Comme vous êtes très nombreux à nous le demander, voici en téléchargement libre notre analyse sur la loi « UKBA » qui traite de la corruption.
A.F.L.
Comme vous êtes très nombreux à nous le demander, voici en téléchargement libre notre analyse sur la loi « UKBA » qui traite de la corruption.
A.F.L.
« Opération Vent Stellaire » ou comment les Etats-Unis ambitionnent de surveiller l’intégralité des communications mondiales même « cryptées ».
La NSA , l’agence américaine chargée du contre-espionnage, s’est lancée depuis 2001 dans plusieurs projets qui vont lui permettre de réaliser cette ambition. C’est ce que révèle le magazine américain WIRED.
Selon ce magazine, la NSA s’est lancée début 2011 dans la construction dans la banlieue de SALT LAKE CITY d’un complexe d’une ampleur totalement inédite destiné à stocker et à analyser des quantités impressionnantes de données.
Voici les principales données révélées par le magazine américain :
A compter de sa mise en service, en septembre 2013, ce centre va recueillir des données transmises par les satellites, les antennes à l’étranger et les postes d’écoute secrets de la NSA répartis sur l’ensemble du territoire américain. Il serait capable de traiter des « yottabits » de données, soit environ 1 000 milliards de fois plus que les disques durs de grande taille disponibles dans le commerce aujourd’hui : « Etant donné la taille des bâtiments et le fait qu’un terrabit de données peut désormais être stocké sur un disque grand comme le petit doigt, la quantité d’informations qui pourront être stockées […] est réellement prodigieuse. Tout comme la croissance exponentielle de la quantité de données qui sont récoltées par la NSA et les autres agences» dévoile WIRED.
Cette opération appelée « Opération Vent Stellaire » a été lancée en 2001 par la NSA afin de surveiller toutes les connexions Internet et téléphoniques mondiales. Le rédacteur de l’article révèle l’ampleur de la surveillance opérée par l’agence :
« L’opération Vent stellaire ne comportait pas seulement la surveillance des conversations téléphoniques, mais également l’inspection des e-mails. »
WIRED nous apprend également que la NSA utilise le « DEEP PACKET INSPECTION » (DPI), une technique complexe qui permet d’inspecter le contenu de tout ce qui passe par le réseau : e-mails, messagerie instantanée ( « tchats » notamment), teneur des pages Internet consultées, notamment grâce à un logiciel développé par une filiale de BOEING :
« Le logiciel cherche dans les e-mails des adresses précises, des lieux, des pays, des numéros de téléphone, des noms de personnes recherchées, des mots-clés, des phrases. Toute communication qui éveille les soupçons est automatiquement copiée, enregistrée.
La capacité à maîtriser des échanges de flux de données est un déterminant de puissance pour les grandes puissances et les puissances en devenir. Il faut attendre maintenant la réaction de la CHINE et des puissances émergentes.
A.F.L.
Selon la presse belge, un virus nommé « Sality.gen » paralyserait le SPF Finances (Ministère des Finances belge) depuis quelques jours.
Pour en savoir plus sur ce virus.
AFL.
Bernard CARAYON, député du TARN, est à l’origine d’une proposition de loi visant à sanctionner la violation du secret des affaires déposée le 22 novembre 2011 et adoptée en 1ère lecture par l’Assemblée nationale le 23 janvier 2012.
« Protéger le secret des affaires, c’est protéger des emplois, des technologies sensibles, des investissements, lutter contre la désindustrialisation et, dans certains cas, garantir nos indépendances dans les secteurs stratégiques. La sécurité économique des entreprises ne peut d’évidence être laissée au seul ressort contractuel ; elle exige l’intervention des pouvoirs publics ».
déclarait le 23 janvier 2012 M. Bernard CARAYON, rapporteur de la proposition de loi objet de cet article.
Le député débutait sa présentation par une allusion pertinente à François MITTERRAND, alors Président de la République, qui dans sa Lettre à tous les Français, évoquait en avril 1988, la « guerre économique mondiale », soulignant que « l’économie mondiale » n’est qu’un « champ de bataille où les entreprises se livrent une guerre sans merci », une guerre « totale et générale » où le « relâchement ne pardonne pas »1.
