (oui j’ai bien dis sondes et j’y reviendrai dans un prochain billet). Mais si vous m’avez bien suivi ça nous donne des sociétés privées, qui mandatent d’autres sociétés privées pour se faire justice elles-mêmes… et ça en droit français, à ma connaissance, c’est une nouveauté… dangereuse. Enfin la sanction est confiée à une haute autorité administrative qui n’est ni un tribunal de police, ni une juridiction de proximité, qui étaient pourtant jusqu’ici seuls habilités à sanctionner ce type d’infractions. Dans un état de droit, ceci est susceptible de constituer une dérive inquiétante.

Quand le pourquoi « massif » explique un comment « ridicule »

Et c’est là, qu’on sombre dans le comique… le législateur, qui dans plus de  80% des cas n’est pas fichu de faire la différence entre son système d’exploitation et le contenu de son navigateur, a décidé de pointer du doigt le défaut de sécurisation de la « connexion Internet » pour matérialiser l’infraction de la contravention. Juridiquement, la loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur Internet (vous noterez que le nom même de cette loi est un mensonge de bas étage puisqu’elle ne favorise en rien ni la création ni la diffusion des oeuvres, la récente disparition de Jiwa est encore là pour nous le rapeler) modifie l’article L. 335-3 du Code de la propriété intellectuelle définissant le délit de contrefaçon, et ajoute une contravention pour négligence caractérisée qui n’annule en rien le délit de contrefaçon, laissant ainsi planer le spectre d’une double peine, et même d’une triple peine si on y ajoute la coupure de connexion.

Et enfin le risque

Quand on inscrit dans le corpus législatif une telle monstruosité, on est en droit de s’inquiéter sur l’applicabilité à des crimes, et non plus des délits ou des contraventions. Imaginez donc un seul instant, que la négligence caractérisée s’applique à une personne qui n’a pas su « sécuriser sa connexion » et qui s’est retrouvée victime de l’inoculation d’un cheval de Troie servant par exemple à diffuser des contenus pédophiles par vagues de spams. Le propriétaire de la machine, qui est aussi la victime d’un piratage, se trouve donc accusé d’une contravention pour négligence caractérisée, sur des faits passibles d’assises. Ces dérives sont malheureusement bien réelles aux USA ou des personnes sont emprisonnées à tort pour des faits de détention ou diffusion de contenus pédopornographiques. Le cynisme de la contravention pour négligence caractérisée est qu’elle équivaut à un « bien fait pour ta pomme » aux victimes d’intrusions dont la vie se retrouve brisée.

Mon sentiment

Je ne suis pas juriste mais il y a pas mal de choses qui me dérangent sur le fond comme sur la forme. Cette contravention est ridicule tant dans ses fondements que dans ce qu’elle prétend sanctionner. Elle vient se poser en épouvantail, en amont d’un délit de contrefaçon, lui bien applicable, mais en terme de dissuasion, impossible à gérer car il nécessite trop de moyens dans sa mise oeuvre à grande échelle pour répondre au téléchargement devenu un usage massif sortant du cadre de l’exception au droit d’auteur alors que l’on paye pourtant une taxe sur la copie privée (cherchez l’erreur, elle est soit fiscale soit législative, mais il y a bien là encore une incohérence car on taxe une pratique déclarée illicite… ).

L’ applicabilité de la contravention pour négligence caractérisée pourrait bien se voir compromise au moindre déferrement devant un tribunal, ce qui m’invite à penser que si l’étape 2 du dispositif, c’est pas pour demain, l’étape 3, à savoir la coupure de connexion, ne sera jamais appliquée. D’ailleurs il est entendu par circulaire de la chancellerie que les tribunaux n’ont aucune envie de voir défiler le produit d’une telle sotise.

Enfin, la négligence caractérisée, pour défaut de sécurisation de l’accès Internet, est d’une hypocrisie sans faille, qui consacre le terme de « sécurité » à la surveillance d’une connexion contre un usage, qui est le téléchargement, au lieu de porter son dévolu sur une notion fondamentale et à laquelle chacun à droit : la protection de ses données personnelles qui fait pourtant en pratique tant défaut à de nombreuses sociétés et administration qui en exposent par dizaines de milliers. une situation d’un cynisme inacceptable.

29 réponses sur “De la négligence caractérisée… comment avons nous pu en arriver là ?”

