![]() |
Le blanchiment de capitaux à l'épreuve des crypto-actifs.par Alexandra PUERTAS Université Paris 1 Panthéon-Sorbonne - Master 2 Droit Pénal International et des Affaires 2020 |
B. Les saisies pénales et la peine de confiscation
Le propriétaire d'une paire de clés dispose de la liberté de choix entre quatre type de wallet : les software wallets, les hardware wallets, les brain wallets ou les wallets online. 208 C. pén. art. 324-7, 8° pour le blanchiment général ; C. pén. art. 222-44 pour le blanchiment lié à un trafic de stupéfiants ; C. douane. art. 415 pour le blanchiment douanier. 209 C. pén. art. 324-7, 12° pour le blanchiment général ; C. pén. art. 222-49 pour le blanchiment lié à un trafic de stupéfiants ; C. pén. art. 422-6 pour le blanchiment en lien avec un acte de terrorisme. Page 76 sur 91 - Software wallet - Les software wallet sont des logiciels spécialement conçus pour le stockage de clés privées hors-ligne, dit cold storage210. Il en existe deux types : les dekstop wallets qui sont des logiciels de stockage destinés à être utilisés sur ordinateur et les mobile wallets qui fonctionnent sur portable et tablette. Les software wallet présentent l'avantage d'enregistrer la clé privée sur un support non connecté à internet, et de réduire ainsi les risques de subtilisation. Toutefois, ils restent sensibles aux logiciels malveillants et virus de type spyware (logiciel espion). - Hardware wallet - Les hardware wallets sont des supports de stockage amovibles conçus pour stocker des clés privées hors ligne. Ils se présentent sous la forme de clés USB et sont l'un des moyens de stockage les plus sécurisés. C'est cet avantage qui a permis à Ledger, start-up française lancée en 2011, de devenir la société pionnière en la matière. Le 27 septembre 2019, son hardware wallet, Ledger Nano S, a reçu la Certification de Sécurité de Premier Niveau (CSPN) délivrée par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), faisant de lui le premier et le seul portefeuille certifié sur le marché211. La Certification de Sécurité de Premier Niveau (CSPN) est une des certifications délivrées par l'Agence Nationale de la Sécurité des Systèmes d'Information qui atteste qu'un produit numérique offre un niveau de sécurité éprouvé et résiste aux attaques de niveau modéré. Elle est un gage de sécurité pour les utilisateurs et un avantage concurrentiel pour les fournisseurs212. Le 27 septembre 2019, la société a de nouveau a reçu une CSPN pour la nouvelle version de son hardware wallet, Ledger Nano X213. Dans les deux cas, la certification couvre quatre fonctions de sécurité intégrée aux appareils : - Le générateur de nombres aléatoires réels (ou true random number generator) qui permet de générer aléatoirement une seed unique à partir de laquelle seront créées des paires de clés publiques et privées. La seed ou graine est une phrase de récupération de vingt-quatre mots qui 210 Le cold storage désigne une technique de stockage de clés sur un support non connecté à un réseau. 211 LEGDER, « Setting a New Standard: Ledger Nano S becomes the First and Only Certified Hardware Wallet on the Market », sur Ledger [en ligne], 18 mars 2019, [consulté le 14 juin 2020], https://www.ledger.com/setting-a-new-standard-ledger-nano-s-becomes-the-first-and-only-certified-hardware-wallet-on-the-market/. 212 ANSSI, « La certification de sécurité de produits », sur ANSSI [en ligne], [consulté le 14 juin 2020], https://www.ssi.gouv.fr/uploads/2018/01/certification securite produits visa securite anssi.pdf. 213 LEDGER, « Ledger continues its security certification program with Ledger Nano X », sur Ledger [en ligne], 22 octobre 2019, [consulté le 14 juin 2020], https://www.ledger.com/ledger-nano-x-recognized-as-certified-crypto-hardware-wallet. Page 77 sur 91 permet de restaurer ses données à partir d'un autre Ledger. L'infaillibilité du générateur de nombres aléatoires réels est donc essentielle puisqu'il garantit l'unicité de la seed créée ; - La racine de confiance (ou root of trust) qui atteste de l'authenticité du produit et protège l'utilisateur contre les contrefaçons ; - La vérification de l'utilisateur final (ou end-user verification) qui sécurise l'appareil en requérant à son démarrage un code PIN choisi par