I – PRÉSENTATION DE LA CHARTE INFORMATIQUE
Cette Charte est à la fois un code de bonne conduite et un texte règlementaire. A ce titre, elle est intégrée au Règlement Intérieur du lycée Fulbert.
Les règles contenues dans cette Charte complètent et explicitent celles énoncées par le Droit français et européen en la matière, dont les textes sont référencées dans l’annexe 1. Elles précisent la notion de délits informatiques pouvant donner lieu à des poursuites devant les tribunaux. Les utilisateurs doivent être conscients que le non-respect de la Charte mais aussi de la réglementation en vigueur peuvent entraîner des sanctions souvent lourdes.
Le lycée Fulbert se réserve le droit d’analyser et de contrôler, les utilisations des ressources matérielles ou logicielles ainsi que les échanges via le réseau dans le respect de la législation applicable et notamment de la loi sur l’informatique et les libertés. En cas de non respect de la réglementation en vigueur, le Proviseur du lycée Fulbert se réserve le droit d’intervenir et d’engager les mesures disciplinaires internes nécessaires au bon fonctionnement de l’établissement ou des poursuites judiciaires.
Tout utilisateur du système informatique et des services réseaux du lycée signe une déclaration et atteste avoir pris connaissance de la Charte et de la législation en vigueur ainsi que des sanctions encourues. Il ‘engage à respecter les dispositions de la présente Charte.
Conformément à la réglementation en vigueur, cette Charte informatique a été validée par le Conseil d’administration du lycée et à ce titre, elle est opposable à tous les utilisateurs des systèmes informatiques et réseau du lycée Fulbert.
II – INTRODUCTION : MODALITÉS D’ACCÈS ET D’UTILISATION
1. Les services offerts
a) L’accès à Internet
L’accès à Internet est permis par l’ensemble des postes connectés au réseau de manière sécurisée. Cette sécurité dépend du dispositif de protection mis en place par le GIP- RECIA à l’aide de la plateforme Eole+ et des règles de son Proxy pédagogique ainsi que par le firewall Amon du Catel.
Les services disponibles sur le site de l’établissement sont constitués :
– d’un espace d’information de nature pédagogique et éducative : plateforme BCDI ;
– d’un espace de gestion des notes, bulletins, cahiers de textes et absences : plateforme Pronote.
b) l’accès au réseau intranet
L’établissement est doté, avec la plateforme Eole+ de moyens d’héberger les productions des élèves et des professeurs dans les espaces personnels et les espaces de classe. L’accès à ces ressources est individuel par compte sécurisé dans le domaine L0281047L avec les règles de visibilité qu’offre cette plateforme.
c) Disponibilité du service
L’établissement s’efforce dans la mesure du possible de maintenir accessible le service qu’il propose de manière permanente, mais n’est tenu à aucune obligation d’y parvenir. L’établissement peut donc interrompre l’accès, notamment pour des raisons de maintenance et de mise à niveau, ou pour toutes autres raisons, notamment techniques, sans que celui-ci puisse être tenu pour responsable des conséquences de ces interruptions aussi bien pour l’utilisateur que pour tous tiers.
2. Les modalités d’accès
a) Clés d’accès
Tout individu devient utilisateur d’un système informatique à compter du moment où il reçoit de manière individuelle une clé d’accès au système. On entend par clé d’accès :
- Un identifiant et un mot de passe valables ;
- Un accès à un bâtiment ou une salle de moyens partagés ;
- Une autorisation de connexion temporaire au réseau (et en général une adresse dans le cas de connexion d’ordinateur(s) externe(s) au lycée Fulbert).
b) Système informatique
La présente Charte vise à protéger l’ensemble des systèmes informatiques présents et installés au lycée Fulbert. Ce sont notamment les serveurs, stations de travail, micro ordinateurs, équipements périphériques, des salles informatiques partagées, les équipements des unités de recherches, ainsi que les systèmes propres aux utilisateurs permanents du lycée Fulbert. Par extension, la Charte concerne aussi l’ensemble des systèmes informatiques accessibles à partir du lycée Fulbert par utilisation des services
réseaux.
c) Services réseaux
Les services réseaux recouvrent les ressources logicielles et matérielles destinées à permettre l’échange d’informations à travers le réseau (Web, messagerie, forums), elles incluent les connexions réseau proprement dites (adresse IP).
