LA LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX A L'EPREUVE
DES CRYPTO-ACTIFS
Master 2 de Droit Pénal International et des
Affaires Année universitaire 2019 - 2020
Alexandra PUERTAS
Sous la direction de Monsieur le Professeur Pascal
BEAUVAIS, Agrégé de droit privé et sciences
criminelles,
et de Monsieur Jacques MARTINON, Chef de la mission de
lutte contre la cybercriminalité à la Direction des Affaires
Criminelles et des
Grâces
L'Université Paris 1 n'entend donner aucune
approbation aux opinions émises dans ce mémoire. Ces opinions
doivent être considérées comme propres à leur
auteur.
Les données chiffrées présentes dans ce
mémoire sont le fruit du croisement de diverses études portant
sur le sujet et dont les références figurent en bibliographie.
Elles ont pour objet de donner au lecteur un ordre d'idée des
phénomènes étudiés dans la présente
contribution.
La nature décentralisée des crypto-actifs
combinée à l'évolution rapide et permanente de leurs
usages appellent le lecteur à prendre ces chiffres avec prudence.
REMERCIEMENTS
J'adresse mes remerciements à Monsieur Pascal
Beauvais pour sa bienveillance, ses conseils avisés et la
confiance qu'il m'a accordé dans le choix de ce sujet.
Mes remerciements vont également à
Monsieur Jacques Martinon pour le partage de son
expérience judiciaire qui a contribué à enrichir mes
réflexions.
Je tiens par ailleurs à remercier Monsieur
Jérémy Azencoth, Monsieur
Kévin Dubois, Monsieur
Jean-Luc Houel, Monsieur William
O'rorke, Monsieur Thierry
Pezennec, Monsieur Frédéric
Pierson, Monsieur Hervé
Putigny, Monsieur Alexandre
Stachtchenko, et Monsieur Éric
Vernier pour les entretiens qu'ils m'ont accordés.
Enfin, j'ai une pensée toute particulière pour
mes proches, notamment mes parents sans qui
je n'en serai pas là aujourd'hui.
ABRÉVIATIONS UTILISÉES
ACPR Autorité de Contrôle
Prudentiel et de Résolution
AGRASC Agence de Gestion et de Recouvrement des
Avoirs Saisies et
Confisqués
AMF Autorité des Marchés
Financiers
ANSSI Agence Nationale de la
Sécurité des Systèmes d'Information
CEDH Cour Européenne des Droits de
l'Homme
CJUE Cour de Justice de l'Union
Européenne
C. mon. fin Code monétaire et
financier
C. pén. Code pénal
C. proc. pén. Code de procédure
pénale
CSPN Certification de Sécurité de
Premier Niveau
FICOBA Fichier National des Comptes Bancaires et
Assimilés
GAFI Groupe d'Action Financière
IP Protocole Internet (Internet
Protocol)
ICO Offre au public de jetons (Initial Coin
Offering)
IPO Introduction en bourse (Initial Public
Offering)
LCB Lutte Contre le Blanchiment
OCDE Organisation de Coopération et de
Développement Économiques
STO Offre de Jeton de Sécurité
(Security Token Offering)
TOR Routeur en Oignons (The Onion
Routers)
UE Union Européenne
VPN Réseau Privé Virtuel
(Virtual Private Network)
Liste des personnes interrogées 91
SOMMAIRE
Remerciements 5
Abréviations utilisées 7
Introduction 12
I. La prévention du blanchiment au moyen de
crypto-actifs 28
A. L'assujettissement des prestataires de services sur actifs
numériques aux
obligations de lutte contre le blanchiment 36
B. L'assujettissement des offres au public de jetons aux
obligations de lutte
contre le blanchiment 41
II. L'incrimination du blanchiment au moyen de
crypto-actifs 48
A. Les éléments constitutifs 48
B. Les processus infractionnels 55
III. La répression du blanchiment au moyen de
crypto-actifs 72
A. Le régime juridique 72
B. Les saisies pénales et la peine de confiscation 75
Conclusion 83
Bibliographie 84
Page 12 sur 91
Introduction
1. - Définition fonctionnelle de la monnaie
- Théorisée par Aristote au IVème
siècle avant notre ère1, la monnaie
remplit trois fonctions fondamentales complémentaires. Elle est : une
unité de compte (1), à l'aune de laquelle il est possible de
mesurer des biens hétérogènes au moyen d'un unique
étalon ; un moyen d'échange (2), en ce qu'elle est
universellement acceptée comme instrument de paiement ; une
réserve de valeur (3) permettant à ses utilisateurs de reporter
leur pouvoir d'achat dans le temps, « une sorte de gage, donnant
l'assurance que l'échange sera possible si jamais le besoin s'en fait
sentir2 ». Pour remplir ces fonctions, la
monnaie doit reposer sur un consensus social : la croyance dans son pouvoir
libératoire.
2. - De la valeur à la confiance - La
forme de la monnaie a évolué au cours des siècles, passant
de l'utilisation de coquillages, les cauris - première monnaie ayant
circulé au-delà des frontières3 - aux
pièces et billets. Sa fonction est pourtant restée la même.
Aujourd'hui, comme hier, elle est une contrepartie acceptée par tous.
Cependant, la fin de la convertibilité des monnaies en or4
nous invite à nous interroger. Nos économies modernes sont
fondées sur une monnaie fiduciaire et scripturale n'ayant aucune valeur
intrinsèque. Dès lors, quelle est la raison d'être de notre
croyance en sa valeur ? La réponse n'est autre que la confiance
universelle et tacite que nous lui accordons.
3. - Origine des crypto-actifs - Cette
confiance commune n'est cependant pas aveugle. Elle fût fortement
entachée à la suite de la crise des subprimes. C'est
dans ce contexte que le premier crypto-actif mondial a vu le jour. Le
1er novembre 2008, un dénommé Satoshi Nakamoto,
annonça la publication d'un livre blanc décrivant « un
nouveau système de paiement électronique entièrement de
pair à pair, sans tiers de confiance5 ».
1 ARISTOTE, Ethique à Nicomaque, Jules
Tricot (trad.), Paris, Vrin, 1990, p. 240-244.
2 ARISTOTE, La Politique, Jules Tricot
(trad.), Paris, Vrin, 1962, p. 57-58.
3 Les traces les plus anciennes de l'utilisation
des cauris comme moyen de paiement, représentées sur des objets
en bronze découverts en Chine, remontent au 13e siècle
avant notre ère. Ces coquillages provenant essentiellement des eaux
chaudes de l'Océan Indien et Pacifique ont circulé en Aise, en
Afrique, en Océanie, allant jusqu'à atteindre l'Europe. VAN DAMME
Ingrid, « Une monnaie singulière, le cauri », sur
Musée de la Banque nationale de Belgique [en ligne],
publié le 11 janvier 2007, [consulté le 11 mars 2020],
https://www.nbbmuseum.be/fr/2007/01/cowry-shells.htm.
4 La fin de la convertibilité du franc
français en or date de 1936, suivi par le dollar américain le 15
août 1971.
5 NAKAMOTO Satoshi, Bitcoin P2P e-cash paper
[courriel], 1er novembre 2008 sur The Cryptography Mailing
List.
4.
Page 13 sur 91
- Le technologie blockchain - La
majorité des crypto-actifs fonctionnent grâce à un
protocole sous-jacent appelé blockchain ou chaîne de
blocs. La blockchain est une technologie de stockage et de diffusion
d'informations de pair à pair, c'est-à-dire sans entité
centrale6. Elle permet à ses utilisateurs, les
noeuds, de se transférer directement des données et ce,
de manière irrémédiable. Les transactions
effectuées sont alors regroupées en blocs
horodatés7, classés les uns après les autres ce
qui forme la blockchain8.
Représentation d'une blockchain
Source : BLOCKCHAIN FRANCE, « Qu'est-ce
que la blockchain ? », sur Blockchain France [en ligne],
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.
5. - Fonctionnement de la blockchain -
Concrètement, la blockchain est une sorte de registre qui
retrace toutes les transactions effectuées entre ses utilisateurs depuis
sa création. Pour qu'une transaction soit effective, elle doit
être contenue dans un bloc ajouté à la
chaîne9. Cette opération dénommée
minage, en référence aux mines d'or, est
réalisée par certains utilisateurs du réseaux, les
mineurs10. Ces derniers emploient la puissance de calcul de
leurs ordinateurs pour trouver un identifiant unique qui permettra de connecter
le bloc à la chaîne en contrepartie de l'attribution de nouvelles
unités
6 BLOCKCHAIN FRANCE, « Qu'est-ce que la
blockchain ? », sur Blockchain France [en ligne],
[consulté le 13 mars 2020],
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.
7 La blockchain horodatée fût
théorisée pour la première fois par Stuart Haber et W.
Scott Stornetta en 1991. HABER Stuart et STORNETTA W. Scott, « How to
time-stamp a digital document », Journal of Cryptology, janvier
1991, n°3, p. 99111.
9 BLOCKCHAIN FRANCE, « Qu'est-ce que la
blockchain ? », sur Blockchain France [en ligne],
[consulté le 13 mars 2020],
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.
10 FAURE-MUNTIAN Valéria, GANAY Claude, LE
GLEUT Ronan, Les enjeux technologiques des blockchain, Rapport au nom
de l'office parlementaire d'évaluation des choix scientifiques et
technologiques, Assemblée nationale, 20 juin 2018, p. 36-37.
Page 14 sur 91
de crypto-actifs. Cet identifiant dénommé
hash n'est rien d'autre que la compression de l'ensemble des
données numériques qu'il contient11.
Les transactions émises sur la blockchain sont
stockées suivant une structure appelée arbre de
hachage12 qui a pour principal intérêt de les lier
entre elles. En effet, le hash d'un bloc est déterminé
en fonction du hash du bloc précédent. Puisque chaque
bloc renferme le résumé de l'ensemble des transactions contenues
dans les blocs qui le précède, la blockchain est en principe
infalsifiable.
La structure d'une blockchain et le rôle des
hashs
Source : FAURE-MUNTIAN Valéria, GANAY
Claude, LE GLEUT Ronan, Les enjeux technologiques des blockchain,
Rapport au nom de l'office parlementaire d'évaluation des choix
scientifiques et technologiques, Assemblée nationale, 20 juin 2018, p.
31.
En outre, la fonction de hachage permet aux
mineurs de remonter rapidement l'historique des transactions afin de
s'assurer qu'un utilisateur ne procède pas deux fois à une
même transaction. Ce mécanisme de vérification
appelé Unspent Transaction Output (UTXO) résout le
problème des doubles dépenses. Une fois miné
selon une méthode cryptographique propre au type de
blockchain13, le bloc
11 Ibid., p. 26-32.
12 Les arbres de Merkle ou arbres de hachage ont
été inventés par Ralph Merkle en 1979.
13 Il existe deux méthodes pour créer
de nouveaux blocs dans une chaîne, la plus répandue est connue
sous le nom de Proof-of-Work, tandis que l'autre est
dénommée Proof-of-stack.
Page 15 sur 91
est transmis par le mineur à ses noeuds
pairs, c'est-à-dire aux détenteurs du registre avec lesquels
il est connecté.
Représentation d'un réseau de pair à
pair
Source : Les enjeux technologiques des
blockchain, Rapport au nom de l'office parlementaire d'évaluation
des choix scientifiques et technologiques, Assemblée nationale, 20 juin
2018, p. 33.
Chaque noeud vérifie alors la validité du
bloc, l'intègre à sa copie du registre et le transmet à
son tour à ses pairs.
La diffusion d'un bloc dans un réseau de pair
à pair
Source : Les enjeux technologiques des
blockchain, Rapport au nom de l'office parlementaire d'évaluation
des choix scientifiques et technologiques, Assemblée nationale, 20 juin
2018, p. 34.
Page 16 sur 91
Une fois le consensus distribué entre les noeuds du
réseau, le bloc est horodaté et ajouté à la
chaîne de blocs à laquelle tous les utilisateurs ont accès.
La blockchain est donc une grande base de données transparente,
sécurisée et décentralisée où sont
enregistrées toutes les opérations réalisées depuis
son lancement.
6. - Ampleur et avantages des
crypto-actifs - L'innovation technologique nous invite à
repenser notre système financier. Elle offre la perspective d'une
nouvelle relation de confiance fondée sur la preuve cryptographique
communément admise par ses utilisateurs. Aujourd'hui, il existe plus de
5 563 crypto-actifs pour une capitalisation totale de près de 277
milliards de dollars14. Si cette dernière demeure
négligeable comparativement à la masse monétaire mondiale
(environ 13 000 milliards d'euros, rien que dans la zone euro, selon
l'agrégat M3), certains acteurs y voient une technologie à
même de soutenir l'innovation et l'inclusion financière. La
démocratisation de l'usage des crypto-actifs porte en effet la promesse
d'un accès simple et à moindre coût aux services
financiers, par internet et mobile, sans compte bancaire traditionnel. En
outre, le caractère décentralisé de la technologie
blockchain permet des transactions plus rapides et moins coûteuses. Selon
diverses études reprises par l'Autorité Bancaire
Européenne (ABE), les frais de transaction moyens sur le protocole
Bitcoin15 avoisinent les 1% du montant des
transactions16, là où ce taux s'élève
à 6,87 % pour les transactions bancaires et 7,04 % pour les transferts
d'argent liquide17. De plus, les transactions
transfrontalières en crypto-actifs ne sont pas soumises aux frais de
change. Enfin, la technologie blockchain élargit le champs des possibles
en matière d'accès au financement en permettant des levées
de fonds internationales et sans intermédiaire, dites Initial Coin
Offering18 (ICO).
14 COINMARKETCAP, All cryptocurrencies, sur
Coinmarketcap [en ligne], [consulté le 10 juin 2020],
https://coinmarketcap.com/all/views/all/.
15 Bitcoin avec une majuscule désigne le
réseau Bitcoin, tandis que bitcoin sans majuscule est utilisé
pour désigner les bitcoins en tant que cryptos-actifs.
16 AUTORITE BANCAIRE EUROPEENNE, Opinion on
`virtual currencies', 4 juillet 2014, p. 16.
17 BANQUE MONDIALE, Remittance Prices
Worldwide, mars 2020, p. 12.
18 Une offre au public de jetons est une
opération de levée de fonds, effectuée sur une blockchain,
par laquelle un porteur de projet ayant besoin de financement émet des
jetons appelés tokens auxquels des investisseurs souscrivent
généralement en crypto-actifs. Ces jetons peuvent accorder
à leur détenteur un droit d'user des produits ou services du
porteur de projet (utility token) ou lui offrir des droits financiers
et/ou politiques tels que des droits de vote (security token). Ces
jetons peuvent ensuite être revendus sur un marché secondaire
à des fins spéculatives.
Page 17 sur 91
7. - Définition - Un
crypto-actif est avant tout un actif virtuel, c'est-à-dire «
une représentation numérique de valeur qui peut être
négociée numériquement19 ». Il se
distingue de la « représentation numérique de la monnaie
fiduciaire20 » utilisée pour transférer
électroniquement une somme d'argent ayant cours légal, dit
e-argent, en ce qu'il n'a pas de valeur légale dans toute juridiction.
En outre, les crypto-actifs ont deux caractéristiques qui leurs sont
propres. D'une part, ils sont convertibles, ce qui signifie qu'ils peuvent
être échangés dans les deux sens contre une monnaie ayant
cours légal21. D'autre part, ils fonctionnent de
manière décentralisée22, placés sous la
protection de la cryptographie.
En droit interne, les crypto-actifs ont été
définis pour la première fois dans le cadre du dispositif de
lutte contre le blanchiment et le financement du terrorisme. L'article L. 561-2
du Code monétaire et financier fût réécrit par
l'ordonnance du 1er décembre 2016 afin d'élargir le
domaine des assujettis aux obligations de lutte contre le blanchiment. Les
actifs numériques étaient alors définis comme : «
tout instrument contenant sous forme numérique des unités de
valeur non monétaires pouvant être conservées ou être
transférées dans le but d'acquérir un bien ou un service,
mais ne représentant pas de créance sur l'émetteur
».
La création, par la loi de finances pour 2019, d'un
régime d'imposition des plus-values résultant de la cession de
crypto-actifs par des particuliers fit évoluer cette définition.
L'article 150 VH bis du Code général des impôts
s'efforça de distinguer deux nouveaux actifs numériques : les
jetons et les coins. Ces derniers furent définis comme : «
toute représentation numérique d'une valeur qui n'est pas
émise ou garantie par une banque centrale ou par une autorité
publique, qui n'est pas nécessairement attachée à une
monnaie ayant cours légal et qui ne possède pas le statut
juridique d'une monnaie, mais qui est acceptée par des personnes
physiques ou morales comme un moyen d'échange et qui peut
être
19 GAFI, Virtual currencies: Key definitions and
potential AML/CFT Risks, juin 2014, p. 4.
20 Ibid.
21 La notion de monnaie convertible ne signifie pas
que la convertibilité est garantie par la loi. En effet, sa
convertibilité est conditionnée à l'existence d'une offre
et d'une demande sur un marché.
22 Les crypto-actifs se distinguent donc des actifs
virtuels centralisés, c'est-à-dire émis et
contrôlés par un administrateur, tels que ceux utilisés
dans des jeux en ligne massivement multijoueur (Linden Dollar pour le jeu
Second Life) ou sur des plateformes de e-commerce (Amazon Coins). L'utilisation
de ces actifs à des fins de blanchiment ne sera pas traitée dans
la présente contribution mais reste avérée. CHAMBRE DE
COMMERCE INTERNATIONALE, « Virtual money laundering threat identified
», sur Service de la criminalité commerciale de la Chambre de
commerce internationale [en ligne], 12 novembre 2017, [consulté le
17 mars 2020],
https://icc-ccs.org/icc
2527/index.php/388-virtual-money-laundering-threat-identified.
Page 18 sur 91
transférée, stockée ou
échangée électroniquement ». Le nouvel article
L.54-10-1 du Code monétaire et financier, créé par la loi
PACTE du 22 mai 2019, en reprend la définition.
8. - Distinction - La définition
retenue en droit interne met l'accent sur le fait que ces actifs
numériques ne peuvent pas juridiquement être
considérés comme des monnaies. La dénomination
crypto-actif était déjà préférée
à celle de crypto-monnaie par la Banque Centrale Européenne en
201523, suivie par la Banque de France en 201724. Les
banques centrales lui reprochent de ne remplir qu'imparfaitement la triple
fonction économique dévolue à la monnaie. Elles font
valoir que la reconnaissance limitée de leur pouvoir libératoire
empêche de les considérer comme de véritables instruments
d'échange. Qui plus est, il est possible de les refuser sans contrevenir
aux dispositions de l'article R. 642-3 du Code pénal. Néanmoins,
ces arguments tendent à être remis en cause au regard de
l'augmentation du nombre de professionnels acceptant les crypto-actifs comme
moyen de paiement. Leur utilisation s'est popularisée et touche
aujourd'hui tous les secteurs : du restaurateur à l'avocat, en passant
par les dons aux associations et fondations25. Enfin, en raison de
leur forte volatilité, les crypto-actifs peuvent difficilement servir
d'unité de compte ou constituer une réserve de valeur. En effet,
s'il a fallu huit ans au bitcoin pour atteindre 1 000 dollars et deux mois pour
passer de 6 000 dollars à 19 000 dollars, il a aussi chuté en
seulement quelques jours de 20 000 dollars à 6 000
dollars26.
9. - Enjeux de souveraineté -
Toutefois, la monnaie ne peut se résumer à ces fonctions
économiques. En tant que partie intégrante du système de
paiement, institution fondamentale de la société, elle est aussi
un instrument de cohésion sociale et de souveraineté. L'annonce
par Facebook, au mois de juin 2019, du lancement de sa propre crypto-monnaie,
le Libra, a cristallisé les inquiétudes. Les États y
voient une potentielle atteinte à leur prérogative
régalienne de battre monnaie. En effet, les ministres des Finances et
les gouverneurs de Banques centrales du G7, réunis à Chantilly le
18 juillet 2019, ont fait unanimement part de leurs préoccupations en la
matière. Le 12 septembre 2019, lors du forum
23 BANQUE CENTRALE EUROPEENNE, Virtual Currency
schemes - a further analysis, février 2015, p. 4.
24 « Mais au-delà, il ne doit pas y avoir
d'ambiguïté : le bitcoin n'est en rien une monnaie, ou même
une crypto-monnaie.» VILLEROY DE GALHAU François, Gouverneur de la
Banque de France, Bitcoin [déclaration], Pékin,
1er décembre 2017.
25 Depuis 2019, la Fondation de France et l'Unicef
acceptent les dons en crypto-monnaies.
La liste des établissements français qui acceptent
les paiements en bitcoins est disponible sur le site
http://bitcoin.fr.
26 WOERTH Eric, PERSON Pierre, BARROT
Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER
Philippe, Monnaies virtuelles, Rapport au nom de la commission des finances, de
l'économie générale et du contrôle
budgétaire, janvier 2019, p. 88.
Page 19 sur 91
mondial de l'OCDE sur les politiques en matière de
blockchain, Bruno Lemaire déclarait à ce sujet : « Avec
le projet Libra, la souveraineté monétaire des états est
en jeu ». A ce titre, il avançait des risques de substitution
de devises dans les pays au système financier instable ou ayant perdu la
confiance de la population. En outre, la forte volatilité des cours des
crypto-actifs laisse craindre des risques pour la stabilité
financière mondiale. A ce jour, les banques centrales et les
institutions financières estiment que ce risque n'est pas
avéré eu égard à leur faible capitalisation et
à leur acceptabilité limitée27. Toutefois, fort
de ses 2,6 milliards d'utilisateurs, Facebook pourrait rapidement changer la
donne. Face à cet enjeu, le gouverneur de la Banque de France voit dans
la mise en place d'une monnaie digitale de banque centrale : « un puissant
levier d'affirmation de notre souveraineté28 ». Le 8
janvier 2020, Christine Lagarde affirmait son souhait de faire de
l'Eurosystème et de la Banque Centrale Européenne des «
acteurs sur ces questions29 ». Une étude sur la
création d'un e-euro devrait bientôt voir le jour.
10. - Enjeux environnementaux
- Le coût écologique des crypto-actifs est souvent
pointé du doigt dans le débat public. En effet, le système
de validation des transactions (minage) de certaines blockchain,
notamment Bitcoin, nécessite une importante puissance de calcul et
induit de ce fait une forte consommation d'électricité. Les
données en la matière sont très approximatives, la
consommation annuelle mondiale des mineurs oscillerait entre 21 et 52
kilowattheures par an30. Certains acteurs appellent cependant
à ne pas confondre consommation énergétique et empreinte
écologie. En effet, l'empreinte écologique d'une consommation
d'électricité donnée dépend très largement
du moyen de production utilisée31. Ainsi, l'utilisation
massive d'énergies renouvelables par les mineurs pourrait permettre de
limiter l'impact écologique des crypto-actifs.
27 FOND MONETAIRE INTERNATIONAL, Global Financial
Stability Report, avril 2018, p. 24
BANQUE CENTRALE EUROPENNE, Crypto-Assets : Implications
for financial stability, monetary policy, and payments and market
infrastructures, mai 2019, p. 3.
CONSEIL DE STABILITE FINANCIERE, Crypto-assets, mai
2019, p. 9.
28 VILLEROY DE GALHAU François, Monnaies
digitale de banque centrale et paiements innovants [discours], Paris, 4
décembre 2019.
29 DE MENTHON Pierre-Henri et SYFUSS-ARNAUD Sabine,
« Brexit, inflation, dettes... Les premières vérités
de Christine Lagarde » [Interview], Challenges, 8 janvier
2020,
https://www.challenges.fr/economie/brexit-inflation-dettes-les-premieres-verites-de-christine-lagarde
692623.
30 WOERTH Eric, PERSON Pierre, BARROT
Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER
Philippe, op. cit.
31 JEANNEAU Clément, Impact
écologique des blockchains et cryptomonaies : idées reçues
et réalités, Blockchain Partner.
11.
Page 20 sur 91
- Enjeux juridiques - Au-delà de ces
considérations, les crypto-actifs posent de véritables
défis en matière juridique. La diversité de leurs
caractéristiques et usages ne permet pas de les rattacher à une
catégorie juridique existante, la doctrine allant jusqu'à les
qualifier d'« objet juridique non identifié32
». Cette incertitude de qualification entraîne des incertitudes
quant aux régimes juridiques à leur appliquer et conduit
nécessairement à un manque de cohérence et de
clarté du sujet dans son ensemble. En outre, dans un contexte de
compétition internationale, les régulateurs tentent de trouver un
juste équilibre entre l'édiction d'un cadre réglementaire
attractif, propice à l'innovation et à la croissance, et la
réduction des risques liés à leur usage. Enfin,
l'utilisation des crypto-actifs à des fins illicites conduit à
une mutation de la délinquance économique et financière et
remet en cause les méthodes traditionnelles de poursuites et de
sanctions.
