WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le blanchiment de capitaux à  l'épreuve des crypto-actifs


par Alexandra Puertas
Université Paris 1 Panthéon-Sorbonne / - M2 Droit Pénal International et des Affaires / 2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LA LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX A L'EPREUVE DES CRYPTO-ACTIFS

Master 2 de Droit Pénal International et des Affaires
Année universitaire 2019 - 2020

Alexandra PUERTAS

Sous la direction de Monsieur le Professeur Pascal BEAUVAIS,
Agrégé de droit privé et sciences criminelles,

et de Monsieur Jacques MARTINON, Chef de la mission de lutte
contre la cybercriminalité à la Direction des Affaires Criminelles et des

Grâces

L'Université Paris 1 n'entend donner aucune approbation aux opinions émises dans ce mémoire. Ces opinions doivent être considérées comme propres à leur auteur.

Les données chiffrées présentes dans ce mémoire sont le fruit du croisement de diverses études portant sur le sujet et dont les références figurent en bibliographie. Elles ont pour objet de donner au lecteur un ordre d'idée des phénomènes étudiés dans la présente contribution.

La nature décentralisée des crypto-actifs combinée à l'évolution rapide et permanente de leurs usages appellent le lecteur à prendre ces chiffres avec prudence.

REMERCIEMENTS

J'adresse mes remerciements à Monsieur Pascal Beauvais pour sa bienveillance, ses conseils avisés et la confiance qu'il m'a accordé dans le choix de ce sujet.

Mes remerciements vont également à Monsieur Jacques Martinon pour le partage de son expérience judiciaire qui a contribué à enrichir mes réflexions.

Je tiens par ailleurs à remercier Monsieur Jérémy Azencoth, Monsieur Kévin Dubois, Monsieur Jean-Luc Houel, Monsieur William O'rorke, Monsieur Thierry Pezennec, Monsieur Frédéric Pierson, Monsieur Hervé Putigny, Monsieur Alexandre Stachtchenko, et Monsieur Éric Vernier pour les entretiens qu'ils m'ont accordés.

Enfin, j'ai une pensée toute particulière pour mes proches, notamment mes parents sans qui je n'en serai pas là aujourd'hui.

ABRÉVIATIONS UTILISÉES

ACPR Autorité de Contrôle Prudentiel et de Résolution

AGRASC Agence de Gestion et de Recouvrement des Avoirs Saisies et

Confisqués

AMF Autorité des Marchés Financiers

ANSSI Agence Nationale de la Sécurité des Systèmes d'Information

CEDH Cour Européenne des Droits de l'Homme

CJUE Cour de Justice de l'Union Européenne

C. mon. fin Code monétaire et financier

C. pén. Code pénal

C. proc. pén. Code de procédure pénale

CSPN Certification de Sécurité de Premier Niveau

FICOBA Fichier National des Comptes Bancaires et Assimilés

GAFI Groupe d'Action Financière

IP Protocole Internet (Internet Protocol)

ICO Offre au public de jetons (Initial Coin Offering)

IPO Introduction en bourse (Initial Public Offering)

LCB Lutte Contre le Blanchiment

OCDE Organisation de Coopération et de Développement Économiques

STO Offre de Jeton de Sécurité (Security Token Offering)

TOR Routeur en Oignons (The Onion Routers)

UE Union Européenne

VPN Réseau Privé Virtuel (Virtual Private Network)

Liste des personnes interrogées 91

SOMMAIRE

Remerciements 5

Abréviations utilisées 7

Introduction 12

I. La prévention du blanchiment au moyen de crypto-actifs 28

A. L'assujettissement des prestataires de services sur actifs numériques aux

obligations de lutte contre le blanchiment 36

B. L'assujettissement des offres au public de jetons aux obligations de lutte

contre le blanchiment 41

II. L'incrimination du blanchiment au moyen de crypto-actifs 48

A. Les éléments constitutifs 48

B. Les processus infractionnels 55

III. La répression du blanchiment au moyen de crypto-actifs 72

A. Le régime juridique 72

B. Les saisies pénales et la peine de confiscation 75

Conclusion 83

Bibliographie 84

Page 12 sur 91

Introduction

1. - Définition fonctionnelle de la monnaie - Théorisée par Aristote au IVème siècle avant notre ère1, la monnaie remplit trois fonctions fondamentales complémentaires. Elle est : une unité de compte (1), à l'aune de laquelle il est possible de mesurer des biens hétérogènes au moyen d'un unique étalon ; un moyen d'échange (2), en ce qu'elle est universellement acceptée comme instrument de paiement ; une réserve de valeur (3) permettant à ses utilisateurs de reporter leur pouvoir d'achat dans le temps, « une sorte de gage, donnant l'assurance que l'échange sera possible si jamais le besoin s'en fait sentir2 ». Pour remplir ces fonctions, la monnaie doit reposer sur un consensus social : la croyance dans son pouvoir libératoire.

2. - De la valeur à la confiance - La forme de la monnaie a évolué au cours des siècles, passant de l'utilisation de coquillages, les cauris - première monnaie ayant circulé au-delà des frontières3 - aux pièces et billets. Sa fonction est pourtant restée la même. Aujourd'hui, comme hier, elle est une contrepartie acceptée par tous. Cependant, la fin de la convertibilité des monnaies en or4 nous invite à nous interroger. Nos économies modernes sont fondées sur une monnaie fiduciaire et scripturale n'ayant aucune valeur intrinsèque. Dès lors, quelle est la raison d'être de notre croyance en sa valeur ? La réponse n'est autre que la confiance universelle et tacite que nous lui accordons.

3. - Origine des crypto-actifs - Cette confiance commune n'est cependant pas aveugle. Elle fût fortement entachée à la suite de la crise des subprimes. C'est dans ce contexte que le premier crypto-actif mondial a vu le jour. Le 1er novembre 2008, un dénommé Satoshi Nakamoto, annonça la publication d'un livre blanc décrivant « un nouveau système de paiement électronique entièrement de pair à pair, sans tiers de confiance5 ».

1 ARISTOTE, Ethique à Nicomaque, Jules Tricot (trad.), Paris, Vrin, 1990, p. 240-244.

2 ARISTOTE, La Politique, Jules Tricot (trad.), Paris, Vrin, 1962, p. 57-58.

3 Les traces les plus anciennes de l'utilisation des cauris comme moyen de paiement, représentées sur des objets en bronze découverts en Chine, remontent au 13e siècle avant notre ère. Ces coquillages provenant essentiellement des eaux chaudes de l'Océan Indien et Pacifique ont circulé en Aise, en Afrique, en Océanie, allant jusqu'à atteindre l'Europe. VAN DAMME Ingrid, « Une monnaie singulière, le cauri », sur Musée de la Banque nationale de Belgique [en ligne], publié le 11 janvier 2007, [consulté le 11 mars 2020], https://www.nbbmuseum.be/fr/2007/01/cowry-shells.htm.

4 La fin de la convertibilité du franc français en or date de 1936, suivi par le dollar américain le 15 août 1971.

5 NAKAMOTO Satoshi, Bitcoin P2P e-cash paper [courriel], 1er novembre 2008 sur The Cryptography Mailing List.

4.

Page 13 sur 91

- Le technologie blockchain - La majorité des crypto-actifs fonctionnent grâce à un protocole sous-jacent appelé blockchain ou chaîne de blocs. La blockchain est une technologie de stockage et de diffusion d'informations de pair à pair, c'est-à-dire sans entité centrale6. Elle permet à ses utilisateurs, les noeuds, de se transférer directement des données et ce, de manière irrémédiable. Les transactions effectuées sont alors regroupées en blocs horodatés7, classés les uns après les autres ce qui forme la blockchain8.

Représentation d'une blockchain

Source : BLOCKCHAIN FRANCE, « Qu'est-ce que la blockchain ? », sur Blockchain France [en ligne], https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.

5. - Fonctionnement de la blockchain - Concrètement, la blockchain est une sorte de registre qui retrace toutes les transactions effectuées entre ses utilisateurs depuis sa création. Pour qu'une transaction soit effective, elle doit être contenue dans un bloc ajouté à la chaîne9. Cette opération dénommée minage, en référence aux mines d'or, est réalisée par certains utilisateurs du réseaux, les mineurs10. Ces derniers emploient la puissance de calcul de leurs ordinateurs pour trouver un identifiant unique qui permettra de connecter le bloc à la chaîne en contrepartie de l'attribution de nouvelles unités

6 BLOCKCHAIN FRANCE, « Qu'est-ce que la blockchain ? », sur Blockchain France [en ligne], [consulté le 13 mars 2020], https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.

7 La blockchain horodatée fût théorisée pour la première fois par Stuart Haber et W. Scott Stornetta en 1991. HABER Stuart et STORNETTA W. Scott, « How to time-stamp a digital document », Journal of Cryptology, janvier 1991, n°3, p. 99111.

9 BLOCKCHAIN FRANCE, « Qu'est-ce que la blockchain ? », sur Blockchain France [en ligne], [consulté le 13 mars 2020], https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.

10 FAURE-MUNTIAN Valéria, GANAY Claude, LE GLEUT Ronan, Les enjeux technologiques des blockchain, Rapport au nom de l'office parlementaire d'évaluation des choix scientifiques et technologiques, Assemblée nationale, 20 juin 2018, p. 36-37.

Page 14 sur 91

de crypto-actifs. Cet identifiant dénommé hash n'est rien d'autre que la compression de l'ensemble des données numériques qu'il contient11.

Les transactions émises sur la blockchain sont stockées suivant une structure appelée arbre de hachage12 qui a pour principal intérêt de les lier entre elles. En effet, le hash d'un bloc est déterminé en fonction du hash du bloc précédent. Puisque chaque bloc renferme le résumé de l'ensemble des transactions contenues dans les blocs qui le précède, la blockchain est en principe infalsifiable.

La structure d'une blockchain et le rôle des hashs

Source : FAURE-MUNTIAN Valéria, GANAY Claude, LE GLEUT Ronan, Les enjeux technologiques des blockchain, Rapport au nom de l'office parlementaire d'évaluation des choix scientifiques et technologiques, Assemblée nationale, 20 juin 2018, p. 31.

En outre, la fonction de hachage permet aux mineurs de remonter rapidement l'historique des transactions afin de s'assurer qu'un utilisateur ne procède pas deux fois à une même transaction. Ce mécanisme de vérification appelé Unspent Transaction Output (UTXO) résout le problème des doubles dépenses. Une fois miné selon une méthode cryptographique propre au type de blockchain13, le bloc

11 Ibid., p. 26-32.

12 Les arbres de Merkle ou arbres de hachage ont été inventés par Ralph Merkle en 1979.

13 Il existe deux méthodes pour créer de nouveaux blocs dans une chaîne, la plus répandue est connue sous le nom de Proof-of-Work, tandis que l'autre est dénommée Proof-of-stack.

Page 15 sur 91

est transmis par le mineur à ses noeuds pairs, c'est-à-dire aux détenteurs du registre avec lesquels il est connecté.

Représentation d'un réseau de pair à pair

Source : Les enjeux technologiques des blockchain, Rapport au nom de l'office parlementaire d'évaluation des choix scientifiques et technologiques, Assemblée nationale, 20 juin 2018, p. 33.

Chaque noeud vérifie alors la validité du bloc, l'intègre à sa copie du registre et le transmet à son tour à ses pairs.

La diffusion d'un bloc dans un réseau de pair à pair

Source : Les enjeux technologiques des blockchain, Rapport au nom de l'office parlementaire d'évaluation des choix scientifiques et technologiques, Assemblée nationale, 20 juin 2018, p. 34.

Page 16 sur 91

Une fois le consensus distribué entre les noeuds du réseau, le bloc est horodaté et ajouté à la chaîne de blocs à laquelle tous les utilisateurs ont accès. La blockchain est donc une grande base de données transparente, sécurisée et décentralisée où sont enregistrées toutes les opérations réalisées depuis son lancement.

6. - Ampleur et avantages des crypto-actifs - L'innovation technologique nous invite à repenser notre système financier. Elle offre la perspective d'une nouvelle relation de confiance fondée sur la preuve cryptographique communément admise par ses utilisateurs. Aujourd'hui, il existe plus de 5 563 crypto-actifs pour une capitalisation totale de près de 277 milliards de dollars14. Si cette dernière demeure négligeable comparativement à la masse monétaire mondiale (environ 13 000 milliards d'euros, rien que dans la zone euro, selon l'agrégat M3), certains acteurs y voient une technologie à même de soutenir l'innovation et l'inclusion financière. La démocratisation de l'usage des crypto-actifs porte en effet la promesse d'un accès simple et à moindre coût aux services financiers, par internet et mobile, sans compte bancaire traditionnel. En outre, le caractère décentralisé de la technologie blockchain permet des transactions plus rapides et moins coûteuses. Selon diverses études reprises par l'Autorité Bancaire Européenne (ABE), les frais de transaction moyens sur le protocole Bitcoin15 avoisinent les 1% du montant des transactions16, là où ce taux s'élève à 6,87 % pour les transactions bancaires et 7,04 % pour les transferts d'argent liquide17. De plus, les transactions transfrontalières en crypto-actifs ne sont pas soumises aux frais de change. Enfin, la technologie blockchain élargit le champs des possibles en matière d'accès au financement en permettant des levées de fonds internationales et sans intermédiaire, dites Initial Coin Offering18 (ICO).

14 COINMARKETCAP, All cryptocurrencies, sur Coinmarketcap [en ligne], [consulté le 10 juin 2020], https://coinmarketcap.com/all/views/all/.

15 Bitcoin avec une majuscule désigne le réseau Bitcoin, tandis que bitcoin sans majuscule est utilisé pour désigner les bitcoins en tant que cryptos-actifs.

16 AUTORITE BANCAIRE EUROPEENNE, Opinion on `virtual currencies', 4 juillet 2014, p. 16.

17 BANQUE MONDIALE, Remittance Prices Worldwide, mars 2020, p. 12.

18 Une offre au public de jetons est une opération de levée de fonds, effectuée sur une blockchain, par laquelle un porteur de projet ayant besoin de financement émet des jetons appelés tokens auxquels des investisseurs souscrivent généralement en crypto-actifs. Ces jetons peuvent accorder à leur détenteur un droit d'user des produits ou services du porteur de projet (utility token) ou lui offrir des droits financiers et/ou politiques tels que des droits de vote (security token). Ces jetons peuvent ensuite être revendus sur un marché secondaire à des fins spéculatives.

Page 17 sur 91

7. - Définition - Un crypto-actif est avant tout un actif virtuel, c'est-à-dire « une représentation numérique de valeur qui peut être négociée numériquement19 ». Il se distingue de la « représentation numérique de la monnaie fiduciaire20 » utilisée pour transférer électroniquement une somme d'argent ayant cours légal, dit e-argent, en ce qu'il n'a pas de valeur légale dans toute juridiction. En outre, les crypto-actifs ont deux caractéristiques qui leurs sont propres. D'une part, ils sont convertibles, ce qui signifie qu'ils peuvent être échangés dans les deux sens contre une monnaie ayant cours légal21. D'autre part, ils fonctionnent de manière décentralisée22, placés sous la protection de la cryptographie.

En droit interne, les crypto-actifs ont été définis pour la première fois dans le cadre du dispositif de lutte contre le blanchiment et le financement du terrorisme. L'article L. 561-2 du Code monétaire et financier fût réécrit par l'ordonnance du 1er décembre 2016 afin d'élargir le domaine des assujettis aux obligations de lutte contre le blanchiment. Les actifs numériques étaient alors définis comme : « tout instrument contenant sous forme numérique des unités de valeur non monétaires pouvant être conservées ou être transférées dans le but d'acquérir un bien ou un service, mais ne représentant pas de créance sur l'émetteur ».

La création, par la loi de finances pour 2019, d'un régime d'imposition des plus-values résultant de la cession de crypto-actifs par des particuliers fit évoluer cette définition. L'article 150 VH bis du Code général des impôts s'efforça de distinguer deux nouveaux actifs numériques : les jetons et les coins. Ces derniers furent définis comme : « toute représentation numérique d'une valeur qui n'est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n'est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d'une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d'échange et qui peut être

19 GAFI, Virtual currencies: Key definitions and potential AML/CFT Risks, juin 2014, p. 4.

20 Ibid.

21 La notion de monnaie convertible ne signifie pas que la convertibilité est garantie par la loi. En effet, sa convertibilité est conditionnée à l'existence d'une offre et d'une demande sur un marché.

22 Les crypto-actifs se distinguent donc des actifs virtuels centralisés, c'est-à-dire émis et contrôlés par un administrateur, tels que ceux utilisés dans des jeux en ligne massivement multijoueur (Linden Dollar pour le jeu Second Life) ou sur des plateformes de e-commerce (Amazon Coins). L'utilisation de ces actifs à des fins de blanchiment ne sera pas traitée dans la présente contribution mais reste avérée. CHAMBRE DE COMMERCE INTERNATIONALE, « Virtual money laundering threat identified », sur Service de la criminalité commerciale de la Chambre de commerce internationale [en ligne], 12 novembre 2017, [consulté le 17 mars 2020], https://icc-ccs.org/icc 2527/index.php/388-virtual-money-laundering-threat-identified.

Page 18 sur 91

transférée, stockée ou échangée électroniquement ». Le nouvel article L.54-10-1 du Code monétaire et financier, créé par la loi PACTE du 22 mai 2019, en reprend la définition.

8. - Distinction - La définition retenue en droit interne met l'accent sur le fait que ces actifs numériques ne peuvent pas juridiquement être considérés comme des monnaies. La dénomination crypto-actif était déjà préférée à celle de crypto-monnaie par la Banque Centrale Européenne en 201523, suivie par la Banque de France en 201724. Les banques centrales lui reprochent de ne remplir qu'imparfaitement la triple fonction économique dévolue à la monnaie. Elles font valoir que la reconnaissance limitée de leur pouvoir libératoire empêche de les considérer comme de véritables instruments d'échange. Qui plus est, il est possible de les refuser sans contrevenir aux dispositions de l'article R. 642-3 du Code pénal. Néanmoins, ces arguments tendent à être remis en cause au regard de l'augmentation du nombre de professionnels acceptant les crypto-actifs comme moyen de paiement. Leur utilisation s'est popularisée et touche aujourd'hui tous les secteurs : du restaurateur à l'avocat, en passant par les dons aux associations et fondations25. Enfin, en raison de leur forte volatilité, les crypto-actifs peuvent difficilement servir d'unité de compte ou constituer une réserve de valeur. En effet, s'il a fallu huit ans au bitcoin pour atteindre 1 000 dollars et deux mois pour passer de 6 000 dollars à 19 000 dollars, il a aussi chuté en seulement quelques jours de 20 000 dollars à 6 000 dollars26.

9. - Enjeux de souveraineté - Toutefois, la monnaie ne peut se résumer à ces fonctions économiques. En tant que partie intégrante du système de paiement, institution fondamentale de la société, elle est aussi un instrument de cohésion sociale et de souveraineté. L'annonce par Facebook, au mois de juin 2019, du lancement de sa propre crypto-monnaie, le Libra, a cristallisé les inquiétudes. Les États y voient une potentielle atteinte à leur prérogative régalienne de battre monnaie. En effet, les ministres des Finances et les gouverneurs de Banques centrales du G7, réunis à Chantilly le 18 juillet 2019, ont fait unanimement part de leurs préoccupations en la matière. Le 12 septembre 2019, lors du forum

23 BANQUE CENTRALE EUROPEENNE, Virtual Currency schemes - a further analysis, février 2015, p. 4.

24 « Mais au-delà, il ne doit pas y avoir d'ambiguïté : le bitcoin n'est en rien une monnaie, ou même une crypto-monnaie.» VILLEROY DE GALHAU François, Gouverneur de la Banque de France, Bitcoin [déclaration], Pékin, 1er décembre 2017.

25 Depuis 2019, la Fondation de France et l'Unicef acceptent les dons en crypto-monnaies.

La liste des établissements français qui acceptent les paiements en bitcoins est disponible sur le site http://bitcoin.fr.

26 WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, Monnaies virtuelles, Rapport au nom de la commission des finances, de l'économie générale et du contrôle budgétaire, janvier 2019, p. 88.

Page 19 sur 91

mondial de l'OCDE sur les politiques en matière de blockchain, Bruno Lemaire déclarait à ce sujet : « Avec le projet Libra, la souveraineté monétaire des états est en jeu ». A ce titre, il avançait des risques de substitution de devises dans les pays au système financier instable ou ayant perdu la confiance de la population. En outre, la forte volatilité des cours des crypto-actifs laisse craindre des risques pour la stabilité financière mondiale. A ce jour, les banques centrales et les institutions financières estiment que ce risque n'est pas avéré eu égard à leur faible capitalisation et à leur acceptabilité limitée27. Toutefois, fort de ses 2,6 milliards d'utilisateurs, Facebook pourrait rapidement changer la donne. Face à cet enjeu, le gouverneur de la Banque de France voit dans la mise en place d'une monnaie digitale de banque centrale : « un puissant levier d'affirmation de notre souveraineté28 ». Le 8 janvier 2020, Christine Lagarde affirmait son souhait de faire de l'Eurosystème et de la Banque Centrale Européenne des « acteurs sur ces questions29 ». Une étude sur la création d'un e-euro devrait bientôt voir le jour.

10. - Enjeux environnementaux - Le coût écologique des crypto-actifs est souvent pointé du doigt dans le débat public. En effet, le système de validation des transactions (minage) de certaines blockchain, notamment Bitcoin, nécessite une importante puissance de calcul et induit de ce fait une forte consommation d'électricité. Les données en la matière sont très approximatives, la consommation annuelle mondiale des mineurs oscillerait entre 21 et 52 kilowattheures par an30. Certains acteurs appellent cependant à ne pas confondre consommation énergétique et empreinte écologie. En effet, l'empreinte écologique d'une consommation d'électricité donnée dépend très largement du moyen de production utilisée31. Ainsi, l'utilisation massive d'énergies renouvelables par les mineurs pourrait permettre de limiter l'impact écologique des crypto-actifs.

27 FOND MONETAIRE INTERNATIONAL, Global Financial Stability Report, avril 2018, p. 24

BANQUE CENTRALE EUROPENNE, Crypto-Assets : Implications for financial stability, monetary policy, and payments and market infrastructures, mai 2019, p. 3.

CONSEIL DE STABILITE FINANCIERE, Crypto-assets, mai 2019, p. 9.

28 VILLEROY DE GALHAU François, Monnaies digitale de banque centrale et paiements innovants [discours], Paris, 4 décembre 2019.

29 DE MENTHON Pierre-Henri et SYFUSS-ARNAUD Sabine, « Brexit, inflation, dettes... Les premières vérités de Christine Lagarde » [Interview], Challenges, 8 janvier 2020, https://www.challenges.fr/economie/brexit-inflation-dettes-les-premieres-verites-de-christine-lagarde 692623.

30 WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, op. cit.

31 JEANNEAU Clément, Impact écologique des blockchains et cryptomonaies : idées reçues et réalités, Blockchain Partner.

11.