  1. 1/ je ne comprend pas que personne n ait fait le compte de tt les taxes de support amovible ( qui soit dit en passant ne servent pas forcément pour les clefs USB par exemple pour le boulot et pas forcément pour le dernier obispo). Bref qu est ce ca rapporte et ca va où?
    ca va finir comme la vignette un impôt détourné de sa finalité.

    2/ je crains que, comme aux US la petite levons qui a téléchargé le générique de dora se retrouve au journal de Pernault et qualifiée de dangereuse pirate.

    3/ en droit il existe aussi une présomption d’ innocence qui est du coup transformée en présomption de culpabilité. Ma mère accueil des étudiants étrangers pour 3 semaines, 10j,1 an. Je lui ai fait
    Prendre une deuxième box pour prouver sa bonne foi. Ca fait du coup le business des fai pas des majors.

    4/ j ai entendu la gauche dire qu elle reviendrait sur la reforme des retraites mais rien sur acta loppsi ou Hadopi

    a part le Figaro cette semaine et qq articles sur rue89, rien dans les médias classiques ou alors confiné(cf la quadrature sur LCP. Qui peut me dire qui regarde cette chaîne?). a qd un vrai lobby autre que des bloggers certes dans le vrai mais malheureusement pas pris au sérieux par le bon peuple.

    1. Le problème est que les journalistes ne maitrisent pour beaucoup absolument pas le sujet – j’ai étonnamment eu de très bon échos de l’article du Figaro, bien que je n’ai pas eu le loisir de le lire – donc je me dis des fois qu’il vaut mieux qu’ils ne s’en mêle pas, au risque d’embrouiller d’avantage un sujet déjà délicat pour le commun.

  2. Il me parait d’autant plus difficile de punir la négligence de sécurisation de son infrastructure informatique qu’aucune éducation en la matière n’est faite par l’État ! (ah, si, il y a l’un des sites de l’ANSSI – http://www.securite-informatique.gouv.fr/ – , c’est vrai, mais combien de français savent ne serait-ce que ce qu’est l’ANSSI ?).

    J’avais d’ailleurs envoyé une lettre via le site de l’Élysée à ce sujet au moment de la réforme du lycée – sans grand espoir j’en convient – : réponse polie et non suivie du moindre fait.

    Je suis bien placé pour savoir que les « digital natives » ne sont pas des as de l’informatique au point que l’on néglige leur enseignement en la matière, bien souvent la pratique qu’ils en ont se limite à Facebook / MSN / iPhone.

    Je peux, par exemple, vous conter l’histoire d’une jeune fille tête de classe en Première S dans un grand bahut parisien incapable d’installer un logiciel de géométrie sur un PC sous Windows (et elle n’utilisait pas de Mac…), alors imaginez dans ces conditions l’intérêt qu’elle peut porter à un simple antivirus (je vous rassure tout de même, eMule était bien installé sur son PC portable, que j’ai finalement eu entre les mains).

    Ce n’est qu’un cas pour l’exemple. Mais comment, si à 17 ans on fait preuve de si peu de compétence en la matière et que l’État assume ne pas estimer nécessaire de rendre l’informatique une matière scolaire, comment peut-on demander à Monsieur Toutlemonde de sécuriser sa ligne ?

    On peut reprocher à un automobiliste qui a franchi la ligne de ne pas avoir respecté le code de la route, qu’il a étudié, mais à un utilisateur de l’outil informatique de ne pas avoir pris soin de « sécuriser sa ligne » alors qu’il est incapable de faire la différence entre le câble d’alimentation et le câble Ethernet (je suis méchant là :D), oui ? Indépendamment de toute considération juridique ou idéologique ?

    Bien que la comparaison ne soit pas forcément heureuse, il fut un temps, pas si lointain, où parmi les obligations des femmes se trouvait la couture, et que faisait l’école ? Elle enseignait la couture.

    Si l’État veut aider le développement des offres légales, il faudrait là aussi qu’il y mette un peu du sien, car dire le téléchargement c’est mal sans proposer d’alternative crédible (la FNAC n’en est pas une, s’il était utile de le préciser) ne rime pas à grand chose. Le P2P s’est développé avec le bouche à oreille, mais à première vu cela ne suffit pas pour faire de la publicité aux offres payantes de services comme Spotify ou Deezer (qui souffrent de toute manière de la réticence de certains majors – allez chercher les Pink Floyd dessus…).