12. - Utilisations illicites - Sur le
terrain pénal, la flambée des cours combinée à la
nature décentralisée et semi-anonyme des crypto-actifs a
suscité l'émergence de nouvelles formes de délinquance. La
criminalité cryptographique, notion appréhendant les
crypto-actifs à la fois en tant qu'objets et instruments d'infractions,
s'inscrit dans le phénomène plus large de la
cybercriminalité.
Animés par des motivations financières et
techniques, les cybercriminels semblent aujourd'hui se rapprocher de ce que
l'on appelait, dès 1937, la criminalité en «col blanc».
En effet, le crime cryptographique profite à un segment petit mais
puissant de criminels qui partagent la maîtrise et les codes du monde
virtuel33.
Bien que l'utilisation de crypto-actifs à des fins
illicites a plus que doublé entre 2018 et 2019, elle demeure minime en
ce qu'elle ne représenterait qu'1,1% du volume total des transactions en
crypto-actifs. Les sommes en question sont toutefois considérables et
avoisineraient les 12 milliards de dollars rien que pour l'année
201934.
32 ROUSSILLE Myriam, « Le bitcoin : objet
juridique non identifié », Banque et Droit, janvier 2015,
n°159, p. 27 s.
33 CABON Sarah-Marie, « L'influence du cyber
espace sur la criminalité économique et financière »,
Droit pénal, mars 2018, n°3.
34 CHAINANALYSIS, The 2020 state of crypto
crime, janvier 2020, p. 5.
Page 21 sur 91
A ce stade, il convient de distinguer deux tendances, l'essor
d'une cyber-délinquance nouvelle visant à l'appropriation de
crypto-actifs de l'adaptation d'une délinquance plus traditionnelle
à cette technologie.
-- Essor d'une cyberdélinquance nouvelle --
Les cyber-attaques visant les plateformes d'échange
relèvent de la première catégorie. La plus
emblématique reste le piratage de la plateforme japonaise Mt Gox
considérée à l'époque comme la première
plateforme mondiale d'échange et de stockage de bitcoins. Fondée
par Jed McCaleb pour servir de plateforme d'échanges de cartes du jeu
«Magic : The Gathering», Mt Gox fut converti en 2010 en plateforme
d'échange de bitcoins. Un an plus tard, la plateforme fut
rachetée par Mark Karpelès, un jeune informaticien
français présenté comme un autodidacte surdoué. Au
printemps 2013, Mt Gox connaît son apogée. Mark Karpelès,
que l'on nomme désormais le « Baron du Bicoin »,
enchaîne les interviews et affirme contrôler 80% des
échanges mondiales de Bitcoin, représentant entre 5 et 20
millions de dollars de transactions par jour35. Le 7 février
2014, la plateforme suspend toutes ses transactions, 850 000 bitcoins ont
été subtilisés pour une valeur à l'époque
estimée à près de 473 millions de dollars. Cette attaque,
en plus de provoquer la faillite de la plateforme et la ruine de milliers de
clients, a ébranlé la confiance des investisseurs, faisant perdre
au bitcoin la moitié de sa valeur en quelques jours.
Le nombre de cyberattaques a doublé en 2019 avec pas
moins de 11 attaques de plateformes d'échanges, contre 6 en 2018 et 4 en
201736. Bien que ce nombre ait augmenté de manière
significative, le montant total de crypto-actifs dérobés a
chuté par rapport à l'année passée, passant de 875
millions de dollars à 283 millions de dollars37. Ces chiffres
s'expliquent par la survenance en janvier 2018 du plus important piratage
lié aux crypto-actifs, la plateforme japonaise Coincheck s'étant
vu dérober 534 millions de dollars.
Si les plateformes d'échange restent la cible
privilégiée des cyberdélinquants, les particuliers ne sont
pas épargnés par ce phénomène. Afin de subtiliser
les crypto-actifs d'un usager, le cyberdélinquant
35 LA TRIBUNE AVEC AFP, « Karpelès, le
barron français du bitcoin, condamné au Japon », La
Tribune [en ligne], 15 mars 2019,
https://www.latribune.fr/economie/international/karpeles-le-baron-francais-du-bitcoin-condamne-au-japon-810794.html.
36 CHAINANALYSIS, The 2020 state of crypto
crime, janvier 2020, p. 41.
37 Ibid
Page 22 sur 91
doit nécessairement obtenir la clé
privée38 de sa victime. Cette clé, assimilable
à un code PIN de carte bancaire, est généralement
stockée au sein d'un wallet ou portefeuille numérique
qui peut être : un service en ligne dit wallet online, un
programme informatique dit software wallet, ou un appareil
dédié de type clé USB appelé hadware
wallet. La méthode employée dépendra donc de la
manière dont la clé privée est stockée. Dans le
premier cas, dit hot storage (en ligne), l'appropriation consistera
à accéder frauduleusement au support connecté à
internet sur lequel est stocké la clé. Dans le second cas,
dit cold storage (hors ligne), l'appropriation passera par la
subtilisation du support physique sur lequel est consigné la clé
privée de la victime. En outre, une technique populaire consiste en
l'exfiltration des données dites copiées-collées. Les
clés privées se présentant sous la forme d'une longue
suite de chiffres et de lettres39, leurs propriétaires ont
tendance à les «copier» pour ensuite les «coller»
dans leurs presse-papiers. Ces derniers sont en général peu
sécurisés et peuvent donc servir de vecteur d'attaque très
efficace40.
Enfin, relève également de cette
catégorie, le cryptojacking qui consiste à utiliser
clandestinement la puissance de calcul d'un ordinateur afin de miner des
crypto-actifs au bénéfice exclusif de l'attaquant. Le minage
étant énergivore, la victime subit alors une augmentation de sa
facture d'électricité et la détérioration de son
matériel informatique.
- Adaptation d'une délinquance traditionnelle
- Parmi cette deuxième catégorie, les escroqueries sont
particulièrement préoccupantes. La forte volatilité des
crypto-actifs a contribué, dans l'inconscience collective, à les
assimiler à des placements financiers lucratifs41. Deux mille
dix-neuf a été l'année de tous les records en
matière d'escroquerie avec un butin estimé à près
de 4,30 milliards de dollars42. Une part importante provient
d'escroqueries à l'investissement de type Ponzi parmi lesquelles il
convient de citer PlusToken, l'un des plus grands systèmes de Ponzi, qui
aurait attiré à lui-
38 La sécurité des transactions
émises sur la blockchain est assurée par le recours à la
cryptographie asymétrique qui repose sur une paire de clé
publique et privée. Une comparaison peut être faite avec le monde
bancaire opérant sur le modèle RIB/PIN. Le RIB, correspondant
à la clé publique, peut-être communiqué au public et
sert exclusivement à recevoir des fonds. Le code PIN, correspondant
à la clé privée, doit être gardée
confidentielle et permet de retirer les fonds.
39 Exemple de clé :
1PhKuLP7AJRAXfSh1UGNetZjrPRkkVxwjB
40 MARTINON Jacques, « Crypto-actifs : la
justice pénale à l'épreuve des cryptomonnaies »,
Dalloz IP/IT, octobre 2019, p. 531.
41 Le caractère hautement spéculatif
du bitcoin résulte de la limitation du nombre maximal d'unités
pouvant être créées (21 millions de bitcoins) et de la
régulation du rythme de création (rythme divisé par deux
tous les 210 000 blocs minés, soit tous les 4 ans environ). Ainsi, 50
bitcoins pouvaient être créés en 10 minutes en 2009, contre
12,5 depuis 2017.
42 CHAINALYSIS, The 2020 state of crypto
crime, janvier 2020, p. 17 s.
Page 23 sur 91
seul près de 3 milliards de dollars43. Par
ailleurs, les Initial Coin Offerings44 (ICO) sont une source
non-négligeable d'escroqueries. Selon les chiffres du site Deadcoins,
repris dans un rapport de l'Autorité des Marchés Financiers
(AMF), on dénombrait fin 2018 environ 183 ICOs frauduleuses, pour des
préjudices financiers élevés mais difficiles à
estimer45.
En outre, les extorsions par le biais d'attaques de
ransomwares (rançongiciels) sont l'une des menaces actuelles
les plus importantes en terme de cybercriminalité. Europol les
considèrent comme la « la forme de cyberattaque la plus
répandue et la plus dommageable
financièrement46». Les ransomwares sont des
logiciels malveillants qui chiffrent les données enregistrées sur
un disque dur ou verrouille l'accès à un ordinateur. La victime
se voit alors contrainte de payer une rançon, souvent en crypto-actifs,
afin de reprendre le contrôle de ses fichiers ou de son appareil. Le 13
décembre 2019, le gouvernement de la Nouvelle-Orléans a
été contraint de déclarer l'état d'urgence
après que le réseau informatique de son administration ait
été infecté. Le temps d'arrêt causé par
l'attaque aurait coûté à la ville près de 7,2
millions de dollars47. La France n'est pas épargnée
par ces attaques, récemment c'est l'agglomération de Grand
Cognac48 ainsi que le CHU de Rouen49 qui en ont fait les
frais.
43 MC GARRY Dan, NANUA Richard et MALAPA Terence,
« Six chinese face deportation », Vanuatu Daily Post [en
ligne], juin 2019,
https://dailypost.vu/news/six-chinese-face-deportation/article
fef7f311-679d-5d1b-9ec5- 4f44e73118bb.html.
44 Une offre au public de jetons est une
opération de levée de fonds, effectuée sur une blockchain,
par laquelle un porteur de projet ayant besoin de financement émet des
jetons appelés tokens auxquels des investisseurs souscrivent
généralement en crypto-monnaies. Ces jetons peuvent accorder
à leur détenteur un droit d'user des produits ou services de la
société (utility token) ou lui offrir des droits
politiques ou financiers tels que des droits de vote (security token).
Ces jetons peuvent ensuite être revendus sur un marché secondaire
à des fins spéculatives.
45 LE MOIGN Caroline, Ico françaises :
un nouveau mode de financement ?, AMF, novembre 2018. Le rapport cite le
cas des sociétés américaine PlexCorps (15 millions de
dollars), vietnamienne Modern Tech (660 millions de dollars via deux ICO) et
anglaise BitConnect (700 000 dollars).
46 EUROPOL, Internet organised crime threat
assessment 2019, 9 octobre 2019, 4 p.
47 WILLIAMS Jessica, « Cyberattack has cost
New Orleans $7.2 million; city email still not fully restored; tax payment
deadline delayed », The Times-Picayune, 15 janvier 2020,
https://www.nola.com/news/politics/article
8dbed526-37d0-11ea-9998-bbe9bfc93b5b.html.
48 PASQUIER Julie, « Virus à l'agglo de
grand cognac : une attaque sans précédent », Charente
Libre, 22 octobre 2019,
https://www.charentelibre.fr/2019/10/22/virus-a-l-agglo-de-grand-cognac-une-attaque-sans-precedent,3505276.php.
49 TRIOLLIER Gilles, « Frappé par une
cyberattaque massive, le CHU de Rouen forcé de tourner sans ordinateurs
», Le Monde, le 18 novembre 2019,
https://www.lemonde.fr/pixels/article/2019/11/18/frappe-par-une-cyberattaque-massive-le-chu-de-rouen-force-de-tourner-sans-ordinateurs
6019650 4408996.html.
Page 24 sur 91
Enfin, les crypto-actifs peuvent être utilisés
à des fins de financement du terrorisme50. L'institut de
recherche des médias du Moyen-Orient a publié le 21 août
2019 une étude sur le sujet51. Elle montre qu'au cours des
cinq dernières années l'utilisation des crypto-actifs par les
organisations terroristes s'est développée à partir de
campagnes de levées de fonds. Bien qu'elles paraissent marginales et que
leurs rendements semblent modestes (dans les dizaines de milliers de dollars),
la menace est bien présente, les attaques terroristes ne
nécessitant souvent que peu de moyens52.
13. - Le blanchiment de capitaux
- Le blanchiment de capitaux est le dénominateur commun entre
toutes ses infractions puisque chaque cybercriminel qui tire de son infraction
un produit en crypto-actifs doit en obscurcir l'origine dans le but de les
convertir en espèces. La conversion inverse (fiat-crypto)
présente également des atouts, notamment en termes de
traçabilité des fonds.
Le blanchiment de capitaux peut être définit
comme l'opération ayant pour finalité de faire disparaître
l'origine des fonds provenant d'un crime ou d'un délit afin de les
réintégrer dans le circuit financier légal (C. pén.
art. 324-1 du Code pénal). Parce que le produit de l'infraction est
illicite, l'acte qui vise à lui donner une apparence légale, donc
« propre » est dénommé blanchiment en droit
français, blanchissage en droit suisse, money laudering en
droit anglo-saxon ou encore recyclage en droit italien53. Cette
terminologie serait liée à l'histoire d'Al Capone qui aurait,
à la fin des années 20, investi une part significative des
profits tirés de ses activités mafieuses dans une chaîne de
blanchisseries54.
La métaphore prend tout son sens lorsque l'on constate
que l'argent sale subit différents traitements comparables au programme
d'une machine à laver : le prélavage qui correspond à la
réintroduction des fonds illicites dans le système financier ; le
lavage qui consiste à multiplier les opérations bancaires et
financières dans le but de casser tout lien entre les fonds et
l'infraction dont ils proviennent ; enfin
50 DUBOIS Kévin, Analyste criminel à
l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert
en crypto-actifs, entretien téléphonique mené par
Alexandra Puertas, le 27 juin 2020
51 STALINSKY Steven, The coming storm : terrorists
using cryptocurrency, MEMRI, 21 août 2019.
52 POPPER Nathaniel, « Terrorists Turn to
Bitcoin for Funding and They're Learning Fast », The New York
Times, 18 août 2019,
https://www.nytimes.com/2019/08/18/technology/terrorists-bitcoin.html.
53 MATSOPOULOU Haritini (dir.), MASCALA Corinne
(dir.), Le Lamy droit pénal des affaires, Wolters Kluwer, 2020,
1739°.
54 DAURY-FAUVEAU Morgane, Fascicule 20 :
blanchiment - conditions et constitution, JurisClasseur Pénal des
Affaires, Lexis Nexis, 2 mai 2020, 1°.
Page 25 sur 91
l'essorage qui est réalisé par l'investissement
des fonds d'origine frauduleuse dans les circuits légaux de
l'économie.
La lutte contre le blanchiment de capitaux poursuit donc un
double objectif, d'une part, prévenir les activités criminelles
en faisant en sorte que le crime ne paie pas, d'autre part, assurer
l'intégrité et la stabilité du système
économique et financier.
14 - Utilisation des crypto-actifs
à des fins de blanchiment - Les risques de blanchiment
liés à l'usage des crypto-actifs tiennent au fait qu'ils
permettent des transferts d'actifs pseudonymes (Bitcoin) voir anonymes (Monero)
en marge de toute entité centrale de contrôle. Leur utilisation
est de ce fait beaucoup moins réglementée que le système
bancaire traditionnel.
Ces risques sont cependant à relativiser au regard du
fait que l'utilisation des mules d'argent reste le moyen de blanchiment
privilégié des criminels pour transférer rapidement des
fonds vers des territoires au système financier moins
réglementé55. Néanmoins, la pandémie
actuelle rend l'utilisation des mules d'argent difficile au regard de
l'intensification des contrôles aux frontières voire leurs
fermetures. Les blanchisseurs pourraient intégrer ces risques dans leur
modèle criminel et trouver dans les crypto-actifs des aspects
séduisants56.
En outre, certains font valoir que les crypto-actifs ne
présentent pas de risque en matière de blanchiment puisque leur
utilisation requiert des compétences techniques et que leurs cours
exposent les blanchisseurs à des pertes financières. Toutefois,
les risques liés à la volatilité des crypto-actifs tendent
à être neutralisés par l'utilisation de stablecoins. Les
stablecoins sont des crypto-actifs dont le cours est stabilisé par une
réserve de monnaie ayant cours légal voir à un panier de
devises tel que l'envisage le projet Libra.
Parmi les stablecoins, le crypto-actif Tether domine le
marché avec une capitalisation boursière estimée à
près de 9 milliards de dollars américains, le classant à
la 3ème place des crypto-actifs en terme de
55 COMMISSION EUROPENNE, Rapport de la Commission
au Parlement européen et au Conseil sur l'évaluation des risques
de blanchiment de capitaux et de financement du terrorisme pensant sur le
marché intérieur et liés aux activités
transfrontières, 3 p. ; EUROPOL, Internet organised crime threat
assessment 2019, 9 octobre 2019, 52 p.
56 PIERSON Frédérique, Capitaine de
Police, Responsable du Bureau des avoirs criminels d'Europol, entretien
téléphonique mené par Alexandra Puertas, le 10 juin
2020.
Page 26 sur 91
capitalisation boursière derrière Bitcoin et
Ethereum57. Tether fonctionne sur le principe d'un ratio 1:1 de
réserve ce qui signifie que chaque unité tether
créée correspond à un dollar américain (pour le
USD?), un euro (pour le EUR?) ou encore un yuan chinois offshore (pour le CNH?)
détenu sur les comptes bancaires de la société Tether
Limited58. En un peu plus d'un an, la quantité de tether en
circulation a quintuplé passant de 2 millions au 1er avril
2019 à 9,7 millions au 10 juin 202059.
Enfin, l'utilisation des crypto-actifs à des fins de
blanchiment présentent au moins quatre avantages : - Un
intérêt en matière logistique : la dissimulation d'une
clé cryptographique étant bien plus aisée que la
dissimulation de liquidités ;
- Des avantages en terme de mobilité : les
crypto-actifs sont un moyen rapide et sécurisé pour faire
transiter de la valeur au-delà des frontières ;
- Des intérêts en matière d'investissement
: les crypto-actifs constituent un bon outil d'investissement criminel ;
- Des intérêts en matière de
traçabilité : les portefeuilles cryptographiques ne figurent pas
parmi le fichier national des comptes bancaires et assimilés (FICOBA)
qui permet, depuis sa création en 1971, de recenser les comptes
existants - qu'ils soient bancaires, postaux ou encore d'épargne - et de
fournir des informations aux personnes habilitées60.
57 COINMARKETCAP, All cryptocurrencies, sur
Coinmarketcap [en ligne], [consulté le 10 juin 2020],
https://coinmarketcap.com/all/views/all/.
58 TETHER, « Tether : Fiat currencies on the
Bitcoin blockchain », sur Tether [en ligne], [consulté le
10 juin 2020],
https://tether.to/wp-content/uploads/2016/06/TetherWhitePaper.pdf.
59THE STABLECOIN INDEX, « Market cap »
[en ligne], sur The stablecoin index [consulté le 10 juin
2020],
https://stablecoinindex.com/marketcap.
60 HOUEL Jean-Luc, Ancien enquêteur financier
à la section de recherches de Dijon, Ancien chef de la cellule
régionale des avoirs criminels, entretien téléphonique
mené par Alexandra Puertas, le 11 juin 2020.
Dès 2011, TRACFIN alertait sur les risques
d'utilisation des crypto-actifs à des fins de blanchiment61.
Il semblerait que ces risques tendent à s'intensifier depuis un an
environ62. L'ampleur du blanchiment de capitaux au moyen de
crypto-actifs est difficile à évoluer mais est
considérée comme importante63.
Face à ce phénomène, le Groupe d'action
financière (GAFI) a appelé en février 2018 ses trente-neuf
états à membres, à adopter de nouvelles dispositions
préventives et répressives pour renforcer la lutte contre le
blanchiment de capitaux liée à l'usage des
crypto-actifs64. Cette action fût appuyé par le G20
à l'occasion du sommet des 19 et 20 mars 201865. Une question
est donc à ce stade légitime :
La politique française de lutte contre le
blanchiment est-elle adaptée aux nouveaux risques que constituent les
crypto-actifs ?
Pour répondre à cette question, il convient de
s'intéresser à l'assujettissement, en France, des acteurs de
l'écosystème crypto (I), avant de vérifier que
l'incrimination de blanchiment prévue par le Code pénal est
applicable à celui commis au moyen de crypto-actifs (II), puis enfin
s'assurer de l'effectivité du système répressif (III).
Page 27 sur 91
61 TRACFIN, Rapport d'activité 2011,
11 p.
62 PIERSON Frédérique, Capitaine de
Police, Responsable du Bureau des avoirs criminels d'Europol, entretien
téléphonique mené par Alexandra Puertas, le 10 juin
2020.
63 CHAINALYSIS, The 2020 state of crypto
crime, janvier 2020, 8 p.
64 LANDAU Jean-Pierre avec la collaboration de
GENAIS Alban, Les crypto-monnaies, Rapport au Ministre de
l'Économie et des Finances, 4 juillet 2018, 54 p.
65 BANQUE DE FRANCE, G20 Osaka Leader's
declaration, 28 et 29 juin 2019.
Page 28 sur 91
I. La prévention du blanchiment de capitaux au
moyen de crypto-actifs
15. - De la nature au régime
- L'approche préventive de la lutte contre le blanchiment de
capitaux au moyen de crypto-actifs se matérialise par un ensemble de
règles de droit destinées à réglementer leur usage.
En droit, la détermination du régime juridique d'une chose passe
traditionnellement par une opération intellectuelle
dénommée qualification juridique. Qualifier juridiquement une
chose consiste à rattacher une situation factuelle à «
une catégorie juridique existante parce qu'elle en a la nature et en
emprunte donc le régime66 ». S'interroger sur la
nature juridique des crypto-actifs revient donc à s'intéresser au
régime juridique qu'elle induit.
Les crypto-actifs sont généralement
définis au terme d'une classification tripartite en fonction de leurs
usages67. Il convient dès lors de différencier les
currency tokens, des utility tokens et des security
tokens.
- Nature juridique des currency tokens -
Les currency tokens, ou jetons de monnaie, sont définis
à l'article L. 54-10-1, 2°, du Code monétaire et financier
comme : « Toute représentation numérique d'une valeur
qui n'est pas émise ou garantie par une banque centrale ou par une
autorité publique, qui n'est pas nécessairement attachée
à une monnaie ayant cours légal et qui ne possède pas le
statut juridique d'une monnaie, mais qui est acceptée par des personnes
physiques ou morales comme un moyen d'échange et qui peut être
transférée, stockée ou échangée
électroniquement ». En d'autres termes, ils désignent
les crypto-actifs utilisés comme moyen d'échange ou
détenus à des fins spéculatives tels que bitcoin ou
ripple. Les currency tokens représentent la majorité des
crypto-actifs émis sur le marché primaire et
échangés sur le marché secondaire68. S'agissant
de leur nature juridique, il semble davantage aisé de qualifier les
currency tokens par voie d'exclusion.
66 BERGEL Jean-Louis, Théorie
générale du droit, 5ème édition,
Dalloz, 2012, 239 p.
67 WOERTH Eric, PERSON Pierre, BARROT
Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER
Philippe, Monnaies virtuelles, Rapport au nom de la commission des
finances, de l'économie générale et du contrôle
budgétaire, Assemblée nationale, janvier 2019, 61 p.
AUTORITE BANCAIRE EUROPEENNE, Report with advice for the
European Commission on crypto-assets, 9 janvier 2019, 7 p.
68 WOERTH Eric, PERSON Pierre, BARROT Jean-Noël,
BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, op.
cit.
Page 29 sur 91
En effet, les currency tokens ne peuvent pas, d'une
part, prétendre à la qualification juridique de monnaie, le cours
légal étant réservé en France à
l'Euro69 (C. mon. fin. art. L. 111-1). Cette affirmation est
confortée par la définition retenue en droit interne à
l'article L. 51-10-1 du Code monétaire et financier qui dispose que les
actifs numériques utilisés comme moyen d'échange «
ne possède pas le statut juridique d'une monnaie ».
D'autre part, les currency tokens ne peuvent être
rattachés ni aux instruments financiers, faute d'entrer dans l'une des
catégories visées par l'article L. 211-1 du Code monétaire
et financier, ni aux créances, faute d'émetteur70.
Cependant, certains crypto-actifs dits centralisés71, sont
contrôlés et émis par une autorité centrale. Dans ce
cas, la qualification de créance semble opportune.