Page 20 sur 91

- Enjeux juridiques - Au-delà de ces considérations, les crypto-actifs posent de véritables défis en matière juridique. La diversité de leurs caractéristiques et usages ne permet pas de les rattacher à une catégorie juridique existante, la doctrine allant jusqu'à les qualifier d'« objet juridique non identifié32 ». Cette incertitude de qualification entraîne des incertitudes quant aux régimes juridiques à leur appliquer et conduit nécessairement à un manque de cohérence et de clarté du sujet dans son ensemble. En outre, dans un contexte de compétition internationale, les régulateurs tentent de trouver un juste équilibre entre l'édiction d'un cadre réglementaire attractif, propice à l'innovation et à la croissance, et la réduction des risques liés à leur usage. Enfin, l'utilisation des crypto-actifs à des fins illicites conduit à une mutation de la délinquance économique et financière et remet en cause les méthodes traditionnelles de poursuites et de sanctions.

12. - Utilisations illicites - Sur le terrain pénal, la flambée des cours combinée à la nature décentralisée et semi-anonyme des crypto-actifs a suscité l'émergence de nouvelles formes de délinquance. La criminalité cryptographique, notion appréhendant les crypto-actifs à la fois en tant qu'objets et instruments d'infractions, s'inscrit dans le phénomène plus large de la cybercriminalité.

Animés par des motivations financières et techniques, les cybercriminels semblent aujourd'hui se rapprocher de ce que l'on appelait, dès 1937, la criminalité en «col blanc». En effet, le crime cryptographique profite à un segment petit mais puissant de criminels qui partagent la maîtrise et les codes du monde virtuel33.

Bien que l'utilisation de crypto-actifs à des fins illicites a plus que doublé entre 2018 et 2019, elle demeure minime en ce qu'elle ne représenterait qu'1,1% du volume total des transactions en crypto-actifs. Les sommes en question sont toutefois considérables et avoisineraient les 12 milliards de dollars rien que pour l'année 201934.

32 ROUSSILLE Myriam, « Le bitcoin : objet juridique non identifié », Banque et Droit, janvier 2015, n°159, p. 27 s.

33 CABON Sarah-Marie, « L'influence du cyber espace sur la criminalité économique et financière », Droit pénal, mars 2018, n°3.

34 CHAINANALYSIS, The 2020 state of crypto crime, janvier 2020, p. 5.

Page 21 sur 91

A ce stade, il convient de distinguer deux tendances, l'essor d'une cyber-délinquance nouvelle visant à l'appropriation de crypto-actifs de l'adaptation d'une délinquance plus traditionnelle à cette technologie.

-- Essor d'une cyberdélinquance nouvelle -- Les cyber-attaques visant les plateformes d'échange relèvent de la première catégorie. La plus emblématique reste le piratage de la plateforme japonaise Mt Gox considérée à l'époque comme la première plateforme mondiale d'échange et de stockage de bitcoins. Fondée par Jed McCaleb pour servir de plateforme d'échanges de cartes du jeu «Magic : The Gathering», Mt Gox fut converti en 2010 en plateforme d'échange de bitcoins. Un an plus tard, la plateforme fut rachetée par Mark Karpelès, un jeune informaticien français présenté comme un autodidacte surdoué. Au printemps 2013, Mt Gox connaît son apogée. Mark Karpelès, que l'on nomme désormais le « Baron du Bicoin », enchaîne les interviews et affirme contrôler 80% des échanges mondiales de Bitcoin, représentant entre 5 et 20 millions de dollars de transactions par jour35. Le 7 février 2014, la plateforme suspend toutes ses transactions, 850 000 bitcoins ont été subtilisés pour une valeur à l'époque estimée à près de 473 millions de dollars. Cette attaque, en plus de provoquer la faillite de la plateforme et la ruine de milliers de clients, a ébranlé la confiance des investisseurs, faisant perdre au bitcoin la moitié de sa valeur en quelques jours.

Le nombre de cyberattaques a doublé en 2019 avec pas moins de 11 attaques de plateformes d'échanges, contre 6 en 2018 et 4 en 201736. Bien que ce nombre ait augmenté de manière significative, le montant total de crypto-actifs dérobés a chuté par rapport à l'année passée, passant de 875 millions de dollars à 283 millions de dollars37. Ces chiffres s'expliquent par la survenance en janvier 2018 du plus important piratage lié aux crypto-actifs, la plateforme japonaise Coincheck s'étant vu dérober 534 millions de dollars.

Si les plateformes d'échange restent la cible privilégiée des cyberdélinquants, les particuliers ne sont pas épargnés par ce phénomène. Afin de subtiliser les crypto-actifs d'un usager, le cyberdélinquant

35 LA TRIBUNE AVEC AFP, « Karpelès, le barron français du bitcoin, condamné au Japon », La Tribune [en ligne], 15 mars 2019, https://www.latribune.fr/economie/international/karpeles-le-baron-francais-du-bitcoin-condamne-au-japon-810794.html.

36 CHAINANALYSIS, The 2020 state of crypto crime, janvier 2020, p. 41.

37 Ibid

Page 22 sur 91

doit nécessairement obtenir la clé privée38 de sa victime. Cette clé, assimilable à un code PIN de carte bancaire, est généralement stockée au sein d'un wallet ou portefeuille numérique qui peut être : un service en ligne dit wallet online, un programme informatique dit software wallet, ou un appareil dédié de type clé USB appelé hadware wallet. La méthode employée dépendra donc de la manière dont la clé privée est stockée. Dans le premier cas, dit hot storage (en ligne), l'appropriation consistera à accéder frauduleusement au support connecté à internet sur lequel est stocké la clé. Dans le second cas, dit cold storage (hors ligne), l'appropriation passera par la subtilisation du support physique sur lequel est consigné la clé privée de la victime. En outre, une technique populaire consiste en l'exfiltration des données dites copiées-collées. Les clés privées se présentant sous la forme d'une longue suite de chiffres et de lettres39, leurs propriétaires ont tendance à les «copier» pour ensuite les «coller» dans leurs presse-papiers. Ces derniers sont en général peu sécurisés et peuvent donc servir de vecteur d'attaque très efficace40.

Enfin, relève également de cette catégorie, le cryptojacking qui consiste à utiliser clandestinement la puissance de calcul d'un ordinateur afin de miner des crypto-actifs au bénéfice exclusif de l'attaquant. Le minage étant énergivore, la victime subit alors une augmentation de sa facture d'électricité et la détérioration de son matériel informatique.

- Adaptation d'une délinquance traditionnelle - Parmi cette deuxième catégorie, les escroqueries sont particulièrement préoccupantes. La forte volatilité des crypto-actifs a contribué, dans l'inconscience collective, à les assimiler à des placements financiers lucratifs41. Deux mille dix-neuf a été l'année de tous les records en matière d'escroquerie avec un butin estimé à près de 4,30 milliards de dollars42. Une part importante provient d'escroqueries à l'investissement de type Ponzi parmi lesquelles il convient de citer PlusToken, l'un des plus grands systèmes de Ponzi, qui aurait attiré à lui-

38 La sécurité des transactions émises sur la blockchain est assurée par le recours à la cryptographie asymétrique qui repose sur une paire de clé publique et privée. Une comparaison peut être faite avec le monde bancaire opérant sur le modèle RIB/PIN. Le RIB, correspondant à la clé publique, peut-être communiqué au public et sert exclusivement à recevoir des fonds. Le code PIN, correspondant à la clé privée, doit être gardée confidentielle et permet de retirer les fonds.

39 Exemple de clé : 1PhKuLP7AJRAXfSh1UGNetZjrPRkkVxwjB

40 MARTINON Jacques, « Crypto-actifs : la justice pénale à l'épreuve des cryptomonnaies », Dalloz IP/IT, octobre 2019, p. 531.

41 Le caractère hautement spéculatif du bitcoin résulte de la limitation du nombre maximal d'unités pouvant être créées (21 millions de bitcoins) et de la régulation du rythme de création (rythme divisé par deux tous les 210 000 blocs minés, soit tous les 4 ans environ). Ainsi, 50 bitcoins pouvaient être créés en 10 minutes en 2009, contre 12,5 depuis 2017.

42 CHAINALYSIS, The 2020 state of crypto crime, janvier 2020, p. 17 s.

Page 23 sur 91

seul près de 3 milliards de dollars43. Par ailleurs, les Initial Coin Offerings44 (ICO) sont une source non-négligeable d'escroqueries. Selon les chiffres du site Deadcoins, repris dans un rapport de l'Autorité des Marchés Financiers (AMF), on dénombrait fin 2018 environ 183 ICOs frauduleuses, pour des préjudices financiers élevés mais difficiles à estimer45.

En outre, les extorsions par le biais d'attaques de ransomwares (rançongiciels) sont l'une des menaces actuelles les plus importantes en terme de cybercriminalité. Europol les considèrent comme la « la forme de cyberattaque la plus répandue et la plus dommageable financièrement46». Les ransomwares sont des logiciels malveillants qui chiffrent les données enregistrées sur un disque dur ou verrouille l'accès à un ordinateur. La victime se voit alors contrainte de payer une rançon, souvent en crypto-actifs, afin de reprendre le contrôle de ses fichiers ou de son appareil. Le 13 décembre 2019, le gouvernement de la Nouvelle-Orléans a été contraint de déclarer l'état d'urgence après que le réseau informatique de son administration ait été infecté. Le temps d'arrêt causé par l'attaque aurait coûté à la ville près de 7,2 millions de dollars47. La France n'est pas épargnée par ces attaques, récemment c'est l'agglomération de Grand Cognac48 ainsi que le CHU de Rouen49 qui en ont fait les frais.

43 MC GARRY Dan, NANUA Richard et MALAPA Terence, « Six chinese face deportation », Vanuatu Daily Post [en

ligne], juin 2019, https://dailypost.vu/news/six-chinese-face-deportation/article fef7f311-679d-5d1b-9ec5-
4f44e73118bb.html.

44 Une offre au public de jetons est une opération de levée de fonds, effectuée sur une blockchain, par laquelle un porteur de projet ayant besoin de financement émet des jetons appelés tokens auxquels des investisseurs souscrivent généralement en crypto-monnaies. Ces jetons peuvent accorder à leur détenteur un droit d'user des produits ou services de la société (utility token) ou lui offrir des droits politiques ou financiers tels que des droits de vote (security token). Ces jetons peuvent ensuite être revendus sur un marché secondaire à des fins spéculatives.

45 LE MOIGN Caroline, Ico françaises : un nouveau mode de financement ?, AMF, novembre 2018. Le rapport cite le cas des sociétés américaine PlexCorps (15 millions de dollars), vietnamienne Modern Tech (660 millions de dollars via deux ICO) et anglaise BitConnect (700 000 dollars).

46 EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019, 4 p.

47 WILLIAMS Jessica, « Cyberattack has cost New Orleans $7.2 million; city email still not fully restored; tax payment deadline delayed », The Times-Picayune, 15 janvier 2020, https://www.nola.com/news/politics/article 8dbed526-37d0-11ea-9998-bbe9bfc93b5b.html.

48 PASQUIER Julie, « Virus à l'agglo de grand cognac : une attaque sans précédent », Charente Libre, 22 octobre 2019, https://www.charentelibre.fr/2019/10/22/virus-a-l-agglo-de-grand-cognac-une-attaque-sans-precedent,3505276.php.

49 TRIOLLIER Gilles, « Frappé par une cyberattaque massive, le CHU de Rouen forcé de tourner sans ordinateurs », Le Monde, le 18 novembre 2019, https://www.lemonde.fr/pixels/article/2019/11/18/frappe-par-une-cyberattaque-massive-le-chu-de-rouen-force-de-tourner-sans-ordinateurs 6019650 4408996.html.

Page 24 sur 91

Enfin, les crypto-actifs peuvent être utilisés à des fins de financement du terrorisme50. L'institut de recherche des médias du Moyen-Orient a publié le 21 août 2019 une étude sur le sujet51. Elle montre qu'au cours des cinq dernières années l'utilisation des crypto-actifs par les organisations terroristes s'est développée à partir de campagnes de levées de fonds. Bien qu'elles paraissent marginales et que leurs rendements semblent modestes (dans les dizaines de milliers de dollars), la menace est bien présente, les attaques terroristes ne nécessitant souvent que peu de moyens52.

13. - Le blanchiment de capitaux - Le blanchiment de capitaux est le dénominateur commun entre toutes ses infractions puisque chaque cybercriminel qui tire de son infraction un produit en crypto-actifs doit en obscurcir l'origine dans le but de les convertir en espèces. La conversion inverse (fiat-crypto) présente également des atouts, notamment en termes de traçabilité des fonds.

Le blanchiment de capitaux peut être définit comme l'opération ayant pour finalité de faire disparaître l'origine des fonds provenant d'un crime ou d'un délit afin de les réintégrer dans le circuit financier légal (C. pén. art. 324-1 du Code pénal). Parce que le produit de l'infraction est illicite, l'acte qui vise à lui donner une apparence légale, donc « propre » est dénommé blanchiment en droit français, blanchissage en droit suisse, money laudering en droit anglo-saxon ou encore recyclage en droit italien53. Cette terminologie serait liée à l'histoire d'Al Capone qui aurait, à la fin des années 20, investi une part significative des profits tirés de ses activités mafieuses dans une chaîne de blanchisseries54.

La métaphore prend tout son sens lorsque l'on constate que l'argent sale subit différents traitements comparables au programme d'une machine à laver : le prélavage qui correspond à la réintroduction des fonds illicites dans le système financier ; le lavage qui consiste à multiplier les opérations bancaires et financières dans le but de casser tout lien entre les fonds et l'infraction dont ils proviennent ; enfin

50 DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en crypto-actifs, entretien téléphonique mené par Alexandra Puertas, le 27 juin 2020

51 STALINSKY Steven, The coming storm : terrorists using cryptocurrency, MEMRI, 21 août 2019.

52 POPPER Nathaniel, « Terrorists Turn to Bitcoin for Funding and They're Learning Fast », The New York Times, 18 août 2019, https://www.nytimes.com/2019/08/18/technology/terrorists-bitcoin.html.

53 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), Le Lamy droit pénal des affaires, Wolters Kluwer, 2020, 1739°.

54 DAURY-FAUVEAU Morgane, Fascicule 20 : blanchiment - conditions et constitution, JurisClasseur Pénal des Affaires, Lexis Nexis, 2 mai 2020, 1°.

Page 25 sur 91

l'essorage qui est réalisé par l'investissement des fonds d'origine frauduleuse dans les circuits légaux de l'économie.

La lutte contre le blanchiment de capitaux poursuit donc un double objectif, d'une part, prévenir les activités criminelles en faisant en sorte que le crime ne paie pas, d'autre part, assurer l'intégrité et la stabilité du système économique et financier.

14 - Utilisation des crypto-actifs à des fins de blanchiment - Les risques de blanchiment liés à l'usage des crypto-actifs tiennent au fait qu'ils permettent des transferts d'actifs pseudonymes (Bitcoin) voir anonymes (Monero) en marge de toute entité centrale de contrôle. Leur utilisation est de ce fait beaucoup moins réglementée que le système bancaire traditionnel.

Ces risques sont cependant à relativiser au regard du fait que l'utilisation des mules d'argent reste le moyen de blanchiment privilégié des criminels pour transférer rapidement des fonds vers des territoires au système financier moins réglementé55. Néanmoins, la pandémie actuelle rend l'utilisation des mules d'argent difficile au regard de l'intensification des contrôles aux frontières voire leurs fermetures. Les blanchisseurs pourraient intégrer ces risques dans leur modèle criminel et trouver dans les crypto-actifs des aspects séduisants56.

En outre, certains font valoir que les crypto-actifs ne présentent pas de risque en matière de blanchiment puisque leur utilisation requiert des compétences techniques et que leurs cours exposent les blanchisseurs à des pertes financières. Toutefois, les risques liés à la volatilité des crypto-actifs tendent à être neutralisés par l'utilisation de stablecoins. Les stablecoins sont des crypto-actifs dont le cours est stabilisé par une réserve de monnaie ayant cours légal voir à un panier de devises tel que l'envisage le projet Libra.

Parmi les stablecoins, le crypto-actif Tether domine le marché avec une capitalisation boursière estimée à près de 9 milliards de dollars américains, le classant à la 3ème place des crypto-actifs en terme de

55 COMMISSION EUROPENNE, Rapport de la Commission au Parlement européen et au Conseil sur l'évaluation des risques de blanchiment de capitaux et de financement du terrorisme pensant sur le marché intérieur et liés aux activités transfrontières, 3 p. ; EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019, 52 p.

56 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020.

Page 26 sur 91

capitalisation boursière derrière Bitcoin et Ethereum57. Tether fonctionne sur le principe d'un ratio 1:1 de réserve ce qui signifie que chaque unité tether créée correspond à un dollar américain (pour le USD?), un euro (pour le EUR?) ou encore un yuan chinois offshore (pour le CNH?) détenu sur les comptes bancaires de la société Tether Limited58. En un peu plus d'un an, la quantité de tether en circulation a quintuplé passant de 2 millions au 1er avril 2019 à 9,7 millions au 10 juin 202059.

Enfin, l'utilisation des crypto-actifs à des fins de blanchiment présentent au moins quatre avantages : - Un intérêt en matière logistique : la dissimulation d'une clé cryptographique étant bien plus aisée que la dissimulation de liquidités ;

- Des avantages en terme de mobilité : les crypto-actifs sont un moyen rapide et sécurisé pour faire transiter de la valeur au-delà des frontières ;

- Des intérêts en matière d'investissement : les crypto-actifs constituent un bon outil d'investissement criminel ;

- Des intérêts en matière de traçabilité : les portefeuilles cryptographiques ne figurent pas parmi le fichier national des comptes bancaires et assimilés (FICOBA) qui permet, depuis sa création en 1971, de recenser les comptes existants - qu'ils soient bancaires, postaux ou encore d'épargne - et de fournir des informations aux personnes habilitées60.

57 COINMARKETCAP, All cryptocurrencies, sur Coinmarketcap [en ligne], [consulté le 10 juin 2020], https://coinmarketcap.com/all/views/all/.

58 TETHER, « Tether : Fiat currencies on the Bitcoin blockchain », sur Tether [en ligne], [consulté le 10 juin 2020], https://tether.to/wp-content/uploads/2016/06/TetherWhitePaper.pdf.

59THE STABLECOIN INDEX, « Market cap » [en ligne], sur The stablecoin index [consulté le 10 juin 2020], https://stablecoinindex.com/marketcap.

60 HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020.

Dès 2011, TRACFIN alertait sur les risques d'utilisation des crypto-actifs à des fins de blanchiment61. Il semblerait que ces risques tendent à s'intensifier depuis un an environ62. L'ampleur du blanchiment de capitaux au moyen de crypto-actifs est difficile à évoluer mais est considérée comme importante63.

Face à ce phénomène, le Groupe d'action financière (GAFI) a appelé en février 2018 ses trente-neuf états à membres, à adopter de nouvelles dispositions préventives et répressives pour renforcer la lutte contre le blanchiment de capitaux liée à l'usage des crypto-actifs64. Cette action fût appuyé par le G20 à l'occasion du sommet des 19 et 20 mars 201865. Une question est donc à ce stade légitime :

La politique française de lutte contre le blanchiment est-elle adaptée aux nouveaux risques que constituent les crypto-actifs ?

Pour répondre à cette question, il convient de s'intéresser à l'assujettissement, en France, des acteurs de l'écosystème crypto (I), avant de vérifier que l'incrimination de blanchiment prévue par le Code pénal est applicable à celui commis au moyen de crypto-actifs (II), puis enfin s'assurer de l'effectivité du système répressif (III).

Page 27 sur 91

61 TRACFIN, Rapport d'activité 2011, 11 p.

62 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020.

63 CHAINALYSIS, The 2020 state of crypto crime, janvier 2020, 8 p.

64 LANDAU Jean-Pierre avec la collaboration de GENAIS Alban, Les crypto-monnaies, Rapport au Ministre de l'Économie et des Finances, 4 juillet 2018, 54 p.

65 BANQUE DE FRANCE, G20 Osaka Leader's declaration, 28 et 29 juin 2019.

Page 28 sur 91

I. La prévention du blanchiment de capitaux au moyen de crypto-actifs

15. - De la nature au régime - L'approche préventive de la lutte contre le blanchiment de capitaux au moyen de crypto-actifs se matérialise par un ensemble de règles de droit destinées à réglementer leur usage. En droit, la détermination du régime juridique d'une chose passe traditionnellement par une opération intellectuelle dénommée qualification juridique. Qualifier juridiquement une chose consiste à rattacher une situation factuelle à « une catégorie juridique existante parce qu'elle en a la nature et en emprunte donc le régime66 ». S'interroger sur la nature juridique des crypto-actifs revient donc à s'intéresser au régime juridique qu'elle induit.

Les crypto-actifs sont généralement définis au terme d'une classification tripartite en fonction de leurs usages67. Il convient dès lors de différencier les currency tokens, des utility tokens et des security tokens.

- Nature juridique des currency tokens - Les currency tokens, ou jetons de monnaie, sont définis à l'article L. 54-10-1, 2°, du Code monétaire et financier comme : « Toute représentation numérique d'une valeur qui n'est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n'est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d'une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d'échange et qui peut être transférée, stockée ou échangée électroniquement ». En d'autres termes, ils désignent les crypto-actifs utilisés comme moyen d'échange ou détenus à des fins spéculatives tels que bitcoin ou ripple. Les currency tokens représentent la majorité des crypto-actifs émis sur le marché primaire et échangés sur le marché secondaire68. S'agissant de leur nature juridique, il semble davantage aisé de qualifier les currency tokens par voie d'exclusion.

66 BERGEL Jean-Louis, Théorie générale du droit, 5ème édition, Dalloz, 2012, 239 p.

67 WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, Monnaies virtuelles, Rapport au nom de la commission des finances, de l'économie générale et du contrôle budgétaire, Assemblée nationale, janvier 2019, 61 p.

AUTORITE BANCAIRE EUROPEENNE, Report with advice for the European Commission on crypto-assets, 9 janvier 2019, 7 p.

68 WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, op. cit.

Page 29 sur 91

En effet, les currency tokens ne peuvent pas, d'une part, prétendre à la qualification juridique de monnaie, le cours légal étant réservé en France à l'Euro69 (C. mon. fin. art. L. 111-1). Cette affirmation est confortée par la définition retenue en droit interne à l'article L. 51-10-1 du Code monétaire et financier qui dispose que les actifs numériques utilisés comme moyen d'échange « ne possède pas le statut juridique d'une monnaie ». D'autre part, les currency tokens ne peuvent être rattachés ni aux instruments financiers, faute d'entrer dans l'une des catégories visées par l'article L. 211-1 du Code monétaire et financier, ni aux créances, faute d'émetteur70. Cependant, certains crypto-actifs dits centralisés71, sont contrôlés et émis par une autorité centrale. Dans ce cas, la qualification de créance semble opportune.