l'utilisateur ; - La capacité post-émission sur un canal sécurisé (ou post-issuance capability over a secure channel) qui permet d'ajouter de nouvelles fonctionnalités à l'appareil, après sa fabrication, pour augmenter son niveau de sécurité ou le rendre compatible avec de nouveaux crypto-actifs. Outre un atout sécuritaire, les hardware wallets présentent une certaine praticité en ce qu'ils permettent de gérer différents crypto-actifs à partir d'un même appareil. En effet, chaque crypto-actif nécessite une paire de clé différente compatible avec sa blockchain. Le ledger offre donc la possibilité d'utiliser ses diverses clés au moyen d'une seed unique qui lui sont associées. Toutefois, les hardware wallets présentent des risques en matière de destruction, vol, perte ou panne. - Brain wallet ou paper wallet - Les brain wallets (littéralement portefeuille de cerveau) ou paper wallets (portefeuille en papier) sont, comme leur nom l'indique, le stockage de clés privées sur une feuille de papier ou tout simplement gardé en mémoire dans sa tête. Les clés privées sont alors générées sur des sites internet214 ou par des logiciels, non connectés à internet, pour plus de sécurité. Les brain wallets présentent un avantage indéniable en matière sécuritaire mais sont sensibles à la destruction, le vol, la perte ou l'oubli. - Wallet online - Enfin, les wallet online (ou portefeuilles en ligne) sont des portefeuilles stockés sur internet, généralement intégrés dans les services proposés par les plateformes d'échange. Ils présentent l'avantage de la simplicité et de la rapidité mais restent sensibles aux cyber-attaques. 214 Des sites internet comme https://www.bitaddress.org/ proposent des générateurs d'adresses bitcoin hors-ligne (les clés sur la blockchain Bitcoin sonnt appelés des adresses).
Pour déterminer le régime applicable à la saisie des crypto-actifs, il appartient aux autorités compétentes de déterminer leur nature juridique. Sur ce point, l'autonomie du droit pénal permet aux magistrats de ne pas être liés par les qualifications opportunes pouvant être retenues sur le terrain de leur réglementation218. Ainsi, il apparaît que les crypto-actifs ne sont, ni des créances au sens de l'article 706-155 du Code de procédure pénale, faute d'émetteur ; ni des instruments financiers au sens de l'article 706-156 du Code de procédure pénale (bien que s'agissant des security tokens, l'AMF privilégie cette qualification219). Relevant de l'incorporel, les crypto-actifs n'existent « qu'en considération de leur valeur économique220 ». Ils sont par conséquent pénalement considérés comme 215 HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020 ; PEZENNEC Thierry, Commandant de Police, Chef du SIRASCO-financier, entretien téléphonique mené par Alexandra Puertas, le 8 juin 2020. 216 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020. 217 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, 32 p. 218 Cf. supra. n°15. 219 Cf. supra, n°15 : nature juridique des security tokens. 220 LAMBERTYE-AUTRAND Marie-Christine, Art. 516 - Fascicule unique : BIENS - Distinctions, JurisClasseur Civil Code, Lexis Nexis, 12 mai 2011, mis à jour le 31 juillet 2017. Page 79 sur 91 des biens meubles incorporels dont la saisie est régie par les articles 706-153 à 706-157 du Code de procédure pénale221. D'un point de vue procédurale, leur saisie se matérialise par une ordonnance du juge des libertés et de la détention (en enquête) ou du juge d'instruction (en instruction) (C. pr. pén. art. 706-153). Cette ordonnance doit être motivée, ce qui signifie qu'elle doit exposer en quoi les crypto-actifs constituent l'instrument ou le produit du blanchiment (C. pén. art. 324-7, 8°), ou alors dans quelle mesure elle renvoie à la confiscation générale (C. pén. art. 324-7, 12°). Faute d'intermédiaire bancaire, l'officier de police judiciaire ne peut pas procéder d'initiative à la saisie de crypto-actifs qui n'entre pas dans le cadre des dispositions de l'article 706-154 du Code de procédure pénale. 