Conditions d'accès et règles de bons usages des services informatiques du CRIHAN

La page est créée François Aubry
 
CONTINUER À LIRE
Conditions d’accès et règles de bons usages
                          des services informatiques du CRIHAN

1. Introduction                                                       • l'atteinte à la vie privée d'autrui ;
L’association CRIHAN a été créée fin 1991 avec le sou-                • la diffamation et l'injure ;
tien du Conseil Régional de Haute-Normandie, pour ai-                 • la provocation de mineurs à commettre des actes illici-
der les organismes publics et privés de la région à déve-               tes ou dangereux, le fait de favoriser la corruption d'un
lopper des activités d’enseignement, de recherche et de                 mineur, l'exploitation à caractère pornographique de
développement basées sur l’utilisation des nouvelles                    l'image d'un mineur, la diffusion de messages à carac-
technologies de communication et sur l’informatique. Ses                tère violent ou pornographique susceptibles d'être per-
quatre thématiques sont les réseaux informatiques, le                   çus par un mineur ;
calcul scientifique, la formation et le support aux projets
innovants.                                                            • l'incitation à la consommation de substances interdi-
                                                                        tes ;
2. Objet et domaine d’application                                     • la provocation aux crimes et délits et la provocation au
La mise à disposition de services informatiques répond                  suicide, la provocation à la discrimination à la haine
aux missions dévolues au CRIHAN.                                        notamment raciale, ou à la violence ;
                                                                      • l'apologie de tous les crimes, notamment meurtre, viol,
Le présent document a pour objet de formaliser les rè-                  crime de guerre et crime contre l'humanité ;
gles d’usage que l’utilisateur s’engage à respecter en
                                                                      • la négation de crimes contre l'humanité ;
contrepartie de la mise à disposition de ces services.
                                                                      • la contrefaçon de marque ;
L’utilisation des systèmes d’information suppose le res-              • la reproduction, représentation ou diffusion d'une oeu-
pect des règles visant à assurer la sécurité, la perfor-                vre de l'esprit (par exemple : extrait musical, photogra-
mance des traitements et la préservation des données                    phie, extrait littéraire, etc.) ou d'une prestation de droits
confidentielles, dans le respect des dispositions légales               voisins (par exemple : interprétation d'une oeuvre mu-
et réglementaires. Le présent document précise les                      sicale par un artiste, phonogramme, vidéogramme,
droits et obligations que le CRIHAN et l'utilisateur s'en-              programme d'une entreprise de communication audio-
gagent à respecter et notamment les conditions et les                   visuelle) en violation des droits de l'auteur, du titulaire
limites des éventuels contrôles portant sur l'utilisation               des droits voisins et/ou du titulaire des droits de pro-
des services informatiques.                                             priété intellectuelle ;

Dans le présent document, le terme "utilisateur" fait réfé-           • les copies de logiciels commerciaux pour quelque
rence à toute personne ayant accès aux moyens infor-                    usage que ce soit, hormis une copie de sauvegarde
matiques et de télécommunications, quel que soit son                    dans les conditions prévues par le code de la propriété
statut, y compris les prestataires de service et les admi-              intellectuelle.
nistrateurs système et réseau ; le terme "CRIHAN" fait
référence aux ressources matérielles et logicielles qui               4. Accès aux ressources informatiques
constituent les services offerts par le Centre de Ressour-            L'accès aux ressources peut avoir lieu :
ces Informatiques de Haute-Normandie ainsi qu'au per-
sonnel qui est responsable de sa mise en oeuvre et de                 • depuis les locaux mêmes du CRIHAN ;
son exploitation.                                                     • à distance, depuis une machine raccordée sur le ré-
                                                                        seau local d’un établissement connecté sur SYRHANO
3. Respect de la législation                                            ou sur l’un des réseaux connectés sur RENATER ;
L’utilisateur est responsable, en tout lieu, de l'usage qu’il         • à distance, à partir de toute machine connectée sur
fait des ressources informatiques, de télécommunica-                    l’internet.
tions et des réseaux auxquels il a accès.
                                                                      Le droit d’accès d’un utilisateur à un système informati-
Il est rappelé ci-après, de manière non exhaustive, quel-             que est soumis à autorisation. Il ne peut être utilisé que
ques principes inscrits dans la loi française. Sont en par-           dans le cadre de l’activité professionnelle des utilisateurs
ticuliers interdits et pénalement sanctionnés :                       conformément à la législation en vigueur. Il est personnel
                                                                      et incessible. Ce droit prend fin lors de la cessation,