Du point de vue de l'Union européenne, les currency tokens peuvent être qualifiés de monnaie électronique au sens de l'article 2 de la directive 2009/110/CE, tel que transposée à l'article L. 315-1 du Code monétaire et financier, sous réserves de remplir diverses conditions72. Ils doivent être stockés électroniquement, avoir une valeur monétaire, représenter une créance sur l'émetteur, être délivrés à la réception de fonds, émis dans le but d'effectuer des transactions de paiement et acceptés par des personnes autres que l'émetteur. Dans ce cas, ils relèvent également de la qualification de « fonds » au sens de l'article 4 de la directive 2015/2366 dite directive sur les services de paiement 2. Toutefois, à défaut de remplir un business model bien particulier, la majorité des activités impliquant des currency tokens n'entrent pas dans le champs d'application de la législation de l'UE sur les services de paiement qui comprend notamment des exigences de KYC. Il apparaît alors étonnant de constater que la Cour de Justice de l'Union Européenne n'hésite pas à qualifier « la devise virtuelle bitcoin » de moyen de paiement, lorsqu'il s'agit de soustraire l'activité de change de bitcoins à la TVA73, ou encore la Banque de France qui, tout en refusant de qualifier les currency tokens de moyen de paiement, considère que l'activité qui consiste à les convertir en monnaie ayant cours légal entre dans le champs de la

69 CORBION-CONDE Lycette, « De la défiance à l'égard des monnaies nationales au miroir du bitcoin », Revue de Droit bancaire et financier, mars 2014, dossier 13, n°2.

70 ALMASEANU Stephen, « Le traitement pénal du Bitcoin et des autres monnaies virtuelles », Gazette du Palais, 30 août 2014, n°242, 11 p.

71 GAFI, Virtual currencies: Key definitions and potential AML/CFT Risks, juin 2014, 7 p.

72 AUTORITE BANCAIRE EUROPEENNE, Report with advice for the European Commission on crypto-assets, 9 janvier 2019, 13 p.

73 CJUE, 5e ch., 22 octobre 2015, aff. C-264/14, Hedqvist.

Page 30 sur 91

règlementation des services de paiement74. Ces qualifications opportunes contribuent à obscurcir la nature juridique des currency tokens75.

En tout état de cause, il apparait que les currency tokens peuvent être qualifiés de biens meubles (C. civ. art. 527) en ce qu'il sont susceptibles d'appropriation et cessibles76. En effet, le titulaire d'une clé privée peut user librement des currency tokens envoyés sur sa clé publique (usus). Il peut en outre jouir de l'accroissement de leur valeur économique (fructus) et en disposer librement (abusus). Il exerce ces droits de manière exclusive puisqu'il est le seul à pouvoir accéder aux currency tokens associés à sa clé publique, au moyen de sa clé privée. Dans un arrêt récent en date du 26 février 2020 (n°2018F00466), le tribunal de commerce de Nanterre a confirmé cette thèse en qualifiant le bitcoin de bien incorporel fongible et consomptible dans le cadre d'un litige portant sur un contrat de prêt de bitcoins qui opposaient deux sociétés77. Enfin, à la lumière de la loi PACTE du 22 mai 2019, les currency tokens doivent être considérés comme une nouvelle catégorie de biens meubles incorporels dénommée actif numérique.

- Nature juridique des utility tokens - Les utility tokens, ou jetons de service, sont une forme de crypto-actifs émis dans le cadre d'une Initial Coin Offering (ICO) qui n'est autre que le pendant, sur une blockchain, d'une Initial Public Offering (IPO) par laquelle une société ouvre son capital à des investisseurs sur un marché boursier78. En d'autres termes, les utility tokens sont un type de jetons numériques, émis dans le cadre d'une levée de fonds effectuée sur une blockchain, et auxquels les investisseurs souscrivent en échange, généralement, de la remise de crypto-actifs. Ces derniers peuvent ensuite être revendus sur un marché secondaire à des fins spéculatives.

74 BANQUE DE FRANCE, Les dangers liés au développement des monnaies virtuelles : l'exemple du bitcoin, 5 décembre 2013.

75 BALI Mehdi, « Les crypto-monnaies, une application des block chain technologies à la monnaie », Revue de Droit bancaire et financier, n°2, janvier 2015, étude 8.

76 TERRE François, SIMLER Philippe, Droit civil - Les biens, 10ème édition, Dalloz, 2018, 60 p. ; COURBE Patrick, LATINA Mathias, Droit civil - Les biens, 8ème édition, Dalloz, 2016, 5 p.

77 MOREIL Sophie, « Le tribunal de commerce de Nanterre prend position sur la nature du prêt de bitcoins », Gazette du Palais, 9 juin 2020, n°21, 61 p.

78 NJABOUM Jessica Joyce, « Régime juridique des ICOs et nature juridique des tokens », Revue internationale des services financiers, 2020, n°1, 58 p.

Page 31 sur 91

L'article L. 552-2 du Code monétaire et financier, créé par loi PACTE du 22 mai 2019, les définit sous le terme de jetons comme : « tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d'un dispositif d'enregistrement électronique partagé permettant d'identifier, directement ou indirectement, le propriétaire dudit bien ». Cette définition large met en lumière le caractère protéiforme des jetons. En effet, un jeton est avant tout ce que son créateur souhaite qu'il soit puisqu'il peut représenter tout droit réel ou personnel79.

Les utility tokens se distinguent d'autres jetons dénommés security tokens en ce qu'ils octroient à leur détenteur un droit d'user des biens et/ou des services du porteur de projet qui les a émis80. Leur émission s'inscrit dans des méthodes dites de « marketing captif » en permettant de cibler, à la fois des investisseurs et, des clients intéressés par les services que le porteur de projet souhaite développer81. A titre illustratif, un utility token pourrait servir de moyen de paiement afin d'acquérir les biens et services proposés par le porteur de projet qui les a émis, à l'image des miles d'AirFrance ou des cagnottes fidélités dans la grande distribution. Il pourrait également octroyer à leur détenteur des réductions sur les biens et services proposés.

La nature protéiforme des utility tokens complexifie leur analyse juridique. De nouveau, il convient de les définir par voie d'exclusion. D'une part, les utility tokens ne sont pas des instruments financiers au sens de l'article L. 211-1 du Code monétaire et financier, à défaut d'entrer dans l'une des catégories visées par ledit article. D'autre part, le doute persiste entre retenir la qualification de créance ou de bien. Certains auteurs font valoir que les currency tokens sont des créances non monétaires en ce qu'ils accordent à leurs détenteurs un droit personnel en vertu duquel ils peuvent exiger de l'émetteur un droit d'usage sur des biens et services déterminables82. Toutefois, les currency tokens n'étant pas nécessairement émis par une personne morale83, il devient alors difficile d'y voir un droit personnel en

79 LEGEAIS Dominique, Fascicule 535 : actifs numériques et prestataires sur actifs numériques. JurisClasseur Commercial, Lexis Nexis, 14 octobre 2019.

80 AMF, Synthèse des réponses à la consultation publique portant sur les Initial Coin Offerings (ICO) et point d'étape sur le programme « UNICORN », février 2018, 3 p.

81 Ibid.

82 DE VAUPLANE Hubert, « La qualification juridique de certains tokens en titre de créance », Revue trimestrielle de droit financier, n°4, 2017 ; NJABOUM Jessica Joyce, op. cit.

83 L'émetteur de jetons qui souhaite que son ICO porte le visa de l'AMF doit nécessairement être constitué sous la forme d'une personne morale établie ou immatriculée en France (C. mon. fin. art. L. 552-5). Pour le reste, les ICOs peuvent être générés par un algorithme ou être émis par une communauté ou une organisation n'ayant pas la personnalité morale.

Page 32 sur 91

l'absence de droit contre une personne84. D'autres auteurs considèrent que les currency tokens sont des biens meubles incorporels dès lors qu'ils sont appropriable et immatériel85. Cette qualification converge avec celle retenue par l'AMF qui considèrent que les tokens sont appropriables « dans la mesure où ils peuvent être appréhendés par leurs souscripteurs86 ».

- Nature juridique des security tokens - Les security tokens sont également des crypto-actifs pouvant être émis dans le cadre d'une Initial Coin Offering (ICO). A la différence des utility tokens, les security tokens confèrent à leurs détenteurs des droits politiques et/ou financiers analogues à ceux octroyés par des titres financiers (droit de vote et droit aux dividendes notamment)87. En ce sens, une partie de la doctrine considère que les security tokens peuvent s'analyser « comme des créances représentatives de somme d'argent »88. Toutefois, d'autres auteurs considèrent que faute de conférer un droit de créance contre un émetteur personne morale, les security tokens ne peuvent pas être rattachés aux titres de créances (C. mon. fin. art. L. 213-1 A) et plus généralement aux titres financiers89. En effet, les security tokens n'étant pas nécessairement émis par un émetteur personne morale, leur rattachement systématique est donc exclu.

Il n'en reste pas moins que l'Autorité des Marchés Financiers (AMF), au terme « d'une analyse privilégiant la substance du titre sur sa forme90 », n'exclut pas qu'un security token puisse être qualifié de titre financier « dès lors qu'il incorpore des droits analogues à ceux qui sont classiquement compris dans un titre de capital ou un titre de créance91 ». Toutefois, une telle qualification emporterait

84 NJABOUM Jessica Joyce, op. cit. ; SOLERANSKI Louis, « Réflexions sur la nature juridique des tokens », Bulletin Joly Bourse, 1er mai 2018, n°3, 191 p.

85 Ibid.

86 AMF, Synthèse des réponses à la consultation publique portant sur les Initial Coin Offerings (ICO) et point d'étape sur le programme « UNICORN », février 2018, 9 p.

87 WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, Monnaies virtuelles, Rapport au nom de la commission des finances, de l'économie générale et du contrôle budgétaire, Assemblée nationale, janvier 2019, 62 p.

88 SOLERANSKI Louis, op. cit.

89 BONNEAU Thierry, « Tokens, titres financiers ou biens divers ? » Revue de Droit bancaire et financier, janvier 2018 ; LACROIX Frédérick, « Les places financières alternatives : propos relatifs aux approches régulatoires concernant les plateformes de crowfunding et d'échanges de bitcoin », in FRISON ROCHE Marie-Anne (dir.), Internet, espace d'interrégulation, Dalloz, 2016.

90 AMF, op. cit., 6 p.

91 AMF, op. cit.

Page 33 sur 91

l'application de l'ensemble des règles applicables aux offres au public de valeurs mobilières au sens de la directive MiDIF 2 (2014/65/EU), dont les transpositions divergentes par les états membres92 laissent craindre un risque de regulatory shopping.

16. - De l'activité au dispositif LCB - En définitive, le caractère multiforme des crypto-actifs, combiné à l'évolution rapide et permanente de leurs usages, ne permettent pas de les rattacher à une catégorie juridique existante puisqu'aucune n'est pleinement satisfaisante. Gény et Duguit dénonçaient déjà les risques liés à la classification qui, par des conceptions purement intellectuelles, conduit à donner au droit « une raideur incompatible avec la complexité du réel et la souplesse de la vie ».

L'analyse de la nature juridique des crypto-actifs met en évidence le fait que le législateur se préoccupe davantage de les réglementer, que de les qualifier en tant que tels. Cela conduit parfois à leur appliquer des régimes relatifs à des opérations portant sur certains biens, tout en leur déniant la nature de ces derniers. Cette réglementation « au compte-goutte » conduit nécessairement à un manque de cohérence et de clarté du sujet dans son ensemble.

En matière de lutte contre le blanchiment, le législateur, après avoir défini largement ce qu'il faut entendre par crypto-actifs93, a consacré une nouvelle catégorie d'acteurs financiers, celle des prestataires de services numériques94. La loi PACTE du 22 mai 2019 vise à lutter contre l'utilisation des crypto-actifs à des fins de blanchiment en assujettissant lesdits prestataires aux obligations de lutte contre le blanchiment prévues aux articles L. 561-2 et suivants du Code monétaire et financier, dès lors qu'ils exercent une des activités listées à l'article L. 54-10-2 dudit code.

92 AUTORITE EUROPENNE DES MARCHES FINANCIERS, Initial coin offerings and crypto-assets, 9 janvier 2019, p. 18 et suiv.

93 Le terme actif numérique a été privilégié à celui de crypto-actif par le législateur (C. mon. fin. art. L. 552-2).

94 LEGEAIS Dominique, Fascicule 535 : actifs numériques et prestataires sur actifs numériques. JurisClasseur Commercial, Lexis Nexis, 14 octobre 2019, 85°.

Page 34 sur 91

Ces activités sont les suivantes :

- Le service de conservation, pour le compte de tiers, d'actifs numériques ou d'accès à des actifs

numériques, le cas échéant sous la forme de clés cryptographiques privées, en vue de détenir, stocker et transférer des actifs numériques ;

- Le service d'achat ou de vente d'actifs numériques en monnaie ayant cours légal ; - Le service d'échange d'actifs numériques contre d'autres actifs numériques ; - L'exploitation d'une plateforme de négociation d'actifs numériques.

Il s'agit enfin des services suivants :

- La réception et la transmission d'ordres sur actifs numériques pour le compte de tiers ;

- La gestion de portefeuille d'actifs numériques pour le compte de tiers ;

- Le conseil aux souscripteurs d'actifs numériques ;

- La prise ferme d'actifs numériques ;

- Le placement garanti d'actifs numériques ;

- Le placement non garanti d'actifs numériques.

Il semblerait que le législateur ait opté pour une approche fondée sur les risques, telle que recommandée par le Groupe d'Action Financière (GAFI)95, afin de fixer le curseur règlementaire au regard des risques de blanchiment de capitaux associés à chaque activité.

En ce sens, dès 2014, l'Autorité Bancaire Européenne (ABE) recommandait d'inclure, dans le champ d'application des assujettis aux obligations de lutte contre le blanchiment de capitaux (LCB), les plateformes d'échange de crypto-actifs contre monnaie ayant cours légal ainsi que les fournisseurs de services de portefeuille96.

Ces recommandations furent suivies par le Parlement européen et le Conseil qui ajoutèrent les fournisseurs de service de wallet, ainsi que les plateformes d'échange crypto-actifs contre monnaie

95 GAFI, Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers, juin 2019.

96 AUTORITE BANCAIRE EUROPEENNE, Opinion on `virtual currencies', 4 juillet 2014.

Page 35 sur 91

ayant cours légal (dite monnaie fiat), aux assujettis à la règlementation LCB, dans le cadre de l'adoption de la cinquième directive anti-blanchiment (2018/843), transposée en droit interne par l'ordonnance (2020-115) et les décrets (2020-118 / 2020-119) du 12 février 2020. Cependant, la loi PACTE du 22 mai 2019 est allée plus loin en prévoyant un double volet sur les crypto-actifs, le premier concerne les prestataires de services sur actifs numériques (A), et le second, l'encadrement des Initial Coin Offerings (B).

Page 36 sur 91

A. L'assujettissement des prestataires de services sur actifs numériques aux obligations de lutte contre le blanchiment

17. - Délimitation du sujet - L'assujettissement des prestataires de services sur actifs numériques aux obligations LCB sera étudié, dans la présente partie, sous le seul prisme des activités de conservation pour le compte de tiers d'actifs numériques (C. mon. fin. art. L. 54-10-2, 1°), ainsi que les activités d'échange d'actifs numériques contre monnaie ayant cours légal et intra-actifs numériques (C. mon. fin. art. L. 54-10-2, 2° et 3°).

18. - Définition - Le décret d'application de la loi Pacte du 21 novembre 2019 (n°2019-1213) est venu apporter des précisions quant à la notion de service de conversation d'actifs, qui est proposé par ce qu'il est courant d'appelé les fournisseurs de portefeuille ou wallet providers. En effet, l'article D. 5410-1, 1°, du Code monétaire et financier dispose que : « Constitue le service de conservation d'actifs numériques pour le compte de tiers le fait de maîtriser, pour le compte d'un tiers, les moyens d'accès aux actifs numériques inscrits dans le dispositif d'enregistrement électronique partagé et de tenir un registre de positions, ouvert au nom du tiers, correspondants à ses droits sur lesdits actifs numériques ». En d'autres termes, les wallets providers sont des prestataires de services sur actifs numériques qui proposent à leurs clients de conserver, pour leur compte, les moyens d'accès à leurs crypto-actifs, à savoir leurs clés cryptographiques privées. Parmi les leaders du marché, il est possible de citer des compagnies comme Binance (maltaise), Blockchain.com (anglaise), Coinbase (américaine), Coinhouse (française), GreenAddress (maltaise), Xapo (suisse), etc. Cependant, il convient de préciser que sont exclus de cette définition les fournisseurs de portefeuilles dits fournisseurs de solutions de self-custody, tels que Ledger (française) ou Trézor (tchèque), qui vendent à leurs clients des supports de stockage amovibles (semblables à des clés USB) pour stocker leurs clés privées hors ligne. En effet, ces sociétés ne maîtrisent pas, au sens de l'article D. 54-10-1, 1°, du Code monétaire et financier, les moyens d'accès aux actifs numériques de leurs clients puisqu'ils ne détiennent ni ne contrôlent, directement ou indirectement, les clés cryptographiques de ces derniers.

Enfin, le décret d'application du 21 novembre 2019 a clarifié ce qu'il faut entendre par service d'achat ou de vente d'actifs numériques en monnaie ayant cours légal et service d'échange intra-actifs numériques. Le premier est défini à l'article D. 54-10-1, 2°, du Code monétaire et financier comme : « le fait de conclure des contrats d'achat ou de vente pour le compte d'un tiers portant sur des actifs numériques en monnaie ayant cours légal, avec, le cas échéant, interposition du compte propre du prestataire de service ». Le second renvoie quant à lui au : « fait de conclure des contrats prévoyant

Page 37 sur 91

l'échange pour le compte d'un tiers d'actifs numériques contre d'autres actifs numériques, avec, le cas échéant, interposition du compte propre du prestataire de service » (C. mon. fin. art. D. 54-10-1, 3°)

19. - Enregistrement obligatoire - L'article L. 54-10-3 du Code monétaire et financier soumet les fournisseurs de service de portefeuille ainsi que les plateformes d'échanges d'actifs numériques contre monnaie ayant cours légal, dite monnaie fiat, à une obligation d'enregistrement préalable auprès de l'AMF. Cet enregistrement permet de s'assurer que ces derniers remplissent effectivement les obligations LCB auxquels ils sont soumis en vertu de l'article L. 561-2 du Code monétaire et financier. En effet, l'enregistrement est précédé d'un double contrôle de l'ACPR, puis de l'AMF, portant notamment sur la mise en place d'une « organisation, de procédures et d'un dispositif de contrôle interne » propres à assurer le respect des obligations relatives à la lutte contre le blanchiment de capitaux (C. mon. fin. art. L. 54-10-3).

Il convient de souligner que les plateformes d'échange intra-cryptos ne sont pas visées par la cinquième directive anti-blanchiment (2018/843) et ne figurent pas parmi les assujettis aux obligations LCB listaient à l'article L. 561-2 du Code monétaire et financier. L'AMF contrôlera le dispositif LCB de ces plateformes à la condition qu'elles sollicitent l'agrément optionnel prévu à l'article L. 54-10-5 du Code monétaire et financier. Cependant, il convient de préciser que cette réglementation est amenée à évoluer au regard de l'obligation faites au Gouvernement (après avis de la Banque de France, de l'ACPR et de l'AMF) de remettre au Parlement, avant le 23 novembre 2020, un rapport destiné à étudier l'opportunité de rendre obligatoire cet agrément au vu de l'avancement des débats européens, des recommandations du GAFI et du développement international du marché des actifs numériques97.

En tout état de cause, lorsque le contrôle de l'AMF a lieu, son effectivité est assurée d'une part, par les nombreux éléments, destinés à prouver la réalité et l'étendue du dispositif anti-blanchiment, que doit contenir le dossier d'enregistrement ou d'agrément98, d'autre part, par l'octroi à l'AMF d'un droit de communication de tout document ou toutes informations utiles à l'exercice de sa mission (C. mon. fin. art. L. 54-10-3).

97 Art. 86 de la loi PACTE ; MARRAUD DES GROTTES Gaëlle, « Loi PACTE : point sur l'encadre des prestataires de services sur actifs numériques », Wolters Kluwer France - Actualités du droit, 23 mai 2019.

98 Les éléments relatifs au dispositif anti-blanchiment devant être contenus dans le dossier d'enregistrement ou d'agrément sont listés dans l'instruction 2019-23 de l'AMF.

Page 38 sur 91

Aujourd'hui, tous les wallets providers et les plateformes d'échanges fiat-crypto ayant commencé leur activité à compter du 24 mai 2019 doivent obligatoirement, au préalable, s'enregistrer auprès de l'AMF ; les autres ont jusqu'au 18 décembre 2020 pour se mettre en conformité99. Concrètement, la procédure d'enregistrement se matérialise par l'envoi d'un dossier, contenant un certain nombre d'informations, à l'AMF, qui procède ensuite à son instruction. L'AMF transmet ensuite le dossier, dans un délai de cinq jours ouvrés, à l'Autorité de Contrôle Prudentiel et de Résolution (ACPR) pour avis. L'ACPR dispose alors d'un délai de trois mois à compter de la réception du dossier complet pour transmettre son avis à l'AMF qui, dans un délai de six mois, prendra la décision, ou non, d'enregistrer le requérant (C. mon. fin. art. D. 54-10-3). L'obligation d'enregistrement s'avère persuasive puisque les prestataires qui exerceraient sans avoir été, au préalable, enregistrés par l'AMF encourent une peine de deux ans d'emprisonnement et 30 000 € d'amende (C. mon. fin. art. L. 572-23). De plus, le fait de communiquer à l'AMF des renseignements inexacts est passible d'une peine d'un an d'emprisonnement et 15 000 € d'amende (C. mon. fin. art. L. 572-24).

Enfin, l'AMF peut d'office ou à l'initiative de l'ACPR radier tout prestataire qui ne respecterait plus ses obligations en matière de lutte contre le blanchiment (C. mon. fin. art. L. 54-10-1). Cette faculté lui est également reconnu s'agissant du retrait, à titre temporaire ou définitif, de l'agrément d'un prestataire (C. mon. fin. art. L. 54-10-5).

20. -- Étendu des obligations LCB -- Conformément à l'article L. 561-2 du Code monétaire et financier, les fournisseurs de service de wallet ainsi que les plateformes d'échanges fiat-crypto sont soumis au dispositif anti-blanchiment prévu aux articles L. 561-1 à L. 561-36-4 du Code monétaire et financier.

L'effectivité de ce dispositif est contrôlée par l'AMF lors de l'instruction des demandes d'enregistrement et de visas des prestataires de services sur actifs numériques.

Ce dispositif distingue trois types obligations auxquels sont soumis les assujettis : l'obligation de mettre en place des systèmes d'évaluation et de gestion des risques de blanchiment, des obligations de vigilance à l'égard de la clientèle et des obligations de déclaration.

99 Loi PACTE, art. 86, X ; AMF, « Obtenir un enregistrement / un agrément PSAN », sur AMF [en ligne], publié le 2 juin 2020, https://www.amf-france.org/fr/espace-professionnels/fintech/mes-relations-avec-lamf/obtenir-un-enregistrement-un-agrement-psan-0#Liste des PSAN enregistrs auprs de lAMF.

Page 39 sur 91

- L'obligation de mettre en place des systèmes d'évaluation des risques - L'approche par les risques est le concept central du dispositif préventif de lutte contre le blanchiment de capitaux. Figurant à la première place des recommandations du GAFI, elle consiste, en partant d'un socle d'obligations de vigilance, à les adapter (à la hausse ou à la baisse) au regard des risques de blanchiment induits par chaque opération100.

Pour mettre en oeuvre cette approche, les prestataires de services sur actifs numériques ont l'obligation de mettre en place un dispositif d'évaluation et de gestion des risques de blanchiment en tenant notamment compte : « des risques associés à la clientèle, à la nature des produits et des services fournis, aux canaux de distribution envisagés et aux zones géographiques d'activité101 ». Enfin, ils ont l'obligation de désigner une personne responsable de la mise en oeuvre de ce dispositif (C. mon. fin. art. L. 561-32).