48. - Difficultés pratiques liées à la mise en oeuvre de la saisie - A l'image des développements précédents, il est nécessaire de bien comprendre que la possession de crypto-actifs n'est rien d'autre que la possession d'une paire de clés qui permet de les utiliser. Par conséquent, pour saisir des crypto-actifs, il convient de trouver cette clé privée afin d'accéder aux actifs illicites, puis les transférer sur un portefeuille étatique ce qui permettra de les rendre indisponibles. En France, ce portefeuille est géré par l'Agence de Gestion et de Recouvrement des Avoirs Saisies et Confisqués (AGRASC). Au cours de ces six dernières années, l'AGRASC a été contactée à vingt-sept reprises pour procéder à la saisie de crypto-actifs, toutefois, seules huit saisies ont été effectuées222. C'est dans le cadre de la fermeture, en juillet 2014, d'une plateforme d'échange exerçant sans agrément que la première saisie de crypto-actifs a eu lieu en France. Elle avait conduit les gendarmes de la section de recherches de Toulouse à saisir 388 bitcoins pour une valeur totale avoisinant à l'époque 200 000 euros223. 221 AGRASC, Rapport annuel 2017, 3 juin 2016, 40 p. 222 Non-divulgation de la source. 223 CEILLES Mathilde et AFP AGENCE, « France : un trafic de bitcoins démantelé », Le Figaro, 7 juillet 2014, https://www.lefigaro.fr/actualite-france/2014/07/07/01016-20140707ARTFIG00189-france-un-trafic-de-bitcoins-demantele.php. Page 80 sur 91 La première étape de la saisie consistera donc à identifier la manière dont la clé privée est stockée224. Une fois cette phase d'identification réalisée, les autorités compétentes cherchent à accéder au support de stockage de cette clé privée. Si la clé est stockée sur un software wallet (logiciel) ou sur un hardware wallet (support de stockage amovible), les obstacles résideront dans l'accès au support protégé respectivement par des mots de passe et un code PIN. L'accès au support sera d'autant plus difficile puisque, tel que développé plus haut, les hardware wallets comme Ledger sont spécialement conçus pour offrir un niveau de sécurité éprouvé et résister aux attaques de niveau modéré. De plus, les fonctions de sécurité qu'il intègre obligent les enquêteurs à accéder rapidement au support saisi, aux risques que les crypto-actifs soient entre temps transférés sur un autre wallet. En effet, un complice de l'auteur pourrait parfaitement, à partir d'un autre appareil, régénérer les informations contenus dans le ledger saisi en utilisant la seed de ce dernier225. En pratique, il apparaît que les services d'enquête ont bien du mal à casser le code PIN qui protège l'accès aux données contenues dans un Ledger226. La question se pose donc de savoir si l'auteur qui refuse de divulguer aux enquêteurs sa clé privée encourt l'infraction prévue à l'article 434-15-2 du Code pénal. Cette dernière réprime de trois ans d'emprisonnement et 270 000 euros d'amende227 le fait de refuser de remettre aux autorités judiciaires la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisée pour préparer, faciliter ou commettre un crime ou un délit. Ces peines relativement lourdes pourraient inciter le délinquant à coopérer avec les enquêteurs. A titre informatif, le Conseil constitutionnel a considéré, dans une décision en date du 30 mars 2008228, que l'infraction prévue à l'article 434-15-2 du Code pénal ne porte pas atteinte au droit de se taire et de ne pas s'auto-incriminer, et doit donc, à ce titre, être déclaré conforme à la Constitution. Cette 224 LE GUEN Olivier, « Questions à Olivier Le Guen sur la perquisition et la saisie des crypto-actifs », Dalloz IP/IT, octobre 2019, 541 p. 225 Cf, supra, n°45, Hardware wallet. 226 PUTIGNY Hervé, op. cit. ; DEBOIS Kévin, op. cit. 227 La peine peut être portée à cinq ans d'emprisonnement et 450 000 euros d'amende si la remise aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets (C. pén. art. 434-15-2). 