Cette « petite loi » a été déposée au Sénat le 24 janvier 2012. Si ce texte est définitivement adopté, la personne qui divulgue une information classifiée « secret professionnel » sera passible de trois ans de prison et de 375 000 euros d’amende. Ce texte se veut s’inspirer du droit international et européen très protecteur du secret des affaires.
Selon M. Philippe BOUSQUET, membre de l’Académie de l’intelligence économique (AIE)2 et secrétaire général du comité RICHELIEU3 qui représente les PME françaises innovantes, cette disposition était nécessaire mais la vigilance n’en demeure pas moins devoir être un des actes réflexes pour l’entreprise, avis partagé par la Direction centrale du renseignement intérieure (DCRI)4.
I) Décryptage des 3 articles de la « petite loi » désormais entre les mains du Sénat.
1) Article 1 : Création. Cette loi a pour objet de compléter le titre II « Des atteintes au biens » du Livre III « Des crimes et délits contre les biens » du Code pénal par un chapitre V intitulé « De l’atteinte au secret des affaires des entreprises ».
L’insertion au sein du livre III, consacré aux crimes et délits contre les biens, est cohérente. Elle a aussi l’avantage de consacrer un chapitre entier, spécifique, à la protection du secret des affaires.
11) Définition de l’information protégée relevant du secret des affaires …
« Art. 325-1. Constituent des informations protégées relevant du secret des affaires d’une entreprise, quel que soit leur support, les procédés, objets, documents, données ou fichiers de nature commerciale, industrielle, financière, scientifique, technique ou stratégique ne présentant pas un caractère public dont la divulgation non autorisée serait de nature à compromettre gravement les intérêts de cette entreprise en portant atteinte à son potentiel scientifique et technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle et qui ont, en conséquence, fait l’objet de mesures de protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci.
Ces mesures de protection spécifiques, prises après une information préalable du personnel par le représentant légal de l’entreprise ou par toute personne qu’il aura préalablement désignée par écrit, sont déterminées par décret en Conseil d’État. »
…Reste à définir par le Conseil d’État la nature des « mesures de protection spécifiques »…
12) Est poursuivie la personne révélant l’information et non celle la (re)cherchant…
« Art. 325-2. – Le fait de révéler à une personne non autorisée à en avoir connaissance, sans autorisation de l’entreprise ou de son représentant, une information protégée relevant du secret des affaires de l’entreprise, pour toute personne qui en est dépositaire ou qui a eu connaissance de cette information et des mesures de protection qui l’entourent, est puni d’une peine de trois ans d’emprisonnement et de 375 000 € d’amende.
13) Exceptions : toute autorité juridictionnelle, les « autorités compétentes » et les informateurs
« Art. 325-3. – L’article 325-2 n’est pas applicable dans les cas où la loi impose ou autorise la révélation du secret. En outre, il n’est pas applicable :
« 1° À l’autorité judiciaire agissant dans le cadre de poursuites pénales ainsi qu’à toute autorité juridictionnelle ;
« 2° Lorsque le juge ordonne ou autorise la production d’une pièce couverte par le secret des affaires en vue de l’exercice de ses droits par une partie, sauf motif légitime opposé par une partie ;
« 3° À celui qui informe ou signale aux autorités compétentes des faits susceptibles de constituer des infractions ou des manquements aux lois et règlements en vigueur dont il a eu connaissance ;
« 4° Aux autorités compétentes dans l’exercice de leur mission de contrôle, de surveillance ou de sanction.
« Le signalement aux autorités compétentes effectué dans les conditions prévues au présent article ne peut faire l’objet d’aucune sanction disciplinaire. »
Les forces de sécurité intérieure et les organismes de contrôle (Douanes…) ne sont par conséquent pas concernés, ce qui semble normal pour une politique publique d’intelligence économique efficace dans leur cadre de leurs missions de surveillance et d’enquête quant aux vols de patrimoines matériels et immatériels sensibles de l’entreprise.
