JORF n°0038 du 13 février 2021

Chapitre II : Modalités de mise en œuvre des traitements pendant la phase d'apprentissage et de conception

Article 4

I. - Pour la recherche d'une activité occulte, au sens de l'article L. 169 du livre des procédures fiscales, sanctionnée par l'application de la majoration mentionnée au c du 1 de l'article 1728 du code général des impôts des inexactitudes ou omissions découlant d'un manquement aux règles de domiciliation fiscale des personnes physiques fixées à l'article 4 B du code général des impôts et sanctionnées par l'application des majorations mentionnées à l'article 1729 du même code, ou d'une minoration ou d'une dissimulation de recettes, sanctionnée par l'application de la majoration mentionnée au même article 1729 les traitements mis en œuvre pendant la phase d'apprentissage et de conception ont uniquement pour finalité de développer des outils de collecte et d'analyse des données et d'identifier des indicateurs qui ne sont pas des données à caractère personnel, tels que des mots-clés, des ratios ou encore des indications de dates et de lieux, caractérisant les manquements et infractions recherchés.

II. - Pour la recherche d'activités occultes, la conception d'outils de collecte et d'analyse des données comporte les étapes suivantes :

1° La constitution d'un échantillon d'entreprises à partir des données d'identification des entreprises issues du traitement automatisé de lutte contre la fraude dénommé " ciblage de la fraude et valorisation des requêtes ". L'ampleur de l'échantillon ne dépasse pas ce qui est strictement nécessaire à l'identification des indicateurs mentionnés au I ;

2° La collecte, à partir de l'échantillon ainsi constitué, des contenus visés à l'article 2. Ces données sont :

a) Les données d'identification des titulaires des pages internet analysées ;

b) Les contenus des pages se rapportant à l'activité professionnelle des entreprises de l'échantillon qui peuvent notamment être des écrits, des images, des photographies, des sons, des signaux ou des vidéos.

Les données sensibles, au sens du I de l'article 6 de la loi du 6 janvier 1978 susvisée, ainsi que les données d'identification des comptes sont détruites au plus tard cinq jours ouvrés après leur collecte. Les autres données sont conservées pendant un délai maximum de trente jours à compter de leur collecte ;

3° L'identification des indicateurs à partir des données issues des traitements mentionnés au 2°.

L'administration fiscale identifie les typologies, les mots-clés et les expressions caractérisant les comptes ouverts dans un secteur d'activité.

III. - Pour la recherche des manquements aux règles de la domiciliation fiscale mentionnés au I, la conception d'outils de collecte et d'analyse des données comporte les étapes suivantes :

1° La conception de la technologie d'identification des personnes à partir d'une liste, dont l'ampleur ne dépasse pas ce qui est strictement nécessaire, de personnes préalablement identifiées au moyen des données de l'administration fiscale. Sont utilisées les données permettant l'identification de personnes physiques issues du traitement automatisé de lutte contre la fraude dénommé " ciblage de la fraude et valorisation des requêtes ".

Ces travaux ont pour objectif de développer un outil permettant d'associer une personne physique à ses comptes détenus sur les plateformes en ligne définies au i de l'article 3 du règlement (UE) 2022/2065 du Parlement européen et du Conseil du 19 octobre 2022 relatif à un marché unique des services numériques.

Seules sont collectées pour ces travaux, les données d'identification des titulaires de comptes de plateformes en ligne. Les données d'identification collectées sont conservées pendant un délai maximum de trente jours après leur collecte. Les autres données sont supprimées dès leur collecte ;

2° La conception de la technologie d'identification des données de localisation géographique à partir de la collecte des données des comptes d'un échantillon de personnes préalablement identifiées au moyen des données de l'administration fiscale.

L'échantillon, dont l'ampleur ne dépasse pas ce qui est strictement nécessaire à l'identification des indicateurs de localisation géographique, est constitué à partir des données d'identification de personnes physiques issues du traitement automatisé de lutte contre la fraude dénommé " ciblage de la fraude et valorisation des requêtes ".

A partir de cet échantillon, sont collectées, à partir des contenus visés à l'article 2, les données suivantes :

a) Les données d'identification des titulaires des pages internet analysées ;

b) Les contenus des pages permettant d'identifier des lieux géographiques qui peuvent notamment être des écrits, des images, des photographies, des sons, des signaux ou des vidéos ;

c) Les métadonnées liées aux données mentionnées aux a et b qui sont relatives aux dates, heures et géolocalisation de leur création.