- Les obligations de vigilance à l'égard de la clientèle - Les obligations de vigilance à l'égard de la clientèle (C. mon. fin. art. L. 561-4-1 à L. 561-14-2) ont pour finalité de permettre aux assujettis de détecter des anomalies dans les relations d'affaire avec leurs clients au regard des risques visés dans leur procédure d'évaluation interne. Ces anomalies devront faire l'objet d'investigations de la part des assujettis, et déboucher le cas échéant sur une déclaration de soupçon à TRACFIN. L'AMF contrôle également le sérieux de ces diligences clients en imposant aux requérants de les décrire dans leurs dossiers d'enregistrement ou d'agrément102.

Le dossier doit notamment comporter :

- La description des modalités d'identification et de vérification de l'identité des clients et, le cas échéant, des bénéficiaires effectifs, avant l'entrée et durant toute la durée de la relation d'affaire

(C. mon. fin. art. L. 561-5, art. R. 561-5 et suiv.) ;

100 CUTAJAR Chantal, Fascicule 10 : blanchiment - prévention du blanchiment, JurisClasseur Pénal des Affaires, Lexis Nexis, 24 juillet 2020, mis à jour le 31 janvier 2017.

101 AMF, Instruction AMF - DOC-2019-23 - Régime applicable aux prestataires de services sur actifs numériques, 3 juin 2019, 5 p.

102 Ibid.

Page 40 sur 91

- La description des mesures de vigilances complémentaires lorsque le client est à distance ou est une personne politiquement exposée (C. min. fin. art. L. 561-10 tenant notamment aux mesures renforcées de certification et de vérification de l'identité du client) ;

- La description des procédures permettant de distinguer les relations d'affaires et les clients occasionnels, notamment pour les activités de change ;

- La description des procédures permettant d'identifier les clients réalisant des opérations d'échange entre actifs numériques dont la plus élevée des contre-valeurs en monnaie ayant cours légal excède 1000 euros ;

- La description des éléments d'information recueillis et vérifiés au titre de la connaissance du client (identité adresse du domicile, activités professionnelles, revenus103, etc.) ou de la relation d'affaires (provenance et destination des fonds, justification économique104, etc.)

- L'obligation de déclaration à Tracfin - Enfin, les prestataires de service sur actifs numériques doivent porter une attention particulière à toute opération paraissant être liée au blanchiment, et notamment celle particulièrement complexe ou d'un montant inhabituellement élevé ou ne paraissant pas avoir de justification économique ou d'objet licite (C. mon. fin. art. L. 561-10-2). En présence d'opération portant sur des sommes dont ils savent, soupçonnent ou ont de bonnes raisons de soupçonner qu'elle provienne notamment d'une infraction de blanchiment de capitaux, les prestataires ont l'obligation de la déclarer, dès sa détection, à la cellule de renseignement financier nationale (C. mon. fin. art. L. 561-15). Là encore, l'AMF exige des prestataires de services sur actifs numériques de détailler leurs dispositifs relatifs aux opérations suspectes afin d'en contrôler la pertinence105.

En définitive, les prestataires de service sur actifs numériques, à l'exception des plateformes d'échange intra-cryptos, sont soumis aux mêmes obligations de vigilance que les établissements financiers dont l'effectivité est contrôlée par l'AMF et l'ACPR, voir uniquement par l'AFM pour les prestataires sollicitant le visa optionnel.

103 Art. 1er de l'arrêté du 2 septembre 2009 pris en application de l'art. R. 561-12 du Code monétaire et financier

104 Ibid.

105 AMF, Instruction AMF - DOC-2019-23 - Régime applicable aux prestataires de services sur actifs numériques, 3 juin 2019,

Page 41 sur 91

B. L'assujettissement des offres au public de jetons aux obligations de lutte contre le blanchiment

21. - Contexte - La loi n°2019-486 du 22 mai 2019 relative à la croissance et la transformation des entreprises, dite loi PACTE, affichait l'ambition de transformer le « modèle économique français pour l'adapter aux réalités du 21ème siècle106 ». Pour cela, la loi envisageait de « mobiliser tous les leviers disponibles107 » afin de « faciliter l'accès aux marchés du financement à toutes les entreprises108 ».

Dans ce contexte, l'article 26 du projet de loi PACTE avait pour objet d'établir un cadre juridique clair pour les offres au public de jetons (ICO). Pour rappel, l'ICO est une opération de levée de fonds, réalisée au moyen de la technologie blockchain, destinée à financer le projet porté par l'émetteur et donnant lieu à une émission de jetons numériques (appelés tokens) auxquelles les investisseurs souscrivent généralement en crypto-actifs109. Les jetons numériques se distinguent en fonction des droits qu'ils accordent à leur détenteur ; les utility tokens ayant vocation à octroyer un droit d'usage sur les biens et/ou services de l'émetteur, et les security tokens conférant des droits politiques et financiers. Ces derniers, présentant les caractéristiques d'un titre financier (sans pour autant répondre aux éléments de définition des titres financiers), ont dès lors été exclus de cette réglementation, leur privilégiant la soumission au régime de l'offre au public de titres financiers (introduction en bourse), et notamment la réglementation « prospectus » 110.

Il convient donc de distinguer les utility tokens, qui entrent dans le champ d'application de la loi PACTE, des security tokens, qui sont soumis à la règlementation relative aux titres financiers traditionnels.

106 Exposé des motifs de la loi PACTE.

107 Ibid.

108 Ibid.

109 BROSSET Jérôme, LORENTZ Philippe, BARBET-MASSIN Alice, « Les activités sur actifs numériques issues de la loi PACTE », Revue Lamy droit des affaires, n°151, 1er septembre 2019.

110 MARRAUD DES GROTTES Gaëlle, « Anne Maréchal, directrice des affaires juridiques de l'AMF : Avec ce visa optionnel, nous espérons créer un écosystème attractif qui permette d'attirer en France les beaux projets d'ICO », Wolters Kluwer France - Actualités du droit, 22 mai 2019 ;

AMF, « La réglementation applicable aux prospectus », sur AMF [en ligne], publié le 21 février 2020, https://www.amf-france.org/fr/actualites-publications/dossiers-

thematiques/prospectus#:~:text=L'article%2046(3),21%20juillet%202019%2C%20la%20date.

Page 42 sur 91

22. - Visa optionnel institué par la loi PACTE - L'article 26 du projet de loi PACTE avait pour objectif « de fournir aux souscripteurs de jetons les moyens suffisants pour distinguer les acteurs qui mettent en oeuvre des diligences en matière d'information, d'identification et de connaissance du client et ceux qui ne respectent aucune règle111 ». Pour se faire, les porteurs de projets qui le souhaitent peuvent solliciter auprès de l'AMF un visa optionnel, gage de leur sérieux. Selon Madame Anne Maréchal, directrice des affaires juridique de l'AMF, les acteurs percevraient ce visa comme : « une possibilité de se différencier des émetteurs moins scrupuleux » et leur feraient bénéficier d'un « avantage compétitif important112 ».

Il convient cependant de préciser que cette possibilité est offerte aux seules offres de jetons ouvertes à la souscription par plus de 150 personnes agissant pour compte propre (C. mon. fin. art. L552-3 ; RG de l'AMF, art. 711-2).

Pour obtenir ce visa, les porteurs de projet doivent remplir diverses conditions tenant notamment, à la mise en place d'un dispositif de lutte anti-blanchiment conformément aux exigences légales et, à l'existence d'un lien de rattachement à la France. Cette dernière condition complète le dispositif anti-blanchiment dès lors que l'obligation, pour le porteur de projets, de se constituer sous la forme d'une personne morale établie ou immatriculée en France (C. mon. fin. art. L. 552-5) facilitera les échanges d'informations avec les autorités compétentes dans le cadre d'une enquête ou d'une instruction portant sur des faits de blanchiment.

Concrètement, l'instruction du dossier par l'AMF consistera à vérifier le respect de quatre exigences légales. La première exigence, telle que développé plus haut, tient à la forme juridique de l'émetteur et à son lien de rattachement à la France (C. mon. fin. art. L. 552-5). La seconde réside dans la mise en place d'un dispositif permettant d'assurer la fiabilité, l'opérabilité et l'efficacité de la sauvegarde des actifs recueillis dans le cadre de l'offre de jetons113 (RG AMF, art. 712-7). La troisième consiste en l'établissement d'un document d'information, dit whitepaper, « destiné à informer et protéger les

111 Exposé des motifs de la loi PACTE.

112 MARRAUD DES GROTTES Gaëlle, op. cit.

113 BROSSET Jérôme, LORENTZ Philippe, BARBET-MASSIN Alice, « Les activités sur actifs numériques issues de la loi PACTE », Revue Lamy droit des affaires, n°151, 1er septembre 2019.

Page 43 sur 91

investisseurs en leur apportant tous éléments utiles » (C. mon.fin. art. L. 552-4; RG AMF art. 712-1 suiv.). Enfin, la dernière exigence repose sur la mise en place du dispositif de lutte anti-blanchiment.

En ce sens, l'AMF contrôle, dans le cadre de l'instruction des demandes de visa, les mesures anti-blanchiment mis en place par les émetteurs de jetons. En pratique, elle porte une attention particulière aux éléments suivants114 :

- La mise en place d'un dispositif d'évaluation et de gestion des risques permettant de déterminer le profil de risque de chaque souscripteur et le niveau des mesures de vigilance à respecter ;

- La mise en oeuvre de mesures de vigilance permettant l'identification et la vérification de l'identité des souscripteurs pour toute souscription d'un montant supérieur à 1 000 euros ou pour toute souscription, y compris sous le seuil de 1 000 euros, dont l'émetteur pourrait soupçonner qu'elle participe au blanchiment des capitaux ou au financement du terrorisme ;

- La mise en oeuvre de mesures de vigilance permettant l'identification de l'origine des fonds en cas de souscription d'un montant inhabituellement élevé ou ne paraissant pas avoir de justification économique ou d'objet licite ;

- La nomination d'un déclarant Tracfin.

Enfin, si l'émetteur a recours à des prestataires externes pour la réalisation de ces diligences, l'AMF procède au contrôle du caractère sérieux des exigences posées dans le contrat de prestations115.

A l'issue de l'examen du dossier, l'AMF peut décider d'apposer son visa sur le document d'information de l'offre au public de jetons ou de le refuser (RG AMF, art. L. 712-9). Étant précisé que l'accord de l'AMF emporte publication de l'offre parmi la liste blanche figurant sur son site internet, et que son refus doit être accompagné des éléments ayant motivé sa décision116.

114 AMF, Réglementation LCB-FT : précisions de l'AMF sur les principales mesures devant être mises en oeuvre par les émetteurs de jetons sollicitant un visa optionnel.

115 MARRAUD DES GROTTES Gaëlle, op. cit.

116 AMF, Instruction - DOC-2019-06, 3.7. Délivrance du visa, juin 2019, 7 p. ; BROSSET Jérôme, LORENTZ Philippe, BARBET-MASSIN Alice, op. cit.

Page 44 sur 91

Il convient ici d'apporter deux précisions, d'une part le visa est délivré pour la seule et unique offre instruite par l'AMF (il ne porte donc pas sur l'émetteur mais sur l'opération) et n'est valable que pour une durée ne pouvant excéder 6 mois (RG AMF, art. 712-10), d'autre part, les opérations n'ayant pas obtenu le visa optionnel demeurent légales117.

Enfin, l'AMF peut décider de retirer son visa si l'offre ne présente plus les garanties prévues en matière de lutte contre le blanchiment (C. mon. fin. art. L. 552-6). L'émetteur dispose alors d'un délai de trois jours ouvrés pour faire connaître par écrit ses observations.

Pour finir, la commission des sanctions de l'AMF peut sanctionner tout personne se prévalant du visa sans le posséder (C. mon. fin. art. L. 621-15-II, e).

117 AMF, « Obtenir un visa pour une offre au public de jetons (ICO) », sur AMF [en ligne], publié le 16 janvier 2020, https://www.amf-france.org/fr/espace-professionnels/fintech/mes-relations-avec-lamf/obtenir-un-visa-pour-une-ico/preparer-une-ico.

Page 45 sur 91

Pour conclure, la France a fait le choix d'assujettir les prestataires de services sur actifs numériques aux mêmes obligations LCB que les acteurs financiers traditionnels. Ces obligations « pas entièrement inadaptées » mériteraient pour certains auteurs d'être modulées « au regard des spécificités de ces actifs118 ».

En ce qui concerne les services sur actifs numériques, l'Union Européenne a opté pour un régime différencié (enregistrement obligatoire ou visa optionnel), comprenant un assujettissement obligatoire au dispositif de LCB, contrairement à la ville de New-York ou encore le Japon qui fonctionnent sur la base d'un agrément unique119. Cette différenciation de régimes est présentée, par le rapport Landau, comme un frein à l'attractivité de la place financière européenne. La solution résiderait dans la création d'un agrément unique européen qui emporterait l'obligation de respecter un socle minimal d'exigences en matière de LCB, modulé en fonction des activités exercées. Cette « Euro BitLicense », à même de concurrencer les Bitlicenses new-yorkaise et japonaise, permettait de « rétablir les conditions d'une concurrence entre les États membres et avec les autres grandes places financières120 ».

Plus précisément, le régime des offres au public de jetons est scindé entre les émissions de jetons de sécurité et les émissions de jetons d'utilité. Les premières sont soumises au régime des offres au public de titres financiers, et à ce titre, à la directive « prospectus » (2003/71/CE) qui apparaît à la fois inadaptée et trop lourde aux spécificités de ce type d'opération. Anne Maréchal, directrice des affaires juridiques de l'AMF, déclarait à l'occasion d'une interview de mai 2019, n'avoir : « reçu aucun porteur de projet de STO (security token offering) ayant déposé un projet de prospectus » en raison, à son sens, de « difficultés juridiques et techniques sérieuses » liées à une réglementation n'ayant pas été pensée pour la blockchain121. Les émetteurs de jetons d'utilité ont, pour leur part, la possibilité d'obtenir un agrément optionnel qui emportera l'obligation de se soumettre aux exigences légales de lutte anti-blanchiment.

118 POLROT Simon, « La régulation LCB-FT face à l'émergence des cryptomonnaies », Revue internationale de la compliance et de l'éthique des affaires, février 2020, n°1, étude 38.

119 LANDAU Jean-Pierre avec la collaboration de GENAIS Alban, Les crypto-monnaies, Rapport au Ministre de l'Économie et des Finances, 4 juillet 2018, p. 60.

120 Ibid.

121 MARRAUD DES GROTTES Gaëlle, « Anne Maréchal, directrice des affaires juridiques de l'AMF : Avec ce visa optionnel, nous espérons créer un écosystème attractif qui permette d'attirer en France les beaux projets d'ICO », Wolters Kluwer France - Actualités du droit, 22 mai 2019

Page 46 sur 91

Ces régimes optionnels encourent toutefois le risque, d'une part, que la lourdeur des obligations LCB qui leurs sont associées dissuade les prestataires de tout demande d'agrément optionnel122, et, d'autre part, que l'exclusion des plateformes d'échange intra-cryptos du champ des assujettis au dispositif LCB constitue un obstacle à la traçabilité des fonds123. Il est toutefois possible d'avancer trois arguments qui tempèrent ces critiques. D'une part, les prestataires de services sur actifs numériques enregistrés ou agréés, qui feraient face à un refus d'ouverture de compte bancaire, bénéficient d'une voie de recours auprès de l'ACPR qui peut, en outre, proposer au demandeur de saisir en son nom et pour son compte la Banque de France d'une demande de désignation d'un établissement de crédit (C. mon. fin. art. D. 312-23). Ce « droit au compte » permet de rendre attractif les demandes optionnelles d'assujettissement des acteurs à l'AMF tant il peut être difficile pour les porteurs de projets blockchain d'ouvrir un compte bancaire124. De plus, seuls les prestataires agrées peuvent se livrer « aux activités de quasi-démarchage via des formulaires de contact en ligne et des opérations de sponsoring ou de mécénat125 ». D'autre part, les risques de blanchiment étant focalisés sur les services servant de passerelles entre l'économie légale et l'économie souterraine puisqu'on : « peine à distinguer l'intérêt de blanchir un actif numérique dans un autre actif numérique à partir du moment où le passage en monnaie ayant cours légal est soumis à un dispositif LCB/FT126 » ; le contrôle des portes d'entrées et de sortie entre le monde des crypto-actifs et le système monétaire et financier127 semble pour certains aboutir à un compromis suffisant et proportionné aux risques128. Enfin, et plus généralement, la labélisation des acteurs de l'industrie « crypto » permet aux autorités compétentes de mieux cibler le suivi et la détection d'opérations frauduleuses en distinguant les services agréés de ceux qui ne le sont pas.

122 O'RORKE William, « La mise en oeuvre des obligations LCB-F par l'industrie crypto », Revue internationale de la compliance et de l'éthique des affaires, février 2020, n°1, étude 38.

123 Cf. Infra, n°35 : plateformes de conversion intra-crypto.

124 MARRAUD DES GROTTES Gaëlle, « Prestataires de services sur actifs numériques : le décret est paru ! », Wolters Kluwer France - Actualités du droit, 22 mai 2019.

125 BROSSET Jérôme, LORENTZ Philippe, BARBET-MASSIN Alice, « Les activités sur actifs numériques issues de la loi PACTE », Revue Lamy droit des affaires, n°151, 1er septembre 2019 ; C. conso. art. L. 222-16-1, a. ; C. conso. art. L. 222-16-2.

126 O'RORKE William, op. cit.

127 Encore faut-il pouvoir identifier les portes d'entrées et de sorties ce qui est rendu difficile par l'utilisation de certaines plateformes d'échange intra-cryptos ; Cf. Infra, n°35 : plateformes de conversion intra-crypto.

128 O'RORKE William, Avocat fondateur du Cabinet ORWL Avocats, entretien téléphonique mené par Alexandra Puertas, le 28 mai 2020 ; STACHTCHENKO Alexandre, Co-fondateur et Directeur général de Blockchain Partner, entretien téléphonique mené par Alexandra Puertas, le 27 mai 2020.

Page 47 sur 91

En outre, la réglementation des prestataires de services sur actifs numériques appelle un double défi : accompagner la technologie pour permettre l'émergence de champions français et attirer les acteurs étrangers, tout en protégeant la société contre les risques de son utilisation à des fins de blanchiment. Le législateur doit donc au préalable identifier les risques de blanchiment afin de moduler la réglementation LCB conformément au principe de proportionnalité et ne pas appliquer aveuglement « un principe de précaution généralisé129 ». En effet, il n'est pas s'en rappeler que l'assujettissement des prestataires au dispositif LCB induit des compétences et des coûts financiers pouvant être un frein à l'apparition de nouveaux acteurs sur le marché, et de ce fait, propice à une concentration du secteur130.

Pour finir, la portée mondiale des crypto-actifs combinée à des processus infractionnels de plus en plus complexes, impliquant plusieurs entités souvent réparties sur différents états, appellent à une harmonisation au niveau européen et international des obligations LCB. En ce sens, le Groupe d'Action Financière (GAFI) a émis le 21 juin 2019, à destination de ses 39 états membres, des recommandations sur les actifs numériques131. Cependant, il convient une fois de plus de se demander si les activités liées aux crypto-actifs font peser un risque de blanchiment tel qu'il justifierait un assujettissement obligatoire de tous les acteurs et la mise en place d'une « Travel Rule132» comme le préconise le GAFI.

129 POLROT Simon, « La régulation LCB-FT face à l'émergence des cryptomonnaies », Revue internationale de la compliance et de l'éthique des affaires, février 2020, n°1, étude 38.

130 R. Remy, « AMLD5 aux Pays-Bas : un désastre pour les petites crypto-entreprises », Journal du coin [en ligne], 29 avril 2020, https://journalducoin.com/regulation/loi-amld5-pays-bas-desastre-pour-les-petites-crypto-entreprises.

131 GROUPE D'ACTION FINANCIERE, Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers, juin 2019.

132 La « Travel Rule » (recommandation n°16 du GAFI) oblige tout prestataire qui effectue un virement à communiquer automatiquement au prestataire destinataire les informations sur l'identité du client qui en est à l'origine.

II. L'incrimination du blanchiment de capitaux au moyen de crypto-actifs

Page 48 sur 91

Étudier l'incrimination du blanchiment de capitaux au moyen de crypto-actifs revient à étudier les éléments constitutifs de l'infraction (A) avant de s'intéresser aux processus infractionnels (B).

A. Les éléments constitutifs

23. - Existence préalable d'une infraction principale - Le blanchiment de capitaux peut être défini comme l'opération ayant pour finalité de faire disparaître l'origine des fonds provenant d'un crime ou d'un délit afin de les réintégrer dans le circuit financier légal (C. pén. art. 324-1 du Code pénal). Le blanchiment est donc une infraction de conséquence dont la constitution nécessite la préexistence d'une infraction principale dite aussi originaire, primaire ou encore infraction source133. L'article 324-1 du Code pénal précise que cette infraction doit être un délit ou un crime.

La généralité des termes employés permet d'étendre le champs d'application de l'infraction générale de blanchiment à toute infraction principale, qu'elle soit définie par le code pénal, par d'autres codes ou par des lois demeurées hors codification134, pourvue qu'elle soit punie d'une peine d'emprisonnement et qu'elle ait procuré à son auteur un profit ou qu'elle ait généré un produit susceptible d'être blanchi135. Le législateur de l'époque avait alors en tête d'éviter tout obstacle à la répression que peut constituer la difficulté de rapporter la preuve de cette infraction d'origine. Toutes les propositions tendant à limiter le champ des infractions sources ont par conséquent étaient rejetées lors des débats parlementaires précédant l'adoption de la loi n°96-392 du 13 mai 1996136.

- Preuve de l'infraction principale - La circulaire d'application de la loi, datée du 10 juin 1996 (n°96/11 G), encore en vigueur aujourd'hui, demandait au parquet d'établir : « que les fonds blanchis provenaient d'un crime ou d'un délit, quel qu'il soit ». Les autorités de poursuites avaient interprété la circulaire comme nécessitant de rapporter la preuve de l'infraction source en tous ses éléments

133 DAURY-FAUVEAU Morgane, Fascicule 20 : blanchiment - conditions et constitution, JurisClasseur Pénal des Affaires, Lexis Nexis, 2 mai 2020, 10°.

134 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), Le Lamy droit pénal des affaires, Wolters Kluwer, 2020, 1737°.

135 CUTAJAR Chantal, Fascicule 20 : blanchiment - éléments constitutifs - répression, JurisClasseur Pénal des Affaires, Lexis Nexis, 15 février 2010, mis à jour le 27 janvier 2020.

Page 49 sur 91

constitutifs. Cette analyse fut confirmée dans un arrêt rendu le 25 juin 2003137 par la chambre criminelle de la Cour de cassation.

Cependant, dès 2004, la haute juridiction assouplissait sa jurisprudence en approuvant une Cour d'appel d'avoir jugé que le blanchiment : « doit entraîner de la part de la juridiction de jugement la constatation de l'origine criminelle ou délictuelle des fonds138 ». Cette interprétation est aujourd'hui constante, la chambre criminelle ayant eu l'occasion de la confirmer depuis139. Il appartient donc désormais aux autorités de prouver l'origine infractionnelle des biens ou revenus, sans avoir à caractériser l'infraction source en tous ses éléments.