                                 CRIHAN (Centre de Ressources Informatiques de HAute-Normandie)
                   Technopôle du Madrillet – 745, avenue de l’Université – 76800 SAINT-ÉTIENNE-DU-ROUVRAY
                  Tél. : 02 32 91 42 91 - Fax : 02 32 91 42 92 - mailto:crihan-admin@crihan.fr – http://www.crihan.fr
                                          SIRET Nº 383 599 990 00025 - CODE APE 7219Z
même temporaire, des activités ayant permis à l’utilisa-            publication, tenu de s'assurer que les services du CRI-
teur de disposer des ressources informatiques. Ce droit             HAN n'incluent aucun contenu répréhensible, notamment
est donné par le Président du Directoire du CRIHAN                  au regard de la loi du 29 juillet 1881 sur la liberté de la
sous la forme d'un compte informatique du nom de la                 presse et le nom du responsable de la rédaction du site,
personne autorisée à travailler ou d’une autorisation               chargé du droit de réponse au sens de l'article 93-2 de la
d’hébergement d’une ou plusieurs machines ou service                loi n°82-652 du 29 juillet 1982 sur la communication au-
dans les locaux du CRIHAN. Ce droit est limité à des                diovisuelle. C'est le représentant légal du CRIHAN qui
activités conformes à la fois :                                     est le directeur de la publication, au titre des services de
                                                                    communication fournis au public.
• à la charte déontologique de RENATER (disponible à
  http://www.renater.fr/IMG/pdf/charte_fr.pdf).                     Le CRIHAN s'engage à informer l'utilisateur de l'exis-
                                                                    tence de moyens techniques permettant de restreindre
• aux missions du CRIHAN (recherche, enseignement,
  administration).                                                  l'accès à certains services ou de les sélectionner, et à
                                                                    leur proposer au moins un de ces moyens.
Les personnes qui ont reçu des clefs, cartes d'accès ou
combinaisons pour accéder aux ressources du CRIHAN                  Le CRIHAN s'engage à détenir et conserver les données
ne peuvent les utiliser pour permettre à d'autres person-           permettant l'identification de toute personne ayant contri-
nes d'accéder aux ressources du CRIHAN. Les clefs,                  bué à la communication au public d'un contenu dans le
cartes d'accès ou combinaisons ne peuvent être prêtées,             cadre des services proposés, conformément aux disposi-
données ou vendues à des tiers.                                     tions de l'article 43-9 de la loi du 30 septembre 1986 sur
                                                                    la communication audiovisuelle. Ces informations con-
5. Engagements du CRIHAN                                            servées pendant le temps limité de cette communication
                                                                    sont strictement destinées aux éventuels besoins des
5.1. Avertissement                                                  autorités judiciaires.
Le CRIHAN ne peut pas être tenu pour responsable des
dommages, pertes de données ou de tout autre perte                  5.3. Fichiers de journalisation
d'information découlant directement ou indirectement de             En vertu de la loi N°2001-1062 du 15 novembre 2001,
l'utilisation de ses ressources informatiques.                      les données de connexion permettant d'identifier le poste
                                                                    de travail et/ou l'utilisateur sont conservées et sauvegar-
Selon les services utilisés, les données sont sauvegar-             dées pendant un délai d’un an, pour les besoins de la
dées en tout ou partie. Cependant, le CRIHAN ne garan-              recherche, de la constatation et de la poursuite des in-
tit pas que les données puissent être ou soient restau-             fractions pénales et dans le but de mettre des informa-
rées et ne peut être tenu pour responsable de la détério-           tions à la disposition de l'autorité judiciaire.
ration ou de la perte de données résultant directement ou
indirectement d'une panne matérielle ou logicielle, ou de           Les fichiers de journalisation peuvent également être
la détérioration ou de la perte de données résultant d'une          utilisés par le personnel du CRIHAN pour aider à résou-
erreur humaine. Il appartient en outre à l’utilisateur de           dre des problèmes techniques.
communiquer au CRIHAN le protocole souhaité quant à
la sauvegarde de ses données.                                       5.4. Disponibilité du service
                                                                    Le CRIHAN s'efforce, dans la mesure du possible, de
La responsabilité du CRIHAN ne pourra être engagée si
                                                                    maintenir accessible les services qu'il propose de ma-
les résultats des travaux effectués sur les ressources du
                                                                    nière permanente, mais n'est tenu à aucune obligation
CRIHAN ne répondent pas aux attentes des utilisateurs.
                                                                    d'y parvenir. Le CRIHAN peut donc interrompre l'accès,
5.2. Respect de la loi                                              notamment pour des raisons de maintenance et de mise
                                                                    à niveau, ou pour toute autre raison, notamment techni-
Le CRIHAN s'oblige à respecter toutes les règles protec-            que, sans que celui-ci puisse être tenu pour responsable
trices des intérêts des tiers et de l'ordre public et notam-        des conséquences de ces interruptions aussi bien pour
ment à informer promptement les autorités publiques des             l'utilisateur que pour tous tiers. Le CRIHAN essaiera,
activités illicites qu'il pourrait constater à l'occasion de        dans la mesure du possible, de tenir les utilisateurs in-
l'utilisation de ses services.                                      formés de la survenance de ces interruptions.