Ces travaux ont pour objectif de développer des capacités d'analyse de données non structurées et de mettre en place des dispositifs de croisement avec des bases de données de lieux géographiques et des moteurs de recherche spécialisés dans l'identification des lieux correspondant à des images, afin d'identifier des indicateurs de lieux géographiques.

Les contenus des comptes présentant un caractère sensible, au sens du I de l'article 6 de la loi du 6 janvier 1978 susvisée, les métadonnées autres que celles mentionnées au c, ainsi que les éléments permettant l'identification des personnes physiques titulaires des contenus collectés sont détruits au plus tard cinq jours ouvrés après leur collecte. Les autres données sont conservées pendant un délai maximum de trente jours à compter de leur collecte.

Les échantillons utilisés aux 1° et 2° du présent III sont différents.

III bis. - Pour la recherche de minoration ou de dissimulation de recettes, sanctionnée par l'application de la majoration mentionnée à l'article 1729 du code général des impôts, la conception d'outils de collecte et d'analyse des données comporte les étapes suivantes :

1° La conception de la technologie d'identification des entreprises à partir d'une liste, dont l'ampleur ne dépasse pas ce qui est strictement nécessaire, des entreprises préalablement identifiées au moyen des données de l'administration fiscale. Sont utilisées les données permettant l'identification des entreprises issues du traitement automatisé de lutte contre la fraude dénommé “ ciblage de la fraude et valorisation des requêtes ”.

Ces travaux ont pour objectif de développer un outil permettant d'associer une entreprise à ses comptes détenus sur les plateformes en ligne définies au i de l'article 3 du règlement (UE) 2022/2065 du Parlement européen et du Conseil du 19 octobre 2022 relatif à un marché unique des services numériques.

Seules sont collectées pour ces travaux les données d'identification des titulaires de comptes de plateformes en ligne. Les données d'identification collectées sont conservées pendant un délai maximum de trente jours après leur collecte. Les autres données sont supprimées dès leur collecte ;

2° La conception de la technologie d'identification des données relatives à l'intensité de l'activité économique à partir de la collecte des données des comptes d'un échantillon d'entreprises préalablement identifiées au moyen des données de l'administration fiscale.

L'échantillon, dont l'ampleur ne dépasse pas ce qui est strictement nécessaire à l'identification d'indicateurs permettant de mesurer le volume de l'activité économique, est constitué à partir des données d'identification d'entreprises issues du traitement automatisé de lutte contre la fraude dénommé “ ciblage de la fraude et valorisation des requêtes ”.

A partir de cet échantillon, sont collectées, à partir des contenus visés à l'article 2, les données suivantes :

a) Les données d'identification des titulaires des pages internet analysées ;

b) Les contenus des pages permettant d'identifier une activité économique qui peuvent notamment être des écrits, des images, des photographies, des sons, des icônes ou des vidéos.

Les données sensibles, au sens du I de l'article 6 de la loi du 6 janvier 1978 susvisée sont détruites au plus tard cinq jours ouvrés après leur collecte. Les autres données sont conservées pendant un délai maximum de trente jours à compter de leur collecte ;

3° L'identification des indicateurs à partir des données issues des traitements mentionnés au 2°.

L'administration fiscale identifie les indicateurs laissant présumer le volume de l'activité économique sur le site internet des entreprises de l'échantillon mentionné au 2°.

IV. - Une analyse des indicateurs prévus au I est réalisée par des agents de l'administration à l'issue de la conception des traitements décrits aux II, III et III bis afin d'écarter ceux qui impliquent la collecte des données personnelles mentionnées au I de l'article 6 de loi du 6 janvier 1978 susmentionnée.

Ces traitements ne donnent lieu à aucun envoi d'informations à un service de contrôle ou de gestion.

La clôture d'une phase de conception implique la suppression de l'ensemble des données collectées pendant cette phase. Sont produits et conservés les indicateurs mentionnés au I validés selon les critères de pertinence en application des II, III et III bis et après l'analyse prévue au premier alinéa du présent IV.