Qui plus est, la loi n° 2013-1117 du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière est allée plus loin en insérant dans le code pénal un nouvel article 324-1-1 qui pose une présomption d'origine illicite des biens ou revenus : « dès lors que les conditions matérielles, juridiques ou financières de l'opération de placement, de dissimulation ou de conversion ne peuvent avoir d'autre justification que de dissimuler l'origine ou le bénéficiaire effectif de ces biens ou revenus ». Saisie d'une question prioritaire de constitutionnalité, la chambre criminelle de la Cour de Cassation a jugé qu'il n'y avait pas lieu de la renvoyer au Conseil constitutionnel dès lors que : « d'une part, la présomption d'illicéité, instituée par le texte contesté, de l'origine des biens ou revenus sur lesquels porte le délit de blanchiment prévu par l'article 324-1 du Code pénal n'est pas irréfragable, et d'autre part, nécessite, pour sa mise en oeuvre, la réunion de conditions de fait ou de droit faisant supposer la dissimulation de l'origine ou du bénéficiaire effectif de ces biens ou revenus140 ».

Cette présomption présente une utilité tout particulière en terme de répression du blanchiment commis aux moyens de crypto-actifs tant l'utilisation de procédés complexes visant à opacifier l'origine infractionnelle des fonds est fréquente voir systématique141.

137 Cass. crim., 25 juin 2003, n°02-86.182.

138 Cass. crim., 7 avril 2004, n°03-84.889.

139 Cass. crim. 8 sept. 2010, n°09-86.261 ; 17 fév. 2016, n°15-80.050 ; 6 déc. 2017, n°16-84.31.

140 Cass. crim. 9 déc. 2015, n°15-90.019

141 Cf. infra. n°33.

Page 50 sur 91

- Caractère autonome de l'infraction principale - Le caractère « général, distinct, et autonome » de l'infraction source a été consacré par la jurisprudence à l'occasion d'une question portant sur l'auto-blanchiment, soit celle du cumul de la qualité d'auteur de l'infraction source et de celle d'auteur de l'infraction de blanchiment consécutive (Cass. crim., 25 juin 2003, n°02-86.182). Par la suite, la chambre criminelle n'a eu de cesse de préciser les conséquences de ce principe d'autonomie.

Dans un arrêt en date du 20 février 2008 (n°07-82.977), elle a jugé que le principe d'autonomie de l'infraction de blanchiment a pour conséquence de ne pas soumettre sa poursuite aux conditions propres de l'infraction-source. Ainsi, la mise en mouvement de l'action publique pour des faits de blanchiment de fraude fiscale ne nécessite pas une plainte préalable de l'Administration fiscale, après avis conforme de la Commission des infractions fiscales, telle que nécessaire pour poursuivre le délit de fraude fiscale.

Au fil des décisions, la chambre criminelle a précisé que l'absence ou l'impossibilité de poursuivre l'infraction source142 n'a aucune incidence sur les poursuites exercées contre l'auteur du blanchiment subséquent143.

24. - Élément matériel - L'article 324-1 du Code pénal réprime deux formes de blanchiment dont les éléments matériels se distinguent l'une de l'autre. Il s'agit d'une part de la facilitation, par tout moyen, de la justification mensongère de l'origine des biens ou des revenus de l'auteur d'un crime ou d'un délit

(C. pén., art. 324-1, al. 1er) et, d'autre part, du concours à une opération de placement, dissimulation et conversion du produit d'un crime ou d'un délit (C. pén., art. 324-1, al. 2).

La question s'est posée de savoir si l'élément matériel du blanchiment pouvait être constitué par abstention compte tenu de sa proximité avec la complicité par aide ou assistance144. En effet, si cette complicité suppose en principe, un acte positif, la jurisprudence a exceptionnellement admis qu'elle pouvait être réalisée par abstention lorsque pesait sur le complice une obligation d'agir145. Toutefois, la doctrine s'accorde à dire que le blanchiment est une infraction de commission qui requiert un acte

142 Extinction de l'action publique par le décès de l'auteur, Cass. crim., 31 mai 2012, n°12-80.715 ; par le jeu de la prescription extinctive, Cass. crim., 17 déc. 2004, n°13-86.477 ; impossibilité de poursuivre l'infraction-source devant une juridiction française, Cass. crim., 9 déc. 2015, n°15-83.204.

143 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), op. cit., 1795°.

144 DAURY-FAUVEAU Morgane, op. cit., 35°.

145 Cass. crim., 21 octobre 1971, n°71-90.754 ; Cass. crim., 13 septembre 2016, n°15-85.046.

Page 51 sur 91

positif qui, soit facilite la justification mensongère de l'origine des biens illicites, soit matérialise un concours à une opération de placement, dissimulation ou conversion du produit de l'infraction source146.

- Fait de faciliter la justification mensongère de l'origine des biens ou des revenues - L'alinéa 1er de l'article 324-1 du Code pénal dispose que le blanchiment peut être constitué par : « le fait de faciliter, par tout moyen, la justification mensongère de l'origine des biens ou des revenus de l'auteur d'un crime ou d'un délit ayant procuré à celui-ci un profit direct ou indirect ».

La généralité du terme « faciliter » permet de considérer que l'infraction de blanchiment peut être caractérisée par tout commencement de justification mensongère bien qu'inachevée ou objectivement imparfaite147. Le terme de « justification mensongère » permet également de circonscrire de manière large les faits matériels d'autant plus qu'elle peut être réalisée par « tous moyens »148. Enfin, la répression de cette typologie de blanchiment est facilitée par le fait que la preuve de l'identité du produit procuré par l'infraction et celui dont l'origine est faussement justifiée n'a pas à être rapportée. La doctrine majoritaire considère que cette identité n'est pas un élément constitutif de l'infraction de blanchiment puisque le texte n'exige pas de démontrer le lien entre les biens ou les revenus obtenues par l'accomplissement de l'infraction source et les biens ou revenus blanchis149.

- Concours à une opération de placement, dissimulation ou conversion d'un produit illicite - L'alinéa 2 de l'article 324-1 du Code pénal vise : « le fait d'apporter un concours à une opération de placement, de dissimulation ou de conversion du produit direct ou indirect d'un crime ou d'un délit ». Ces trois formes de concours peuvent être apportés alternativement ou cumulativement150.

Il convient également de préciser que, pour cette forme de blanchiment, la chambre criminelle de la Cour de cassation a expressément admis la possibilité de cumuler la qualité d'auteur de l'infraction

146 REBUT Didier, « Manquement du banquier à ses obligations professionnelles et commission du délit de blanchiment », Banque et droit, 2003, n°88, 11 p. ; BOULOC Bernard, « De quelques aspects du délit de blanchiment », Revue de droit bancaire et financier, 2002, 152 p.

147 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), op. cit., 1799°.

148 CUTAJAR Chantal, op. cit.

149 CONTE Philippe, Droit pénal spécial, 6e édition, LexisNexis, 5 septembre 2019.

150 DAURY-FAUVEAU Morgane, op. cit., 42°.

Page 52 sur 91

principale et de blanchisseur du produit direct ou indirect tirée de celle-ci151 pourvu que « les faits ne procèdent pas de manière indissociable d'une action unique caractérisée par une seule intention coupable152».

Cette seconde typologie de blanchiment est également définie largement ce qui permet d'appréhender toutes les formes de concours possibles, autant la réalisation d'actes matériels, intellectuels, ou l'apport de conseils et d'instructions. Plus précisément, l'auteur doit apporter son concours à une opération de placement, de dissimulation ou de conversion du produit d'un crime ou d'un délit. Il faut de nouveau préciser que le texte d'incrimination n'impose pas une identité de fait entre l'avantage économique tiré de l'infraction et les éventuels produits de substitution acquis grâce au gain illicite dès lors que la preuve de « la chaîne des transformations » peut être rapportée153. Enfin, à défaut de précisions fournies par le texte d'incrimination, il convient de définir ce qu'il faut entendre par opération de placement, de dissimulation ou de conversion.

La subtilité de la nuance de sens entre ces trois opérations conduit la chambre criminelle de la Cour de cassation a sanctionné « toutes opérations ayant pour finalité de recycler des fonds illicites154 » sans distinguer l'opération précise à laquelle l'auteur a apporté son concours155. Alors que la placement désigne l'emploi de sommes acquises illégalement dans le système financier légal, la conversion consiste à transformer le produit criminel en autre chose, et la dissimulation à opacifier l'origine du produit afin d'empêcher toute traçabilité156.

25. - Élément moral - Enfin, le blanchiment est une infraction intentionnelle (C. pén. art. 121-3) dont la constitution nécessite de rapporter la preuve de la connaissance, par l'auteur, de l'origine illicite des fonds et sa volonté de participer tout de même à leur blanchiment157. A ce titre, la chambre criminelle de la Cour de cassation n'exige pas que le blanchisseur ait eu connaissance de l'infraction ayant généré

151 Cass. crim., 14 janvier 2004, n°03-81.165.

152 Cass. crim., 7 décembre 2016, n°15-87.335.

153 MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), op. cit., 1801°.

154 Ibid.

155 Cass. crim., 26 janv. 2001, n°10-84.081 ; Cass. crim., 17 nov. 2010, n°09-88.751 ; Cass. crim., 17 déc. 2014, n°1386.477.

156 DAURY-FAUVEAU Morgane, op. cit., 45° et suiv.

Page 53 sur 91

les fonds à blanchir, et juge que la simple conscience de leur caractère illicite suffit à caractériser l'élément intentionnel158. Enfin, consciente des difficultés de rapporter la preuve de la connaissance du caractère illicite des fonds par l'auteur, la Cour de cassation a considéré que cette connaissance peut « résulter de circonstances de fait qui, sans montrer irréfutablement la mauvaise foi, la font à tout le moins présumer». Certains auteurs y voient le recours à un mécanisme de présomption judiciaire159 tandis que d'autres l'analysent comme la mise en oeuvre de la théorie de la connaissance obligée160.

26. - Caractérisation du blanchiment de capitaux au moyen de crypto-actifs - Le blanchiment de capitaux au moyen de crypto-actifs est généralement le fait d'un individu ayant commis une infraction préalable dont il en a tiré profit en actifs numériques, à l'image d'escroqueries à l'investissement en crypto-actifs ou d'extorsions commises par le biais d'attaques de crypto-ransomwares161. Cependant, le délinquant ayant tiré profit de son infraction en argent liquide peut également voir dans les crypto-actifs un intérêt tenant à la possibilité de les transférer rapidement vers des territoires à la surveillance financière moins importantes. Bien que le recours aux mules d'argent restent le moyen de blanchiment privilégié des délinquants pour faire transiter des fonds162, l'intensification des contrôles aux frontières voire leurs fermetures en raison de la pandémie actuelle pourrait rendre séduisant le recours aux crypto-actifs. Outre la mobilité, les crypto-actifs présentent d'une part, des avantages en matière logistique puisque la dissimulation d'une clé cryptographique est bien plus aisée que la dissimulation d'argent liquide qui échappe difficilement à l'odorat de chiens renifleurs. D'autre part, en raison de leur forte volatilité ils peuvent être considérés comme des moyens d'investissements criminels lucratifs163.

En pratique, l'utilisation de crypto-actifs à des fins de blanchiment se matérialise par des opérations de conversion intra-cryptos et d'actifs numériques en monnaie ayant cours légal (et inversement) dont le but est d'opacifier l'origine illicite des fonds afin d'empêcher toute traçabilité. Au terme d'un raisonnement par analogie, il est possible de considérer que si l'échange de billets en francs en billets

158 Cass. crim., 3 déc. 2003, n°02-84.646 ; 11 oct. 2011, n°10-87.503 ; 20 mai 2015, n°14-81.964 ; 18 janv. 2017, n°1584.003.

159 CUTAJAR Chantal, op. cit. 75°.

160 SEGONDS Marc, Blanchiment, Dalloz, octobre 2017, mise à jour en mars 2020, 95°.

161 Cf. supra, n°12

162 EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019, p. 52.

163 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020.

Page 54 sur 91

en euros164 ainsi que la conversion de monnaie scripturale en monnaie fiduciaire165 peuvent être analysés comme une opération de conversion au sens du deuxième alinéa de l'article 324-1 du Code pénal ; l'opération de conversion d'actifs numériques en monnaie ayant cours légal (et inversement) ou en d'autres actifs numériques constitue également une opération de conversion au sens dudit article. Par conséquent, la qualification de l'infraction ne devrait pas constituer un obstacle à la poursuite des auteurs de blanchiment au moyen de crypto-actifs.

A titre comparatif, la Cour de 1ère instance de Rotterdam, dans un arrêt en date du 14 avril 2017, a considéré que la rémunération perçue en bitcoin en échange de la vente de drogues sur internet ne suffit pas, en soit, à caractériser l'infraction de blanchiment et permet seulement de constater la possession du produit de l'infraction. Il en va cependant autrement de l'opération de conversion des bitcoins reçus en euros qui s'analyse, selon la Cour, comme un acte de dissimulation caractérisant l'infraction de blanchiment166.

En outre, deux arrêts rendus respectivement le 6 mars 2018 par la Cour de 1ère instance de Rotterdam (n°10/960005-16), et le 3 avril 2018 par la Cour de 1ère instance de Midden-Netherland, apportent des précisions quant à la qualification de l'élément moral du blanchiment au moyen de crypto-actifs. En effet, les juges ont considéré que l'accusé, qui s'était prêté à des activités de conversion, ne pouvait ignorer l'origine illicite des fonds blanchis dès lors qu'il utilisait différents portefeuilles pour recevoir ces fonds, que les opérations de conversion étaient réalisées pour le compte de clients, inconnus de lui, rencontrés dans des lieux publics, et portaient sur de très grosses sommes d'argent pour lesquelles il accusait un montant inhabituellement élevé de commission.

En définitive, la spécificité du blanchiment commis au moyen de crypto-actifs n'engendre pas de difficultés en termes de qualification juridique, toutefois, la complexité accrue des processus infractionnels utilisés compliquent l'appréhension de ses auteurs.

164 Cass. crim., 12 juin 2019, n°18-83.396.

165 Cass. crim., 17 juin 2015, n°14-80.977.

166 EUROJUST, Cybercrime Judicial Monitor, 3e éd., décembre 2017, p. 19-20.

Page 55 sur 91

B. Les processus infractionnels

Le blanchiment commis au moyen de crypto-actifs témoigne d'une dématérialisation des modes opératoires traditionnelles (1) dont la détection est rendue d'autant plus difficile par l'utilisation de techniques d'opacification des flux (2).

1. Les modes opératoires

27 - Définition - Le terme mode opératoire ne figure ni dans le code pénal, ni dans le code de procédure pénale. Souvent employé par les juridictions et la doctrine sans le définir167, il est absent de la majorité des ouvrages de droit pénal. La page de présentation d'un colloque du 28 juin 2019 portant sur le sujet proposait de le définir comme : « la description détaillée permettant d'atteindre un résultat168 ». En d'autres termes, la notion de mode opératoire renvoie à l'infraction en mouvement. Elle consiste en la description détaillée de l'ensemble des actions permettant la réalisation de l'infraction.

A la faveur du cyberespace, les modes opératoires du blanchiment se sont considérablement complexifiés. Leur détection est rendue de plus en plus difficile à mesure de leurs dématérialisations. Le blanchiment de capitaux au moyen de crypto-actifs participe au mouvement d'adaptation d'une délinquance traditionnelle aux nouvelles technologies.

28 - Recours limité aux plateformes d'échange - A l'image des développements précédents, l'utilisation de crypto-actifs à des fins de blanchiment se matérialise par des opérations de conversion intra-cryptos et d'actifs numériques contre monnaie ayant cours légal (et inversement), dont le but est d'opacifier l'origine illicite des fonds et d'en empêcher toute traçabilité. Les plateformes de conversion étant assujetties aux obligations de lutte contre le blanchiment169, les délinquants se tournent vers d'autres portes d'entrées et de sortie entre le monde des crypto-actifs et le système financier traditionnel.

167 DUTEIL Gilles, « Modes opératoires et évolutions », AJ Pénal, 2016, 171 p.

168 BEAUSSONIE Guillaume (dir.), SEGONDS Marc (dir.), Les modes opératoires de l'infraction, Université Toulouse 1 Capitole, 28 juin 2019.

169 Cf. supra. n°17.

Page 56 sur 91

Il convient toutefois de préciser qu'en l'absence de consensus international sur les obligations LCB à appliquer aux prestataires de services sur actifs numériques, les blanchisseurs ont parfois recours à des plateformes de conversion basées dans des territoires moins regardant, à la législation plus permissive. A titre illustratif, il est possible de citer le démantèlement de la plateforme costaricaine Liberty Reserve, accusée d'avoir blanchi plus de six milliards de dollars entre 2006 et 2013170. Plus d'un million d'usagers situés dans dix-sept pays différents auraient fait appel aux services de la plateforme171.

29 - Services de conversion entre particuliers - A défaut des plateformes de conversion, les blanchisseurs ont recours à divers intermédiaires pour convertir le produit de leur infraction en monnaie fiat et inversement. Ils peuvent tout d'abord faire appel aux services proposés par des particuliers sur des sites internet tels que Localbitcoins.com. Ce « Leboncoin » finlandais de la crypto172 propose à ses utilisateurs, enregistrés préalablement à l'aide d'une adresse email, d'acheter et de vendre des bitcoins entre particuliers. La transaction est réalisée selon le mode de paiement choisi par le client (espèces, virements, mandats cash). Un système de notation permet aux blanchisseurs de connaître la réputation de leur échangeur, pouvant potentiellement être poursuivi sur le terrain de la complicité.

Selon les conditions générales d'utilisation du site, la plateforme s'engage à respecter les obligations LCB/FT en procédant à une vérification plus ou moins approfondie de l'identité de ses clients au regard du volume annuel des échanges réalisés par ces derniers. Dans la limite d'un seuil de 1 000 € par an, il est possible d'utiliser les services proposés par la plateforme en se soumettant préalablement à un système de vérification par SMS. Des vérifications supplémentaires interviennent lorsque les transactions réalisées par l'utilisateur atteignent entre 1000 et 2000 € par an (envoi d'une pièce d'identité) et entre 2000 et 100 000 € par an (envoi d'une pièce d'identité et d'un justificatif de domicile). Enfin, seuls les comptes dépassant un volume d'échange de 100 000 € par an sont examinés manuellement et soumis à un « questionnaire supplémentaire ».

170 Acte d'accusation déposée devant le tribunal de première instance de New-York, https://krebsonsecurity.com/wp-content/uploads/2013/05/Liberty-Reserve-et-al.-Indictment.pdf.

171 CYPEL Sylvain, « L'affaire Liberty Reserve révèle les liens entre monnaies virtuelles et criminalité », Le Monde, 29

mai 2013, https://www.lemonde.fr/economie/article/2013/05/29/l-affaire-liberty-reserve-revele-les-liens-entre-
monnaies-virtuelles-et-criminalite 3420048 3234.html.

172 DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en crypto-actifs, entretien téléphonique mené par Alexandra Puertas, le 27 juin 2020

Page 57 sur 91

Le fait que ce type de plateformes ne soumet pas ses utilisateurs à des vérifications complémentaires tenant à leur permettre de s'assurer de la correspondance entre l'identité déclarée par le client au moyen de papiers d'identités et son identité réelle (par un procédé de vérification de correspondance des traits du visage par exemple) laisse craindre des risques d'utilisation de documents contrefaits ou volés173. Ces risques sont mis en avant par TRACFIN qui constate « une augmentation sensible » des déclarations de soupçons mentionnant des potentiels cas de fraude ou d'usurpation d'identité174. L'exposition significative des acteurs de l'écosystème crypto à ces procédés constituent une faille importante dans les procédures de connaissance client mis en oeuvre par ces derniers175.

- Utilisation de distributeurs automatiques - En outre, des tendances récentes montrent une utilisation accrue de guichets automatiques, dits coin ATM, qui permettent de retirer des espèces à l'aide d'une clé cryptographique (vente de crypto-actifs) ou d'alimenter son portefeuille à partir d'un versement en espèces (achat de crypto-actifs). Le site CoinATMRadar.com dénombre, dans le monde, entier pas moins de 7 000 bornes d'échange

Répartition des coins ATM dans le monde

Source : « Bitcoin ATM MAP », sur CoinATMRadar [en ligne], https://coinatmradar.com/

173 TRACFIN, Tendances et analyse des risques de blanchiment de capitaux et de financement du terrorisme en 2016, 13 avril 2018, p. 62.

174 TRACFIN, Tendances et analyse des risques de blanchiment de capitaux et de financement du terrorisme en 2018-2019, 10 décembre 2019, p. 65-66.

175 Ibid.

Page 58 sur 91

La France compte, quant à elle, sept distributeurs sur son territoire, dont un à Lille, un à Nice, un à Rouen et quatre à Paris. Le marché est disputé par deux opérateurs Shitcoins Club et General Bytes. Ces derniers imposent à leurs utilisateurs de scanner leurs cartes d'identité lorsqu'ils effectuent des opérations dépassant 999 € pour le premier (ATM permettant l'achat et la vente de crypto-actifs) , et 10 000 € pour le second (ATM permettant uniquement la vente de crypto-actifs)176. Toutefois, ces seuils varient d'un opérateur à l'autre et il s'avère tout à fait possible de convertir des crypto-actifs en cash (et inversement) sur des distributeurs basés dans des pays à la législation LCB plus permissive. Cependant, le montant important des frais de commissions associés aux opérations de change constitue un frein à l'utilisation plus large de ces distributeurs à des fins de blanchiment177.

30 - Utilisation de cartes BT Plastic - Dans une optique similaire de conjugaison entre services de paiement en monnaie fiat et services en crypto-actifs, Tracfin soulignait dès 2016 les risques d'utilisations illicites de cartes de débit rechargés en crypto-actifs, dites BT Plastic178. Apparues en 2013, les cartes BT Plastic offrent à leurs détenteurs la possibilité d'effectuer des achats auprès de commerçants physiques, ou en ligne, et de retirer des espèces dans des distributeurs automatiques classiques. Cette dernière fonction, dite de cash out, est utilisée par les blanchisseurs qui souhaitent convertir le produit de leur infraction en espèces179. Le solde disponible sur ces cartes correspond à la contre-valeur en monnaie fiat du montant de crypto-actifs détenus par l'utilisateur.

L'atténuation des risques d'utilisation de ces cartes à des fins de blanchiment reposent sur l'efficacité des obligations de vigilances mises en oeuvre par les sociétés émettrices. Toutefois, la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces rapportent qu'en trois ans, le marché des cartes BT Plastic s'est ouvert « à une vingtaine d'acteurs, sensibilisés de manière très disparate aux procédures de connaissance client »180.

176 COIN ATM RADAR, « Bitcoin ATMs in France », sur CoinATMRadar [en ligne], https://coinatmradar.com/country/73/bitcoin-atm-france/.

177 DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en crypto-actifs, entretien téléphonique mené par Alexandra Puertas, le 27 juin 2020.

178 TRACFIN, Tendances et analyse des risques de blanchiment de capitaux et de financement du terrorisme en 2016, 13 avril 2018, p. 58-59.