Le CRIHAN s'oblige à prévenir ou à faire cesser toute               De façon générale, le CRIHAN se réserve le droit de
violation des droits d'un tiers en retirant les informations        prendre toutes les dispositions nécessaires pour assu-
litigieuses accessibles par ses services ou en en rendant           mer ses responsabilités, pour permettre le bon fonction-
l'accès impossible, dès lors qu'il en reçoit l'ordre par une        nement de ses ressources informatiques et permettre un
autorité publique (article 43-8 de la loi de 1986 modifiée          accès équitable aux services pour les utilisateurs.
par la loi du 1er août 2000).
                                                                    5.5. Calcul numérique intensif
Le CRIHAN s'oblige à donner un accès facile, direct et
permanent, pour les destinataires de ses services et pour           Le CRIHAN se réserve le droit de changer la priorité ou
les autorités publiques, aux informations les identifiant :         de stopper l'exécution d'une tâche lancée par un utilisa-
nom, adresse géographique, adresse de courrier élec-                teur et qui utilise des ressources de façon excessive ou
tronique et, le cas échéant, le nom du directeur de la              de manière non conforme aux règles d’utilisation et de

Conditions d’accès et règles de bons usages des moyens informatiques du CRIHAN - v4.2 (juillet 2013)!                 Page 2 / 5
partage équitable des ressources, ceci avec ou sans                 ropéenne 95/46/CE relative à la protection des données
notification préalable envoyée à l'utilisateur.                     personnelles et à la libre circulation de ces données du
                                                                    24 octobre 1995, le CRIHAN s'engage à respecter les
Le CRIHAN se réserve le droit d'effacer ou de comprimer             règles légales de protection de ce type de données. Elles
les fichiers qui prennent une place excessive sur disque            garantissent notamment à l'utilisateur :
ou qui n'ont pas de relation avec les travaux effectués au
CRIHAN, ceci avec ou sans notification préalable en-                • de n'utiliser les données à caractère personnel le con-
voyée à l'utilisateur.                                                cernant que pour les strictes finalités pour lesquelles
                                                                      elles sont collectées (ouverture du compte d'accès,
Le CRIHAN se réserve le droit de mettre fin aux sessions              contrôles techniques définis à l'article 6.8, etc.) ;
de travail inactives pendant une longue période de façon
                                                                    • de lui communiquer les destinataires des informations
à libérer des ressources. La signification des termes
                                                                      enregistrées et leur durée de conservation, laquelle ne
"longue période" peut varier d'un système à l'autre.
                                                                      peut en tout état de cause excéder ce qui est néces-
                                                                      saire à la réalisation des finalités pour lesquelles elles
5.6. Messagerie électronique
                                                                      sont collectées ou traitées ;
Les outils de messagerie proposés par le CRIHAN utili-
sent les standards techniques d'Internet et les normes en           • un droit d'accès et de rectification aux données le con-
                                                                      cernant.
usage.
                                                                    Lorsque le titulaire ne répond plus aux critères d'attribu-
Un usage raisonnable dans le cadre des nécessités de la             tion de compte, son compte d'accès et ses données à
vie courante et familiale est toléré, à condition que l'utili-      caractère personnel sont supprimés dans un délai de six
sation du courrier électronique n'affecte pas le trafic nor-        mois après la notification à l’intéressé par courrier élec-
mal des messages professionnels.                                    tronique expédié à l’adresse indiquée à l’ouverture du
                                                                    service.
La capacité en volume des boîtes aux lettres pourra être
limitée en volume (taille et nombre de messages en-                 5.9. Contrôle des pages web hébergées sur les ser-
voyés et reçus). La taille des pièces attachées aux mes-                 veurs du CRIHAN
sages pourra également être limitée.                                Le CRIHAN se réserve le droit de contrôler le contenu de
                                                                    toute page web hébergée sur ses serveurs en vue de
Des techniques de filtrage des virus et des messages
                                                                    s'assurer du respect des conditions spécifiques rappe-
non sollicités (pourriels) sont mises en place par défaut ;
                                                                    lées à l’article 5.2.
les modules d’analyse et de filtrage sont mis régulière-
ment à jour. Ces techniques engendrent parfois des faux-            Le CRIHAN se réserve le droit de suspendre l'usage du
positifs et donc le blocage de messages valides.                    service d'hébergement des pages web par un utilisateur
                                                                    en cas de non-respect de la charte et notamment dans
Le CRIHAN ne garantit pas que le service de messagerie
                                                                    l'hypothèse où l'utilisateur aurait diffusé sur ses pages
soit exempt de toute interruption, retard, incident de sé-
                                                                    web un contenu contraire à l’article 6.2 du présent docu-
curité ou erreur.
                                                                    ment.
Le CRIHAN ne garantit pas les résultats pouvant être
                                                                    5.10.Contrôles techniques
obtenus à l'aide de ce service, ni la précision ou la fiabili-
té des informations acquises par son intermédiaire.                 Des contrôles techniques peuvent être effectués :

