www.grasco.eu Parution trimestrielle www.larevuedugrasco.eu N°34 — juillet 2021 Gratuite

EDITORIAL SOMMAIRE

CHANTAL CUTAJAR ÉDITO1 INTERVIEW : DIRECTRICE DU GRASCO ÉRIC FREYSSINET, CHEF DU PÔLE NATIONAL DE LUTTE CONTRE LES CYBERMENACES

Depuis le 12 juillet 2021 le Professeur Jean Pradel n’est plus parmi PHÉNOMÉNOLOGIE DE LA CRIMINALITÉ ORGAN- nous. ISÉE Le professeur Pradel a été ma- LE TRAFIC DE STUPÉFIANTS : PREMIER MARCHÉ CRIMINEL EN gistrat de 1959 à 1969, date à PAR STÉPHANIE CHERBONNIER  laquelle il obtint l’agrégation en droit privé et en sciences CONSTATS ET PRÉCONISATIONS criminelles. D’abord affecté à ET SI LA PROCHAINE PANDÉMIE ÉTAIT NUMÉ- RIQUE ? la Faculté de droit de Tunis, il PAR VALÉRIE LAFARGE-SARKOZY devint professeur à la Faculté BIENS MAL ACQUIS : VERS UN MODÈLE DE de droit à Poitiers en 1972. Il RESTITUTION ? était professeur émérite de PAR SARA BRIMBEUF l’Université de Poitiers depuis ENTRETIEN AVEC UN AUTEUR 2003. Directeur honoraire de NOËL PONS, AUTEUR DU LIVRE COMMENT ÇA l’institut de sciences crimi- MARCHE ? FRAUDES, ÉVASION FISCALE, nelles de Poitiers, il a présidé BLANCHIMENT l’Association française de droit COMPLIANCE /CONFORMITÉ pénal. Il a participé à de nom- breux congrès internationaux CYBERSÉCURITÉ EN ENTREPRISE : LE RÔLE DU DPO et est l’auteur de nombreux PAR ALINE ALFER, CHARLÈNE GABILLAT, AMAN- ouvrages en Droit pénal géné- DINE KASHANI-POOR, GARANCE MATHIAS ral, Procédure pénale, Droit DOCTRINE JURIDIQUE pénal comparé et Droit pénal LA RÉGULATION ET L’OFFRE ILLÉGALE DES JEUX spécial. D’ARGENT EN LIGNE DANS L’UNION EUROPÉENNE PAR JOHANNA JÄRVINEN-TASSOPOULOS Il a fait l’insigne privilège à la revue du Grasco de partager notre aventure fidèlement et nous aider ainsi à essaimer les savoirs et les savoir- faire dans DROITS ET INTELLIGENCE ARTIFICIELLE : UN CODE le domaine de la lutte contre la criminalité organisée. INFORMATIQUE PEUT-IL SE SUBSTITUER AUX CODES JURIDIQUES ? Il avait en effet clairement conscience que ce champ devait être investi PAR NICOLAS LERÈGLE fortement et dans la durée. On soulignera ainsi, parmi tant d’autres, l’ouvrage collectif sur la criminalité organisée à la lumière du droit fran- çais, européen et international qu’il a dirigé avec Jacques Dallest et au- quel il m’avait fait l’honneur de me solliciter pour y contribuer. Le monde scientifique et la communauté des juristes, sont orphelins de son intelligence, de son humanité et de sa capacité à combiner et à marier les grands principes de la culture pénale avec le pragma- tisme de la justice pénale au quotidien. Il n’y a pas de grandes ou de petites délinquances mais des compor- tements qui doivent être appréciés à l’aulne de l’utile et du juste. C’est à la fois une méthode et une philosophie qu’il a pratiquées, analysées et qu’il nous a transmises. Toute l’équipe du GRASCO adresse ses très sincères condoléances à sa famille et à ses proches. La grande humanité et le charisme du Professeur Jean Pradel le rendent immortel pour toutes celles et ceux qui l'ont aimé, admiré ou simplement rencontré.

1 N° 34– Juillet 2021

COMITÉ SCIENTIFIQUE DE LA REVUE DU GRASCO

FALLETTI François Ancien magistrat, il a exercé plus de 15 ans au sein de la Direction des affaires criminelles et des Grâces du mi- nistère de la Justice dont il a été le directeur de 1993 à 1996. Il a ensuite été procureur général près les cours d’appel de Lyon, Aix en Provence et . Avocat général à la cour de cassation, il a été le membre français de l’Unité Eurojust à La Haye (2004-2008). Il a également exercé les fonctions de président de l’association interna- tionale des procureurs (2007-2010), de secrétaire général de l’association internationale des procureurs franco- phones (2009-2018), et assuré la mission de conseiller spécial auprès de Madame le Commissaire européen pour la Justice (2016-2017). Docteur en droit, diplômé de Sciences-po Paris, il est l’auteur de plusieurs ouvrages, no- tamment du "précis de droit pénal et de procédure pénale" (PUF 7e édition 2018) coécrit avec Frédéric Debove. Il est aujourd’hui avocat au Barreau de Lyon.

LABORDE Jean-Paul Conseiller honoraire à la Cour de cassation et ancien Directeur exécutif du comité des Nations Unies chargé de la lutte contre le terrorisme avec rang de Sous-Secrétaire général. Il est actuellement ambassadeur itinérant de l’Assemblée parlementaire de la Méditerranée, Directeur du Centre d’expertise sur la lutte contre le terrorisme, titulaire de la Chaire Cyber à l’École de St-Cyr Coëtquidan et Conseiller spécial de l’Initiative mondiale de lutte contre le crime transnational organisé.

LEBLOIS-HAPPE Jocelyne Professeur à L’Université de Strasbourg et chargée de cours à l’Université Albert-Ludwig de Fribourg-en-Brisgau (Allemagne). Elle est membre du groupe European Criminal Policy initiative.

MATHON Claude Avocat général honoraire à la Cour de cassation (chambre criminelle). Après avoir Développé une carrière essen- tiellement comme procureur de la République, il a dirigé le Service Central de prévention de la Corruption (2001). Spécialisé en intelligence économique, il a présidé à la rédaction de trois rapports : « Entreprise et intel- ligence économique, quelle place pour la puissance publique ? - 2003 », « Intelligence économique et corruption - 2004 », « la protection du secret des affaires : enjeux et propositions-2009 ».

PRADEL Jean Ancien magistrat (de 1959 à 1969), il obtient l’agrégation en droit privé et en sciences criminelles en 1969. D’abord affecté à la Faculté de droit de Tunis, il devient professeur à la Faculté de droit à Poitiers (1972). Depuis 2003, il est professeur émérite de l’Université de Poitiers. Il est directeur honoraire de l’institut de sciences cri- minelles de Poitiers. Il a présidé l’Association française de droit pénal. Il participe à de nombreux congrés inter- nationaux. Il est l’auteur de nombreux ouvrages, notamment - Droit pénal général, Procédure pénale, Droit pénal comparé, Droit pénal spécial en collaboration avec M. Danti-Juan, Droit pénal européen avec G. Corsten et G. Vermeulen.

SORDINO Marie-Christine Professeur à l’Université de Montpellier, Directrice de l’Équipe de droit pénal (EDPM-UMR 5815), Directrice du Master 2 Droit pénal fondamental et du Master 2 Pratiques pénales. Elle est auteur de nombreux ouvrages dont Mutations du droit pénal, entre affirmation de valeurs et protection des libertés ?, Faculté de droit et science politique de l’Université de Montpellier, coll. Actes de colloque, décembre 2017 ; Lanceur d’alerte : innovation juridique ou symptôme social ?, Faculté de droit et science politique de l’Université de Montpellier, coll. Actes de colloque, décembre 2016 ; Innovation numérique et droit pénal économique et financier : enjeux et perspec- tives, Faculté de droit et science politique de l’Université de Montpellier, coll. Actes de colloque, mai 2016 . Elle est cotitulaire de la chronique « Sanctions » au Bulletin Joly des entreprises en difficulté (BJE), titulaire de la chronique « Droit de la concurrence », RSC et expert auprès d’organismes nationaux et internationaux.

STRICKLER Yves Docteur de l'Université de Strasbourg, Maître de conférences à Toulouse, Professeur à Nancy, puis à Strasbourg, il exerce depuis 2010 à l'Université Côte d'Azur. Membre du Haut Conseil de la Magistrature de la Principauté de Monaco, il dirige à Nice l'Institut fédératif de recherche "interactions".

STORCK Michel Professeur émérite à l'Université de Strasbourg.

2 N° 34– Juillet 2021

INTERVIEW

GÉNÉRAL ÉRIC FREYSSINET, CHEF DU PÔLE NATIONAL DE LUTTE CONTRE LES CYBERMENACES (PNLC)

PROPOS RECUEILLIS PAR JOCELYNE KAN, RÉDACTRICE EN CHEF DE LA REVUE DU GRASCO

L.R.D.G. : Pour quelles raisons La mission première du PNLC le pôle national de lutte contre était donc de conduire un plan les cybermenaces (PNLC) a été d’action pour consolider le dis- mis en place en 2019 et positif CyberGEND et d’assurer quelles sont ses missions ? le pilotage national en temps de crise. L’objectif de la création du PNLC en 2019 était de renforcer la gou- L.R.D.G. : Quels sont les axes vernance au niveau central du dis- du plan d’action que vous me- positif CyberGEND. Celui-ci s’est nez pour lutter contre les cy- construit progressivement depuis bermenaces ? la fin des années 90 et regroupait alors plus de 5 000 gendarmes, de- Le plan d’action que nous me- puis les correspondants en techno- nons depuis 2019 se décline en logies numériques (CNTECH) dans trois axes principaux qui s’inscri- toutes les brigades de gendarme- vent pleinement dans le plan rie jusqu’au centre de lutte contre GEND 20.24 du directeur général : les criminalités numériques (C3N) la proximité, l’excellence techno- à Pontoise. logique et les résultats opération- mique, où dès le mois de mars nels. La multiplication des affaires ju- 2020 des campagnes préven- diciaires d’ampleur, dans le tives ciblées étaient menées Ainsi, sous l’angle de la proximi- champ de la cybercriminalité, vers les publics les plus vulné- té, il s’agit de poursuivre la densi- l’imbrication de plus en plus rables ou ciblés : d’abord les fication du réseau CyberGEND et forte de la dimension cyber pharmacies victimes d’escro- d’améliorer sa réponse aux at- dans la gestion des crises, ont querie à la vente de produits tentes des usagers. amené le directeur général à sanitaires, puis plus tard de rechercher un pilotage plus di- nombreuses collectivités lo- Très concrètement, nous avons me- rect et plus réactif de ce dispo- cales, hôpitaux et entreprises né avec notre direction informa- sitif. Cela s’est particulièrement ciblés par des attaques de ran- tique (le service des technologies et ressenti pendant la crise épidé- çongiciels opportunistes. des systèmes d’information de

3 N° 34– Juillet 2021

la sécurité intérieure ST(SI)2) le rap- dans les entreprises avec l’ENSIBS caractérise par des courriers élec- prochement au niveau de chaque (École Nationale Supérieure d'Ingé- troniques malveillants ou des ten- groupement de gendarmerie dépar- nieurs de Bretagne Sud) à Vannes. tatives d’escroqueries par diffé- tementale des spécialistes des rents vecteurs, y compris notable- Enfin, le plan d’action développe systèmes d’information (les gen- ment sur les plateformes sociales une dimension opérationnelle, darmes SIC) et des enquêteurs spé- ou de petites annonces. Les at- pour mieux mesurer l’impact des cialisés dans l’enquête numérique teintes aux mineurs sur Internet menaces cyber et conduire – en et le traitement de la preuve sur les sont toujours très prégnantes lien avec les plans d’actions - supports numériques (enquêteurs malheureusement, qu’il s’agisse péens EMPACT (European Multidis- NTECH) pour constituer 102 sec- de harcèlement numérique ou de ciplinary Platform Against Criminal tions opérationnelles de lutte sollicitations sexuelles. Threats) soutenus par EUROPOL – contre les cybermenaces. des efforts sur les thématiques Sur l’ensemble des faits de cri- Au niveau régional, 11 groupes les plus prégnantes, depuis le minalité purement informatique cyber de sections de recherches trafic de stupéfiants sur le dark- (les atteintes aux systèmes de ont été renforcés pour consti- web jusqu’aux botnets et ran- traitement automatisé de don- tuer des antennes du C3N, en çongiciels en passant par les nées) on retrouve d’abord des capacité de traiter des enquêtes atteintes aux mineurs facilitées accès ou des maintiens fraudu- de la même complexité au plus par Internet. leux dans des comptes (d’accès près des victimes et développer à des systèmes, des courriers L.R.D.G. : Quels sont les liens des échanges plus riches entre électroniques ou encore des entre le pôle national de lutte ces unités. comptes de réseaux sociaux) contre les cybermenaces (PNLC) pour faciliter la commission De même, nous poursuivons le et le Centre de lutte contre les d’autres infractions (notamment renforcement de la formation criminalités numériques (C3N) des escroqueries et des diffu- des gendarmes, avec l’expéri- et le commandement de la gen- sions de logiciels malveillants). mentation cette année de com- darmerie dans le cyberespace pagnies d’élèves gendarmes nu- créé par arrêté du 25 février Et ce sont bien ces derniers qui mériques, donc identifiés dès 2021 ? ont l’impact le plus important, leur recrutement pour renforcer en particulier les rançongiciels. Le PNLC et le C3N rejoindront le les compétences techniques au L’évolution la plus notable en la commandement de la gendar- sein de la gendarmerie. De nou- matière est qu’après différentes merie dans le cyberespace qui velles formations sont réguliè- phases, ce sont aujourd’hui constitue en quelque sorte la rement créées pour nos enquê- massivement les entreprises et prochaine étape dans cette teurs, tel le stage FINTECH qui les organisations au sens large transformation pour une gou- permet de former des enquê- (administrations, collectivités vernance plus dynamique et teurs aux méthodes de traçage locales, établissements de san- plus transverse de la réponse et si nécessaire de saisie judi- té) qui en sont victimes. L’im- apportée par la gendarmerie aux ciaire des cryptoactifs rencon- portance de cette menace est liée enjeux de sécurité dans l’espace trés dans de plus en plus d’en- à une véritable professionnalisa- numérique. quêtes judiciaires. tion des acteurs cybercriminels et L.R.D.G. : Quelles sont les en particulier la mise à disposi- Nous avons aussi développé de principales menaces en ma- tion de rançongiciels clés en nouveaux partenariats avec des tière de cybercriminalité et mains sur des plateformes de acteurs académiques et par quel est selon vous le plus type « crime as a service ». exemple rejoint la chaire de cy- grand danger notamment au bersécurité des grands événe- Mais cette délinquance numérique vu des nouveaux outils con- ments publics de l’Université de très visible ne doit pas masquer nectés ? Bretagne Sud ou expérimenté d’autres réalités tout aussi préoccu- une formation à l’attention de En volumétrie, les Français sont pantes comme le détournement de nos enquêteurs départementaux touchés par une délinquance données personnelles, le vol de et spécialistes de la prévention numérique du quotidien qui se données dans les réseaux des

4 N° 34– Juillet 2021

entreprises (d’ailleurs des ran- semblablement été des victimes des infractions commises, et ce çons sont aussi demandées dans par opportunité des délinquants, qui les caractérise le plus sou- ces cas là sous menace de publica- parfois parce qu’ils ont dû ou- vent est leur implantation géo- tion des données, opérations appe- vrir leurs réseaux informatiques graphique plus que leur âge ou lées communément « doxxing »), pour faciliter le télétravail. En leurs compétences techniques ou encore la fraude au faux sup- effet, une grosse partie des at- initiales. Ainsi, beaucoup d’atta- port technique dont l’occur- taques constatées en 2020 et quants mettant en oeuvre des rence se multiplie ces dernières 2021 étaient facilitées par des rançongiciels sont d’origine russe années. accès à distance mal sécurisés. ou russophones.

