CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Documents pareils
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Sommaire. 1. Préambule

Photos et Droit à l image

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Charte de bon usage du SI (Étudiants)

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

DES RESSOURCES INFORMATIQUES DE L'IFMA

Les responsabilités des professionnels de santé

Conditions d'utilisation de la plateforme Défi papiers

Charte d hébergement de site web

Nathalie Calatayud - Responsabilité juridique de l'infirmière

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Nous constatons de nos jours

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

Dossier pratique n 6

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

DROIT D AUTEUR & BASES DE DONNÉES

Responsabilité professionnelle des Infirmiers

TABLE DES MATIERES. Section 1 : Retrait Section 2 : Renonciation Section 3 : Nullité

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

ASSEMBLÉE NATIONALE 8 janvier 2015 AMENDEMENT

Cadre réservé à l administration : Demande reçue le. Collège communal du :

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Continuité d activité. Enjeux juridiques et responsabilités

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

1 - Les conditions légales et réglementaires

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

TITRE VI- De diverses infractions liées au commerce électronique

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Les articles modifiés par la loi Macron au 30 janvier 2015

LOI N du 14 janvier (JO n 2966 du , p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

Charte d'hébergement des sites Web

Le téléphone portable: instrument sauveur ou diabolique?

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Les 5 étapes du management des. risques routiers. pour les entreprises et les collectivités

LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes

Emplacement de la photo d ouverture du domaine

La responsabilité juridique des soignants

Convention SEMU Pouvoirs Organisateurs (Enseignement Secondaire Artistique à Horaire Réduit) Date :... N SEMU :......

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Guide pratique sur l'encadrement de la recherche biomédicale. La protection des droits de la personne

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

Politique d utilisation des médias sociaux et des technologies de l information

Charte Informatique de l Universite

Projet de loi Q 6 9 cdmiliétant la loi n formant code de commerce

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

LES DROITS DE LA PERSONNALITE

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

La prise illégale d intérêts

L EVALUATION PROFESSIONNELLE

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

RÈGLEMENT. sur la collaboration avec les intermédiaires

Charte de déontologie SMS+ applicable au 01/10/2013

Loi n du relative à la protection des données à caractère personnel

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

Mise en œuvre de la responsabilité du maire

Les fondamentaux de la culture web

CHARTE D UTILISATION de la Page Facebook officielle TAG

Aspects juridiques des tests d'intrusion

LA RESPONSABILITE DES DIRIGEANTS

CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET

Le droit d auteur et les. thèses électroniques

CONDITIONS GENERALES D UTILISATION («CGU»)

LA COMMISSION DE L'UNION ECONOMIQUE ET MONETAIRE OUEST AFRICAINE (UEMOA)

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

SUR INTERNET, DES AMIS QUI VOUS VEULENT DU BIEN? LA COMMUNAUTÉ ÉDUCATIVE S'ADRESSE AUX ÉLÈVES ET AUX PARENTS

Loi fédérale sur l agrément et la surveillance des réviseurs

Loi fédérale sur les banques et les caisses d épargne

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Code de conduite pour les responsables de l'application des lois

Loi fédérale sur l agrément et la surveillance des réviseurs

Obligations des entreprises en matière de risques profesionnels

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

Conditions générales d'utilisation

Obs. : Automaticité de la pénalité de l article L C. ass. : la victime n a aucune demande à formuler

Droit Commercial. Notes personnelles. La Responsabilité. Responsabilité civile. La Responsabilité. Page : 1

Loi n du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif au statut de la Banque de France et à l'activité et au contrôle des établissements de crédit.