179 Ibid.

180 DELEGATION MINISTERIELLE AUX INDUSTRIES DE SECURITE ET A LA LUTTE CONTRE LES CYBERMENACES, État de la menace liée au numérique en 2019, mai 2019, p. 39-40.

Page 59 sur 91

En France, l'utilisation de ces cartes n'est pas soumise aux obligations de vigilance, prévues aux articles L. 561-4-1 et suivants du Code monétaire et financier, relatives à l'identification et à la vérification de l'identité du client avant l'entrée en relation d'affaires, ainsi qu'au recueil des informations liées à l'objet et à la nature de cette relation, lorsque la valeur minimale stockée sur le support n'excède pas 150 €. De plus, dans l'hypothèse où le support peut être rechargé, la carte est soumise à une limite maximale de stockage et de paiement de 150 € par période de trente jours et ne peut être utilisée que pour des paiements sur le territoire national181.

Bien que l'utilisation de ces cartes à des fins illicites, notamment par le contournement des seuils182, soit constatée ; leur assujettissement à la réglementation LCB à partir de montants relativement bas permet de réduire drastiquement ce risque. En ce sens, les montants des seuils sont fréquemment revus à la baisse, passant par exemple de 250 à 150 euros en février 2020183.

Cependant, l'absence de consensus international en matière LCB offre, une fois de plus, la possibilité pour les blanchisseurs de contourner la réglementation. Il convient enfin de souligner que l'utilisation de ces cartes a connu une forte baisse à la suite de la décision prise par VISA et Mastercard d'exclure de leur réseau le principal émetteur de ces cartes sur le marché européen, l'établissement de monnaie électronique Wavecrest Holdings Ltd basé à Gibraltar, pour manquement à ses obligations de vigilance. Toutes les cartes émises par cet établissement ont donc été désactivées début 2018184.

31 - Conversion en cartes cadeaux - Les blanchisseurs peuvent également avoir recours à des intermédiaires qui proposent de convertir leurs crypto-actifs en cartes cadeaux, à l'image de plateformes telles que LimonX ou Bitrefill185. Ces cartes cadeaux sont ensuite utilisées pour effectuer

181 Article R. 561-16-1 du Code monétaire et financier.

182 Le blanchiment d'une grosse somme d'argent passera par son fractionnement en de nombreuses petites transactions réglées avec diverses cartes, à l'image du shtroumpfage ou smurfing qui consiste à dissimuler le versement d'une importante somme d'argent liquide sur un compte bancaire en effectuant plusieurs petits versements pour éviter les déclarations de suspicion.

183 Article 8 du décret n°2020-118 du 12 février 2020.

184 TRACFIN, Tendances et analyse des risques de blanchiment de capitaux et de financement du terrorisme en 2017-2018, 28 novembre 2018, p. 59-60.

185 PUTIGNY Hervé, Ancien cyber-enquêteur à la section de recherches de Dijon, Directeur général et co-fondateur de la société WebDrone, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020 ; DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Spécialiste en crypto-actifs, entretien téléphonique mené par Alexandra Puertas, le 27 juin 2020.

Page 60 sur 91

des achats de biens ou des services en ligne qui pourront éventuellement être revendus sur des sites de ventes d'occasions.

32 - Investissement en jetons - Enfin, Tracfin souligne, dans son rapport tendances et analyse 20172018, les risques de blanchiment de capitaux liés à l'investissement de fonds illicites en jetons émis dans le cadre d'ICO : « lesquels seront revendus à d'autres investisseurs, puis convertis en monnaie légale. Le blanchisseur pourra alors justifier de ses fonds bancarisés en expliquant avoir financé un projet et avoir rentabilisé son investissement186 ».

Outre le recours à des modes opératoires de plus en plus complexes, les blanchisseurs utilisent divers procédés destinés à rendre leur appréhension impossible.

186 TRACFIN, Tendances et analyse des risques de blanchiment de captiaux et de financement du terrorisme en 2017-2018, 28 novembre 2018, p. 60-61.

Page 61 sur 91

2. Les techniques d'opacification

33 - Contexte - La dématérialisation des modes opératoires conduit les services d'enquête à extraire et analyser une masse importante de données présentes sur différents supports dans le but de matérialiser l'infraction et rassembler les preuves numériques nécessaires à la poursuite des auteurs187.

En ce qui concerne le blanchiment commis au moyen de crypto-actifs, la mission des enquêteurs consiste à analyser l'ensemble des transactions suspectes passées sur la blockchain. Leur objectif est de retracer les flux illicites à la recherche d'un intermédiaire auquel ils pourront adresser des réquisitions afin que ce dernier leur communique les informations qu'il détienne sur le suspect en application de ses obligations de connaissance client. Afin d'empêcher les enquêteurs de remonter les transactions, les blanchisseurs ont recours à divers procédés destinés à casser la chaîne de transmission des crypto-actifs. L'utilisation de ces techniques impacte les enquêtes pénales, allant parfois jusqu'à conduire à leur abandon.

34 - Les techniques d'anonymisation - Tout d'abord, les blanchisseurs ont recours à diverses techniques destinées à masquer leur identité numérique.

- Recours à des crypto-actifs dits anonymes - Bien que le bitcoin reste le crypto-actif privilégié des criminels188, la blockchain bitcoin présente l'avantage (ou l'inconvénient) de permettre de remonter l'intégralité des transactions d'un utilisateur dès lors que sa clé publique est reliée à son identité. Les blanchisseurs ont donc tout intérêt à se tourner vers des blockchains spécialement conçues pour garantir l'anonymat de ses utilisateurs et rendre les transactions intraçables.

En ce sens, le 10 décembre 2019, Jarek Jakubcek, analyste près du Centre européenne de lutte contre la cybercriminalité, déclarait au cours d'un webinaire consacré aux crypto-actifs anonymes que, lors d'une enquête menée par ses services, l'utilisation combinée du crypto-actif Monero et du logiciel Tor189 n'avait pas permis de retraçer les fonds, ni de déceler une quelconque adresse IP190.

187 PUTIGNY Hervé, Ancien cyber-enquêteur à la section de recherches de Dijon, Directeur général et co-fondateur de la société WebDrone, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020

188 EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019, 54 p.

189 Cf. Infra. n°34 : utilisation du réseau Tor.

190 L'adresse IP ou Internet Protocol Adresse, est l'adresse unique qui identifie tout matériel informatique connecté à internet.

Page 62 sur 91

Monero est un de ces crypto-actifs dits anonymes dont la blockchain rend les transactions intraçables par défaut (contraitement à Dash et Zcash). L'utilisation de trois technologies permet en effet de masquer l'expéditeur, le destinataire et le montant des transactions réalisées sur sa blockchain.

L'identité de l'expéditeur est dissimulée grâce à un procédé cryptographique appelé signature de cercle ou ring signatures qui a pour conséquence de faire apparaître toutes transactions émises sur la blockchain comme ayant été exécutées par un groupe de personnes, sans pouvoir déterminer l'identité du réel exécutant appartenant à ce groupe.

Ce procédé conduit à une anonymisation des transactions ; anonymisation renforcée par l'utilisation d'une technologie dites des adresses furtives ou stealth addresses, qui empêche d'associer les transactions effectuées par un utilisateur à sa clé publique en générant pour chaque transaction une nouvelle clé. Enfin, le montant des transactions effectuées sur la blockchain Monero191 est cachée grâce à une technologie dites des transactions confidentielles en anneau192 (Ring CT).

A titre comparatif, la blockchain du bitcoin est dite transparente en ce qu'elle affiche publiquement l'expéditeur, le destinataire et le montant de l'ensemble des transactions opérées en bitcoin.

191 Pour en savoir plus sur les technologies de confidentialité utilisées par Monero : MONERO, « FAQ : How is Monero's privacy different from other coins », sur Monero [en ligne], https://web.getmonero.org/get-started/faq/

Pour en savoir plus sur les signatures de cercle : MONERO, « Monero : Ring Confidential Transactions » [vidéo en ligne], Youtube, 21 août 2017 2017, [consultée le 9 juin 2020], https://www.youtube.com/watch?v=M3AHp9KgTkQ.

Pour en savoir plus sur les adresses furtives : MONERO, « Monero : Stealth Addresses » [vidéo en ligne], Youtube, 4 avril 2017, [consultée le 9 juin 2020], https://www.youtube.com/watch?v=bWst278J8NA.

Pour en savoir plus sur les transactions confidentielles en anneau : MONERO, « Monero : Ring Signatures » [vidéo en ligne], Youtube, 12 juin 2017, [consultée le 9 juin 2020], https://www.youtube.com/watch?v=zHN B H fCs

192 Les transactions confidentielles en anneau est un moyen de cacher le montant d'une transaction

Page 63 sur 91

Extrait des transactions effectuées sur la blockchain bitcoin par l'utilisateur détenant la clé publique :
3FkenCiXpSLqD8L79intRNXUgjRoH9sjXa

Clé publique appartenant à Mr Dupont

Clé publique

appartenant au site internet bitcoin.org

Clé publique

appartenant au site internet bitcoin.org

Source : Blockchain.com [en ligne], https://www.blockchain.com/fr/explorer.

Explications : la blockchain bitcoin est dite transparente puisque, à partir du moment où l'enquêteur a connaissance de l'identité de la personne qui se cache derrière une clé publique, il peut remonter l'ensemble des transactions effectués sur la blockchain par cette dernière.

Par exemple, si l'enquêteur sait que la clé publique « bc1qjyOuk92É » est détenue par Monsieur Dupont et que la clé publique « 3FkenCiXpSLqD8L79intRNXUgjRoH9sjXa » est détenue par le site internet bitcoin.org ; il pourra en déduire que Mr Dupont a envoyé, le 26 mai 2020 à 2h04, 13,75 dollars américains au site internet bitcoin.org.

Page 64 sur 91

Avec une capitalisation boursière estimée à près de 277 milliards de dollars américains193, Monero est le crypto-actif privé le plus populaire194. Toutefois, son utilisation nuit gravement aux enquêtes pénales, pouvant conduire à leur abandon195.

Au regard des risques blanchiment que font encourir ces crypto-actifs privés, des plateformes d'échange comme BitBay ont pris la décision d'exclure Monero de leurs plateformes196.

- Utilisation du réseau Tor - Tor est un logiciel, et un réseau informatique ouvert, qui permet de réduire une certaine forme de surveillance sur Internet. Cette surveillance, dite analyse du trafic réseau, permet de déterminer la source et la destination des informations auxquelles une personne accède197. Bien que son emploi soit licite, Tor est souvent utilisé par les blanchisseurs pour masquer leurs adresses IP dans le but d'empêcher leur identification par les services d'enquête.

Tor vient de l'acronyme The Onion Router, qui fonctionne sur la base du routage en oignon, développé au milieu des années 1990 par les informaticiens David Goldschlag et Georges Michael Reed et le mathématicien Paul Syverson du laboratoire de recherche des États-Unis. L'idée était de créer une connexion internet qui ne révèle pas l'adresse IP de l'utilisateur aux sites internet qu'il consulte198.

L'adresse IP ou Internet Protocol Adresse, est l'adresse unique qui identifie tout matériel informatique connecté à internet199. A partir de l'adresse IP d'un utilisateur, les autorités pourront identifier son fournisseur d'accès à internet, et potentiellement localiser le matériel informatique qu'il a utilisé.

193 COINMARKETCAP, All cryptocurrencies, sur coinmarketcap [en ligne], consulté le 9 juin 2020.

194 Ibid. Monero est classé 16ème rang en termes de capitalisation boursière des crypto-actifs.

195 JAKUBCEK Jerek, Blockchain Alliance webinar on Privacy Coins [intervention], 10 décembre 2019.

196 BitBay est la première plateforme européenne à interdire un crypto-actif en raison de l'anonymat qu'il procure. BITBAY, « Ending Support for Monero (XMR) », sur Bitbay [en ligne], le 19 février 2020, [consulté le 9 juin 2020], https://bitbay.net/en/news/ending-support-for-moneroxmr-on-19022020.

197 Tor Overview [en ligne], [consulté le 6 juin 2020], https://2019.www.torproject.org/about/overview.html.en.

198 General FAQ [en ligne], [consulté le 6 juin 2020], https://2019.www.torproject.org/docs/faq.html.en.

199 « C'est quoi une adresse IP ? », sur Culture Informatique [en ligne], publié le 21 octobre 2012, [consulté le 6 juin 2020], https://www.culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/.

Lorsqu'un utilisateur effectue une demande d'informations sur internet, le routage en oignon va permettre d'acheminer cette demande au sein d'un réseau distribué de relais, appelés également noeuds. Ces noeuds ne sont rien d'autres que les ordinateurs de bénévoles composant le réseau Tor. L'idée est qu'au lieu d'établir une connexion directe entre la source et la destination, les données suivent un circuit aléatoire à travers plusieurs relais.

Chaque noeud du réseau aura connaissance de l'adresse IP de son prédécesseur et de son successeur mais ne pourra ni prendre connaissance de l'identité de la personne à l'origine de la demande d'informations, ni percevoir le contenu des données échangées qui sont cryptées lorsqu'elles passent par les noeuds.

Le réseau Tor permet donc de protéger l'identité de l'utilisateur puisqu'il sera impossible d'associer son ordinateur aux opérations de blanchiment réalisées sur internet.

Fonctionnement du réseau Tor

Page 65 sur 91

Source : « Bitcoin ATM MAP », sur CoinATMRadar [en ligne], https://coinatmradar.com/

Page 66 sur 91

- Utilisation d'un VPN - Outre l'utilisation de Tor, les blanchisseurs peuvent avoir recours à un VPN dans le but de masquer leur identité numérique. Un VPN (ou réseau privé virtuel) est un serveur qui sert d'intermédiaire entre l'utilisateur et internet. L'ordinateur est connecté au VPN, qui lui-même est connecté à internet. Ainsi, lorsque l'utilisateur souhaite consulter des informations en ligne, sa demande est traitée par le VPN qui effectuera les recherches sur internet et lui renverra les informations.

Le VPN permet donc de masquer l'adresse IP et la localisation du blanchisseur en « empruntant » l'adresse IP du serveur VPN qui peut être localisé à n'importe quel endroit sur le globe. Il devient alors impossible de connaître l'identité, la localisation et les opérations réalisées par l'utilisateur, seule sera visible sa connexion au VPN.

Fonctionnement d'un VPN

Source : « VPN : Restez caché pour une meilleure vie privée », sur Emisoft Blog [en ligne], https://blog.emsisoft.com/fr/27548/vpn-reseau-prive-virtuel/.

35 - Les techniques destinées à opacifier la traçabilité des fonds - Enfin, les blanchisseurs ont recours à des techniques destinées casser la chaîne de transmission des crypto-actifs afin d'empêcher les services d'enquête de remonter les transactions200.

- Mixer - Pour cela, la technique la plus utilisée par les blanchisseurs consistent à faire appel aux services de mixers ou tumblers. Ces derniers servent d'intermédiaire entre un portefeuille A et un portefeuille B afin d'empêcher l'établissement d'un quelconque lien entre ces derniers. Les services de mixage présentent l'intérêt de pouvoir faire transiter des fonds d'un portefeuille A à un portefeuille B, et ce, sans que les services d'enquête soit dans la capacité d'identifier le portefeuille B. Pour se faire, le mixer va demander au client A de lui envoyer les unités qu'il souhaite faire parvenir à B sur une clé publique lui appartenant (et sur laquelle tous les clients du mixer envoient des fonds). Le client pourra alors choisir différentes options assorties de coûts plus en moins élevés en fonction des techniques d'opacification qu'il souhaite utiliser. Ainsi, les crypto-actifs d'origine illicite de A seront mélangés aux unités propres appartenant à d'autres clients du mixer ou au mixer lui-même.

Représentation d'un mixer de bitcoins

Source : « Rester anonyme avec les cryptomonnaies : Qu'est-ce qu'un mixeur de Bitcoin ? », sur CryptoActu [en ligne], https://cryptoactu.com/bitcoinmix-anonyme/.

Pour comprendre en quoi les services de mixage empêchent les enquêteurs de tracer les crypto-actifs, il convient de s'intéresser au fonctionnement des outils d'analyses utilisés par ces derniers, à savoir les explorateurs de blockchain.

200 EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019, 54 p.

Page 67 sur 91

En effet, les algorithmes de ces outils d'analyse sont programmés pour suivre les transactions réalisées en crypto-actifs sur la blockchain en fonction de leurs caractéristiques (montant de la transaction, date, heure, frais liés à la transaction etc.)

Représentation de la logique suivie par un explorateur de blockchain

TRANSACTION A

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h - Frais associés : 2 €

TRANSACTION B1

Caractéristiques :

- Contre-valeur en euros : 20 € - Horodatage : 22/06/20 à 17h - Frais associés : 0,10 €

TRANSACTION B2

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h - Frais associés : 2 €

MIXER

 

TRANSACTION B2

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h05 - Frais associés : 2 €

Page 68 sur 91

TRANSACTION B1

Caractéristiques :

- Contre-valeur en euros : 10 € - Horodatage : 23/06/20 à 9h - Frais associés : 0,10 €

TRANSACTION A

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h - Frais associés : 2 €

A partir de la transaction A, l'analyseur de blockchain va suivre la transaction B2 puisque ses caractéristiques correspondent à la transaction initiale. Toutefois, cette logique ne fonctionne plus lorsque le blanchisseur utilise un service de mixage puisque le mixer se chargera de diviser la transaction A en une multitude de transactions (par exemple 10 transactions de 10 €), qu'il renverra à

B à des intervalles de temps déterminés.

Chemin suivi par l'outil d'analyse en présence d'un mixer

Page 69 sur 91

Par conséquent, le recours aux services de mixage empêche les enquêteurs de s'assurer que la transaction qu'ils suivent correspond, en réalité, à celle effectuée par le blanchisseur201. La seule solution pour les services d'enquête consiste alors à localiser le mixer, puis prouver que le flux principal généré sur sa plateforme est d'origine illicite. Ainsi, il sera possible de faire fermer la plateforme et de saisir ses serveurs afin d'analyser les patterns, c'est-à-dire les habitudes de l'algorithme du mixer, pour espérer pouvoir reconstruire le chemin réel des fonds et identifier les blanchisseurs.

En mai 2019, le service néerlandais de renseignements et d'enquêtes fiscales, en étroite coopération avec Europol et les autorités luxembourgeoises, a procédé à la fermeture d'un des plus importants services de mixage de crypto-monnaies au monde, Bestmixer.io. Ouvert en mai 2018, le service aurait permis le blanchiment de fonds illicites pour un montant estimé à 200 millions de dollars américains. L'opération a notamment permis de saisir six serveurs aux Pays-Bas et au Luxembourg202.

- Plateforme de conversion intra-crypto - Dans un même ordre d'idée, des plateformes de conversion intra-crypto telles que Changelly ou ShapeShift proposent à leurs clients de servir d'intermédiaire à l'image des mixers mais en incorporant, en plus, une opération de conversion intra-cryptos. Le recours à ces plateformes complexifie d'autant plus la traçabilité des fonds au regard d'opérations réalisés sur des blockchains différentes (donc indépendantes l'une de l'autre)203.

201 DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en crypto-actifs, entretien téléphonique mené par Alexandra Puertas, le 27 juin 2020

202 EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019, 54 p.

203 DUBOIS Kévin, Ibid.

Représentation des opérations réalisées par des plateformes telles que Changelly ou Shapeshift

TRANSACTION A

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h05 - Frais associés : 2 €

Page 70 sur 91

 
 
 
 

TRANSACTION C

 
 
 
 
 

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h08 - Frais associés : 1 €

Blockchain du bitcoin

 

PLATEFORME

 
 
 
 
 
 
 
 
 
 
 
 

TRANSACTION B

 
 
 
 
 
 
 

Caractéristiques :

- Contre-valeur en euros : 100 € - Horodatage : 22/06/20 à 17h05 - Frais associés : 2 €

 

Blockchain de Monero

Explications : A souhaite envoyer 100 euros à B. Il envoie pour 100 € de bitcoins à la plateforme. Cette dernière se charge alors d'envoyer pour 100 euros d'un autre crypto-actif (ici Monero) à B. L'outil d'analyse utilisé par l'enquêteur suivra potentiellement la transaction C qui dispose des même caractéristiques que la transaction A.

Pour conclure, l'utilisation de techniques d'opacification par les blanchisseurs entravent la capacité des autorités compétentes à collecter les preuves nécessaires à leurs identifications, poursuites et condamnations. Ce constat doit conduire les pouvoirs publics à renforcer les capacités d'investigation des enquêteurs.

Ces dernières années, les autorités de police judiciaire se sont dotées de services d'enquête spécialisée ayant une compétence nationale, à l'image de la cellule d'enquête spécialisée en cybercriminalité financière de Tracfin, l'Office Central de la Lutte contre la Cybercriminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC) relevant de la Direction Centrale de la Police Judiciaire, le Centre de Lutte contre les Criminalités Numériques relevant de la Gendarmerie Nationale ou encore la cyberdouane.

Page 71 sur 91

Pour mener à bien leurs missions, ces enquêteurs spécialisés sont dotés de puissants outils de crypto-traking, dénommés explorateurs de blockchain. Ces nouveaux outils offrent, en plus des fonctionnalités d'exploration, des programmes d'analyse et d'investigation spécialement destinés à l'identification de suspects, la traçabilité des transactions, l'estimation des flux financiers et l'identification d'activités suspectes204. Cependant, les solutions d'analyse les plus performantes nécessitent l'achat de licences annuelles qui engendrent des coûts financiers importants (30 000 € / an pour le logiciel utilisé par OCLCTIC). Pour ces raisons, les pouvoirs publiques réservent ces outils aux services centraux. Toutefois, cette logique de centralisation conduit à un manque de sensibilisation des équipes au niveau local, parfois aggravé par une stratégies négative de réductions des effectifs.

204 DIRECTION DES AFFAIRES CRIMINELLES ET DES GRACES, Fiche juridique et technique - Cryptoactifs, janvier 2019, 5 p.

Page 72 sur 91

III. La répression du blanchiment de capitaux au moyen de crypto-actifs

La répression du blanchiment de capitaux au moyen de crypto-actifs passe par le respect d'un ensemble de règles procédurales (A), et doit conduire à priver le délinquant du produit de son infraction (B).

A. Le régime juridique

Il convient d'étudier le régime des poursuites (1), avant de s'intéresser aux peines encourues par les auteurs.

1. Les poursuites

36 - Tentative de blanchiment - La tentative de l'infraction générale de blanchiment est punie des mêmes peines que l'infraction consommée (C. pén., art. 222-40 ; C. pén. art. 324-6). Il en va de même de la tentative de blanchiment du trafic de stupéfiants et de la tentative de blanchiment douanier (C. douanes, art. 415).

37 - Complicité - Le droit commun de la complicité s'applique à l'infraction de blanchiment, son champ d'application est cependant restreint compte tenu de la définition large du blanchiment (C. pén., art. 121-6 et 121-7).

38 - Auto-blanchiment - Contrairement au recel, la chambre criminelle de la Cour de cassation a expressément admis la possibilité de cumuler la qualité d'auteur de l'infraction principale et de blanchisseur du produit direct ou indirect tirée de celle-ci205 pourvu que « les faits ne procèdent pas de manière indissociable d'une action unique caractérisée par une seule intention coupable206». Cette possibilité est cependant exclue s'agissant du blanchiment par facilitation de la justification de l'origine des fonds.