14) Non pas étaient retenus :
Les articles 226-15-1 à 226-15-3 du Code pénal créés par cette proposition de loi et qui définissaient strictement, au plan législatif, les caractéristiques et la nature des informations relevant du secret des affaires d’une entreprise et susceptibles à ce titre de faire l’objet de mesures de protection. Ils établissaient l’élément matériel de l’infraction consistant en une révélation volontaire sans autorisation. En outre, ils précisaient l’élément moral de l’infraction ou son caractère intentionnel, qui s’analyse en la connaissance du caractère secret des informations et des mesures de protection mises en place par leur auteur
2) Article 2 : – L’article 1er bis de la loi n° 68-678 du 26 juillet 1968 relative à la communication de documents et renseignements d’ordre économique, commercial, industriel, financier ou technique à des personnes physiques ou morales étrangères dite « loi de blocage » est ainsi rédigé :
« Art. 1er bis. – Sous réserve des traités ou accords internationaux et des lois et règlements en vigueur, il est interdit à toute personne de demander, de rechercher ou de communiquer, par écrit, oralement ou sous toute autre forme, afin de constituer des preuves en vue de procédures judiciaires ou administratives étrangères ou dans le cadre de celles-ci :
« 1° Des documents ou renseignements de nature économique, commerciale, industrielle, financière, scientifique, technique ou stratégique dont la communication est de nature à porter atteinte à la souveraineté, à la sécurité, aux intérêts économiques essentiels de la France ou à l’ordre public ;
« 2° Des documents ou renseignements de nature économique, commerciale, industrielle, financière, scientifique, technique ou stratégique ne présentant pas un caractère public dont la divulgation serait de nature à compromettre gravement les intérêts d’une entreprise, en portant atteinte à son potentiel scientifique et technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle, notamment ceux ayant fait l’objet de mesures de protection spécifiques prévues à l’article 325-1 du code pénal. »
Cet amendement permet de préserver la cohérence d’ensemble du dispositif de blocage et de conserver un champ d’application suffisamment protecteur pour les entreprises. Il permet de modifier le texte de la loi de blocage sans l’intégrer au code pénal.
Pour mémoire voici l’article actuellement en vigueur :
Article 1 bis créé par Loi 80-538 1980-07-16 art. 2 II JORF 17 juillet 1980
« Sous réserve des traités ou accords internationaux et des lois et règlements en vigueur, il est interdit à toute personne de demander, de rechercher ou de communiquer, par écrit, oralement ou sous toute autre forme, des documents ou renseignements d’ordre économique, commercial, industriel, financier ou technique tendant à la constitution de preuves en vue de procédures judiciaires ou administratives étrangères ou dans le cadre de celles-ci 5».
3) Article 3 :
III)
Au dernier alinéa de l’article 35 de la loi du 29 juillet 1881 sur la liberté de la presse, les mots : « ou de tout autre secret professionnel » sont remplacés par les mots : « , de tout autre secret professionnel ou du secret des affaires tel que défini à l’article 325-1 du code pénal ».
Cet amendement permet de lever toute ambiguïté susceptible de naître de l’usage de la notion de secret des affaires dans d’autres branches du droit, comme le droit de la concurrence, le droit financier ou le droit des télécommunications.
Pour mémoire voici l’article actuellement en vigueur :
Article 35 modifié par Décision n°2011-131 QPC du 20 mai 2011 – art. 1, v. init.
« La vérité du fait diffamatoire, mais seulement quand il est relatif aux fonctions, pourra être établie par les voies ordinaires, dans le cas d’imputations contre les corps constitués, les armées de terre, de mer ou de l’air, les administrations publiques et contre toutes les personnes énumérées dans l’article 31.
La vérité des imputations diffamatoires et injurieuses pourra être également établie contre les directeurs ou administrateurs de toute entreprise industrielle, commerciale ou financière, dont les titres financiers sont admis aux négociations sur un marché réglementé ou offerts au public sur un système multilatéral de négociation ou au crédit.
La vérité des faits diffamatoires peut toujours être prouvée, sauf :
a) Lorsque l’imputation concerne la vie privée de la personne ;
b) (Abrogé)
c) Lorsque l’imputation se réfère à un fait constituant une infraction amnistiée ou prescrite, ou qui a donné lieu à une condamnation effacée par la réhabilitation ou la révision ;
Les deux alinéas a et b qui précèdent ne s’appliquent pas lorsque les faits sont prévus et réprimés par les articles 222-23 à 222-32 et 227-22 à 227-27 du code pénal et ont été commis contre un mineur.
Dans les cas prévus aux deux paragraphes précédents, la preuve contraire est réservée. Si la preuve du fait diffamatoire est rapportée, le prévenu sera renvoyé des fins de la plainte.
