Code d'éthique et de conduite professionnelle de l'ACM - Collège ...
Code d'éthique et de conduite professionnelle de l'ACM - Collège ...
Code d'éthique et de conduite professionnelle de l'ACM - Collège ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
inégalités entre les collectivités. Au sein d’une société juste <strong>et</strong> équitable, les citoyens<br />
bénéficient à parts égales <strong>de</strong> l’utilisation <strong>de</strong>s ressources informatiques <strong>et</strong> ce, peu<br />
importe leur race, sexe, religion, âge, handicap, origine <strong>et</strong>hnique, ou tout autre<br />
facteur <strong>de</strong> ce type. Cependant, aucun idéal ne peut justifier l’utilisation non autorisée<br />
<strong>de</strong>s ressources informatiques ou la violation <strong>de</strong>s autres principes <strong>et</strong> règlements du<br />
présent co<strong>de</strong>.<br />
1.5 Je m’engage à respecter les droits <strong>de</strong> la propriété, y compris les<br />
copyrights <strong>et</strong> les brev<strong>et</strong>s.<br />
Dans la plupart <strong>de</strong>s cas, la loi interdit <strong>de</strong> violer les copyrights, les brev<strong>et</strong>s, les<br />
secr<strong>et</strong>s commerciaux <strong>et</strong> les conditions générales <strong>de</strong>s contrats <strong>de</strong> licences. Lorsque<br />
les logiciels ne sont pas protégés, il n’en <strong>de</strong>meure pas moins qu’il est contraire à<br />
l’éthique <strong>et</strong> à la <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong> procé<strong>de</strong>r à <strong>de</strong>s violations. Il est interdit<br />
<strong>de</strong> copier <strong>de</strong>s logiciels sans autorisation. La reproduction non autorisée <strong>de</strong> matériel<br />
est intolérable.<br />
1.6 Je m’engage à respecter la propriété intellectuelle.<br />
Les professionnels <strong>de</strong> l’informatique doivent respecter <strong>et</strong> défendre la propriété<br />
intellectuelle. Il est interdit <strong>de</strong> s’approprier les idées ou le travail d’autrui, <strong>et</strong> ce,<br />
même si ces <strong>de</strong>rniers ne bénéficient pas <strong>de</strong> la protection d’un copyright ou d’un<br />
brev<strong>et</strong>.<br />
1.7 Je m’engage à respecter la vie privée d’autrui.<br />
L’informatique <strong>et</strong> la technologie <strong>de</strong> l’information perm<strong>et</strong>tent d’accumuler <strong>et</strong><br />
d’échanger les informations personnelles à un rythme <strong>et</strong> à une échelle sans<br />
précé<strong>de</strong>nt dans l’histoire. Cependant, il en résulte une croissance <strong>de</strong>s risques<br />
d’infraction dans la vie privée <strong>de</strong>s individus ou <strong>de</strong>s collectivités. Il en va <strong>de</strong> la<br />
responsabilité <strong>de</strong>s professionnels <strong>de</strong> l’informatique <strong>de</strong> protéger l’intégrité <strong>de</strong>s<br />
données ayant trait à la vie privée <strong>de</strong>s gens. Ainsi doivent-ils veiller à ce que les<br />
données soient authentiques <strong>et</strong> à ce qu’il n’advienne aucun accès ni aucune<br />
divulgation non autorisés. Il faut trouver <strong>de</strong>s moyens perm<strong>et</strong>tant aux utilisateurs <strong>de</strong><br />
réviser leurs enregistrements <strong>et</strong> <strong>de</strong> rectifier les données inexactes.<br />
Ainsi doit-on ne compiler <strong>de</strong> données personnelles dans un système que le strict<br />
nécessaire, définir clairement la durée <strong>de</strong>s pério<strong>de</strong>s <strong>de</strong> conservation <strong>et</strong> d’élimination<br />
<strong>de</strong>s données <strong>et</strong> veiller à ce que ces paramètres soient respectés <strong>et</strong> à ce que les<br />
données ne soient utilisées qu’en vue <strong>de</strong>s fins envers lesquelles elles ont été<br />
compilées, à moins d’une dispensation spéciale <strong>de</strong> la part <strong>de</strong>s utilisateurs<br />
concernés. Ceci concerne les communications électroniques, y compris les<br />
courriels. Toute procédure visant à capturer ou à surveiller les données<br />
électroniques <strong>de</strong>s utilisateurs sans autorisation <strong>et</strong> sans justification légitime liée au<br />
maintien ou au fonctionnement <strong>de</strong>s systèmes est strictement interdite. Les données<br />
observées lors <strong>de</strong>s opérations courantes <strong>et</strong> <strong>de</strong> l’entr<strong>et</strong>ien <strong>de</strong>s systèmes doivent être<br />
traitées avec respect <strong>et</strong> dans la plus stricte confi<strong>de</strong>ntialité, à moins qu’il ne s’agisse<br />
d’un élément <strong>de</strong> preuve lié à la violation <strong>de</strong> la loi, <strong>de</strong>s règles d’une organisation ou<br />
<strong>de</strong>s principes <strong>et</strong> règlements du présent co<strong>de</strong>. Dans ces cas, il faut divulguer<br />
l’information aux autorités appropriées.<br />
1.8 Je m’engage à respecter la confi<strong>de</strong>ntialité.<br />
4