Le blanchiment de capitaux à l'épreuve des crypto-actifspar Alexandra Puertas Université Paris 1 Panthéon-Sorbonne / - M2 Droit Pénal International et des Affaires / 2020 |
A. Le régime juridiqueIl convient d'étudier le régime des poursuites (1), avant de s'intéresser aux peines encourues par les auteurs. 1. Les poursuites 36 - Tentative de blanchiment - La tentative de l'infraction générale de blanchiment est punie des mêmes peines que l'infraction consommée (C. pén., art. 222-40 ; C. pén. art. 324-6). Il en va de même de la tentative de blanchiment du trafic de stupéfiants et de la tentative de blanchiment douanier (C. douanes, art. 415). 37 - Complicité - Le droit commun de la complicité s'applique à l'infraction de blanchiment, son champ d'application est cependant restreint compte tenu de la définition large du blanchiment (C. pén., art. 121-6 et 121-7). 38 - Auto-blanchiment - Contrairement au recel, la chambre criminelle de la Cour de cassation a expressément admis la possibilité de cumuler la qualité d'auteur de l'infraction principale et de blanchisseur du produit direct ou indirect tirée de celle-ci205 pourvu que « les faits ne procèdent pas de manière indissociable d'une action unique caractérisée par une seule intention coupable206». Cette possibilité est cependant exclue s'agissant du blanchiment par facilitation de la justification de l'origine des fonds. 39 - Prescription - L'action publique de l'infraction générale de blanchiment se prescrit dans un délai de six ans à compter du jour où l'infraction a été commise (C. pr. pén. art. 7). Le blanchiment est une 205 Cass. crim., 14 janvier 2004, n°03-81.165. 206 Cass. crim., 7 décembre 2016, n°15-87.335. Page 73 sur 91 infraction instantanée (Cass. crim. 11 sept. 2019, n°18-81.040) dont le point de départ de la prescription commence à courir au jour de la commission. Toutefois, la chambre criminelle de la Cour de cassation a récemment précisé que : « lorsqu'il consiste à faciliter la justification mensongère de l'origine de biens ou de revenus ou à apporter un concours à une opération de dissimulation du produit direct ou indirect d'un crime ou d'un délit, le blanchiment, qui a pour objet de masquer le bénéficiaire ou le caractère illicite des fonds ou des biens sur lesquels il porte, notamment aux yeux de la victime et de l'autorité judiciaire, constitue en raison de ses éléments constitutifs une infraction occulte par nature207 ». Dans ce cas, le point de départ du délai de prescription est fixé au jour où l'infraction a pu être constatée dans les conditions permettant l'exercice de l'action publique (C. pr. pén. art. 9-1). Le report du point de départ de la prescription s'applique également en présence d'une opération de placement ou de conversion du produit direct ou indirect d'un crime ou d'un délit lorsqu'elle est accompagnée de manoeuvres caractérisées de dissimulation. En tout état de cause, lorsque le point de départ du délai de prescription de l'action publique est retardé en application de l'article 9-1 du Code de procédure pénale, sa durée ne peut excéder douze années révolues à compter du jour où l'infraction a été commise. 40 - Procédures spéciales - En outre, les procédures pénales dérogatoires applicables à la criminalité organisée (C. pr. pén. art. 706-73, 14° et 706-73-1, 3 bis°) et au terrorisme (C. pr. pén. art. 706-16 à 706-25-2) peuvent s'appliquer au blanchiment. 41 - Compétence internationale - Enfin, le blanchiment en France d'une infraction principale commise à l'étranger relève de la compétences des juridictions françaises en application du principe de territorialité prévu à l'article 113-2 du Code pénal et du caractère autonome de l'infraction (Cass. crim., 24 février 2010, n°09-82.857 ; 17 novembre 2010, n°09-88.751). Également, le blanchiment à l'étranger d'une infraction principale commise en France relève de la compétence des juridictions françaises (Cass. crim., 9 déc. 2015, n°15-83.204). 207 Cass. crim. 11 sept. 2019, n°18-83.484 Page 74 sur 91 2. Les peines 42 - Pénalités applicables au blanchiment simple - L'infraction générale de blanchiment est punie de cinq ans d'emprisonnement et 375 000 € d'amende (C. pén. art. 324-1, al. 3). Lorsque l'infraction source est punie d'une peine d'emprisonnement supérieure à cinq ans, le blanchiment est puni des peines attachées à l'infraction dont son auteur a eu connaissance (C. pén. art. 324-2). Il convient de préciser que la peine privative de liberté est réduite de moitié si, ayant averti l'autorité administrative ou judiciaire, l'auteur ou le complice a permis de faire cesser l'infraction ou d'identifier, le cas échéant, les autres auteurs ou complices (C. pén. art. 324-6-1). En ce qui concerne la peine d'amende, elle peut être élevée jusqu'à la moitié de la valeur des biens ou des fonds sur lesquels ont porté les opérations de blanchiment (C. pén. art. 324-3). Lorsque l'infraction a été commise par une personne morale, l'amende encourue est égale au quintuple de celle prévue pour les personnes physiques, soit 1 875 000 €. 