    J’achèverai ici ce commentaire, avant qu’il ne soit plus long que l’article, mais il y aurait là matière à discussion bien que l’on soit un peu à la marge du sujet initiale…

    1. Côté éducation, ça arrive, mais par une autre porte.

      Je m’explique.

      Mon fils, en 1ère S, m’a parlé d’HADOPI la semaine dernière, car cela venait d’être leur sujet en cours de … (Instruction civique, du moins c’est ce qu’on disait avant). Le prof (d’histoire/géo donc) leur a expliqué la loi, et le déni de la présomption d’innocence qui va avec (je le soupçonne d’être un dangereux gauchiste !), tout en leur passant le reportage d' »envoyé spécial » sur le sujet.
      D’où la question qu’il m’a posée : comment se connecter à un serveur VPN hébergé en Hollande ? (comme quoi, il ne dort pas pendant les cours).

      Mais je te rejoins complètement sur tes propos quant à l’absence totale de formation sérieuse en informatique.

      1. Merci 😉

        Mais en l’occurrence justement il faut que ce soit des professeurs de matières sans rapport qui fassent cette éducation – les professeurs de mathématiques souvent – et ce n’est évidemment pas leur rôle, sans compter qu’ils n’en ont pas le temps, mais je me réjouis qu’un professeur d’ECJS (puisqu’il parait qu’on dit ça maintenant) soit de la partie.

        1. Il y a quand même des « éléments » à apporter:
          – aucun systéme n’est infaillible
          – dans le genre offre légal je donne beezik (qui permet de DL la musique en l’échange de ~15sec de pub), qui sur le principe est une bonne idée (ya même une appli pour télécharger les musiques sur le téléphone). Ce site date de 2007 (il me semble) donc bien avant des bôs discours sur l’offre légale
          – Les profs (et les admins ?) n’ont pas plus de compétences que les élèves -> j’ai juste trouvé à la racine d’un disque un script éxécuter par http://ftp.exe avec IP/ID/Mot de passe en clair, apperement ce script permet la mise à jour d’un programme. Juste je parle des ~200 PCs du lycée qui peuvent étre corrompu (à des fins de craquage de codes ?)

          Veuillez m’excuser de mon orthographe désastreuse.

          1. La pub permet de tout financer… Oui et non, on la paie cette pub, les produits Apple ne sont pas si chères uniquement par élitisme, je préfère payer le juste prix pour un service que de ne pas savoir ce que je paie finalement.

            Enfin, je n’ai pas dit que les profs étaient forcément plus doués que les élèves (quoi, OpenOffice n’est toujours pas un par-feu ?), mais je pense que leur approche est plus sérieuse en premier lieu, et je dis surtout que les compétences moyennes sont insuffisantes, indépendamment de tout comparatif.

  3. Euh, le but d’Hadopi n’est PAS de lutter contre les téléchargements illégaux MAIS d’imposer indirectement l’installation de mouchards / filtres sur tous les ordinateurs. Dans ce but, toutes les arguties juridiques sont utilisables !
    Rem : si ça ne suffit pas, on peut s’attendre à ce que des moyens plus coercitifs soient mis en place rapidement : il suffira que l’Hadopi ne fasse plus que contrôler directement l’installation du logiciel utilisé et verbalise sur le risque de téléchargement illégal.
    Bien sûr, les toutes premières versions de ce logiciel seront globalement cleans, mais dès que ce sera rentré dans les moeurs, d’autres fonctionnalités d’espionnage et d’autres filtres seront intégrés en douce. Vous vous rappelez ce projet serpent de mer d’interdire à tout non journaliste accrédité de publier sur Internet ? Ce sera alors le moment de le resortir et de l’appliquer.

    @ Kryxx : comme nous sommes en France la possibilité d’une double-triple-taxation supplémentaire est aussi un élément important qui n’est pas négligé.

  4. Je me demande également comment TMG et les ayants droits peuvent surveiller du contenus sur les trackers, voire qu’une IP *télécharge* ce contenu (donc, il y a là acte de contrefaçon, malgré l’insuffisance de preuves), mais on se fait sanctionner pour « défaut de sécurisation ». Mais comment; légalement on peut admettre que contrefaçon rime avec sécurisation, ça n’a juste pas de sens !

