personnes qui émettent des crypto-actifs dans l’Union [PROJET de Règlement MICA 2020]

personnes qui émettent des crypto-actifs dans l’Union [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

  1. Le présent règlement s’applique aux personnes qui émettent des crypto-actifs ou fournissent des services relatifs à des crypto-actifs dans l’Union.
  2. Le présent règlement ne s’applique toutefois pas aux crypto-actifs qui remplissent les conditions pour être considérés comme:(a) des instruments financiers au sens de l’article 4, paragraphe 1, point 15), de la directive 2014/65/UE;(b) de la monnaie électronique au sens de l’article 2, point 2), de la directive 2009/110/CE, sauf lorsqu’ils remplissent les conditions pour être considérés comme des jetons de monnaie électronique en vertu du présent règlement;(c) des dépôts au sens de l’article 2, paragraphe 1, point 3), de la directive 2014/49/UE du Parlement européen et du Conseil49;(d) des dépôts structurés au sens de l’article 4, paragraphe 1, point 43), de la directive 2014/65/UE;

    (e) une titrisation au sens de l’article 2, point 1), du règlement (UE) 2017/2402 du Parlement européen et du Conseil50.

  3. Le présent règlement ne s’applique pas aux entités et personnes suivantes :
    • la Banque centrale européenne et les banques centrales nationales des États membres, en leur capacité d’autorité monétaire ou d’autres autorités publiques;
    • (b)  les entreprises d’assurance et les entreprises exerçant des activités de réassurance et de rétrocession au sens de la directive 2009/138/CE du Parlement européen et du Conseil51 lorsqu’elles exercent les activités visées dans ladite directive;
    • (c)  un liquidateur ou un administrateur agissant dans le cadre d’une procédure d’insolvabilité, sauf aux fins de l’article 42;
    • (d)  les personnes qui fournissent des services sur crypto-actifs exclusivement pour leur entreprise mère, leurs filiales ou d’autres filiales de leur entreprise mère;
    • (e)  la Banque européenne d’investissement;
    • (f)  le Fonds européen de stabilité financière et le Mécanisme européen de stabilité;
    • (g)  les organisations internationales publiques.
    1. Lorsqu’ils émettent des jetons se référant à des actifs, y compris des jetons se référant à des actifs et revêtant une importance significative, les établissements de crédit agréés en vertu de la directive 2013/36/UE ne sont pas soumis:
      • (a)  aux dispositions du titre III, chapitre I, à l’exception des articles 21 et 22;
      • (b)  à l’article 31.
    2. Lorsqu’ils fournissent un ou plusieurs services sur crypto-actifs, les établissements de crédit agréés en vertu de la directive 2013/36/UE ne sont pas soumis aux dispositions du titre V, chapitre I, à l’exception des articles 57 et 58.
    3. Les entreprises d’investissement agréées en vertu de la directive 2014/65/UE ne sont pas soumises aux dispositions du titre V, chapitre I, à l’exception des articles 57, 58, 60 et 61, lorsqu’elles ne fournissent qu’un ou plusieurs services sur crypto-actifs équivalents aux services et activités d’investissement pour lesquels elles sont agréées en vertu de la directive 2014/65/UE. À cet effet:
      • (a)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 11), du présent règlement sont réputés équivalents aux activités d’investissement visées à l’annexe I, section A, points 8 et 9, de la directive 2014/65/UE;
      • (b)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, points 12) et 13), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 3, de la directive 2014/65/UE;
      • (c)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 14), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 2, de la directive 2014/65/UE;
      • (d)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 15), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, points 6 et 7, de la directive 2014/65/UE;
      • les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 16), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 1, de la directive 2014/65/UE;
      • (f)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 17), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 5, de la directive 2014/65/UE.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

sonde ou système de détection [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d’Incident de Sécurité)] :

dispositif technique destiné à repérer des activités anormales, suspectes ou malveillantes sur le périmètre supervisé. Une sonde a pour but de générer des évènements de sécurité et est considérée comme une source de collecte dans le cadre du service de détection des incidents de sécurité.

Partagez sur

sécurité [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security)] :

la capacité des réseaux et des systèmes d’information de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.

Partagez sur

authenticité [wikipédia « objectif de sécurité des systèmes d’information« ] :

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité : les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant public, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant public avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calcul de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

Partagez sur

incident grave [PROJET de Règlement IA du 21 avril 2021] :

tout incident entraînant directement ou indirectement, susceptible d’avoir entraîné ou susceptible d’entraîner :

(a) le décès d’une personne ou une atteinte grave à la santé d’une personne, à des biens ou à l’environnement,

(b) une perturbation grave et irréversible de la gestion et du fonctionnement d’infrastructures critiques.

Partagez sur