Le CRIHAN n'exerce aucune surveillance ni aucun con-                • dans un souci de protection des usagers. Le CRIHAN
trôle éditorial sur les messages envoyés dans le cadre                se réserve la possibilité de procéder à un contrôle des
de la messagerie électronique. L'utilisateur le reconnaît             sites visités afin d'éviter l'accès à des sites illicites,
et l'accepte. Le CRIHAN ne pourra, de ce fait, en être                notamment par la lecture des journaux d'activité du
tenu pour responsable.                                                service d'accès au réseau ;
                                                                    • dans un souci de sécurité du réseau et/ou des res-
5.7. Protection des utilisateurs et notamment des                     sources informatiques. Pour des nécessités de main-
     utilisateurs mineurs                                             tenance et de gestion technique, l'utilisation des servi-
Le CRIHAN se réserve le droit d'utiliser des logiciels de             ces et notamment des ressources matérielles et logi-
filtrage afin d'interdire l'accès à certains sites ou services        cielles ainsi que les échanges via le réseau peuvent
dont le contenu ou la finalité lui semble illicite ou non             être analysés et contrôlés dans le respect de la législa-
conforme à la charte de bon usage du réseau RENA-                     tion applicable et notamment dans le respect des rè-
TER. La mise en place de ces mécanismes de protection                 gles relatives à la protection de la vie privée et au res-
se fera de manière adaptée aux diverses situations d'uti-             pect des communications privées. Le CRIHAN se ré-
lisation.                                                             serve dans ce cadre le droit de recueillir et de conser-
                                                                      ver les informations nécessaires à la bonne marche du
5.8. Protection des données à caractère personnel de                  système.
     l'utilisateur
                                                                    • dans un souci de vérification que l'utilisation des servi-
En application des dispositions de la loi Informatique et             ces reste conforme aux objectifs rappelés dans les
Libertés n°78-17 du 6 janvier 1978 et de la directive eu-             paragraphes 1 et 2 du présent document.

Conditions d’accès et règles de bons usages des moyens informatiques du CRIHAN - v4.2 (juillet 2013)!                 Page 3 / 5
6. Engagements de l'utilisateur                                     • à procéder à l'information préalable des personnes
                                                                      concernées quant à la destination du traitement de ces
6.1. Droit d'accès                                                    informations ;
Le droit d'accès est personnel, incessible et temporaire.           • à procéder à l'information préalable des personnes
Il fait l'objet d'un renouvellement annuel. Il disparaît dès          concernées, quant au risque inhérent à Internet, que
que son titulaire ne répond plus aux critères d'attribution           ces données soient utilisées dans des pays n'assurant
tels que précisés dans le présent document.                           pas un niveau de protection suffisant des données à
                                                                      caractère personnel.
L'utilisateur peut demander au CRIHAN la communica-
                                                                    Lorsque l'utilisateur est amené à créer ou à utiliser des
tion des informations nominatives le concernant et les
                                                                    documents protégés par le droit d'auteur ou des droits
faire rectifier conformément à la loi n° 78-17 du 06 janvier
                                                                    voisins du droit d'auteur dans le cadre des services de
1978 relative à l'informatique, aux fichiers et aux libertés.
                                                                    publication proposés par le CRIHAN, il doit faire figurer,
En vertu de la loi n°2000-719 du 1er août 2000, la remise
                                                                    pour chacun des éléments concernés, une information
de ces informations peut être ordonnée par voie de jus-
                                                                    sur leur propriété intellectuelle (nom(s) et qualité(s) du
tice.
                                                                    (ou des) auteur(s), sources et date de création), des pré-
                                                                    cisions quant au caractère de chaque document (original
L’utilisateur s’engage à ne pas utiliser des comptes au-
                                                                    ou adapté, nature des adaptations), ainsi qu'une indica-
tres que ceux pour lesquels il a reçu une autorisation. Il
                                                                    tion précise sur les modes d'utilisation autorisés.
s’engage à s'abstenir de toute tentative de s'approprier
ou de déchiffrer le mot de passe d'un autre utilisateur.
                                                                    6.3. Préservation de l'intégrité du service
L’utilisateur s’engage à choisir un mot de passe sûr pour           L'utilisateur est responsable de l'usage qu'il fait des ser-
son compte, et le garder secret. Les mots de passe ne               vices. Il est notamment responsable, à son niveau, de
doivent être en aucun cas écrits, stockés sur support               l'utilisation du système informatique, du réseau et des
informatique fixe ou amovible, ou communiqués à d'au-               ressources informatiques locales et s'engage à ne pas
tres personnes, y compris au personnel du CRIHAN.                   apporter volontairement de perturbations à son fonction-
                                                                    nement.
Chaque utilisateur est tenu de protéger ses fichiers et
ses données contre la lecture et l'écriture par d'autres            L'utilisateur s'engage à ne pas effectuer, de manière vo-
utilisateurs, en utilisant tous les moyens mis à sa disposi-        lontaire, des opérations pouvant nuire au fonctionnement
tion par le système d'exploitation utilisé.                         du réseau de même qu'à l'intégrité des ressources infor-
                                                                    matiques.
6.2. Respect de la législation
                                                                    Il s'engage notamment à :
L'utilisateur s'engage à respecter la législation en vi-
gueur, évoquée à titre non exhaustif à l'article 3, et no-
                                                                    • ne pas interrompre le fonctionnement normal du ré-
tamment :
                                                                      seau ou d'un des systèmes connectés ;
L'utilisateur s'engage à n'utiliser les services que :              • ne pas développer, installer ou copier des programmes
                                                                      destinés à contourner la sécurité, saturer les ressour-
• dans le respect des lois relatives à la propriété littéraire        ces ;
  et artistique ;
                                                                    • ne pas introduire des programmes nuisibles (virus,
• dans le respect des lois relatives à l'informatique aux             cheval de Troie, ver, etc.) ;
  fichiers et aux libertés ;
                                                                    • être vigilant sur l'installation de logiciels susceptibles
• dans le respect des règles relatives à la protection de             de modifier la configuration des machines.
  la vie privée et notamment du droit à l'image d'autrui ;          L'utilisateur s'engage à informer immédiatement le CRI-
• en s'assurant de ne pas envoyer de messages à ca-                 HAN de toute perte, de toute tentative de violation ou
  ractère raciste, pornographique, pédophile, injurieux,            anomalie relative à une utilisation de ses codes d'accès
  diffamatoire... et de manière générale à ne pas diffuser          personnels.
  d'informations présentant le caractère d'un délit.
                                                                    6.4. Utilisation rationnelle et loyale des services
Lorsque l'utilisateur est amené à constituer des fichiers
comportant des données à caractère personnel telles                 L'utilisateur s'engage à effectuer une utilisation ration-
que définies par la loi du 6 janvier 1978 relative à l'infor-       nelle et loyale des services et notamment du réseau, de
matique, aux fichiers et aux libertés et par la directive           la messagerie, des ressources informatiques, afin d'en
européenne 95/46/CE relative à la protection des don-               éviter la saturation ou leur détournement à des fins per-
nées personnelles et à la libre circulation de ces données          sonnelles.
du 24 octobre 1995, il veillera en particulier :
                                                                    L'utilisateur accepte que le CRIHAN puisse avoir con-
• à respecter les procédures préalables auprès de la                naissance des informations nécessaires à l'administra-
  CNIL (www.cnil.fr) ;                                              tion du réseau (données de volumétrie, incidents, nature
                                                                    du trafic engendré) et puisse prendre toutes mesures
                                                                    urgentes pour stopper la perturbation de ses services. Le