228 Décision n°2018-696 QPC du 30 mars 2018. Page 81 sur 91 décision semble toutefois critiquable, les juges constitutionnel faisant une interprétation extensive de la jurisprudence de la CEDH sur ce point229. Pour répondre à cette question, il convient de déterminer si le code PIN d'un Ledger peut être considéré comme « une convention secrète de déchiffrement d'un moyen de cryptologie » au sens de l'article 434-15-2 du Code pénal. S'il apparaît que le Ledger peut, en lui-même, être considéré comme un moyen de cryptologie au sens de l'article 29 de la loi du 21 juin 2004 ; son code PIN s'apparente d'avantage à un code de déverrouillage qui permet d'accéder aux données qu'il contient. En ce sens, la Cour d'appel de Paris, dans un arrêt en date du 16 avril 2019 (n°18/09267), a considéré que le code de déverrouillage d'un téléphone portable ne constitue pas une convention secrète de déchiffrement puisqu'il ne permet pas de déchiffrer les données contenus sur l'appareil mais permet seulement leur accès. Cependant, il convient de prendre en considération le fait qu'un code PIN peut assurer à la fois une fonction de déverrouillage et de cryptage de l'appareil, à l'image des codes de verrouillage des smartphones d'Apple. Ces précisions devraient donc permettre aux magistrats de considérer que le fait pour l'auteur d'un blanchiment de refuser de divulguer aux enquêteurs le code PIN de son Ledger est passible des peines prévues à l'article 434-15-2 du Code pénal. Toutefois, ces derniers seront peut-être confrontés à des difficultés tenant à la qualification de l'élément moral de l'infraction face à un individu qui prétendrait avoir oublié ledit code. Enfin, si la clé est stockée au sein d'un brain wallet ou d'un paper wallet, la possibilité de saisir les crypto-actifs illicites dépendra entièrement de la coopération du blanchisseur avec les autorités compétentes. Il apparait donc que la saisie de crypto-actifs illicite dépend de la capacité des autorités compétentes à accéder à la clé privée du délinquant. Au regard des multiples raisons évoquées, cette capacité peut s'avérer extrêmement réduite. Dans ce cas, la seule solution pour priver le délinquant de tout forme d'enrichissement issue de ses infractions réside dans la mise en oeuvre d'une saisie en valeur, mais encore faut-il pouvoir déterminer cette valeur, en l'absence d'accès au solde du portefeuille qui détient les actifs illicites résultant du blanchiment230. 229 LACAZE Marion, « Constitutionnalité du refus de remise d'une convention secrète de déchiffrement », AJ pénal, 27 mai 2018, n°5, 257 p. 230 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020 ; HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020. Page 82 sur 91 49. - Difficultés pratiques diverses - Enfin, la saisie de crypto-actifs présentent diverses difficultés tenant d'une part, à leur nature décentralisée qui complexifie la détermination, par les pays, de leur compétence pour saisir231, et d'autre part, à leur gestion une fois saisis. Les pratiques en la matière sont variées232. Alors que certains états membres de l'Union Européenne font le choix de conserver les crypto-actifs sur un portefeuille étatique, d'autres considèrent qu'il est nécessaire de les convertir en monnaie fiat, avant jugement, afin que leur valeur soit détenue sur un compte bancaire pendant la durée de la procédure pénale. Cette première option fait courir le risque que les crypto-actifs saisis perdent de la valeur en raison de leur forte volatilité. De plus, la conversion de crypto-actifs génère des coûts de stockage pouvant être élevés (détention d'autant de clés privées qu'il existe de typologie de crypto-actifs à saisir). La seconde option présente, au contraire, le risque que les crypto-actifs saisis prennent beaucoup de valeur à la suite de la vente. Dans ce cas, en cas de relaxe ultérieure du prévenu, la question se posera de savoir si l'état doit indemniser leur propriétaire à hauteur de la perte de valeur subie. Certains états ont fait le choix de compenser intégralement toute perte de valeur233. A l'heure actuelle, en France, il apparaît que l'AGRASC est en capacité de saisir uniquement des bitcoins en raison de l'absence de détention d'autres portefeuilles étatiques. Ces bitcoins « dorment » sur son portefeuille ouvert à la Caisse des dépôts et consignations, le pôle de gestion de l'AGRASC n'ayant pour le moment procédé à aucune vente aux enchères. Toutefois, une réflexion sur le sujet est en cours et devrait donner lieu à des propositions d'ici 2021234. 231 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, 31 p. 232 Ibid., p. 29-34. 233 Ibid., p. 33. 234 DONAT Etienne, Chargé de communication et de formation à l'Agence de Gestion et de Recouvrement des Avoirs Saisis et Confisqués (AGRASC), interrogé par Alexandra Puertas, le 11 juin 2020. Page 83 sur 91 |
|