Ce qui caractérise la délin- Les attaques par rançongiciel L.R.D.G. : Quels conseils don- quance numérique des années sont soit très ciblées, déclen- nez-vous pour se protéger des 2020 c’est qu’elle concerne dé- chées à l’issue d’une longue pé- cyberattaques informatiques ? sormais tout le monde, qu’elle riode d’observation par les atta- ne cesse de croître en volume quants dans les réseaux de l’or- Le premier conseil est de (10 à 20 % de faits supplémen- ganisation ciblée, soit réalisées s’informer et d’être curieux. Le taires traités par la gendarmerie au hasard de la découverte second est très certainement de chaque année selon les typolo- d’une porte ouverte dans le sys- prendre le temps de mettre en gies) et qu’elle continue de s’ap- tème d’information d’une orga- oeuvre les règles de base de puyer systématiquement sur toutes nisation de toute taille. Dans ce l’hygiène informatique, telles les évolutions technologiques et dernier cas, ce seront souvent qu’elles sont très souvent pro- toutes les nouveautés. des attaquants moins expéri- mues par l’ANSSI (https:// mentés ou en tous cas plus inté- www.ssi.gouv.fr/guide/guide- Et donc bien évidemment, les ressés par la volumétrie que la dhygiene-informatique/). Un objets connectés – dans l’entre- qualité de la victime. guide plus spécifique pour les prise, les bâtiments, les routes petites organisations, TPE et ou à la maison – sont une préoc- Il y a souvent plusieurs interve- PME a été diffusé très récem- cupation parce qu’ils seront sys- nants et outre le développeur ment par l’ANSSI et cybermal- tématiquement envisagés par les du rançongiciel, l’attaquant veillance.gouv.fr (https:// cyberdélinquants comme de nou- d’un hôpital se sera d’abord ins- www.ssi.gouv.fr/guide/la - velles opportunités. Ce qui nous crit comme « affilié » sur la plate- cybersecurite-pour-les-tpepme- inquiète peut-être le plus en la forme de rançongiciels, puis aura en-douze-questions/). matière c’est que trop souvent le envoyé des dizaines de courriers Si je devais lister trois points maintien à niveau en termes de électroniques à des cibles poten- clés importants : sécurité – au travers de mises à tielles ou aura ciblé des listes jour régulières – n’est pas tou- d’adresses IP sur lesquelles se - bien connaître son système jours la priorité des fabricants trouvent des serveurs d’accès d’information et où sont stock- ou des revendeurs de ces maté- distant vulnérables ou en tous ées et traitées les données sen- riels. En témoigne, la faible sé- cas identifiés comme tels par sibles ou à caractère personnel ; curité souvent constatée pour d’autres groupes criminels. C’est les caméras de sécurité connec- donc toute une chaîne d’atta- - avoir un plan de continuité tées. quants, mais pas forcément une d’activité si un de ces sys- démarche qui ciblait des hôpi- tèmes venait à être compromis L.R.D.G. : Comment s’organise taux. (notamment des sauvegardes la vente des attaques aux ran- régulières) ; çongiciels dont ont été vic- L.R.D.G. : Existe-il un profil type - enfin s’assurer de tenir à jour times, notamment des hôpi- des cybercriminels et quels sont ses différents logiciels et sys- taux courant 2021 ? leurs cibles privilégiés ? tèmes d’exploitation, y compris Les hôpitaux français ont vrai- Le profil dépend de la nature sur les smartphones.

5 N° 34– Juillet 2021

L.R.D.G. : Quel est votre avis sur ser les autorités européennes blic du domaine de la cybersé- la 5G qui, aux dires de certains, sur les difficultés que cela peut curité. Ce Campus, destiné à faciliteraient les échanges instan- poser. devenir l'homologue de ce qui tanés entre criminels et constitue- se fait déjà depuis longtemps Plusieurs aspects des décisions raient un frein aux accès aux in- aux USA, en Chine ou encore de la CJUE me posent question, formations et discussions pour en Israël, sera un point de con- que j’ai pu détailler dans un ar- les forces de l'ordre ? tact fixe et identifié pour tous ticle de blog (https:// les partenaires européens et La technologie 5G apporte de eric.freyssi.net/2020/10/09/ internationaux. Que pensez- nombreux bénéfices pour tous et decision-de-la-cjue-du-06-10-2020 vous de ce Campus Cyber et d’excellentes opportunités pour -sur-les-donnees-de-connexion/). d’après-vous, sera-t-il le nou- le développement d’une industrie En particulier, la CJUE introduit veau point de contact privilé- connectée ou les transports intel- une distinction entre les natures gié d'EUROPOL, et particulière- ligents. Il faut que nous puis- d’infractions selon leur gravité ment du Centre européen de sions prendre en compte ses qui ne me semble pas perti- lutte contre la cybercriminali- spécificités pour être toujours nente. té (EC3) qui a été créé au sein en capacité de mener des en- D’une part, parce qu’il n’existe de cette structure européenne quêtes judiciaires, mais par prin- aucune définition juridique in- dédiée à l'échange de rensei- cipe nous ne sommes jamais op- ternationale de cette notion de gnements opérationnels et au posés aux évolutions technolo- « délit sérieux » (serious crime) soutien des investigations giques. Bien évidemment, nous introduit par la CJUE, et en par- transnationales ? devons rester conscients que ticulier aucune définition dans La gendarmerie, et plus généra- toute nouveauté entraîne des le droit de l’Union européenne. lement le ministère de l’Inté- risques supplémentaires, et la 5G, La Cour ne donne d’ailleurs au- rieur, soutiennent très active- par le nombre de connexions plus cune indication sur ce qui pour- ment la création du Campus Cy- important, continue de dévelop- rait ou non entrer dans cette ber et nous y serons présents per la surface d’attaque contre catégorie. les organisations. pour participer aux échanges et D’autre part, comme nous l’avons à l’innovation qui sont néces- L.R.D.G. : Quelles réflexions souvent expliqué, il y a un critère saires pour assurer une meil- vous incitent les deux décisions de nécessité qui ne doit pas être leure cybersécurité pour tous. rendues par la Cour de justice oublié et pour beaucoup d’infrac- Nous attendons avec impatience de l’Union européenne (CJUE) le tions qu’on pourrait qualifier de son inauguration. 6 octobre 2020 en matière de « moins graves », s’il n’existe conservation des données, de aucune trace sur les réseaux de renseignement et de surveil- communication électronique ou lance étatique, selon lesquelles si on n’y a pas accès, il ne pourra les États européens ne peuvent pas y avoir d’enquête judiciaire. pas réclamer aux opérateurs On pourrait citer par exemple, les une collecte massive des don- insultes à caractère discrimina- nées de connexions à des fins toire ou encore le spam qui sont judiciaires et de renseigne- des infractions moins sévère- ment ? ment punies que d’autres.

Le Conseil d’État a pris en compte L.R.D.G. : Sous l’impulsion du de façon très détaillée les diffé- Président de la République, est rents enjeux que présentent ces prévue la création prochaine décisions et nous suivons effecti- d’un Campus Cyber, qui ras- vement avec attention les suites semblera les principaux ac- qui seront données en droit in- teurs nationaux et internatio- terne et continuons de sensibili- naux des secteurs privé et pu-

6 N° 34– Juillet 2021

PHÉNOMÉNOLOGIE DE LA CRIMINALITÉ ORGANISÉE

LE TRAFIC DE STUPÉFIANTS : PREMIER MARCHÉ CRIMINEL EN FRANCE

STÉPHANIE CHERBONNIER

CONTRÔLEUR GÉNÉRAL, CHEFFE DE L'OFFICE ANTI-STUPÉFIANTS (OFAST) DE LA DIRECTION CENTRALE DE LA POLICE JUDICIAIRE (DCPJ)

remier marché criminel au animent et coordonnent la lutte « marché classique » où se ren- monde, le trafic de stupé- contre les trafics de stupéfiants, contrent une offre et une de- P fiants est particulièrement avec l’ensemble des acteurs fran- mande : il repose sur une produc- actif sur le territoire français. çais (partage du renseignement, tion, une consommation et des Face à cette menace croissante, le identification de cibles d’intérêt prix. L’activité criminelle du trafic Gouvernement a fait de la lutte prioritaire), mais aussi à l’interna- de stupéfiants génère une véri- contre les stupéfiants une prio- tional, en favorisant les liens avec table économique parallèle qui rité nationale de premier ordre. les pays partenaires dans les échappe au contrôle de l’État. C’est dans ce contexte que le zones de production et de re- plan national de lutte contre les bond, en développant la coopéra- A. Un marché concurrentiel stupéfiants a été annoncé par les tion avec les pays hébergeant des régi par la loi de l’offre et ministres de l’Intérieur, de la Jus- trafiquants d’envergure. de la demande tice et chargé des Comptes pu- L’état des lieux réalisé par blics, à , le 17 septembre L’offre en stupéfiants est caracté- 2019. l’OFAST durant ses 18 premiers mois d’activité met en exergue risée par une production soute- Six axes, 55 mesures, ce plan le fait que le marché de la nue qui tend désormais à se déve- lopper en dehors des zones tradi- porte une véritable politique pu- drogue génère des profits consi- blique de lutte contre les trafics dérables, souvent sous-estimés tionnelles de production, y com- de drogues, passant par une meil- (I), que ce marché, dirigé par pris en Europe et en France. La demande en stupéfiants est forte- leure connaissance de la menace des groupes criminels d’enver- ment liée au nombre de consom- pesant sur notre territoire, mais gure, utilise les codes des entre- favorisant également une ap- prises commerciales classiques mateurs qui a évolué en France au cours des deux dernières décen- proche globale de la lutte contre (II), mais surtout que ce marché ces trafics. La mise en oeuvre de illégal est basé sur la violence, nies. Quant aux prix des stupé- cette politique publique a été con- la corruption, tout en promou- fiants, ils reflètent la volonté des trafiquants de proposer des mar- fiée à un acteur majeur, l’office vant un contre-modèle (III). anti-stupéfiants (OFAST), service chandises en cherchant à maximi- à compétence nationale, créé le ser les profits. 1er janvier 2020. L’OFAST est le I. Un marché illégal extrê- chef de file de la lutte contre les mement lucratif i. Une offre de produits stu- stupéfiants en France. péfiants très abondante De nature criminelle, le trafic L’OFAST et son réseau territorial de stupéfiants est pourtant un Comme sur tout marché légal,

7 N° 34– Juillet 2021

l’offre de stupéfiants se caracté- désormais complétée par l’herbe recte entre le Pérou, l’Équateur rise par la quantité de produits de cannabis issue de la cannabi- et Dunkerque. prêts à être vendus à un prix culture pratiquée sur le terri- En quête permanente d’efficaci- donné. Le marché atypique que toire national. En plein essor de- té et de profits, les trafiquants constitue celui des stupéfiants puis quelques années, et porté de stupéfiants adaptent les vec- dépend ainsi principalement des par l’image d’un « produit plus teurs d’acheminement aux quan- capacités de production des pro- naturel », ce phénomène s’est tités de produits stupéfiants duits illicites et de la logistique accéléré depuis 2016 et place la transportées. Ainsi, le fret légal, permettant leur acheminement France parmi les pays produc- maritime, routier et aérien, est vers les zones de consommation. teurs de ce produit illicite. En sont privilégié pour acheminer de des indicateurs, les saisies de plus Proche des zones de production grosses quantités, la masse des de 110 000 pieds de cannabis et le des produits stupéfiants, voi- échanges commerciaux interna- démantèlement de 3 148 sites de sine des portes d’entrée de la tionaux limitant les risques de culture en 2020. drogue en Europe et territoire de contrôle. À côté des caches clas- transit et de rebond, la France Avant leur diffusion sur le marché siques (coque du bateau, cache est géographiquement située au français, les produits stupéfiants aménagée dans les camions, etc.), carrefour des trafics de stupé- provenant de l’étranger emprun- des techniques de dissimulation fiants. Dans ce contexte, l’offre de tent quotidiennement des routes plus élaborées consistent à don- drogues sur le marché métropoli- et des vecteurs dont la diversité ner à la drogue la même appa- tain et ultramarin est abondante. favorise la fluidité de l’approvi- rence qu’une marchandise légale pour la rendre « invisible » et La forte disponibilité de canna- sionnement. rendre nécessaire le recours à un bis, cocaïne, héroïne et drogues Au-delà de leur multiplicité, les test ou une analyse en laboratoire de synthèse sur le marché fran- routes de la drogue se caractéri- pour identifier formellement le çais est assurée par une produc- sent également par leur constante produit stupéfiant. En outre, dans tion mondiale maintenue à un évolution. La faculté des groupes un but d’approvisionnement ra- niveau élevé durant la dernière criminels à s’adapter en perma- pide et régulier du marché fran- décennie. Outre l’augmentation nence aux contraintes (instabilité çais, le recours à des moyens de des surfaces cultivables et l’amé- géopolitique, conflits armés, me- transports dédiés et autonomes lioration du rendement grâce à sures de restriction de circulation, donne lieu à des modes opéra- des techniques innovantes, la ca- contrôles renforcés, etc.) et aux toires variés : « go-fast » et « go- pacité à produire est renforcée opportunités (ouverture de nou- slow » avec des véhicules rapides par la localisation de certaines velles lignes aériennes ou mari- roulant à vive allure sur le vecteur étapes de production au plus times, de nouvelles plateformes terrestre et maritime pour la pre- près des zones de consomma- logistiques, etc.) participe forte- mière méthode et des véhicules tion européenne et française. ment à l’entrée massive des pro- classiques se noyant dans la Que ce soit avec des laboratoires duits stupéfiants en France. À masse en circulant à vitesse nor- clandestins de conversion de titre d’exemple, pour acheminer male pour la seconde, utilisation cocaïne ou d’héroïne, ou bien le cannabis en France depuis le d’avions privés empruntant des avec la cannabiculture, la pro- Maroc, les trafiquants mettent à aérodromes secondaires moins duction de drogues s’exporte profit la hausse significative des contrôlés, etc. Enfin, des envois ainsi au-delà des zones tradi- capacités du port de Tanger grâce massifs de petites quantités de tionnelles que sont la région an- au projet « Tanger Med II », de stupéfiants alimentent le marché dine pour la cocaïne, l’Afghanis- même que l’ouverture en 2017 français, via notamment des en- tan pour l’héroïne ou le Maroc d’une ligne directe « Morocco Ex- vois postaux ou des passeurs pour le cannabis. À cela s’ajoute press » reliant ce même port à ce- transportant la marchandise dans la fabrication de drogues de syn- lui de Marseille-Fos. Concernant des bagages ou in corpore, princi- thèse historiquement bien im- la cocaïne, les trafiquants peu- palement pour la cocaïne en pro- plantée en Europe, notamment vent désormais atteindre direc- venance de Guyane et la résine aux Pays-Bas et en Belgique. tement le marché français de- de cannabis en provenance du Cette offre abondante de drogues puis l’Amérique latine grâce à la Maroc. Les trafiquants adoptent en provenance de l’étranger est nouvelle liaison maritime di- ainsi la stratégie de saturation des