43 - Pénalités applicables au blanchiment aggravé - L'article 324-2 du Code pénal prévoit trois causes d'aggravation de l'infraction tenant à l'habitude, aux facilités procurées par l'exercice d'une activité professionnelle et la bande organisée. Dans ce cas, l'infraction est punie de 10 ans d'emprisonnement et 750 000 € d'amende. Toutefois, lorsque l'infraction source est punie d'une peine d'emprisonnement supérieure à sept ans, le blanchiment est puni des peines attachées à l'infraction dont son auteur a eu connaissance et, si cette infraction est accompagnée de circonstances aggravantes, des peines attachées aux seules circonstances dont il a eu connaissance (C. pén. art. 324-2). Enfin, l'auteur d'un blanchiment simple ou aggravée encoure les différentes peines complémentaires prévues à l'article 324-7. Parmi celles-ci, l'exécution de la peine complémentaire de confiscation peut poser des difficultés aux autorités compétentes en raison des caractéristiques spécifiques des crypto-actifs. Page 75 sur 91 B. Les saisies pénales et la peine de confiscation
Le propriétaire d'une paire de clés dispose de la liberté de choix entre quatre type de wallet : les software wallets, les hardware wallets, les brain wallets ou les wallets online. 208 C. pén. art. 324-7, 8° pour le blanchiment général ; C. pén. art. 222-44 pour le blanchiment lié à un trafic de stupéfiants ; C. douane. art. 415 pour le blanchiment douanier. 209 C. pén. art. 324-7, 12° pour le blanchiment général ; C. pén. art. 222-49 pour le blanchiment lié à un trafic de stupéfiants ; C. pén. art. 422-6 pour le blanchiment en lien avec un acte de terrorisme. Page 76 sur 91 - Software wallet - Les software wallet sont des logiciels spécialement conçus pour le stockage de clés privées hors-ligne, dit cold storage210. Il en existe deux types : les dekstop wallets qui sont des logiciels de stockage destinés à être utilisés sur ordinateur et les mobile wallets qui fonctionnent sur portable et tablette. Les software wallet présentent l'avantage d'enregistrer la clé privée sur un support non connecté à internet, et de réduire ainsi les risques de subtilisation. Toutefois, ils restent sensibles aux logiciels malveillants et virus de type spyware (logiciel espion). - Hardware wallet - Les hardware wallets sont des supports de stockage amovibles conçus pour stocker des clés privées hors ligne. Ils se présentent sous la forme de clés USB et sont l'un des moyens de stockage les plus sécurisés. C'est cet avantage qui a permis à Ledger, start-up française lancée en 2011, de devenir la société pionnière en la matière. Le 27 septembre 2019, son hardware wallet, Ledger Nano S, a reçu la Certification de Sécurité de Premier Niveau (CSPN) délivrée par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), faisant de lui le premier et le seul portefeuille certifié sur le marché211. La Certification de Sécurité de Premier Niveau (CSPN) est une des certifications délivrées par l'Agence Nationale de la Sécurité des Systèmes d'Information qui atteste qu'un produit numérique offre un niveau de sécurité éprouvé et résiste aux attaques de niveau modéré. Elle est un gage de sécurité pour les utilisateurs et un avantage concurrentiel pour les fournisseurs212. Le 27 septembre 2019, la société a de nouveau a reçu une CSPN pour la nouvelle version de son hardware wallet, Ledger Nano X213. Dans les deux cas, la certification couvre quatre fonctions de sécurité intégrée aux appareils : - Le générateur de nombres aléatoires réels (ou true random number generator) qui permet de générer aléatoirement une seed unique à partir de laquelle seront créées des paires de clés publiques et privées. La seed ou graine est une phrase de récupération de vingt-quatre mots qui 210 Le cold storage désigne une technique de stockage de clés sur un support non connecté à un réseau. 211 LEGDER, « Setting a New Standard: Ledger Nano S becomes the First and Only Certified Hardware Wallet on the Market », sur Ledger [en ligne], 18 mars 2019, [consulté le 14 juin 2020], https://www.ledger.com/setting-a-new-standard-ledger-nano-s-becomes-the-first-and-only-certified-hardware-wallet-on-the-market/. 