Dans toute autre circonstance et envers toute autre personne non qualifiée, lorsque le fait imputé est l’objet de poursuites commencées à la requête du ministère public, ou d’une plainte de la part du prévenu, il sera, durant l’instruction qui devra avoir lieu, sursis à la poursuite et au jugement du délit de diffamation.
Le prévenu peut produire pour les nécessités de sa défense, sans que cette production puisse donner lieu à des poursuites pour recel, des éléments provenant d’une violation du secret de l’enquête ou de l’instruction ou de tout autre secret professionnel s’ils sont de nature à établir sa bonne foi ou la vérité des faits diffamatoires.
NOTA:
Dans sa décision n° 2011-131 QPC du 20 mai 2011 (NOR CSCX1113975S), le Conseil constitutionnel a déclaré contraire à la Constitution le cinquième alinéa de l’article 35 de la loi du 29 juillet 1881. Cette déclaration d’inconstitutionnalité prend effet à compter de la publication de la présente décision dans les conditions fixées par son considérant 76 ».
II) Voici les remarques pertinentes à l’audience du député M Marc Le FUR , député des CÔTES D’ARMOR, qui proposait de compléter l’alinéa 3 de l’article 2 par les mots « ou de receler, en France ou à l’étranger, tous documents ou renseignements, de nature économique, commerciale, industrielle, financière, scientifique, technique ou stratégique » et de supprimer les alinéas 4 et 5 :
« [...] Il faut protéger nos entreprises, abandonner toute naïveté. Mais c’est parce que je veux appliquer complètement cette logique que je me suis permis de rédiger ce sous-amendement. De quoi s’agit-il ? Ne soyons pas naïfs à l’égard des Américains. Il y a un véritable impérialisme juridique américain. Ce n’est pas une information que je vous livre. Http:/La moindre occasion est saisie par le juge américain pour s’emparer d’une affaire. Alors même qu’elle concerne deux pays complètement étrangers aux États-Unis, et qu’elle n’a aucun rapport avec les États-Unis, il suffit que des transactions aient été libellées en dollar pour que le juge américain se saisisse de cette affaire. Nous avons des exemples de contentieux de cette nature. Alors même qu’une affaire concerne deux entreprises situées en Europe, porte sur des biens en Europe, avec des clients en Europe, il suffit que ces entreprises aient rédigé leur contrat sous forme de courriels localisés dans des entreprises américaines pour que le juge américain s’autorise à s’emparer de cette affaire.
Nous devons donc nous donner les moyens de protéger nos entreprises. Nous disposions, à cette fin, de la loi de 1968, dite loi de blocage. Je comprends parfaitement, monsieur le rapporteur, que nous devons la moderniser. Ma conviction, malgré tout, est que nous devons garder le filtre du juge français. Quand un juge pénal américain, quand un juge civil américain, quand une autorité administrative indépendante américaine – je pense à la Securities and Exchange Commission, par exemple, qui est une autorité considérable – veut obtenir une information quelconque concernant une entreprise française, elle doit transiter par un juge français, par exemple dans le cadre d’une commission rogatoire. Des traités organisent cette pratique, qui se fait quotidiennement.
Ma crainte est que l’on déroge à cette règle. Elle devrait redevenir la norme, monsieur le ministre. Je propose donc, dans ce sous-amendement, qu’on en revienne à cette règle simple : le juge français est le filtre nécessaire, et il ne peut pas y avoir d’exception. Cela n’interdira pas au juge américain d’agir. Simplement, il devra passer par un juge français7 ».
Ce texte, s’il est adopté, constituera une avancée certaine dans le domaine de la protection des données industrielles sensibles amis il risque de s’agir une fois de plus d’un coup d’épée dans l’eau… « L’enfer est pavé de bonnes intentions » dit-on… Pourtant M. Éric BESSON, ministre chargé de l’industrie, de l’énergie et de l’économie numérique déclarait à l’occasion des débats parlementaires ce 23 janvier : « Pour accélérer notre croissance, nous avons besoin d’une FRANCE conquérante dans la mondialisation. S’il faut être conquérant, il faut aussi être lucide sur la nécessité de protéger l’information économique stratégique. »
En premier chef, c’est au chefs d’entreprise et aux dirigeants d’être lucides sur l’environnement ultra compétitif qui est le leur désormais. Pour plagier THUCYDIDE, je dirai « Pour assurer la sécurité de nos secrets professionnels ne comptons pas sur la sévérité des lois et la vigilance de notre administration mais avant tout sur nous mêmes »…
Une ordonnance est, en droit constitutionnel français, une mesure prise par le gouvernement dans des matières relevant normalement du domaine de la loi. Elle relève de la procédure législative déléguée.