Du point de vue de l'Union européenne, les currency
tokens peuvent être qualifiés de monnaie électronique
au sens de l'article 2 de la directive 2009/110/CE, tel que transposée
à l'article L. 315-1 du Code monétaire et financier, sous
réserves de remplir diverses conditions72. Ils doivent
être stockés électroniquement, avoir une valeur
monétaire, représenter une créance sur l'émetteur,
être délivrés à la réception de fonds,
émis dans le but d'effectuer des transactions de paiement et
acceptés par des personnes autres que l'émetteur. Dans ce cas,
ils relèvent également de la qualification de « fonds
» au sens de l'article 4 de la directive 2015/2366 dite directive sur
les services de paiement 2. Toutefois, à défaut de remplir un
business model bien particulier, la majorité des activités
impliquant des currency tokens n'entrent pas dans le champs
d'application de la législation de l'UE sur les services de paiement qui
comprend notamment des exigences de KYC. Il apparaît alors
étonnant de constater que la Cour de Justice de l'Union
Européenne n'hésite pas à qualifier « la devise
virtuelle bitcoin » de moyen de paiement, lorsqu'il s'agit de
soustraire l'activité de change de bitcoins à la
TVA73, ou encore la Banque de France qui, tout en refusant de
qualifier les currency tokens de moyen de paiement, considère
que l'activité qui consiste à les convertir en monnaie ayant
cours légal entre dans le champs de la
69 CORBION-CONDE Lycette, « De la
défiance à l'égard des monnaies nationales au miroir du
bitcoin », Revue de Droit bancaire et financier, mars 2014,
dossier 13, n°2.
70 ALMASEANU Stephen, « Le traitement pénal du
Bitcoin et des autres monnaies virtuelles », Gazette du Palais,
30 août 2014, n°242, 11 p.
71 GAFI, Virtual currencies: Key definitions and
potential AML/CFT Risks, juin 2014, 7 p.
72 AUTORITE BANCAIRE EUROPEENNE, Report with
advice for the European Commission on crypto-assets, 9 janvier 2019, 13
p.
73 CJUE, 5e ch., 22 octobre 2015, aff.
C-264/14, Hedqvist.
Page 30 sur 91
règlementation des services de paiement74.
Ces qualifications opportunes contribuent à obscurcir la nature
juridique des currency tokens75.
En tout état de cause, il apparait que les currency
tokens peuvent être qualifiés de biens meubles (C. civ. art.
527) en ce qu'il sont susceptibles d'appropriation et cessibles76.
En effet, le titulaire d'une clé privée peut user librement
des currency tokens envoyés sur sa clé publique
(usus). Il peut en outre jouir de l'accroissement de leur valeur
économique (fructus) et en disposer librement
(abusus). Il exerce ces droits de manière exclusive puisqu'il
est le seul à pouvoir accéder aux currency tokens
associés à sa clé publique, au moyen de sa clé
privée. Dans un arrêt récent en date du 26 février
2020 (n°2018F00466), le tribunal de commerce de Nanterre a confirmé
cette thèse en qualifiant le bitcoin de bien incorporel fongible et
consomptible dans le cadre d'un litige portant sur un contrat de prêt de
bitcoins qui opposaient deux sociétés77. Enfin,
à la lumière de la loi PACTE du 22 mai 2019, les currency
tokens doivent être considérés comme une nouvelle
catégorie de biens meubles incorporels dénommée actif
numérique.
- Nature juridique des utility tokens -
Les utility tokens, ou jetons de service, sont une forme de
crypto-actifs émis dans le cadre d'une Initial Coin Offering
(ICO) qui n'est autre que le pendant, sur une blockchain, d'une Initial
Public Offering (IPO) par laquelle une société ouvre son
capital à des investisseurs sur un marché boursier78.
En d'autres termes, les utility tokens sont un type de jetons
numériques, émis dans le cadre d'une levée de fonds
effectuée sur une blockchain, et auxquels les investisseurs souscrivent
en échange, généralement, de la remise de crypto-actifs.
Ces derniers peuvent ensuite être revendus sur un marché
secondaire à des fins spéculatives.
74 BANQUE DE FRANCE, Les dangers liés au
développement des monnaies virtuelles : l'exemple du bitcoin, 5
décembre 2013.
75 BALI Mehdi, « Les crypto-monnaies, une application des
block chain technologies à la monnaie », Revue de Droit
bancaire et financier, n°2, janvier 2015, étude 8.
76 TERRE François, SIMLER Philippe,
Droit civil - Les biens, 10ème édition,
Dalloz, 2018, 60 p. ; COURBE Patrick, LATINA Mathias, Droit civil - Les
biens, 8ème édition, Dalloz, 2016, 5 p.
77 MOREIL Sophie, « Le tribunal de commerce de
Nanterre prend position sur la nature du prêt de bitcoins »,
Gazette du Palais, 9 juin 2020, n°21, 61 p.
78 NJABOUM Jessica Joyce, « Régime
juridique des ICOs et nature juridique des tokens », Revue
internationale des services financiers, 2020, n°1, 58 p.
Page 31 sur 91
L'article L. 552-2 du Code monétaire et financier,
créé par loi PACTE du 22 mai 2019, les définit sous le
terme de jetons comme : « tout bien incorporel représentant,
sous forme numérique, un ou plusieurs droits pouvant être
émis, inscrits, conservés ou transférés au moyen
d'un dispositif d'enregistrement électronique partagé permettant
d'identifier, directement ou indirectement, le propriétaire dudit bien
». Cette définition large met en lumière le
caractère protéiforme des jetons. En effet, un jeton est avant
tout ce que son créateur souhaite qu'il soit puisqu'il peut
représenter tout droit réel ou personnel79.
Les utility tokens se distinguent d'autres jetons
dénommés security tokens en ce qu'ils octroient à
leur détenteur un droit d'user des biens et/ou des services du porteur
de projet qui les a émis80. Leur émission s'inscrit
dans des méthodes dites de « marketing captif » en permettant
de cibler, à la fois des investisseurs et, des clients
intéressés par les services que le porteur de projet souhaite
développer81. A titre illustratif, un utility token
pourrait servir de moyen de paiement afin d'acquérir les biens et
services proposés par le porteur de projet qui les a émis,
à l'image des miles d'AirFrance ou des cagnottes fidélités
dans la grande distribution. Il pourrait également octroyer à
leur détenteur des réductions sur les biens et services
proposés.
La nature protéiforme des utility tokens
complexifie leur analyse juridique. De nouveau, il convient de les
définir par voie d'exclusion. D'une part, les utility tokens ne
sont pas des instruments financiers au sens de l'article L. 211-1 du Code
monétaire et financier, à défaut d'entrer dans l'une des
catégories visées par ledit article. D'autre part, le doute
persiste entre retenir la qualification de créance ou de bien. Certains
auteurs font valoir que les currency tokens sont des créances
non monétaires en ce qu'ils accordent à leurs détenteurs
un droit personnel en vertu duquel ils peuvent exiger de l'émetteur un
droit d'usage sur des biens et services déterminables82.
Toutefois, les currency tokens n'étant pas
nécessairement émis par une personne morale83, il
devient alors difficile d'y voir un droit personnel en
79 LEGEAIS Dominique, Fascicule 535 : actifs
numériques et prestataires sur actifs numériques.
JurisClasseur Commercial, Lexis Nexis, 14 octobre 2019.
80 AMF, Synthèse des réponses
à la consultation publique portant sur les Initial Coin Offerings (ICO)
et point d'étape sur le programme « UNICORN »,
février 2018, 3 p.
81 Ibid.
82 DE VAUPLANE Hubert, « La qualification
juridique de certains tokens en titre de créance », Revue
trimestrielle de droit financier, n°4, 2017 ; NJABOUM Jessica Joyce,
op. cit.
83 L'émetteur de jetons qui souhaite que son
ICO porte le visa de l'AMF doit nécessairement être
constitué sous la forme d'une personne morale établie ou
immatriculée en France (C. mon. fin. art. L. 552-5). Pour le reste, les
ICOs peuvent être générés par un algorithme ou
être émis par une communauté ou une organisation n'ayant
pas la personnalité morale.
Page 32 sur 91
l'absence de droit contre une personne84. D'autres
auteurs considèrent que les currency tokens sont des biens
meubles incorporels dès lors qu'ils sont appropriable et
immatériel85. Cette qualification converge avec celle retenue
par l'AMF qui considèrent que les tokens sont appropriables «
dans la mesure où ils peuvent être appréhendés
par leurs souscripteurs86 ».
- Nature juridique des security tokens -
Les security tokens sont également des crypto-actifs pouvant
être émis dans le cadre d'une Initial Coin Offering
(ICO). A la différence des utility tokens, les security
tokens confèrent à leurs détenteurs des droits
politiques et/ou financiers analogues à ceux octroyés par des
titres financiers (droit de vote et droit aux dividendes
notamment)87. En ce sens, une partie de la doctrine considère
que les security tokens peuvent s'analyser « comme des
créances représentatives de somme d'argent
»88. Toutefois, d'autres auteurs considèrent que
faute de conférer un droit de créance contre un émetteur
personne morale, les security tokens ne peuvent pas être rattachés
aux titres de créances (C. mon. fin. art. L. 213-1 A) et plus
généralement aux titres financiers89. En effet,
les security tokens n'étant pas nécessairement
émis par un émetteur personne morale, leur rattachement
systématique est donc exclu.
Il n'en reste pas moins que l'Autorité des
Marchés Financiers (AMF), au terme « d'une analyse
privilégiant la substance du titre sur sa forme90
», n'exclut pas qu'un security token puisse être
qualifié de titre financier « dès lors qu'il incorpore
des droits analogues à ceux qui sont classiquement compris dans un titre
de capital ou un titre de créance91 ». Toutefois,
une telle qualification emporterait
84 NJABOUM Jessica Joyce, op. cit. ;
SOLERANSKI Louis, « Réflexions sur la nature juridique des tokens
», Bulletin Joly Bourse, 1er mai 2018, n°3, 191
p.
85 Ibid.
86 AMF, Synthèse des réponses
à la consultation publique portant sur les Initial Coin Offerings (ICO)
et point d'étape sur le programme « UNICORN »,
février 2018, 9 p.
87 WOERTH Eric, PERSON Pierre, BARROT
Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER
Philippe, Monnaies virtuelles, Rapport au nom de la commission des
finances, de l'économie générale et du contrôle
budgétaire, Assemblée nationale, janvier 2019, 62 p.
88 SOLERANSKI Louis, op. cit.
89 BONNEAU Thierry, « Tokens, titres
financiers ou biens divers ? » Revue de Droit bancaire et
financier, janvier 2018 ; LACROIX Frédérick, « Les
places financières alternatives : propos relatifs aux approches
régulatoires concernant les plateformes de crowfunding et
d'échanges de bitcoin », in FRISON ROCHE Marie-Anne (dir.),
Internet, espace d'interrégulation, Dalloz, 2016.
90 AMF, op. cit., 6 p.
91 AMF, op. cit.
Page 33 sur 91
l'application de l'ensemble des règles applicables aux
offres au public de valeurs mobilières au sens de la directive MiDIF 2
(2014/65/EU), dont les transpositions divergentes par les états
membres92 laissent craindre un risque de regulatory
shopping.
16. - De l'activité au
dispositif LCB - En définitive, le caractère multiforme
des crypto-actifs, combiné à l'évolution rapide et
permanente de leurs usages, ne permettent pas de les rattacher à une
catégorie juridique existante puisqu'aucune n'est pleinement
satisfaisante. Gény et Duguit dénonçaient
déjà les risques liés à la classification qui, par
des conceptions purement intellectuelles, conduit à donner au droit
« une raideur incompatible avec la complexité du réel et
la souplesse de la vie ».
L'analyse de la nature juridique des crypto-actifs met en
évidence le fait que le législateur se préoccupe davantage
de les réglementer, que de les qualifier en tant que tels. Cela conduit
parfois à leur appliquer des régimes relatifs à des
opérations portant sur certains biens, tout en leur déniant la
nature de ces derniers. Cette réglementation « au compte-goutte
» conduit nécessairement à un manque de
cohérence et de clarté du sujet dans son ensemble.
En matière de lutte contre le blanchiment, le
législateur, après avoir défini largement ce qu'il faut
entendre par crypto-actifs93, a consacré une nouvelle
catégorie d'acteurs financiers, celle des prestataires de services
numériques94. La loi PACTE du 22 mai 2019 vise à
lutter contre l'utilisation des crypto-actifs à des fins de blanchiment
en assujettissant lesdits prestataires aux obligations de lutte contre le
blanchiment prévues aux articles L. 561-2 et suivants du Code
monétaire et financier, dès lors qu'ils exercent une des
activités listées à l'article L. 54-10-2 dudit code.
92 AUTORITE EUROPENNE DES MARCHES FINANCIERS, Initial coin
offerings and crypto-assets, 9 janvier 2019, p. 18 et suiv.
93 Le terme actif numérique a été
privilégié à celui de crypto-actif par le
législateur (C. mon. fin. art. L. 552-2).
94 LEGEAIS Dominique, Fascicule 535 : actifs
numériques et prestataires sur actifs numériques.
JurisClasseur Commercial, Lexis Nexis, 14 octobre 2019, 85°.
Page 34 sur 91
Ces activités sont les suivantes :
- Le service de conservation, pour le compte de tiers, d'actifs
numériques ou d'accès à des actifs
numériques, le cas échéant sous la forme de
clés cryptographiques privées, en vue de détenir, stocker
et transférer des actifs numériques ;
- Le service d'achat ou de vente d'actifs numériques en
monnaie ayant cours légal ; - Le service d'échange d'actifs
numériques contre d'autres actifs numériques ; - L'exploitation
d'une plateforme de négociation d'actifs numériques.
Il s'agit enfin des services suivants :
- La réception et la transmission d'ordres sur actifs
numériques pour le compte de tiers ;
- La gestion de portefeuille d'actifs numériques pour le
compte de tiers ;
- Le conseil aux souscripteurs d'actifs numériques ;
- La prise ferme d'actifs numériques ;
- Le placement garanti d'actifs numériques ;
- Le placement non garanti d'actifs numériques.
Il semblerait que le législateur ait opté pour
une approche fondée sur les risques, telle que recommandée par le
Groupe d'Action Financière (GAFI)95, afin de fixer le curseur
règlementaire au regard des risques de blanchiment de capitaux
associés à chaque activité.
En ce sens, dès 2014, l'Autorité Bancaire
Européenne (ABE) recommandait d'inclure, dans le champ d'application des
assujettis aux obligations de lutte contre le blanchiment de capitaux (LCB),
les plateformes d'échange de crypto-actifs contre monnaie ayant cours
légal ainsi que les fournisseurs de services de
portefeuille96.
Ces recommandations furent suivies par le Parlement
européen et le Conseil qui ajoutèrent les fournisseurs de service
de wallet, ainsi que les plateformes d'échange crypto-actifs contre
monnaie
95 GAFI, Guidance for a Risk-Based Approach to
Virtual Assets and Virtual Asset Service Providers, juin 2019.
96 AUTORITE BANCAIRE EUROPEENNE, Opinion on
`virtual currencies', 4 juillet 2014.
Page 35 sur 91
ayant cours légal (dite monnaie fiat), aux assujettis
à la règlementation LCB, dans le cadre de l'adoption de la
cinquième directive anti-blanchiment (2018/843), transposée en
droit interne par l'ordonnance (2020-115) et les décrets (2020-118 /
2020-119) du 12 février 2020. Cependant, la loi PACTE du 22 mai 2019 est
allée plus loin en prévoyant un double volet sur les
crypto-actifs, le premier concerne les prestataires de services sur actifs
numériques (A), et le second, l'encadrement des Initial Coin Offerings
(B).
Page 36 sur 91
A. L'assujettissement des prestataires de services sur
actifs numériques aux obligations de lutte contre le blanchiment
17. - Délimitation du sujet -
L'assujettissement des prestataires de services sur actifs numériques
aux obligations LCB sera étudié, dans la présente partie,
sous le seul prisme des activités de conservation pour le compte de
tiers d'actifs numériques (C. mon. fin. art. L. 54-10-2, 1°), ainsi
que les activités d'échange d'actifs numériques contre
monnaie ayant cours légal et intra-actifs numériques (C. mon.
fin. art. L. 54-10-2, 2° et 3°).
18. - Définition - Le décret
d'application de la loi Pacte du 21 novembre 2019 (n°2019-1213) est venu
apporter des précisions quant à la notion de service de
conversation d'actifs, qui est proposé par ce qu'il est courant
d'appelé les fournisseurs de portefeuille ou wallet providers.
En effet, l'article D. 5410-1, 1°, du Code monétaire et financier
dispose que : « Constitue le service de conservation d'actifs
numériques pour le compte de tiers le fait de maîtriser, pour le
compte d'un tiers, les moyens d'accès aux actifs numériques
inscrits dans le dispositif d'enregistrement électronique partagé
et de tenir un registre de positions, ouvert au nom du tiers, correspondants
à ses droits sur lesdits actifs numériques ». En
d'autres termes, les wallets providers sont des prestataires de
services sur actifs numériques qui proposent à leurs clients de
conserver, pour leur compte, les moyens d'accès à leurs
crypto-actifs, à savoir leurs clés cryptographiques
privées. Parmi les leaders du marché, il est possible de citer
des compagnies comme Binance (maltaise),
Blockchain.com (anglaise), Coinbase
(américaine), Coinhouse (française), GreenAddress (maltaise),
Xapo (suisse), etc. Cependant, il convient de préciser que sont exclus
de cette définition les fournisseurs de portefeuilles dits fournisseurs
de solutions de self-custody, tels que Ledger (française) ou
Trézor (tchèque), qui vendent à leurs clients des supports
de stockage amovibles (semblables à des clés USB) pour stocker
leurs clés privées hors ligne. En effet, ces
sociétés ne maîtrisent pas, au sens de l'article D.
54-10-1, 1°, du Code monétaire et financier, les moyens
d'accès aux actifs numériques de leurs clients puisqu'ils ne
détiennent ni ne contrôlent, directement ou indirectement, les
clés cryptographiques de ces derniers.
Enfin, le décret d'application du 21 novembre 2019 a
clarifié ce qu'il faut entendre par service d'achat ou de vente d'actifs
numériques en monnaie ayant cours légal et service
d'échange intra-actifs numériques. Le premier est défini
à l'article D. 54-10-1, 2°, du Code monétaire et financier
comme : « le fait de conclure des contrats d'achat ou de vente pour le
compte d'un tiers portant sur des actifs numériques en monnaie ayant
cours légal, avec, le cas échéant, interposition du compte
propre du prestataire de service ». Le second renvoie quant à
lui au : « fait de conclure des contrats prévoyant
Page 37 sur 91
l'échange pour le compte d'un tiers d'actifs
numériques contre d'autres actifs numériques, avec, le cas
échéant, interposition du compte propre du prestataire de service
» (C. mon. fin. art. D. 54-10-1, 3°)
19. - Enregistrement obligatoire
- L'article L. 54-10-3 du Code monétaire et financier soumet
les fournisseurs de service de portefeuille ainsi que les plateformes
d'échanges d'actifs numériques contre monnaie ayant cours
légal, dite monnaie fiat, à une obligation d'enregistrement
préalable auprès de l'AMF. Cet enregistrement permet de s'assurer
que ces derniers remplissent effectivement les obligations LCB auxquels ils
sont soumis en vertu de l'article L. 561-2 du Code monétaire et
financier. En effet, l'enregistrement est précédé d'un
double contrôle de l'ACPR, puis de l'AMF, portant notamment sur la mise
en place d'une « organisation, de procédures et d'un dispositif
de contrôle interne » propres à assurer le respect des
obligations relatives à la lutte contre le blanchiment de capitaux (C.
mon. fin. art. L. 54-10-3).
Il convient de souligner que les plateformes d'échange
intra-cryptos ne sont pas visées par la cinquième directive
anti-blanchiment (2018/843) et ne figurent pas parmi les assujettis aux
obligations LCB listaient à l'article L. 561-2 du Code monétaire
et financier. L'AMF contrôlera le dispositif LCB de ces plateformes
à la condition qu'elles sollicitent l'agrément optionnel
prévu à l'article L. 54-10-5 du Code monétaire et
financier. Cependant, il convient de préciser que cette
réglementation est amenée à évoluer au regard de
l'obligation faites au Gouvernement (après avis de la Banque de France,
de l'ACPR et de l'AMF) de remettre au Parlement, avant le 23 novembre 2020, un
rapport destiné à étudier l'opportunité de rendre
obligatoire cet agrément au vu de l'avancement des débats
européens, des recommandations du GAFI et du développement
international du marché des actifs numériques97.
En tout état de cause, lorsque le contrôle de
l'AMF a lieu, son effectivité est assurée d'une part, par les
nombreux éléments, destinés à prouver la
réalité et l'étendue du dispositif anti-blanchiment, que
doit contenir le dossier d'enregistrement ou d'agrément98,
d'autre part, par l'octroi à l'AMF d'un droit de communication de tout
document ou toutes informations utiles à l'exercice de sa mission (C.
mon. fin. art. L. 54-10-3).
97 Art. 86 de la loi PACTE ; MARRAUD DES GROTTES
Gaëlle, « Loi PACTE : point sur l'encadre des prestataires de
services sur actifs numériques », Wolters Kluwer France -
Actualités du droit, 23 mai 2019.
98 Les éléments relatifs au
dispositif anti-blanchiment devant être contenus dans le dossier
d'enregistrement ou d'agrément sont listés dans l'instruction
2019-23 de l'AMF.
Page 38 sur 91
Aujourd'hui, tous les wallets providers et les
plateformes d'échanges fiat-crypto ayant commencé leur
activité à compter du 24 mai 2019 doivent obligatoirement, au
préalable, s'enregistrer auprès de l'AMF ; les autres ont
jusqu'au 18 décembre 2020 pour se mettre en
conformité99. Concrètement, la procédure
d'enregistrement se matérialise par l'envoi d'un dossier, contenant un
certain nombre d'informations, à l'AMF, qui procède ensuite
à son instruction. L'AMF transmet ensuite le dossier, dans un
délai de cinq jours ouvrés, à l'Autorité de
Contrôle Prudentiel et de Résolution (ACPR) pour avis. L'ACPR
dispose alors d'un délai de trois mois à compter de la
réception du dossier complet pour transmettre son avis à l'AMF
qui, dans un délai de six mois, prendra la décision, ou non,
d'enregistrer le requérant (C. mon. fin. art. D. 54-10-3). L'obligation
d'enregistrement s'avère persuasive puisque les prestataires qui
exerceraient sans avoir été, au préalable,
enregistrés par l'AMF encourent une peine de deux ans d'emprisonnement
et 30 000 € d'amende (C. mon. fin. art. L. 572-23). De plus, le fait de
communiquer à l'AMF des renseignements inexacts est passible d'une peine
d'un an d'emprisonnement et 15 000 € d'amende (C. mon. fin. art. L.
572-24).
Enfin, l'AMF peut d'office ou à l'initiative de l'ACPR
radier tout prestataire qui ne respecterait plus ses obligations en
matière de lutte contre le blanchiment (C. mon. fin. art. L. 54-10-1).
Cette faculté lui est également reconnu s'agissant du retrait,
à titre temporaire ou définitif, de l'agrément d'un
prestataire (C. mon. fin. art. L. 54-10-5).
20. -- Étendu des obligations LCB --
Conformément à l'article L. 561-2 du Code
monétaire et financier, les fournisseurs de service de wallet ainsi que
les plateformes d'échanges fiat-crypto sont soumis au dispositif
anti-blanchiment prévu aux articles L. 561-1 à L. 561-36-4 du
Code monétaire et financier.
L'effectivité de ce dispositif est
contrôlée par l'AMF lors de l'instruction des demandes
d'enregistrement et de visas des prestataires de services sur actifs
numériques.
Ce dispositif distingue trois types obligations auxquels sont
soumis les assujettis : l'obligation de mettre en place des systèmes
d'évaluation et de gestion des risques de blanchiment, des obligations
de vigilance à l'égard de la clientèle et des obligations
de déclaration.
99 Loi PACTE, art. 86, X ; AMF, « Obtenir un
enregistrement / un agrément PSAN », sur AMF [en ligne],
publié le 2 juin 2020,
https://www.amf-france.org/fr/espace-professionnels/fintech/mes-relations-avec-lamf/obtenir-un-enregistrement-un-agrement-psan-0#Liste
des PSAN enregistrs auprs de lAMF.
Page 39 sur 91
- L'obligation de mettre en place des systèmes
d'évaluation des risques - L'approche par les risques est le
concept central du dispositif préventif de lutte contre le blanchiment
de capitaux. Figurant à la première place des recommandations du
GAFI, elle consiste, en partant d'un socle d'obligations de vigilance, à
les adapter (à la hausse ou à la baisse) au regard des risques de
blanchiment induits par chaque opération100.
Pour mettre en oeuvre cette approche, les prestataires de
services sur actifs numériques ont l'obligation de mettre en place un
dispositif d'évaluation et de gestion des risques de blanchiment en
tenant notamment compte : « des risques associés à la
clientèle, à la nature des produits et des services fournis, aux
canaux de distribution envisagés et aux zones géographiques
d'activité101 ». Enfin, ils ont l'obligation de
désigner une personne responsable de la mise en oeuvre de ce dispositif
(C. mon. fin. art. L. 561-32).
- Les obligations de vigilance à l'égard
de la clientèle - Les obligations de vigilance à
l'égard de la clientèle (C. mon. fin. art. L. 561-4-1 à L.
561-14-2) ont pour finalité de permettre aux assujettis de
détecter des anomalies dans les relations d'affaire avec leurs clients
au regard des risques visés dans leur procédure
d'évaluation interne. Ces anomalies devront faire l'objet
d'investigations de la part des assujettis, et déboucher le cas
échéant sur une déclaration de soupçon à
TRACFIN. L'AMF contrôle également le sérieux de ces
diligences clients en imposant aux requérants de les décrire dans
leurs dossiers d'enregistrement ou d'agrément102.
Le dossier doit notamment comporter :
- La description des modalités d'identification et de
vérification de l'identité des clients et, le cas
échéant, des bénéficiaires effectifs, avant
l'entrée et durant toute la durée de la relation d'affaire
(C. mon. fin. art. L. 561-5, art. R. 561-5 et suiv.) ;
100 CUTAJAR Chantal, Fascicule 10 : blanchiment -
prévention du blanchiment, JurisClasseur Pénal des Affaires,
Lexis Nexis, 24 juillet 2020, mis à jour le 31 janvier 2017.
101 AMF, Instruction AMF - DOC-2019-23 - Régime
applicable aux prestataires de services sur actifs numériques, 3
juin 2019, 5 p.
102 Ibid.
Page 40 sur 91
- La description des mesures de vigilances
complémentaires lorsque le client est à distance ou est une
personne politiquement exposée (C. min. fin. art. L. 561-10 tenant
notamment aux mesures renforcées de certification et de
vérification de l'identité du client) ;
- La description des procédures permettant de
distinguer les relations d'affaires et les clients occasionnels, notamment pour
les activités de change ;
- La description des procédures permettant d'identifier
les clients réalisant des opérations d'échange entre
actifs numériques dont la plus élevée des contre-valeurs
en monnaie ayant cours légal excède 1000 euros ;
- La description des éléments d'information
recueillis et vérifiés au titre de la connaissance du client
(identité adresse du domicile, activités professionnelles,
revenus103, etc.) ou de la relation d'affaires (provenance et
destination des fonds, justification économique104, etc.)
- L'obligation de déclaration à Tracfin
- Enfin, les prestataires de service sur actifs numériques
doivent porter une attention particulière à toute
opération paraissant être liée au blanchiment, et notamment
celle particulièrement complexe ou d'un montant inhabituellement
élevé ou ne paraissant pas avoir de justification
économique ou d'objet licite (C. mon. fin. art. L. 561-10-2). En
présence d'opération portant sur des sommes dont ils savent,
soupçonnent ou ont de bonnes raisons de soupçonner qu'elle
provienne notamment d'une infraction de blanchiment de capitaux, les
prestataires ont l'obligation de la déclarer, dès sa
détection, à la cellule de renseignement financier nationale (C.
mon. fin. art. L. 561-15). Là encore, l'AMF exige des prestataires de
services sur actifs numériques de détailler leurs dispositifs
relatifs aux opérations suspectes afin d'en contrôler la
pertinence105.
En définitive, les prestataires de service sur actifs
numériques, à l'exception des plateformes d'échange
intra-cryptos, sont soumis aux mêmes obligations de vigilance que les
établissements financiers dont l'effectivité est
contrôlée par l'AMF et l'ACPR, voir uniquement par l'AFM pour les
prestataires sollicitant le visa optionnel.
103 Art. 1er de l'arrêté du 2 septembre
2009 pris en application de l'art. R. 561-12 du Code monétaire et
financier
104 Ibid.
105 AMF, Instruction AMF - DOC-2019-23 - Régime
applicable aux prestataires de services sur actifs numériques, 3
juin 2019,
Page 41 sur 91
B. L'assujettissement des offres au public de jetons
aux obligations de lutte contre le blanchiment
21. - Contexte - La loi
n°2019-486 du 22 mai 2019 relative à la croissance et la
transformation des entreprises, dite loi PACTE, affichait l'ambition de
transformer le « modèle économique français pour
l'adapter aux réalités du 21ème
siècle106 ». Pour cela, la loi envisageait de
« mobiliser tous les leviers disponibles107 »
afin de « faciliter l'accès aux marchés du financement
à toutes les entreprises108 ».
Dans ce contexte, l'article 26 du projet de loi PACTE avait
pour objet d'établir un cadre juridique clair pour les offres au public
de jetons (ICO). Pour rappel, l'ICO est une opération de levée de
fonds, réalisée au moyen de la technologie blockchain,
destinée à financer le projet porté par l'émetteur
et donnant lieu à une émission de jetons numériques
(appelés tokens) auxquelles les investisseurs souscrivent
généralement en crypto-actifs109. Les jetons
numériques se distinguent en fonction des droits qu'ils accordent
à leur détenteur ; les utility tokens ayant vocation
à octroyer un droit d'usage sur les biens et/ou services de
l'émetteur, et les security tokens conférant des droits
politiques et financiers. Ces derniers, présentant les
caractéristiques d'un titre financier (sans pour autant répondre
aux éléments de définition des titres financiers), ont
dès lors été exclus de cette réglementation, leur
privilégiant la soumission au régime de l'offre au public de
titres financiers (introduction en bourse), et notamment la
réglementation « prospectus » 110.
Il convient donc de distinguer les utility tokens,
qui entrent dans le champ d'application de la loi PACTE, des security
tokens, qui sont soumis à la règlementation relative aux
titres financiers traditionnels.
106 Exposé des motifs de la loi PACTE.
107 Ibid.
108 Ibid.
109 BROSSET Jérôme, LORENTZ Philippe,
BARBET-MASSIN Alice, « Les activités sur actifs numériques
issues de la loi PACTE », Revue Lamy droit des affaires,
n°151, 1er septembre 2019.
110 MARRAUD DES GROTTES Gaëlle, « Anne
Maréchal, directrice des affaires juridiques de l'AMF : Avec ce visa
optionnel, nous espérons créer un écosystème
attractif qui permette d'attirer en France les beaux projets d'ICO »,
Wolters Kluwer France - Actualités du droit, 22 mai 2019 ;
AMF, « La réglementation applicable aux prospectus
», sur AMF [en ligne], publié le 21 février
2020,
https://www.amf-france.org/fr/actualites-publications/dossiers-
thematiques/prospectus#:~:text=L'article%2046(3),21%20juillet%202019%2C%20la%20date.
Page 42 sur 91
22. - Visa optionnel institué
par la loi PACTE - L'article 26 du projet de loi PACTE avait pour
objectif « de fournir aux souscripteurs de jetons les moyens
suffisants pour distinguer les acteurs qui mettent en oeuvre des diligences en
matière d'information, d'identification et de connaissance du client et
ceux qui ne respectent aucune règle111 ». Pour se
faire, les porteurs de projets qui le souhaitent peuvent solliciter
auprès de l'AMF un visa optionnel, gage de leur sérieux. Selon
Madame Anne Maréchal, directrice des affaires juridique de l'AMF, les
acteurs percevraient ce visa comme : « une possibilité de se
différencier des émetteurs moins scrupuleux » et leur
feraient bénéficier d'un « avantage compétitif
important112 ».
Il convient cependant de préciser que cette
possibilité est offerte aux seules offres de jetons ouvertes à la
souscription par plus de 150 personnes agissant pour compte propre (C. mon.
fin. art. L552-3 ; RG de l'AMF, art. 711-2).
Pour obtenir ce visa, les porteurs de projet doivent remplir
diverses conditions tenant notamment, à la mise en place d'un dispositif
de lutte anti-blanchiment conformément aux exigences légales et,
à l'existence d'un lien de rattachement à la France. Cette
dernière condition complète le dispositif anti-blanchiment
dès lors que l'obligation, pour le porteur de projets, de se constituer
sous la forme d'une personne morale établie ou immatriculée en
France (C. mon. fin. art. L. 552-5) facilitera les échanges
d'informations avec les autorités compétentes dans le cadre d'une
enquête ou d'une instruction portant sur des faits de blanchiment.
Concrètement, l'instruction du dossier par l'AMF
consistera à vérifier le respect de quatre exigences
légales. La première exigence, telle que développé
plus haut, tient à la forme juridique de l'émetteur et à
son lien de rattachement à la France (C. mon. fin. art. L. 552-5). La
seconde réside dans la mise en place d'un dispositif permettant
d'assurer la fiabilité, l'opérabilité et
l'efficacité de la sauvegarde des actifs recueillis dans le cadre de
l'offre de jetons113 (RG AMF, art. 712-7). La troisième
consiste en l'établissement d'un document d'information, dit whitepaper,
« destiné à informer et protéger les
111 Exposé des motifs de la loi PACTE.
112 MARRAUD DES GROTTES Gaëlle, op. cit.
113 BROSSET Jérôme, LORENTZ Philippe,
BARBET-MASSIN Alice, « Les activités sur actifs numériques
issues de la loi PACTE », Revue Lamy droit des affaires,
n°151, 1er septembre 2019.
Page 43 sur 91
investisseurs en leur apportant tous
éléments utiles » (C. mon.fin. art. L. 552-4; RG AMF
art. 712-1 suiv.). Enfin, la dernière exigence repose sur la
mise en place du dispositif de lutte anti-blanchiment.
En ce sens, l'AMF contrôle, dans le cadre de
l'instruction des demandes de visa, les mesures anti-blanchiment mis en place
par les émetteurs de jetons. En pratique, elle porte une attention
particulière aux éléments suivants114 :
- La mise en place d'un dispositif d'évaluation et de
gestion des risques permettant de déterminer le profil de risque de
chaque souscripteur et le niveau des mesures de vigilance à respecter
;
- La mise en oeuvre de mesures de vigilance permettant
l'identification et la vérification de l'identité des
souscripteurs pour toute souscription d'un montant supérieur à 1
000 euros ou pour toute souscription, y compris sous le seuil de 1 000 euros,
dont l'émetteur pourrait soupçonner qu'elle participe au
blanchiment des capitaux ou au financement du terrorisme ;
- La mise en oeuvre de mesures de vigilance permettant
l'identification de l'origine des fonds en cas de souscription d'un montant
inhabituellement élevé ou ne paraissant pas avoir de
justification économique ou d'objet licite ;
- La nomination d'un déclarant Tracfin.
Enfin, si l'émetteur a recours à des
prestataires externes pour la réalisation de ces diligences, l'AMF
procède au contrôle du caractère sérieux des
exigences posées dans le contrat de prestations115.
A l'issue de l'examen du dossier, l'AMF peut décider
d'apposer son visa sur le document d'information de l'offre au public de jetons
ou de le refuser (RG AMF, art. L. 712-9). Étant précisé
que l'accord de l'AMF emporte publication de l'offre parmi la liste blanche
figurant sur son site internet, et que son refus doit être
accompagné des éléments ayant motivé sa
décision116.
114 AMF, Réglementation LCB-FT : précisions
de l'AMF sur les principales mesures devant être mises en oeuvre par les
émetteurs de jetons sollicitant un visa optionnel.
115 MARRAUD DES GROTTES Gaëlle, op. cit.
116 AMF, Instruction - DOC-2019-06, 3.7. Délivrance
du visa, juin 2019, 7 p. ; BROSSET Jérôme, LORENTZ Philippe,
BARBET-MASSIN Alice, op. cit.
Page 44 sur 91
Il convient ici d'apporter deux précisions, d'une part
le visa est délivré pour la seule et unique offre instruite par
l'AMF (il ne porte donc pas sur l'émetteur mais sur l'opération)
et n'est valable que pour une durée ne pouvant excéder 6 mois (RG
AMF, art. 712-10), d'autre part, les opérations n'ayant pas obtenu le
visa optionnel demeurent légales117.
Enfin, l'AMF peut décider de retirer son visa si
l'offre ne présente plus les garanties prévues en matière
de lutte contre le blanchiment (C. mon. fin. art. L. 552-6). L'émetteur
dispose alors d'un délai de trois jours ouvrés pour faire
connaître par écrit ses observations.
Pour finir, la commission des sanctions de l'AMF peut
sanctionner tout personne se prévalant du visa sans le posséder
(C. mon. fin. art. L. 621-15-II, e).
117 AMF, « Obtenir un visa pour une offre au public de
jetons (ICO) », sur AMF [en ligne], publié le 16 janvier
2020,
https://www.amf-france.org/fr/espace-professionnels/fintech/mes-relations-avec-lamf/obtenir-un-visa-pour-une-ico/preparer-une-ico.
Page 45 sur 91
Pour conclure, la France a fait le choix d'assujettir les
prestataires de services sur actifs numériques aux mêmes
obligations LCB que les acteurs financiers traditionnels. Ces obligations
« pas entièrement inadaptées »
mériteraient pour certains auteurs d'être modulées «
au regard des spécificités de ces actifs118
».
En ce qui concerne les services sur actifs numériques,
l'Union Européenne a opté pour un régime
différencié (enregistrement obligatoire ou visa optionnel),
comprenant un assujettissement obligatoire au dispositif de LCB, contrairement
à la ville de New-York ou encore le Japon qui fonctionnent sur la base
d'un agrément unique119. Cette différenciation de
régimes est présentée, par le rapport Landau, comme un
frein à l'attractivité de la place financière
européenne. La solution résiderait dans la création d'un
agrément unique européen qui emporterait l'obligation de
respecter un socle minimal d'exigences en matière de LCB, modulé
en fonction des activités exercées. Cette « Euro BitLicense
», à même de concurrencer les Bitlicenses new-yorkaise et
japonaise, permettait de « rétablir les conditions d'une
concurrence entre les États membres et avec les autres grandes places
financières120 ».
Plus précisément, le régime des offres au
public de jetons est scindé entre les émissions de jetons de
sécurité et les émissions de jetons d'utilité. Les
premières sont soumises au régime des offres au public de titres
financiers, et à ce titre, à la directive « prospectus
» (2003/71/CE) qui apparaît à la fois inadaptée et
trop lourde aux spécificités de ce type d'opération. Anne
Maréchal, directrice des affaires juridiques de l'AMF, déclarait
à l'occasion d'une interview de mai 2019, n'avoir : «
reçu aucun porteur de projet de STO (security token offering) ayant
déposé un projet de prospectus » en raison, à
son sens, de « difficultés juridiques et techniques
sérieuses » liées à une réglementation
n'ayant pas été pensée pour la blockchain121.
Les émetteurs de jetons d'utilité ont, pour leur part, la
possibilité d'obtenir un agrément optionnel qui emportera
l'obligation de se soumettre aux exigences légales de lutte
anti-blanchiment.
118 POLROT Simon, « La régulation LCB-FT face
à l'émergence des cryptomonnaies », Revue internationale
de la compliance et de l'éthique des affaires, février 2020,
n°1, étude 38.
119 LANDAU Jean-Pierre avec la collaboration de GENAIS
Alban, Les crypto-monnaies, Rapport au Ministre de l'Économie
et des Finances, 4 juillet 2018, p. 60.
120 Ibid.
121 MARRAUD DES GROTTES Gaëlle, « Anne
Maréchal, directrice des affaires juridiques de l'AMF : Avec ce visa
optionnel, nous espérons créer un écosystème
attractif qui permette d'attirer en France les beaux projets d'ICO »,
Wolters Kluwer France - Actualités du droit, 22 mai 2019
Page 46 sur 91
Ces régimes optionnels encourent toutefois le risque,
d'une part, que la lourdeur des obligations LCB qui leurs sont associées
dissuade les prestataires de tout demande d'agrément
optionnel122, et, d'autre part, que l'exclusion des plateformes
d'échange intra-cryptos du champ des assujettis au dispositif LCB
constitue un obstacle à la traçabilité des
fonds123. Il est toutefois possible d'avancer trois arguments qui
tempèrent ces critiques. D'une part, les prestataires de services sur
actifs numériques enregistrés ou agréés, qui
feraient face à un refus d'ouverture de compte bancaire,
bénéficient d'une voie de recours auprès de l'ACPR qui
peut, en outre, proposer au demandeur de saisir en son nom et pour son compte
la Banque de France d'une demande de désignation d'un
établissement de crédit (C. mon. fin. art. D. 312-23). Ce «
droit au compte » permet de rendre attractif les demandes optionnelles
d'assujettissement des acteurs à l'AMF tant il peut être difficile
pour les porteurs de projets blockchain d'ouvrir un compte
bancaire124. De plus, seuls les prestataires agrées peuvent
se livrer « aux activités de quasi-démarchage via des
formulaires de contact en ligne et des opérations de sponsoring ou de
mécénat125 ». D'autre part, les risques de
blanchiment étant focalisés sur les services servant de
passerelles entre l'économie légale et l'économie
souterraine puisqu'on : « peine à distinguer
l'intérêt de blanchir un actif numérique dans un autre
actif numérique à partir du moment où le passage en
monnaie ayant cours légal est soumis à un dispositif
LCB/FT126 » ; le contrôle des portes
d'entrées et de sortie entre le monde des crypto-actifs et le
système monétaire et financier127 semble pour certains
aboutir à un compromis suffisant et proportionné aux
risques128. Enfin, et plus généralement, la
labélisation des acteurs de l'industrie « crypto » permet aux
autorités compétentes de mieux cibler le suivi et la
détection d'opérations frauduleuses en distinguant les services
agréés de ceux qui ne le sont pas.
122 O'RORKE William, « La mise en oeuvre des obligations
LCB-F par l'industrie crypto », Revue internationale de la compliance
et de l'éthique des affaires, février 2020, n°1,
étude 38.
123 Cf. Infra, n°35 : plateformes de conversion
intra-crypto.
124 MARRAUD DES GROTTES Gaëlle, « Prestataires de
services sur actifs numériques : le décret est paru ! »,
Wolters Kluwer France - Actualités du droit, 22 mai 2019.
125 BROSSET Jérôme, LORENTZ Philippe,
BARBET-MASSIN Alice, « Les activités sur actifs numériques
issues de la loi PACTE », Revue Lamy droit des affaires,
n°151, 1er septembre 2019 ; C. conso. art. L. 222-16-1, a. ; C.
conso. art. L. 222-16-2.
126 O'RORKE William, op. cit.
127 Encore faut-il pouvoir identifier les portes
d'entrées et de sorties ce qui est rendu difficile par l'utilisation de
certaines plateformes d'échange intra-cryptos ; Cf. Infra,
n°35 : plateformes de conversion intra-crypto.
128 O'RORKE William, Avocat fondateur du Cabinet ORWL Avocats,
entretien téléphonique mené par Alexandra Puertas, le 28
mai 2020 ; STACHTCHENKO Alexandre, Co-fondateur et Directeur
général de Blockchain Partner, entretien
téléphonique mené par Alexandra Puertas, le 27 mai
2020.
Page 47 sur 91
En outre, la réglementation des prestataires de
services sur actifs numériques appelle un double défi :
accompagner la technologie pour permettre l'émergence de champions
français et attirer les acteurs étrangers, tout en
protégeant la société contre les risques de son
utilisation à des fins de blanchiment. Le législateur doit donc
au préalable identifier les risques de blanchiment afin de moduler la
réglementation LCB conformément au principe de
proportionnalité et ne pas appliquer aveuglement « un principe
de précaution généralisé129 ».
En effet, il n'est pas s'en rappeler que l'assujettissement des prestataires au
dispositif LCB induit des compétences et des coûts financiers
pouvant être un frein à l'apparition de nouveaux acteurs sur le
marché, et de ce fait, propice à une concentration du
secteur130.
Pour finir, la portée mondiale des crypto-actifs
combinée à des processus infractionnels de plus en plus
complexes, impliquant plusieurs entités souvent réparties sur
différents états, appellent à une harmonisation au niveau
européen et international des obligations LCB. En ce sens, le Groupe
d'Action Financière (GAFI) a émis le 21 juin 2019, à
destination de ses 39 états membres, des recommandations sur les actifs
numériques131. Cependant, il convient une fois de plus de se
demander si les activités liées aux crypto-actifs font peser un
risque de blanchiment tel qu'il justifierait un assujettissement obligatoire de
tous les acteurs et la mise en place d'une « Travel
Rule132» comme le préconise le GAFI.
129 POLROT Simon, « La régulation LCB-FT face
à l'émergence des cryptomonnaies », Revue internationale de
la compliance et de l'éthique des affaires, février 2020,
n°1, étude 38.
130 R. Remy, « AMLD5 aux Pays-Bas : un désastre
pour les petites crypto-entreprises », Journal du coin [en
ligne], 29 avril 2020,
https://journalducoin.com/regulation/loi-amld5-pays-bas-desastre-pour-les-petites-crypto-entreprises.
131 GROUPE D'ACTION FINANCIERE, Guidance for a Risk-Based
Approach to Virtual Assets and Virtual Asset Service Providers, juin
2019.
132 La « Travel Rule » (recommandation n°16 du
GAFI) oblige tout prestataire qui effectue un virement à communiquer
automatiquement au prestataire destinataire les informations sur
l'identité du client qui en est à l'origine.
II. L'incrimination du blanchiment de capitaux au
moyen de crypto-actifs
Page 48 sur 91
Étudier l'incrimination du blanchiment de capitaux au
moyen de crypto-actifs revient à étudier les
éléments constitutifs de l'infraction (A) avant de
s'intéresser aux processus infractionnels (B).
A. Les éléments constitutifs
23. - Existence préalable
d'une infraction principale - Le blanchiment de capitaux peut
être défini comme l'opération ayant pour finalité de
faire disparaître l'origine des fonds provenant d'un crime ou d'un
délit afin de les réintégrer dans le circuit financier
légal (C. pén. art. 324-1 du Code pénal). Le blanchiment
est donc une infraction de conséquence dont la constitution
nécessite la préexistence d'une infraction principale dite aussi
originaire, primaire ou encore infraction source133. L'article 324-1
du Code pénal précise que cette infraction doit être un
délit ou un crime.
La généralité des termes employés
permet d'étendre le champs d'application de l'infraction
générale de blanchiment à toute infraction principale,
qu'elle soit définie par le code pénal, par d'autres codes ou par
des lois demeurées hors codification134, pourvue qu'elle soit
punie d'une peine d'emprisonnement et qu'elle ait procuré à son
auteur un profit ou qu'elle ait généré un produit
susceptible d'être blanchi135. Le législateur de
l'époque avait alors en tête d'éviter tout obstacle
à la répression que peut constituer la difficulté de
rapporter la preuve de cette infraction d'origine. Toutes les propositions
tendant à limiter le champ des infractions sources ont par
conséquent étaient rejetées lors des débats
parlementaires précédant l'adoption de la loi n°96-392 du 13
mai 1996136.
- Preuve de l'infraction principale - La
circulaire d'application de la loi, datée du 10 juin 1996 (n°96/11
G), encore en vigueur aujourd'hui, demandait au parquet d'établir :
« que les fonds blanchis provenaient d'un crime ou d'un délit,
quel qu'il soit ». Les autorités de poursuites avaient
interprété la circulaire comme nécessitant de rapporter la
preuve de l'infraction source en tous ses éléments
133 DAURY-FAUVEAU Morgane, Fascicule 20 : blanchiment -
conditions et constitution, JurisClasseur Pénal des Affaires, Lexis
Nexis, 2 mai 2020, 10°.
134 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.),
Le Lamy droit pénal des affaires, Wolters Kluwer, 2020,
1737°.
135 CUTAJAR Chantal, Fascicule 20 : blanchiment -
éléments constitutifs - répression, JurisClasseur
Pénal des Affaires, Lexis Nexis, 15 février 2010, mis à
jour le 27 janvier 2020.
Page 49 sur 91
constitutifs. Cette analyse fut confirmée dans un
arrêt rendu le 25 juin 2003137 par la chambre criminelle de la
Cour de cassation.
Cependant, dès 2004, la haute juridiction assouplissait
sa jurisprudence en approuvant une Cour d'appel d'avoir jugé que le
blanchiment : « doit entraîner de la part de la juridiction de
jugement la constatation de l'origine criminelle ou délictuelle des
fonds138 ». Cette interprétation est aujourd'hui
constante, la chambre criminelle ayant eu l'occasion de la confirmer
depuis139. Il appartient donc désormais aux autorités
de prouver l'origine infractionnelle des biens ou revenus, sans avoir à
caractériser l'infraction source en tous ses éléments.
Qui plus est, la loi n° 2013-1117 du 6 décembre
2013 relative à la lutte contre la fraude fiscale et la grande
délinquance économique et financière est allée plus
loin en insérant dans le code pénal un nouvel article 324-1-1 qui
pose une présomption d'origine illicite des biens ou revenus : «
dès lors que les conditions matérielles, juridiques ou
financières de l'opération de placement, de dissimulation ou de
conversion ne peuvent avoir d'autre justification que de dissimuler l'origine
ou le bénéficiaire effectif de ces biens ou revenus ».
Saisie d'une question prioritaire de constitutionnalité, la chambre
criminelle de la Cour de Cassation a jugé qu'il n'y avait pas lieu de la
renvoyer au Conseil constitutionnel dès lors que : « d'une
part, la présomption d'illicéité, instituée par le
texte contesté, de l'origine des biens ou revenus sur lesquels porte le
délit de blanchiment prévu par l'article 324-1 du Code
pénal n'est pas irréfragable, et d'autre part, nécessite,
pour sa mise en oeuvre, la réunion de conditions de fait ou de droit
faisant supposer la dissimulation de l'origine ou du bénéficiaire
effectif de ces biens ou revenus140 ».
Cette présomption présente une utilité
tout particulière en terme de répression du blanchiment commis
aux moyens de crypto-actifs tant l'utilisation de procédés
complexes visant à opacifier l'origine infractionnelle des fonds est
fréquente voir systématique141.
137 Cass. crim., 25 juin 2003, n°02-86.182.
138 Cass. crim., 7 avril 2004, n°03-84.889.
139 Cass. crim. 8 sept. 2010, n°09-86.261 ; 17 fév.
2016, n°15-80.050 ; 6 déc. 2017, n°16-84.31.
140 Cass. crim. 9 déc. 2015, n°15-90.019
141 Cf. infra. n°33.
Page 50 sur 91
- Caractère autonome de l'infraction principale
- Le caractère « général, distinct, et
autonome » de l'infraction source a été consacré
par la jurisprudence à l'occasion d'une question portant sur
l'auto-blanchiment, soit celle du cumul de la qualité d'auteur de
l'infraction source et de celle d'auteur de l'infraction de blanchiment
consécutive (Cass. crim., 25 juin 2003, n°02-86.182). Par la suite,
la chambre criminelle n'a eu de cesse de préciser les
conséquences de ce principe d'autonomie.
Dans un arrêt en date du 20 février 2008
(n°07-82.977), elle a jugé que le principe d'autonomie de
l'infraction de blanchiment a pour conséquence de ne pas soumettre sa
poursuite aux conditions propres de l'infraction-source. Ainsi, la mise en
mouvement de l'action publique pour des faits de blanchiment de fraude fiscale
ne nécessite pas une plainte préalable de l'Administration
fiscale, après avis conforme de la Commission des infractions fiscales,
telle que nécessaire pour poursuivre le délit de fraude
fiscale.
Au fil des décisions, la chambre criminelle a
précisé que l'absence ou l'impossibilité de poursuivre
l'infraction source142 n'a aucune incidence sur les poursuites
exercées contre l'auteur du blanchiment
subséquent143.
24. - Élément
matériel - L'article 324-1 du Code pénal réprime
deux formes de blanchiment dont les éléments matériels se
distinguent l'une de l'autre. Il s'agit d'une part de la facilitation, par tout
moyen, de la justification mensongère de l'origine des biens ou des
revenus de l'auteur d'un crime ou d'un délit
(C. pén., art. 324-1, al. 1er) et, d'autre part, du
concours à une opération de placement, dissimulation et
conversion du produit d'un crime ou d'un délit (C. pén., art.
324-1, al. 2).
La question s'est posée de savoir si
l'élément matériel du blanchiment pouvait être
constitué par abstention compte tenu de sa proximité avec la
complicité par aide ou assistance144. En effet, si cette
complicité suppose en principe, un acte positif, la jurisprudence a
exceptionnellement admis qu'elle pouvait être réalisée par
abstention lorsque pesait sur le complice une obligation d'agir145.
Toutefois, la doctrine s'accorde à dire que le blanchiment est une
infraction de commission qui requiert un acte
142 Extinction de l'action publique par le décès
de l'auteur, Cass. crim., 31 mai 2012, n°12-80.715 ; par le jeu de la
prescription extinctive, Cass. crim., 17 déc. 2004, n°13-86.477 ;
impossibilité de poursuivre l'infraction-source devant une juridiction
française, Cass. crim., 9 déc. 2015, n°15-83.204.
143 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), op.
cit., 1795°.
144 DAURY-FAUVEAU Morgane, op. cit., 35°.
145 Cass. crim., 21 octobre 1971, n°71-90.754 ; Cass. crim.,
13 septembre 2016, n°15-85.046.
Page 51 sur 91
positif qui, soit facilite la justification mensongère
de l'origine des biens illicites, soit matérialise un concours à
une opération de placement, dissimulation ou conversion du produit de
l'infraction source146.
- Fait de faciliter la justification mensongère
de l'origine des biens ou des revenues - L'alinéa 1er de
l'article 324-1 du Code pénal dispose que le blanchiment peut être
constitué par : « le fait de faciliter, par tout moyen, la
justification mensongère de l'origine des biens ou des revenus de
l'auteur d'un crime ou d'un délit ayant procuré à celui-ci
un profit direct ou indirect ».
La généralité du terme «
faciliter » permet de considérer que l'infraction de
blanchiment peut être caractérisée par tout commencement de
justification mensongère bien qu'inachevée ou objectivement
imparfaite147. Le terme de « justification
mensongère » permet également de circonscrire de
manière large les faits matériels d'autant plus qu'elle peut
être réalisée par « tous moyens
»148. Enfin, la répression de cette typologie de
blanchiment est facilitée par le fait que la preuve de l'identité
du produit procuré par l'infraction et celui dont l'origine est
faussement justifiée n'a pas à être rapportée. La
doctrine majoritaire considère que cette identité n'est pas un
élément constitutif de l'infraction de blanchiment puisque le
texte n'exige pas de démontrer le lien entre les biens ou les revenus
obtenues par l'accomplissement de l'infraction source et les biens ou revenus
blanchis149.
- Concours à une opération de placement,
dissimulation ou conversion d'un produit illicite - L'alinéa 2
de l'article 324-1 du Code pénal vise : « le fait d'apporter un
concours à une opération de placement, de dissimulation ou de
conversion du produit direct ou indirect d'un crime ou d'un délit
». Ces trois formes de concours peuvent être apportés
alternativement ou cumulativement150.
Il convient également de préciser que, pour
cette forme de blanchiment, la chambre criminelle de la Cour de cassation a
expressément admis la possibilité de cumuler la qualité
d'auteur de l'infraction
146 REBUT Didier, « Manquement du banquier à ses
obligations professionnelles et commission du délit de blanchiment
», Banque et droit, 2003, n°88, 11 p. ; BOULOC Bernard,
« De quelques aspects du délit de blanchiment », Revue de
droit bancaire et financier, 2002, 152 p.
147 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), op.
cit., 1799°.
148 CUTAJAR Chantal, op. cit.
149 CONTE Philippe, Droit pénal spécial,
6e édition, LexisNexis, 5 septembre 2019.
150 DAURY-FAUVEAU Morgane, op. cit., 42°.
Page 52 sur 91
principale et de blanchisseur du produit direct ou indirect
tirée de celle-ci151 pourvu que « les faits ne
procèdent pas de manière indissociable d'une action unique
caractérisée par une seule intention
coupable152».
Cette seconde typologie de blanchiment est également
définie largement ce qui permet d'appréhender toutes les formes
de concours possibles, autant la réalisation d'actes matériels,
intellectuels, ou l'apport de conseils et d'instructions. Plus
précisément, l'auteur doit apporter son concours à une
opération de placement, de dissimulation ou de conversion du produit
d'un crime ou d'un délit. Il faut de nouveau préciser que le
texte d'incrimination n'impose pas une identité de fait entre l'avantage
économique tiré de l'infraction et les éventuels produits
de substitution acquis grâce au gain illicite dès lors que la
preuve de « la chaîne des transformations » peut
être rapportée153. Enfin, à défaut de
précisions fournies par le texte d'incrimination, il convient de
définir ce qu'il faut entendre par opération de placement, de
dissimulation ou de conversion.
La subtilité de la nuance de sens entre ces trois
opérations conduit la chambre criminelle de la Cour de cassation a
sanctionné « toutes opérations ayant pour
finalité de recycler des fonds illicites154 » sans
distinguer l'opération précise à laquelle l'auteur a
apporté son concours155. Alors que la placement
désigne l'emploi de sommes acquises illégalement dans le
système financier légal, la conversion consiste à
transformer le produit criminel en autre chose, et la dissimulation à
opacifier l'origine du produit afin d'empêcher toute
traçabilité156.
25. - Élément moral
- Enfin, le blanchiment est une infraction intentionnelle (C.
pén. art. 121-3) dont la constitution nécessite de rapporter la
preuve de la connaissance, par l'auteur, de l'origine illicite des fonds et sa
volonté de participer tout de même à leur
blanchiment157. A ce titre, la chambre criminelle de la Cour de
cassation n'exige pas que le blanchisseur ait eu connaissance de l'infraction
ayant généré
151 Cass. crim., 14 janvier 2004, n°03-81.165.
152 Cass. crim., 7 décembre 2016, n°15-87.335.
153 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), op.
cit., 1801°.
154 Ibid.
155 Cass. crim., 26 janv. 2001, n°10-84.081 ; Cass. crim.,
17 nov. 2010, n°09-88.751 ; Cass. crim., 17 déc. 2014,
n°1386.477.
156 DAURY-FAUVEAU Morgane, op. cit., 45° et
suiv.
Page 53 sur 91
les fonds à blanchir, et juge que la simple conscience
de leur caractère illicite suffit à caractériser
l'élément intentionnel158. Enfin, consciente des
difficultés de rapporter la preuve de la connaissance du
caractère illicite des fonds par l'auteur, la Cour de cassation a
considéré que cette connaissance peut « résulter
de circonstances de fait qui, sans montrer irréfutablement la mauvaise
foi, la font à tout le moins présumer». Certains
auteurs y voient le recours à un mécanisme de présomption
judiciaire159 tandis que d'autres l'analysent comme la mise en
oeuvre de la théorie de la connaissance obligée160.
26. - Caractérisation du
blanchiment de capitaux au moyen de crypto-actifs - Le blanchiment de
capitaux au moyen de crypto-actifs est généralement le fait d'un
individu ayant commis une infraction préalable dont il en a tiré
profit en actifs numériques, à l'image d'escroqueries à
l'investissement en crypto-actifs ou d'extorsions commises par le biais
d'attaques de crypto-ransomwares161. Cependant, le
délinquant ayant tiré profit de son infraction en argent liquide
peut également voir dans les crypto-actifs un intérêt
tenant à la possibilité de les transférer rapidement vers
des territoires à la surveillance financière moins importantes.
Bien que le recours aux mules d'argent restent le moyen de blanchiment
privilégié des délinquants pour faire transiter des
fonds162, l'intensification des contrôles aux
frontières voire leurs fermetures en raison de la pandémie
actuelle pourrait rendre séduisant le recours aux crypto-actifs. Outre
la mobilité, les crypto-actifs présentent d'une part, des
avantages en matière logistique puisque la dissimulation d'une
clé cryptographique est bien plus aisée que la dissimulation
d'argent liquide qui échappe difficilement à l'odorat de chiens
renifleurs. D'autre part, en raison de leur forte volatilité ils peuvent
être considérés comme des moyens d'investissements
criminels lucratifs163.
En pratique, l'utilisation de crypto-actifs à des fins
de blanchiment se matérialise par des opérations de conversion
intra-cryptos et d'actifs numériques en monnaie ayant cours légal
(et inversement) dont le but est d'opacifier l'origine illicite des fonds afin
d'empêcher toute traçabilité. Au terme d'un raisonnement
par analogie, il est possible de considérer que si l'échange de
billets en francs en billets
158 Cass. crim., 3 déc. 2003, n°02-84.646 ; 11
oct. 2011, n°10-87.503 ; 20 mai 2015, n°14-81.964 ; 18 janv. 2017,
n°1584.003.
159 CUTAJAR Chantal, op. cit. 75°.
160 SEGONDS Marc, Blanchiment, Dalloz, octobre 2017,
mise à jour en mars 2020, 95°.
161 Cf. supra, n°12
162 EUROPOL, Internet organised crime threat assessment
2019, 9 octobre 2019, p. 52.
163 PIERSON Frédérique, Capitaine de Police,
Responsable du Bureau des avoirs criminels d'Europol, entretien
téléphonique mené par Alexandra Puertas, le 10 juin
2020.
Page 54 sur 91
en euros164 ainsi que la conversion de monnaie
scripturale en monnaie fiduciaire165 peuvent être
analysés comme une opération de conversion au sens du
deuxième alinéa de l'article 324-1 du Code pénal ;
l'opération de conversion d'actifs numériques en monnaie ayant
cours légal (et inversement) ou en d'autres actifs numériques
constitue également une opération de conversion au sens dudit
article. Par conséquent, la qualification de l'infraction ne devrait pas
constituer un obstacle à la poursuite des auteurs de blanchiment au
moyen de crypto-actifs.
A titre comparatif, la Cour de 1ère instance
de Rotterdam, dans un arrêt en date du 14 avril 2017, a
considéré que la rémunération perçue en
bitcoin en échange de la vente de drogues sur internet ne suffit pas, en
soit, à caractériser l'infraction de blanchiment et permet
seulement de constater la possession du produit de l'infraction. Il en va
cependant autrement de l'opération de conversion des bitcoins
reçus en euros qui s'analyse, selon la Cour, comme un acte de
dissimulation caractérisant l'infraction de
blanchiment166.
En outre, deux arrêts rendus respectivement le 6 mars
2018 par la Cour de 1ère instance de Rotterdam
(n°10/960005-16), et le 3 avril 2018 par la Cour de 1ère
instance de Midden-Netherland, apportent des précisions quant
à la qualification de l'élément moral du blanchiment au
moyen de crypto-actifs. En effet, les juges ont considéré que
l'accusé, qui s'était prêté à des
activités de conversion, ne pouvait ignorer l'origine illicite des fonds
blanchis dès lors qu'il utilisait différents portefeuilles pour
recevoir ces fonds, que les opérations de conversion étaient
réalisées pour le compte de clients, inconnus de lui,
rencontrés dans des lieux publics, et portaient sur de très
grosses sommes d'argent pour lesquelles il accusait un montant inhabituellement
élevé de commission.
En définitive, la spécificité du
blanchiment commis au moyen de crypto-actifs n'engendre pas de
difficultés en termes de qualification juridique, toutefois, la
complexité accrue des processus infractionnels utilisés
compliquent l'appréhension de ses auteurs.
164 Cass. crim., 12 juin 2019, n°18-83.396.
165 Cass. crim., 17 juin 2015, n°14-80.977.
166 EUROJUST, Cybercrime Judicial Monitor, 3e
éd., décembre 2017, p. 19-20.
Page 55 sur 91
B. Les processus infractionnels
Le blanchiment commis au moyen de crypto-actifs
témoigne d'une dématérialisation des modes
opératoires traditionnelles (1) dont la détection est rendue
d'autant plus difficile par l'utilisation de techniques d'opacification des
flux (2).
1. Les modes opératoires
27 - Définition - Le
terme mode opératoire ne figure ni dans le code pénal, ni dans le
code de procédure pénale. Souvent employé par les
juridictions et la doctrine sans le définir167, il est absent
de la majorité des ouvrages de droit pénal. La page de
présentation d'un colloque du 28 juin 2019 portant sur le sujet
proposait de le définir comme : « la description
détaillée permettant d'atteindre un
résultat168 ». En d'autres termes, la notion de
mode opératoire renvoie à l'infraction en mouvement. Elle
consiste en la description détaillée de l'ensemble des actions
permettant la réalisation de l'infraction.
A la faveur du cyberespace, les modes opératoires du
blanchiment se sont considérablement complexifiés. Leur
détection est rendue de plus en plus difficile à mesure de leurs
dématérialisations. Le blanchiment de capitaux au moyen de
crypto-actifs participe au mouvement d'adaptation d'une délinquance
traditionnelle aux nouvelles technologies.
28 - Recours limité aux
plateformes d'échange - A l'image des développements
précédents, l'utilisation de crypto-actifs à des fins de
blanchiment se matérialise par des opérations de conversion
intra-cryptos et d'actifs numériques contre monnaie ayant cours
légal (et inversement), dont le but est d'opacifier l'origine illicite
des fonds et d'en empêcher toute traçabilité. Les
plateformes de conversion étant assujetties aux obligations de lutte
contre le blanchiment169, les délinquants se tournent vers
d'autres portes d'entrées et de sortie entre le monde des crypto-actifs
et le système financier traditionnel.
167 DUTEIL Gilles, « Modes opératoires et
évolutions », AJ Pénal, 2016, 171 p.
168 BEAUSSONIE Guillaume (dir.), SEGONDS Marc (dir.), Les
modes opératoires de l'infraction, Université Toulouse 1
Capitole, 28 juin 2019.
169 Cf. supra. n°17.
Page 56 sur 91
Il convient toutefois de préciser qu'en l'absence de
consensus international sur les obligations LCB à appliquer aux
prestataires de services sur actifs numériques, les blanchisseurs ont
parfois recours à des plateformes de conversion basées dans des
territoires moins regardant, à la législation plus permissive. A
titre illustratif, il est possible de citer le démantèlement de
la plateforme costaricaine Liberty Reserve, accusée d'avoir blanchi plus
de six milliards de dollars entre 2006 et 2013170. Plus d'un million
d'usagers situés dans dix-sept pays différents auraient fait
appel aux services de la plateforme171.
29 - Services de conversion entre
particuliers - A défaut des plateformes de conversion, les
blanchisseurs ont recours à divers intermédiaires pour convertir
le produit de leur infraction en monnaie fiat et inversement. Ils peuvent tout
d'abord faire appel aux services proposés par des particuliers sur des
sites internet tels que
Localbitcoins.com. Ce «
Leboncoin » finlandais de la crypto172 propose à ses
utilisateurs, enregistrés préalablement à l'aide d'une
adresse email, d'acheter et de vendre des bitcoins entre particuliers. La
transaction est réalisée selon le mode de paiement choisi par le
client (espèces, virements, mandats cash). Un système de notation
permet aux blanchisseurs de connaître la réputation de leur
échangeur, pouvant potentiellement être poursuivi sur le terrain
de la complicité.
Selon les conditions générales d'utilisation du
site, la plateforme s'engage à respecter les obligations LCB/FT en
procédant à une vérification plus ou moins approfondie de
l'identité de ses clients au regard du volume annuel des échanges
réalisés par ces derniers. Dans la limite d'un seuil de 1 000
€ par an, il est possible d'utiliser les services proposés par la
plateforme en se soumettant préalablement à un système de
vérification par SMS. Des vérifications supplémentaires
interviennent lorsque les transactions réalisées par
l'utilisateur atteignent entre 1000 et 2000 € par an (envoi d'une
pièce d'identité) et entre 2000 et 100 000 € par an (envoi
d'une pièce d'identité et d'un justificatif de domicile). Enfin,
seuls les comptes dépassant un volume d'échange de 100 000 €
par an sont examinés manuellement et soumis à un «
questionnaire supplémentaire ».
170 Acte d'accusation déposée devant le tribunal
de première instance de New-York,
https://krebsonsecurity.com/wp-content/uploads/2013/05/Liberty-Reserve-et-al.-Indictment.pdf.
171 CYPEL Sylvain, « L'affaire Liberty Reserve
révèle les liens entre monnaies virtuelles et criminalité
», Le Monde, 29
mai 2013,
https://www.lemonde.fr/economie/article/2013/05/29/l-affaire-liberty-reserve-revele-les-liens-entre- monnaies-virtuelles-et-criminalite
3420048 3234.html.
172 DUBOIS Kévin, Analyste criminel à l'Office
Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en
crypto-actifs, entretien téléphonique mené par Alexandra
Puertas, le 27 juin 2020
Page 57 sur 91
Le fait que ce type de plateformes ne soumet pas ses
utilisateurs à des vérifications complémentaires tenant
à leur permettre de s'assurer de la correspondance entre
l'identité déclarée par le client au moyen de papiers
d'identités et son identité réelle (par un
procédé de vérification de correspondance des traits du
visage par exemple) laisse craindre des risques d'utilisation de documents
contrefaits ou volés173. Ces risques sont mis en avant par
TRACFIN qui constate « une augmentation sensible » des
déclarations de soupçons mentionnant des potentiels cas de fraude
ou d'usurpation d'identité174. L'exposition significative des
acteurs de l'écosystème crypto à ces
procédés constituent une faille importante dans les
procédures de connaissance client mis en oeuvre par ces
derniers175.
- Utilisation de distributeurs automatiques -
En outre, des tendances récentes montrent une utilisation accrue de
guichets automatiques, dits coin ATM, qui permettent de retirer des
espèces à l'aide d'une clé cryptographique (vente de
crypto-actifs) ou d'alimenter son portefeuille à partir d'un versement
en espèces (achat de crypto-actifs). Le site
CoinATMRadar.com dénombre,
dans le monde, entier pas moins de 7 000 bornes d'échange
Répartition des coins ATM dans le
monde
Source : « Bitcoin ATM MAP », sur
CoinATMRadar [en ligne], https://coinatmradar.com/
173 TRACFIN, Tendances et analyse des risques de
blanchiment de capitaux et de financement du terrorisme en 2016, 13 avril
2018, p. 62.
174 TRACFIN, Tendances et analyse des risques de
blanchiment de capitaux et de financement du terrorisme en 2018-2019, 10
décembre 2019, p. 65-66.
175 Ibid.
Page 58 sur 91
La France compte, quant à elle, sept distributeurs sur
son territoire, dont un à Lille, un à Nice, un à Rouen et
quatre à Paris. Le marché est disputé par deux
opérateurs Shitcoins Club et General Bytes. Ces derniers imposent
à leurs utilisateurs de scanner leurs cartes d'identité
lorsqu'ils effectuent des opérations dépassant 999 € pour le
premier (ATM permettant l'achat et la vente de crypto-actifs) , et 10 000
€ pour le second (ATM permettant uniquement la vente de
crypto-actifs)176. Toutefois, ces seuils varient d'un
opérateur à l'autre et il s'avère tout à fait
possible de convertir des crypto-actifs en cash (et inversement) sur des
distributeurs basés dans des pays à la législation LCB
plus permissive. Cependant, le montant important des frais de commissions
associés aux opérations de change constitue un frein à
l'utilisation plus large de ces distributeurs à des fins de
blanchiment177.
30 - Utilisation de cartes BT Plastic
- Dans une optique similaire de conjugaison entre services de paiement
en monnaie fiat et services en crypto-actifs, Tracfin soulignait dès
2016 les risques d'utilisations illicites de cartes de débit
rechargés en crypto-actifs, dites BT Plastic178. Apparues en
2013, les cartes BT Plastic offrent à leurs détenteurs la
possibilité d'effectuer des achats auprès de commerçants
physiques, ou en ligne, et de retirer des espèces dans des distributeurs
automatiques classiques. Cette dernière fonction, dite de cash
out, est utilisée par les blanchisseurs qui souhaitent convertir le
produit de leur infraction en espèces179. Le solde disponible
sur ces cartes correspond à la contre-valeur en monnaie fiat du montant
de crypto-actifs détenus par l'utilisateur.
L'atténuation des risques d'utilisation de ces cartes
à des fins de blanchiment reposent sur l'efficacité des
obligations de vigilances mises en oeuvre par les sociétés
émettrices. Toutefois, la délégation ministérielle
aux industries de sécurité et à la lutte contre les
cybermenaces rapportent qu'en trois ans, le marché des cartes BT Plastic
s'est ouvert « à une vingtaine d'acteurs, sensibilisés
de manière très disparate aux procédures de connaissance
client »180.
176 COIN ATM RADAR, « Bitcoin ATMs in France », sur
CoinATMRadar [en ligne],
https://coinatmradar.com/country/73/bitcoin-atm-france/.
177 DUBOIS Kévin, Analyste criminel à l'Office
Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en
crypto-actifs, entretien téléphonique mené par Alexandra
Puertas, le 27 juin 2020.
178 TRACFIN, Tendances et analyse des risques de
blanchiment de capitaux et de financement du terrorisme en 2016, 13 avril
2018, p. 58-59.
179 Ibid.
180 DELEGATION MINISTERIELLE AUX INDUSTRIES DE SECURITE ET A
LA LUTTE CONTRE LES CYBERMENACES, État de la menace liée au
numérique en 2019, mai 2019, p. 39-40.
Page 59 sur 91
En France, l'utilisation de ces cartes n'est pas soumise aux
obligations de vigilance, prévues aux articles L. 561-4-1 et suivants du
Code monétaire et financier, relatives à l'identification et
à la vérification de l'identité du client avant
l'entrée en relation d'affaires, ainsi qu'au recueil des informations
liées à l'objet et à la nature de cette relation, lorsque
la valeur minimale stockée sur le support n'excède pas 150
€. De plus, dans l'hypothèse où le support peut être
rechargé, la carte est soumise à une limite maximale de stockage
et de paiement de 150 € par période de trente jours et ne peut
être utilisée que pour des paiements sur le territoire
national181.
Bien que l'utilisation de ces cartes à des fins
illicites, notamment par le contournement des seuils182, soit
constatée ; leur assujettissement à la réglementation LCB
à partir de montants relativement bas permet de réduire
drastiquement ce risque. En ce sens, les montants des seuils sont
fréquemment revus à la baisse, passant par exemple de 250
à 150 euros en février 2020183.
Cependant, l'absence de consensus international en
matière LCB offre, une fois de plus, la possibilité pour les
blanchisseurs de contourner la réglementation. Il convient enfin de
souligner que l'utilisation de ces cartes a connu une forte baisse à la
suite de la décision prise par VISA et Mastercard d'exclure de leur
réseau le principal émetteur de ces cartes sur le marché
européen, l'établissement de monnaie électronique
Wavecrest Holdings Ltd basé à Gibraltar, pour manquement à
ses obligations de vigilance. Toutes les cartes émises par cet
établissement ont donc été désactivées
début 2018184.
31 - Conversion en cartes cadeaux
- Les blanchisseurs peuvent également avoir recours à
des intermédiaires qui proposent de convertir leurs crypto-actifs en
cartes cadeaux, à l'image de plateformes telles que LimonX ou
Bitrefill185. Ces cartes cadeaux sont ensuite utilisées pour
effectuer
181 Article R. 561-16-1 du Code monétaire et financier.
182 Le blanchiment d'une grosse somme d'argent passera par son
fractionnement en de nombreuses petites transactions réglées avec
diverses cartes, à l'image du shtroumpfage ou smurfing qui
consiste à dissimuler le versement d'une importante somme d'argent
liquide sur un compte bancaire en effectuant plusieurs petits versements pour
éviter les déclarations de suspicion.
183 Article 8 du décret n°2020-118 du 12
février 2020.
184 TRACFIN, Tendances et analyse des risques de
blanchiment de capitaux et de financement du terrorisme en 2017-2018, 28
novembre 2018, p. 59-60.
185 PUTIGNY Hervé, Ancien cyber-enquêteur
à la section de recherches de Dijon, Directeur général et
co-fondateur de la société WebDrone, entretien
téléphonique mené par Alexandra Puertas, le 11 juin 2020 ;
DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte
contre la Cybercriminalité (OCLCTIC), Spécialiste en
crypto-actifs, entretien téléphonique mené par Alexandra
Puertas, le 27 juin 2020.
Page 60 sur 91
des achats de biens ou des services en ligne qui pourront
éventuellement être revendus sur des sites de ventes
d'occasions.
32 - Investissement en jetons
- Enfin, Tracfin souligne, dans son rapport tendances et analyse
20172018, les risques de blanchiment de capitaux liés à
l'investissement de fonds illicites en jetons émis dans le cadre d'ICO :
« lesquels seront revendus à d'autres investisseurs, puis
convertis en monnaie légale. Le blanchisseur pourra alors justifier de
ses fonds bancarisés en expliquant avoir financé un projet et
avoir rentabilisé son investissement186 ».
Outre le recours à des modes opératoires de plus
en plus complexes, les blanchisseurs utilisent divers procédés
destinés à rendre leur appréhension impossible.
186 TRACFIN, Tendances et analyse des risques de
blanchiment de captiaux et de financement du terrorisme en 2017-2018, 28
novembre 2018, p. 60-61.
Page 61 sur 91
2. Les techniques d'opacification
33 - Contexte - La
dématérialisation des modes opératoires conduit les
services d'enquête à extraire et analyser une masse importante de
données présentes sur différents supports dans le but de
matérialiser l'infraction et rassembler les preuves numériques
nécessaires à la poursuite des auteurs187.
En ce qui concerne le blanchiment commis au moyen de
crypto-actifs, la mission des enquêteurs consiste à analyser
l'ensemble des transactions suspectes passées sur la blockchain. Leur
objectif est de retracer les flux illicites à la recherche d'un
intermédiaire auquel ils pourront adresser des réquisitions afin
que ce dernier leur communique les informations qu'il détienne sur le
suspect en application de ses obligations de connaissance client. Afin
d'empêcher les enquêteurs de remonter les transactions, les
blanchisseurs ont recours à divers procédés
destinés à casser la chaîne de transmission des
crypto-actifs. L'utilisation de ces techniques impacte les enquêtes
pénales, allant parfois jusqu'à conduire à leur
abandon.
34 - Les techniques d'anonymisation
- Tout d'abord, les blanchisseurs ont recours à diverses
techniques destinées à masquer leur identité
numérique.
- Recours à des crypto-actifs dits anonymes
- Bien que le bitcoin reste le crypto-actif privilégié
des criminels188, la blockchain bitcoin présente l'avantage
(ou l'inconvénient) de permettre de remonter l'intégralité
des transactions d'un utilisateur dès lors que sa clé publique
est reliée à son identité. Les blanchisseurs ont donc tout
intérêt à se tourner vers des blockchains
spécialement conçues pour garantir l'anonymat de ses utilisateurs
et rendre les transactions intraçables.
En ce sens, le 10 décembre 2019, Jarek Jakubcek,
analyste près du Centre européenne de lutte contre la
cybercriminalité, déclarait au cours d'un webinaire
consacré aux crypto-actifs anonymes que, lors d'une enquête
menée par ses services, l'utilisation combinée du crypto-actif
Monero et du logiciel Tor189 n'avait pas permis de retraçer
les fonds, ni de déceler une quelconque adresse IP190.
187 PUTIGNY Hervé, Ancien cyber-enquêteur
à la section de recherches de Dijon, Directeur général et
co-fondateur de la société WebDrone, entretien
téléphonique mené par Alexandra Puertas, le 11 juin
2020
188 EUROPOL, Internet organised crime threat assessment
2019, 9 octobre 2019, 54 p.
189 Cf. Infra. n°34 : utilisation du réseau
Tor.
190 L'adresse IP ou Internet Protocol Adresse, est l'adresse
unique qui identifie tout matériel informatique connecté à
internet.
Page 62 sur 91
Monero est un de ces crypto-actifs dits anonymes dont la
blockchain rend les transactions intraçables par défaut
(contraitement à Dash et Zcash). L'utilisation de trois technologies
permet en effet de masquer l'expéditeur, le destinataire et le montant
des transactions réalisées sur sa blockchain.
L'identité de l'expéditeur est dissimulée
grâce à un procédé cryptographique appelé
signature de cercle ou ring signatures qui a pour conséquence
de faire apparaître toutes transactions émises sur la blockchain
comme ayant été exécutées par un groupe de
personnes, sans pouvoir déterminer l'identité du réel
exécutant appartenant à ce groupe.
Ce procédé conduit à une anonymisation
des transactions ; anonymisation renforcée par l'utilisation d'une
technologie dites des adresses furtives ou stealth addresses, qui
empêche d'associer les transactions effectuées par un utilisateur
à sa clé publique en générant pour chaque
transaction une nouvelle clé. Enfin, le montant des transactions
effectuées sur la blockchain Monero191 est cachée
grâce à une technologie dites des transactions confidentielles en
anneau192 (Ring CT).
A titre comparatif, la blockchain du bitcoin est dite
transparente en ce qu'elle affiche publiquement l'expéditeur, le
destinataire et le montant de l'ensemble des transactions opérées
en bitcoin.
191 Pour en savoir plus sur les technologies de
confidentialité utilisées par Monero : MONERO, « FAQ : How
is Monero's privacy different from other coins », sur Monero [en
ligne],
https://web.getmonero.org/get-started/faq/
Pour en savoir plus sur les signatures de cercle : MONERO,
« Monero : Ring Confidential Transactions » [vidéo en ligne],
Youtube, 21 août 2017 2017, [consultée le 9 juin 2020],
https://www.youtube.com/watch?v=M3AHp9KgTkQ.
Pour en savoir plus sur les adresses furtives : MONERO, «
Monero : Stealth Addresses » [vidéo en ligne], Youtube, 4 avril
2017, [consultée le 9 juin 2020],
https://www.youtube.com/watch?v=bWst278J8NA.
Pour en savoir plus sur les transactions confidentielles en
anneau : MONERO, « Monero : Ring Signatures » [vidéo en
ligne], Youtube, 12 juin 2017, [consultée le 9 juin 2020],
https://www.youtube.com/watch?v=zHN
B H fCs
192 Les transactions confidentielles en anneau est un moyen de
cacher le montant d'une transaction
Page 63 sur 91
Extrait des transactions effectuées sur la blockchain
bitcoin par l'utilisateur détenant la clé publique :
3FkenCiXpSLqD8L79intRNXUgjRoH9sjXa
Clé publique appartenant à Mr Dupont
Clé publique
appartenant au site internet
bitcoin.org
Clé publique
appartenant au site internet
bitcoin.org
Source :
Blockchain.com [en ligne],
https://www.blockchain.com/fr/explorer.
Explications : la blockchain bitcoin est dite
transparente puisque, à partir du moment où l'enquêteur a
connaissance de l'identité de la personne qui se cache derrière
une clé publique, il peut remonter l'ensemble des transactions
effectués sur la blockchain par cette dernière.
Par exemple, si l'enquêteur sait que la clé
publique « bc1qjyOuk92É » est détenue par Monsieur
Dupont et que la clé publique « 3FkenCiXpSLqD8L79intRNXUgjRoH9sjXa
» est détenue par le site internet
bitcoin.org ; il pourra en
déduire que Mr Dupont a envoyé, le 26 mai 2020 à 2h04,
13,75 dollars américains au site internet
bitcoin.org.
Page 64 sur 91
Avec une capitalisation boursière estimée
à près de 277 milliards de dollars
américains193, Monero est le crypto-actif privé le
plus populaire194. Toutefois, son utilisation nuit gravement aux
enquêtes pénales, pouvant conduire à leur
abandon195.
Au regard des risques blanchiment que font encourir ces
crypto-actifs privés, des plateformes d'échange comme BitBay ont
pris la décision d'exclure Monero de leurs plateformes196.
- Utilisation du réseau Tor - Tor est
un logiciel, et un réseau informatique ouvert, qui permet de
réduire une certaine forme de surveillance sur Internet. Cette
surveillance, dite analyse du trafic réseau, permet de déterminer
la source et la destination des informations auxquelles une personne
accède197. Bien que son emploi soit licite, Tor est souvent
utilisé par les blanchisseurs pour masquer leurs adresses IP dans le but
d'empêcher leur identification par les services d'enquête.
Tor vient de l'acronyme The Onion Router, qui fonctionne sur
la base du routage en oignon, développé au milieu des
années 1990 par les informaticiens David Goldschlag et Georges Michael
Reed et le mathématicien Paul Syverson du laboratoire de recherche des
États-Unis. L'idée était de créer une connexion
internet qui ne révèle pas l'adresse IP de l'utilisateur aux
sites internet qu'il consulte198.
L'adresse IP ou Internet Protocol Adresse, est l'adresse
unique qui identifie tout matériel informatique connecté à
internet199. A partir de l'adresse IP d'un utilisateur, les
autorités pourront identifier son fournisseur d'accès à
internet, et potentiellement localiser le matériel informatique qu'il a
utilisé.
193 COINMARKETCAP, All cryptocurrencies, sur coinmarketcap
[en ligne], consulté le 9 juin 2020.
194 Ibid. Monero est classé 16ème rang
en termes de capitalisation boursière des crypto-actifs.
195 JAKUBCEK Jerek, Blockchain Alliance webinar on Privacy
Coins [intervention], 10 décembre 2019.
196 BitBay est la première plateforme européenne
à interdire un crypto-actif en raison de l'anonymat qu'il procure.
BITBAY, « Ending Support for Monero (XMR) », sur Bitbay [en
ligne], le 19 février 2020, [consulté le 9 juin 2020],
https://bitbay.net/en/news/ending-support-for-moneroxmr-on-19022020.
197 Tor Overview [en ligne], [consulté le 6 juin
2020],
https://2019.www.torproject.org/about/overview.html.en.
198 General FAQ [en ligne], [consulté le 6 juin
2020],
https://2019.www.torproject.org/docs/faq.html.en.
199 « C'est quoi une adresse IP ? », sur Culture
Informatique [en ligne], publié le 21 octobre 2012, [consulté le
6 juin 2020],
https://www.culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/.
Lorsqu'un utilisateur effectue une demande d'informations sur
internet, le routage en oignon va permettre d'acheminer cette demande au sein
d'un réseau distribué de relais, appelés également
noeuds. Ces noeuds ne sont rien d'autres que les ordinateurs de
bénévoles composant le réseau Tor. L'idée est qu'au
lieu d'établir une connexion directe entre la source et la destination,
les données suivent un circuit aléatoire à travers
plusieurs relais.
Chaque noeud du réseau aura connaissance de l'adresse
IP de son prédécesseur et de son successeur mais ne pourra ni
prendre connaissance de l'identité de la personne à l'origine de
la demande d'informations, ni percevoir le contenu des données
échangées qui sont cryptées lorsqu'elles passent par les
noeuds.
Le réseau Tor permet donc de protéger
l'identité de l'utilisateur puisqu'il sera impossible d'associer son
ordinateur aux opérations de blanchiment réalisées sur
internet.
Fonctionnement du réseau Tor
Page 65 sur 91
Source : « Bitcoin ATM MAP », sur
CoinATMRadar [en ligne], https://coinatmradar.com/
Page 66 sur 91
- Utilisation d'un VPN - Outre l'utilisation
de Tor, les blanchisseurs peuvent avoir recours à un VPN dans le but de
masquer leur identité numérique. Un VPN (ou réseau
privé virtuel) est un serveur qui sert d'intermédiaire entre
l'utilisateur et internet. L'ordinateur est connecté au VPN, qui
lui-même est connecté à internet. Ainsi, lorsque
l'utilisateur souhaite consulter des informations en ligne, sa demande est
traitée par le VPN qui effectuera les recherches sur internet et lui
renverra les informations.
Le VPN permet donc de masquer l'adresse IP et la localisation
du blanchisseur en « empruntant » l'adresse IP du serveur VPN qui
peut être localisé à n'importe quel endroit sur le globe.
Il devient alors impossible de connaître l'identité, la
localisation et les opérations réalisées par
l'utilisateur, seule sera visible sa connexion au VPN.
Fonctionnement d'un VPN
Source : « VPN : Restez caché
pour une meilleure vie privée », sur Emisoft Blog [en ligne],
https://blog.emsisoft.com/fr/27548/vpn-reseau-prive-virtuel/.
35 - Les techniques destinées à
opacifier la traçabilité des fonds - Enfin, les
blanchisseurs ont recours à des techniques destinées casser la
chaîne de transmission des crypto-actifs afin d'empêcher les
services d'enquête de remonter les transactions200.
- Mixer - Pour cela, la technique la plus
utilisée par les blanchisseurs consistent à faire appel aux
services de mixers ou tumblers. Ces derniers servent d'intermédiaire
entre un portefeuille A et un portefeuille B afin d'empêcher
l'établissement d'un quelconque lien entre ces derniers. Les services de
mixage présentent l'intérêt de pouvoir faire transiter des
fonds d'un portefeuille A à un portefeuille B, et ce, sans que les
services d'enquête soit dans la capacité d'identifier le
portefeuille B. Pour se faire, le mixer va demander au client A de lui envoyer
les unités qu'il souhaite faire parvenir à B sur une clé
publique lui appartenant (et sur laquelle tous les clients du mixer envoient
des fonds). Le client pourra alors choisir différentes options assorties
de coûts plus en moins élevés en fonction des techniques
d'opacification qu'il souhaite utiliser. Ainsi, les crypto-actifs d'origine
illicite de A seront mélangés aux unités propres
appartenant à d'autres clients du mixer ou au mixer lui-même.
Représentation d'un mixer de bitcoins
Source : « Rester anonyme avec les
cryptomonnaies : Qu'est-ce qu'un mixeur de Bitcoin ? », sur CryptoActu [en
ligne],
https://cryptoactu.com/bitcoinmix-anonyme/.
Pour comprendre en quoi les services de mixage empêchent
les enquêteurs de tracer les crypto-actifs, il convient de
s'intéresser au fonctionnement des outils d'analyses utilisés par
ces derniers, à savoir les explorateurs de blockchain.
200 EUROPOL, Internet organised crime threat assessment
2019, 9 octobre 2019, 54 p.
Page 67 sur 91
En effet, les algorithmes de ces outils d'analyse sont
programmés pour suivre les transactions réalisées en
crypto-actifs sur la blockchain en fonction de leurs caractéristiques
(montant de la transaction, date, heure, frais liés à la
transaction etc.)
Représentation de la logique suivie par un
explorateur de blockchain
TRANSACTION A
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h - Frais associés : 2 €
TRANSACTION B1
Caractéristiques :
- Contre-valeur en euros : 20 € - Horodatage : 22/06/20
à 17h - Frais associés : 0,10 €
TRANSACTION B2
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h - Frais associés : 2 €
TRANSACTION B2
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h05 - Frais associés : 2 €
Page 68 sur 91
TRANSACTION B1
Caractéristiques :
- Contre-valeur en euros : 10 € - Horodatage : 23/06/20
à 9h - Frais associés : 0,10 €
TRANSACTION A
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h - Frais associés : 2 €
A partir de la transaction A, l'analyseur de blockchain va
suivre la transaction B2 puisque ses caractéristiques correspondent
à la transaction initiale. Toutefois, cette logique ne fonctionne plus
lorsque le blanchisseur utilise un service de mixage puisque le mixer se
chargera de diviser la transaction A en une multitude de transactions (par
exemple 10 transactions de 10 €), qu'il renverra à
B à des intervalles de temps déterminés.
Chemin suivi par l'outil d'analyse en présence d'un
mixer
Page 69 sur 91
Par conséquent, le recours aux services de mixage
empêche les enquêteurs de s'assurer que la transaction qu'ils
suivent correspond, en réalité, à celle effectuée
par le blanchisseur201. La seule solution pour les services
d'enquête consiste alors à localiser le mixer, puis prouver que le
flux principal généré sur sa plateforme est d'origine
illicite. Ainsi, il sera possible de faire fermer la plateforme et de saisir
ses serveurs afin d'analyser les patterns, c'est-à-dire les habitudes de
l'algorithme du mixer, pour espérer pouvoir reconstruire le chemin
réel des fonds et identifier les blanchisseurs.
En mai 2019, le service néerlandais de renseignements
et d'enquêtes fiscales, en étroite coopération avec Europol
et les autorités luxembourgeoises, a procédé à la
fermeture d'un des plus importants services de mixage de crypto-monnaies au
monde,
Bestmixer.io. Ouvert en mai 2018, le
service aurait permis le blanchiment de fonds illicites pour un montant
estimé à 200 millions de dollars américains.
L'opération a notamment permis de saisir six serveurs aux Pays-Bas et au
Luxembourg202.
- Plateforme de conversion intra-crypto -
Dans un même ordre d'idée, des plateformes de conversion
intra-crypto telles que Changelly ou ShapeShift proposent à leurs
clients de servir d'intermédiaire à l'image des mixers mais en
incorporant, en plus, une opération de conversion intra-cryptos. Le
recours à ces plateformes complexifie d'autant plus la
traçabilité des fonds au regard d'opérations
réalisés sur des blockchains différentes (donc
indépendantes l'une de l'autre)203.
201 DUBOIS Kévin, Analyste criminel à l'Office
Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en
crypto-actifs, entretien téléphonique mené par Alexandra
Puertas, le 27 juin 2020
202 EUROPOL, Internet organised crime threat assessment
2019, 9 octobre 2019, 54 p.
203 DUBOIS Kévin, Ibid.
Représentation des opérations
réalisées par des plateformes telles que Changelly ou
Shapeshift
TRANSACTION A
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h05 - Frais associés : 2 €
Page 70 sur 91
|
|
|
|
TRANSACTION C
|
|
|
|
|
|
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h08 - Frais associés : 1 €
|
Blockchain du bitcoin
|
|
PLATEFORME
|
|
|
|
|
|
|
|
|
|
|
|
|
TRANSACTION B
|
|
|
|
|
|
|
|
Caractéristiques :
- Contre-valeur en euros : 100 € - Horodatage : 22/06/20
à 17h05 - Frais associés : 2 €
|
|
Blockchain de Monero
|
Explications : A souhaite envoyer 100 euros
à B. Il envoie pour 100 € de bitcoins à la plateforme. Cette
dernière se charge alors d'envoyer pour 100 euros d'un autre
crypto-actif (ici Monero) à B. L'outil d'analyse utilisé par
l'enquêteur suivra potentiellement la transaction C qui dispose des
même caractéristiques que la transaction A.
Pour conclure, l'utilisation de techniques d'opacification par
les blanchisseurs entravent la capacité des autorités
compétentes à collecter les preuves nécessaires à
leurs identifications, poursuites et condamnations. Ce constat doit conduire
les pouvoirs publics à renforcer les capacités d'investigation
des enquêteurs.
Ces dernières années, les autorités de
police judiciaire se sont dotées de services d'enquête
spécialisée ayant une compétence nationale, à
l'image de la cellule d'enquête spécialisée en
cybercriminalité financière de Tracfin, l'Office Central de la
Lutte contre la Cybercriminalité liée aux Technologies de
l'Information et de la Communication (OCLCTIC) relevant de la Direction
Centrale de la Police Judiciaire, le Centre de Lutte contre les
Criminalités Numériques relevant de la Gendarmerie Nationale ou
encore la cyberdouane.
Page 71 sur 91
Pour mener à bien leurs missions, ces enquêteurs
spécialisés sont dotés de puissants outils de
crypto-traking, dénommés explorateurs de blockchain. Ces
nouveaux outils offrent, en plus des fonctionnalités d'exploration, des
programmes d'analyse et d'investigation spécialement destinés
à l'identification de suspects, la traçabilité des
transactions, l'estimation des flux financiers et l'identification
d'activités suspectes204. Cependant, les solutions d'analyse
les plus performantes nécessitent l'achat de licences annuelles qui
engendrent des coûts financiers importants (30 000 € / an pour le
logiciel utilisé par OCLCTIC). Pour ces raisons, les pouvoirs publiques
réservent ces outils aux services centraux. Toutefois, cette logique de
centralisation conduit à un manque de sensibilisation des équipes
au niveau local, parfois aggravé par une stratégies
négative de réductions des effectifs.
204 DIRECTION DES AFFAIRES CRIMINELLES ET DES GRACES,
Fiche juridique et technique - Cryptoactifs, janvier 2019, 5 p.
Page 72 sur 91
III. La répression du blanchiment de capitaux
au moyen de crypto-actifs
La répression du blanchiment de capitaux au moyen de
crypto-actifs passe par le respect d'un ensemble de règles
procédurales (A), et doit conduire à priver le délinquant
du produit de son infraction (B).
A. Le régime juridique
Il convient d'étudier le régime des poursuites
(1), avant de s'intéresser aux peines encourues par les auteurs.
1. Les poursuites
36 - Tentative de blanchiment
- La tentative de l'infraction générale de blanchiment
est punie des mêmes peines que l'infraction consommée (C.
pén., art. 222-40 ; C. pén. art. 324-6). Il en va de même
de la tentative de blanchiment du trafic de stupéfiants et de la
tentative de blanchiment douanier (C. douanes, art. 415).
37 - Complicité - Le
droit commun de la complicité s'applique à l'infraction de
blanchiment, son champ d'application est cependant restreint compte tenu de la
définition large du blanchiment (C. pén., art. 121-6 et
121-7).
38 - Auto-blanchiment -
Contrairement au recel, la chambre criminelle de la Cour de cassation a
expressément admis la possibilité de cumuler la qualité
d'auteur de l'infraction principale et de blanchisseur du produit direct ou
indirect tirée de celle-ci205 pourvu que « les faits
ne procèdent pas de manière indissociable d'une action unique
caractérisée par une seule intention
coupable206». Cette possibilité est cependant
exclue s'agissant du blanchiment par facilitation de la justification de
l'origine des fonds.
39 - Prescription - L'action
publique de l'infraction générale de blanchiment se prescrit dans
un délai de six ans à compter du jour où l'infraction a
été commise (C. pr. pén. art. 7). Le blanchiment est
une
205 Cass. crim., 14 janvier 2004, n°03-81.165.
206 Cass. crim., 7 décembre 2016, n°15-87.335.
Page 73 sur 91
infraction instantanée (Cass. crim. 11 sept. 2019,
n°18-81.040) dont le point de départ de la prescription commence
à courir au jour de la commission.
Toutefois, la chambre criminelle de la Cour de cassation a
récemment précisé que : « lorsqu'il consiste
à faciliter la justification mensongère de l'origine de biens ou
de revenus ou à apporter un concours à une opération de
dissimulation du produit direct ou indirect d'un crime ou d'un délit, le
blanchiment, qui a pour objet de masquer le bénéficiaire ou le
caractère illicite des fonds ou des biens sur lesquels il porte,
notamment aux yeux de la victime et de l'autorité judiciaire, constitue
en raison de ses éléments constitutifs une infraction occulte par
nature207 ». Dans ce cas, le point de départ du
délai de prescription est fixé au jour où l'infraction a
pu être constatée dans les conditions permettant l'exercice de
l'action publique (C. pr. pén. art. 9-1). Le report du point de
départ de la prescription s'applique également en présence
d'une opération de placement ou de conversion du produit direct ou
indirect d'un crime ou d'un délit lorsqu'elle est accompagnée de
manoeuvres caractérisées de dissimulation.
En tout état de cause, lorsque le point de
départ du délai de prescription de l'action publique est
retardé en application de l'article 9-1 du Code de procédure
pénale, sa durée ne peut excéder douze années
révolues à compter du jour où l'infraction a
été commise.
40 - Procédures
spéciales - En outre, les procédures pénales
dérogatoires applicables à la criminalité organisée
(C. pr. pén. art. 706-73, 14° et 706-73-1, 3 bis°) et au
terrorisme (C. pr. pén. art. 706-16 à 706-25-2) peuvent
s'appliquer au blanchiment.
41 - Compétence internationale
- Enfin, le blanchiment en France d'une infraction principale commise
à l'étranger relève de la compétences des
juridictions françaises en application du principe de
territorialité prévu à l'article 113-2 du Code
pénal et du caractère autonome de l'infraction (Cass. crim., 24
février 2010, n°09-82.857 ; 17 novembre 2010, n°09-88.751).
Également, le blanchiment à l'étranger
d'une infraction principale commise en France relève de la
compétence des juridictions françaises (Cass. crim., 9
déc. 2015, n°15-83.204).
207 Cass. crim. 11 sept. 2019, n°18-83.484
Page 74 sur 91
2. Les peines
42 - Pénalités
applicables au blanchiment simple - L'infraction
générale de blanchiment est punie de cinq ans d'emprisonnement et
375 000 € d'amende (C. pén. art. 324-1, al. 3).
Lorsque l'infraction source est punie d'une peine
d'emprisonnement supérieure à cinq ans, le blanchiment est puni
des peines attachées à l'infraction dont son auteur a eu
connaissance (C. pén. art. 324-2).
Il convient de préciser que la peine privative de
liberté est réduite de moitié si, ayant averti
l'autorité administrative ou judiciaire, l'auteur ou le complice a
permis de faire cesser l'infraction ou d'identifier, le cas
échéant, les autres auteurs ou complices (C. pén. art.
324-6-1).
En ce qui concerne la peine d'amende, elle peut être
élevée jusqu'à la moitié de la valeur des biens ou
des fonds sur lesquels ont porté les opérations de blanchiment
(C. pén. art. 324-3). Lorsque l'infraction a été commise
par une personne morale, l'amende encourue est égale au quintuple de
celle prévue pour les personnes physiques, soit 1 875 000 €.
43 - Pénalités
applicables au blanchiment aggravé - L'article 324-2 du Code
pénal prévoit trois causes d'aggravation de l'infraction tenant
à l'habitude, aux facilités procurées par l'exercice d'une
activité professionnelle et la bande organisée. Dans ce cas,
l'infraction est punie de 10 ans d'emprisonnement et 750 000 €
d'amende.
Toutefois, lorsque l'infraction source est punie d'une peine
d'emprisonnement supérieure à sept ans, le blanchiment est puni
des peines attachées à l'infraction dont son auteur a eu
connaissance et, si cette infraction est accompagnée de circonstances
aggravantes, des peines attachées aux seules circonstances dont il a eu
connaissance (C. pén. art. 324-2).
Enfin, l'auteur d'un blanchiment simple ou aggravée
encoure les différentes peines complémentaires prévues
à l'article 324-7. Parmi celles-ci, l'exécution de la peine
complémentaire de confiscation peut poser des difficultés aux
autorités compétentes en raison des caractéristiques
spécifiques des crypto-actifs.
Page 75 sur 91
B. Les saisies pénales et la peine de
confiscation
44. - Distinction - La procédure
pénale française distingue deux types de saisies pénales
qui ont pour point commun de rendre le bien sur lesquelles elles portent
indisponibles (C. pr. pén., art. 706-145). La première dite
saisie investigation a pour but de contribuer à la manifestation de la
vérité tout en participant à la preuve pénale. Elle
peut porter sur tous les objets, papiers, documents ou données
informatiques qui ont servi à l'infraction ou qui en constituent le
produit (C. pr. pén., art. 54, 56, 76 et 97).
La seconde dite saisie confiscation a pour objet de garantir
l'exécution d'une peine de confiscation en anticipant sur la
condamnation à venir. Ici, l'idée est de priver le
délinquant de toute forme d'enrichissement issue de l'infraction afin de
garantir que le crime ne paie pas. Instituée par la loi n°2010-768
du 9 juillet 2010 visant à faciliter la saisie et la confiscation en
matière pénale, la saisie confiscation est régie par les
articles 706-141 et suivants du Code de procédure pénale.
La saisie-confiscation est donc le pendant procédural
de la peine complémentaire de confiscation prévue à
l'article 131-21 du Code pénal dont elle a vocation à garantir la
pleine efficacité. S'agissant des infractions de blanchiment, cette
peine porte tant sur l'instrument et le produit de l'infraction208,
que sur les biens appartenant au condamné ou dont il a la libre
disposition lorsque ni ce dernier, ni le propriétaire, n'est en mesure
d'en justifier l'origine (C. pén. art. 131-21, al. 5), voir sur l'entier
patrimoine du condamné209.
45. - Saisie de crypto-actifs - A ce stade,
il convient de garder en mémoire que la possession de crypto-actifs
n'est rien d'autre que la possession d'une paire de clés publique et
privée qui permet d'utiliser les crypto-actifs qui lui sont
associés. Le type de saisie à opérer diffèrera donc
en fonction de la manière dont la clé privée est
stockée. Cette clé, assimilable à un code PIN de carte
bancaire, est stockée au sein d'un wallet ou portefeuille dont
les caractéristiques diffèrent selon le type choisi.
Le propriétaire d'une paire de clés dispose de
la liberté de choix entre quatre type de wallet : les software
wallets, les hardware wallets, les brain wallets ou
les wallets online.
208 C. pén. art. 324-7, 8° pour le blanchiment
général ; C. pén. art. 222-44 pour le blanchiment
lié à un trafic de stupéfiants ; C. douane. art. 415 pour
le blanchiment douanier.
209 C. pén. art. 324-7, 12° pour le blanchiment
général ; C. pén. art. 222-49 pour le blanchiment
lié à un trafic de stupéfiants ; C. pén. art. 422-6
pour le blanchiment en lien avec un acte de terrorisme.
Page 76 sur 91
- Software wallet - Les software wallet sont
des logiciels spécialement conçus pour le stockage de clés
privées hors-ligne, dit cold storage210. Il en existe deux
types : les dekstop wallets qui sont des logiciels de stockage
destinés à être utilisés sur ordinateur et les
mobile wallets qui fonctionnent sur portable et tablette.
Les software wallet présentent l'avantage
d'enregistrer la clé privée sur un support non connecté
à internet, et de réduire ainsi les risques de subtilisation.
Toutefois, ils restent sensibles aux logiciels malveillants et virus de type
spyware (logiciel espion).
- Hardware wallet - Les hardware
wallets sont des supports de stockage amovibles conçus pour stocker
des clés privées hors ligne. Ils se présentent sous la
forme de clés USB et sont l'un des moyens de stockage les plus
sécurisés. C'est cet avantage qui a permis à Ledger,
start-up française lancée en 2011, de devenir la
société pionnière en la matière. Le 27 septembre
2019, son hardware wallet, Ledger Nano S, a reçu la
Certification de Sécurité de Premier Niveau (CSPN)
délivrée par l'Agence Nationale de la Sécurité des
Systèmes d'Information (ANSSI), faisant de lui le premier et le seul
portefeuille certifié sur le marché211. La
Certification de Sécurité de Premier Niveau (CSPN) est une des
certifications délivrées par l'Agence Nationale de la
Sécurité des Systèmes d'Information qui atteste qu'un
produit numérique offre un niveau de sécurité
éprouvé et résiste aux attaques de niveau
modéré. Elle est un gage de sécurité pour les
utilisateurs et un avantage concurrentiel pour les fournisseurs212.
Le 27 septembre 2019, la société a de nouveau a reçu une
CSPN pour la nouvelle version de son hardware wallet, Ledger Nano
X213. Dans les deux cas, la certification couvre quatre fonctions de
sécurité intégrée aux appareils :
- Le générateur de nombres aléatoires
réels (ou true random number generator) qui permet de
générer aléatoirement une seed unique à
partir de laquelle seront créées des paires de clés
publiques et privées. La seed ou graine est une phrase de
récupération de vingt-quatre mots qui
210 Le cold storage désigne une technique de stockage de
clés sur un support non connecté à un réseau.
211 LEGDER, « Setting a New Standard: Ledger Nano S
becomes the First and Only Certified Hardware Wallet on the Market
», sur Ledger [en ligne], 18 mars 2019, [consulté
le 14 juin 2020],
https://www.ledger.com/setting-a-new-standard-ledger-nano-s-becomes-the-first-and-only-certified-hardware-wallet-on-the-market/.
212 ANSSI, « La certification de sécurité
de produits », sur ANSSI [en ligne], [consulté le 14 juin 2020],
https://www.ssi.gouv.fr/uploads/2018/01/certification
securite produits visa securite anssi.pdf.
213 LEDGER, « Ledger continues its security certification
program with Ledger Nano X », sur Ledger [en ligne], 22
octobre 2019, [consulté le 14 juin 2020],
https://www.ledger.com/ledger-nano-x-recognized-as-certified-crypto-hardware-wallet.
Page 77 sur 91
permet de restaurer ses données à partir d'un
autre Ledger. L'infaillibilité du générateur de nombres
aléatoires réels est donc essentielle puisqu'il garantit
l'unicité de la seed créée ;
- La racine de confiance (ou root of trust) qui
atteste de l'authenticité du produit et protège l'utilisateur
contre les contrefaçons ;
- La vérification de l'utilisateur final (ou
end-user verification) qui sécurise l'appareil en
requérant à son démarrage un code PIN choisi par
l'utilisateur ;
- La capacité post-émission sur un canal
sécurisé (ou post-issuance capability over a secure
channel) qui permet d'ajouter de nouvelles fonctionnalités à
l'appareil, après sa fabrication, pour augmenter son niveau de
sécurité ou le rendre compatible avec de nouveaux
crypto-actifs.
Outre un atout sécuritaire, les hardware
wallets présentent une certaine praticité en ce qu'ils
permettent de gérer différents crypto-actifs à partir d'un
même appareil. En effet, chaque crypto-actif nécessite une paire
de clé différente compatible avec sa blockchain. Le ledger offre
donc la possibilité d'utiliser ses diverses clés au moyen
d'une seed unique qui lui sont associées. Toutefois, les
hardware wallets présentent des risques en matière de
destruction, vol, perte ou panne.
- Brain wallet ou paper wallet - Les
brain wallets (littéralement portefeuille de cerveau) ou paper
wallets (portefeuille en papier) sont, comme leur nom l'indique, le
stockage de clés privées sur une feuille de papier ou tout
simplement gardé en mémoire dans sa tête. Les clés
privées sont alors générées sur des sites
internet214 ou par des logiciels, non connectés à
internet, pour plus de sécurité. Les brain wallets
présentent un avantage indéniable en matière
sécuritaire mais sont sensibles à la destruction, le vol, la
perte ou l'oubli.
- Wallet online - Enfin, les wallet
online (ou portefeuilles en ligne) sont des portefeuilles stockés
sur internet, généralement intégrés dans les
services proposés par les plateformes d'échange. Ils
présentent l'avantage de la simplicité et de la rapidité
mais restent sensibles aux cyber-attaques.
214 Des sites internet comme https://www.bitaddress.org/
proposent des générateurs d'adresses bitcoin hors-ligne (les
clés sur la blockchain Bitcoin sonnt appelés des adresses).
46.
Page 78 sur 91
- Défis liés à la saisie
pénale de crypto-actifs - La saisie pénale de
cryto-actifs présente un double défi. Le premier réside
dans la nécessité de former les services d'enquête au
domaine. En effet, la répression du blanchiment par l'usage de
crypto-actifs exige que les enquêteurs soient à même
d'identifier, lors d'une perquisition, les indices d'un tel usage
(identification d'un hardware wallet par exemple). Les faits de
blanchiment étant généralement découverts à
titre incident215, il s'avère donc indispensable que tous les
services d'enquête soient sensibilisés au sujet216.
Le second défi relève de la saisie en
elle-même, dont la procédure et les possibilités
dépendront respectivement de la nature juridique des crypto-actifs et de
la manière dont la clé privée est stockée.
47. - Détermination de la saisie applicable
- Le Code de procédure pénale français ne
comprend pas de dispositions pénales spécifiques relatives
à la saisie des crypto-actifs, contrairement à la Hongrie ou
encore à la Slovénie217.
Pour déterminer le régime applicable à la
saisie des crypto-actifs, il appartient aux autorités compétentes
de déterminer leur nature juridique. Sur ce point, l'autonomie du droit
pénal permet aux magistrats de ne pas être liés par les
qualifications opportunes pouvant être retenues sur le terrain de leur
réglementation218. Ainsi, il apparaît que les
crypto-actifs ne sont, ni des créances au sens de l'article 706-155 du
Code de procédure pénale, faute d'émetteur ; ni des
instruments financiers au sens de l'article 706-156 du Code de procédure
pénale (bien que s'agissant des security tokens, l'AMF
privilégie cette qualification219). Relevant de l'incorporel,
les crypto-actifs n'existent « qu'en considération de leur
valeur économique220 ». Ils sont par
conséquent pénalement considérés comme
215 HOUEL Jean-Luc, Ancien enquêteur financier à
la section de recherches de Dijon, Ancien chef de la cellule régionale
des avoirs criminels, entretien téléphonique mené par
Alexandra Puertas, le 11 juin 2020 ; PEZENNEC Thierry, Commandant de Police,
Chef du SIRASCO-financier, entretien téléphonique mené par
Alexandra Puertas, le 8 juin 2020.
216 PIERSON Frédérique, Capitaine de Police,
Responsable du Bureau des avoirs criminels d'Europol, entretien
téléphonique mené par Alexandra Puertas, le 10 juin
2020.
217 EUROJUST, Cybercrime Judicial Monitor,
décembre 2019, 32 p.
218 Cf. supra. n°15.
219 Cf. supra, n°15 : nature juridique des security
tokens.
220 LAMBERTYE-AUTRAND Marie-Christine, Art. 516 -
Fascicule unique : BIENS - Distinctions, JurisClasseur Civil Code, Lexis
Nexis, 12 mai 2011, mis à jour le 31 juillet 2017.
Page 79 sur 91
des biens meubles incorporels dont la saisie est régie
par les articles 706-153 à 706-157 du Code de procédure
pénale221.
D'un point de vue procédurale, leur saisie se
matérialise par une ordonnance du juge des libertés et de la
détention (en enquête) ou du juge d'instruction (en instruction)
(C. pr. pén. art. 706-153). Cette ordonnance doit être
motivée, ce qui signifie qu'elle doit exposer en quoi les crypto-actifs
constituent l'instrument ou le produit du blanchiment (C. pén. art.
324-7, 8°), ou alors dans quelle mesure elle renvoie à la
confiscation générale (C. pén. art. 324-7, 12°).
Faute d'intermédiaire bancaire, l'officier de police judiciaire ne peut
pas procéder d'initiative à la saisie de crypto-actifs qui
n'entre pas dans le cadre des dispositions de l'article 706-154 du Code de
procédure pénale.
48. - Difficultés pratiques
liées à la mise en oeuvre de la saisie - A l'image des
développements précédents, il est nécessaire de
bien comprendre que la possession de crypto-actifs n'est rien d'autre que la
possession d'une paire de clés qui permet de les utiliser. Par
conséquent, pour saisir des crypto-actifs, il convient de trouver cette
clé privée afin d'accéder aux actifs illicites, puis les
transférer sur un portefeuille étatique ce qui permettra de les
rendre indisponibles.
En France, ce portefeuille est géré par l'Agence
de Gestion et de Recouvrement des Avoirs Saisies et Confisqués (AGRASC).
Au cours de ces six dernières années, l'AGRASC a
été contactée à vingt-sept reprises pour
procéder à la saisie de crypto-actifs, toutefois, seules huit
saisies ont été effectuées222. C'est dans le
cadre de la fermeture, en juillet 2014, d'une plateforme d'échange
exerçant sans agrément que la première saisie de
crypto-actifs a eu lieu en France. Elle avait conduit les gendarmes de la
section de recherches de Toulouse à saisir 388 bitcoins pour une valeur
totale avoisinant à l'époque 200 000 euros223.
221 AGRASC, Rapport annuel 2017, 3 juin 2016, 40 p.
222 Non-divulgation de la source.
223 CEILLES Mathilde et AFP AGENCE, « France : un trafic de
bitcoins démantelé », Le Figaro, 7 juillet 2014,
https://www.lefigaro.fr/actualite-france/2014/07/07/01016-20140707ARTFIG00189-france-un-trafic-de-bitcoins-demantele.php.
Page 80 sur 91
La première étape de la saisie consistera donc
à identifier la manière dont la clé privée est
stockée224. Une fois cette phase d'identification
réalisée, les autorités compétentes cherchent
à accéder au support de stockage de cette clé
privée.
Si la clé est stockée sur un software
wallet (logiciel) ou sur un hardware wallet (support de stockage
amovible), les obstacles résideront dans l'accès au support
protégé respectivement par des mots de passe et un code PIN.
L'accès au support sera d'autant plus difficile puisque, tel que
développé plus haut, les hardware wallets comme Ledger
sont spécialement conçus pour offrir un niveau de
sécurité éprouvé et résister aux attaques de
niveau modéré. De plus, les fonctions de sécurité
qu'il intègre obligent les enquêteurs à accéder
rapidement au support saisi, aux risques que les crypto-actifs soient entre
temps transférés sur un autre wallet. En effet, un
complice de l'auteur pourrait parfaitement, à partir d'un autre
appareil, régénérer les informations contenus dans le
ledger saisi en utilisant la seed de ce dernier225.
En pratique, il apparaît que les services
d'enquête ont bien du mal à casser le code PIN qui protège
l'accès aux données contenues dans un Ledger226. La
question se pose donc de savoir si l'auteur qui refuse de divulguer aux
enquêteurs sa clé privée encourt l'infraction prévue
à l'article 434-15-2 du Code pénal. Cette dernière
réprime de trois ans d'emprisonnement et 270 000 euros
d'amende227 le fait de refuser de remettre aux autorités
judiciaires la convention secrète de déchiffrement d'un moyen de
cryptologie susceptible d'avoir été utilisée pour
préparer, faciliter ou commettre un crime ou un délit. Ces peines
relativement lourdes pourraient inciter le délinquant à
coopérer avec les enquêteurs.
A titre informatif, le Conseil constitutionnel a
considéré, dans une décision en date du 30 mars
2008228, que l'infraction prévue à l'article 434-15-2
du Code pénal ne porte pas atteinte au droit de se taire et de ne pas
s'auto-incriminer, et doit donc, à ce titre, être
déclaré conforme à la Constitution. Cette
224 LE GUEN Olivier, « Questions à Olivier Le Guen
sur la perquisition et la saisie des crypto-actifs », Dalloz
IP/IT, octobre 2019, 541 p.
225 Cf, supra, n°45, Hardware wallet.
226 PUTIGNY Hervé, op. cit. ; DEBOIS
Kévin, op. cit.
227 La peine peut être portée à cinq ans
d'emprisonnement et 450 000 euros d'amende si la remise aurait permis
d'éviter la commission d'un crime ou d'un délit ou d'en limiter
les effets (C. pén. art. 434-15-2).
228 Décision n°2018-696 QPC du 30 mars 2018.
Page 81 sur 91
décision semble toutefois critiquable, les juges
constitutionnel faisant une interprétation extensive de la jurisprudence
de la CEDH sur ce point229.
Pour répondre à cette question, il convient de
déterminer si le code PIN d'un Ledger peut être
considéré comme « une convention secrète de
déchiffrement d'un moyen de cryptologie » au sens de l'article
434-15-2 du Code pénal. S'il apparaît que le Ledger peut, en
lui-même, être considéré comme un moyen de
cryptologie au sens de l'article 29 de la loi du 21 juin 2004 ; son code PIN
s'apparente d'avantage à un code de déverrouillage qui permet
d'accéder aux données qu'il contient. En ce sens, la Cour d'appel
de Paris, dans un arrêt en date du 16 avril 2019 (n°18/09267), a
considéré que le code de déverrouillage d'un
téléphone portable ne constitue pas une convention secrète
de déchiffrement puisqu'il ne permet pas de déchiffrer les
données contenus sur l'appareil mais permet seulement leur accès.
Cependant, il convient de prendre en considération le fait qu'un code
PIN peut assurer à la fois une fonction de déverrouillage et de
cryptage de l'appareil, à l'image des codes de verrouillage des
smartphones d'Apple. Ces précisions devraient donc permettre aux
magistrats de considérer que le fait pour l'auteur d'un blanchiment de
refuser de divulguer aux enquêteurs le code PIN de son Ledger est
passible des peines prévues à l'article 434-15-2 du Code
pénal. Toutefois, ces derniers seront peut-être confrontés
à des difficultés tenant à la qualification de
l'élément moral de l'infraction face à un individu qui
prétendrait avoir oublié ledit code.
Enfin, si la clé est stockée au sein d'un
brain wallet ou d'un paper wallet, la possibilité de
saisir les crypto-actifs illicites dépendra entièrement de la
coopération du blanchisseur avec les autorités
compétentes.
Il apparait donc que la saisie de crypto-actifs illicite
dépend de la capacité des autorités compétentes
à accéder à la clé privée du
délinquant. Au regard des multiples raisons évoquées,
cette capacité peut s'avérer extrêmement réduite.
Dans ce cas, la seule solution pour priver le délinquant de tout forme
d'enrichissement issue de ses infractions réside dans la mise en oeuvre
d'une saisie en valeur, mais encore faut-il pouvoir déterminer cette
valeur, en l'absence d'accès au solde du portefeuille qui détient
les actifs illicites résultant du blanchiment230.
229 LACAZE Marion, « Constitutionnalité du refus
de remise d'une convention secrète de déchiffrement »,
AJ pénal, 27 mai 2018, n°5, 257 p.
230 PIERSON Frédérique, Capitaine de Police,
Responsable du Bureau des avoirs criminels d'Europol, entretien
téléphonique mené par Alexandra Puertas, le 10 juin 2020 ;
HOUEL Jean-Luc, Ancien enquêteur financier à la section de
recherches de Dijon, Ancien chef de la cellule régionale des avoirs
criminels, entretien téléphonique mené par Alexandra
Puertas, le 11 juin 2020.
Page 82 sur 91
49. - Difficultés pratiques
diverses - Enfin, la saisie de crypto-actifs présentent
diverses difficultés tenant d'une part, à leur nature
décentralisée qui complexifie la détermination, par les
pays, de leur compétence pour saisir231, et d'autre part,
à leur gestion une fois saisis.