212 ANSSI, « La certification de sécurité de produits », sur ANSSI [en ligne], [consulté le 14 juin 2020], https://www.ssi.gouv.fr/uploads/2018/01/certification securite produits visa securite anssi.pdf. 213 LEDGER, « Ledger continues its security certification program with Ledger Nano X », sur Ledger [en ligne], 22 octobre 2019, [consulté le 14 juin 2020], https://www.ledger.com/ledger-nano-x-recognized-as-certified-crypto-hardware-wallet. Page 77 sur 91 permet de restaurer ses données à partir d'un autre Ledger. L'infaillibilité du générateur de nombres aléatoires réels est donc essentielle puisqu'il garantit l'unicité de la seed créée ; - La racine de confiance (ou root of trust) qui atteste de l'authenticité du produit et protège l'utilisateur contre les contrefaçons ; - La vérification de l'utilisateur final (ou end-user verification) qui sécurise l'appareil en requérant à son démarrage un code PIN choisi par l'utilisateur ; - La capacité post-émission sur un canal sécurisé (ou post-issuance capability over a secure channel) qui permet d'ajouter de nouvelles fonctionnalités à l'appareil, après sa fabrication, pour augmenter son niveau de sécurité ou le rendre compatible avec de nouveaux crypto-actifs. Outre un atout sécuritaire, les hardware wallets présentent une certaine praticité en ce qu'ils permettent de gérer différents crypto-actifs à partir d'un même appareil. En effet, chaque crypto-actif nécessite une paire de clé différente compatible avec sa blockchain. Le ledger offre donc la possibilité d'utiliser ses diverses clés au moyen d'une seed unique qui lui sont associées. Toutefois, les hardware wallets présentent des risques en matière de destruction, vol, perte ou panne. - Brain wallet ou paper wallet - Les brain wallets (littéralement portefeuille de cerveau) ou paper wallets (portefeuille en papier) sont, comme leur nom l'indique, le stockage de clés privées sur une feuille de papier ou tout simplement gardé en mémoire dans sa tête. Les clés privées sont alors générées sur des sites internet214 ou par des logiciels, non connectés à internet, pour plus de sécurité. Les brain wallets présentent un avantage indéniable en matière sécuritaire mais sont sensibles à la destruction, le vol, la perte ou l'oubli. - Wallet online - Enfin, les wallet online (ou portefeuilles en ligne) sont des portefeuilles stockés sur internet, généralement intégrés dans les services proposés par les plateformes d'échange. Ils présentent l'avantage de la simplicité et de la rapidité mais restent sensibles aux cyber-attaques. 214 Des sites internet comme https://www.bitaddress.org/ proposent des générateurs d'adresses bitcoin hors-ligne (les clés sur la blockchain Bitcoin sonnt appelés des adresses).
Pour déterminer le régime applicable à la saisie des crypto-actifs, il appartient aux autorités compétentes de déterminer leur nature juridique. Sur ce point, l'autonomie du droit pénal permet aux magistrats de ne pas être liés par les qualifications opportunes pouvant être retenues sur le terrain de leur réglementation218. Ainsi, il apparaît que les crypto-actifs ne sont, ni des créances au sens de l'article 706-155 du Code de procédure pénale, faute d'émetteur ; ni des instruments financiers au sens de l'article 706-156 du Code de procédure pénale (bien que s'agissant des security tokens, l'AMF privilégie cette qualification219). Relevant de l'incorporel, les crypto-actifs n'existent « qu'en considération de leur valeur économique220 ». Ils sont par conséquent pénalement considérés comme 215 HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020 ; PEZENNEC Thierry, Commandant de Police, Chef du SIRASCO-financier, entretien téléphonique mené par Alexandra Puertas, le 8 juin 2020. 216 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020. 217 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, 32 p. 218 Cf. supra. n°15. 219 Cf. supra, n°15 : nature juridique des security tokens. 220 LAMBERTYE-AUTRAND Marie-Christine, Art. 516 - Fascicule unique : BIENS - Distinctions, JurisClasseur Civil Code, Lexis Nexis, 12 mai 2011, mis à jour le 31 juillet 2017. Page 79 sur 91 des biens meubles incorporels dont la saisie est régie par les articles 706-153 à 706-157 du Code de procédure pénale221. D'un point de vue procédurale, leur saisie se matérialise par une ordonnance du juge des libertés et de la détention (en enquête) ou du juge d'instruction (en instruction) (C. pr. pén. art. 706-153). Cette ordonnance doit être motivée, ce qui signifie qu'elle doit exposer en quoi les crypto-actifs constituent l'instrument ou le produit du blanchiment (C. pén. art. 324-7, 8°), ou alors dans quelle mesure elle renvoie à la confiscation générale (C. pén. art. 324-7, 12°). Faute d'intermédiaire bancaire, l'officier de police judiciaire ne peut pas procéder d'initiative à la saisie de crypto-actifs qui n'entre pas dans le cadre des dispositions de l'article 706-154 du Code de procédure pénale. 