Conditions d’accès et règles de bons usages des moyens informatiques du CRIHAN - v4.2 (juillet 2013)!                 Page 4 / 5
CRIHAN se réserve notamment la possibilité de stopper               • Directive Européenne du 21/12/1988 (harmonisation
l'accès aux services en cas d'utilisation excessive ou non            de la protection juridique des logiciels).
conforme à son objectif tel que rappelés dans les para-
graphes 1 et 2 du présent document.                                 7.3. Protection des secrets par nature
                                                                    • Loi n°91-646 du 10 juillet 1991 relative au secret des
L'utilisateur s'engage à ne pas utiliser des listes d'adres-          correspondances émises par la voie des télécommuni-
ses de messagerie, des listes de diffusion pour un objec-             cations.
tif autre que ceux pour lesquels leur accès a été autorisé.
L'utilisateur accepte un contrôle à posteriori de l'utilisa-        • Art. 432-9 et 226-15 al.1 du Code Pénal relatif aux
tion de sa messagerie qui ne pourra porter que sur des                secrets des correspondances (écrites, transmises par
indications générales de fréquence, de volume, de taille              voie de télécommunications).
des messages, du format des pièces jointes, sans qu'il y            • Art. 413-9 et suivants du Code Pénal relatifs aux at-
ait aucun contrôle sur le contenu des messages échan-                 teintes au secret de la défense nationale et 411-6 et
gés.                                                                  suivants concernant la livraison d'informations à une
                                                                      puissance étrangère.
6.5. Respect de la nétiquette
                                                                    • Art. 414-5 peines complémentaires.
D’une manière générale, l’utilisateur s’engage à respec-
ter les principes énoncés dans le RFC 1855 “Netiquette              7.4. Réglementation des télécommunications
Guidelines”. Ce document constitue une lecture indis-
                                                                    • Loi n°90-1170 du 29 décembre 1990 relative à la ré-
pensable pour utiliser correctement les services de base
                                                                      glementation des télécommunications.
(web, courrier électronique, listes de diffusion, etc.) ; il
est accessible en ligne à l’adresse suivante :                      Cette liste n’est pas exhaustive et n’est donnée qu’à titre
                                                                    d’exemple.
http://tools.ietf.org/html/rfc1855
                                                                    8. Contact
6.6. Neutralité commerciale                                         Pour tout renseignement concernant ce document, con-
En application notamment des circulaires n°II-67-290 du             tacter le CRIHAN à l’adresse suivante :
3 juillet 1967 et n°76-440 du 10 décembre 1976 relatives
à l'interdiction des pratiques commerciales dans les éta-           CRIHAN
blissements publics d'enseignements, auquel le CRIHAN               Technopôle du Madrillet
est assimilé dans le contexte académique régional, l'utili-         745, avenue de l’Université
sateur s'interdit à l'occasion du service proposé par le            76800 Saint-Etienne du Rouvray
CRIHAN de faire de la publicité sur des produits ou ser-            Téléphone : +33 (0)2 32 91 42 91
vices du commerce.                                                  Télécopie : +33 (0)2 32 91 42 92
                                                                    E-Mail : crihan-admin@crihan.fr
7. Rappel de quelques lois importantes

7.1. Accès ou maintien frauduleux dans un système
     informatique
• Art. 323-1 à 323-7 du Code Pénal relatifs à la fraude
  informatique.
• Loi 92-684 du 22 juillet 1992 (déclaration préalable à la
  création de tout fichier contenant des informations no-
  minatives).
• Art. 226-16 à 226-23 du Code Pénal relatif aux attein-
  tes au droit de la personne résultant des fichiers ou
  des traitements informatiques.
• Art. 226-24 du Code Pénal instituant la responsabilité
  pénale des personnes morales pour ces mêmes infrac-
  tions (art. 226-16 à 23).
• Convention Européenne du 28/01/1981.

7.2. Protection des logiciels
• Lois du 3 juillet 1985 et du 1er juillet 1992 sur la pro-
  tection des logiciels. Protection des droits d’auteur, et
  interdiction à l’utilisateur d’un logiciel toute reproduc-
  tion autre que l’établissement d’une copie de sauve-
  garde.
• Loi du 10 mai 1994 modifiant la loi du 1er juillet 1992
  relative au code de Propriété intellectuelle.

Conditions d’accès et règles de bons usages des moyens informatiques du CRIHAN - v4.2 (juillet 2013)!                Page 5 / 5
Vous pouvez aussi lire