    1. Et oui ! Mais l’ennui c’est que sauf espionnage de l’abonné en bonne et dû forme il n’y a pas moyen de prouver avec certitude une quelconque culpabilité, comme ils ont dit « on va légiférer » (ça doit être un tic de langage), ils ont fait ça bien bourrin, parce-que plus c’est gros, plus ça passe, et comme personne à l’assemblée n’y comprend rien (enfin, peut-être le député Tardy quand même :D)… [je te laisse compléter]

    2. Le processus de vérification est plutôt bien ficelé. (Il faut dire qu’ils ont eu tellement de jurisprudence aux USA avec leur bordel qu’ils sont bien rodé.

      Un torrent est fournis à un robot.
      Il se connecte au(x) tracker(s) fournis dans le torrent.
      Et commence le rapatriement des peers.
      Il va alors commencer le téléchargement de fragment contigu sur une source.
      Une fois la quantité de fragment suffisant pour lancer une analyse de la signature du fichier, il commence.
      Si la signature correspond, il génère un fichier qui contiendra toutes les informations nécessaires.
      – IP source
      – hash du fichier
      – Fragment téléchargé
      – Signature qui correspond

      Tous ces éléments sont suffisants pour déterminé que la source partage bien des fragments d’un fichier sous droit d’auteur. Car bien-entendu il n’est pas légale de partager des fichiers même des fragments sans autorisation de son propriétaire. (Sauf à des fins de critique & autre conditions particulières)

      Pour les cas particuliers, c’est à voir avec les juristes.

      1. Vu le protocole décrit, je me demande :
        Pour contrer/retarder cette identification, est-ce que le fait de zipper le fichier téléchargé peut suffire à empêcher son identification avant le téléchargement complet ?
        Voire en utilisant un archivage qui incluerait du bruit numérique dans les données de l’archive ?
        Ou un cryptage ?
        PS :Bien sûr, la on parle surtout de réduire la force de frappe de TMG, ce qui n’a qu’un intérêt limité, mais je me pose la question

        1. C’est aussi ce que j’ai compris, et les communautés d’échanges que l’on trouve sur certains blog fermés utilisent déjà des méthodes similaires.

          De toute façon les « pirates » auront toujours une longueurs d’avance, rappelez-vous l’époque où – peut-être – vous dupliquiez sur des K7 audio les CD de votre médiathèque, que pouvait-on faire contre ça ?

          Une offre légale digne restera de toute manière la seule arme efficace pour luter contre le téléchargement illégal, en tout cas pour financer les artistes, les gens seraient près à payer pour pirater et pas à payer les artistes ?

          1. Le seul moyen de bloquer une procédure automatisé comme la leur est de trouvé une méthode qui force l’intervention d’un humain tout le long de la chaine.

            Crypter le fichier. Fournir la clef sur le site internet du tracker (voir un autre site carément) par résolution d’un captcha.

            Découper le fichier en plusieurs torrents

            Il serait alors obligatoire de payer des gens pour aller chercher la clef, puis le robot serait obligé de récupérer tous les fichiers pour pouvoir en décrypté une partie exploitable. (le must étant que le cryptage mélange les données x) )

  5. Sur la « Taxe de copie privée » :

    Elle est arrivée à l’époque où je hackais du Forth sur un JupiterAce, et il y a eu une exception pour les cassettes de moins de 20mn (ou 30 ?), donc, déja il y a eu des contradictions sur les technos émergantes.

    Maintenant, regarde la capacité d’un iMp3 de maintenant, compte 3.5Mo par morceau, et essaye de comprendre…

    _o/

  6. Pour autant que je sache, la taxe sur la copie privée consiste à taxer non pas la copie illégale, mais la copie légale autorisée par le législateur : on achète un CD, et on le copie sur cassette, son disque dur, son lecteur de MP3. Le hic, c’est que les morceaux sont désormais dématérialisés de sorte que lorsqu’on les achète, non seulement on n’a pas de support physique fourni avec, mais en plus de devoir en acheter un (et donc de payer), on paye les ayants droits… pour pouvoir stocker la musique (ou le film) qu’on a achetée. L’aberration se trouverait donc plutôt là.

    1. On pourrait dire énormément de choses sur la copie privée, et même sans parler de dématérialisation. J’espère que les CD que vous copiez sur votre disque dur sont sans protection… C’est vrai que c’est plus rare sur un disque audio qu’un DVD, mais ça existe, et contourner une protection, même obsolète/inefficace, ça reste illégal.