Les Services Internet font partie des services réseaux et désignent la mise à disposition par des serveurs locaux ou distants de moyens d’échanges et d’informations diverses : Web, messagerie….
3. Les modalités d’utilisation du système informatique et services réseaux
Ainsi, tout utilisateur devient consommateur de systèmes informatiques et de services réseaux dans le cadre exclusif de la seule utilisation des systèmes liés aux activités d’enseignement, de recherche ou administrative. Les utilisateurs veilleront toujours à la confidentialité des comptes, des codes, mots de passe, cartes magnétiques, clé ou tout autre dispositif de contrôle ou d’accès. Les utilisateurs s’abstiendront de dégrader ou de déplacer le matériel informatique mis à disposition. Ils ne procèderont pas à des modifications de configuration matérielle ou logicielle de ces matériels. L’utilisateur doit appliquer les recommandations d’utilisation du service informatique en termes de sécurité et de règles de bonne utilisation des systèmes informatique et des services réseaux.
L’utilisation des systèmes informatiques, des services réseaux et l’usage des services Internet ne sont autorisés que dans le cadre exclusif du domaine d’activités du lycée Fulbert en rapport avec la fonction que l’utilisateur occupe au sein du lycée Fulbert.
Toutefois, un usage privé raisonnable des services Internet et notamment de la messagerie professionnelle dans le cadre des nécessités de la vie courante et familiale est toléré, à condition que cet usage n’affecte pas le trafic professionnel.
La gestion de tous les systèmes informatiques du lycée est de la responsabilité de l’administrateur réseau.
Il est l’interlocuteur privilégié des utilisateurs en cas de problèmes sur les systèmes. Les moyens informatiques du lycée Fulbert sont gérés par le service Informatique.
4. Le rôle des administrateurs
Assurer la responsabilité et permettre le bon fonctionnement des systèmes informatiques et vérifier le respect de la charte,
- Il doit informer les utilisateurs des interruptions de service et les rendre le moins fréquentes possibles ;
- Il doit respecter la confidentialité des informations privées auxquelles ses droits lui donnent accès ;
- Pour des nécessités de maintenance et de gestion technique, il peut être amené à accéder temporairement aux données privées des utilisateurs en cas de demande explicite de leur part, de cas de force majeure ou pour vérifier le bon respect de la charte tout en respectant la confidentialité et la réglementation en vigueur ;
- L’examen des traces des utilisateurs sur les services réseaux peut être effectué à distance par une société tierce (Euriware) en relation avec le GIP-RECIA ;
- Il peut contrôler l’utilisation des ressources (disque,…) et prendre toute disposition nécessaire (priorité, existence de processus, suppression de fichier sans lien direct avec la nature des travaux, sessions interactives inactives trop longtemps) et peut être amené à examiner les traces des utilisateurs sur les services réseaux ;
- Il est responsable des sauvegardes, de leur mise en oeuvre sur les systèmes, à condition que les utilisateurs respectent les consignes de sauvegarde qui leur ont été communiquées ;
- Rappel d’une jurisprudence récente de la Chambre Sociale, Cour de Cassation, 17 mai 2005 : par cet arrêt la Cour de Cassation reconnaît à l’employeur le droit, dans certains cas, d’accéder aux fichiers personnels d’un salarié enregistrés sur le disque dur de son poste de travail. Elle pose le principe que, désormais, la nature personnelle d’un fichier ne suffit plus à le soustraire à un contrôle de l’employeur. Toutefois le lycée Fulbert est fortement attaché au principe du respect de la vie privée des salariés sur le lieu de travail et respecte par conséquent les principes contenus dans la loi du 8 décembre 1992 relative à la protection de la vie privée à l’égard des traitements des données à caractère personnel. Lorsqu’un contrôle est effectué sur les données de communications en réseau, le lycée Fulbert s’engage à le réaliser dans le respect des principes de finalité, de proportionnalité et de transparence tels que prévus dans cette loi ;
- Les sessions de travail doivent être proprement terminées. En particulier, il ne faut pas quitter son terminal avec une session en cours. Dans le cadre de moyens partagés, les dispositifs visant à protéger les sessions en cours (de type verrouillage de session) ne doivent être utilisées que pour des bsences limitées dans le temps (de l’ordre de quelques minutes). Toute utilisation prolongée pourra faire l’objet d’une déconnexion brutale de la part de l’administrateur.