8 N° 34– Juillet 2021 capacités de contrôle des ser- catégories sociales, des plus pré- ment perturbée. Le cannabis vices répressifs. caires aux plus aisées, la livrai- s’est vendu plus cher, plus 40 à son à domicile facilitant l’accès 60% en moyenne. De même, les Malgré tous ces paramètres visant aux stupéfiants. prix moyens de la cocaïne et de à complexifier la lutte contre le l’héroïne ont augmenté d’envi- trafic de stupéfiants, les saisies de iii. Des prix soumis aux aléas ron 30%. produits stupéfiants opérées sur du marché le territoire national sont impor- tantes, avec par exemple des sai- Comme toute marchandise, les B. Un marché criminel consti- sies annuelles d’environ 100 produits stupéfiants ont un prix tuant une économie alterna- tonnes de cannabis depuis 2017 de gros (le prix d’un kilogramme à tive, source de déséquilibres et de plus de 10 tonnes de cocaïne l’entrée du produit stupéfiant sur économiques depuis 2016. le territoire national, pratiqué entre grossiste et détaillant) et un prix En Europe et en France, le chiffre ii. Une demande nourrie par au détail (le prix de revente au d’affaires annuel des stupéfiants une consommation générali- consommateur final). La détermi- est respectivement estimé a mini- sée nation de ces prix résulte du rap- ma à 30 milliards et 3,5 milliards port d’équilibre entre l’offre et la d’. La manne financière gé- Dans un contexte de consomma- demande, ainsi que de plusieurs nérée est considérable, les marges tion des produits stupéfiants en autres variables. Le prix de gros brutes dégagées étant particuliè- France en forte progression de- varie en fonction des coûts de rement importantes. À titre puis 20 ans, le nombre de con- production et d’acheminement d’exemple, le prix médian de gros sommateurs quotidiens de canna- (distance parcourue, nombre de la résine de cannabis achetée bis est actuellement de 900 000 d’intermédiaires), ainsi que du au Maroc est d’environ 500 euros personnes. C’est la drogue la plus risque d’interception. Les va- le kilogramme, soit 0,5 euros le consommée sur le territoire, en riables de détermination du prix gramme. Une fois importé en particulier chez les adolescents. au détail sont quant à elles l’amor- France, le même kilogramme vaut Loin d’être négligeable, la con- tissement du prix de gros, la qua- environ 3 500 euros, soit 3,5 eu- sommation d’autres produits stu- lité et l’accessibilité au produit ros le gramme. Le prix médian au péfiants disponibles en France se sur le territoire national (la fa- détail de la résine de cannabis est constate toutefois dans des pro- culté des consommateurs à l’ac- de 8 euros le gramme. portions moins importantes. La quérir, sans risque ou préjudice France compte ainsi 2,1 millions En termes d’emploi, chaque point pour eux-mêmes sur le plan d’expérimentateurs de cocaïne dont de revente implanté sur le terri- physique, matériel ou pénal) 600 000 usagers dans l’année, 1,9 toire national représente plusieurs ainsi que le degré de concur- million d’expérimentateurs d’ecsta- dizaines d’emplois illégalement rence entre trafiquants. D’autres sy/MDMA dont 400 000 usagers rémunérés (transporteurs, gros- paramètres peuvent également dans l’année, 500 000 expérimenta- sistes, gérants de points de vente, participer à la détermination du teurs d’héroïne. revendeurs, guetteurs, nourrices, prix au détail. Il peut ponctuel- etc.). Avec un chiffre d’affaires En plus de la généralisation te- lement varier en fonction des quotidien estimé entre 20 000 à nant au panel des drogues dis- politiques commerciales me- 80 000 euros, un point de deal ponibles sur le marché français, nées (réductions, promotions, peut s’avérer extrêmement lu- le phénomène de consommation déstockage) dans un contexte de cratif1. Les activités liées à l’im- généralisée recouvre aussi une concurrence accrue et une dé- portation et à la redistribution des réalité géographique et sociale. marche de fidélisation de la clien- produits stupéfiants représente- Elle n’est effectivement plus limi- tèle. Le prix au détail peut aussi raient au moins 21 000 emplois, tée aux grands centres urbains, suivre les conjonctures de mar- et 240 000 personnes vivraient l’usage des drogues s’étant pro- ché. Une augmentation des prix directement ou indirectement du gressivement développé dans les a par exemple été observée du- trafic de stupéfiants en France. zones rurales et périurbaines, ain- rant le premier confinement lié si que dans les territoires ultrama- à la crise sanitaire, une pénurie Dans cette économie souterraine, rins. En outre, cette consomma- au niveau national ayant été en- des volumes considérables d’es- tion touche désormais toutes les traînée par une logistique forte- pèces sont échangés. Le trafic

9 N° 34– Juillet 2021

de stupéfiants et le blanchiment organisations transnationales, etc. tâches se constate aussi bien dans de ses bénéfices sont des activi- les structures de taille moyenne Ces groupes criminels ont tous tés criminelles indissociables. La que dans les plus puissantes. La pour objectif de gagner des parts première procure des sources de spécialisation par branches, ou de marché et de générer le maxi- revenus illicites, la seconde dis- parfois le recours à de la sous- mum de profits en diminuant simule leur origine frauduleuse traitance pour une partie des les coûts et en prenant le mini- et assure leur réintroduction activités, se traduisent fréquem- mum de risques. Ils présentent dans le circuit économique légal ment par une césure entre les fi- pour certains des niveaux de en France et à l’étranger. Diffé- lières d’approvisionnement et les structuration et de professionnali- rentes méthodes sont utilisées à filières de distribution. Avec pour sation très sophistiqués, fonction- cet effet : l’achat et la revente de but, à la fois de gagner en efficaci- nent comme une entreprise com- biens de grande valeur (or, bi- té et de réduire les risques de dé- merciale et agissent comme tout joux, articles de luxe, voitures, tection, ces deux filières sont res- commerçant capable de s’adap- etc.), la réinjection de l’argent pectivement prises en charge par ter aux évolutions du marché, du trafic dans des commerces des « prestataires de service » notamment grâce à la manne de proximité et des sociétés lé- spécialisés2 et par une « main financière générée par les trafics gales (restauration, boutique de d’oeuvre », de type intérimaire, de stupéfiants. téléphonie, BTP, etc.), le recours à travaillant de façon occasionnelle des systèmes bancaires occultes et dédiée à des missions spéci- aux ramifications internationales, A. Agilité et adaptabilité des fiques (gérants des points de etc. Cette introduction de l’argent groupes criminels vente, revendeurs, guetteurs, de la drogue dans l’économie lé- nourrices, etc.). Les groupes criminels adoptent gale est alors source de déséqui- le plus possible les modèles or- libres économiques (fraudes so- ii. Alliances opportunistes et ganisationnels des entreprises ciales et fiscales, travail dissimu- mise en concurrence des pres- commerciales aux activités lé- lé, corruption, etc.) et de concur- tataires de services gales, en achetant, acheminant rence déloyale. Dans le contexte et distribuant de grandes quan- Tout comme les entreprises com- de crise sanitaire, le risque de tités de produits stupéfiants de merciales, les groupes criminels blanchiment via les sociétés lé- manière organisée, profession- ne sont pas figés dans leur orga- gales françaises est aggravé. Vulné- nelle et cloisonnée. nisation. Au contraire, ils fonc- rables économiquement, les entre- tionnent de manière opportu- prises en grande difficulté sont en i. Division du travail niste dans leurs modes opéra- effet plus enclines à accepter de Grâce à leurs ressources humaines toires. Ainsi, ils ne recourent « l’argent sale » de la criminalité et financières et leurs moyens lo- pas systématiquement aux organisée, notamment du trafic de gistiques, les groupes criminels mêmes prestataires ou parte- stupéfiants. recourent, telles les entreprises naires. Les équipes de « petites commerciales, à la filialisation mains », à titre d’exemple, sont par activité. Ils organisent ainsi II. Un marché dirigé par fréquemment renouvelées et sont leur activité à travers un agrégat des groupes criminels em- recrutées de façon variée : sur le de structures en apparence dis- ployant les codes des en- territoire de vente de l’organisa- tinctes les unes des autres, mais tion ou à l’extérieur, via les ré- treprises commerciales lé- en réalité créées pour assurer le seaux sociaux ou directement sur gales continuum entre la main d’oeuvre place. Elles peuvent même être du bas de l’échelle et du point de Le marché des stupéfiants est gé- enrôlées au gré des alliances entre vente (guetteurs, charbonneurs, ré par des opérateurs écono- trafiquants et être mises à dispo- nourrices, etc.) et le « chef d’en- miques atypiques : les groupes sition d’autres groupes criminels treprise » (commanditaire). La fi- criminels. Ces groupes criminels, opérant sur des territoires diffé- lialisation permet également aux telles des entreprises commer- rents. De même, les groupes cri- commanditaires de gérer de loin ciales, sont de dimensions va- minels n’hésitent pas à faire jouer ce trafic, sans risquer d’être re- riées : auto-entrepreneurs, très la concurrence pour recruter les pérés. petites entreprises (TPE), petites prestataires de services au et moyennes entreprises (PME), L’objectif de compartimenter les moindre coût.

10 N° 34– Juillet 2021

B. Résilience aux aléas cité de stockage, ont dégagé une tions « bios », « éthiques », etc. position de force pour asseoir Grâce à leur agilité organisationnelle, leur emprise vis-vis des autres Au-delà de l’aspect visuel des produits, les trafiquants infor- les réseaux s’adaptent rapide- acteurs. À titre d’exemple, à ment les clients sur les caractéris- ment aux évolutions endogènes Marseille, les équipes les plus ou exogènes qui perturbent leurs importantes et les plus structu- tiques précises de la marchandise (prix, conditionnement, etc.), ain- activités (incarcération des têtes rées qui recouraient au fret si que sur les modalités d’achat/ de réseau, situation géopolitique, pour importer des stupéfiants contexte sanitaire, etc.). depuis l’Espagne, ont pris vente (moyen de paiement, mode de livraison, etc.). Ils proposent Du fait de leurs moyens finan- l’ascendant sur les équipes qui également des offres promo- ciers et leur trésorerie, les ré- fonctionnaient par rotation de tionnelles pour attirer et fidéli- seaux deviennent résilients. La transporteurs individuels. ser les clients (cadeaux, soldes, surface financière parfois très cartes de fidélité, etc.). Ils utili- conséquente permet en effet C. Professionnalisation de la sent ainsi des moyens tradition- aux plus importants groupes vente nels tels que des prospectus, criminels de diversifier et multi- Afin d’augmenter leurs profits affichettes ou encore des tags plier les investissements. De et attirer de nouveaux clients, sur les murs d’immeubles, mais plus, une perte de produit n’au- les groupes criminels adoptent aussi des publications en ligne ra pas de conséquences impor- les codes de l’entreprise com- via les outils numériques. tantes sur l’activité globale de merciale. l’organisation. ii. Vente en ligne : des tran- Ces ressources financières, con- i. Techniques de marketing sactions hors de l’espace pu- juguées à la capacité logistique pour attirer et fidéliser les blic consommateurs mise en place, permettent ainsi Les outils numériques sont utili- aux groupes criminels d’être en À travers l’emploi de techniques sés à toutes les étapes de la position de force vis-à-vis des de marketing et de vente, les vente, de la commande au paie- producteurs et des distribu- trafiquants facilitent les achats ment en passant par la livraison, teurs, de faire prospérer leur de produits stupéfiants, de la comme dans une boutique en trafic extrêmement lucratif, commande à la livraison. Les ligne classique. Utilisés depuis mais aussi de se développer sur groupes criminels peuvent éga- plusieurs années dans la vente de de nouveaux marchés. Comme lement influencer les comporte- produits stupéfiants, ces outils une grande entreprise, la solva- ments d’achat des consomma- ont connu un développement bilité du réseau et l’aura du teurs en développant des be- spectaculaire lors de la crise sani- chef, y compris à l’internatio- soins futurs ou déjà existants. taire en raison des restrictions de nal, participent à la puissance circulation qu’elle a engendrées Les trafiquants cherchent ainsi à des grands groupes criminels (confinement, couvre-feu). Cette rendre les produits plus at- français. tendance pourrait perdurer en trayants en améliorant l’esthé- raison des nombreux avantages Ainsi, durant la crise sanitaire tique des produits, l’emballage et qu’ils offrent : facilité, rapidité et en 2020, ce sont les groupes le conditionnement. Les compri- discrétion, tant pour les vendeurs criminels les mieux organisés et més de drogues de synthèse ont, que pour les acheteurs. disposant d’une importante sur- par exemple, des formes, des face financière qui ont pu couleurs et des logos variés, avec Les outils numériques permet- s’adapter à la relative pénurie. nombre de références à la culture tent ainsi les négociations et la Ils ont pu assurer la pérennité populaire (personnages de jeux commande de la marchandise. de leur activité, tant au niveau vidéo, sigles de marques de vête- Les réseaux sociaux, sites inter- des importations que de la distri- ments, etc.). De même, la résine net, messageries chiffrées ou non bution. Les structures les mieux et l’herbe sont souvent condition- et les centrales d’appels consti- organisées, disposant à la fois nées dans des boîtes de conserve tuent alors des outils privilégiés d’un contact direct avec les four- colorées et des pochons attractifs par les trafiquants. Les com- nisseurs étrangers et d’une capa- avec parfois même des labellisa- mandes via le darknet sont plus