      Attention, je dit pas que j’approuve, juste que dans l’idée, il n’existe plus grand chose que l’on ait le droit de « copier » de façon privée, si ce n’est le contenu indépendant sans protection (et encore, ça va surement venir)

    2. La taxe « copie privée » a pour but de compenser le titulaire de droit d’un droit français qui consiste à accepter l’utilisation d’un même support (associé à des droits) dans le cercle familiale.

      En gros, si vous vous faite prendre à télécharger Bambi, si un de vos proches (parents, enfants) possèdent le support chez eux, vous ne pouvez être poursuivi pour l’avoir téléchargé. Par contre cela ne vous couvre pas en cas de « partage » 🙂

  7. Pour ma part, j’en profite pour signaler une magnifique bizarerie de la part de eric Walter lors d’un Chat :
    Solarus : Bonjour, si je reçois une lettre de la Hadopi alors que je n’ai rien téléchargé, que dois-je faire ?

    Eric Walter : Bonjour. Je suppose qu’on parle d’un email, alors avant tout, il faut vous assurer qu’il provient bien de la Hadopi. Vous pouvez le faire assez facilement, soit à partir de notre site Internet soit en appelant le centre d’appel. Ensuite, si vous n’avez rien téléchargé, le plus simple est de l’indiquer à la CPD (commission de protection des droits) en lui transmettant vos observations. Il y a un formulaire pour cela sur le site Internet. En faisant cela, vous vous protégez au cas où votre accès a été utilisé sans votre autorisation.

    => La dernière phrase est magnifique.
    La contravention pour « non sécurisation de l’accès internet » définit clairement que c’est le titulaire de la ligne qui est responsable de ce qui est fait avec. Donc même si le titulaire n’a rien téléchargé, il est en tord. Car il n’a pas suffisamment sécurisé sont accès internet.

    On peut donc observer que meme Mr Eric Walter ne sait meme pas ce qui constitue la contravention que délivre l’HADOPI.
    C’est là le gros problème. Car on nous parle tout le temps de téléchargement illégale, sauf que toute la machinerie repose sur une non sécurisation de l’accès internet. Donc toi, titulaire d’un accès internet, si tu télécharges, tu ne sera pas sanctionné pour téléchargement mais bien car tu as laissé ton accès internet pour qu’il serve à commettre un délit.

    Une idée en passant … comme ça:
    Un moyen d’éviter tout le bordel est de faire une déclaration au poste de police concernant une intrusion dans son système informatique. En conséquence de quoi, nous ne sommes pas responsable des faits commis sur la ligne. Comment tenir responsable une personne qui a fait une déclaration d’intrusion, un peu comme quand on déclare son véhicule volé, il y a toute une ribambelle de responsabilité qui saute. Vous en pensez quoi ?

  8. En termes de contournement tarabiscoté du droit l’histoire de la copie autorisée des supports me semble en être un autre et un sérieux celui-là.
    La copie n’est pas un droit mais une exception ce qui permet une autreénormité pour laquelle nos voisins nous remercient : la taxe Albis.
    En fait on n’a pas le droit, mais enfin si, c’est une exception donc quand cen’est pas possible ben tu pleures.
    Et en plus tu payes au volume.
    Db

    1. « loi pour niquer les internautes, les artistes et les FAI au profit des majors »
      … ça aurait le mérite de la franchise. Moi j’aime bien la franchise.
      Quand je propose à quelqu’un « ma main sur sa gueule », je ne lui propose pas de lui faire un « Big Bisou » ! LOL

  9. Ce qui est magnifique dans le nom de la loi aussi, c’est l’acronyme qui en est sorti … Hadopi
    Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits (le D de droits saute dans l’acronyme … ca en dit long) sur Internet.

    Tout un symbole !

  10. Super intéressantes les discussions sur Hadopi, mais une loi sans ces décrets d’applications reste sans effets.

    Pour rappel, la loi dite C .P. E., ça vous parle ?

    Sécuriser sa connexion par un programme agréer par Hadopi ? oui pour Microsot ou Apple, mais qu’en sera t’il des systems Open source dont le code est ouvert et modifiable ? Le programme sera bien  » installé  » mais rendu inopérant, donc conforme à la loi.

    Pour la liberté.

    Cordialement. NETTOYEUR25.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.