III – LES RÈGLES D’UTILISATION ET DE BON USAGE
1. Les dispositions générales
L’utilisateur est responsable des informations qu’il stocke ou qu’il diffuse sur les différents systèmes, que ce soit au moyen des serveurs du lycée Fulbert ou en utilisant le service réseaux. Il veillera à toujours assurer leur protection et il est responsable des droits qu’il donne à d’autres utilisateurs. Il est important qu’il veille toujours à protéger les données au moyen des différentes mesures de protection et de sauvegarde individuelle mis à sa disposition.
Les utilisateurs des outils informatiques ou des services réseaux du lycée Fulbert, ou se trouvant dans les locaux du lycée Fulbert, s’interdisent d’utiliser cet outil informatique à des fins de persécution, harcèlement, diffamation, insultes ou toute autre diffusion d’information ou d’opinion à caractère personnel sur un ou plusieurs individus.
Toute tentative d’usurpation d’identité dans l’utilisation de ces outils est considérée comme une violation de cette Charte et des lois et règlements. D’une manière générale, le respect des individus s’inscrit dans le cadre des articles 6 et 9 du Code Civil relatif à l’ordre public, aux bonnes moeurs et au respect de la vie privée.
2. La protection des utilisateurs mineurs
L’établissement et les équipes pédagogiques se doivent de protéger les enfants en les préparant, en les conseillant, en les assistant dans leur utilisation de l’Internet et des réseaux numériques. L’Internet est un ensemble inorganisé et non validé d’informations de valeur et de niveaux très divers dans lequel il n’est pas souhaitable qu’un élève s’aventure sans guide.
L’ensemble des activités liées aux technologies de l’information et de la communication effectuée dans l’enceinte de l’établissement mettant en oeuvre les services proposés doivent en tant que possible être précédées d’explications ou d’instructions précises données aux élèves.
Celles-ci doivent notamment porter sur les conditions visées dans cette Charte d’usage et le cas échéant en insistant sur des consignes spécifiques de sécurité, particulières aux activités concernées, comme le respect des règles de protection des oeuvres, de la vie privée, des données à caractère personnel.
Ces activités devront être organisées par les élèves, et les enseignants, de telle manière que les élèves soient incités à se poser les bonnes questions déontologiques et qu’ils aient personnellement et directement la possibilité d’appréhender les contraintes et réalités de la création et de la transmission d’informations.
Il incombe à l’établissement et aux équipes pédagogiques de garder de bout en bout la maîtrise des activités liées à l’utilisation des services proposées par l’établissement, notamment en exerçant une surveillance constante des activités de leurs élèves, de manière à pouvoir intervenir rapidement en cas de problème, à repérer et faire cesser tout comportement d’élèves pouvant devenir dangereux.
Il appartient à l’établissement et aux équipes pédagogiques de veiller, au cas par cas, à une organisation de ces activités offrant de bonnes conditions de sécurité. L’éventuelle décision d’installer des mécanismes techniques de protection, permettant de contrôler et de sélectionner l’accès à certains sites qui présentent un réel intérêt pédagogique tout en préservant les élèves des contenus illicites ou/et présentant sous un jour favorable le banditisme, le vol, la haine, la débauche ou tous actes qualifiés de crimes ou délits ou de nature à démoraliser l’enfance ou la jeunesse ou à inspirer ou entretenir des préjugés ethniques, doit se prendre, au niveau de l’enseignant ou de l’établissement, en fonction des moyens mis en oeuvre, au plus près de la situation pédagogique, de manière adaptée aux très diverses situations d’apprentissage, selon que l’utilisation s’effectue dans la classe, en centre de documentation ou en salle multimédia, qu’il nécessite le parcours d’un large éventail de sites ou au contraire la restriction à quelques pages web liées à l’activité du jour ou de l’heure.
L’établissement s’engage à informer l’Utilisateur, d’une manière précise, sur les mécanismes de protection mis en oeuvre dans le cadre de la fourniture des services Internet/Intranet.
3. Les contrôles techniques
L’établissement dispose des moyens techniques suivants pour procéder à des contrôles de l’utilisation de ses services :
- limites d’accès au serveur proxy ;
- pare-feu ;
L’établissement garantit l’Utilisateur que seuls ces moyens de contrôle sont mis en oeuvre.
4. Le respect de la propriété d’autrui
- Propriété inhérente au système informatique du lycée Fulbert
Le lycée Fulbert met à la disposition des utilisateurs des éléments de propriété incorporelle tels que mots de passe, adresse IP, licences de logiciels, droits de publication, sans que cette énumération à titre d’exemple soit exhaustive. Les utilisateurs des systèmes informatiques et services réseaux du lycée Fulbert veilleront à tout moment à respecter la propriété d’autrui sur ces éléments incorporels.
Ils s’abstiendront de les prêter, vendre ou échanger à quiconque de manière explicite ou implicite et ne tenteront pas de prendre ceux d’un tiers. Compte tenu de ce qui précède, chaque utilisateur est responsable de l’utilisation (locale ou distante) des systèmes informatiques qui pourra être faite à partir de son compte ou d’une session.
- Les utilisateurs appliqueront notamment les procédures de sauvegarde suivantes :
- Le mot de passe ne doit être ni trivial, ni usuel.
- L’utilisateur doit toujours veiller, lorsqu’il quitte un poste de travail à ne pas laisser de ressources ou de services accessibles. Il devra, en général, se déconnecter ou verrouiller sa session.
- Les utilisateurs veilleront à respecter les instructions du lycée Fulbert quant à l’utilisation deS ressources de stockage, impression, accès réseaux qui appartiennent au lycée Fulbert et qui leurs sont allouées.
- Le réseau local de l’établissement ne doit pas faire l’objet d’opérations pouvant interrompre son fonctionnement ou celui d’un système qui lui est connecté ou faire l’objet de connexions non autorisées.
- Les utilisateurs s’engagent à respecter les règles imposées par le lycée Fulbert lors de l’accès à des services documentaires, bases de données, etc.
- Les utilisateurs s’engagent à respecter le cas échéant les instructions du lycée Fulbert quant aux quantités maximales en terme d’utilisation de copies imprimantes qui leur sont allouées.
5. Le respect de la législation concernant les logiciels
Il est strictement interdit d’effectuer des copies de logiciels pour quelque usage que se soit. Aucun utilisateur n’est autorisé à dupliquer un logiciel (même pour sauvegarde; les administrateurs s’en chargent). Sa responsabilité est engagée dès lors qu’il procède ou est complice d’une duplication illicite de logiciels (cf. la partie législative du Code de la Propriété intellectuelle fournie
en annexe 1).
Par ailleurs l’utilisateur ne doit pas contourner les restrictions d’utilisation d’un logiciel.
Il est interdit d’installer des logiciels, même du domaine public, sans en avoir reçu au préalable l’autorisation écrite de l’administrateur. Ceci est valable pour tout type de système informatique.
6. Le préservation de l’intégrité des systèmes informatiques
L’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que se soit par des manipulations anormales du matériel ou par l’introduction de logiciels parasites connus sous le nom générique de virus.
7. Les comportements prohibés
Tout utilisateur du lycée Fulbert accédant à des services réseaux devra le faire de façon autorisée et s’engage à ne pas effectuer les actions suivantes (ni d’opérations pouvant entraîner les conséquences suivantes) :
- Interruption ou mise hors tension d’un système Multi-Utilisateurs ;
- Interruption du fonctionnement normal du réseau et des services associés (messagerie électronique, news,…) ou d’un des systèmes de ce réseau ; Accès ou tentative d’accès à des informations privées d’autres utilisateurs;
- Modification, destruction d’informations sur un système distant ;
- Connexion non autorisée sur un site extérieur (effective ou tentative), détournement de système informatique ;
- Toute intrusion ou tentative d’intrusion dans des systèmes informatiques non autorisés, que ceux-ci soient localisés dans les locaux du lycée Fulbert ou en dehors ;
- L’utilisation ou la tentative d’utilisation du compte ou de l’identité d’un tiers, que ce soit par l’utilisation d’une fausse identité ou non ;
- L’installation, sans en avoir obtenu l’autorisation préalable de l’administrateur, de logiciels sur les équipements mis à disposition au sein du lycée Fulbert ;
- L’utilisation des systèmes informatiques et services réseaux à des fins commerciales (vente en ligne d’objets neufs ou d’occasion) ;
- Le téléchargement illicite de fichiers, copie sauvage de photos, musiques et toute autre action qui pourrait mettre le lycée Fulbert dans une situation d’illégalité.
- L’envoi en nombre de messages sauf dans le cadre de l’activité ou quand l’exercice de la fonction le requiert.
Est également interdite, la saturation du réseau avec des fichiers volumineux (courriers en chaîne, etc.) et tout envoi en nombre de courriels ou fichiers “non sollicités” par les destinataires. Ces envois nuisent au fonctionnement des services réseaux et risquent de ternir la réputation du lycée Fulbert en provoquant le référencement du lycée Fulbert comme “site pollueur”.
De même l’utilisation des listes de diffusion internes est strictement réservée à un usage professionnel.
8. Le respect de la configuration et des données
L’utilisateur s’engage à respecter la configuration et les données des ordinateurs, notamment des ordinateurs portables, en cas de délégation c’est-à-dire de mise à disposition en dehors du lycée.
9. Les sanctions du non-respect des règles énoncées par la Charte
Les utilisateurs sont responsables de l’utilisation qu’ils font des ressources mises à leur disposition. Le chef d’établissement se réserve le droit, en cas de manquement, de déconnecter un utilisateur sans préavis ou de neutraliser tout fichier manifestement illégal.
Le Proviseur du lycée Fulbert peut être amenée à engager une procédure pénale, civile ou disciplinaire (cf. au règlement intérieur du lycée) à l’encontre de tout utilisateur ayant commis des manquements à l’une des obligations mentionnées dans la présente Charte Informatique et d’informer le Procureur de la République des infractions commises. (cf. dans l’annexe 1 accès aux art. 323-1 à 323-7 du Code Pénal sur les atteintes aux systèmes de traitement automatisé de données.)
IV – RAPPEL DU CADRE LÉGAL DE PROTECTION
1. La protection de la vie privée
Toute divulgation d’information sur la vie privée d’autrui est sanctionnée par des dispositions du code pénal. ( Code Pénal 226-1 et 226-22 concernant la vie privée d’autrui – Loi nº 2004- 801 du 6 août 2004 art. 14 Journal Officiel du 7 août 2004).
2. Le droit à l’image
La publication de photographies de personnes identifiables ne peut se faire sans que les personnes concernées aient signé une autorisation préalable. Les intéressés ont la possibilité, conformément à l’article 38 de la loi “informatique et libertés”, de s’opposer pour des motifs légitimes à ce que les données à caractère personnel fassent l’objet d’un traitement.
Les utilisateurs s’interdisent de copier ou de reproduire les photos se trouvant sur le site Internet du lycée Fulbert.
3. La protection des logiciels
Les utilisateurs sont conscients du caractère délictuel de la copie et de la contrefaçon de logiciels, notamment des dispositions du Code de Propriété Intellectuelle L335-3; L122-4, L335-2 et des sanctions pénales applicables.
4. L’usage du droit de publication
Les utilisateurs s’engagent à respecter la réglementation en matière de droit de publication. Ils veilleront notamment au respect des droits d’auteur, du régime juridique des licences publiques et de la législation liée aux documents écrits et audiovisuels : chaque utilisateur devra s’assurer qu’il a le droit d’imprimer, copier ou diffuser les documents qu’il propose et qu’il a l’intention de stocker.
L’article 122-5 du code de la propriété intellectuelle n’autorise que les “copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective” et “sous réserve que soient indiqués clairement le nom de l’auteur et la source, les analyses et les courtes citations (…)” dans un but d’exemple et d’illustration. Par voie de conséquence, toute représentation ou reproduction intégrale ou partielle faite sans consentement de l’auteur est interdite.
Respect du droit à l’image : les utilisateurs s’obligent à veiller que les images sont bien libres de droits ou d’obtenir une autorisation écrite et préalable du détenteur des droits.
5. Les lois spécifiques
- Loi n° 78-17 du 06 janvier 1978 relative à l’informatique, aux fichiers et aux libertés (JO du 07 janvier 1978) qui établit les procédures de contrôle des traitements informatisés de données nominatives sous l’autorité de la Commission Nationale de l’Informatique et des Libertés (C.N.I.L.), modifiée par la loi L 2004-801, du 6 août 2004, relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel.