11 N° 34– Juillet 2021

limitées mais tendent à se déve- Les transactions en crypto-monnaie Un tiers des groupes criminels lopper. (Bitcoin, Monero, etc.) via le dark- actifs en Europe sont impliqués net permettent de garantir un dans le trafic de stupéfiants qui Une fois la commande enregistrée, certain anonymat aussi bien au constitue le principal marché les outils numériques servent à vendeur qu’à l’acheteur et parti- criminel en Europe et en France. planifier les livraisons et assu- cipent en grande partie à l’invi- Si le marché des stupéfiants rer le paiement. Le client choisit sibilisation du trafic de stupé- fonctionne en grande partie l’adresse de livraison via les fiants en ligne. Néanmoins, en comme un marché légal répon- plateformes numériques, puis raison des connaissances et dant aux composantes d’offre et les produits peuvent être livrés compétences nécessaires à l’uti- de demande et empruntant les à un point de deal traditionnel, lisation des monnaies électro- codes de l’entreprise commer- mais aussi à domicile ou à des niques, les réseaux sociaux res- ciale légale, il s’en distingue par points dédiés plus discrets que tent souvent privilégiés pour l’utilisation, par les groupes cri- les points de deal habituels. Lors commander les produits stupé- minels, de méthodes violentes, des confinements, la livraison se fiants, cette méthode laissant la de la corruption, ou encore en déroulait ainsi près des centres possibilité de payer le produit proposant un contre-modèle commerciaux ou des lieux de lors de sa livraison. social et culturel. restauration rapide à emporter, où la présence physique pouvait se justifier. Au-delà de la discré- D. Absence de contraintes A. Violences et corruption tion du trafic, le choix d’un administratives, fiscales et au service du marché des autre lieu de livraison qu’un sociales stupéfiants point de deal, satisfait certains Même si les organisations crimi- Le caractère intrinsèquement cri- consommateurs : ceux qui ne veu- nelles se livrent à une véritable minel du trafic de stupéfiants se lent plus se rendre dans les activité commerciale, elles s’af- manifeste notamment par le re- points de vente physiques, par franchissent pourtant de toutes cours à la violence. Pour garantir souci de discrétion et de sécuri- contraintes administratives, fis- le maintien de leurs parts de mar- té, et ceux qui ne peuvent pas cales et sociales : elles ne sont ché ou en conquérir de nouvelles, s’y rendre du fait d’un éloigne- pas redevables d’impôts et taxes, les trafiquants usent en effet de ment géographique. et ne sont pas soumises aux dé- la violence à plusieurs fins. Traditionnellement, la livraison clarations sociales et paiements La manne financière générée par est effectuée soit directement par de charges sociales. Par ailleurs, les trafics de stupéfiants suscite le trafiquant, soit par les services même si ces organisations s’affir- une concurrence féroce entre de transport classiques (colis). ment comme de vrais employeurs groupes rivaux qui emploient no- Pour renforcer la discrétion des en recrutant, rémunérant et licen- tamment la violence pour asseoir livraisons, les trafiquants se sont ciant à leur guise leurs employés, et étendre leur emprise territo- tournés récemment vers une utili- elles se libèrent de toutes les obli- riale. Ces faits de violence visant sation frauduleuse de l’équipe- gations liées au droit du travail. à éliminer ou à dissuader la con- ment de célèbres enseignes de Cette absence de contraintes currence (homicides, enlèvements, livraison (Uber Eats, Deliveroo, permet aux groupes criminels tortures, intimidations, incendies etc.), prenant ainsi l’apparence de limiter au maximum les criminels, etc.) sont de plus en plus d’un transport légal. coûts internes et de maximiser constatés dans les milieux narco- S’agissant du paiement, outre les les profits. L’argent ainsi écono- délinquants. À titre d’exemple, traditionnelles transactions en misé est directement réinvesti 262 faits de violences en lien espèces entre le client et le ven- et participe au caractère lucratif avec le trafic de stupéfiants ont deur, le paiement peut s’effectuer de cette entreprise criminelle. été recensés en 2020 contre 180 sur les réseaux sociaux (par des en 2019, soit une hausse de 45,5 %. En outre, 80% des règle- cartes prépayées, crypto-monnaies, III. Un marché reposant sur etc.) ou sur le darknet (avec l’instal- ments de comptes en France l’emploi de la violence et la pro- lation préalable d’une messagerie interviennent dans le cadre des chiffrée et d’un porte-monnaie motion d’un contre-modèle so- trafics de stupéfiants. Ces règle- électronique, le wallet). cial attractif ments de comptes sont réalisés

12 N° 34– Juillet 2021

par le biais d’actions de type surveillance gênant les trafics guetteurs et revendeurs. À titre « commando », que les narco- sont aussi ciblés par des actes d’exemple, un employé munici- trafiquants accomplissent eux de vandalisme, de même que des pal a été interpellé en 2020 au même ou sous-traitent à des destructions d’éclairages publics volant d’une fourgonnette de la équipes de « professionnels » ou de sont recensées aux abords des ville chargée de près de 100 kg « mercenaires » notamment issus points de deal. de résine de cannabis. du grand banditisme. Dans ce La corruption de la sphère poli- contexte de protection ou d’ap- Au-delà des violences envers les propriation d’un territoire dédié personnes et les biens, les trafi- tique par des groupes criminels, très observée à l’étranger, cons- au trafic de stupéfiants, une quants s’attaquent à la probité de titue en France un point de vigi- forme de militarisation se déve- tiers susceptibles de faciliter loppe avec des violences carac- leurs trafics et d’assurer leur im- lance. En ciblant des élus, no- tamment à l’échelle locale, les térisées par un usage accentué punité. Les trafiquants procèdent trafiquants cherchent à obtenir des armes à feu dont des armes via plusieurs modes opératoires de guerre. pour corrompre leurs cibles. Ils des contreparties permettant de parviennent à corrompre des faciliter leurs trafics. La contre- Ces violences permettent aux agents en charge de la maîtrise partie peut consister en une trafiquants de nouer des com- des flux, afin qu’ils ne réalisent aide matérielle prenant la forme plicités par la force afin de faci- pas certains contrôles, falsifient d’une mise à disposition de liter les trafics. Le recours à la des pièces de procédure, gênent moyens ou de logements so- violence s’observe dans cer- la concurrence, etc. Il s’agit de ciaux, par exemple, mais aussi taines zones déterminantes policiers, douaniers, surveil- de décisions et d’orientations pour le trafic afin de contourner lants pénitentiaires, ou encore politiques favorables au trafic. l’action des services répressifs agents privés du secteur des Pour les élus corrompus, peuvent qui rend plus difficile pour les transports notamment des être attendus en échange le finan- trafiquants la sortie des stupé- dockers. À titre d’exemple, un cement de campagne électorale fiants des zones portuaires. Dès docker a été interpellé lors du candidat ciblé par les trafi- 2017, les forces de sécurité ont d’une saisie d’1,4 tonne de co- quants, ainsi que du « lobbying » constaté une augmentation des caïne pour avoir participé à plu- auprès des électeurs pour orien- actions violentes (enlèvements sieurs récupérations de conte- ter leurs votes en sa faveur. et séquestrations) à l’égard des neurs contre rétribution. Cette dockers, maillons essentiels de corruption vise également des B. Un marché rendu attractif l’importation de cocaïne en agents pouvant faciliter le sort par le contre-modèle pro- France3. Ces derniers font l’ob- des trafiquants en les rensei- jet de pressions répétées de la posé gnant sur les enquêtes en cours, part de trafiquants désireux de en leur fournissant des papiers Comme tout marché, la pérenni- s’adjoindre leurs services pour d’identité falsifiés ou encore en té du trafic de stupéfiants dé- des « sorties » de drogue. facilitant les échanges d’informa- pend de sa capacité à attirer de Les trafiquants cherchent aussi à tions entre des détenus et le nouvelles recrues et à fidéliser protéger leur territoire de l’inter- monde extérieur. Sont ainsi im- la main-d’oeuvre déjà en place. vention des services répressifs, pliqués des membres des forces Cependant, loin de véhiculer les grâce au soutien d’individus re- de sécurité mais aussi des insti- valeurs traditionnelles du monde crutés pour faire diversion, par tutions judiciaires et des admi- du travail et de favoriser l’intégra- exemple avec des tirs de mor- nistrations publiques en géné- tion de cette main d’oeuvre dans tiers et des jets de projectiles. ral. La corruption touche aussi l’activité légale, les trafiquants Le démantèlement d’un point de les agents territoriaux en charge proposent un contre-modèle pro- deal peut susciter des réactions d’installations locales afin de mouvant argent facile, rejet de violentes et des représailles faciliter les trafics. Des em- l’autorité et de l’ordre social éta- (guet-apens, fonctionnaires me- ployés communaux permettent bli, et possibilités d’évolution et nacés jusque dans leur vie pri- notamment l’approvisionne- d’acquisition d’un statut élevé 4 vée , attaques de commissa- ment et la gestion des stocks par le crime. Pour une population riats). Les dispositifs de vidéo- ainsi que l’encadrement des en quête d’ascension sociale,

13 N° 34– Juillet 2021

notamment pour une jeunesse tantes. Si un grossiste peut ga- sans qualification profession- gner 400 000 euros par an6, un nelle, refusant de s’insérer dans jeune guetteur, souvent adoles- l’économie légale par des em- cent, gagne environ 90 euros

plois non qualifiés (salaires très par jour et un vendeur environ faibles, conditions de travail 150 euros. La nourrice, quant à pénibles5), être dealer constitue elle, peut être rémunérée à hau- un mode de vie alternatif at- teur d’un millier d’euros par trayant. Afin de gravir l’échelle mois7. Cette économie des « cages sociale du trafic de stupéfiants, d’escalier » permet donc à ces l’usager-revendeur use de son délinquants de se procurer des ancrage territorial dans le quar- revenus ou de les compléter tier où il officie pour monter pour faire face à leurs dépenses progressivement dans la hiérar- courantes et celles d’un foyer chie du réseau et devenir un familial parfois élargi. L’argent de trafiquant d’envergure. la drogue permet aux groupes criminels de mobiliser aussi Parmi les contre-valeurs propo- bien les populations les plus sées par les trafiquants de stupé- précaires et vulnérables à la re- fiants, la promesse d’une rémuné- Notes : cherche d’une économie de sur- ration élevée apparaît comme un 1. Au 1er avril 2021, 3936 points de deal sont re- vie, que des personnes simple- censés sur le territoire national. élément majeur. Quel que soit le ment attirées par un niveau de 2. Ces équipes spécialisées peuvent grouper les niveau de responsabilité dans la importations de produits stupéfiants de plu- vie plus élevé. sieurs groupes criminels. Sur les sorties de con- chaîne, pourtant hiérarchisée, teneurs des équipes dédiées peuvent être solli- chaque intervenant perçoit une S’instaure une logique de citées pour récupérer la cocaïne. 3. En juin 2020, homicide d’un docker mis en rémunération supérieure à celle « gagnant-gagnant » entre cette examen à la suite d’une saisie d’une tonne de espérée au titre d’une activité main-d’oeuvre très bien rému- cocaïne en 2017. licite, et s’assure un train de vie nérée pour occuper le terrain et 4. Les trafiquants obtiennent des informations no- minatives issues des pièces de procédure, bien supérieur à celui auquel il prendre les risques, et les têtes qu’ils complètent en suivant les policiers et en faisant des recherches sur internet. pourrait prétendre. Même éloi- du trafic gérant ainsi leurs af- 5. Article « Génération scarface », Déviance et gnées de celles des grossistes et faires à distance, sans impacter Société, Vol. 28, 2004. des premiers intermédiaires, les la rentabilité de leur activité. La 6. Claire DUPORT, « De l’argent facile », Mou- rémunérations des intervenants manne financière générée est vements, n°86, 2016. au bas de l'échelle (guetteurs, bar- telle que les coûts induits par le 7. Étude « L’argent de la drogue en France : Esti- mation des marchés des drogues illicites en ricadeurs, charbonneurs, nour- niveau élevé des rémunérations France », Institut national des hautes études de rices, etc.) sont déjà très impor- sont absorbés. la Sécurité et de la Justice (INHESJ), 2016.

LA REVUE DU GRASCO Numéro ISSN : 2272-981X Université de Strasbourg, UMR-DRES 7354 11, rue du Maréchal Juin - BP 68 - 67046 STRASBOURG CEDEX Site internet : http://www.GRASCO.eu— http://www.larevuedugrasco.eu Adresse mail : [email protected] Directrice de la revue du GRASCO : Chantal CUTAJAR Rédactrice en chef : Jocelyne KAN Rédacteur adjoint—Conception : Sébastien DUPENT

14 N° 34– Juillet 2021

CONSTATS ET PRÉCONISATIONS

ET SI LA PROCHAINE PANDÉMIE

ÉTAIT NUMÉRIQUE ?

VALÉRIE LAFARGE-SARKOZY

AVOCATE ASSOCIÉE, CABINET ALTANA, SECRÉTAIRE GÉNÉRALE DE LA COMMISSION CYBER RISK DU CLUB DES JURISTES

ouvrez ce risque que je chez les acteurs publics et jusque mains et techniques renforcés, ne saurais voir… serait- dans nos foyers. des coopérations à une échelle on tenté de penser en supranationale, un arsenal législa- C Les cyberattaques inquiètent et constatant, avec amertume, com- tif adapté, etc. Par-delà les ré- pour cause, leur poids écono- bien la prise de conscience de ce ponses possibles, demeure une mique cumulé les positionne qui est sans conteste l’un des évidence : le fonctionnement en comme la 3e économie mondiale risques majeurs du 21ème siècle – réseaux contraint à un éveil col- derrière celle des États-Unis et le risque cyber – reste insuffi- lectif des consciences, car nul de la Chine. A été estimé ainsi à sante. Depuis de nombreuses ne peut se prétendre à l’abri, 6 000 milliards de dollars le dans sa tour d’ivoire. La moindre années, pas une semaine ne coût de la cybercriminalité à faille, qu’elle soit humaine ou passe, parfois pas un jour, sans travers le monde pour les entre- technique, interne ou liée à un qu’un événement ne nous en 1 prises et pour l’année 2021 . La fournisseur ou un partenaire, rappelle la prégnance, illustrant sphère numérique est simulta- doit, à défaut d’être résolue, être parfois tragiquement à quel point nément « un levier économique, connue, analysée et anticipée. entreprises, institutions, États et source de valeur (…), et source particuliers se trouvent désor- de cyberdélinquance »2. Une am- Tous ces constats ont renforcé mais confrontés à un risque qui bivalence qui sous-tend une une conviction ancienne : il est s’installe dans notre quotidien… forme évidente de dépendance, indispensable de faire collabo- et dont le coût, estimé à près de et donc de vulnérabilité. Preuve rer acteurs publics et privés, qu’ils soient magistrats, enquê- 10 000 milliards de dollars par en est qu’en France, en 2019, 3 teurs, professeurs, représen- an à l’horizon 2025, semble dé- 90% des entreprises et, en 4 tants d’entreprises, assureurs et passer celui du risque clima- 2020, 18 millions de Français , spécialistes des questions de tique. La pandémie de Covid-19 ont été victimes d’un incident cyberdéfense. Cela a été claire- a certes contribué à accélérer et cybercriminel. ment rappelé par le Club des ju- faciliter certaines attaques, mais Face à l’ampleur de cette me- ristes, premier think tank juri- ces dernières ne disparaîtront nace, les réponses sont à l’évi- dique français, dans un rapport pas avec elle. Le cyberespace, et dence multiples : des pratiques publié en avril dernier et intitu- ses dangers, se nourrit et se dé- individuelles et collectives qui, lé « Le droit pénal à l’épreuve veloppe chaque jour. Il a pour pensées dans un écosystème des cyberattaques ». Sur fond cela le plus fertile des terreaux : global, permettent de se prému- d’analyse des dernières me- une digitalisation croissante de nir efficacement contre les cy- naces, ce rapport alerte sur une nos usages, dans nos entreprises, berattaques, des moyens hu- situation obérée, sans doute,

15 N° 34– Juillet 2021

par la crise sanitaire mais qui reil ou d’un serveur ; taines actions sont brutales, ne saurait pour autant être re- d’autres plus insidieuses. Les - le DDoS ou attaque par déni gardée avec légèreté. Pour re- plus élaborées ciblent des ac- de service, qui par une satu- prendre les mots du secrétaire teurs majeurs (groupes interna- ration d’un réseau ou d’un général d’Interpol, la période tionaux, États, etc.), d’autres, service en ligne en rend l’ac- aura effectivement été propice à moins évoluées, les plus vulné- cès impossible ; la recrudescence des cyber in- rables. fractions, « exploitant la peur et - le cryptojacking, qui par in- Quoi qu’il en soit, elles ont pour l’incertitude causées par la si- fection oblige un ordinateur point commun de générer pour tuation économique et sociale »5. au minage d’une cryptomon- naie ; leur auteur un rapport risque/ coût/gain à toute épreuve et I. Derrière le mot « cyber », - la fraude au faux support inédit dans l’histoire de la cri- une réalité éclatée informatique ; minalité. Le ticket d’entrée pour - le phishing ou hameçonnage, accéder à certaines technologies Définir précisément une réalité qui permet d’usurper l’identi- malveillantes (un kit pour hacker et ses conséquences est un té numérique de la victime ; en quelque sorte) est de seule- exercice aussi délicat que néces- ment 5 dollars sur le darknet, - l’espionnage économique, saire. Saint-Augustin s’y était alors que le coût moyen d’une qui vise à atteindre un patri- essayé sur « le Temps » lors- attaque pour une entreprise moine informationnel ; qu’il confessait « Qu’est-ce que s’élève à 8,6 millions d’euros6. le temps ? Tant que personne ne - le sabotage, qui vise quant à C’est sur ce point que chacun a me le demande, je le sais ; mais si lui la panne informatique pure un rôle à jouer. Seul le renforce- je veux l’expliquer à qui me le et simple. ment des dispositifs de lutte demande, je ne le sais plus ». Et le contre la cybercriminalité per- Et si ces assauts se nourrissent parallèle est tentant avec le mot mettra de réduire ce juteux ra- structurellement d’une écono- « cyber ». Chacun s’en forge une tio pour les cybers délinquants. image, mais sans pour autant en mie toujours plus digitalisée, ils comprendre avec précision la savent aussi être opportunistes. portée et la nature. Le recours massif, et souvent de II. Face au danger : la né- manière chaotique, au télétra- cessaire prise de cons- Aussi partons d’un constat vail et à des outils digitaux peu cience de chacun simple, le risque cyber est évolu- maîtrisés, aura largement con- tif et s’adapte extrêmement rapi- tribué à ce triste essor. Une si- dement à l’environnement qui est tuation nouvelle qui n’épargne A. La crédulité, première source le sien et aux résistances qu’on désormais personne : du parti- de danger lui oppose. Nul ne peut nier que culier au grand groupe en pas- La cybercriminalité, définie comme les « variants cyber » se sont mul- sant par l’administration et la « les faits constituant des infractions tipliés et ont laissé place à une PME, chacun est désormais ex- pénales tentées ou commises à l’en- menace toujours plus diffuse et posé au risque cyber. Mar- contre ou au moyen d’un système redoutable, s’ajustant au niveau queurs d’une délinquance dé- d’information et de communica- de sécurité des cibles et à l’objec- complexée, les hôpitaux, les col- tion des données qu’il recèle »7 est tif poursuivi. On distingue ainsi lectivités locales et les écoles, clairement encadrée par le droit un grand nombre d’infractions pourtant mis à rude épreuve par pénal. Mais elle se heurte en- mais il nous paraît nécessaire de la crise, auront eux aussi été la core parfois à l’impréparation, citer les sept principales décrites cible de ces délinquants surfant si ce n’est la crédulité, de cer- par le rapport IOCTA (Internet sur la vague de la pandémie nu- taines entreprises. On pourrait Organized Crime Threat As- mérique. ici citer la pratique de la double sessment) d’Europol paru en Ce qu’on ne peut désormais extorsion, consistant en la subtili- 2018 : plus ignorer, ce qui doit être sation de données contre de- - le ransomware ou rançongi- pour chacun un appel à la vigi- mande de rançon. Une pratique à ciel, qui rançonne le chiffre- lance tient au caractère protéi- laquelle les entreprises cèdent ment des données d’un appa- forme de la menace cyber : cer- facilement ; on estime ainsi que

16 N° 34– Juillet 2021

face à cette situation, deux entre- tiel ne marqueront pas l’inver- il faut en avoir pleinement cons- prises sur trois cèdent au chan- sion de la tendance. La transi- cience, un revers juridique tage8, sans aucune garantie, pour- tion numérique engagée se puisque l’imprévoyance ou la tant, de récupérer les données poursuivra quoiqu’il arrive. Ain- négligence peuvent ouvrir des confisquées… si, la protection, l’hygiène infor- voies de droit contre celles et matique, la traque des délin- ceux qui auraient manqué à Et la tentation est grande pour les quants et la coopération inter- leurs obligations. Ainsi, le dé- criminels quand 80% des PME et nationale seront déterminantes. faut de sécurisation des Sys- ETI françaises n’ont pas de plan tèmes de traitement automati- de sécurité adapté, laissant sés de données (STAD) peut dé- craindre que nombre d’entre elles B. Prévenir, pour ne pas avoir sormais entraîner de lourdes ne dispose pas d’une connais- à guérir sanctions pour les entreprises. sance fine des éléments vitaux de La nécessité d’une politique D’où, l’obligation de notifica- leur patrimoine informationnel : d’information et de sensibilisa- tion de toute violation de don- fichiers client, brevets, contrats, tion est perçue au plus haut ni- nées à la CNIL qui va également etc. À cet égard, il faut noter le veau de l’État, conduisant les dans ce sens et a vocation à souhait de la Commission natio- pouvoirs publics à développer un sensibiliser les acteurs de l’éco- nale de l’informatique et des certain nombre d’outils à destina- système cyber à l’engagement libertés (CNIL) de mener cette tion de tous les publics ciblés. Une de leur responsabilité. année un certain nombre de campagne dont la pierre angulaire, contrôles relatifs au niveau de la plateforme gouvernementale Reste un constat partagé par sécurité des sites web parmi les « cybermalveillance.gouv.fr », est tous les spécialistes de la disci- plus utilisés dans différents le porte-étendard. Face à l’im- pline : le coût de l’investisse- secteurs. portance de cette mission d’inté- ment dans la prévention est in- rêt général, le Président de la Ré- Il faut pour autant agir vite de- finiment moindre que le coût à publique dévoilait en février der- vant un phénomène qui ne peut supporter en cas d’attaque nier un plan d’un milliard d’eu- qu’alerter lorsque l’on sait qu’entre d’ampleur. Investir, pour une ros pour renforcer la cybersécu- 2019 et 2020 le nombre d’at- entreprise, 5 à 10% de son bud- rité en France. Avec pour objec- taques par rançongiciel a été get IT dans la prévention des tif, notamment, de doubler les multiplié par quatre. Ce qui n’em- risques cyber est une nécessité emplois dans la filière à horizon pêche pas certaines petites entre- pour prévenir cette menace. 2025, en s’appuyant notamment prises de se penser à l’abri, alors sur la création d’un « Campus que se multiplient les attaques III. Une criminalité orga- Cyber » fédérant les différents dîtes « au chalut », qui ciblent acteurs de l’écosystème et ren- nisée, opportuniste… loin de manière indifférenciée un forçant les synergies entre les de l’image d’Épinal du grand nombre d’entreprises, acteurs clés du tissu industriel peu important leur taille et leur hacker solitaire et de la filière. secteur d’activité. En ce sens, le Si personne n’est épargné, le sec- rapport du Club des juristes Les acteurs institutionnels du teur public et les entreprises sont rappelle que la cybercriminalité secteur auront eux aussi tiré les des cibles majeures de la cyber- n’épargne personne. Si les entre- enseignements de cette nou- délinquance. L’état de la cyberme- prises ont consacré près de 21% velle vague d’infractions en ren- nace inquiète et pour cause, nous de leurs budgets informatiques à forçant leur collaboration. Ainsi, le avons assisté ces dernières an- la cybersécurité en 2020 (contre ministère de la Justice et l’Agence nées à la multiplication des at- un peu moins de 13% en 20199), nationale de la sécurité des sys- teintes aux STAD. Chacun garde l’effort doit être accentué. tèmes d’information (ANSSI) ont en mémoire les attaques d’EDF en élaboré conjointement un guide Certes, il serait tentant de pen- 2011, d’Orange en 2014, de Saint- de bonnes pratiques dont on ne ser que les risques changeront Gobain en 2017, d’Eurofins en peut qu’inviter à la lecture, tant une fois la crise sanitaire pas- 2019, de Google en 2020, de la il rappelle des fondamentaux sée… Mais ne nous y trompons mairie de la Rochelle la même trop souvent méconnus. pas, le retour à la vie normale et année et de celle d’Amiens en la reprise du travail en présen- Cette sensibilisation a aussi, et 2021. Des atteintes d’envergure

17 N° 34– Juillet 2021

qui, si on les ajoute à celles diri- d’assaut, s’ajoute une approche contre la criminalité liée aux gées contre le secteur public, business parfaitement mûrie. technologies de l’information et mettent en péril des acteurs Philippe Cotelle, Head of Insu- de la communication (OCLCTIC), économiques majeurs, et par- rance Risk Management chez les différentes brigades spéciali- fois la sécurité nationale. Airbus Defence and Space, rap- sées dans le traitement du con- pelait récemment que « les cy- tentieux lié aux STAD et aux Le rapport du Club des juristes bercriminels font des études de données et la Direction natio- définit le STAD comme « un en- marché de leurs cibles. Lorsque nale du renseignement et des semble composé d’unités de trai- celle-ci ont atteint un niveau su- enquêtes douanières (DNRED) tement, de mémoire, de logiciels, périeur de protection, ils concoc- « se sont fortement mobilisés ces de données, d’organes d’entrées- tent des attaques sophistiquées dernières années pour relever les sorties et de liaisons devant être via leurs intermédiaires plus fra- défis relatifs à la connaissance du protégés par des dispositifs de giles en termes de cybersécuri- cyberdélinquant, au développe- sécurité (…). Concrètement, pour té ». ment des ressources humaines de une entreprise, il s’agit de son renseignement, à la coordination patrimoine informationnel, de Les risques encourus par les des réseaux d’information et son savoir-faire et des données entreprises sont nombreux : vol d’innovation, à la formation des concernant son personnel, ses de données personnelles, de enquêteurs en plus grand clients, ses prospects, ses four- secrets industriels et commer- nombre et à la coopération in- nisseurs. Ces données de l’entre- ciaux, blocage des systèmes ternationale »10. prise constituent un bien à pro- d’information, atteinte à la ré- téger, car ce sont elles qui sont putation, risque de sanction par Au cours des dernières années, convoitées par les cyberdélin- manque de sécurisation des la France s’est dotée d’un cor- quants ». À l’heure ou « presque STAD, pertes financières, désor- pus de textes spécifiques, parmi tout, des appareils électroména- ganisation… Les raisons de se lesquels on peut citer la loi du 6 gers aux véhicules, en passant protéger sont multiples, alors janvier 1978 relative à l’infor- par les jouets pour les enfants, comment lutter efficacement ? matique, aux fichiers et aux li- est en passe d’être paré de la bertés, la loi Godfrain du 5 jan- connectivité réseau et communi- IV. Répondre à la menace vier 1988 ou loi relative à la cation », la prudence est de cyber : un enjeu collectif fraude informative, la loi pour mise. la confiance dans l’économie Au fantasme du hacker isolé, numérique du 21 juin 2004, la A. La mobilisation des moyens incarné autrefois par Néo dans loi pour une République numé- judiciaires Matrix ou par Stanley Jobson rique du 7 octobre 2016 ou en- dans Opération Espadon, se Avec la spécialisation du droit core le contenu de la loi de pro- substitue aujourd’hui la réalité pénal pour rempart, la France grammation et de réforme de la d’une menace ciblée et indus- s’avère techniquement au point Justice du 23 mars 2019. Un trialisée relevant de la criminali- dans la lutte contre les menaces corpus solide qui témoigne de té organisée, à l’origine de 55% informatiques. Par ailleurs, nos la densité de l’évolution de l’ar- des attaques mises en oeuvre. experts et enquêteurs, bien que senal répressif pour le législa- La structuration de ces groupes trop peu nombreux, sont for- teur. Un arsenal en appui du- criminels les conduit désormais més à la pointe des connais- quel, les dispositions du Code à envisager des cibles de pre- sances et des techniques mo- de la propriété intellectuelle et mier plan, plus lucratives. Une dernes. du Code monétaire et financier tendance confirmée par le vol achèvent de parfaire la couver- En appui à la spécialisation des d’outils de piratage à la CIA et ture juridique française. magistrats, la spécialisation des au groupe de cybersécurité Fi- services d’enquêtes a, elle aus- La variété des modes opéra- reEye en 2017 et 2020 : des ou- si, contribué au déploiement toires emporte aussi la grande tils sophistiqués permettant de d’une défense efficiente. À ce diversité des qualifications juri- nuire aux systèmes même les titre, la sous-direction de lutte diques en matière d’infraction mieux protégés. contre la cybercriminalité cyber. En pratique, ces infrac- À cette sophistication des moyens (SDLC), l’Office central de lutte tions sont souvent qualifiées

18 N° 34– Juillet 2021

d’escroquerie (article 313-1 du ées et d’enquêter sous pseudo- tion d’une politique de sécurité Code pénal), de vol (article 311- nyme est aussi de nature à faci- des systèmes d’information ; la 1 et suivants du Code pénal) ou liter l’enquête, au même titre mise en conformité avec le Rè- encore de faux et usage de faux que l’obligation de conservation glement général sur la protec- (article 441-1 du Code pénal). des données par les opérateurs tion des données (RGPD) ; l’inté- Sans compter le recours à l’infrac- et les différents moyens d’accès gration de ces règles dans le tion spécifique d’atteinte aux aux données chiffrées. règlement intérieur et la défini- STAD (article 323-1 et suivants tion d’un plan de gestion de Il faut aussi signaler l’exception- du Code pénal). crises en cas d’attaque. L’inté- nel travail de l’ANSSI qui coopère gration du risque cyber aux Une lutte judiciaire qui, outre très efficacement au quotidien stratégies de risk management ses réponses fermes, doit aussi avec les services d’enquêtes et impose aux entreprises des au- faire preuve d’adaptabilité et de de renseignement et partage ses dits réguliers, l’adoption de lo- réactivité dans son appréhen- connaissances et ses méthodes. giciels de protections et d’outils sion de ces nouvelles infrac- La coopération judiciaire inter- de sauvegarde. tions. Raisons pour lesquelles le nationale fonctionne également soutien aux enquêteurs, le déve- de mieux en mieux et se déve- D’un point de vue assurantiel, le loppement des services d’en- loppe très nettement en Europe. coeur de notre économie, les quête, les moyens qui leur sont moyennes entreprises, n’est en Mais les moyens offerts au jus- alloués et les coopérations in- grande majorité pas protégé. En ticiable et notamment aux en- ternationales doivent encore cas d’attaques, ces entreprises, treprises ne consistent pas seu- faire l’objet d’améliorations. qui n’ont pas les compétences lement dans l’efficacité de la internes et ont des trésoreries La volatilité de la preuve en ma- réponse judiciaire, se trouvent tendues, sont vulnérables. Or, tière cybercriminelle laisse tou- également entre leurs mains un en parvenant à atteindre ces tefois apparaître plusieurs li- certain nombre d’outils. mites. Ainsi, « en matière de cibles « faciles », les cyberat- preuve numérique, droit et tech- taques ont un impact majeur B. La mobilisation des acteurs niques s’associent afin de garan- sur le fonctionnement des tir une efficience procédurale, économiques grandes entreprises, dont ces conditionnée par la recherche Au-delà des préconisations for- plus petites organisations com- d’un équilibre indispensable mulées par le rapport – et sur posent l’écosystème. Cela gé- entre la préservation de la vie lesquelles nous reviendrons – nère une menace pour l’en- privée et la protection de l’ordre les entreprises se voient offrir semble de l’économie fran- public »11. La dématérialisation un large panel « d’actifs » mobi- çaise, pour autant, le recours à et l’extraterritorialisation de la lisables dans la lutte contre la l’assurance ne doit pas éclipser preuve constituent des freins cybercriminalité. les bonnes pratiques majeurs à l’exercice judiciaire, Pour les entreprises, cela passe Dans les affaires de criminalité, au même titre que le recours à par l’instauration d’une indis- la réactivité étant la clé, la vic- certains outils d’anonymisation pensable culture transverse de time doit agir avec rapidité, tant comme les Virtual Private Net- cybersécurité et la définition dans la saisine et l’information works (VPN) et la technologie d’une stratégie de gouvernance de l’ANSSI que dans le dépôt de TOR, qui rendent plus ardue la des données et du patrimoine plainte. En dépend la sécurité tâche des enquêteurs. informationnel. Un processus de l’entreprise et la possibilité Raison pour laquelle les tech- qui passe par des investisse- d’identifier rapidement les au- niques d’investigation ont été ments humains, techniques et teurs d’infractions. La constitu- adaptées à la menace. Les offi- organisationnels, autour d’un tion de « Red Teams », capables ciers de police judiciaire peu- plan d’action regroupant : de déceler les failles de sécurité vent le cas échéant, procéder à l’identification des données dans les systèmes informa- des réquisitions, perquisitions sensibles à protéger ; la dési- tiques, et le maintien de l’enga- et saisies informatiques des gnation des référents en charge gement individuel des collabo- données. La possibilité d’accé- de ces questions et la formation rateurs à un niveau élevé sont der aux correspondances stock- des collaborateurs ; la défini- autant de pratiques vertueuses

