Blanchiment et financement du terrorisme, une nouvelle directive

Blanchiment et financement du terrorismeUne directive a été publiée le 19 juin 2018 dans la lutte contre le blanchiment d’argent et le financement du terrorisme (1).

Alors que l’obligation de déclaration des «bénéficiaires effectifs» (Art.139 de la loi n° 2016-1691 du 9-12-2016.), instaurée par la loi Sapin 2 (2), pesant sur toutes les sociétés et entités juridiques établies sur le territoire français vient d’entrer en vigueur (3), le Conseil de l’Union européenne précise, dans un communiqué de presse que cette nouvelle directive, venant modifier la directive n° 2015/849 (4), vise à renforcer les règles de l’Union en matière de prévention du blanchiment de capitaux et du financement du terrorisme, avec le double objectif d’empêcher «la finance criminelle sans entraver le fonctionnement normal des systèmes de paiement» (5).

L’adoption de cette directive fait suite à un accord avec le Parlement européen conclu au mois de décembre 2017 (6).

Elargissement de l’accès à l’information sur les bénéficiaires effectifs

Les registres seront interconnectés pour faciliter la coopération entre les États membres. En outre, bien que l’objectif affiché soit la transparence, les conditions d’accès aux informations sur les bénéficiaires effectifs seront différentes selon la nature de l’information en cause.

Ainsi, cet accès sera :

  • public, s’agissant de celles concernant les entreprises ;
  • sur la base de «l’intérêt légitime», s’agissant de celles concernant les fiducies/trusts et constructions juridiques similaires ;
  • public et sur demande écrite, s’agissant de celles concernant les fiducies/trusts qui possèdent une entreprise non constituée dans l’UE.

Les États membres conserveront le droit de fournir un accès plus large aux informations, conformément à leur droit national.

Les autres mesures de la directive de lutte contre le financement du terrorisme

Les principales autres modifications de la directive 2015/849 sont les suivantes :

  • Traitement des risques liés aux cartes prépayées et aux monnaies virtuelles

Plus sûres que les espèces, la carte prépayée est une carte de paiement rechargeable par son titulaire et dont le solde est vérifié à chaque achat ou retrait.

Ces cartes, qui ne peuvent pas être débitrices, sont très accessibles car elles peuvent ne pas nécessiter l’ouverture d’un compte bancaire et la communication, par son titulaire, d’informations en découlant.

Avec cette nouvelle directive, le seuil à partir duquel les titulaires de cartes prépayées devront être identifiés est ramené de 250 à 150 euros.

En outre, «les plateformes de change de monnaies virtuelles et les fournisseurs de portefeuilles de stockage devront appliquer des mesures de vigilance à l’égard de la clientèle, mettant un terme à l’anonymat associé à ce type d’échanges».

  • Renforcement de la coopération entre les cellules de renseignement financier (CRF) des États membres

Le texte prévoit que les CRF auront accès aux registres centralisés des comptes bancaires et des comptes de paiement, pour permettre d’identifier les titulaires de compte.

  • Amélioration des contrôles sur les transactions impliquant des pays tiers à haut risque

Pour mémoire, «la Commission a créé et actualise régulièrement une liste harmonisée des pays tiers dont les régimes de prévention du blanchiment de capitaux présentent des carences».

A cet égard, le Code monétaire et financier prévoit que «un décret en Conseil d’Etat peut, pour des motifs d’ordre public, soumettre à des conditions spécifiques, restreindre ou interdire tout ou partie des opérations réalisées (…) avec des personnes physiques ou morales, y compris leurs filiales ou établissements, domiciliées, enregistrées ou établies dans l’un des Etats ou territoires figurant sur» notamment cette liste (CMF article L.561-11).

«Des mesures de vigilance supplémentaires seront nécessaires pour les flux financiers provenant de ces pays».

Il convient donc d’être d’autant plus vigilant, notamment dans le cadre des opérations de levée de fonds des entreprises.