39 - Prescription - L'action publique de l'infraction générale de blanchiment se prescrit dans un délai de six ans à compter du jour où l'infraction a été commise (C. pr. pén. art. 7). Le blanchiment est une

205 Cass. crim., 14 janvier 2004, n°03-81.165.

206 Cass. crim., 7 décembre 2016, n°15-87.335.

Page 73 sur 91

infraction instantanée (Cass. crim. 11 sept. 2019, n°18-81.040) dont le point de départ de la prescription commence à courir au jour de la commission.

Toutefois, la chambre criminelle de la Cour de cassation a récemment précisé que : « lorsqu'il consiste à faciliter la justification mensongère de l'origine de biens ou de revenus ou à apporter un concours à une opération de dissimulation du produit direct ou indirect d'un crime ou d'un délit, le blanchiment, qui a pour objet de masquer le bénéficiaire ou le caractère illicite des fonds ou des biens sur lesquels il porte, notamment aux yeux de la victime et de l'autorité judiciaire, constitue en raison de ses éléments constitutifs une infraction occulte par nature207 ». Dans ce cas, le point de départ du délai de prescription est fixé au jour où l'infraction a pu être constatée dans les conditions permettant l'exercice de l'action publique (C. pr. pén. art. 9-1). Le report du point de départ de la prescription s'applique également en présence d'une opération de placement ou de conversion du produit direct ou indirect d'un crime ou d'un délit lorsqu'elle est accompagnée de manoeuvres caractérisées de dissimulation.

En tout état de cause, lorsque le point de départ du délai de prescription de l'action publique est retardé en application de l'article 9-1 du Code de procédure pénale, sa durée ne peut excéder douze années révolues à compter du jour où l'infraction a été commise.

40 - Procédures spéciales - En outre, les procédures pénales dérogatoires applicables à la criminalité organisée (C. pr. pén. art. 706-73, 14° et 706-73-1, 3 bis°) et au terrorisme (C. pr. pén. art. 706-16 à 706-25-2) peuvent s'appliquer au blanchiment.

41 - Compétence internationale - Enfin, le blanchiment en France d'une infraction principale commise à l'étranger relève de la compétences des juridictions françaises en application du principe de territorialité prévu à l'article 113-2 du Code pénal et du caractère autonome de l'infraction (Cass. crim., 24 février 2010, n°09-82.857 ; 17 novembre 2010, n°09-88.751).

Également, le blanchiment à l'étranger d'une infraction principale commise en France relève de la compétence des juridictions françaises (Cass. crim., 9 déc. 2015, n°15-83.204).

207 Cass. crim. 11 sept. 2019, n°18-83.484

Page 74 sur 91

2. Les peines

42 - Pénalités applicables au blanchiment simple - L'infraction générale de blanchiment est punie de cinq ans d'emprisonnement et 375 000 € d'amende (C. pén. art. 324-1, al. 3).

Lorsque l'infraction source est punie d'une peine d'emprisonnement supérieure à cinq ans, le blanchiment est puni des peines attachées à l'infraction dont son auteur a eu connaissance (C. pén. art. 324-2).

Il convient de préciser que la peine privative de liberté est réduite de moitié si, ayant averti l'autorité administrative ou judiciaire, l'auteur ou le complice a permis de faire cesser l'infraction ou d'identifier, le cas échéant, les autres auteurs ou complices (C. pén. art. 324-6-1).

En ce qui concerne la peine d'amende, elle peut être élevée jusqu'à la moitié de la valeur des biens ou des fonds sur lesquels ont porté les opérations de blanchiment (C. pén. art. 324-3). Lorsque l'infraction a été commise par une personne morale, l'amende encourue est égale au quintuple de celle prévue pour les personnes physiques, soit 1 875 000 €.

43 - Pénalités applicables au blanchiment aggravé - L'article 324-2 du Code pénal prévoit trois causes d'aggravation de l'infraction tenant à l'habitude, aux facilités procurées par l'exercice d'une activité professionnelle et la bande organisée. Dans ce cas, l'infraction est punie de 10 ans d'emprisonnement et 750 000 € d'amende.

Toutefois, lorsque l'infraction source est punie d'une peine d'emprisonnement supérieure à sept ans, le blanchiment est puni des peines attachées à l'infraction dont son auteur a eu connaissance et, si cette infraction est accompagnée de circonstances aggravantes, des peines attachées aux seules circonstances dont il a eu connaissance (C. pén. art. 324-2).

Enfin, l'auteur d'un blanchiment simple ou aggravée encoure les différentes peines complémentaires prévues à l'article 324-7. Parmi celles-ci, l'exécution de la peine complémentaire de confiscation peut poser des difficultés aux autorités compétentes en raison des caractéristiques spécifiques des crypto-actifs.

Page 75 sur 91

B. Les saisies pénales et la peine de confiscation

44. - Distinction - La procédure pénale française distingue deux types de saisies pénales qui ont pour point commun de rendre le bien sur lesquelles elles portent indisponibles (C. pr. pén., art. 706-145). La première dite saisie investigation a pour but de contribuer à la manifestation de la vérité tout en participant à la preuve pénale. Elle peut porter sur tous les objets, papiers, documents ou données informatiques qui ont servi à l'infraction ou qui en constituent le produit (C. pr. pén., art. 54, 56, 76 et 97).

La seconde dite saisie confiscation a pour objet de garantir l'exécution d'une peine de confiscation en anticipant sur la condamnation à venir. Ici, l'idée est de priver le délinquant de toute forme d'enrichissement issue de l'infraction afin de garantir que le crime ne paie pas. Instituée par la loi n°2010-768 du 9 juillet 2010 visant à faciliter la saisie et la confiscation en matière pénale, la saisie confiscation est régie par les articles 706-141 et suivants du Code de procédure pénale.

La saisie-confiscation est donc le pendant procédural de la peine complémentaire de confiscation prévue à l'article 131-21 du Code pénal dont elle a vocation à garantir la pleine efficacité. S'agissant des infractions de blanchiment, cette peine porte tant sur l'instrument et le produit de l'infraction208, que sur les biens appartenant au condamné ou dont il a la libre disposition lorsque ni ce dernier, ni le propriétaire, n'est en mesure d'en justifier l'origine (C. pén. art. 131-21, al. 5), voir sur l'entier patrimoine du condamné209.

45. - Saisie de crypto-actifs - A ce stade, il convient de garder en mémoire que la possession de crypto-actifs n'est rien d'autre que la possession d'une paire de clés publique et privée qui permet d'utiliser les crypto-actifs qui lui sont associés. Le type de saisie à opérer diffèrera donc en fonction de la manière dont la clé privée est stockée. Cette clé, assimilable à un code PIN de carte bancaire, est stockée au sein d'un wallet ou portefeuille dont les caractéristiques diffèrent selon le type choisi.

Le propriétaire d'une paire de clés dispose de la liberté de choix entre quatre type de wallet : les software wallets, les hardware wallets, les brain wallets ou les wallets online.

208 C. pén. art. 324-7, 8° pour le blanchiment général ; C. pén. art. 222-44 pour le blanchiment lié à un trafic de stupéfiants ; C. douane. art. 415 pour le blanchiment douanier.

209 C. pén. art. 324-7, 12° pour le blanchiment général ; C. pén. art. 222-49 pour le blanchiment lié à un trafic de stupéfiants ; C. pén. art. 422-6 pour le blanchiment en lien avec un acte de terrorisme.

Page 76 sur 91

- Software wallet - Les software wallet sont des logiciels spécialement conçus pour le stockage de clés privées hors-ligne, dit cold storage210. Il en existe deux types : les dekstop wallets qui sont des logiciels de stockage destinés à être utilisés sur ordinateur et les mobile wallets qui fonctionnent sur portable et tablette.

Les software wallet présentent l'avantage d'enregistrer la clé privée sur un support non connecté à internet, et de réduire ainsi les risques de subtilisation. Toutefois, ils restent sensibles aux logiciels malveillants et virus de type spyware (logiciel espion).

- Hardware wallet - Les hardware wallets sont des supports de stockage amovibles conçus pour stocker des clés privées hors ligne. Ils se présentent sous la forme de clés USB et sont l'un des moyens de stockage les plus sécurisés. C'est cet avantage qui a permis à Ledger, start-up française lancée en 2011, de devenir la société pionnière en la matière. Le 27 septembre 2019, son hardware wallet, Ledger Nano S, a reçu la Certification de Sécurité de Premier Niveau (CSPN) délivrée par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), faisant de lui le premier et le seul portefeuille certifié sur le marché211. La Certification de Sécurité de Premier Niveau (CSPN) est une des certifications délivrées par l'Agence Nationale de la Sécurité des Systèmes d'Information qui atteste qu'un produit numérique offre un niveau de sécurité éprouvé et résiste aux attaques de niveau modéré. Elle est un gage de sécurité pour les utilisateurs et un avantage concurrentiel pour les fournisseurs212. Le 27 septembre 2019, la société a de nouveau a reçu une CSPN pour la nouvelle version de son hardware wallet, Ledger Nano X213. Dans les deux cas, la certification couvre quatre fonctions de sécurité intégrée aux appareils :

- Le générateur de nombres aléatoires réels (ou true random number generator) qui permet de générer aléatoirement une seed unique à partir de laquelle seront créées des paires de clés publiques et privées. La seed ou graine est une phrase de récupération de vingt-quatre mots qui

210 Le cold storage désigne une technique de stockage de clés sur un support non connecté à un réseau.

211 LEGDER, « Setting a New Standard: Ledger Nano S becomes the First and Only Certified Hardware Wallet on the Market », sur Ledger [en ligne], 18 mars 2019, [consulté le 14 juin 2020], https://www.ledger.com/setting-a-new-standard-ledger-nano-s-becomes-the-first-and-only-certified-hardware-wallet-on-the-market/.

212 ANSSI, « La certification de sécurité de produits », sur ANSSI [en ligne], [consulté le 14 juin 2020], https://www.ssi.gouv.fr/uploads/2018/01/certification securite produits visa securite anssi.pdf.

213 LEDGER, « Ledger continues its security certification program with Ledger Nano X », sur Ledger [en ligne], 22 octobre 2019, [consulté le 14 juin 2020], https://www.ledger.com/ledger-nano-x-recognized-as-certified-crypto-hardware-wallet.

Page 77 sur 91

permet de restaurer ses données à partir d'un autre Ledger. L'infaillibilité du générateur de nombres aléatoires réels est donc essentielle puisqu'il garantit l'unicité de la seed créée ;

- La racine de confiance (ou root of trust) qui atteste de l'authenticité du produit et protège l'utilisateur contre les contrefaçons ;

- La vérification de l'utilisateur final (ou end-user verification) qui sécurise l'appareil en requérant à son démarrage un code PIN choisi par l'utilisateur ;

- La capacité post-émission sur un canal sécurisé (ou post-issuance capability over a secure channel) qui permet d'ajouter de nouvelles fonctionnalités à l'appareil, après sa fabrication, pour augmenter son niveau de sécurité ou le rendre compatible avec de nouveaux crypto-actifs.

Outre un atout sécuritaire, les hardware wallets présentent une certaine praticité en ce qu'ils permettent de gérer différents crypto-actifs à partir d'un même appareil. En effet, chaque crypto-actif nécessite une paire de clé différente compatible avec sa blockchain. Le ledger offre donc la possibilité d'utiliser ses diverses clés au moyen d'une seed unique qui lui sont associées. Toutefois, les hardware wallets présentent des risques en matière de destruction, vol, perte ou panne.

- Brain wallet ou paper wallet - Les brain wallets (littéralement portefeuille de cerveau) ou paper wallets (portefeuille en papier) sont, comme leur nom l'indique, le stockage de clés privées sur une feuille de papier ou tout simplement gardé en mémoire dans sa tête. Les clés privées sont alors générées sur des sites internet214 ou par des logiciels, non connectés à internet, pour plus de sécurité. Les brain wallets présentent un avantage indéniable en matière sécuritaire mais sont sensibles à la destruction, le vol, la perte ou l'oubli.

- Wallet online - Enfin, les wallet online (ou portefeuilles en ligne) sont des portefeuilles stockés sur internet, généralement intégrés dans les services proposés par les plateformes d'échange. Ils présentent l'avantage de la simplicité et de la rapidité mais restent sensibles aux cyber-attaques.

214 Des sites internet comme https://www.bitaddress.org/ proposent des générateurs d'adresses bitcoin hors-ligne (les clés sur la blockchain Bitcoin sonnt appelés des adresses).

46.

Page 78 sur 91

- Défis liés à la saisie pénale de crypto-actifs - La saisie pénale de cryto-actifs présente un double défi. Le premier réside dans la nécessité de former les services d'enquête au domaine. En effet, la répression du blanchiment par l'usage de crypto-actifs exige que les enquêteurs soient à même d'identifier, lors d'une perquisition, les indices d'un tel usage (identification d'un hardware wallet par exemple). Les faits de blanchiment étant généralement découverts à titre incident215, il s'avère donc indispensable que tous les services d'enquête soient sensibilisés au sujet216.

Le second défi relève de la saisie en elle-même, dont la procédure et les possibilités dépendront respectivement de la nature juridique des crypto-actifs et de la manière dont la clé privée est stockée.

47. - Détermination de la saisie applicable - Le Code de procédure pénale français ne comprend pas de dispositions pénales spécifiques relatives à la saisie des crypto-actifs, contrairement à la Hongrie ou encore à la Slovénie217.

Pour déterminer le régime applicable à la saisie des crypto-actifs, il appartient aux autorités compétentes de déterminer leur nature juridique. Sur ce point, l'autonomie du droit pénal permet aux magistrats de ne pas être liés par les qualifications opportunes pouvant être retenues sur le terrain de leur réglementation218. Ainsi, il apparaît que les crypto-actifs ne sont, ni des créances au sens de l'article 706-155 du Code de procédure pénale, faute d'émetteur ; ni des instruments financiers au sens de l'article 706-156 du Code de procédure pénale (bien que s'agissant des security tokens, l'AMF privilégie cette qualification219). Relevant de l'incorporel, les crypto-actifs n'existent « qu'en considération de leur valeur économique220 ». Ils sont par conséquent pénalement considérés comme

215 HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020 ; PEZENNEC Thierry, Commandant de Police, Chef du SIRASCO-financier, entretien téléphonique mené par Alexandra Puertas, le 8 juin 2020.

216 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020.

217 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, 32 p.

218 Cf. supra. n°15.

219 Cf. supra, n°15 : nature juridique des security tokens.

220 LAMBERTYE-AUTRAND Marie-Christine, Art. 516 - Fascicule unique : BIENS - Distinctions, JurisClasseur Civil Code, Lexis Nexis, 12 mai 2011, mis à jour le 31 juillet 2017.

Page 79 sur 91

des biens meubles incorporels dont la saisie est régie par les articles 706-153 à 706-157 du Code de procédure pénale221.

D'un point de vue procédurale, leur saisie se matérialise par une ordonnance du juge des libertés et de la détention (en enquête) ou du juge d'instruction (en instruction) (C. pr. pén. art. 706-153). Cette ordonnance doit être motivée, ce qui signifie qu'elle doit exposer en quoi les crypto-actifs constituent l'instrument ou le produit du blanchiment (C. pén. art. 324-7, 8°), ou alors dans quelle mesure elle renvoie à la confiscation générale (C. pén. art. 324-7, 12°). Faute d'intermédiaire bancaire, l'officier de police judiciaire ne peut pas procéder d'initiative à la saisie de crypto-actifs qui n'entre pas dans le cadre des dispositions de l'article 706-154 du Code de procédure pénale.

48. - Difficultés pratiques liées à la mise en oeuvre de la saisie - A l'image des développements précédents, il est nécessaire de bien comprendre que la possession de crypto-actifs n'est rien d'autre que la possession d'une paire de clés qui permet de les utiliser. Par conséquent, pour saisir des crypto-actifs, il convient de trouver cette clé privée afin d'accéder aux actifs illicites, puis les transférer sur un portefeuille étatique ce qui permettra de les rendre indisponibles.

En France, ce portefeuille est géré par l'Agence de Gestion et de Recouvrement des Avoirs Saisies et Confisqués (AGRASC). Au cours de ces six dernières années, l'AGRASC a été contactée à vingt-sept reprises pour procéder à la saisie de crypto-actifs, toutefois, seules huit saisies ont été effectuées222. C'est dans le cadre de la fermeture, en juillet 2014, d'une plateforme d'échange exerçant sans agrément que la première saisie de crypto-actifs a eu lieu en France. Elle avait conduit les gendarmes de la section de recherches de Toulouse à saisir 388 bitcoins pour une valeur totale avoisinant à l'époque 200 000 euros223.

221 AGRASC, Rapport annuel 2017, 3 juin 2016, 40 p.

222 Non-divulgation de la source.

223 CEILLES Mathilde et AFP AGENCE, « France : un trafic de bitcoins démantelé », Le Figaro, 7 juillet 2014, https://www.lefigaro.fr/actualite-france/2014/07/07/01016-20140707ARTFIG00189-france-un-trafic-de-bitcoins-demantele.php.

Page 80 sur 91

La première étape de la saisie consistera donc à identifier la manière dont la clé privée est stockée224. Une fois cette phase d'identification réalisée, les autorités compétentes cherchent à accéder au support de stockage de cette clé privée.

Si la clé est stockée sur un software wallet (logiciel) ou sur un hardware wallet (support de stockage amovible), les obstacles résideront dans l'accès au support protégé respectivement par des mots de passe et un code PIN. L'accès au support sera d'autant plus difficile puisque, tel que développé plus haut, les hardware wallets comme Ledger sont spécialement conçus pour offrir un niveau de sécurité éprouvé et résister aux attaques de niveau modéré. De plus, les fonctions de sécurité qu'il intègre obligent les enquêteurs à accéder rapidement au support saisi, aux risques que les crypto-actifs soient entre temps transférés sur un autre wallet. En effet, un complice de l'auteur pourrait parfaitement, à partir d'un autre appareil, régénérer les informations contenus dans le ledger saisi en utilisant la seed de ce dernier225.

En pratique, il apparaît que les services d'enquête ont bien du mal à casser le code PIN qui protège l'accès aux données contenues dans un Ledger226. La question se pose donc de savoir si l'auteur qui refuse de divulguer aux enquêteurs sa clé privée encourt l'infraction prévue à l'article 434-15-2 du Code pénal. Cette dernière réprime de trois ans d'emprisonnement et 270 000 euros d'amende227 le fait de refuser de remettre aux autorités judiciaires la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisée pour préparer, faciliter ou commettre un crime ou un délit. Ces peines relativement lourdes pourraient inciter le délinquant à coopérer avec les enquêteurs.

A titre informatif, le Conseil constitutionnel a considéré, dans une décision en date du 30 mars 2008228, que l'infraction prévue à l'article 434-15-2 du Code pénal ne porte pas atteinte au droit de se taire et de ne pas s'auto-incriminer, et doit donc, à ce titre, être déclaré conforme à la Constitution. Cette

224 LE GUEN Olivier, « Questions à Olivier Le Guen sur la perquisition et la saisie des crypto-actifs », Dalloz IP/IT, octobre 2019, 541 p.

225 Cf, supra, n°45, Hardware wallet.

226 PUTIGNY Hervé, op. cit. ; DEBOIS Kévin, op. cit.

227 La peine peut être portée à cinq ans d'emprisonnement et 450 000 euros d'amende si la remise aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets (C. pén. art. 434-15-2).

228 Décision n°2018-696 QPC du 30 mars 2018.

Page 81 sur 91

décision semble toutefois critiquable, les juges constitutionnel faisant une interprétation extensive de la jurisprudence de la CEDH sur ce point229.

Pour répondre à cette question, il convient de déterminer si le code PIN d'un Ledger peut être considéré comme « une convention secrète de déchiffrement d'un moyen de cryptologie » au sens de l'article 434-15-2 du Code pénal. S'il apparaît que le Ledger peut, en lui-même, être considéré comme un moyen de cryptologie au sens de l'article 29 de la loi du 21 juin 2004 ; son code PIN s'apparente d'avantage à un code de déverrouillage qui permet d'accéder aux données qu'il contient. En ce sens, la Cour d'appel de Paris, dans un arrêt en date du 16 avril 2019 (n°18/09267), a considéré que le code de déverrouillage d'un téléphone portable ne constitue pas une convention secrète de déchiffrement puisqu'il ne permet pas de déchiffrer les données contenus sur l'appareil mais permet seulement leur accès. Cependant, il convient de prendre en considération le fait qu'un code PIN peut assurer à la fois une fonction de déverrouillage et de cryptage de l'appareil, à l'image des codes de verrouillage des smartphones d'Apple. Ces précisions devraient donc permettre aux magistrats de considérer que le fait pour l'auteur d'un blanchiment de refuser de divulguer aux enquêteurs le code PIN de son Ledger est passible des peines prévues à l'article 434-15-2 du Code pénal. Toutefois, ces derniers seront peut-être confrontés à des difficultés tenant à la qualification de l'élément moral de l'infraction face à un individu qui prétendrait avoir oublié ledit code.

Enfin, si la clé est stockée au sein d'un brain wallet ou d'un paper wallet, la possibilité de saisir les crypto-actifs illicites dépendra entièrement de la coopération du blanchisseur avec les autorités compétentes.

Il apparait donc que la saisie de crypto-actifs illicite dépend de la capacité des autorités compétentes à accéder à la clé privée du délinquant. Au regard des multiples raisons évoquées, cette capacité peut s'avérer extrêmement réduite. Dans ce cas, la seule solution pour priver le délinquant de tout forme d'enrichissement issue de ses infractions réside dans la mise en oeuvre d'une saisie en valeur, mais encore faut-il pouvoir déterminer cette valeur, en l'absence d'accès au solde du portefeuille qui détient les actifs illicites résultant du blanchiment230.

229 LACAZE Marion, « Constitutionnalité du refus de remise d'une convention secrète de déchiffrement », AJ pénal, 27 mai 2018, n°5, 257 p.

230 PIERSON Frédérique, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol, entretien téléphonique mené par Alexandra Puertas, le 10 juin 2020 ; HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, entretien téléphonique mené par Alexandra Puertas, le 11 juin 2020.

Page 82 sur 91

49. - Difficultés pratiques diverses - Enfin, la saisie de crypto-actifs présentent diverses difficultés tenant d'une part, à leur nature décentralisée qui complexifie la détermination, par les pays, de leur compétence pour saisir231, et d'autre part, à leur gestion une fois saisis.

Les pratiques en la matière sont variées232. Alors que certains états membres de l'Union Européenne font le choix de conserver les crypto-actifs sur un portefeuille étatique, d'autres considèrent qu'il est nécessaire de les convertir en monnaie fiat, avant jugement, afin que leur valeur soit détenue sur un compte bancaire pendant la durée de la procédure pénale. Cette première option fait courir le risque que les crypto-actifs saisis perdent de la valeur en raison de leur forte volatilité. De plus, la conversion de crypto-actifs génère des coûts de stockage pouvant être élevés (détention d'autant de clés privées qu'il existe de typologie de crypto-actifs à saisir). La seconde option présente, au contraire, le risque que les crypto-actifs saisis prennent beaucoup de valeur à la suite de la vente. Dans ce cas, en cas d'acquittement ultérieur de l'accusé, la question se posera de savoir si l'état doit indemniser leur propriétaire à hauteur de la perte de valeur subie. Certains états ont fait le choix de compenser intégralement toute perte de valeur.