19 N° 34– Juillet 2021

à encourager. Il conviendrait également de gor en février dernier et du dé- veiller à renforcer la coopéra- mantèlement des réseaux Era- V. Dix préconisations pour tion public/privé, en orientant met et Gregor. La présidence les investissements vers l’émer- française de l’Union européenne mieux lutter contre la me- gence d’une filière française et en 2022 sera là aussi l’occasion nace cyber européenne d’excellence en ma- et une opportunité unique de tière de cyber technologie. consolider la coopération inter- Au terme de son rapport, le nationale, sous l’impulsion des Club des juristes formule dix Les instances européennes, initiatives tricolores et d’un exé- préconisations à destination du quant à elles, doivent oeuvrer cutif résolu, aux côtés des en- Gouvernement, du ministère de pour l’adoption d’un régime eu- treprises, à prendre toute la me- la Justice, de l’ANSSI et des en- ropéen uniforme de conserva- sure du risque cyber. treprises : tion des données, permettant de répondre aux besoins opération- Selon ces prescriptions, l’atten- nels des services répressifs et tion portée par le Gouverne- judiciaires. ment au risque cyber devrait être celle d’une cause nationale, Il faudrait enfin inciter les États au risque de passer à côté d’un sanctuaires, au sein desquels de enjeu majeur de sécurité. nombreux cybercriminels trou- vent refuge, à mettre fin à l’im- Le ministère de la Justice de- punité de ces groupes cybercri- vrait s’engager plus encore dans minels sévissant depuis leur la spécialisation des magistrats territoire. L’ANSSI travaille effi- du siège et du parquet, au tra- Notes : cacement sur le sujet afin de 1. Rapport annuel de Cybersecurity Ventures vers notamment de la formation contraindre ces États à une et de Herjavec Group, 2019 – https:// continue. Ce qui pourrait néces- www.herjavecgroup.com/wp-content/ forme de solidarité contre la uploads/2018/12/CV-HG-2019-Official- siter la création d’une filière de menace qui vise tous les États Annual-Cybercrime-Report.pdf cyber magistrats ; le renforce- 2. Rapport du Club des juristes « Le droit pé- sans aucune exception. Un des nal à l’épreuve des cyberattaques », avril ment du pôle cyber du parquet objectifs étant une plus large 2021 – https://www.leclubdesjuristes.com/ de Paris ; la spécialisation d’une les-commissions/publication-du-rapport-le- adhésion à la Convention de Bu- droit-penal-a-lepreuve-des-cyberattaques/ chambre du tribunal judiciaire dapest du 23 novembre 2001 3. Rapport du ministère de l’Intérieur « État de la me-

en matière de droit du numé- nace liée au numérique en 2019 », février 2019 - relative à la cybercriminalité. https://www.interieur.gouv.fr/fr/content/ rique ; la création d’un départe- download/117487/942458/file/rapport- ment numérique et cyber au ni- Les entreprises quant à elles, et cybermenaces2019-HD-web.pdf veau de la cour d’appel de Pa- comme nous l’avons vu plus en 4. Norton Cyber Safety Insights, 2021 – https://www.nortonlifelock.com/us/en/ ris et la mutualisation de la for- détail, sont invitées à investir newsroom/press-kits/2021-norton-cyber- safety-insights-report/ mation des jeunes magistrats, davantage dans la prévention des risques cyber. 5. Rapport d’Interpol « Cybercriminalité : des élèves avocats ainsi que des impact du Covid-19 », août 2020 - https:// corps de Police, Gendarmerie et www.interpol.int/fr/content/ La prévention intégrée dans un download/15526/file/COVID-19% Douanes. 20Cybercrime%20Analysis%20Report- dispositif global de gestion des Design_02_FR.pdf risques qu’ils soient faits à Les services de la Justice en ma- 6. Rapport d’Accenture Security « The cost l’échelle internationale, étatique of cybercrime », 2019 – https:// tière de lutte contre la cybercri- www.accenture.com/fr-fr/insights/ ou privée, reste l’outil de pro- minalité devraient être étoffés security/etude-cout-du-cybercrime tection le plus efficace. 7. Rapport du ministère de la Justice « Cy- au travers du recrutement de bercriminalité », février 2014 -http:// cadres et assistants spécialisés En conclusion, il est temps de www.justice.gouv.fr/include_htm/pub/ rap_cybercriminalite.pdf dans les questions de cybersé- se donner tous les moyens 8. Hiscox Cyber Readiness Report, 2021 - curité. Sans oublier le dévelop- d’agir et de poursuivre la mobi- https://www.hiscox.co.uk/cyberreadiness pement des échanges réguliers lisation de tous les acteurs 9. Hiscox Cyber Readiness Report, 2021 - avec les compagnies d’experts (nationaux et internationaux) https://www.hiscox.co.uk/cyberreadiness 10. Rapport du Club des juristes « Le droit judiciaires dont la nomencla- pour voir remporter d’autres pénal à l’épreuve des cyberattaques », ture devrait être revue afin victoires, à l’image de l’arresta- avril 2021. d’introduire une spécialité nu- tion, en Ukraine, de plusieurs 11. Rapport du Club des juristes « Le droit pénal à l’épreuve des cyberattaques », mérique et cybersécurité. cybercriminels du groupe Egre- avril 2021.

20 N° 34– Juillet 2021

CONSTATS ET PRÉCONISATIONS

BIENS MAL ACQUIS :

VERS UN MODÈLE DE RESTITUTION ?

SARA BRIMBEUF

RESPONSABLE DU PLAIDOYER GRANDE CORRUPTION ET FLUX FINANCIERS ILLICITES À TRANSPARENCY INTERNATIONAL FRANCE

n octobre 2017, pour la pays d’origine concernés. avoirs illicites est pourtant l’un première fois en France, Dépassant les normes multilaté- des articles de cette Convention E un tribunal condamnait rales qui demeurent insuffisantes dont la mise en oeuvre par les un haut dirigeant étranger pour en la matière (I), le dispositif fran- États signataires est la plus lacu- 3 avoir blanchi sur le territoire fran- çais s’inscrit dans une dynamique naire . La CNUCC pose un cadre çais des fonds publics détournés internationale qui a permis l’émer- juridique minimal en la matière, dans son pays, pour un montant reflet d’un compromis résultant gence de quelques principes de estimé à plus de 150 millions d’eu- droit souple (II). Sous l’impulsion d’intenses négociations entre les 4 ros. Prononçant la confiscation de des organisations de la société États . Ces règles succinctes cou- ces fonds, le tribunal correctionnel civile française, certains de ces plées à de nombreux obstacles de Paris concluait son jugement en principes ont été pour la première juridiques, politiques et matériels appelant à une évolution du régime fois incorporés dans un dispositif expliquent en grande partie pour- français des peines de confiscation de restitution de droit interne (III). quoi les avoirs illicites confisqués en vue de l’ « adoption d’un cadre En faisant le choix d’inscrire ces demeurent généralement si peu législatif adapté à la restitution des principes dans le droit français, restitués. 1 avoirs illicites ». les parlementaires ont fait un Les règles de restitution prévues Près de quatre ans plus tard, cet choix ambitieux qui pourrait faire par la CNUCC ne jouent, en effet, appel semble enfin sur la voie du dispositif français un modèle que lorsque l’État d’origine des d’être entendu. Dans le cadre du dans la matière. Pour ce faire, ce avoirs a engagé et mené à leur projet de loi de programmation choix doit à présent s’accompa- terme les procédures judiciaires relatif au développement solidaire gner d’une véritable politique nécessaires au recouvrement des et à la lutte contre les inégalités française de restitution et de la avoirs illicites blanchis ou recelés mondiales qui devrait être adopté mise en place de modalités règle- à l’étranger. Qu’il s’agisse d’une dans le courant de l’été 2021, le mentaires et budgétaires donnant requête aux fins d’exécution d’une Parlement français a adopté une à ces principes une portée contrai- décision de confiscation5, d’une série de dispositions portant créa- gnante (IV). action aux fins de reconnaissance tion d’un mécanisme de restitu- de son droit de propriété ou d’une tion des avoirs illicites. I. La restitution des avoirs : action aux fins d’indemnisation de 6 Ce dispositif, par son architecture son préjudice , toutes ces actions principe fondamental mais nécessitent une démarche de l’État et ses modalités, doit satisfaire cadre juridique minimal l’objectif suivant : s’assurer que d’origine des avoirs. les fonds confisqués, une fois res- Érigée en principe fondamental de Faute de requête émanant des titués, ne retombent pas dans les la Convention des Nations Unies États d’origine, rien n’impose aux circuits de la corruption mais bé- contre la Corruption2 (ci-après États d’accueil ayant procédé à la néficient aux populations dans les « CNUCC »), la restitution des confiscation des avoirs blanchis

21 N° 34– Juillet 2021

ou recelés sur leur territoire, de peinent à s’affirmer cipes semblent être de plus en plus les restituer. Or, par manque de intégrés aux Memorandums of Un- Lors du Forum Mondial sur le Re- volonté politique, en raison derstanding, ces accords passés entre couvrement des Avoirs qui s’est d’obstacles techniques, parce que États d’accueil et États d’origine, dé- tenu à Washington D.C. en dé- leurs juridictions se trouvent em- terminant les modalités concernant la cembre 2017, à l’initiative des pêchées d’agir par crainte de re- disposition, l’allocation et l’affectation États-Unis et du Royaume-Uni et présailles ou parce qu’elles sont des biens restitués16. De plus en sous l’égide de la Banque mon- elles-mêmes sujettes à la corrup- plus repris par ces accords, ces diale et de l’ONUDC, furent adop- tion, les États d’origine font trop principes peinent néanmoins en- tés les Principes pour la disposi- rarement la démarche d’exiger la core à se généraliser et à s’impo- tion et le transfert de actifs volés restitution de leurs avoirs confis- ser17. En témoignent par exemple confisqués dans des affaires de qués à l’étranger7. les clauses intégrées dans la plu- corruption11. S’inspirant des expé- part des accords bilatéraux de resti- En dehors de cet aspect, le texte riences réussies en la matière, ces tution prévoyant que ces principes de la CNUCC est également laco- principes dépourvus de portée ne créent aucune obligation suscep- nique sur les modalités de mise contraignante, prévoient notam- tible d’engager la responsabilité des en oeuvre et principes directeurs ment d’associer les organisations pays signataires18. de la restitution. Ce texte se de la société civile au processus borne ainsi à rappeler, à titre pré- de restitution, d’encadrer les pro- Preuve supplémentaire d’une cer- liminaire, que l’exécution de leurs cessus de restitution par des prin- taine frilosité des États en la ma- obligations par les États parties cipes de transparence et redeva- tière, ces principes n’ont pour l’ins- au titre de la présente Convention bilité, et de veiller à ce que les tant pas été repris par les droits doit se faire dans le respect des avoirs restitués ne profitent pas nationaux, cela même chez les pays « principes de l’égalité souveraine et aux personnes impliquées dans la les plus actifs en matière de restitu- de l’intégrité territoriale des États et commission des infractions sous- tion. Ainsi, la Suisse, qui a progres- celui de la non-intervention dans les jacentes. sivement développé un dispositif affaires intérieures d’autres États8 ». de lutte contre les avoirs illicites de Certains de ces principes ont ré- La CNUCC prévoit, enfin, la possi- potentats et a déjà restitué près de cemment été repris par la déclara- bilité pour les États parties de dé- deux milliards de dollars de fonds tion politique adoptée en juin 2021 duire des fonds confisqués des mon- détournés19, se borne seulement par les États Membres des Nations tants correspondant aux « dépenses par exemple à rappeler dans sa loi Unies lors de la session extraordi- raisonnables encourues pour les sur les valeurs patrimoniales d’ori- naire de l’Assemblée générale dé- enquêtes, poursuites ou procédures gine illicite la nécessité d’associer diée à la lutte contre la corruption12. judiciaire ayant abouti à la restitu- « autant que possible les organisa- Cette déclaration politique sou- tion9 » ainsi que celle « de conclure, tions non gouvernementales au pro- ligne, par exemple, la nécessité que au cas par cas, des accords ou des cessus de restitution20 ». Il en va de les mesures de restitution soient arrangements mutuellement accep- même pour le Royaume-Uni comme « mises en oeuvre de manière trans- tables pour la disposition définitive des les États-Unis, pourtant à l’initiative parente et responsable » et de veil- biens confisqués10 ». de l’instauration de ces principes. ler à « penser aux objectifs de déve- Dans ce contexte, quelques pays loppement durable au moment de Sous l’impulsion des organisations de ont développé leurs propres mé- décider de l’emploi des avoirs resti- la société civile françaises, la France canismes de restitution. Les suc- tués13». Enfin, elle évoque égale- semble au contraire sur la voie de cès et les échecs de ces diffé- ment différents modèles possibles s’engager sur un tout autre chemin. rentes expériences de restitution pour la disposition et l’administra- ont progressivement permis de tion des avoirs confisqués tels que III. L’ancrage de ces diffé- faire émerger, sous l’impulsion « l’allocation de ce produit au Trésor rents principes dans le notamment de l’Office des Na- public, le réinvestissement des fonds tions Unies contre la Drogue et le à des fins spéciales et l’indemnisa- dispositif français Crime (ONUDC) et de la Banque tion des victimes de l’infraction, ain- En précisant que les avoirs confis- mondiale, certains principes di- si que la réutilisation des avoirs à qués seront restitués « dans les recteurs en la matière. des fins sociales au bénéfice des pays concernés au plus près des 14 communautés ». populations » en vue de financer II. L’émergence de prin- Accueillis positivement et complé- « des actions de coopération et de cipes de droit souple qui tés par la société civile15, ces prin- développement dans le respect des