Dans le cadre actuel de la Cinquième République, le gouvernement ne peut prendre des ordonnances que s’il y a été habilité par le Parlement, conformément à l‘article 381de la Constitution, qui permet au gouvernement de légiférer par ordonnance sur habilitation du Parlement qui précise dans quels domaines et pendant quelle durée le Gouvernement peut prendre des dispositions à caractère législatif. Cet article est de loin le plus utilisé. ou autorisé par la Constitution s’agissant de certaines dispositions relatives à l’outre-mer. Assimilées à des règlements, les ordonnances entrent en vigueur dès leur publication. Elles ne prennent toutefois valeur législative qu’après avoir été ratifiées par le Parlement dans un délai fixé.
Ce système est très utilisé pour des raisons qui tiennent à l’encombrement de l’ordre du jour législatif. Elles sont notamment utilisées pour transposer en bloc en droit interne les directives européennes, mais aussi, dans des domaines touchant à l’essence du domaine de la loi ce qui ets le cas pour cette ordonnance.2
Outre la déclaration des failles de sécurité par un service offrant des connexions, cette ordonnance vient surtout compléter un arsenal juridique permettant de renforcer le caractère défensif d’une bonne politique d’intelligence économique.
- Le règlement (CE) n° 1211/2009 du Parlement européen et du Conseil du 25 novembre 2009 instituant l’Organe des régulateurs européens des communications électroniques (ORECE) ainsi que l’Office;
- La directive 2009/136/CE du Parlement européen et du Conseil du 25 novembre 2009 modifiant la directive 2002/22/CE concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électronique, la directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE) n° 2006/2004 relatif à la coopération entre les autorités nationales chargées de veiller à l’application de la législation en matière de protection des consommateurs ;
-La directive 2009/140/CE du Parlement européen et du Conseil du 25 novembre 2009 modifiant les directives 2002/21/CE relative à un cadre réglementaire commun pour les réseaux et services de communications électroniques, 2002/19/CE relative à l’accès aux réseaux de communications électroniques et aux ressources associées, ainsi qu’à leur interconnexion, et 2002/20/CE relative à l’autorisation des réseaux et services de communications électroniques;
- Le code de la consommation, notamment ses articles L. 121-15-1, L. 121-83, L. 121-84, L. 121-84-9 et L.121-84-10;
- Le code pénal, notamment ses articles 226-3 et 226-17 ;
- Le code des postes et des communications électroniques ;
- La loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 32 ;
- La loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, notamment son article 36 ;
- La loi n° 2011-302 du 22 mars 2011 portant diverses dispositions d’adaptation de la législation au droit de l’Union européenne en matière de santé, de travail et de communications électroniques, notamment son article.
I) LES PRINCIPAUX ARTICLES VISÉS DU CODE PÉNAL :
Article 226-3
Modifié par Ordonnance n°2011-1012 du 24 août 2011 – art. 44
« Est puni de cinq ans d’emprisonnement et de 300 000 € d’amende :
1° La fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques conçus pour réaliser les opérations pouvant constituer l’infraction prévue par le second alinéa de l’article 226-15 (1, ci-dessous ) ou qui, conçus pour la détection à distance des conversations, permettent de réaliser l’infraction prévue par l‘article 226-1 (2, ci-dessous) ou ayant pour objet la captation de données informatiques prévue par l‘article 706-102-1 du code de procédure pénale(3, ci-dessous) et figurant sur une liste dressée dans des conditions fixées par décret en Conseil d’État, lorsque ces faits sont commis, y compris par négligence, en l’absence d’autorisation ministérielle dont les conditions d’octroi sont fixées par ce même décret ou sans respecter les conditions fixées par cette autorisation ;
2° Le fait de réaliser une publicité en faveur d’un appareil ou d’un dispositif technique susceptible de permettre la réalisation des infractions prévues par l’article 226-1 et le second alinéa de l’article 226-15 lorsque cette publicité constitue une incitation à commettre cette infraction ou ayant pour objet la captation de données informatiques prévue par l‘article 706-102-1 du code de procédure pénale lorsque cette publicité constitue une incitation à en faire un usage frauduleux. »
(1) L’article 226-15 modifié par la loi n°2011-525 du 17 mai 2011 – art. 150 :
Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45000 euros d’amende.
Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions. »
(2) L’article 226-1 du Code pénal modifié par l’ordonnance n°2000-916 du 19 septembre 2000 – art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002:
« Est puni d’un an d’emprisonnement et de 45000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui :
1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ;
2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.
Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé ».
Article 706-102-1 du code de procédure pénalecréé par la loi n°2011-267 du 14 mars 2011 – art. 36
« Lorsque les nécessités de l’information concernant un crime ou un délit entrant dans le champ d’application de l’article 706-73 l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction ».
II) Le « Code des postes et des communications électroniques » français en son article L 33-3-1 modifié par l’ordonnance n°2011-1012 du 24 août 2011, article 40, stipule que désormais:
« Sont prohibées l’une quelconque des activités suivantes : l’importation, la publicité, la cession à titre gratuit ou onéreux, la mise en circulation, l’installation, la détention et l’utilisation de tout dispositif destiné à rendre inopérants des appareils de communications électroniques de tous types, tant pour l’émission que pour la réception ».
III) POUR INFORMATION : LA DÉCLARATION DES FAILLES DE SÉCURITÉ
Article L33-1
Modifié par Ordonnance n°2011-1012 du 24 août 2011 – art. 1
Modifié par Ordonnance n°2011-1012 du 24 août 2011 – art. 46
Modifié par Ordonnance n°2011-1012 du 24 août 2011 – art. 47
Modifié par Ordonnance n°2011-1012 du 24 août 2011 – art. 5
I.-L’établissement et l’exploitation des réseaux ouverts au public et la fourniture au public de services de communications électroniques sont libres sous réserve d’une déclaration préalable auprès de l’Autorité de régulation des communications électroniques et des postes.
Toutefois, la déclaration n’est pas exigée pour l’établissement et l’exploitation des réseaux internes ouverts au public et pour la fourniture au public de services de communications électroniques sur ces réseaux.
La déclaration ne peut être faite par une personne qui a perdu, du fait d’un retrait ou d’une suspension prononcés en application de l’article L. 36-11, le droit d’établir et d’exploiter un réseau ouvert au public ou de fournir au public un service de communications électroniques ou par une personne qui a été condamnée à l’une des peines prévues par l’article L. 39.
L’établissement et l’exploitation des réseaux ouverts au public et la fourniture au public de services de communications électroniques sont soumis au respect de règles portant sur :
a) Les conditions de permanence, de qualité, de disponibilité, de sécurité et d’intégrité du réseau et du service qui incluent des obligations de notification à l’autorité compétente des atteintes à la sécurité ou à l’intégrité des réseaux et services ;
b) Les conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications ;
c) Les normes et spécifications du réseau et du service ;
d) Les prescriptions exigées par la protection de la santé et de l’environnement et par les objectifs d’aménagement du territoire et d’urbanisme, comportant, le cas échéant, les conditions d’occupation du domaine public, les garanties financières ou techniques nécessaires à la bonne exécution des travaux d’infrastructures et les modalités de partage des infrastructures et d’itinérance locale ;
e) Les prescriptions exigées par l’ordre public, la défense nationale et la sécurité publique, notamment celles qui sont nécessaires à la mise en œuvre des interceptions justifiées par les nécessités de la sécurité publique, ainsi que les garanties d’une juste rémunération des prestations assurées à ce titre et celles qui sont nécessaires pour répondre, conformément aux orientations fixées par l’autorité nationale de défense des systèmes d’informations, aux menaces et aux atteintes à la sécurité des systèmes d’information des autorités publiques et des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 du code de la défense ;
f) L’acheminement gratuit des appels d’urgence. A ce titre, les opérateurs doivent fournir gratuitement aux services d’urgence l’information relative à la localisation de l’appelant ;
f bis) L’acheminement des communications des pouvoirs publics destinées au public pour l’avertir de dangers imminents ou atténuer les effets de catastrophes majeures ;
g) Le financement du service universel et, le cas échéant, la fourniture du service universel et des services complémentaires au service universel, dans les conditions prévues aux articles L. 35-2 à L. 35-5 ;
