13.07.2013 Views

Code d'éthique et de conduite professionnelle de l'ACM - Collège ...

Code d'éthique et de conduite professionnelle de l'ACM - Collège ...

Code d'éthique et de conduite professionnelle de l'ACM - Collège ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

inégalités entre les collectivités. Au sein d’une société juste <strong>et</strong> équitable, les citoyens<br />

bénéficient à parts égales <strong>de</strong> l’utilisation <strong>de</strong>s ressources informatiques <strong>et</strong> ce, peu<br />

importe leur race, sexe, religion, âge, handicap, origine <strong>et</strong>hnique, ou tout autre<br />

facteur <strong>de</strong> ce type. Cependant, aucun idéal ne peut justifier l’utilisation non autorisée<br />

<strong>de</strong>s ressources informatiques ou la violation <strong>de</strong>s autres principes <strong>et</strong> règlements du<br />

présent co<strong>de</strong>.<br />

1.5 Je m’engage à respecter les droits <strong>de</strong> la propriété, y compris les<br />

copyrights <strong>et</strong> les brev<strong>et</strong>s.<br />

Dans la plupart <strong>de</strong>s cas, la loi interdit <strong>de</strong> violer les copyrights, les brev<strong>et</strong>s, les<br />

secr<strong>et</strong>s commerciaux <strong>et</strong> les conditions générales <strong>de</strong>s contrats <strong>de</strong> licences. Lorsque<br />

les logiciels ne sont pas protégés, il n’en <strong>de</strong>meure pas moins qu’il est contraire à<br />

l’éthique <strong>et</strong> à la <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong> procé<strong>de</strong>r à <strong>de</strong>s violations. Il est interdit<br />

<strong>de</strong> copier <strong>de</strong>s logiciels sans autorisation. La reproduction non autorisée <strong>de</strong> matériel<br />

est intolérable.<br />

1.6 Je m’engage à respecter la propriété intellectuelle.<br />

Les professionnels <strong>de</strong> l’informatique doivent respecter <strong>et</strong> défendre la propriété<br />

intellectuelle. Il est interdit <strong>de</strong> s’approprier les idées ou le travail d’autrui, <strong>et</strong> ce,<br />

même si ces <strong>de</strong>rniers ne bénéficient pas <strong>de</strong> la protection d’un copyright ou d’un<br />

brev<strong>et</strong>.<br />

1.7 Je m’engage à respecter la vie privée d’autrui.<br />

L’informatique <strong>et</strong> la technologie <strong>de</strong> l’information perm<strong>et</strong>tent d’accumuler <strong>et</strong><br />

d’échanger les informations personnelles à un rythme <strong>et</strong> à une échelle sans<br />

précé<strong>de</strong>nt dans l’histoire. Cependant, il en résulte une croissance <strong>de</strong>s risques<br />

d’infraction dans la vie privée <strong>de</strong>s individus ou <strong>de</strong>s collectivités. Il en va <strong>de</strong> la<br />

responsabilité <strong>de</strong>s professionnels <strong>de</strong> l’informatique <strong>de</strong> protéger l’intégrité <strong>de</strong>s<br />

données ayant trait à la vie privée <strong>de</strong>s gens. Ainsi doivent-ils veiller à ce que les<br />

données soient authentiques <strong>et</strong> à ce qu’il n’advienne aucun accès ni aucune<br />

divulgation non autorisés. Il faut trouver <strong>de</strong>s moyens perm<strong>et</strong>tant aux utilisateurs <strong>de</strong><br />

réviser leurs enregistrements <strong>et</strong> <strong>de</strong> rectifier les données inexactes.<br />

Ainsi doit-on ne compiler <strong>de</strong> données personnelles dans un système que le strict<br />

nécessaire, définir clairement la durée <strong>de</strong>s pério<strong>de</strong>s <strong>de</strong> conservation <strong>et</strong> d’élimination<br />

<strong>de</strong>s données <strong>et</strong> veiller à ce que ces paramètres soient respectés <strong>et</strong> à ce que les<br />

données ne soient utilisées qu’en vue <strong>de</strong>s fins envers lesquelles elles ont été<br />

compilées, à moins d’une dispensation spéciale <strong>de</strong> la part <strong>de</strong>s utilisateurs<br />

concernés. Ceci concerne les communications électroniques, y compris les<br />

courriels. Toute procédure visant à capturer ou à surveiller les données<br />

électroniques <strong>de</strong>s utilisateurs sans autorisation <strong>et</strong> sans justification légitime liée au<br />

maintien ou au fonctionnement <strong>de</strong>s systèmes est strictement interdite. Les données<br />

observées lors <strong>de</strong>s opérations courantes <strong>et</strong> <strong>de</strong> l’entr<strong>et</strong>ien <strong>de</strong>s systèmes doivent être<br />

traitées avec respect <strong>et</strong> dans la plus stricte confi<strong>de</strong>ntialité, à moins qu’il ne s’agisse<br />

d’un élément <strong>de</strong> preuve lié à la violation <strong>de</strong> la loi, <strong>de</strong>s règles d’une organisation ou<br />

<strong>de</strong>s principes <strong>et</strong> règlements du présent co<strong>de</strong>. Dans ces cas, il faut divulguer<br />

l’information aux autorités appropriées.<br />

1.8 Je m’engage à respecter la confi<strong>de</strong>ntialité.<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!