TITRE Ier DISPOSITIONS GENERALES. Article 1 er

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Transcription:

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Septembre 2016 Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr www.unistra.fr

SOMMAIRE I. LES PRINCIPAUX TEXTES REGLEMENTAIRES 3 LOI 78-17 DU 6 JANVIER 1978 MODIFIEE RELATIVE A L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES... 3 LOI N 83-634 DU 13 JUILLET 1983 PORTANT DROITS ET OBLIGATIONS DES FONCTIONNAIRES... 3 LOI N 84-16 DU 11 JANVIER 1984 PORTANT DISPOSITIONS STATUTAIRES RELATIVES A LA FONCTION PUBLIQUE DE L'ETAT... 3 CODE DE L EDUCATION... 3 CODE DE LA PROPRIETE INTELLECTUELLE... 3 CODE PENAL... 3 CODE CIVIL... 3 LOI N 2004-575 DU 21 JUIN 2004 POUR LA CONFIANCE DANS L'ECONOMIE NUMERIQUE... 3 II. NOTIONS JURIDIQUES 4 LA PROTECTION DES DONNEES A CARACTERE PERSONNEL... 4 LA PROTECTION DU DROIT DES AUTEURS... 4 LA PROTECTION DE LA VIE PRIVEE ET LE DROIT A L IMAGE... 5 LE SECRET DES CORRESPONDANCES PRIVEES... 6 L ATTEINTE AUX SYSTEMES AUTOMATISES DE DONNEES... 6 LES SANCTIONS DISCIPLINAIRES APPLICABLES AUX UTILISATEURS DU RESEAU INFORMATIQUE... 7 CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique V2 09/2016 2/7

I. LES PRINCIPAUX TEXTES REGLEMENTAIRES Loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés traitement des données à caractère personnel commission nationale de l informatique et des libertés (CNIL) obligations des responsables de traitements et droits des personnes Loi n 83-634 du 13 juillet 1983 portant droits et obligations des fonctionnaires obligations de secret professionnel et de discrétion professionnelle responsabilités du fonctionnaire Loi n 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l'etat sanctions applicables aux personnels BIATOS Code de l éducation sanctions applicables aux enseignants-chercheurs et aux membres des corps des personnels enseignants de l enseignement supérieur sanctions applicables aux autres enseignants sanctions applicables aux usagers de l enseignement supérieur Code de la propriété intellectuelle droit d auteur : œuvres de l esprit, logiciels producteurs de bases de données marques de fabrique, de commerce, de service Code pénal atteinte à la vie privée - violation de la correspondance privée (articles 226-1, 226-2, 226-15 et 432-9) atteinte aux systèmes automatisés de données (article 323-1 à 323-7) transmission d'informations à caractère violent, pornographique ou de nature à porter gravement atteinte à la dignité humaine et la diffusion de contenus illicites à caractère injurieux, diffamatoire, raciste, xénophobe, révisionniste et sexiste (articles 227-23 et 227-24 du Code pénal et loi du 29 juillet 1881). Code civil respect de la vie privée et droit à l image (article 9) Loi n 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique législation applicable en matière de cryptologie (article 30 à 36) CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique V2 09/2016 3/7

II. NOTIONS JURIDIQUES La protection des données à caractère personnel Règlementation citée : loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés - code pénal Source documentaire : guide CNIL pour les employeurs et les salariés «Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. ( )» (article 2 de la loi) Toutes les informations relatives à des personnes physiques sont protégées par la loi qui encadre strictement leur collecte, leur traitement ou utilisation et leur conservation afin de garantir le droit des personnes. La CNIL est l autorité administrative indépendante chargée par la loi de veiller au respect du droit des personnes en matière de traitement des données nominatives à caractère personnel. Ce traitement est réalisé automatiquement ou par un fichier manuel (fichier informatique ou fichier «papier»). Le non respect du droit des personnes en matière de collecte et de traitement des données personnelles est une infraction à la loi. Exemple de sanction en cas d infraction : Article 226-16 du code pénal : «Le fait, y compris par négligence, de procéder ou faire procéder à des traitements de données à caractère personnel sans qu aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq d emprisonnement et de 300 000 euros d amende.» La protection du droit des auteurs Règlementation citée : code de la propriété intellectuelle L auteur d une œuvre de l esprit jouit sur son œuvre «d un droit de propriété incorporel et exclusif opposable à tous» (article L111-1 du code de la propriété intellectuelle). Les œuvres de l esprit concernées par ce droit de propriété sont nombreuses et comprennent également les logiciels (article L112-2 du code). L utilisation de telles œuvres par une tierce personne doit être expressément autorisée par son auteur et cette autorisation doit être écrite. Par «utilisation» de l œuvre, on entend sa «reproduction» (= fixation sur un support matériel) et / ou sa «représentation» (= communication à des tiers). Toute personne utilisant une œuvre en totalité ou partiellement sans autorisation écrite de l auteur commet un délit car elle se rend coupable de contrefaçon. CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique V2 09/2016 4/7

