¨ Dépannage-Maintenance-Formation-Informatique Astuce info , Le cloud n’échappe pas au fisc !
Le cloud n’échappe pas au fisc !
Auteur : Frédéric Hourdeau Catégorie : Astuces Thème : -
le fisc peut saisir tout document stocké, dès lors que ses agents y ont eu accès par le réseau, depuis le lieu de leur perquisition.
Un contribuable soupçonné de fraude avait fait l’objet d’une perquisition pour rechercher la preuve d'une fraude Suite à celle- ci, le contribuable qui ne disposait physiquement d’aucun éléments dans ses propres bureaux contestait que les agents du fisc puissent consulter les fichiers informatiques stockés dans d'autres locaux.
La loi impose en effet aux contrôleurs des impôts, soupçonnant une fraude, d'obtenir une autorisation du juge des libertés avant d'engager une perquisition. Or, l'autorisation du juge n'est donnée que pour une perquisition dans des locaux précisément déterminés. La Cour de cassation a réfuté les arguments du « présumé fraudeur » qui pensait pouvoir échapper à la perquisition grâce aux réseaux : elle a considéré non fondée son analyse consistant à dire que ces documents ne pouvaient être saisis physiquement qu’ au lieu de la perquisition et non sur un site informatique « déporté » .
Pour la Cour de Cassation , les documents comptables peuvent être consultés sur le lieu désigné quel que soit l'endroit où se trouvent stockés ces documents, physiquement ou « virtuellement ».
A un moment où les espaces de stockage hébergés dans les serveurs distants devient de plus en plus une réalité, les contribuables croyant qu'en hébergeant des documents compromettants dans le "cloud" ils pouvaient échapper à une perquisition, en seront quitte pour leur frais. La jurisprudence on le voit s’adapte elle aussi peu à peu aux réalités des nouvelles technologies et pratiques numériques !Les agents du fisc vont devoir eux aussi devenir des spécialistes du Cloud !
Le Cloud devient en effet une extension du lieu d’exercice de l’activité professionnelle ou personnelle.
Voir nos News :
Les sécurités de nos navigateurs mises à mal par la Pwn2Own - 08/03/2013
Logiciel malveillant, espionnage, peut-on avoir confiance en nos systèmes de sécurité bancaire ? - 07/03/2013
Historioque des cyber-attaques en provenance de Chine par Mandiant - 06/03/2013
SketchInsight : Un tableau de présentation prédictive. Une solution tant attendue par les entreprises. - 05/03/2013
Chromebook Pixel, le dernier né des PC haut de gamme à écran tactile de Google - 04/03/2013
" Le très haut débit pour tous dans 10 ans" - 28/02/2013
La révolution du « Web sémantique » par Google - 28/02/2013
Voir nos Articles :
Podcast, streaming, une offre audiovisuelle « à la demande » de plus en plus diversifiée - 06/03/2013
Service CDN Cloud Flare : l’accès à 785 000 sites affecté le 3 mars par une « erreur technique » - 05/03/2013
PME : un Blog est-il nécessaire ? à quelles conditions ? - 03/03/2013
Wimi, outil de travail collaboratif dédié à la gestion de projet. - 27/02/2013
Lancement de la version 2013 d’Office . Intégration de Skydrive pour le stockage et partage des données - 26/02/2013
Gérer une base de données avec Excel est ce vraiment pertinent et raisonnable ? - 22/02/2013
Le réseau social d’entreprise : vers un nouveau mode d’échanges collaboratifs dans les entreprises? (2ème partie) - 19/02/2013
Les Systèmes de gestion de base de données - 18/02/2013
Voir nos Astuces :
Outlook : Liste des noms de la saisie semi-automatique - 08/03/2013
Publicité sur Internet : Comment ne plus être espionné - 01/03/2013
Le virus de la gendarmerie Nationale ? comment ça marche et pourquoi je l'ai attrapé ? - 20/02/2013
Pourquoi et comment créer ou activer un point de restauration système windows 7 et 8 - 10/02/2013
La Sauvegarde ou restauration système dans Windows 7 et 8, c'est quoi et comment ça marche ? - 09/02/2013
Un fichier RAR ou ZIP, c'est quoi et comment les ouvrir ? - 08/02/2013