Imprimer
Catégorie : Non catégorisé
Affichages : 1992

Charte des Lieux d’Accès Multimédia

REGLEMENT INTERIEUR RELATIF AU BON USAGE DES RESSOURCES INFORMATIQUES DES LIEUX D'ACCES MULTIMEDIA LAM

 

Dans le cadre du Pacte territorial pour l'Emploi de l'Hérault , ce dispositif LAM 34 contribue à l'insertion et au développement d'activités en permettant aux populations définies par le Cahier des Charges et la Convention signée avec le Conseil général, d'exploiter les possibilités et les ouvertures représentées par les Nouvelles Technologies de l'Information et de la Communication.

PREAMBULE


Le présent règlement a pour objet :


*Les ressources informatiques concernent l'ensemble des éléments matériels et logiciels qui permettent le transfert, la mémorisation, la saisie, l'affichage, le traitement informatisé de l'information.


Le règlement a pour objet de fixer de façon réciproque :

 

A SAVOIR .


Le présent réglement s'applique à toute personne quel que soit son statut : demandeur d'emploi, porteur de projet, acteur local de l'insertion et du développement économique, administratif, personnel temporaire, stagiaire, invité ainsi que toute personne ayant une activité professionnelle dans les locaux du LAM.

Il s'applique à tout utilisateur des ressources informatiques du LAM ainsi que des moyens informatiques extérieurs accessibles via les réseaux informatiques.

Les ressources informatiques mises à la disposition de tout utilisateur sont exclusivement dédiées aux activités du LAM.

I. DROITS ET DEVOIRS DES UTILISATEURS


Chaque utilisateur est responsable de l'utilisation de tout type de ressources informatiques qu'elles soient locales ou distantes.

L'usage des ressources informatiques est limité à des activités conformes aux missions du LAM
(initiation informatique, mise à disposition d'outils informatiques, partage de l'information au service de l'insertion professionnelle et du développement économique local .).

Le LAM n'a aucune finalité culturelle, ni éducative, ni ludique.

Dans ses échanges, nul ne peut s'exprimer au nom du LAM ou engager le LAM sans y avoir été
dûment autorisé. Les installations du LAM permettant de se connecter ou de dialoguer avec des sites informatiques dans le monde entier, les accès aux autres sites doivent être faits dans le respect des règles d'usages propres aux divers sites et réseaux et dans le respect de la législation en vigueur comme la loi 92-685 du 22 juillet 1992 relative à la fraude informatique.

I.1 : Conditions d’accès

 

Le droit d’accès d'un utilisateur aux ressources informatiques est soumis à autorisation. Ce droit est PERSONNEL et INCESSIBLE. Il disparaît dés que son utilisateur ne remplit plus les conditions qui lui ont autorisé l’accès. Ce droit d’accès est concrétisé par un engagement individuel entre l'animateur et l'usager.

L'utilisateur de la salle informatique s'engage à respecter les consignes de l'animateur du LAM,
notamment en ce qui concerne les horaires d'ouverture et de fermeture de la salle pendant la période de libre accès.

I.2 : Informations individuelles concernant l'utilisateur

 

Chaque utilisateur est tenu de fournir des informations individuelles valides permettant d'assurer une traçabilité des consultations afin de garantir la prise en compte des priorités du LAM. La fourniture d'informations délibérément erronées sera considérée comme une faute grave pouvant entraîner une interdiction d’accès aux ressources informatiques.

I.3 : Responsabilité de l'utilisateur

 

Cette responsabilité implique pour l'utilisateur le respect d'un certain nombre de règles élémentaires : par exemple ne pas quitter son poste de travail avec une session en cours, protéger ses fichiers (retirer les accès non indispensables), ne pas laisser de supports magnétiques (disquettes) et enfin être vigilant sur l'importation de logiciels (risque de changer la configuration du PC), etc...

Si l'utilisateur constate un dysfonctionnement ou une anomalie de la ressource utilisée, il doit les
consigner dans le cahier réservé à cet effet et avertir l'animateur, qui est le responsable technique de la machine.

L'utilisateur s'engage à ne pas effectuer des opérations pouvant nuire au fonctionnement du réseau, à l'intégrité de l'outil informatique et aux relations internes et externes du LAM et à ne pas abuser des ressources informatiques. Il doit être attentif aux ressources informatiques dont il a la responsabilité.

