Charte des Lieux d’Accès Multimédia
REGLEMENT INTERIEUR RELATIF AU BON USAGE DES RESSOURCES INFORMATIQUES DES LIEUX D'ACCES MULTIMEDIA LAM
Dans le cadre du Pacte territorial pour l'Emploi de l'Hérault , ce dispositif LAM 34 contribue à l'insertion et au développement d'activités en permettant aux populations définies par le Cahier des Charges et la Convention signée avec le Conseil général, d'exploiter les possibilités et les ouvertures représentées par les Nouvelles Technologies de l'Information et de la Communication.
PREAMBULE
Le présent règlement a pour objet :
- de définir les règles d'utilisation des ressources informatiques * en précisant quels sont les droits et obligations de chaque utilisateur,
*Les ressources informatiques concernent l'ensemble des éléments matériels et logiciels qui permettent le transfert, la mémorisation, la saisie, l'affichage, le traitement informatisé de l'information.
- de rappeler que le non-respect de ces règles entraîne des sanctions à l'égard des contrevenants,
- d'éviter que le non-respect des règles de sécurité informatique ne cause des préjudices aux utilisateurs.
Le règlement a pour objet de fixer de façon réciproque :
- les modalités d'organisation, d'utilisation et du savoir vivre du site LAM entre les usagers et les sites.
A SAVOIR .
Le présent réglement s'applique à toute personne quel que soit son statut : demandeur d'emploi, porteur de projet, acteur local de l'insertion et du développement économique, administratif, personnel temporaire, stagiaire, invité ainsi que toute personne ayant une activité professionnelle dans les locaux du LAM.
Il s'applique à tout utilisateur des ressources informatiques du LAM ainsi que des moyens informatiques extérieurs accessibles via les réseaux informatiques.
Les ressources informatiques mises à la disposition de tout utilisateur sont exclusivement dédiées aux activités du LAM.
I. DROITS ET DEVOIRS DES UTILISATEURS
Chaque utilisateur est responsable de l'utilisation de tout type de ressources informatiques qu'elles soient locales ou distantes.
L'usage des ressources informatiques est limité à des activités conformes aux missions du LAM
(initiation informatique, mise à disposition d'outils informatiques, partage de l'information au service de l'insertion professionnelle et du développement économique local .).
Le LAM n'a aucune finalité culturelle, ni éducative, ni ludique.
Dans ses échanges, nul ne peut s'exprimer au nom du LAM ou engager le LAM sans y avoir été
dûment autorisé. Les installations du LAM permettant de se connecter ou de dialoguer avec des sites informatiques dans le monde entier, les accès aux autres sites doivent être faits dans le respect des règles d'usages propres aux divers sites et réseaux et dans le respect de la législation en vigueur comme la loi 92-685 du 22 juillet 1992 relative à la fraude informatique.
I.1 : Conditions d’accès
Le droit d’accès d'un utilisateur aux ressources informatiques est soumis à autorisation. Ce droit est PERSONNEL et INCESSIBLE. Il disparaît dés que son utilisateur ne remplit plus les conditions qui lui ont autorisé l’accès. Ce droit d’accès est concrétisé par un engagement individuel entre l'animateur et l'usager.
L'utilisateur de la salle informatique s'engage à respecter les consignes de l'animateur du LAM,
notamment en ce qui concerne les horaires d'ouverture et de fermeture de la salle pendant la période de libre accès.
I.2 : Informations individuelles concernant l'utilisateur
Chaque utilisateur est tenu de fournir des informations individuelles valides permettant d'assurer une traçabilité des consultations afin de garantir la prise en compte des priorités du LAM. La fourniture d'informations délibérément erronées sera considérée comme une faute grave pouvant entraîner une interdiction d’accès aux ressources informatiques.
I.3 : Responsabilité de l'utilisateur
Cette responsabilité implique pour l'utilisateur le respect d'un certain nombre de règles élémentaires : par exemple ne pas quitter son poste de travail avec une session en cours, protéger ses fichiers (retirer les accès non indispensables), ne pas laisser de supports magnétiques (disquettes) et enfin être vigilant sur l'importation de logiciels (risque de changer la configuration du PC), etc...
Si l'utilisateur constate un dysfonctionnement ou une anomalie de la ressource utilisée, il doit les
consigner dans le cahier réservé à cet effet et avertir l'animateur, qui est le responsable technique de la machine.
L'utilisateur s'engage à ne pas effectuer des opérations pouvant nuire au fonctionnement du réseau, à l'intégrité de l'outil informatique et aux relations internes et externes du LAM et à ne pas abuser des ressources informatiques. Il doit être attentif aux ressources informatiques dont il a la responsabilité.
I.4 : Respect du caractére confidentiel des informations
Il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs même lorsque ceux-ci ne les auraient pas explicitement protégées.