A l'heure actuelle, en France, il apparaît que l'AGRASC est en capacité de saisir uniquement des bitcoins en raison de l'absence de détention d'autres portefeuilles étatiques. Ces bitcoins « dorment » sur son portefeuille ouvert à la Caisse des dépôts et consignations, le pôle de gestion de l'AGRASC n'ayant pour le moment procédé à aucune vente aux enchères. Toutefois, une réflexion sur le sujet est en cours et devrait donner lieu à des propositions d'ici 2021233.

231 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, 33 p.

232 EUROJUST, Cybercrime Judicial Monitor, décembre 2019, p. 31-36.

233 DONAT Etienne, Chargé de communication et de formation à l'Agence de Gestion et de Recouvrement des Avoirs Saisis et Confisqués (AGRASC), interrogé par Alexandra Puertas, le 11 juin 2020.

Page 83 sur 91

CONCLUSION

Pour conclure, la politique française de lutte contre le blanchiment commis au moyen de crypto-actifs est fondée sur une double appréhension du phénomène, à la fois préventive et répressive.

La loi PACTE du 22 mai 2019 a permis de poser les fondations d'une réglementation, équilibrée et cohérente, fondée sur les risques d'utilisations à des fins de blanchiment des services servant de passerelles entre l'économie légale et l'économie souterraine. Ce travail n'est cependant pas achevé. L'identification des risques de blanchiment que font encourir les divers usages des crypto-actifs doit se poursuivre afin de parvenir à une régulation plus fine et plus protectrice de l'intérêt général.

D'autre part, d'un point de vue répressif, la définition large de l'infraction de blanchiment retenue dans le Code pénal permet d'appréhender ce nouvel outil de blanchiment que constitue les crypto-actifs. Cependant, la sophistication croissante des procédés utilisés pour obscurcir les transactions financières opérées sur la blockchain entravent parfois gravement les procédures pénales. La répression des auteurs de blanchiment lié aux crypto-actifs est un combat de longue haleine qui nécessite l'octroi, par les pouvoirs publics, de moyens humains et financiers à la hauteur de la complexification des processus criminels.

En outre, l'utilisation des crypto-actifs à des fins de blanchiment tend à remettre en cause l'efficacité de l'approche répressive de la lutte contre le blanchiment. Leur développement en dehors de toute entité centrale de contrôle met à mal la possibilité de priver les délinquants du profit de leur infraction. De surcroit, l'absence de cadre précis quant à la procédure à suivre en matière de saisie et de gestion des crypto-actifs blanchies entraînent leur paralysie, faisant ainsi courir à l'État des risques de pertes de valeur.

En définitive, la politique de lutte anti-blanchiment menée par la France a su s'adapter aux nouveaux risques que constituent les crypto-actifs. Elle n'est cependant pas infaillible, mais remplit tout de même son objectif de prévention en faisant en sorte d'augmenter le coût du blanchiment.

Page 84 sur 91

BIBLIOGRAPHIE

OUVRAGES JURIDIQUES

BERGEL Jean-Louis, Théorie générale du droit, 5ème édition, Dalloz, 2012.

COURBE Patrick, LATINA Mathias, Droit civil - Les biens, 8ème édition, Dalloz, 2016.

LACROIX Frédérick, « Les places financières alternatives : propos relatifs aux approches régulatoires concernant les plateformes de crowfunding et d'échanges de bitcoin », in FRISON ROCHE Marie-Anne (dir.), Internet, espace d'interrégulation, Dalloz, 2016.

TERRE François, SIMLER Philippe, Droit civil - Les biens, 10ème édition, Dalloz, 2018.

OUVRAGES NON JURIDIQUES

ARISTOTE, La Politique, Jules Tricot (trad.), Paris, Vrin, 1962.

ARISTOTE, Ethique à Nicomaque, Jules Tricot (trad.), Paris, Vrin, 1990.

ENCYCLOPEDIES

CAMOUS Éric, Art. 706 à 706-147 - Fascicule 20 : des saisies pénales spéciales - régime général, JurisClasseur Procédure pénale, Lexis Nexis, 1er janvier 2019, mis à jour le 5 février 2020.

CAMOUS Éric, Art. 706-148 à 706-158 - Fascicule 20 : des saisies pénales spéciales - régime particuliers, JurisClasseur Procédure pénale, Lexis Nexis, 19 août 2019, mis à jour le 5 février 2020.

CHOPIN Frédérique, Cybercriminalité, Répertoire de droit pénal et de procédure pénale, Dalloz, Janvier 2020.

CUTAJAR Chantal, Fascicule 10 : blanchiment - prévention du blanchiment, JurisClasseur Pénal des Affaires, Lexis Nexis, 24 juillet 2020, mis à jour le 31 janvier 2017.

DAURY-FAUVEAU Morgane, Fascicule 20 : blanchiment - conditions et constitution, JurisClasseur Pénal des Affaires, Lexis Nexis, 2 mai 2020, 10°.

LAMBERTYE-AUTRAND Marie-Christine, Art. 516 - Fascicule unique : BIENS - Distinctions, JurisClasseur Civil Code, Lexis Nexis, 12 mai 2011, mis à jour le 31 juillet 2017.

LEGEAIS Dominique, Fascicule 535 : actifs numériques et prestataires sur actifs numériques. JurisClasseur Commercial, Lexis Nexis, 14 octobre 2019.

MATSOPOULOU Haritini (dir.), MASCALA Corinne (dir.), Le Lamy droit pénal des affaires, Wolters Kluwer, 2020, 1737°.

SEGONDS Marc, Blanchiment, Dalloz, octobre 2017, mise à jour en mars 2020, 95°.

Page 85 sur 91

RAPPORTS ET ETUDES

AGRASC, Rapport annuel 2017, 3 juin 2016.

AUTORITE BANCAIRE EUROPEENNE, Report with advice for the European Commission on crypto-assets, 9 janvier 2019.

AUTORITE BANCAIRE EUROPEENNE, Opinion on `virtual currencies', 4 juillet 2014.

AUTORITE DES MARCHES FINANCIERS, Synthèse des réponses à la consultation publique portant sur les Initial Coin Offerings (ICO) et point d'étape sur le programme « UNICORN », février 2018.

AUTORITE EUROPENNE DES MARCHES FINANCIERS, Initial coin offerings and crypto-assets, 9 janvier 2019.

BANQUE CENTRALE EUROPEENNE, Virtual Currency schemes - a further analysis, février 2015.

BANQUE CENTRALE EUROPENNE, Crypto-Assets : Implications for financial stability, monetary policy, and payments and market infrastructures, mai 2019.

BANQUE DE FRANCE, Les dangers liés au développement des monnaies virtuelles : l'exemple du bitcoin, 5 décembre 2013.

BANQUE DES REGLEMENTS INTERNATIONAUX, Rapport économique annuel 2018, 24 juin 2018.

BANQUE MONDIALE, Remittance Prices Worldwide, mars 2020. CHAINANALYSIS, The 2020 state of crypto crime, janvier 2020.

COMMISSION EUROPENNE, Rapport de la Commission au Parlement européen et au Conseil sur l'évaluation des risques de blanchiment de capitaux et de financement du terrorisme pensant sur le marché intérieur et liés aux activités transfrontières, 3 p.

CONSEIL DE STABILITE FINANCIERE, Crypto-assets, mai 2019.

DELEGATION MINISTERIELLE AUX INDUSTRIES DE SECURITE ET A LA LUTTE CONTRE LES CYBERMENACES, État de la menace liée au numérique en 2019, mai 2019.

DIRECTION DES AFFAIRES CRIMINELLES ET DES GRACES, Fiche juridique et technique - Cryptoactifs, janvier 2019.

EUROJUST, Cybercrime judicial monitor, n°3, décembre 2017. EUROJUST, Cybercrime judicial monitor, n°4, décembre 2018.

EUROJUST, Common challenges in combating cybercrime as identified by Eurojust and Europol, juin 2019.

Page 86 sur 91

EUROJUST, Cybercrime Judicial Monitor, décembre 2019.

EUROPOL, Internet organised crime threat assessment 2019, 9 octobre 2019.

FAURE-MUNTIAN Valéria, GANAY Claude, LE GLEUT Ronan, Les enjeux technologiques des blockchain, Rapport au nom de l'office parlementaire d'évaluation des choix scientifiques et technologiques, Assemblée nationale, 20 juin 2018.

FOND MONETAIRE INTERNATIONAL, Global Financial Stability Report, avril 2018.

GROUPE D'ACTION FINANCIERE, Virtual currencies: Key definitions and potential AML/CFT Risks, juin 2014.

GROUPE D'ACTION FINANCIERE, Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers, juin 2019.

JEANNEAU Clément, Impact écologique des blockchains et cryptomonaies : idées reçues et réalités, Blockchain Partner.

LANDAU Jean-Pierre avec la collaboration de GENAIS Alban, Les crypto-monnaies, Rapport au Ministre de l'Économie et des Finances, 4 juillet 2018.

LE MOIGN Caroline, Ico françaises : un nouveau mode de financement ?, AMF, novembre 2018.

MONTAUGE Franck, LONGUET Gérard, CHAIZE Patrick, ROBERT Sylvie, MORIN-DESAILLY Catherine, COLLIN Yvon, GATTOLIN André, OUZOULIAS Pierre, BIGNON Jérôme, ARTIGALAS Viviane Artigalas, BASCHER Jérôme, BONNE Bernard, FILLEUL Martine, FRASSA Christophe-André, HERVE Lo
·c, LAFON Laurent, MAZUIR Rachel, PIEDNOIR Stéphane, PRIMAS Sophie, PUISSAT Frédérique, SAURY Hugues, Le devoir de souveraineté numérique, Rapport au nom de la commission d'enquête sur la souveraineté numérique, Sénat, 1er octobre 2019.

STALINSKY Steven, The coming storm : terrorists using cryptocurrency, MEMRI, 21 août 2019. TRACFIN, Rapport d'activité 2011.

TRACFIN, Tendances et analyse des risques de blanchiment de capitaux et de financement du terrorisme en 2016, 13 avril 2018.

TRACFIN, Tendances et analyse des risques de blanchiment de capitaux et de financement du terrorisme en 2017-2018, 28 novembre 2018.

WOERTH Eric, PERSON Pierre, BARROT Jean-Noël, BRICOUT Jean-Louis, COQUEREL Eric, DUFREGNE Jean-Paul, VIGIER Philippe, Monnaies virtuelles, Rapport au nom de la commission des finances, de l'économie générale et du contrôle budgétaire, Assemblée nationale, janvier 2019.

ARTICLES JURIDIQUES

ALMASEANU Stephen, « Le traitement pénal du Bitcoin et des autres monnaies virtuelles », Gazette du Palais, 30 août 2014, n°242.

Page 87 sur 91

BALI Mehdi, « Les crypto-monnaies, une application des block chain technologies à la monnaie », Revue de Droit bancaire et financier, n°2, janvier 2015, étude 8.

BONNEAU Thierry, « Tokens, titres financiers ou biens divers ? » Revue de Droit bancaire et financier, janvier 2018.

BOULOC Bernard, « De quelques aspects du délit de blanchiment », Revue de droit bancaire et financier, 2002.

BROSSET Jérôme, LORENTZ Philippe, BARBET-MASSIN Alice, « Les activités sur actifs numériques issues de la loi PACTE », Revue Lamy droit des affaires, n°151, 1er septembre 2019.

CABON Sarah-Marie, « L'influence du cyber espace sur la criminalité économique et financière », Droit pénal, mars 2018, n°3.

CHAMBRE DE COMMERCE INTERNATIONALE, « Virtual money laundering threat identified », sur Service de la criminalité commerciale de la Chambre de commerce internationale [en ligne], 12 novembre 2017, [consulté le 17 mars 2020], https://icc-ccs.org/icc_2527/index.php/388-virtual-money-laundering-threat-identified.

CORBION-CONDE Lycette, « De la défiance à l'égard des monnaies nationales au miroir du bitcoin », Revue de Droit bancaire et financier, mars 2014, dossier 13, n°2.

DE VAUPLANE Hubert, « La qualification juridique de certains tokens en titre de créance », Revue trimestrielle de droit financier, n°4, 2017.

DUTEIL Gilles, « Modes opératoires et évolutions », AJ Pénal, 2016.

LACAZE Marion, « Constitutionnalité du refus de remise d'une convention secrète de déchiffrement », AJ pénal, 27 mai 2018, n°5.

LE GUEN Olivier, « Questions à Olivier Le Guen sur la perquisition et la saisie des crypto-actifs », Dalloz IP/IT, octobre 2019.

MARRAUD DES GROTTES Gaëlle, « Prestataires de services sur actifs numériques : le décret est paru ! », Wolters Kluwer France - Actualités du droit, 22 mai 2019.

MARRAUD DES GROTTES Gaëlle, « Anne Maréchal, directrice des affaires juridiques de l'AMF : Avec ce visa optionnel, nous espérons créer un écosystème attractif qui permette d'attirer en France les beaux projets d'ICO », Wolters Kluwer France - Actualités du droit, 22 mai 2019

MARRAUD DES GROTTES Gaëlle, « Loi PACTE : point sur l'encadre des prestataires de services sur actifs numériques », Wolters Kluwer France - Actualités du droit, 23 mai 2019.

MARTINON Jacques, « Crypto-actifs : la justice pénale à l'épreuve des cryptomonnaies », Dalloz IP/IT, octobre 2019.

MOREIL Sophie, « Le tribunal de commerce de Nanterre prend position sur la nature du prêt de bitcoins », Gazette du Palais, 9 juin 2020, n°21.

Page 88 sur 91

NJABOUM Jessica Joyce, « Régime juridique des ICOs et nature juridique des tokens », Revue internationale des services financiers, 2020, n°1.

NJABOUM Jessica Joyce, op. cit. ; SOLERANSKI Louis, « Réflexions sur la nature juridique des tokens », Bulletin Joly Bourse, 1er mai 2018, n°3.

O'RORKE William, « La mise en oeuvre des obligations LCB-F par l'industrie crypto », Revue internationale de la compliance et de l'éthique des affaires, février 2020, n°1, étude 38.

POLROT Simon, « La régulation LCB-FT face à l'émergence des cryptomonnaies », Revue internationale de la compliance et de l'éthique des affaires, février 2020, n°1, étude 38.

REBUT Didier, « Manquement du banquier à ses obligations professionnelles et commission du délit de blanchiment », Banque et droit, 2003, n°88.

ROUSSILLE Myriam, « Le bitcoin : objet juridique non identifié », Banque et Droit, janvier 2015, n°159.

SOLERANSKI Louis, « Réflexions sur la nature juridique des tokens », Bulletin Joly Bourse, 1er mai 2018, n°3.

ARTICLES NON JURIDIQUES

AGLIETTA Michel, « La confiance dans la monnaie est l'alpha et l'oméga de la société », sur le blog de Deloitte France [en ligne], le 17 février 2016, https://blog.deloitte.fr/michel-aglietta-cepii-la-confiance-dans-la-monnaie-est-lalpha-et-lomega-de-la-societe/.

CEILLES Mathilde et AFP AGENCE, « France : un trafic de bitcoins démantelé », Le Figaro, 7 juillet 2014, https://www.lefigaro.fr/actualite-france/2014/07/07/01016-20140707ARTFIG00189-france-un-trafic-de-bitcoins-demantele.php.

CYPEL Sylvain, « L'affaire Liberty Reserve révèle les liens entre monnaies virtuelles et criminalité », Le Monde, 29 mai 2013, https://www.lemonde.fr/economie/article/2013/05/29/l-affaire-liberty-reserve-revele-les-liens-entre-monnaies-virtuelles-et-criminalite 3420048 3234.html.

DE MENTHON Pierre-Henri et SYFUSS-ARNAUD Sabine, « Brexit, inflation, dettes... Les premières vérités de Christine Lagarde » [Interview], Challenges, 8 janvier 2020, https://www.challenges.fr/economie/brexit-inflation-dettes-les-premieres-verites-de-christine-

lagarde 692623.

HABER Stuart et STORNETTA W. Scott, « How to time-stamp a digital document », Journal of Cryptology, janvier 1991, n°3.

LA TRIBUNE AVEC AFP, « Karpelès, le barron français du bitcoin, condamné au Japon », La Tribune [en ligne], 15 mars 2019, https://www.latribune.fr/economie/international/karpeles-le-baron-francais-du-bitcoin-condamne-au-japon-810794.html.

Page 89 sur 91

MC GARRY Dan, NANUA Richard et MALAPA Terence, « Six chinese face deportation », Vanuatu

Daily Post [en ligne], juin 2019, https://dailypost.vu/news/six-chinese-face-
deportation/article fef7f311-679d-5d1b-9ec5-4f44e73118bb.html.

PASQUIER Julie, « Virus à l'agglo de grand cognac : une attaque sans précédent », Charente Libre, 22 octobre 2019, https://www.charentelibre.fr/2019/10/22/virus-a-l-agglo-de-grand-cognac-une-attaque-sans-precedent,3505276.php.

PEBEREAU Michel, « La monnaie, une affaire de confiance », Les Échos, le 1er juillet 2013, http://archives.lesechos.fr/archives/2013/Enjeux/00302-021-ENJ.htm.

POPPER Nathaniel, « Terrorists Turn to Bitcoin for Funding and They're Learning Fast », The New York Times, 18 août 2019, https://www.nytimes.com/2019/08/18/technology/terrorists-bitcoin.html.

R. Remy, « AMLD5 aux Pays-Bas : un désastre pour les petites crypto-entreprises », Journal du coin [en ligne], 29 avril 2020, https://journalducoin.com/regulation/loi-amld5-pays-bas-desastre-pour-les-petites-crypto-entreprises

TRIOLLIER Gilles, « Frappé par une cyberattaque massive, le CHU de Rouen forcé de tourner sans

ordinateurs », Le Monde, le 18 novembre 2019,
https://www.lemonde.fr/pixels/article/2019/11/18/frappe-par-une-cyberattaque-massive-le-chu-de-rouen-force-de-tourner-sans-ordinateurs 6019650 4408996.html.

VAN DAMME Ingrid, « Une monnaie singulière, le cauri », sur Musée de la Banque nationale de Belgique [en ligne], 11 janvier 2007, [consulté le 11 mars 2020], https://www.nbbmuseum.be/fr/2007/01/cowry-shells.htm.

WILLIAMS Jessica, « Cyberattack has cost New Orleans $7.2 million; city email still not fully restored; tax payment deadline delayed », The Times-Picayune, 15 janvier 2020, https://www.nola.com/news/politics/article 8dbed526-37d0-11ea-9998-bbe9bfc93b5b.html.

SITES INTERNET

ANSSI, « La certification de sécurité de produits », sur ANSSI [en ligne], [consulté le 14 juin 2020], https://www.ssi.gouv.fr/uploads/2018/01/certification_securite_produits_visa_securite_anssi.pd f.

BLOCKCHAIN FRANCE, « Qu'est-ce que la blockchain ? », sur Blockchain France [en ligne], [consulté le 13 mars 2020], https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/.

COINMARKETCAP, All cryptocurrencies, sur Coinmarketcap [en ligne], [consulté le 10 juin 2020], https://coinmarketcap.com/all/views/all/.

CULTURE INFORMATIQUE, « C'est quoi une adresse IP ? », publié le 21 octobre 2012, [consulté le 6 juin 2020], https://www.culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/.

Page 90 sur 91

LEDGER, « Setting a New Standard: Ledger Nano S becomes the First and Only Certified Hardware Wallet on the Market », sur Ledger [en ligne], 18 mars 2019, [consulté le 14 juin 2020], https://www.ledger.com/setting-a-new-standard-ledger-nano-s-becomes-the-first-and-only-certified-hardware-wallet-on-the-market/.

LEDGER, « Ledger continues its security certification program with Ledger Nano X », sur Ledger [en ligne], 22 octobre 2019, [consulté le 14 juin 2020], https://www.ledger.com/ledger-nano-x-recognized-as-certified-crypto-hardware-wallet.

MONERO, « FAQ : How is Monero's privacy different from other coins », sur Monero [en ligne], https://web.getmonero.org/get-started/faq/

MONERO, « Monero : Stealth Addresses » [vidéo en ligne], Youtube, 4 avril 2017, [consultée le 9 juin 2020], https://www.youtube.com/watch?v=bWst278J8NA.

MONERO, « Monero : Ring Signatures » [vidéo en ligne], Youtube, 12 juin 2017, [consultée le 9 juin 2020], https://www.youtube.com/watch?v=zHN_B_H_fCs

MONERO, « Monero : Ring Confidential Transactions » [vidéo en ligne], Youtube, 21 août 2017 2017, [consultée le 9 juin 2020], https://www.youtube.com/watch?v=M3AHp9KgTkQ.

TETHER, « Tether : Fiat currencies on the Bitcoin blockchain », sur Tether [en ligne], [consulté le 10 juin 2020], https://tether.to/wp-content/uploads/2016/06/TetherWhitePaper.pdf.

THE STABLECOIN INDEX, « Market cap » [en ligne], sur The stablecoin index [consulté le 10 juin 2020], https://stablecoinindex.com/marketcap.

TOR, « Tor: overview » [en ligne], sur Tor, https://2019.www.torproject.org/about/overview.html.en.

COURRIEL

NAKAMOTO Satoshi, Bitcoin P2P e-cash paper [courriel], 1er novembre 2008 sur The Cryptography Mailing List.

DISCOURS

VILLEROY DE GALHAU François, Gouverneur de la Banque de France, Bitcoin [déclaration], Pékin, 1er décembre 2017.

VILLEROY DE GALHAU François, Monnaies digitale de banque centrale et paiements innovants [discours], Paris, 4 décembre 2019.

Page 91 sur 91

LISTE DES PERSONNES INTERROGEES

AZENCOTH Jeremy, Étudiant en économie gestion à l'université Paris 2 Panthéon-Assas, Membre du pôle blockchain, fintech et cryptoactifs au sein de l'association Assas Legal Innovation

DONAT Etienne, Chargé de communication et de formation à l'Agence de Gestion et de Recouvrement des Avoirs Saisis et Confisqués (AGRASC)

DUBOIS Kévin, Analyste criminel à l'Office Central de Lutte contre la Cybercriminalité (OCLCTIC), Expert en crypto-actifs

HOUEL Jean-Luc, Ancien enquêteur financier à la section de recherches de Dijon, Ancien chef de la cellule régionale des avoirs criminels, Expert en investigations numériques au sein des sociétés WebDrone et Check & Trust

O'RORKE William, Avocat fondateur du Cabinet ORWL Avocats

PEZENNEC Thierry, Commandant de Police, Chef du SIRASCO-financier

PIERSON Frédéric, Capitaine de Police, Responsable du Bureau des avoirs criminels d'Europol

PUTIGNY Hervé, Ancien cyber-enquêteur à la section de recherches de Dijon, Directeur général et co-fondateur de la société WebDrone

STACHTCHENKO Alexandre, Co-fondateur et Directeur général de Blockchain Partner

VERNIER Eric, Docteur ès sciences de gestion HDR, Spécialiste du blanchiment de capitaux






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein