SlideShare uma empresa Scribd logo
1 de 20
Droits et devoirs dans le
système
d'identité : le
cas de
l'Immac
Quel document régit vos pratiques,
droits et devoirs sur l'outil
informatique du lycée
C'est arrivé... L'élève a été sanctionné.


Cas 
Jean est entré dans le système d'exploitation


Quel point de la charte a été bafoué




              
                  2.1 : Je connais la   charte d'usage des TIC de mon établissement
C'est arrivé... L'élève a été sanctionné.
Cas 
Paul a téléchargé un programme de jeu.
L'exécutable de ce programme contenait des
images pédophiles.
Quel(s) point(s) de la charte a (ont) été
bafoué(s)
C'est arrivé... L'élève a été sanctionné.
Cas 
Jacques a copié-collé la quasi-totalité de la
production qu'il a rendue dans le cadre des
T.P.E. Pour le baccalauréat

Quel point de la charte a été
bafoué



         
             2.1 : Je connais la   charte d'usage des TIC de mon établissement
C'est arrivé... L'élève a été sanctionné.
Cas 
Michel a filmé son professeur puis a diffusé le
film sur youtube.


Quel point de la charte a été
bafoué



          
              2.1 : Je connais la   charte d'usage des TIC de mon établissement
Cas1. Jean est entré dans le système
          d'exploitation
Article 323-1 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004

Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie
d'un système de traitement automatisé de données est puni de deux ans
d'emprisonnement et de 30000 euros d'amende.

Lorsqu'il en est résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement de ce
système, la peine est de trois ans d'emprisonnement et de 45000 euros
d'amende.
Article 323-2 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004

Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement
automatisé de données est puni de cinq ans d'emprisonnement et de 75000
euros d'amende.


                  2.5 : Je suis capable de me référer en cas de besoin à la réglementation
                 en vigueur sur les usages numériques.
Cas 2 . Paul a téléchargé un
programme de jeu.
L'exécutable de ce programme
contenait des images pédophiles.




     2.5 : Je suis capable de me référer en cas de besoin à la réglementation
    en vigueur sur les usages numériques.
Article 227-23 du code pénal
Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007

Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image
ou la représentation d'un mineur lorsque cette image ou cette représentation
présente un caractère pornographique est puni de cinq ans d'emprisonnement
et de 75 000 Euros d'amende.

Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par
quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire
exporter, est puni des mêmes peines.

Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a
été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un
public non déterminé, un réseau de communications électroniques.

La tentative des délits prévus aux alinéas précédents est punie des mêmes peines.

Le fait de consulter habituellement un service de communication au public en ligne mettant à
disposition une telle image ou représentation ou de détenir une telle image ou représentation
par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros
d'amende.

Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500
000 Euros d'amende lorsqu'elles sont commises en bande organisée.


                     2.5 : Je suis capable de me référer en cas de besoin à la réglementation
                    en vigueur sur les usages numériques.
Cas 3. Jacques a copié-collé la quasi-
   totalité de la production qu'il a rendue
   dans le cadre des T.P.E. Pour le
   baccalauréat

Article L122-4 du code de la propriété intellectuelle
Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992

Toute représentation ou reproduction intégrale ou partielle faite sans
le consentement de l'auteur ou de ses ayants droit ou ayants cause
est illicite. Il en est de même pour la traduction, l'adaptation ou la
transformation, l'arrangement ou la reproduction par un art ou un
procédé quelconque.


                2.5 : Je suis capable de me référer en cas de besoin à la réglementation
               en vigueur sur les usages numériques.
DECRET
Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les
établissements publics d'enseignement supérieur placés sous la tutelle du ministre
chargé de l'enseignement supérieur
,,,
Art. 2. - Relèvent du régime disciplinaire prévu au présent décret:
,,,
c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat;
,,,
Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de
l'article 2 ci-dessus sont:
1o Le blâme;
2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un
titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une
durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si
l'interdiction n'excède pas deux ans;
3o L'interdiction de prendre toute inscription dans un établissement public
d'enseignement supérieur pour une durée maximum de cinq ans;
4o L'interdiction définitive de passer tout examen conduisant à un titre ou
 diplôme délivré par un établissement public d'enseignement supérieur et de
 prendre toute inscription dans un établissement public d'enseignement
supérieur.
Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui
concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative
 de fraude.


                  2.5 : Je suis capable de me référer en cas de besoin à la réglementation
                 en vigueur sur les usages numériques.
Cas4. Michel a filmé son professeur
     puis a diffusé le film sur youtube.


Article 226-8 du code pénal
Modifié par Ordonnance n°2000-916 du 19 septembre 2000 -
art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002

Est puni d'un an d'emprisonnement et de 15000 euros d'amende le
fait de publier, par quelque voie que ce soit, le montage réalisé avec
les paroles ou l'image d'une personne sans son consentement, s'il
n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas
expressément fait mention.

Lorsque le délit prévu par l'alinéa précédent est commis par la voie de
la presse écrite ou audiovisuelle, les dispositions particulières des lois
qui régissent ces matières sont applicables en ce qui concerne la
détermination des personnes responsables.


                 2.5 : Je suis capable de me référer en cas de besoin à la réglementation
                en vigueur sur les usages numériques.
« la réglementation en vigueur »


                        Jurisprudence         Code de la
                                              propriété
                                              intellectuelle,               Charte de
                                              code pénal,                   l'établissement
                                              code civil




                                                                  Grandes lois
                                                                  identifiées
Droit européen     Droit français       Publications du Droit :
                                        - Journal officiel
                                        - Relevé des lois et règlements (RLR)
                                        - Légifrance (www.legifrance.gouv.fr)
Quelques grandes
  lois                                  2011. LOPPSI2

                                  2009. Hadopi

                         2005. DADVSI
                      2004. LCEN

               2002. LOPSI
        1978. Informatique et liberté

1881. Loi sur la liberté de la Presse

Mais conteúdo relacionado

Destaque

Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitérichard peirano
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementrichard peirano
 
Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeuxrichard peirano
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériquerichard peirano
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2richard peirano
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôlerichard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetsrichard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesrichard peirano
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informationsrichard peirano
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'informationrichard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2richard peirano
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outilsrichard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiarichard peirano
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magiquerichard peirano
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautésrichard peirano
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'informationrichard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?richard peirano
 

Destaque (20)

Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activité
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnement
 
Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeux
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numérique
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 
Charte cri1
Charte cri1Charte cri1
Charte cri1
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'information
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 

Semelhante a La charte informatique del'Immac

Hadopi - Brefs rappels
Hadopi - Brefs rappelsHadopi - Brefs rappels
Hadopi - Brefs rappelsanne.wiener
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introRadouane Mrabet
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocenceCripsIDF
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Freelance
 
Dossier de presse du 28 Juin
Dossier de presse du 28 JuinDossier de presse du 28 Juin
Dossier de presse du 28 JuinHadopi
 
Nouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielNouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielFrédéric Mouillère
 
CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006aclorrain
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
La problématique des infractions commises dans le secteur des Télécommunicati...
La problématique des infractions commises dans le secteur des Télécommunicati...La problématique des infractions commises dans le secteur des Télécommunicati...
La problématique des infractions commises dans le secteur des Télécommunicati...ITmag
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...
Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...
Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...Andry Rakotoniaina Andriatahiana
 
2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourrieljfderico
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatiqueMorgan Magnin
 
B3 patrimoine culturel_la loi hadopi
B3 patrimoine culturel_la loi hadopiB3 patrimoine culturel_la loi hadopi
B3 patrimoine culturel_la loi hadopiAurelie Sanner
 
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Philippe & Partners
 

Semelhante a La charte informatique del'Immac (20)

Hadopi - Brefs rappels
Hadopi - Brefs rappelsHadopi - Brefs rappels
Hadopi - Brefs rappels
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
Internet et législation
Internet et législationInternet et législation
Internet et législation
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocence
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
 
Dossier de presse du 28 Juin
Dossier de presse du 28 JuinDossier de presse du 28 Juin
Dossier de presse du 28 Juin
 
Nouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielNouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatériel
 
CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
La problématique des infractions commises dans le secteur des Télécommunicati...
La problématique des infractions commises dans le secteur des Télécommunicati...La problématique des infractions commises dans le secteur des Télécommunicati...
La problématique des infractions commises dans le secteur des Télécommunicati...
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...
Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...
Loi n°2016-031 modifiant et completant certaines dispositions de la loi 2014-...
 
2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatique
 
B3 patrimoine culturel_la loi hadopi
B3 patrimoine culturel_la loi hadopiB3 patrimoine culturel_la loi hadopi
B3 patrimoine culturel_la loi hadopi
 
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
 

Mais de richard peirano

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.richard peirano
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.richard peirano
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.richard peirano
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sicrichard peirano
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et argumentsrichard peirano
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmesrichard peirano
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductifrichard peirano
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitérichard peirano
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifsrichard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerrichard peirano
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformerichard peirano
 

Mais de richard peirano (16)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 

La charte informatique del'Immac

  • 1. Droits et devoirs dans le système d'identité : le cas de l'Immac
  • 2. Quel document régit vos pratiques, droits et devoirs sur l'outil informatique du lycée
  • 3.
  • 4. C'est arrivé... L'élève a été sanctionné. Cas  Jean est entré dans le système d'exploitation Quel point de la charte a été bafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 5.
  • 6. C'est arrivé... L'élève a été sanctionné. Cas  Paul a téléchargé un programme de jeu. L'exécutable de ce programme contenait des images pédophiles. Quel(s) point(s) de la charte a (ont) été bafoué(s)
  • 7.
  • 8. C'est arrivé... L'élève a été sanctionné. Cas  Jacques a copié-collé la quasi-totalité de la production qu'il a rendue dans le cadre des T.P.E. Pour le baccalauréat Quel point de la charte a été bafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 9.
  • 10. C'est arrivé... L'élève a été sanctionné. Cas  Michel a filmé son professeur puis a diffusé le film sur youtube. Quel point de la charte a été bafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 11.
  • 12.
  • 13. Cas1. Jean est entré dans le système d'exploitation Article 323-1 du code pénal Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 du code pénal Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 14. Cas 2 . Paul a téléchargé un programme de jeu. L'exécutable de ce programme contenait des images pédophiles. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 15. Article 227-23 du code pénal Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007 Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image ou la représentation d'un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de cinq ans d'emprisonnement et de 75 000 Euros d'amende. Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire exporter, est puni des mêmes peines. Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un public non déterminé, un réseau de communications électroniques. La tentative des délits prévus aux alinéas précédents est punie des mêmes peines. Le fait de consulter habituellement un service de communication au public en ligne mettant à disposition une telle image ou représentation ou de détenir une telle image ou représentation par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros d'amende. Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500 000 Euros d'amende lorsqu'elles sont commises en bande organisée. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 16. Cas 3. Jacques a copié-collé la quasi- totalité de la production qu'il a rendue dans le cadre des T.P.E. Pour le baccalauréat Article L122-4 du code de la propriété intellectuelle Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause est illicite. Il en est de même pour la traduction, l'adaptation ou la transformation, l'arrangement ou la reproduction par un art ou un procédé quelconque. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 17. DECRET Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur ,,, Art. 2. - Relèvent du régime disciplinaire prévu au présent décret: ,,, c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat; ,,, Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de l'article 2 ci-dessus sont: 1o Le blâme; 2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si l'interdiction n'excède pas deux ans; 3o L'interdiction de prendre toute inscription dans un établissement public d'enseignement supérieur pour une durée maximum de cinq ans; 4o L'interdiction définitive de passer tout examen conduisant à un titre ou diplôme délivré par un établissement public d'enseignement supérieur et de prendre toute inscription dans un établissement public d'enseignement supérieur. Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative de fraude. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 18. Cas4. Michel a filmé son professeur puis a diffusé le film sur youtube. Article 226-8 du code pénal Modifié par Ordonnance n°2000-916 du 19 septembre 2000 - art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002 Est puni d'un an d'emprisonnement et de 15000 euros d'amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l'image d'une personne sans son consentement, s'il n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas expressément fait mention. Lorsque le délit prévu par l'alinéa précédent est commis par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 19. « la réglementation en vigueur » Jurisprudence Code de la propriété intellectuelle, Charte de code pénal, l'établissement code civil Grandes lois identifiées Droit européen Droit français Publications du Droit : - Journal officiel - Relevé des lois et règlements (RLR) - Légifrance (www.legifrance.gouv.fr)
  • 20. Quelques grandes lois 2011. LOPPSI2 2009. Hadopi 2005. DADVSI 2004. LCEN 2002. LOPSI 1978. Informatique et liberté 1881. Loi sur la liberté de la Presse

Notas do Editor

  1. Pourquoi faut-il la signer? Parce qu'il s'agit d'un contrat et que la signature des parties est obligatoire. C'est un engagement.
  2. Sanction : Après récidive, l'élève a été exclu.
  3. lecture
  4. Sur l'intentionalité : - est-ce à la suite du téléchargement que les images sont apparues ou bien est-ce qu'il savait déjà qu'ils y avait des images et il s'est donc réfugié derrière le prétexte du jeu ? Qui juge de l'intentionalité ?
  5. La charte s'appuie donc sur le droit français, sur les lois
  6. lecture
  7. Lecture du schéma = enchassement des lois Pas de lecture de l'encadré sur les supports de plublication Bien distingué deux droits fort : - droit d'auteur - droit des personnes Qui ne sont pas des Droits au sens code mais des racourcis que l'on fait