22 N° 34– Juillet 2021

principes de transparence et de rede- jamais appartenu à la France, il est 3. « Most countries reviewed to date did not have vabilité, et en veillant à l’association ainsi crucial qu’ils ne soient pas practical experience with the return and dispos- al of assets.”, §20, Conference of the States des organisations de la société ci- comptabilisés comme l’aide pu- Parties to the United Nations Convention vile », le législateur fait le choix de blique au développement fran- against Corruption Implementation (UNCAC), Implementation of Chapter V (Asset recovery) transposer dans le droit français çaise. Ces modalités qui devront of the UNCAC, Avril 2018 ; « Bien que des con- certains des principaux principes être précisées dans le cadre du damnations pour blanchiment d’argent puissent être prononcées dans l’État dont les fonds pu- directeurs portés au niveau interna- projet de loi de finances pour l’an- blics sont détournés, la plupart de celles exami- tional21. née 2022 devront également s’ac- nées […] ont eu lieu en dehors du pays où a eu lieu l’infraction d’origine de détournement de En pratique, des lignes budgétaires compagner d’indicateurs précis per- fonds. En analysant les affaires qui ont été exa- mettant de mesurer avec précision minées dans le rapport, la rareté des demandes spécifiques seront créées au sein de de coopération internationale basées sur les la mission « Aide publique au déve- l’effet d’additionnalité des fonds ordres de confiscation dans l’État dont les res- restitués. sources ont été détournées ou qui ont subi un loppement » qui est placée sous la préjudice est notable », Digest of asset recovery responsabilité du ministère des Af- Le ministère des Affaires étrangères cases, Office des Nations-Unies contre la Drogue et le Crime, Décembre 2013. faires étrangères. Avec cette solu- s’octroyant la possibilité de définir 4. Travaux préparatoires of the negotiations for tion de fléchage budgétaire, le mi- les modalités de restitution « au cas the elaboration of the United Nations Conven- tion against Corruption. nistère des Affaires étrangères pour- par cas », il sera crucial d’instaurer 5. En vertu de l’article 57.3 alinéas a) et b) de la ra décider, au cas par cas, la ma- des garanties permettant d’assurer CNUCC. nière dont les fonds seront resti- l’effectivité, la transparence, l’inté- 6. En vertu de l’article 53 de la CNUCC. 22 7. Sur ce point, voir « Le sort des biens mal acquis tués . Ce mécanisme de fléchage grité et la redevabilité du processus et autres avoirs illicites issus de la grande cor- budgétaire devrait permettre d’assu- afin d’éviter, pour chaque nouvelle ruption – Plaidoyer pour une procédure adap- tée, au service des populations victimes », p.9, rer la traçabilité des fonds dès les affaire, que les intérêts politiques, Transparency International France, Octobre premières étapes du processus de économiques ou diplomatiques ne 2017. restitution. Les fonds seront non prennent le pas sur l’objectif pre- 8. Article 4 de la CNUCC. seulement isolés sur une ligne bud- mier de la restitution. 9. Article 57.4 de la CNUCC. 10.Article 57.5 de la CNUCC. gétaire spécifique au sein du budget Les modalités de sélection et d’inter- 11.GFAR Principles for Disposition and Transfer of général de l’État français, mais ils Confiscated Stolen Assets in Corruption Cases vention des différents intermé- pourront également faire l’objet 12.Déclaration politique « Notre engagement diaires par lesquels transiteront les commun à nous attaquer efficacement aux d’un contrôle annuel par le Parle- fonds confisqués destinés à être problèmes posés par la corruption et à prendre ment. des mesures pour la prévenir et la combattre et restitués, au premier rang desquels renforcer la coopération internationale » an- Ambitieux et avant-gardiste, le dis- l’Agence Française de Développe- nexée à la résolution A/S-32/L.1 adoptée le 2 juin 2021 lors de la session extraordinaire de positif qui devrait être adopté par le ment, devront être clairement défi- l’Assemblée générale des Nations Unies sur les législateur français dans le cadre du nis dans le cadre d’instruments rè- problèmes posés par la corruption et les me- sures visant à la prévenir et à la combattre et à projet de loi de programmation rela- glementaires ou contractuels ulté- renforcer la coopération internationale. tif au développement solidaire et à rieurs. 13.Ibid, §48. la lutte contre les inégalités mon- 14.Ibid, §49. Le dispositif de restitution ne sau- 15.Civil Society Principles for Accountable Asset diales ne constitue néanmoins rait donc suffire à lui seul et dans sa Return - Submission to the UNGASS against corruption qu’une première étape dans la forme actuelle à poser un modèle en construction du dispositif final de 16.Voir par exemple le Memorandum of Unders- la matière. Outre l’instauration de tanding signé en décembre 2017 entre le Con- restitution des avoirs illicites. Si garanties techniques et budgétaires, seil Fédéral Suisse, la République du Nigéria et cette première étape démontre la Banque Mondiale qui prévoit l’association la solidité du futur mécanisme dé- effective des organisations de la société civile qu’un modèle français de restitution pendra également de la volonté poli- nigériane au processus de restitution ainsi que peut progressivement émerger, elle la nécessité d’un processus transparent et tique de la France de faire de son redevable. demeure à elle seule insuffisante. futur mécanisme de restitution un 17.Voir par exemple la réaction de la société civile internationale vis-à-vis du premier accord de véritable outil au service de la lutte restitution signé entre l’Irlande et le Nigéria en IV. Des modalités règle- contre la corruption et pour le déve- septembre :“Alors que le protocole d'accord souligne que les parties impliquées « reconnais- mentaires et budgétaires loppement solidaire. sent l'importance de veiller à ce que les normes les plus élevées possibles en matière de transpa- en suspens et la nécessité rence et de redevabilité soient appliquées pour le retour et la disposition des actifs », il comprend Notes : d’une volonté politique peu de dispositions spécifiques sur la transpa- 1. Jugement rendu le 27 octobre 2017 par le rence et la redevabilité et ne fait aucune réfé- ambitieuse tribunal correctionnel de Paris. rence de la société civile dans le suivi de l'utilisa- 2. Article 51 de la CNUCC : « La restitution tion des fonds restitués. », 2020UNCAC Coali- De nombreux points restent en effet d’avoirs en application du présent chapitre est tion, 28 septembre 2020. en suspens. Les fonds restitués un principe fondamental de la présente Conven- 18.Voir par exemple le Memorandum of Unders- tion, et les États Parties s’accordent mutuelle- n’étant ni des dons ni des prêts, tanding signé en septembre 2020 entre le Con- ment la coopération et l’assistance la plus éten- seil Fédéral Suisse et la République qui, tout en mais de l’argent détourné qui n’a due à cet égard. »

23 N° 34– Juillet 2021

rappelant expressément la nécessité de mettre avec les États étrangers concernés, et au plus 22.Le projet de loi de programmation relative au en oeuvre les principes adoptés lors du Forum près des populations de ces États, les fonds issus développement solidaire et à la lutte contre les Mondial de Recouvrement des Avoirs, prévoit à de la cession des biens dits « mal acquis », dans inégalités mondiales, Article 1er alinéa XI : « À l’article 7 que “this memorandum is considered le cadre du mécanisme prévu à l’article 1er de cette fin, les recettes mentionnées au premier a basis for continued cooperation and does not la présente loi de programmation, et conformé- alinéa du présent XI donnent lieu à l’ouverture create any legally binding rights or obligation ment à l’ODD 16 de l’Agenda 2030 et du pro- de crédits budgétaires au sein de la mission « between the signatories.” gramme d’action d’Addis-Abeba. Dans le respect Aide publique au développement », placés sous 19.« Pour que le crime ne paie pas - L’expérience des principes de transparence et de redevabilité, la responsabilité du ministère des affaires étran- de la Suisse en matière de restitution d’avoirs notamment rappelés lors du forum mondial sur gères, et financent des actions de coopération et illicites », 2017. le recouvrement des avoirs de 2017, la France de développement dans les pays concernés au veille à la bonne information du Parlement, des plus près des populations, dans le respect des 20.Loi sur les valeurs patrimoniales d’origine citoyens et des organisations de la société civile principes de transparence et de redevabilité, et illicite du 18 décembre 2015, Article 18. ainsi qu’à l’association de cette dernière au suivi en veillant à l’association des organisations de la 21.Le dispositif français de restitution fait, en de la mise en oeuvre du mécanisme prévu au société civile. Le ministère des affaires étran- outre, expressément référence aux principes même article 1er. Les actions de coopération et gères définit, au cas par cas, les modalités de adoptés lors du Forum Mondial sur le Recou- de développement financées dans les pays con- restitution de ces recettes de façon à garantir vrement des Avoirs. Le Cadre de partenariat cernés, à partir des crédits ouverts concomitam- qu’elles contribuent à l’amélioration des condi- global annexé au projet de loi de programma- ment aux recettes issues de la cession des biens tions de vie des populations ». tion relatif au développement solidaire et à la dits « mal acquis », ne sont pas comptabilisées lutte contre les inégalités mondiales dispose en au titre de l’aide publique au développement de effet que « « La France restitue, en coopération la France. »

OUVRAGES RÉCENTS

LA CONFISCATION DES AVOIRS CRIMINELS NOUVEAU ENJEUX JURIDIQUES

SOUS LA DIRECTION DE : LIONEL ASCENSI, PASCAL BEAUVAIS ET RAPHAËLE PARIZOT

ÉDITEUR : LGDJ

Résumé la présomption d'innocence, le res- pect des droits de la défense, la Les saisies et confiscations pénales personnalité et l'effectivité de la ont connu depuis quinze ans une peine. succession de réformes fondamen- tales : le domaine d'application de Ce sont ces enjeux que cet ouvrage la peine de confiscation s'en est collectif examine. Il est le fruit d'un trouvé considérablement étendu et colloque qui s'était tenu le 8 no- son contenu diversifié, quand sont vembre 2019 sous l'égide de la dorénavant mises en oeuvre de chambre criminelle de la Cour de nouvelles procédures de saisies cassation et du Centre de droit pé- destinées à en garantir l'exécution. nal et de criminologie de l'Universi- té Paris Nanterre, et la direction Ces réformes ont immédiatement scientifique de Lionel ASCENSI, provoqué l'explosion d'un conten- Pascal BEAUVAIS et Raphaële PARI- tieux particulièrement technique ZOT. Réunissant pour la première pour les magistrats du siège et du fois professeurs de droit, magis- parquet, avocats, enquêteurs, mais trats, avocats et membres de aussi pour les notaires, huissiers l'Agence de gestion et de recouvre- de justice ou encore établisse- porteuses d'enjeux nouveaux pour ment des avoirs saisis et confis- ments bancaires, tant la matière le droit pénal, la volonté des légi- qués (AGRASC), ce colloque, puis est à la confluence du droit pénal slateurs interne et européen cet ouvrage, visent à stimuler et de la procédure pénale, du droit d'assurer le recouvrement des une réflexion interdisciplinaire et civil des biens et des régimes ma- avoirs criminels pour « garantir de droit comparé, théorique et trimoniaux, des procédures civiles que le crime ne paie pas » se heur- pratique, sur les nouveaux en- d'exécution et collectives. tant à la nécessité de respecter ces jeux juridiques du recouvrement Surtout, ces évolutions ont été principes fondamentaux que sont des avoirs criminels.

24 N° 34– Juillet 2021

ENTRETIEN AVEC UN AUTEUR

NOËL PONS AUTEUR DU LIVRE LA CORRUPTION COMMENT ÇA MARCHE ? FRAUDES, ÉVASION FISCALE, BLANCHIMENT

PROPOS RECUEILLIS PAR JOCELYNE KAN, RÉDACTRICE EN CHEF DE LA REVUE DU GRASCO

L.R.D.G. : En tant qu’ancien ins- engendrent l’un des secteurs les pecteur des impôts, ancien con- plus florissant et créent des seiller au Service Central de Pré- masses d’argent occulte et au- vention de la Corruption (SCPC), tant de pertes pour les finances co-directeur pédagogique des publiques. certificats fraude et corruption de l’École Supérieure de la Sûre- L.R.D.G : Qu’avez-vous voulu ex- té des Entreprises (ESSE), quel primer dans votre dernier livre constat faites-vous sur les pra- LA CORRUPTION COMMENT ÇA tiques frauduleuses ? MARCHE? Fraudes, évasion fiscale, blanchiment, paru au mois d’avril Depuis presque cinquante années, 2021 ? je décrypte les pratiques fraudu- leuses partagées entre initiés et Cet ouvrage est fondamentale- j’atteste que l’adage latin « Fraus ment disruptif. Il met en lumière omnia corrumpit », la fraude cor- les pratiques de l’ombre, il décrit rompt tout, est plus que jamais les techniques couramment utili- valide. Elle a désormais intégré le sées en les illustrant de cas réels coeur de l’économie et participe dans lesquels bien des « premiers pleinement à la construction de la de cordée » pourraient se recon- marge. naître. Il peut aussi être considéré comme un support d’investiga- Les fraudes, dans leur acception tion pour ceux qui désireraient la plus large, ont muté. En leur analyser quelques dérives à leur temps spécifiques, sectorielles, porte, et à l’instar du livre de oeuvrant en silo, elles se sont dé- Jean Cosson Les industriels de la ployées « à la ville et au monde », fraude fiscale, de mieux com- elles se sont métamorphosées prendre ces activités clandestines. en une véritable activité profes- Il décline l’aphorisme suivant : sionnelle très lucrative. Ses temps, à la marge des écono- « mécanismes de l’ombre » ne se mies mais ont intégré leurs pro- - Celui qui fraude doit blan- développent plus, depuis long- cessus de fonctionnement. Elles chir ;

