Charte Informatique
Charte pour l’utilisation de l’outil informatique et l’accès aux réseaux pédagogiques, à l’Intranet ou l’Internet
cette charte est votée en début d'année scolaire en conseil d'établissement et signée par tous les membres de l'établissement.
Conformément aux textes du Code Pénal et du Code de la Propriété Intellectuelle.
Vu la Loi Informatique et Libertés (n° 78-17 du 6 janvier 1978) modifiée (loi n° 2004-801 du 6 août 2004)
Vu la Loi sur la Liberté de la Presse de 1881, et ses modifications
Vu la Loi de la Communication audiovisuelle (n°86-1067 du 30 septembre 1986)
Vu la Loi d'orientation sur l'Education du 10 juillet 1989
Vu le vote du Conseil d’Administration du 2 juillet 2013.
Article 1 : champs d'application
1.1 - L'informatique est au service de chaque membre de la communauté scolaire.
1.2 - La charte a pour objet de définir les règles d'utilisation des moyens informatiques et les conditions d'accès à Internet.
Les règles et obligations énoncées ci-dessous s'appliquent à toute personne : élève, parent, ensemble du personnel, utilisant le réseau du Lycée ou Internet. L'ensemble de ce dispositif est désigné par le terme" réseau ".
Article 2 : conditions d'accès
2.1 - Tous les utilisateurs se voient attribuer un identifiant et un mot de passe qui permettent de :
- se connecter aux serveurs informatiques du réseau en fonction des droits attachés à chacun
- utiliser les ressources informatiques et pédagogiques disponibles dans l'établissement
- accéder aux informations et ressources présentes sur les réseaux intranet académique, et internet
- créer, stocker des données.
Cet identifiant et ce mot de passe sont strictement personnels, confidentiels et incessibles. Chaque utilisateur est donc responsable de l'usage qui en est fait. L'utilisateur est tenu de prévenir l'administrateur s’il constate un problème quelconque.
2.2 - L'utilisateur s'engage à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences:
- de masquer sa véritable identité
- de s'approprier le mot de passe d'un autre utilisateur
- d’accéder à des données ou services auxquels il n’est pas autorisé à accéder.
2.3 - L'accès des élèves à Internet n'est autorisé qu'en présence d'un adulte dûment habilité, qui exercera une surveillance des sites consultés : par conséquent, l'élève s'engage à ne pas se connecter ou essayer de se connecter sur un site sans y être autorisé, ou sur un site sans rapport avec la recherche demandée par le professeur.
Toutes les activités des postes informatiques (accès Internet, activités sur le réseau, impressions) sont archivées conformément à la Loi pour la Confiance dans l’Économie Numérique – LCEN : Loi du 21 juin 2004.
Article 3 : finalités
3.1 - Les services offerts par le Serveur sont exclusivement destinés à un usage pédagogique et éducatif: activités liées à l'enseignement, à la documentation, à l'orientation, en aucun cas, ces services ne sont destinés à des usages personnels (jeux, chat…).
3.2 - Plus spécifiquement, l'utilisation de l'Internet au lycée a pour objectifs d'accroître les connaissances et le savoir-faire des élèves, et de les éduquer à la responsabilité de leurs choix.
Article 4 : respect des règles d'utilisation
4.1 - Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il doit informer son professeur, s’il est un élève, ou l'administrateur réseau dans les autres cas de toute anomalie constatée.
4.2 – Tout utilisateur du réseau s'engage à ne pas effectuer d'opérations qui pourraient avoir des conséquences négatives sur l'outil et sur le réseau :
- utilisation de supports personnels sans passage à l’antivirus(disquettes, clés USB, CD-ROM)…
- Tentatives d’intrusion dans une zone du réseau non autorisée, ou en cas d’accès involontaire, maintien dans cette zone.
- Possession, utilisation ou développement de programmes mettant en cause l’intégrité des systèmes informatiques.
4.3 - L'enregistrement des travaux des élèves ou des professeurs doit être réalisé dans les espaces réseau prévus à cet effet: répertoire personnel de l'utilisateur. Tout document situé hors de ce répertoire sera supprimé par les administrateurs du réseau.