V. - Le recours à la sous-traitance s'exerce dans les conditions et sous les réserves prévues au premier alinéa du I de l'article 154 de la loi du 28 décembre 2019 susvisée, à l'article 96 de la loi du 6 janvier 1978 susmentionnée et au décret n° 2019-536 du 29 mai 2019 susvisé.

VI. - Si au cours de l'exploitation des outils définis aux II, III et III bis de nouveaux besoins d'apprentissage apparaissent, une nouvelle phase d'apprentissage et de conception est formellement ouverte dans un environnement distinct et étanche de l'environnement d'exploitation.

Article 5

I. - Pour la recherche des infractions mentionnées à l'article 1791 ter, aux 3°, 8° et 10° de l'article 1810 du code général des impôts ainsi qu'aux articles 414, 414-2 et 415 du code des douanes, les traitements mis en œuvre pendant la phase d'apprentissage et de conception ont uniquement pour finalités de développer des outils de collecte d'analyse et de nettoyage des données et d'identifier des critères de pertinence, notamment des mots-clés, des ratios, et des indications de date et de lieux, caractérisant les manquements et infractions recherchés, ainsi que les modélisations de détection des activités frauduleuses.

II. - La conception d'outils de collecte et d'analyse des données comporte les étapes suivantes :

1° La constitution d'un échantillon de pages à partir duquel sera opéré le développement, prévu au 2°, d'outils de collecte. L'ampleur de cet échantillon ne dépasse pas ce qui est strictement nécessaire à l'identification des critères de pertinence mentionnés au I ;

2° Le développement d'outils de collecte permettant, à partir de l'échantillon défini au 1°, l'identification de contenus visés à l'article 2. Les catégories de données collectées sont :

a) Les données d'identification des titulaires des pages internet analysées ;

b) Les données susceptibles de caractériser l'exercice d'une activité professionnelle ou d'une activité illicite en lien avec les infractions mentionnées au I et l'ampleur de cette activité, notamment les photographies des produits vendus, les données d'expédition de la marchandise et les données permettant de mesurer l'audience de la page, l'ancienneté et l'activité du profil et de l'annonce ;

c) Les données relatives aux moyens de transport utilisés ;

d) Les données de localisation ;

e) Les contenus, lorsqu'ils sont accessibles au moyen de QR-codes ou de tout autre vecteur, des pages se rapportant à l'activité professionnelle ou l'activité illicite qui peuvent notamment être des écrits, des images, des photographies, des sons, des icônes, des vidéos, ainsi que les QR-codes et autre vecteurs eux-mêmes ;

3° La mise en œuvre de modélisations de détection des activités frauduleuses reposant sur l'analyse et la corrélation des différentes informations collectées en fonction des critères de pertinence définis au I.

III. - Une analyse des critères de pertinence ainsi retenus est réalisée par des agents de l'administration à l'issue de la conception des traitements afin d'écarter ceux qui impliquent la collecte des données sensibles au sens du I de l'article 6 de loi du 6 janvier 1978 susmentionnée.

Ces traitements ne donnent lieu à aucun envoi d'informations à un service de contrôle ou de gestion.

IV. - Le recours à la sous-traitance s'exerce dans les conditions et sous les réserves prévues au premier alinéa du I de l'article 154 de la loi du 28 décembre 2019 susmentionnée, à l'article 96 de la loi du 6 janvier 1978 susmentionnée et au décret du 29 mai 2019 susmentionné.

V. - Chaque phase de conception fait l'objet d'une validation formelle conditionnant le passage en phase d'exploitation.

Au cours de la phase de conception :

1° Les données sensibles, au sens du I de l'article 6 de la loi du 6 janvier 1978 susmentionnée ainsi que celles manifestement sans lien avec les infractions mentionnées au I sont détruites au plus tard cinq jours ouvrés après leur collecte ;

2° Les données de nature à concourir à la constatation des infractions mentionnées au I sont conservées pendant un délai maximum de trente jours à compter de leur collecte.

La clôture d'une phase de conception implique la suppression de l'ensemble des données collectées pendant cette phase à l'exclusion des critères de pertinence validés en application des II et III.

VI. - Si au cours de l'exploitation des outils définis au II de nouveaux besoins d'apprentissage apparaissent, une nouvelle phase d'apprentissage et de conception est formellement ouverte dans un environnement distinct et étanche de l'environnement d'exploitation.