CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE



Documents pareils
Photos et Droit à l image

Sommaire. 1. Préambule

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Les responsabilités des professionnels de santé

DES RESSOURCES INFORMATIQUES DE L'IFMA

Nathalie Calatayud - Responsabilité juridique de l'infirmière

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

Charte de bon usage du SI (Étudiants)

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Conditions d'utilisation de la plateforme Défi papiers

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Les articles modifiés par la loi Macron au 30 janvier 2015

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

1 - Les conditions légales et réglementaires

Continuité d activité. Enjeux juridiques et responsabilités

La prise illégale d intérêts

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Les responsabilités à l hôpital

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986

LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes

Responsabilité professionnelle des Infirmiers

La responsabilité juridique des soignants

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

Guide juridique sur l usage du système d information

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Loi n du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS

Cadre réservé à l administration : Demande reçue le. Collège communal du :

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

O U V E R T U R E D U N E A G E N C E I M M O B I L I E R E F O R M U L A I R E D E D E M A N D E

TABLE DES MATIERES. Section 1 : Retrait Section 2 : Renonciation Section 3 : Nullité

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Le téléphone portable: instrument sauveur ou diabolique?

Le droit d auteur et les. thèses électroniques

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Quelles sont les modifications demandées?

Nous constatons de nos jours

Responsabilité pénale de l association

L Assemblée Nationale a délibéré et adopté en sa séance du 14 décembre ;

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

LA RESPONSABILITE DES DIRIGEANTS

1. Identification de l entreprise

La délégation de pouvoirs

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Mise en œuvre de la responsabilité du maire

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

Guide pratique sur l'encadrement de la recherche biomédicale. La protection des droits de la personne

Fraude interne, malveillance interne Couverture des risques

DROIT D AUTEUR & BASES DE DONNÉES

Les données à caractère personnel

LOI N du 14 janvier (JO n 2966 du , p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

LOI N portant Code des Postes

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

LIGNES DIRECTRICES FRANÇAISES VISANT A RENFORCER LA LUTTE CONTRE LA CORRUPTION DANS LES TRANSACTIONS COMMERCIALES

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

TITRE VI- De diverses infractions liées au commerce électronique

CHARTE D UTILISATION DU SITE

Code de la sécurité intérieure

L existence de la société commerciale

Dossier pratique n 6

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

CONDITIONS GÉNÉRALES D UTILISATION

La majorité, ses droits et ses devoirs. chapitre 7

Règlement d INTERPOL sur le traitement des données

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif au statut de la Banque de France et à l'activité et au contrôle des établissements de crédit.

PROJET DE LOI. relatif à la modernisation du système des produits de santé EXPOSÉ DES MOTIFS

La responsabilité juridique des infirmiers. Carine GRUDET Juriste

RÈGLEMENT Règlement sur les systèmes d'alarme.

PRINCIPES GENERAUX ET CRITERES ORDINAUX D APPLICATION DE L ARTICLE L DU CODE DE LA SANTE PUBLIQUE

Loi n du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

(BON du ) (BON du ) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Section 4 bis - Des crimes qualifiés d actes terroristes ou subversifs 87 bis - 87 bis

Loi n du 12 juillet 1983 Loi réglementant les activités privées de sécurité

LOI N /AN BURKINA FASO IV E REPUBLIQUE PORTANT REGLEMENTATION DE LA PROFESSION DE COMMERÇANT AU BURKINA FASO

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Déclaration des droits sur Internet

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS

Destinataires d'exécution

REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Nomination et renouvellement de MCF et PR associé à temps plein

Loi sur le transport de voyageurs

Aspects juridiques des tests d'intrusion

ASSEMBLÉE NATIONALE 8 janvier 2015 AMENDEMENT

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

Transcription:

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr www.unistra.fr

Sommaire I. LES PRINCIPAUX TEXTES REGLEMENTAIRES 3 LOI 78-17 DU 6 JANVIER 1978 MODIFIEE RELATIVE A L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES... 3 LOI N 84-16 DU 11 JANVIER 1984 PORTANT DISPOSITIONS STATUTAIRES RELATIVES A LA FONCTION PUBLIQUE DE L'ETAT... 3 DECRET N 92-657 DU 13 JUILLET 1992 RELATIF A LA PROCEDURE DISCIPLINAIRE DANS LES ETABLISSEMENTS PUBLICS D'ENSEIGNEMENT SUPERIEUR PLACES SOUS LA TUTELLE DU MINISTRE CHARGE DE L'ENSEIGNEMENT SUPERIEUR... 3 CODE DE L EDUCATION... 3 CODE DE LA PROPRIETE INTELLECTUELLE... 3 CODE PENAL... 3 CODE CIVIL... 3 II. NOTIONS JURIDIQUES 4 LA PROTECTION DES DONNEES A CARACTERE PERSONNEL... 4 LA PROTECTION DU DROIT DES AUTEURS... 4 LA PROTECTION DE LA VIE PRIVEE ET LE DROIT A L IMAGE... 5 LE SECRET DES CORRESPONDANCES PRIVEES... 5 L ATTEINTE AUX SYSTEMES AUTOMATISES DE DONNEES... 6 LES SANCTIONS DISCIPLINAIRES APPLICABLES AUX UTILISATEURS DU RESEAU INFORMATIQUE... 6 CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique - V 1.0 - Juillet 2012 2/7