4.4 - L'installation, la copie ou le téléchargement de logiciels informatiques (logiciels, CD-ROM, ...) ne peuvent être effectués que par l'administrateur du réseau, même en local sur un poste de travail. Il est toutefois possible de télécharger des fichiers ou documents, dont les contenus sont légaux, dans un répertoire personnel en vue de la réalisation d'exposés ou de travaux à destination scolaire.
4.5 - Pour des raisons évidentes (papier, encre...) l'impression des documents est soumise à autorisation d’un responsable informatique (administrateur réseau, documentaliste, professeur, responsable de la salle).
4.6 - Tout utilisateur doit quitter un poste de travail en fermant sa session de travail. S'il ne se déconnecte pas, son répertoire personnel reste accessible pour tout utilisateur ultérieur sur le poste. Le non-respect de ces règles l'expose à la fermeture de son compte, et aux éventuelles poursuites disciplinaires et pénales prévues par les textes législatifs et réglementaires en vigueur.
Article 5: respect des valeurs humaines et sociales
5.1 - L'utilisateur s'engage à respecter les règles juridiques concernant les personnes et les valeurs humaines et sociales ; il est donc interdit de consulter, stocker et publier des documents:
- à caractère diffamatoire, injurieux, obscène, raciste, xénophobe
- à caractère pédophile ou pornographique, incitant aux crimes, délits, et à la haine
- à caractère commercial, notamment dans le but de promouvoir, vendre ou acheter des substances ou objets illégaux.
5.2. - L'utilisation d'images de personnes ou de toutes données personnelles doit recueillir l'autorisation écrite de ces personnes et s'il s'agit d'élèves mineurs, l'autorisation écrite des parents ou du responsable légal.
Article 6 : respect de la législation sur la propriété intellectuelle
6.1 - En ce qui concerne la publication et la diffusion de documents écrits, iconographiques, audiovisuels, données informatiques et logiciels, l'utilisateur s'engage à respecter la législation sur la propriété intellectuelle (droits d'auteur, droits de traduction, droits d’édition, droits d'usage).
6.2 - L'installation et l'utilisation de logiciel est soumise à l'acquisition d'une licence. Il est donc interdit d'utiliser des logiciels sans licence ou des copies illégales, de réaliser des copies illégales de logiciels commerciaux, de diffuser des logiciels ou documents téléchargés sans l'autorisation de leur auteur.
Article 7 : Vérifications et sanctions
Tout manquement aux règles ci-dessus fera l'objet, selon sa gravité, de la fermeture immédiate du compte de l’utilisateur et éventuellement d'une punition scolaire ou d'une sanction disciplinaire applicable dans le cadre règlementaire de l’Education Nationale. Les faits passant sous le coup de la loi peuvent, de surcroît, entraîner des poursuites et déboucher sur des sanctions civiles, ou pénales.
Je soussigné, (nom, prénom, qualité) :
| CLASSE :
| |||||
ai pris connaissance de l'ensemble de la charte et des obligations légales qu’elle comporte.
o Accepte les conditions et m'engage à les respecter. En cas de manquement à ces règles, j’autorise le Chef d’Etablissement à accéder à mon compte personnel. Autorise l'établissement à utiliser mes données personnelles (nom, prénom et classe) afin de créer informatiquement des identifiants et mots de passe pour l'accès au réseau pédagogique de l'établissement et internet, et l'accès à CORRELYCE (permet un accès gratuit à des sites d'information et de culture générale mis à disposition par la Région PACA).
o N'accepte pas la charte informatique et ne suis donc pas autorisé à accéder à tous les postes informatiques de l'établissement. | ||||||
Fait à |
La Seyne sur mer |
Le : | ||||
Cachet de l’établissement |
Signature de l’élève |
Signature de ses parents | ||||
Loi N°88-19 du 5 janvier 1988 relative à la fraude informatique |
Extraits : Article 462-3. – Quiconque aura, intentionnellement et au mépris des droits d’autrui, entravé ou faussé le fonctionnement d’un système de traitement automatisé de données sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1 500 € à 15 000 € ou de l’une de ces deux peines. |
Article 462-4. – Quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement automatique ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission, sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 300 € à 8 000 € ou l’une de ces deux peines. |