48. - Difficultés pratiques liées à la mise en oeuvre de la saisie - A l'image des développements précédents, il est nécessaire de bien comprendre que la possession de crypto-actifs n'est rien d'autre que la possession d'une paire de clés qui permet de les utiliser. Par conséquent, pour saisir des crypto-actifs, il convient de trouver cette clé privée afin d'accéder aux actifs illicites, puis les transférer sur un portefeuille étatique ce qui permettra de les rendre indisponibles. En France, ce portefeuille est géré par l'Agence de Gestion et de Recouvrement des Avoirs Saisies et Confisqués (AGRASC). Au cours de ces six dernières années, l'AGRASC a été contactée à vingt-sept reprises pour procéder à la saisie de crypto-actifs, toutefois, seules huit saisies ont été effectuées222. C'est dans le cadre de la fermeture, en juillet 2014, d'une plateforme d'échange exerçant sans agrément que la première saisie de crypto-actifs a eu lieu en France. Elle avait conduit les gendarmes de la section de recherches de Toulouse à saisir 388 bitcoins pour une valeur totale avoisinant à l'époque 200 000 euros223. 221 AGRASC, Rapport annuel 2017, 3 juin 2016, 40 p. 222 Non-divulgation de la source. 223 CEILLES Mathilde et AFP AGENCE, « France : un trafic de bitcoins démantelé », Le Figaro, 7 juillet 2014, https://www.lefigaro.fr/actualite-france/2014/07/07/01016-20140707ARTFIG00189-france-un-trafic-de-bitcoins-demantele.php. Page 80 sur 91 La première étape de la saisie consistera donc à identifier la manière dont la clé privée est stockée224. Une fois cette phase d'identification réalisée, les autorités compétentes cherchent à accéder au support de stockage de cette clé privée. Si la clé est stockée sur un software wallet (logiciel) ou sur un hardware wallet (support de stockage amovible), les obstacles résideront dans l'accès au support protégé respectivement par des mots de passe et un code PIN. L'accès au support sera d'autant plus difficile puisque, tel que développé plus haut, les hardware wallets comme Ledger sont spécialement conçus pour offrir un niveau de sécurité éprouvé et résister aux attaques de niveau modéré. De plus, les fonctions de sécurité qu'il intègre obligent les enquêteurs à accéder rapidement au support saisi, aux risques que les crypto-actifs soient entre temps transférés sur un autre wallet. En effet, un complice de l'auteur pourrait parfaitement, à partir d'un autre appareil, régénérer les informations contenus dans le ledger saisi en utilisant la seed de ce dernier225. En pratique, il apparaît que les services d'enquête ont bien du mal à casser le code PIN qui protège l'accès aux données contenues dans un Ledger226. La question se pose donc de savoir si l'auteur qui refuse de divulguer aux enquêteurs sa clé privée encourt l'infraction prévue à l'article 434-15-2 du Code pénal. Cette dernière réprime de trois ans d'emprisonnement et 270 000 euros d'amende227 le fait de refuser de remettre aux autorités judiciaires la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisée pour préparer, faciliter ou commettre un crime ou un délit. Ces peines relativement lourdes pourraient inciter le délinquant à coopérer avec les enquêteurs. A titre informatif, le Conseil constitutionnel a considéré, dans une décision en date du 30 mars 2008228, que l'infraction prévue à l'article 434-15-2 du Code pénal ne porte pas atteinte au droit de se taire et de ne pas s'auto-incriminer, et doit donc, à ce titre, être déclaré conforme à la Constitution. Cette 224 LE GUEN Olivier, « Questions à Olivier Le Guen sur la perquisition et la saisie des crypto-actifs », Dalloz IP/IT, octobre 2019, 541 p. 225 Cf, supra, n°45, Hardware wallet. 226 PUTIGNY Hervé, op. cit. ; DEBOIS Kévin, op. cit. 227 La peine peut être portée à cinq ans d'emprisonnement et 450 000 euros d'amende si la remise aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets (C. pén. art. 434-15-2). 