Carine Dos Santos
Lexing pôle Droit de l’entreprise

(1) Directive (UE) 2018/843 du Parlement européen et du Conseil du 30 mai 2018 modifiant la directive (UE) 2015/849 relative à la prévention de l’utilisation du système financier aux fins du blanchiment de capitaux ou du financement du terrorisme ainsi que les directives 2009/138/CE et 2013/36/UE (JOUE L 156 du 19-06-2018, p. 43–74).
(2) Loi n° 2016-1691 du 9 décembre 2016 relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique
(3) Sur les conditions et les formalités à accomplir : Infogreffe.
(4) Directive (UE) 2015/849 du Parlement Européen et du Conseil du 20 mai 2015 relative à la prévention de l’utilisation du système financier aux fins du blanchiment de capitaux ou du financement du terrorisme, modifiant le règlement (UE) n° 648/2012 du Parlement européen et du Conseil et abrogeant la directive 2005/60/CE du Parlement européen et du Conseil et la directive 2006/70/CE de la Commission
(5) Communiquée de presse du Conseil de l’UE du 14 mai 2018.
(6) Communiqué de presse du Conseil de l’UE du 20 décembre 2017.




ESTA et réseaux sociaux : de nouvelles mesures controversées

ESTA et réseaux sociaux : de nouvelles mesures controverséesInvitée de FRANCE 2, Céline Avignon nous éclaire sur les nouvelles conditions d’entrée sur le sol américain. 

Depuis le 20 décembre, les voyageurs entrant aux Etats Unis sont invités à révéler leur présence sur les réseaux sociaux.

Interrogée dans le cadre du journal télévisé de France 2 du 27 décembre, Céline Avignon a apporté son éclairage sur les mesures prises par Washington visant à durcir les conditions d’accès au territoire américain. Pour 38 pays dont la France, l’exemption de visa est toujours la règle pour un séjour n’excédant pas 90 jours sur le sol américain.

Depuis 2009, tous les citoyens et ressortissants de pays appartenant au programme d’exemption de visa doivent toutefois obtenir une autorisation préalable de voyage avant tout déplacement vers les Etats-Unis. C’est l’objet du programme d’exemption ESTA Visa.

Depuis le 20 décembre, il est notamment (1) demandé aux voyageurs de renseigner sur le formulaire électronique d’autorisation de voyage (ESTA) (2) leur présence sur les réseaux sociaux et la liste de leurs comptes Facebook, Instagram ou Twitter (3).

Comme l’indique le site du journal télévisé de France 2, les Etats Unis imposent aux visiteurs de fournir ces renseignements car ils veulent « pouvoir détecter d’éventuels signes de passage à l’acte. Comme avant l’attaque de San Bernardino, il y a un an, où l’un des auteurs avait fait part de ses intentions sur les réseaux sociaux ».

Céline Avignon, « Etats-unis : Les touristes sous surveillance », JT de France 2 du 27 décembre 2016.

Depuis Washington, la journaliste de France Télévisions Valérie Astruc précise les raisons de ces mesures : « Certains élus du Congrès considèrent la France et l’Allemagne comme le maillon faible de l’Amérique. Leur crainte : qu’un terroriste ayant par exemple la nationalité française, profite de l’exemption de visa pour prendre l’avion et commettre un attentat sur le sol américain ».

Dans le cadre du reportage diffusé par France 2, Céline Avignon s’interroge toutefois : « Suis-je vraiment libre d’écrire ce que je veux sur mon réseau social ? Ne risque-t-on pas de m’interdire l’entrée sur le sol américain an raison de mes amis ? C’est vraiment cela qui pose question ».

Céline Avignon est également intervenue le 28 décembre sur le même thème dans le cadre de la Matinale Info de i-télé

Eric Bonnet
Directeur du Département Communication juridique

(1) Depuis décembre dernier, les ressortissants Français ou Allemand qui ont voyagé dans le passé dans un pays comme l’Irak, la Syrie ou le Pakistan ne peuvent plus entrer aux États-Unis sans visa.
(2) Electronic System for Travel Authorization.
(3) Question : « Voulez-vous révéler des informations concernant vos profils Facebook, twitter ou autres ? ».