I. LES PRINCIPAUX TEXTES REGLEMENTAIRES Loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés traitement des données à caractère personnel commission nationale de l informatique et des libertés (CNIL) obligations des responsables de traitements et droits des personnes Loi n 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l'etat sanctions applicables aux personnels BIATOS Décret n 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur sanctions applicables aux usagers de l enseignement supérieur Code de l éducation sanctions applicables aux enseignants-chercheurs et aux membres des corps des personnels enseignants de l enseignement supérieur sanctions applicables aux autres enseignants Code de la propriété intellectuelle droit d auteur : œuvres de l esprit, logiciels producteurs de bases de données marques de fabrique, de commerce, de service Code pénal atteinte à la vie privée - violation de la correspondance privée (articles 226-1, 226-2, 226-15 et 432-9) atteinte aux systèmes automatisés de données (article 323-1 à 323-7) Code civil respect de la vie privée et droit à l image (article 9) CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique - V 1.0 - Juillet 2012 3/7

II. NOTIONS JURIDIQUES La protection des données à caractère personnel Règlementation citée : loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés - code pénal Source documentaire : guide CNIL pour les employeurs et les salariés «Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. ( )» (article 2 de la loi) Toutes les informations relatives à des personnes physiques sont protégées par la loi qui encadre strictement leur collecte, leur traitement ou utilisation et leur conservation afin de garantir le droit des personnes. La CNIL est l autorité administrative indépendante chargée par la loi de veiller au respect du droit des personnes en matière de traitement des données nominatives à caractère personnel. Ce traitement est réalisé automatiquement ou par un fichier manuel (fichier informatique ou fichier «papier»). Le non respect du droit des personnes en matière de collecte et de traitement des données personnelles est une infraction à la loi. Exemple de sanction en cas d infraction : Article 226-16 du code pénal : «Le fait, y compris par négligence, de procéder ou faire procéder à des traitements de données à caractère personnel sans qu aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq d emprisonnement et de 300 000 euros d amende.» La protection du droit des auteurs Règlementation citée : code de la propriété intellectuelle L auteur d une œuvre de l esprit jouit sur son œuvre «d un droit de propriété incorporel et exclusif opposable à tous» (article L111-1 du code de la propriété intellectuelle). Les œuvres de l esprit concernées par ce droit de propriété sont nombreuses et comprennent également les logiciels (article L112-2 du code). L utilisation de telles œuvres par une tierce personne doit être expressément autorisée par son auteur et cette autorisation doit être écrite. Par «utilisation» de l œuvre, on entend sa «reproduction» (= fixation sur un support matériel) et / ou sa «représentation» (= communication à des tiers). Toute personne utilisant une œuvre en totalité ou partiellement sans autorisation écrite de l auteur commet un délit car elle se rend coupable de contrefaçon. CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique - V 1.0 - Juillet 2012 4/7

«La contrefaçon en France d'ouvrages publiés en France ou à l'étranger est punie de trois ans d'emprisonnement et de 300 000 euros d'amende.» (article L335-2 du code) Pour les logiciels, seule une copie de sauvegarde est tolérée, toute autre utilisation non consentie est un délit de contrefaçon. «Est également un délit de contrefaçon la violation de l un des droits de l auteur d un logiciel ( )» (article L335-3 du code) Les producteurs de bases de données bénéficient en sus de la protection accordée aux auteurs d œuvres, d une protection du contenu de la base (article L341-1 du code). A ce titre, l utilisateur qui n a pas obtenu les autorisations nécessaires auprès du producteur peut se rendre coupable de contrefaçon lorsqu il d une part, procède à des extractions du contenu de la base de données sur un autre support et d autre part, réutilise en direction du public le contenu de la base (article 342-1 du code). Les marques de fabrique, de commerce ou de service sont également protégées (article L711-1 du code), leur utilisation est soumise à l autorisation de leur titulaire. A titre d exemple, le logo de l établissement entre dans le champ de cette protection. La protection de la vie privée et le droit à l image Règlementation citée : loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés - code civil - code pénal Le respect de la vie privée et de l image d autrui sont des principes fondamentaux du droit (article 9 du code civil). En vertu de la protection de la vie privée et du droit à l image, tout individu a le droit de s opposer, pour des motifs légitimes, à ce que des données personnelles le concernant fassent l objet d un traitement informatique - hors dispositions légales rendant obligatoire le dit traitement (article 38 loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés) Les atteintes à la vie privée et à l image engagent la responsabilité civile et pénale des personnes qui en sont à l origine. «Est puni d'un an d'emprisonnement et de 45000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1. En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2. En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.» (article 226-1 du code pénal) Le secret des correspondances privées Règlementation citée : code pénal -circulaire du 17 février 1988 (JO 9 mars) Source documentaire : guide CNIL pour les employeurs et les salariés La notion de correspondance privée est définie par une circulaire du 17 février 1988 : il s agit d un «( ) message exclusivement destiné à une (ou plusieurs) personne, physique ou morale, déterminée et individualisée.» CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique - V 1.0 - Juillet 2012 5/7

