-
Régularité de l’ordonnance d’expropriation en l’absence de l’arrêté portant délégation de signature du préfet
N’est pas entachée d’irrégularité l’ordonnance d’expropriation prise par délégation de signature du préfet en l’absence formelle de l’arrêté préfectoral de délégation au dossier, si la Cour de cassation peut s’assurer de la matérialité de l’arrêté.
-
Autoliquidation de la TVA : pour les seules opérations de nettoyage et d’entretien accessoires aux travaux immobiliers
Le Conseil d'État précise que les prestations réalisées postérieurement à l’achèvement de travaux de construction et non dans leur prolongement ne peuvent pas être regardées comme des opérations accessoires à des travaux immobiliers et ne relèvent donc pas du régime de l’autoliquidation de la TVA.
-
Assujettis ayant opté pour le régime de groupe TVA
Cyberattaque : indemnisation de l’assureur conditionnée à un dépôt de plainte
Le professionnel victime d’une cyberattaque devra désormais déposer plainte dans le délai prévu par la loi pour pouvoir être indemnisé par son assureur.
À compter du 24-4-2023, les sociétés et personnes physiques qui sont victimes d’une attaque informatique dans le cadre de leur activité professionnelle devront avoir déposé plainte s’ils veulent obtenir de leur assureur une indemnisation pour les pertes et dommages causés par la cyberattaque (dès lors qu’elles sont assurées bien évidemment pour ce type de risques).
Pour pouvoir prétendre à une telle indemnisation, la victime devra déposer plainte auprès des autorités compétentes au plus tard 72 heures après avoir eu connaissance de l’atteinte à un système de traitement automatisé de données (C. ass. art. L 12-10-1). Sont concernées les cyberattaques suivantes :
- le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données (avec pour conséquence, le cas échéant, la suppression ou la modification des données contenues dans le système ou l’altération du fonctionnement de ce système) ;
- le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données ;
- le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient ;
- le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions précitées.
À noter que, d’ici le 31-12-2023, le Gouvernement devra remettre au Parlement un rapport évaluant la protection des entreprises en matière de cybersécurité.
Loi 2023-22 du 24-1-2023 (art. 5), JO du 25
© Lefebvre Dalloz