«La contrefaçon en France d'ouvrages publiés en France ou à l'étranger est punie de trois ans d'emprisonnement et de 300 000 euros d'amende.» (article L335-2 du code) Pour les logiciels, seule une copie de sauvegarde est tolérée, toute autre utilisation non consentie est un délit de contrefaçon. «Est également un délit de contrefaçon la violation de l un des droits de l auteur d un logiciel ( )» (article L335-3 du code) Les producteurs de bases de données bénéficient en sus de la protection accordée aux auteurs d œuvres, d une protection du contenu de la base (article L341-1 du code). A ce titre, l utilisateur qui n a pas obtenu les autorisations nécessaires auprès du producteur peut se rendre coupable de contrefaçon lorsqu il d une part, procède à des extractions du contenu de la base de données sur un autre support et d autre part, réutilise en direction du public le contenu de la base (article 342-1 du code). Les marques de fabrique, de commerce ou de service sont également protégées (article L711-1 du code), leur utilisation est soumise à l autorisation de leur titulaire. A titre d exemple, le logo de l établissement entre dans le champ de cette protection. Extrait du Code de la propriété intellectuelle - Article L122-5 - 3 a) et e) «Lorsque l'œuvre a été divulguée, l'auteur ne peut interdire : 3 Sous réserve que soient indiqués clairement le nom de l'auteur et la source : a) Les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique, scientifique ou d'information de l'œuvre à laquelle elles sont incorporées ; e) La représentation ou la reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des fins pédagogiques, des partitions de musique et des œuvres réalisées pour une édition numérique de l'écrit, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduction par reprographie mentionnée à l'article L. 122-10 ;» Source : Légifrance, Code de la propriété intellectuelle. Article L122-5. Loi 2006-961 2006-08- 01 [en ligne]. Date de consultation : septembre 2016 La protection de la vie privée et le droit à l image Règlementation citée : loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés - code civil - code pénal Le respect de la vie privée et de l image d autrui sont des principes fondamentaux du droit (article 9 du code civil). En vertu de la protection de la vie privée et du droit à l image, tout individu a le droit de s opposer, pour des motifs légitimes, à ce que des données personnelles le concernant fassent l objet d un traitement informatique - hors dispositions légales rendant obligatoire le dit traitement (article 38 loi 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés) CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique V2 09/2016 5/7