- Loi relative à la fraude informatique : Articles 323-1 à 323-7 du Code Pénal,
- Code de la Propriété intellectuelle; notamment les articles L. 112-1,L. 112-2 L. 113-9, L. 122-6, L. 335-2, L. 335-3, L. 335-9, L. 122-6-1, L. 122-6-2, L.123-1. Ces articles traitent la protection des logiciels et y attachent la protection de valeurs intellectuelles. Il interdit à l’utilisateur d’un logiciel toute reproduction autre que l’établissement d’une copie de sauvegarde.
- Code de la propriété intellectuelle, art. L. 112-2, L. 113-9, L. 121-7, L. 122-6 et suivant(s), L. 131-4, L. 132-34, L. 335-3 R. 132-8 et s. et R. 335 -2 12
V – ANNEXES
Annexe 1 réglementation (extraits)
Loi “informatique et libertés”
Loi n° 78-17 du 06 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée par la loi L 2004-801, du 6 août 2004, relative à la protection des personnes physiques à l’égard des traitements dedonnées à caractère personnel.
http://www.legifrance.gouv.fr/texteconsolide/PPEAU.htm
Article 6 du Code Civil
(inséré par Loi du 5 mars 1803 promulguée le 15 mars 1803)) On ne peut déroger, par des conventions particulières, aux lois qui intéressent l’ordre public et les bonnes moeurs.
Article 9 du Code Civil
Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée : ces mesures peuvent, s’il y a urgence, être ordonnées en référé.
Réglementation relative à la protection des logiciels
Code de la Propriété Intellectuelle; notamment les articles L. 112-1, L. 112-2, L. 113-9, L. 122-6, L. 335-2, L. 335-3, L. 335-9, L. 122-6-1, L. 122-6-2, L.123-1.
Réglementation relative aux atteintes aux systèmes de traitement automatisé de données (Loi sur la fraude informatique)
Titre II – CHAPITRE III du Code Pénal : “Des atteintes aux systèmes de traitement automatisé de données”.
Article 323-1
Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 € d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45000 € d’amende.
Article 323-2
Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 € d’amende.
Article 323-3
Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 75000 € d’amende.
Article 323-4
La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.
Article 323-5
Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes :
1º L’interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l’article 131-26 ;
2º L’interdiction, pour une durée de cinq ans au plus, d’exercer une fonction publique ou d’exercer l’activité professionnelle ou sociale dans l’exercice de laquelle ou à l’occasion de laquelle l’infraction a été commise ;
3º La confiscation de la chose qui a servi ou était destinée à commettre l’infraction ou de la chose qui en est le produit, à l’exception des objets susceptibles de restitution ;
4º La fermeture, pour une durée de cinq ans au plus, des établissements ou de l’un ou de plusieurs des établissements de l’entreprise ayant servi à commettre les faits incriminés ;
5º L’exclusion, pour une durée de cinq ans au plus, des marchés publics ;
6º L’interdiction, pour une durée de cinq ans au plus, d’émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ;
7º L’affichage ou la diffusion de la décision prononcée dans les conditions prévues par l’article 131-35.
Article 323-6
Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l’article 121 -2, des infractions définies au présent chapitre. Les peines encourues par les personnes morales sont :
1º L’amende, suivant les modalités prévues par l’article 131-38 ;
2º Les peines mentionnées à l’article 131-39.
L’interdiction mentionnée au 2º de l’article 131 -39 porte sur l’activité dans l’exercice ou à l’occasion de l’exercice de laquelle l’infraction a été commise.
Article 323-7
La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.
Annexe 2
Fac-similé de la déclaration d’engagement à respecter la Charte
DECLARATION D’ENGAGEMENT A RESPECTER LA CHARTE
Je soussigné(e) ………………………………………………………………………………….. déclare avoir pris connaissance des dispositions légales régissant la protection des logiciels (loi du 3 juillet 1985 et circulaire du 17 octobre 1990) et interdisant l’usage abusif des systèmes informatiques (lois du 5 janvier 1988 et du 1er juillet 1992) ainsi que la loi n°78-17 du 6 janvier 1978, dite « Loi Informatique et Libertés » modifiée par la Loi du 6 août 2004 et les dispositions du Code de la Propriété Intellectuelle (CPI), et m’engage à les respecter.
Je déclare avoir pris connaissance de la Charte du bon usage des ressources informatiques du lycée Fulbert, et m’engage à respecter les règles internes en la matière ainsi édictées par le lycée.
Date et signature
Pour télécharger la Charte informatique du lycée Fulbert : Cliquez ici