228 Décision n°2018-696 QPC du 30 mars 2018. Page 81 sur 91 décision semble toutefois critiquable, les juges constitutionnel faisant une interprétation extensive de la jurisprudence de la CEDH sur ce point229. Pour répondre à cette question, il convient de déterminer si le code PIN d'un Ledger peut être considéré comme « une convention secrète de déchiffrement d'un moyen de cryptologie » au sens de l'article 434-15-2 du Code pénal. S'il apparaît que le Ledger peut, en lui-même, être considéré comme un moyen de cryptologie au sens de l'article 29 de la loi du 21 juin 2004 ; son code PIN s'apparente d'avantage à un code de déverrouillage qui permet d'accéder aux données qu'il contient. En ce sens, la Cour d'appel de Paris, dans un arrêt en date du 16 avril 2019 (n°18/09267), a considéré que le code de déverrouillage d'un téléphone portable ne constitue pas une convention secrète de déchiffrement puisqu'il ne permet pas de déchiffrer les données contenus sur l'appareil mais permet seulement leur accès. Cependant, il convient de prendre en considération le fait qu'un code PIN peut assurer à la fois une fonction de déverrouillage et de cryptage de l'appareil, à l'image des codes de verrouillage des smartphones d'Apple. Ces précisions devraient donc permettre aux magistrats de considérer que le fait pour l'auteur d'un blanchiment de refuser de divulguer aux enquêteurs le code PIN de son Ledger est passible des peines prévues à l'article 434-15-2 du Code pénal. Toutefois, ces derniers seront peut-être confrontés à des difficultés tenant à la qualification de l'élément moral de l'infraction face à un individu qui prétendrait avoir oublié ledit code. Enfin, si la clé est stockée au sein d'un brain wallet ou d'un paper wallet, la possibilité de saisir les crypto-actifs illicites dépendra entièrement de la coopération du blanchisseur avec les autorités compétentes. Il apparait donc que la saisie de crypto-actifs illicite dépend de la capacité des autorités compétentes à accéder à la clé privée du délinquant. Au regard des multiples raisons évoquées, cette capacité peut s'avérer extrêmement réduite. Dans ce cas, la seule solution pour priver le délinquant de tout forme d'enrichissement issue de ses infractions réside dans la mise en oeuvre d'une saisie en valeur, mais encore faut-il pouvoir déterminer cette valeur, en l'absence d'accès au solde du portefeuille qui détient les actifs illicites résultant du blanchiment230. 229 LACAZE Marion, « Constitutionnalité du refus de remise d'une convention secrète de déchiffrement », AJ pénal, 27 mai 2018, n°5, 257 p. 230 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020 ; HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020. Page 82 sur 91 49. - Difficultés pratiques diverses - Enfin, la saisie de crypto-actifs présentent diverses difficultés tenant d'une part, à leur nature décentralisée qui complexifie la détermination, par les pays, de leur compétence pour saisir231, et d'autre part, à leur gestion une fois saisis. Les pratiques en la matière sont variées232. Alors que certains états membres de l'Union Européenne font le choix de conserver les crypto-actifs sur un portefeuille étatique, d'autres considèrent qu'il est nécessaire de les convertir en monnaie fiat, avant jugement, afin que leur valeur soit détenue sur un compte bancaire pendant la durée de la procédure pénale. Cette première option fait courir le risque que les crypto-actifs saisis perdent de la valeur en raison de leur forte volatilité. De plus, la conversion de crypto-actifs génère des coûts de stockage pouvant être élevés (détention d'autant de clés privées qu'il existe de typologie de crypto-actifs à saisir). La seconde option présente, au contraire, le risque que les crypto-actifs saisis prennent beaucoup de valeur à la suite de la vente. Dans ce cas, en cas d'acquittement ultérieur de l'accusé, la question se posera de savoir si l'état doit indemniser leur propriétaire à hauteur de la perte de valeur subie. Certains états ont fait le choix de compenser intégralement toute perte de valeur. A l'heure actuelle, en France, il apparaît que l'AGRASC est en capacité de saisir uniquement des bitcoins en raison de l'absence de détention d'autres portefeuilles étatiques. Ces bitcoins « dorment » sur son portefeuille ouvert à la Caisse des dépôts et consignations, le pôle de gestion de l'AGRASC n'ayant pour le moment procédé à aucune vente aux enchères. Toutefois, une réflexion sur le sujet est en cours et devrait donner lieu à des propositions d'ici 2021233. 231 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, 33 p. 232 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, p. 31-36. 233 DONAT Etienne, Chargé de communication et de formation à l'Agence de Gestion et de Recouvrement des Avoirs Saisis et Confisqués (AGRASC), interrogé par Alexandra Puertas, le 11 juin 2020. Page 83 sur 91 |
|