Les atteintes à la vie privée et à l image engagent la responsabilité civile et pénale des personnes qui en sont à l origine. «Est puni d'un an d'emprisonnement et de 45000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1. En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2. En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.» (article 226-1 du code pénal) Le secret des correspondances privées Règlementation citée : code pénal -circulaire du 17 février 1988 (JO 9 mars) Source documentaire : guide CNIL pour les employeurs et les salariés La notion de correspondance privée est définie par une circulaire du 17 février 1988 : il s agit d un «( ) message exclusivement destiné à une (ou plusieurs) personne, physique ou morale, déterminée et individualisée.» En ce sens qu elle relève de la vie privée de l individu, la correspondance privée est protégée par le secret des correspondances. Une communication électronique émise ou reçue peut avoir le caractère de correspondance privée. La violation du secret de la correspondance est une atteinte à la vie privée (article 226-2 du code pénal) sanctionnée pénalement (1 an à 3 ans d emprisonnement et 45 000 euros d amende - articles 226-15 et 432-9 du code pénal). La consultation et le contrôle par l employeur des messages électroniques identifiés comme «personnels» par les agents sont possibles dans le cas : d un dysfonctionnement important moyennant la mise en œuvre par l employeur d un dispositif d information vis-à-vis des agents du risque ou de l évènement particulier sans condition de mise en œuvre à la charge de l employeur L atteinte aux systèmes automatisés de données Règlementation citée : code pénal L utilisateur d un réseau informatique engage sa responsabilité pénale dans les cas suivants : (article 323-1 à 323-7 du code pénal) s il accède ou se maintient dans ce réseau frauduleusement (2 ans d emprisonnement et 30 000 euros d amende) et s il en résulte la suppression / la modification de données ou l altération du système (3 ans d emprisonnement et 45 000 euros d amende) s il entrave ou fausse le fonctionnement du système (5 ans d emprisonnement et 75 000 euros d amende) s il introduit frauduleusement des données, supprime ou modifie des données (5 ans d emprisonnement et 75 000 euros d amende) Les peines complémentaires suivantes peuvent être encourues (article L323-5 du code pénal) : 1. L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique V2 09/2016 6/7

2. L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise. Les sanctions disciplinaires applicables aux utilisateurs du réseau informatique Règlementation citée : loi n 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l'etat - code de l éducation L établissement peut engager une procédure disciplinaire à l encontre d un utilisateur en infraction avec la charte informatique, cela quel que soit le statut de ce dernier, usager ou personnel (BIATOS et enseignant-chercheur et autre enseignant), et indépendamment des poursuites pénales engagées à son encontre. La procédure disciplinaire à l encontre des usagers peut déboucher sur des sanctions allant de l avertissement à l exclusion de l établissement ou de tout établissement d enseignement supérieur public (article R811-11 du code de l éducation). Les sanctions applicables aux enseignants-chercheurs et aux membres des corps des personnels enseignants de l enseignement supérieur sont édictées par l article 952-8 du code de l éducation qui prévoit 7 niveaux de sanctions, du blâme (1 er niveau) à la révocation (7 ème niveau). Exemples de sanctions intermédiaires : abaissement d'échelon (3 ème niveau) ; interdiction d'exercer toutes fonctions d'enseignement ou de recherche ou certaines d'entre elles dans l'établissement ou dans tout établissement public d'enseignement supérieur pendant cinq ans au maximum, avec privation de la moitié ou de la totalité du traitement (5 ème niveau). Les sanctions applicables aux autres enseignants (article 952-9 du code de l éducation) sont : 1. Le rappel à l'ordre 2. L'interruption de fonctions dans l'établissement pour une durée maximum de deux ans 3. L'exclusion de l'établissement 4. L'interdiction d'exercer des fonctions d'enseignement ou de recherche dans tout établissement public d'enseignement supérieur soit pour une durée déterminée, soit définitivement. Les personnels BIATOS peuvent se voir infliger les sanctions prévues par la loi n 84-16 du 11 janvier 1984 (article 66), celles-ci sont classées par groupes : l avertissement, le blâme (sanctions de 1 er groupe) ; le déplacement d office (dernière sanction du 2 ème groupe) ; l'exclusion temporaire des fonctions pour une durée de trois mois à deux ans (dernière sanction du 3 ème groupe) ; la révocation (dernière sanction du 4 ème groupe). LA PRESENTE ANNEXE JURIDIQUE FERA L OBJET DE MISES À JOUR ET IL APPARTIENT À L UTILISATEUR DE PRENDRE CONNAISSANCE DE TOUTE NOUVELLE VERSION QUI SERA PUBLIEE, A L ADRESSE : http://ent.unistra.fr CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique V2 09/2016 7/7