Terrorisme : renforcement des investigations judiciaires

Terrorisme : renforcement des investigations judiciairesLa loi 2016-731 du 3 juin 2016 vise à renforcer la lutte contre le crime organisé et le terrorisme et leur financement.

De nombreuses mesures sont instaurées par la loi du 3 juin 2016. Ainsi, le délit de consultation habituelle de sites invitant à la commission d’actes de terrorisme (article 421-2-5-2 du code pénal). Ou faisant l’apologie de ces actes (article 421-2-5-1 du code pénal). Ainsi également, le délit d’entrave au blocage de sites faisant l’apologie du terrorisme (article 421-2-5-1 du code pénal).

La loi prévoit aussi des actes entrant dans le champ de la lutte contre la criminalité et la délinquance organisées. Trois nouveaux actes d’investigation sont ainsi offerts aux enquêteurs. Il s’agit  :

  • de l’accès à distance aux correspondances électroniques accessibles au moyen d’un identifiant informatique ;
  • du recours aux IMSI-catchers ;
  • de l’accès à distance à des données stockées sur un système informatique.

Ces actes sont particulièrement attentatoires à la vie privée (article 8 de la déclaration des droits de l’Homme et du citoyen). Ils sont par conséquent strictement encadrés. Et ont d’ailleurs été soumis pour avis à la Commission nationale consultative des droits de l’Homme (CNCDH). La CNCDH souligne que « tel qu’il est pensé, le contrôle de la nouvelle Commission nationale de contrôle des techniques de renseignement (CNCTR) pourrait être largement ineffectif ». Et précise : « Celle-ci est composée de manière pléthorique ». Et ne comporte « qu’un seul scientifique spécialiste des nouvelles technologies ».

Lutte contre le terrorisme : accès à distance aux correspondances électroniques accessibles au moyen d’un identifiant informatique

La loi introduit dans le code de procédure pénale (CPP) trois nouveaux articles 706-95-1 à 706-95-3. Les deux premiers  permettent , si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent, au juge des libertés et de la détention (JLD), à la requête du procureur de la République et au juge d’instruction d’autoriser par ordonnance motivée, l’accès à distance et à l’insu de la personne visée, aux correspondances stockées par la voie des communications électroniques accessibles au moyen d’un identifiant informatique.

Cette nouvelle loi permet par exemple aux enquêteurs d’accéder aux boîtes emails d’individus faisant l’objet d’une enquête.

Les données auxquelles il a été permis d’accéder « peuvent être saisies et enregistrées ou copiées sur tout support » (art. 706-95-3). Les opérations mentionnées ci-avant doivent être  » effectuées sous l’autorité et le contrôle du magistrat qui les a autorisées ». Et elles « ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision de ce magistrat » (art. 706-95-3) .

Afin de procéder aux opérations visées aux articles 706-95-1 et 706-95-2, le magistrat ou l’OPJ commis peut notamment « requérir tout agent qualifié d’un exploitant de réseau ou fournisseur de services de communications électroniques autorisé ».

Lutte contre le terrorisme : Interception des correspondances des communications électroniques et recueil des données techniques de connexion

La loi insère également dans le CPP les articles 706-95-4 à 706-95-10. Ceux-ci ont pour objet le renforcement de l’efficacité des interceptions de correspondances émises par communications électroniques. Ainsi que le recueil des données techniques de connexion. Ces nouveaux articles permettent ainsi le recours aux IMSI-catchers.

Les IMSI-catchers permettent de capter, par le biais d’une fausse antenne relais, des données de connexion. Celles « de toutes les personnes détenant un périphérique électronique (téléphone cellulaire, ordinateur, tablette, etc.). Ceci  dans une zone géographique déterminée » (CNCDH, avis préc.).

Les IMSI-catchers pouvaient déjà être utilisés par les services de renseignement. Ceci dans les conditions de l’ article L.852-1 du code de la sécurité intérieure. Ils sont qualifiés par la loi du 3 juin 2016 d’ « appareil ou dispositif technique mentionné au paragraphe 1° de l’article 226-3 du code pénal ». Et utilisés afin de recueillir les données techniques de connexion. celles-ci « permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

L’utilisation des IMSI-catchers peut (art. 706-95-4) être autorisée par le JLD. Le code précise dorénavant que « si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent, l’utilisation d’IMSI-catchers peut être aussi autorisée par le JLD ». et ce « à la requête du procureur de la République ». L’autorisation doit alors être délivrée « pour une durée maximale d’un mois, renouvelable une fois dans les mêmes conditions ».