En ce sens qu elle relève de la vie privée de l individu, la correspondance privée est protégée par le secret des correspondances. Une communication électronique émise ou reçue peut avoir le caractère de correspondance privée. La violation du secret de la correspondance est une atteinte à la vie privée (article 226-2 du code pénal) sanctionnée pénalement (1 an à 3 ans d emprisonnement et 45 000 euros d amende - articles 226-15 et 432-9 du code pénal). La consultation et le contrôle par l employeur des messages électroniques identifiés comme «personnels» par les agents sont possibles dans le cas : d un dysfonctionnement important moyennant la mise en œuvre par l employeur d un dispositif d information vis-à-vis des agents du risque ou de l évènement particulier sans condition de mise en œuvre à la charge de l employeur L atteinte aux systèmes automatisés de données Règlementation citée : code pénal L utilisateur d un réseau informatique engage sa responsabilité pénale dans les cas suivants : (article 323-1 à 323-7 du code pénal) s il accède ou se maintient dans ce réseau frauduleusement (2 ans d emprisonnement et 30 000 euros d amende) et s il en résulte la suppression / la modification de données ou l altération du système (3 ans d emprisonnement et 45 000 euros d amende) s il entrave ou fausse le fonctionnement du système (5 ans d emprisonnement et 75 000 euros d amende) s il introduit frauduleusement des données, supprime ou modifie des données (5 ans d emprisonnement et 75 000 euros d amende) Les peines complémentaires suivantes peuvent être encourues (article L323-5 du code pénal) : 1. L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille 2. L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise. Les sanctions disciplinaires applicables aux utilisateurs du réseau informatique Règlementation citée : loi n 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l'etat décret n 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur - code de l éducation L établissement peut engager une procédure disciplinaire à l encontre d un utilisateur en infraction avec la charte informatique, cela quelque soit le statut de ce dernier, usager ou personnel (BIATOS et enseignant-chercheur et autre enseignant), et indépendamment des poursuites pénales engagées à son encontre. La procédure disciplinaire à l encontre des usagers peut déboucher sur des sanctions allant de l avertissement à l exclusion de l établissement ou de tout établissement d enseignement supérieur public (article 40 décret n 92-657). Les sanctions applicables aux enseignants-chercheurs et aux membres des corps des personnels enseignants de l enseignement supérieur sont édictées par l article 952-8 CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique - V 1.0 - Juillet 2012 6/7

du code de l éducation qui prévoit 7 niveaux de sanctions, du blâme (1 er niveau) à la révocation (7 ème niveau). Exemples de sanctions intermédiaires : abaissement d'échelon (3 ème niveau) ; interdiction d'exercer toutes fonctions d'enseignement ou de recherche ou certaines d'entre elles dans l'établissement ou dans tout établissement public d'enseignement supérieur pendant cinq ans au maximum, avec privation de la moitié ou de la totalité du traitement (5 ème niveau). Les sanctions applicables aux autres enseignants (article 952-9 du code de l éducation) sont : 1. Le rappel à l'ordre 2. L'interruption de fonctions dans l'établissement pour une durée maximum de deux ans 3. L'exclusion de l'établissement 4. L'interdiction d'exercer des fonctions d'enseignement ou de recherche dans tout établissement public d'enseignement supérieur soit pour une durée déterminée, soit définitivement. Les personnels BIATOS peuvent se voir infliger les sanctions prévues par la loi n 84-16 du 11 janvier 1984 (article 66), celles-ci sont classées par groupes : l avertissement, le blâme (sanctions de 1 er groupe) ; le déplacement d office (dernière sanction du 2 ème groupe) ; l'exclusion temporaire des fonctions pour une durée de trois mois à deux ans (dernière sanction du 3 ème groupe) ; la révocation (dernière sanction du 4 ème groupe). LA PRESENTE ANNEXE JURIDIQUE FERA L OBJET DE MISES À JOUR ET IL APPARTIENT À L UTILISATEUR DE PRENDRE CONNAISSANCE DE TOUTE NOUVELLE VERSION QUI SERA PUBLIEE, A L ADRESSE : http://ent.unistra.fr CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique - V 1.0 - Juillet 2012 7/7