h) La fourniture des informations prévues à l’article L. 34 ;
i) L’interconnexion et l’accès, dans les conditions prévues aux articles L. 34-8 et L. 38 ;
j) Les conditions nécessaires pour assurer l’équivalence de traitement des opérateurs internationaux conformément aux dispositions du III du présent article ;
k) Les conditions nécessaires pour assurer l’interopérabilité des services ;
l) Les obligations qui s’imposent à l’exploitant pour permettre son contrôle par l’Autorité de régulation des communications électroniques et des postes et celles qui sont nécessaires pour l’application de l’article L. 37-1 ;
m) L’acquittement des taxes dues par l’exploitant pour couvrir les coûts administratifs occasionnés par la mise en œuvre des dispositions du présent livre, dans les conditions prévues par les lois de finances ;
n) L’information, notamment sur les conditions contractuelles de fourniture du service, et la protection des utilisateurs. Ces règles incluent le droit, pour les utilisateurs professionnels qui le demandent à ce que le contrat qu’ils concluent avec un opérateur comporte les informations mentionnées à l’article L. 121-83 du code de la consommation relatives aux prestations qu’ils ont souscrites ainsi que l’obligation, pour les fournisseurs, de mettre à disposition des utilisateurs les informations mentionnées à l’article L. 121-83-1 du code de la consommation ;
o) Un accès des utilisateurs finaux handicapés à des services de communications électroniques à un tarif abordable et aux services d’urgence, équivalent à celui dont bénéficie la majorité des utilisateurs finals.
Un décret fixe les modalités d’application du présent article, notamment le contenu du dossier de déclaration et celui des informations visées à la deuxième phrase du n, et précise, en tant que de besoin, selon les différentes catégories de réseaux et de services, les règles mentionnées aux a à o.
II.-Les opérateurs réalisant un chiffre d’affaires annuel sur le marché des communications électroniques supérieur à un seuil fixé par arrêté des ministres chargés des communications électroniques et de l’économie sont tenus d’individualiser sur le plan comptable l’activité déclarée.
En outre, lorsqu’ils disposent dans un secteur d’activité autre que les communications électroniques d’un monopole ou d’une position dominante appréciée après avis de l’Autorité de la concurrence, et que les infrastructures utilisées peuvent être séparées physiquement, ils sont tenus, dans l’intérêt d’un bon exercice de la concurrence, d’individualiser cette activité sur le plan juridique.
III.-Sous réserve des engagements internationaux souscrits par la France, le ministre chargé des communications électroniques et l’Autorité de régulation des communications électroniques et des postes veillent à ce que soit assurée l’égalité de traitement des opérateurs acheminant du trafic international au départ ou à destination de réseaux ouverts au public français, notamment dans les conditions d’accès aux réseaux français et étrangers.
Sous la même réserve, ils veillent également à ce que les opérateurs des pays tiers à l’Union européenne assurent aux opérateurs déclarés en application du présent article des droits comparables, notamment en matière d’interconnexion et d’accès à ceux dont ils bénéficient sur le territoire national, en application du présent code.
IV.-Les installations mentionnées au 2° de l’article L. 33 sont soumises à déclaration dans les conditions prévues aux trois premiers alinéas du I du présent article et doivent respecter les règles mentionnées aux i et l du I.
V.-Les opérateurs de services de communications électroniques sont tenus de permettre l’accès par les autorités judiciaires, les services de la police et de la gendarmerie nationale, les services d’incendie et de secours et les services d’aide médicale d’urgence, agissant dans le cadre de missions judiciaires ou d’interventions de secours, à leurs listes d’abonnés et d’utilisateurs, complète, non expurgée et mise à jour.
1Article 38 : Le Gouvernement peut, pour l’exécution de son programme, demander au Parlement l’autorisation de prendre par ordonnances, pendant un délai limité, des mesures qui sont normalement du domaine de la loi. Les ordonnances sont prises en Conseil des Ministres après avis du Conseil d’Etat. Elles entrent en vigueur dès leur publication mais deviennent caduques si le projet de loi de ratification n’est pas déposé devant le Parlement avant la date fixée par la loi d’habilitation. À l’expiration du délai mentionné au premier alinéa du présent article, les ordonnances ne peuvent plus être modifiées que par la loi dans les matières qui sont du domaine législatif.
EXPERT ANTI-BLANCHIMENT ET ANTI-CORRUPTION
LUTTE CONTRE LE FINANCEMENT DU TERRORISME
Après ses études universitaires (droit/management) notre expert a travaillé 2 ans dans le privé (finances) avant de rejoindre la Brigade Financière où il a diligenté pendant 15 ans de longues et difficiles enquêtes (criminalité économique et financière, avec parfois des ramifications internationales. Puis il opta pour l’International avec 4 nominations à l’étranger (Attaché de Police) : Sous-Continent Indien, Moyen-Orient, Sud-Est Asiatique, Pays Baltes.
Continuant d’enquêter à l’étranger, il délivra aussi des cours, séminaires, ateliers de travail, conférences au profit de cadres supérieurs (services répressifs, institutions bancaires et financières) sur toutes les thématiques évoquées ci-dessus, en particulier sur la lutte anti-blanchiment, effectuant des études sur les systèmes judiciaires et législatifs, en vérifiant leur niveau de conformité avec les normes internationales. Aimant partager sa passion pour son métier, son expérience lui permet d’expliquer aisément les mécanismes, modus operandi et politiques anti blanchiment parfois complexes, le tout illustré d’exemples concrets directement issus des cas sur lesquels il a enquêtés.
Pour contacter notre expert : mjj@vincibilis.org
Dans l’optique d’agrandir notre réseau d’experts et pour répondre aux demandes commerciales en cours, nous sommes à la recherche d’experts en gestion des risques dans les domaines suivants :
Les profils recherchés devront idéalement bénéficier d’une réelle expérience dans les domaines précités.
Les CV sont à faire parvenir sur afl@vincibilis.org avec une lettre de candidature ainsi qu’un CV exhaustif. Les candidatures seront, bien entendu, traitées avec la plus grande discrétion.
AFL.
Au regard de l’actualité économique et géostratégique mondiale, les observateurs avertis sont fondés à s’interroger sur l’efficience des mesures de droit international prises en la matière.
En effet, force est de constater que tous les États et beaucoup d’entreprises développant leurs échanges internationaux sont confrontés à cette pratique érigée en certains endroits du globe en paradigme.
Les Actes du Conseil du 26 mai 1997 établissant « La convention […] relative à la lutte contre la corruption impliquant des fonctionnaires des communautés européennes ou des fonctionnaires des pays membres de l’Union européenne (UE)[1] », donne, pour les États membres de l’UE, deux définitions de la corruption :
Article 2 : La corruption passive : »[...] le fait intentionnel, pour un fonctionnaire, directement ou par interposition de tiers, de solliciter ou de recevoir des avantages de quelques natures que ce soit, pour lui même ou pour un tiers, ou d’en accepter la promesse, pour accomplir ou ne pas accomplir, de façon contraire à ses devoirs officiels, un acte de sa fonction ou un acte dans l’exercice de sa fonction ».
Pour recevoir la suite
Pour aider les entreprises ayant des échanges commerciaux avec des entreprises britanniques, nous avons créé une nouvelle offre »UK Bribery Act Risk Assessment« . Cette offre est composée de plusieurs volets :
Je vous invite à nous contacter pour plus d’informations.
Sous le titre : « L’espionnage industriel chinois : l’art de la guerre au service d’une stratégie de toute puissance. Éléments pour une meilleure compréhension et se protéger efficacement »;l’étude dresse un tableau complet des habitudes chinoises en matière d’espionnage industriel sur les territoires occidentaux.
AEGIS, VALEO, SAFRAN ou encore récemment CONVERTEAM ont été les victimes des techniques particulières utilisées par les services de renseignement chinois. Usant souvent des mêmes méthodes, l’on peut trouver des similitudes importantes entre les différentes affaires. Serait-ce alors un moyen d’au moins détecter les attaques ?
Cette analyse reprend les faits et les actifs les plus visés; des conseils judicieux et moyens de défense sont aussi décrits.
Pour recevoir cette étude, merci de nous contacter.
AFL.