I.4 : Respect du caractére confidentiel des informations

Il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs même lorsque ceux-ci ne les auraient pas explicitement protégées.

La création de tout fichier contenant des informations nominatives doit faire l'objet d'une demande
préalable auprés de la Commission Nationale de l'Informatique et des Libertés (CNIL). (Selon la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, une information nominative est une information qui permet l'identification sous quelque forme que ce soit d'une personne physique).

Toute personne enregistrée dans une base doit être informée de la forme des données et de l'utilisation qui en est faite. De plus, elle doit avoir la possibilité d'y avoir accès et de faire rectifier toute information erronée la concernant.

I.5 : Préservation de l'intégrité des informations

L'utilisateur s'engage à ne pas modifier ou détruire d'autres informations que celles qui lui appartiennent en propre ou dont il est responsable.

I.6 : Préservation de l'intégrité des systèmes informatiques

L'utilisateur s'engage à ne pas apporter volontairement des perturbations au système informatique, soit par des manipulations anormales, soit par l'introduction de virus, etc...

I.7 : Diffusion de l'information

La diffusion d'informations quels qu'en soient la nature et le média utilisé, se doit de respecter les lois sur la propriété littéraire et artistique, ainsi que les lois qui lui sont associées sur la responsabilité civile, pénale ou professionnelle.

Ce qui implique :

 

I.8 : La récupération, le stockage et la diffusion d'informations à caractère illicite sont prohibés.

Ils sont constitutifs de délits donnant lieu à des sanctions pénales.

II. DROITS ET DEVOIRS DES ANIMATEURS


Les animateurs ont le devoir d'assurer un bon fonctionnement des réseaux et des moyens
informatiques. Ils ont le droit de prendre toutes dispositions nécessaires pour assumer cette responsabilité tout en respectant la déontologie professionnelle.
En particulier, un animateur peut prendre des mesures conservatoires (arrêt d'une exécution,
suppression de droits d’accès, .) pour pallier un incident de fonctionnement ou de sécurité. Dans ce cadre il lui est licite de rechercher toute information utile. En particulier il peut explorer les fichiers des utilisateurs et en faire connaître des extraits à la Direction du LAM lorsqu'une telle recherche est rendue nécessaire par le constat d'actes de piratage.

III. LES SANCTIONS EN CAS DE NON-RESPECT DES RESTRICTIONS LEGALES D'UTILISATION


Le non-respect du présent règlement ainsi que des textes de loi en vigueur conduit à des sanctions administratives ou à des sanctions pénales. Les unes ne sont pas exclusives des autres.

III.1 : Les sanctions administratives

 

Les fautes graves seront sanctionnées administrativement dans le cadre des peines prévues par les procédures disciplinaires propres au site.

III.2 : Les sanctions pénales

Le Responsable du site se réserve le droit d'engager des poursuites au niveau pénal indépendamment des sanctions administratives mises en oeuvre.

III.2-1 : La fraude informatique

Les sanctions pénales sont définies par le nouveau Code pénal. Elles relèvent de la compétence de la Chambre correctionnelle du Tribunal de Grande Instance. A titre d'exemple, ces sanctions sont les suivantes :

système informatique est puni de deux ans d'emprisonnement et d'une amende.

emprisonnement de trois ans et d'une amende.


Enfin l'article 323-5 du Code pénal dispose des peines complémentaires pour les personnes physiques coupables de ces délits (interdiction d'exercer le droit de vote, d'être éligible, de témoigner en justice, d'être tuteur ou curateur, interdiction d'exercer une fonction juridictionnelle, une fonction publique, interdiction d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise, confiscation du matériel, etc...).

III.2-2 : Le respect du droit d'auteur


Par ailleurs, des sanctions pénales existent en cas de reproduction, représentation ou diffusion par quelque moyen que ce soit d’œuvres artistiques sans l'autorisation des titulaires du droit d'auteur.
Ainsi, au sens de l'article L 335-2 du Code de la Propriété Intellectuelle, la contrefaçon est un délit et, en tant que telle, est punie d'une peine de deux ans d'emprisonnement et d'une amende. La contrefaçon de logiciel est punie des mêmes peines.