Les pratiques en la matière sont
variées232. Alors que certains états membres de
l'Union Européenne font le choix de conserver les crypto-actifs sur un
portefeuille étatique, d'autres considèrent qu'il est
nécessaire de les convertir en monnaie fiat, avant jugement, afin que
leur valeur soit détenue sur un compte bancaire pendant la durée
de la procédure pénale. Cette première option fait courir
le risque que les crypto-actifs saisis perdent de la valeur en raison de leur
forte volatilité. De plus, la conversion de crypto-actifs
génère des coûts de stockage pouvant être
élevés (détention d'autant de clés privées
qu'il existe de typologie de crypto-actifs à saisir). La seconde option
présente, au contraire, le risque que les crypto-actifs saisis prennent
beaucoup de valeur à la suite de la vente. Dans ce cas, en cas
d'acquittement ultérieur de l'accusé, la question se posera de
savoir si l'état doit indemniser leur propriétaire à
hauteur de la perte de valeur subie. Certains états ont fait le choix de
compenser intégralement toute perte de valeur.
A l'heure actuelle, en France, il apparaît que l'AGRASC
est en capacité de saisir uniquement des bitcoins en raison de l'absence
de détention d'autres portefeuilles étatiques. Ces bitcoins
« dorment » sur son portefeuille ouvert à la Caisse des
dépôts et consignations, le pôle de gestion de l'AGRASC
n'ayant pour le moment procédé à aucune vente aux
enchères. Toutefois, une réflexion sur le sujet est en cours et
devrait donner lieu à des propositions d'ici 2021233.
231 EUROJUST, Cybercrime Judicial Monitor,
décembre 2019, 33 p.
232 EUROJUST, Cybercrime Judicial Monitor,
décembre 2019, p. 31-36.
233 DONAT Etienne, Chargé de communication et de formation
à l'Agence de Gestion et de Recouvrement des Avoirs Saisis et
Confisqués (AGRASC), interrogé par Alexandra Puertas, le 11 juin
2020.
Page 83 sur 91
CONCLUSION
Pour conclure, la politique française de lutte contre
le blanchiment commis au moyen de crypto-actifs est fondée sur une
double appréhension du phénomène, à la fois
préventive et répressive.
La loi PACTE du 22 mai 2019 a permis de poser les fondations
d'une réglementation, équilibrée et cohérente,
fondée sur les risques d'utilisations à des fins de blanchiment
des services servant de passerelles entre l'économie légale et
l'économie souterraine. Ce travail n'est cependant pas achevé.
L'identification des risques de blanchiment que font encourir les divers usages
des crypto-actifs doit se poursuivre afin de parvenir à une
régulation plus fine et plus protectrice de l'intérêt
général.
D'autre part, d'un point de vue répressif, la
définition large de l'infraction de blanchiment retenue dans le Code
pénal permet d'appréhender ce nouvel outil de blanchiment que
constitue les crypto-actifs. Cependant, la sophistication croissante des
procédés utilisés pour obscurcir les transactions
financières opérées sur la blockchain entravent parfois
gravement les procédures pénales. La répression des
auteurs de blanchiment lié aux crypto-actifs est un combat de longue
haleine qui nécessite l'octroi, par les pouvoirs publics, de moyens
humains et financiers à la hauteur de la complexification des processus
criminels.
En outre, l'utilisation des crypto-actifs à des fins de
blanchiment tend à remettre en cause l'efficacité de l'approche
répressive de la lutte contre le blanchiment. Leur développement
en dehors de toute entité centrale de contrôle met à mal la
possibilité de priver les délinquants du profit de leur
infraction. De surcroit, l'absence de cadre précis quant à la
procédure à suivre en matière de saisie et de gestion des
crypto-actifs blanchies entraînent leur paralysie, faisant ainsi courir
à l'État des risques de pertes de valeur.
En définitive, la politique de lutte anti-blanchiment
menée par la France a su s'adapter aux nouveaux risques que constituent
les crypto-actifs. Elle n'est cependant pas infaillible, mais remplit tout de
même son objectif de prévention en faisant en sorte d'augmenter le
coût du blanchiment.
Page 84 sur 91
BIBLIOGRAPHIE
OUVRAGES JURIDIQUES
BERGEL Jean-Louis, Théorie générale du
droit, 5ème édition, Dalloz, 2012.
COURBE Patrick, LATINA Mathias, Droit civil - Les biens,
8ème édition, Dalloz, 2016.
LACROIX Frédérick, « Les places
financières alternatives : propos relatifs aux approches
régulatoires concernant les plateformes de crowfunding et
d'échanges de bitcoin », in FRISON ROCHE Marie-Anne (dir.),
Internet, espace d'interrégulation, Dalloz, 2016.
TERRE François, SIMLER Philippe, Droit civil - Les
biens, 10ème édition, Dalloz, 2018.
OUVRAGES NON JURIDIQUES
ARISTOTE, La Politique, Jules Tricot (trad.), Paris,
Vrin, 1962.
ARISTOTE, Ethique à Nicomaque, Jules Tricot
(trad.), Paris, Vrin, 1990.
ENCYCLOPEDIES
CAMOUS Éric, Art. 706 à 706-147 - Fascicule
20 : des saisies pénales spéciales - régime
général, JurisClasseur Procédure pénale, Lexis
Nexis, 1er janvier 2019, mis à jour le 5 février
2020.
CAMOUS Éric, Art. 706-148 à 706-158 -
Fascicule 20 : des saisies pénales spéciales - régime
particuliers, JurisClasseur Procédure pénale, Lexis
Nexis, 19 août 2019, mis à jour le 5 février
2020.
CHOPIN Frédérique,
Cybercriminalité, Répertoire de droit pénal et de
procédure pénale, Dalloz, Janvier 2020.
CUTAJAR Chantal, Fascicule 10 : blanchiment -
prévention du blanchiment, JurisClasseur Pénal des Affaires,
Lexis Nexis, 24 juillet 2020, mis à jour le 31 janvier 2017.
DAURY-FAUVEAU Morgane, Fascicule 20 : blanchiment -
conditions et constitution, JurisClasseur Pénal des Affaires, Lexis
Nexis, 2 mai 2020, 10°.
LAMBERTYE-AUTRAND Marie-Christine, Art. 516 - Fascicule
unique : BIENS - Distinctions, JurisClasseur Civil Code, Lexis Nexis, 12
mai 2011, mis à jour le 31 juillet 2017.
LEGEAIS Dominique, Fascicule 535 : actifs
numériques et prestataires sur actifs numériques.
JurisClasseur Commercial, Lexis Nexis, 14 octobre 2019.
MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), Le
Lamy droit pénal des affaires, Wolters Kluwer, 2020, 1737°.
SEGONDS Marc, Blanchiment, Dalloz, octobre 2017, mise
à jour en mars 2020, 95°.
Page 85 sur 91
RAPPORTS ET ETUDES
AGRASC, Rapport annuel 2017, 3 juin 2016.
AUTORITE BANCAIRE EUROPEENNE, Report with advice for the
European Commission on crypto-assets, 9 janvier 2019.
AUTORITE BANCAIRE EUROPEENNE, Opinion on `virtual
currencies', 4 juillet 2014.
AUTORITE DES MARCHES FINANCIERS, Synthèse des
réponses à la consultation publique portant sur les Initial Coin
Offerings (ICO) et point d'étape sur le programme « UNICORN
», février 2018.
AUTORITE EUROPENNE DES MARCHES FINANCIERS, Initial coin
offerings and crypto-assets, 9 janvier 2019.
BANQUE CENTRALE EUROPEENNE, Virtual Currency schemes - a
further analysis, février 2015.
BANQUE CENTRALE EUROPENNE, Crypto-Assets : Implications
for financial stability, monetary policy, and payments and market
infrastructures, mai 2019.
BANQUE DE FRANCE, Les dangers liés au
développement des monnaies virtuelles : l'exemple du bitcoin, 5
décembre 2013.
BANQUE DES REGLEMENTS INTERNATIONAUX, Rapport
économique annuel 2018, 24 juin 2018.
BANQUE MONDIALE, Remittance Prices Worldwide, mars
2020. CHAINANALYSIS, The 2020 state of crypto crime, janvier 2020.
COMMISSION EUROPENNE, Rapport de la Commission au Parlement
européen et au Conseil sur l'évaluation des risques de
blanchiment de capitaux et de financement du terrorisme pensant sur le
marché intérieur et liés aux activités
transfrontières, 3 p.
CONSEIL DE STABILITE FINANCIERE, Crypto-assets, mai
2019.
DELEGATION MINISTERIELLE AUX INDUSTRIES DE SECURITE ET A LA
LUTTE CONTRE LES CYBERMENACES, État de la menace liée au
numérique en 2019, mai 2019.
DIRECTION DES AFFAIRES CRIMINELLES ET DES GRACES, Fiche
juridique et technique - Cryptoactifs, janvier 2019.
EUROJUST, Cybercrime judicial monitor, n°3,
décembre 2017. EUROJUST, Cybercrime judicial monitor, n°4,
décembre 2018.
EUROJUST, Common challenges in combating cybercrime as
identified by Eurojust and Europol, juin 2019.
Page 86 sur 91
EUROJUST, Cybercrime Judicial Monitor, décembre
2019.
EUROPOL, Internet organised crime threat assessment
2019, 9 octobre 2019.
FAURE-MUNTIAN Valéria, GANAY Claude, LE GLEUT
Ronan, Les enjeux technologiques des blockchain, Rapport au nom de
l'office parlementaire d'évaluation des choix scientifiques et
technologiques, Assemblée nationale, 20 juin 2018.
FOND MONETAIRE INTERNATIONAL, Global Financial Stability
Report, avril 2018.
GROUPE D'ACTION FINANCIERE, Virtual currencies: Key
definitions and potential AML/CFT Risks, juin 2014.
GROUPE D'ACTION FINANCIERE, Guidance for a Risk-Based
Approach to Virtual Assets and Virtual Asset Service Providers, juin
2019.
JEANNEAU Clément, Impact écologique des
blockchains et cryptomonaies : idées reçues et
réalités, Blockchain Partner.
LANDAU Jean-Pierre avec la collaboration de GENAIS Alban,
Les crypto-monnaies, Rapport au Ministre de l'Économie et des
Finances, 4 juillet 2018.
LE MOIGN Caroline, Ico françaises : un nouveau mode de
financement ?, AMF, novembre 2018.
MONTAUGE Franck, LONGUET Gérard, CHAIZE Patrick, ROBERT
Sylvie, MORIN-DESAILLY Catherine, COLLIN Yvon, GATTOLIN André, OUZOULIAS
Pierre, BIGNON Jérôme, ARTIGALAS Viviane Artigalas, BASCHER
Jérôme, BONNE Bernard, FILLEUL Martine, FRASSA
Christophe-André, HERVE Lo ·c, LAFON Laurent, MAZUIR Rachel,
PIEDNOIR Stéphane, PRIMAS Sophie, PUISSAT Frédérique,
SAURY Hugues, Le devoir de souveraineté numérique,
Rapport au nom de la commission d'enquête sur la souveraineté
numérique, Sénat, 1er octobre 2019.
STALINSKY Steven, The coming storm : terrorists using
cryptocurrency, MEMRI, 21 août 2019. TRACFIN, Rapport
d'activité 2011.
TRACFIN, Tendances et analyse des risques de blanchiment
de capitaux et de financement du terrorisme en 2016, 13 avril 2018.
TRACFIN, Tendances et analyse des risques de blanchiment
de capitaux et de financement du terrorisme en 2017-2018, 28 novembre
2018.
WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT
Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, Monnaies
virtuelles, Rapport au nom de la commission des finances, de
l'économie générale et du contrôle
budgétaire, Assemblée nationale, janvier 2019.
ARTICLES JURIDIQUES
ALMASEANU Stephen, « Le traitement pénal du
Bitcoin et des autres monnaies virtuelles », Gazette du Palais,
30 août 2014, n°242.
Page 87 sur 91
BALI Mehdi, « Les crypto-monnaies, une application des
block chain technologies à la monnaie », Revue de Droit
bancaire et financier, n°2, janvier 2015, étude 8.
BONNEAU Thierry, « Tokens, titres financiers ou biens
divers ? » Revue de Droit bancaire et financier, janvier 2018.
BOULOC Bernard, « De quelques aspects du délit de
blanchiment », Revue de droit bancaire et financier, 2002.
BROSSET Jérôme, LORENTZ Philippe, BARBET-MASSIN
Alice, « Les activités sur actifs numériques issues de la
loi PACTE », Revue Lamy droit des affaires, n°151,
1er septembre 2019.
CABON Sarah-Marie, « L'influence du cyber espace sur la
criminalité économique et financière », Droit
pénal, mars 2018, n°3.
CHAMBRE DE COMMERCE INTERNATIONALE, « Virtual money
laundering threat identified », sur Service de la criminalité
commerciale de la Chambre de commerce internationale [en ligne], 12
novembre 2017, [consulté le 17 mars 2020],
https://icc-ccs.org/icc_2527/index.php/388-virtual-money-laundering-threat-identified.
CORBION-CONDE Lycette, « De la défiance à
l'égard des monnaies nationales au miroir du bitcoin », Revue
de Droit bancaire et financier, mars 2014, dossier 13, n°2.
DE VAUPLANE Hubert, « La qualification juridique de
certains tokens en titre de créance », Revue trimestrielle de
droit financier, n°4, 2017.
DUTEIL Gilles, « Modes opératoires et
évolutions », AJ Pénal, 2016.
LACAZE Marion, « Constitutionnalité du refus de
remise d'une convention secrète de déchiffrement », AJ
pénal, 27 mai 2018, n°5.
LE GUEN Olivier, « Questions à Olivier Le Guen sur
la perquisition et la saisie des crypto-actifs », Dalloz IP/IT,
octobre 2019.
MARRAUD DES GROTTES Gaëlle, « Prestataires de
services sur actifs numériques : le décret est paru ! »,
Wolters Kluwer France - Actualités du droit, 22 mai 2019.
MARRAUD DES GROTTES Gaëlle, « Anne Maréchal,
directrice des affaires juridiques de l'AMF : Avec ce visa optionnel, nous
espérons créer un écosystème attractif qui permette
d'attirer en France les beaux projets d'ICO », Wolters Kluwer France -
Actualités du droit, 22 mai 2019
MARRAUD DES GROTTES Gaëlle, « Loi PACTE : point sur
l'encadre des prestataires de services sur actifs numériques »,
Wolters Kluwer France - Actualités du droit, 23 mai 2019.
MARTINON Jacques, « Crypto-actifs : la justice
pénale à l'épreuve des cryptomonnaies », Dalloz
IP/IT, octobre 2019.
MOREIL Sophie, « Le tribunal de commerce de Nanterre
prend position sur la nature du prêt de bitcoins », Gazette du
Palais, 9 juin 2020, n°21.
Page 88 sur 91
NJABOUM Jessica Joyce, « Régime juridique des ICOs
et nature juridique des tokens », Revue internationale des services
financiers, 2020, n°1.
NJABOUM Jessica Joyce, op. cit. ; SOLERANSKI Louis,
« Réflexions sur la nature juridique des tokens »,
Bulletin Joly Bourse, 1er mai 2018, n°3.
O'RORKE William, « La mise en oeuvre des obligations
LCB-F par l'industrie crypto », Revue internationale de la compliance
et de l'éthique des affaires, février 2020, n°1,
étude 38.
POLROT Simon, « La régulation LCB-FT face à
l'émergence des cryptomonnaies », Revue internationale de la
compliance et de l'éthique des affaires, février 2020,
n°1, étude 38.
REBUT Didier, « Manquement du banquier à ses
obligations professionnelles et commission du délit de blanchiment
», Banque et droit, 2003, n°88.
ROUSSILLE Myriam, « Le bitcoin : objet juridique non
identifié », Banque et Droit, janvier 2015, n°159.
SOLERANSKI Louis, « Réflexions sur la nature
juridique des tokens », Bulletin Joly Bourse, 1er mai
2018, n°3.
ARTICLES NON JURIDIQUES
AGLIETTA Michel, « La confiance dans la monnaie est
l'alpha et l'oméga de la société », sur le blog de
Deloitte France [en ligne], le 17 février 2016,
https://blog.deloitte.fr/michel-aglietta-cepii-la-confiance-dans-la-monnaie-est-lalpha-et-lomega-de-la-societe/.
CEILLES Mathilde et AFP AGENCE, « France : un trafic de
bitcoins démantelé », Le Figaro, 7 juillet 2014,
https://www.lefigaro.fr/actualite-france/2014/07/07/01016-20140707ARTFIG00189-france-un-trafic-de-bitcoins-demantele.php.
CYPEL Sylvain, « L'affaire Liberty Reserve
révèle les liens entre monnaies virtuelles et criminalité
», Le Monde, 29 mai 2013,
https://www.lemonde.fr/economie/article/2013/05/29/l-affaire-liberty-reserve-revele-les-liens-entre-monnaies-virtuelles-et-criminalite
3420048 3234.html.
DE MENTHON Pierre-Henri et SYFUSS-ARNAUD Sabine, «
Brexit, inflation, dettes... Les premières vérités de
Christine Lagarde » [Interview], Challenges, 8 janvier 2020,
https://www.challenges.fr/economie/brexit-inflation-dettes-les-premieres-verites-de-christine-
lagarde 692623.
HABER Stuart et STORNETTA W. Scott, « How to time-stamp a
digital document », Journal of Cryptology, janvier 1991,
n°3.
LA TRIBUNE AVEC AFP, « Karpelès, le barron
français du bitcoin, condamné au Japon », La Tribune
[en ligne], 15 mars 2019,
https://www.latribune.fr/economie/international/karpeles-le-baron-francais-du-bitcoin-condamne-au-japon-810794.html.
Page 89 sur 91
MC GARRY Dan, NANUA Richard et MALAPA Terence, « Six chinese
face deportation », Vanuatu
Daily Post [en ligne], juin 2019,
https://dailypost.vu/news/six-chinese-face- deportation/article
fef7f311-679d-5d1b-9ec5-4f44e73118bb.html.
PASQUIER Julie, « Virus à l'agglo de grand cognac
: une attaque sans précédent », Charente Libre, 22
octobre 2019,
https://www.charentelibre.fr/2019/10/22/virus-a-l-agglo-de-grand-cognac-une-attaque-sans-precedent,3505276.php.
PEBEREAU Michel, « La monnaie, une affaire de confiance
», Les Échos, le 1er juillet 2013,
http://archives.lesechos.fr/archives/2013/Enjeux/00302-021-ENJ.htm.
POPPER Nathaniel, « Terrorists Turn to Bitcoin for
Funding and They're Learning Fast », The New York Times, 18
août 2019,
https://www.nytimes.com/2019/08/18/technology/terrorists-bitcoin.html.
R. Remy, « AMLD5 aux Pays-Bas : un désastre pour les
petites crypto-entreprises », Journal du coin [en ligne], 29
avril 2020,
https://journalducoin.com/regulation/loi-amld5-pays-bas-desastre-pour-les-petites-crypto-entreprises
TRIOLLIER Gilles, « Frappé par une cyberattaque
massive, le CHU de Rouen forcé de tourner sans
ordinateurs », Le Monde, le 18 novembre 2019,
https://www.lemonde.fr/pixels/article/2019/11/18/frappe-par-une-cyberattaque-massive-le-chu-de-rouen-force-de-tourner-sans-ordinateurs
6019650 4408996.html.
VAN DAMME Ingrid, « Une monnaie singulière, le cauri
», sur Musée de la Banque nationale de Belgique [en
ligne], 11 janvier 2007, [consulté le 11 mars 2020],
https://www.nbbmuseum.be/fr/2007/01/cowry-shells.htm.
WILLIAMS Jessica, « Cyberattack has cost New Orleans $7.2
million; city email still not fully restored; tax payment deadline delayed
», The Times-Picayune, 15 janvier 2020,
https://www.nola.com/news/politics/article
8dbed526-37d0-11ea-9998-bbe9bfc93b5b.html.
SITES INTERNET
ANSSI, « La certification de sécurité de
produits », sur ANSSI [en ligne], [consulté le 14 juin 2020],
https://www.ssi.gouv.fr/uploads/2018/01/certification_securite_produits_visa_securite_anssi.pd
f.
BLOCKCHAIN FRANCE, « Qu'est-ce que la blockchain ? »,
sur Blockchain France [en ligne], [consulté le 13 mars
2020],
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.
COINMARKETCAP, All cryptocurrencies, sur Coinmarketcap
[en ligne], [consulté le 10 juin 2020],
https://coinmarketcap.com/all/views/all/.
CULTURE INFORMATIQUE, « C'est quoi une adresse IP ? »,
publié le 21 octobre 2012, [consulté le 6 juin 2020],
https://www.culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/.
Page 90 sur 91
LEDGER, « Setting a New Standard: Ledger Nano S becomes the
First and Only Certified Hardware Wallet on the Market », sur
Ledger [en ligne], 18 mars 2019, [consulté le 14 juin 2020],
https://www.ledger.com/setting-a-new-standard-ledger-nano-s-becomes-the-first-and-only-certified-hardware-wallet-on-the-market/.
LEDGER, « Ledger continues its security certification
program with Ledger Nano X », sur Ledger [en ligne], 22
octobre 2019, [consulté le 14 juin 2020],
https://www.ledger.com/ledger-nano-x-recognized-as-certified-crypto-hardware-wallet.
MONERO, « FAQ : How is Monero's privacy different from other
coins », sur Monero [en ligne],
https://web.getmonero.org/get-started/faq/
MONERO, « Monero : Stealth Addresses » [vidéo
en ligne], Youtube, 4 avril 2017, [consultée le 9 juin 2020],
https://www.youtube.com/watch?v=bWst278J8NA.
MONERO, « Monero : Ring Signatures » [vidéo
en ligne], Youtube, 12 juin 2017, [consultée le 9 juin 2020],
https://www.youtube.com/watch?v=zHN_B_H_fCs
MONERO, « Monero : Ring Confidential Transactions »
[vidéo en ligne], Youtube, 21 août 2017 2017, [consultée le
9 juin 2020],
https://www.youtube.com/watch?v=M3AHp9KgTkQ.
TETHER, « Tether : Fiat currencies on the Bitcoin
blockchain », sur Tether [en ligne], [consulté le 10 juin
2020],
https://tether.to/wp-content/uploads/2016/06/TetherWhitePaper.pdf.
THE STABLECOIN INDEX, « Market cap » [en ligne], sur
The stablecoin index [consulté le 10 juin 2020],
https://stablecoinindex.com/marketcap.
TOR, « Tor: overview » [en ligne], sur Tor,
https://2019.www.torproject.org/about/overview.html.en.
COURRIEL
NAKAMOTO Satoshi, Bitcoin P2P e-cash paper
[courriel], 1er novembre 2008 sur The Cryptography Mailing
List.
DISCOURS
VILLEROY DE GALHAU François, Gouverneur de la Banque de
France, Bitcoin [déclaration], Pékin, 1er
décembre 2017.
VILLEROY DE GALHAU François, Monnaies digitale de
banque centrale et paiements innovants [discours], Paris, 4
décembre 2019.
Page 91 sur 91
LISTE DES PERSONNES INTERROGEES
AZENCOTH Jeremy, Étudiant en
économie gestion à l'université Paris 2
Panthéon-Assas, Membre du pôle blockchain, fintech et cryptoactifs
au sein de l'association Assas Legal Innovation
DONAT Etienne, Chargé de communication et
de formation à l'Agence de Gestion et de Recouvrement des Avoirs Saisis
et Confisqués (AGRASC)
DUBOIS Kévin, Analyste criminel à
l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert
en crypto-actifs
HOUEL Jean-Luc, Ancien enquêteur financier
à la section de recherches de Dijon, Ancien chef de la cellule
régionale des avoirs criminels, Expert en investigations
numériques au sein des sociétés WebDrone et Check &
Trust
O'RORKE William, Avocat fondateur du Cabinet
ORWL Avocats
PEZENNEC Thierry, Commandant de Police, Chef du
SIRASCO-financier
PIERSON Frédéric, Capitaine de
Police, Responsable du Bureau des avoirs criminels d'Europol
PUTIGNY Hervé, Ancien
cyber-enquêteur à la section de recherches de Dijon, Directeur
général et co-fondateur de la société WebDrone
STACHTCHENKO Alexandre, Co-fondateur et
Directeur général de Blockchain Partner
VERNIER Eric, Docteur ès sciences de
gestion HDR, Spécialiste du blanchiment de capitaux
|