La création de tout fichier contenant des informations nominatives doit faire l'objet d'une demande
préalable auprés de la Commission Nationale de l'Informatique et des Libertés (CNIL). (Selon la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, une information nominative est une information qui permet l'identification sous quelque forme que ce soit d'une personne physique).
Toute personne enregistrée dans une base doit être informée de la forme des données et de l'utilisation qui en est faite. De plus, elle doit avoir la possibilité d'y avoir accès et de faire rectifier toute information erronée la concernant.
I.5 : Préservation de l'intégrité des informations
L'utilisateur s'engage à ne pas modifier ou détruire d'autres informations que celles qui lui appartiennent en propre ou dont il est responsable.
I.6 : Préservation de l'intégrité des systèmes informatiques
L'utilisateur s'engage à ne pas apporter volontairement des perturbations au système informatique, soit par des manipulations anormales, soit par l'introduction de virus, etc...
I.7 : Diffusion de l'information
La diffusion d'informations quels qu'en soient la nature et le média utilisé, se doit de respecter les lois sur la propriété littéraire et artistique, ainsi que les lois qui lui sont associées sur la responsabilité civile, pénale ou professionnelle.
Ce qui implique :
- le respect du droit d'auteur,
- de ne pas porter atteinte à la vie privée ou au droit à l'image d'autrui,
- de ne pas diffuser des informations non vérifiées ou présentant le caractère d'un délit,
- de respecter les exigences de la loi relative à l'informatique, aux fichiers et aux libertés.
I.8 : La récupération, le stockage et la diffusion d'informations à caractère illicite sont prohibés.
Ils sont constitutifs de délits donnant lieu à des sanctions pénales.
II. DROITS ET DEVOIRS DES ANIMATEURS
Les animateurs ont le devoir d'assurer un bon fonctionnement des réseaux et des moyens
informatiques. Ils ont le droit de prendre toutes dispositions nécessaires pour assumer cette responsabilité tout en respectant la déontologie professionnelle.
En particulier, un animateur peut prendre des mesures conservatoires (arrêt d'une exécution,
suppression de droits d’accès, .) pour pallier un incident de fonctionnement ou de sécurité. Dans ce cadre il lui est licite de rechercher toute information utile. En particulier il peut explorer les fichiers des utilisateurs et en faire connaître des extraits à la Direction du LAM lorsqu'une telle recherche est rendue nécessaire par le constat d'actes de piratage.
III. LES SANCTIONS EN CAS DE NON-RESPECT DES RESTRICTIONS LEGALES D'UTILISATION
Le non-respect du présent règlement ainsi que des textes de loi en vigueur conduit à des sanctions administratives ou à des sanctions pénales. Les unes ne sont pas exclusives des autres.
III.1 : Les sanctions administratives
Les fautes graves seront sanctionnées administrativement dans le cadre des peines prévues par les procédures disciplinaires propres au site.
III.2 : Les sanctions pénales
Le Responsable du site se réserve le droit d'engager des poursuites au niveau pénal indépendamment des sanctions administratives mises en oeuvre.
III.2-1 : La fraude informatique
Les sanctions pénales sont définies par le nouveau Code pénal. Elles relèvent de la compétence de la Chambre correctionnelle du Tribunal de Grande Instance. A titre d'exemple, ces sanctions sont les suivantes :
- L’accès ou le maintien frauduleux est puni d'un an d'emprisonnement et d'une amende.
- La suppression ou la modification de données informatiques, l'altération du fonctionnement d'un
système informatique est puni de deux ans d'emprisonnement et d'une amende.
- L'atteinte au fonctionnement d'un système de traitement automatisé de données est punie d'un
emprisonnement de trois ans et d'une amende.
- L'introduction de données, la suppression ou la modification des données d'un système informatique est puni d'un emprisonnement de trois ans et d'une amende.
- La tentative de ces délits est punie des mêmes peines que le délit lui-même.
Enfin l'article 323-5 du Code pénal dispose des peines complémentaires pour les personnes physiques coupables de ces délits (interdiction d'exercer le droit de vote, d'être éligible, de témoigner en justice, d'être tuteur ou curateur, interdiction d'exercer une fonction juridictionnelle, une fonction publique, interdiction d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise, confiscation du matériel, etc...).
III.2-2 : Le respect du droit d'auteur
Par ailleurs, des sanctions pénales existent en cas de reproduction, représentation ou diffusion par quelque moyen que ce soit d’œuvres artistiques sans l'autorisation des titulaires du droit d'auteur.
Ainsi, au sens de l'article L 335-2 du Code de la Propriété Intellectuelle, la contrefaçon est un délit et, en tant que telle, est punie d'une peine de deux ans d'emprisonnement et d'une amende. La contrefaçon de logiciel est punie des mêmes peines.