Ce nouveau régime ne permet pas seulement le recueil de données de connexion. Il permet aussi et surtout de recueillir le contenu des conversations. En effet, le II. de l’article 706-95-4 prévoit que les IMSI-catchers peuvent également être utilisés. Ceci « afin d’intercepter des correspondances émises ou reçues par un équipement terminal ». Dans cette hypothèse l’autorisation est délivrée « pour une durée maximale de 48 heures, renouvelable une fois dans les mêmes conditions ».

L’utilisation des IMSI-catchers peut aussi être autorisée par le procureur de la République. En cas d’urgence résultant d’un « risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens » (art. 706-95-4). L’autorisation « peut être délivrée par le procureur de la République ». Dans ce cas, l’autorisation doit alors être confirmée par le JLD dans un délai maximal de 24 heures.

Le JLD qui a délivré ou confirmé l’autorisation est alors informé dans les meilleurs délais par le procureur de la République des actes accomplis dans le cadre de l’utilisation d’IMSI-catchers.

Enfin, le juge d’instruction peut également autoriser l’utilisation des IMSI-catchers. Après avis du procureur de la République. Ceci si les nécessités de l’information relative à l’une des infractions entrant dans le champ de la criminalité et de la délinquance organisées l’exigent. L’autorisation est délivrée pour une durée maximale de deux mois. Elle renouvelable dans les mêmes conditions « sans que la durée totale des opérations ne puisse excéder six mois ».  Le juge d’instruction peut aussi autoriser l’utilisation d’IMSI-catchers. Afin d’intercepter des correspondances émises ou reçues par un équipement terminal. L’autorisation est alors délivrée pour une durée maximale de 48 heures, renouvelable une fois.

Les autorisations permettant l’utilisation d’IMSI-catchers font l’objet d’une « ordonnance écrite et motivée ». Celle-ci n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours (article 706-95-6).

Lutte contre le terrorisme : accès à distance à des données stockées sur un système informatique

L’ancien article 706-102-1 CPP permettait la captation de données en temps réel. Les nouveaux articles 706-102-1 à 706-102-3 permettent dorénavant l’accès à distance à des données stockées sur un système informatique.

Cet accès est qualifié de dispositif ayant pour objet, « sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques ». Et de les enregistrer, de les conserver et de les transmettre. Ceci « telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères, ou telles qu’elles sont reçues et émises par des périphériques audiovisuels ».

La mise en place d’un tel dispositif peut être autorisée « par ordonnance motivée » du JLD. Ceci « à la requête du procureur de la République » (article 706-102-1). Ainsi que par le juge d’instruction « après avis du procureur de la République » (article 706-102-2). Une fois encore, si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent.

La décision qui autorise l’accès à distance à des données stockées sur un système informatique doit préciser (article 706-102-3) :

  • « l’infraction qui motive le recours à ces opérations ;
  • la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données ;
  • la durée des opérations ».

Ceci à peine de nullité.

Cette autorisation prise par le JLD est délivrée pour une durée maximale d’un mois. Celle-ci est renouvelable une fois dans les mêmes conditions. L’autorisation prise par le juge d’instruction est délivrée pour une durée maximale de quatre mois. Elle est renouvelable dans les mêmes conditions, sans que la durée totale des opérations ne puisse excéder deux ans.

Afin d’installer ou de désinstaller le dispositif permettant l’accès à distance à des données stockées sur un système informatique, le JLD ou le juge d’instruction peuvent autoriser (article 706-102-5) :

  • l’introduction dans un véhicule ou dans un lieu privé (…) à l’insu ou sans le consentement du propriétaire ou du possesseur du véhicule ou de l’occupant des lieux ou de toute personne titulaire d’un droit sur celui-ci »;
  • la transmission par un réseau de communications électroniques de ce dispositif ».

L’accès à distance ne peut concerner les systèmes automatisés de traitement se trouvant dans un cabinet d’avocat,. Elle ne peut pas davantage être réalisée dans le véhicule, le bureau ou le domicile d’un député, sénateur, avocat ou magistrat (article 706-102-5).

Les données utiles à la manifestation de la vérité doivent être décrites ou transcrites dans un procès-verbal. Lequel doit être versé au dossier. Aucune séquence relative à la vie privée étrangère aux infractions visées dans les décisions autorisant la mesure ne peut être conservée dans le dossier de la procédure (article 706-102-8).

La mention, par l’article 706-102-5, de la notion de véhicule, peut renvoyer à l’attentat de Nice. Et ainsi poser la question de savoir si un accès à distance à des données stockées dans le système informatique d’un véhicule serait envisageable. En effet, l’informatique prend une place de plus en plus grande dans les véhicules. Celle-ci va de la facilitation de la conduite (système GPS) à l’autonomie totale (tel que le véhicule « Olli » développé par Local Motors et IBM).

Prenons l’hypothèse où un véhicule autonome serait programmé pour commettre un acte de terrorisme. Ce nouveau régime d’accès à distance permettrait, dans le cadre d’une procédure judiciaire, au JLD et au juge d’instruction d’autoriser les forces de l’ordre à accéder à distance au système informatique d’un véhicule afin d’enquêter sur une infraction passée ou d’empêcher la réalisation d’une infraction programmée.

Didier Gazagne
François Gorriez
Lexing Sécurité et Défense




Blanchiment : la journée d’information-réflexion de l’Asffor

Blanchiment : la journée d’information-réflexion de l’AsfforCéline Avignon s’exprime le 29 juin 2016 lors d’une journée Asffor (1) dédiée à la lutte contre le blanchiment.

Céline Avignon est conviée à s’exprimer dans le cadre d’une journée d’information et de réflexion, initiée par l’Association pour la formation du personnel des sociétés financières, qui se déroulera de 9h à 12h30 à l’Hôtel Napoléon.

Actualité légale et réglementaire

Elle s’attachera plus précisément à exposer le cadre légal de protection des données à caractère personnel, tel qu’issu du règlement européen du 27 avril 2016 (2), et plus particulièrement l’incidence du nouveau dispositif au regard de la lutte contre le blanchiment   et le financement du terrorisme.

Les autres animateurs se proposent de commenter une actualité légale et réglementaire, en la matière, d’autant plus dense que la 4e Directive, publiée en mai 2015 (3), est en voie de transposition et que le projet de loi Sapin II, renforçant la lutte contre le crime organisé et le terrorisme, a été définitivement adopté (4).

Il s’y ajoute la publication, le 14 juin dernier, de lignes directrices conjointes de la Direction Générale du Trésor et de l’Autorité de contrôle prudentiel et de résolution (ACPR) sur la mise en œuvre des mesures de gel des avoirs, qui seront également évoquées lors de cette journée.

Celles-ci s’inscrivent en parallèle des lignes directrices conjointes de l’ACPR et de Tracfin concernant les obligations de déclaration et d’information à Tracfin, publiées en novembre 2015.

Thématiques d’intervention

Les thématiques d’intervention sont structurées comme suit :

  • les innovations législative et réglementaires en matière de lutte contre le blanchiment et le financement du terrorisme ;
  • le renforcement de l’approche par les risques : quels changements intégrer ?
  • l’articulation des obligations de vigilance des professionnels avec la déclaration de soupçon à Tracfin ;
  • la genèse du projet de loi Sapin II ;
  • le projet de loi Sapin II, quelle reforme en matière de lutte contre la corruption ?
  • la lutte contre le blanchiment, le traitement des données à caractère personnel, le futur règlement européen « Data protection » : comment concilier les obligations ?

(1) Programme et inscription sur le site de l’Asffor.
(2) Règlement européen 2016/679 du 27-4-2016
(3) Directive 2015/849 du 20-5-2015
(4) Loi 2016-731 du 3-6-2016