25 N° 34– Juillet 2021

- Celui qui corrompt doit montages sur mesure et sur éta- nayant ces pratiques, les pays d’abord frauder puis blan- gère, s’articulant autour de para- criminalisés et sans moyens de chir ; dis fiscaux, de pays « rebonds » et contrôle réel et ceux dans les- de réseaux constitués entre con- quels des failles discrètes peu- - Tous ont besoin d’argent seils et partenaires délinquants. vent être utilisées. sale dont les criminels dispo- Ils collent constamment aux be- sent à foison ! De nombreuses mesures ont été soins des clients considérant prises pour réduire ce potentiel L.R.D.G. : Quels sont les outils que la transparence est ontologi- nuisible dont l’exigence de dé- pour frauder que vous décri- quement intolérable. C’est un claration des bénéficiaires effec- vez dans votre livre ? meccano géant, fluide et réactif tifs, mais l’expertise des con- à l’échelle du monde qui s’est L’écosystème des fraudes asso- seils permet de les contourner informatisé s’appuyant sur les cie en tant que de besoin tous aisément. les participants à l’ingénierie du failles et les blocages des di- Cette caisse noire des évadés faux. verses législations. Les manipu- lations se déclinent désormais à fiscaux, ce réseau d’optimisa- Le constat est attristant, le l’infini du fait du développe- tion fiscale ou de gestion admi- « consortium des magouilleurs » a ment du numérique. nistrative des fonds provenant réussi là où les administrations des activités criminelles se com- Toute cette organisation est struc- peinent souvent par manque de portent comme une plateforme turée autour de chaînages de volonté politique. Il regroupe les et comme une chambre d’enre- faux : sociétés écran, fausses savoirs et diffuse les métastases gistrement des droits de pro- factures, faux contrats, surfactu- de ce cancer dans toutes les priété et jouent un rôle central rations et factures de complai- opérations économiques. Ces dans ces montages. Ils fonction- sance entre autres. À cet égard seigneurs de l’ombre, agents nent comme une comptabilité l’actuel procès de « Bygmalion » multicartes des manipulations, miroir. Quant à la liste officielle, peut tout à fait être utilisé déploient leurs activités dans c’est une farce, les pays les plus comme support de formation chacun des domaines analysés nocifs n’y figurant pas et pour des enquêteurs débutants dans l’ouvrage : la fraude fiscale nombre de ces confettis sont tant il condense les typologies et sociale qui assassine la démo- issus d’enjeux géopolitiques. des fraudes comptables. cratie, évidemment la corrup- À la suite des « Panama pa- tion intimement liée à la fraude, Le paradis fiscal est sans doute pers », un seul pays a mis en le truquage des marchés pu- le plus connu des outils utilisés, place une législation efficace, ce blics, un sujet rarement déve- une bonne moitié de son activité sont les États-Unis avec la loi loppé, l’inévitable intrusion de est composée par des opérations FATCA (Foreign Account Tax la criminalité dans l’économie et non frauduleuses mais pouvant Compliance Act). Il est toujours enfin l’irrésistible ascension des attenter à la concurrence ou re- surprenant de constater, dans lanceurs d’alerte. Ces créateurs levant de l’optimisation fiscale. les hautes sphères, le grand si- de fictions juridiques, grands Le reste implique la fraude ou le lence qui entoure les scandales détecteurs de failles, utilisateurs camouflage criminel. Un paradis liés aux paradis fiscaux, on se de faux documents, manipula- fiscal réunit cinq opportunités, demande toujours si elles ap- teurs de comptes, véritables une fiscalité réduite, une opacité prouvent ou regrettent la situa- « couteaux suisses » des mon- maximale couverte par le secret tion. tages dont ils organisent l’installa- bancaire, une législation finan- tion et le suivi, puisent le savoir cière allégée, le refus de trans- Les grands cabinets de conseil, ont dans le sel des professions juri- mettre toute information et la élaboré et élaborent sans doute bien diques, comptables, bancaires et création de structures écran. des montages défiscalisant com- se complaisent dans les paradis Tous les pays utiles ne possè- plexes multipliant les filiales fiscaux. Ce métier « moderne » dent pas ces opportunités, l’un offshores. Ils développent les mon- s’est magnifiquement dévelop- des enjeux majeurs consiste à tages dits « d’optimisation » enri- pé ! Des cohortes d’artistes du éclater les créations d’entités et chissant sans cause les « pique- faux ont conçu et diffusé des les flux entre les pays mon- assiette » européens entre autres.

26 N° 34– Juillet 2021

La demande est si forte ! officialisant les flux douteux un penser les gains cumulés des Adeptes du grand écart, ils ne moment invisibles et réapparais- placements frauduleux évidem- rechignent pas à conseiller à la sant l’instant d’après purifiés. ment non déclarés et les dettes fois les États, dont l’Union euro- d’État car les sommes fraudées En fait, qu’il s’agisse de manipu- péenne dans la mise en place se retrouvent sur les marchés ler les valeurs de transfert, de des contrôles, et les entreprises créanciers des États endettés. La faire tourner les fausses fac- cibles de ces derniers, c’est gê- fraude fiscale utilise gaillarde- tures, ou d’éviter le paiement de nant et fleure bon le conflit ment tous les montages élaborés la TVA, l’opacité permet à qui le d’intérêts. ci-dessus. Quelques avancées désire de disposer de fonds en législatives ont, certes, été cons- Ces structures ont aussi un rôle franchise d’impôts. Ces derniers tatées, cependant la masse des de contrôle des entreprises dont étant recyclés en partie sur les fraudes, plus de cent milliards on peut se demander si les multi- marchés après une succession d’euros par an, près de onze nationales ne sont pas finalement complexe d’opérations à l’occa- milliards de fraudes sociales s’y « too large to be effectively con- sion desquelles les fonds crimi- ajoutent, nécessite des mesures trolled ». Quelques scandales ré- nels se mélangent aux produits exceptionnelles difficiles à pren- cents semblent en apporter la de la fraude. dre pour ceux qui visent une élec- preuve, la chute de CARILLION en tion. L’ouvrage décrit d’abord une Grande Bretagne, l’immense Le montage du retour sur com- sorte de typologie du comporte- scandale financier de Wirecard missions, ce « chocolat du troi- ment des fraudeurs, chaque en Allemagne, près de deux mil- sième étage » des élites perver- groupe présentant un profil liards d’euros comptabilisés ties oeuvrant dans les grands adapté au type de secteur agres- n’existaient pas, et chez nous la marchés internationaux est aus- sé depuis les gagne-petit jus- remarquable escroquerie de la si décrit, analysé, on y relève qu’aux professionnels patentés. célèbre « mamie cassoulet » souvent la présence de liens tis- Quelques-unes des mille et une dont l’entreprise a pu pendant sés avec la grande criminalité. opportunités d’évitement utili- des années déclarer 300 millions La réussite majeure de ces enti- sées par les personnes phy- de faux produits. tés c’est d’avoir su créer et d’en- siques ainsi que les techniques tretenir les réseaux utiles et les L’activisme des intermédiaires les plus utilisées sont ainsi dé- circuits de communication pro- répond aux demandes des crites. Il démontre aussi que tégés à l’instar des groupes cri- clients, infinies, complexes, di- l’assise des escroqueries so- minels. versifiées et… tellement rému- ciales est bien plus importante nératrices. Juste pour le plaisir, L.R.D.G. : Quelle analyse faites- dans le secteur des cotisations j’ai décrit quelques montages vous du développement des (8 milliards environ) que dans opérés par ces conseils si dis- fraudes fiscales et sociales ? celui des prestations (2,3 mil- crets au titre de leurs propres liards). rémunérations. La mondialisa- Le développement des fraudes tion et l’internet ont été le fac- fiscales et sociales est une plaie Il en ressort une sorte d’inven- teur facilitateur de ces opéra- ouverte dans le processus démo- taire des pratiques en vigueur tions en se jouant des fron- cratique. chez les personnes physiques tières, des lois, en découplant le sur la base de faux documen- La fraude fiscale, sujet obsédant flux financier du flux documen- taires. et complexe nous concernant taire et en fractionnant la pro- tous, est l’objet de toutes les Les techniques les plus utilisées priété intellectuelle. attentions. Érigeant en système par les entreprises pour minorer La demande est forte, on a cons- l’appauvrissement collectif, pé- la base imposable et emplir leur tamment besoin des paradis fis- nalisant par trois fois les per- caisse noire sont aussi disséquées caux, des conseils, des sociétés sonnes acquittant leurs impôts. par cycle comptable. L’évitement écrans, d’un montage propre à En effet, les personnes qui ac- du paiement de la TVA et les at- l’oligarchie : la rétro commission, quittent leur impôt sont pénali- taques criminelles font aussi de banques et banquettes ex- sées au cours de l’année où la l’objet d’une analyse approfon- pertes dans l’art du blanchiment fraude a lieu. Elles doivent com- die en particulier des structures

27 N° 34– Juillet 2021

écrans et des plates-formes ment limités par une manipula- fecte l’élite comme les strates d’achat. Certains dirigeants de tion de la base taxable. Les exo- mineures, est susceptible de po- sociétés fraudent aussi, quelques nérations, des crédits d’impôts, ser quelques problèmes relevant pratiques particulièrement raffi- des régimes de faveur (rescrits) de l’éthique des gouvernants. nées sont décortiquées, en parti- et les fraudes (valeurs de trans- L’ouvrage identifie les procédés culier le fait de majorer considé- ferts et montages tout aussi généralement utilisés pour gom- rablement les commissions ver- classiques destinés à réduire les mer les effets des procédures sées par l’entreprise à un four- bénéfices) ne manqueront pas anticorruption et pour contour- nisseur qui finance ainsi l’activi- d’impacter le processus engagé, ner les réglementations mises té d’une entreprise personnelle, et rien n’est précisé sur le ré- en place à la suite des directives les montants se comptant par gime de la propriété intellec- OCDE et Onusiennes relatives à millions d’euros, ce qui dé- tuelle ! Attendons donc les aména- la corruption transnationale. Il montre que l’imagination est gements finaux avant de nous ré- précise comment, pour ces aussi au pouvoir dans ce do- jouir, il ne faudrait pas que cela mêmes raisons, certains services maine. devienne un « emmental fiscal baissent discrètement les yeux. avec beaucoup de trous » ! selon Les entreprises, pour leur part, Cette étude des caisses noires l’expression du fiscaliste genevois savent faire évoluer les mon- est complétée par une descrip- Thierry Boitelle ( Le Temps, 9 juin tages protégeant le paiement de tion des comportements ordi- 2021, Sébastien Ruche). commissions voire de rétrocom- naires, peu, voire pas du tout missions en apprêtant des mon- transparents (pas de publication L’analyse des dépenses de l’État tages écrans aussi alambiqués du chiffre d’affaires dans les largement incontrôlées qui sont qu’efficaces. Le but recherché pays, dans le cloud, opacité des l’objet des critiques des grands étant de rendre le contrôle ino- algorithmes etc.), et complexes à organismes de contrôle finalise pérant en l’absence de dénoncia- souhait des multinationales et cette partie. tion, de contentieux inattendu des GAFAM camouflées sous la En matière de fraudes et de ou d’intervention américaine. fiction de l’optimisation fiscale « dépenses de l’État » c’est bien Ainsi, une organisation élaborée et posant le problème des oligo- « un pognon de dingue » qui est autour de structures ad hoc est poles privés ne pouvant être ré- perdu pour l’État et pas unique- établie afin que le flux versé aux gulés que par une réglementa- ment là où on le dénonce à grands commissionnés illégitimes, sou- tion ferme. Les propositions cris. vent « splittés » (prestataires et américaines dont on semble se sous prestataires domiciliés dans féliciter en apparence préconi- L.R.D.G. : En quoi consiste l’hy- des paradis fiscaux différents) sent la mise en place d’une taxa- per corruption dont vous faites et en provenance d’un cadre or- tion de 21 % réduite à 15 % mention dans votre livre ? ganisationnel peu contrôlable ne semble acceptée, du bout des La globalisation, un monde multi- permettent pas d’atteindre les lèvres, mais un lobbying effréné polaire, de nouvelles hiérarchies corrupteurs. Les flux corruptifs est en cours. Les pays dont le économiques, les prouesses des passent aussi par des faux in- taux d’imposition est moindre techniciens du faux et la crimina- vestissements, par des paie- que le taux envisagé, l’Irlande, lisation des économies ont en- ments de facilitation et par tant Chypre, la Pologne et la Hongrie, gendré une hyper corruption, d’autres pratiques frauduleuses y sont évidemment opposés ce facteur essentiel de l’aggrava- bien connues et toujours effi- qui n’est pas une surprise. tion des dérives frauduleuses caces. Les entreprises devraient donc qui s’accomplissent dans la payer là où elles réalisent leurs rente des corrompus et jamais Les États-Unis semblent avoir profits et non au lieu de leur dans la redistribution. De plus conçu la lutte anticorruption siège social. Pour ma part, j’es- les kleptocrates, ils sont nom- comme l’un des moyens de limi- time que si la fixation d’un taux breux, ne favorisent pas les dy- ter le développement des multi- d’imposition fixe semble consti- namismes mais le conservatisme nationales souvent européennes tuer un bon début, les effets local. avec ces « deals de justice » con- peuvent cependant en être aisé- Cette hyper corruption qui af- clus avec les multinationales en

28 N° 34– Juillet 2021 cause : de l’argent pour éviter tout lien avec les « métiers » maine, or elle est sans cesse chi- un procès, après leur avoir fait fort différents en laissant la canée par les non-dits, par la payer les frais de l’enquête vi- main aux conseils extérieurs mauvaise foi, par les faux docu- sant à les incriminer et engager dont l’efficacité des tableurs mentaires, par les fraudes et les une surveillance approfondie de reste à prouver. pratiques corruptrices qui cons- ces dernières pendant trois ans. tituent autant d’atteintes à la L’ouvrage brosse aussi un ta- Ces poursuites engagées permet- probité qu’aux finances. Cette bleau accablant des pratiques tent effectivement de lutter partie permet au lecteur de pé- corruptrices dans le monde qui, contre la corruption en exigeant nétrer dans la boîte noire. on peut le dire, sont devenues le paiement d’amendes sévères. endémiques. Ces dernières con- C’est une cartographie des dé- Le ciblage est souvent pertinent, cernent d’abord la corruption rives possibles pour chacune car il permet d’accéder aisément des pauvres, qualifiée souvent des phases du marché qui a été aux secrets des entreprises de « corruption du ventre », élaborée, ces dernières sont il- mises en cause lors de la procé- celle générée par le système po- lustrées par de multiples dure d’accompagnement et sou- litique et enfin celle des klepto- exemples actuels mais aussi an- vent de s’approprier par voie de crates qui est reproduite à ciens qui démontrent que ce fusion ou d’absorption tout ou l’identique dans tant de pays. Le sont les mêmes typologies frau- partie de ces dernières comme scandale ODEBRECHT est exem- duleuses qui sont utilisées et ce fut le cas pour ALSTOM et plaire d’une situation hélas très qui s’adaptent à l’évolution TECHNIP entre autres. fréquente. technique et aux modifications C’est ensuite une balade assez Finalement, les constats décrits réglementaires. affligeante dans la corruption dans cette partie mettent en évi- ordinaire rencontrée en France Chacune des phases des mar- dence le caractère endémique comme dans tous les pays répu- chés est affectée par des types du développement de la corrup- tés développés qui est proposée de montages particuliers parfai- tion « urbi et orbi », il est donc au lecteur. Elle affecte tous les tement adaptés à la situation possible de plagier Descartes en domaines depuis le gardien depuis des lustres. Les mon- avançant le fait que « la corrup- d’immeuble jusqu’aux plus tages se développent donc dans tion est la chose au monde la hauts fonctionnaires publics et les études, dans l’évaluation du mieux partagée ! ». les responsables privés. Les di- besoin, dans l’évitement des ap- vers moyens d’entretenir des L.R.D.G. : Qu’en est-il des mar- pels d’offres, dans les fraudes au rapports « friendly » avec des chés publics en France ? moment du choix du bénéficiaire, cibles corruptibles sont aussi mais surtout dans l’exécution et Les marchés publics sont cons- décrits et quelques cas, signifi- en fin de parcours. Tout le cycle tamment affectés par les at- catifs il est vrai, illustrent ces est couvert ! Les ententes et leurs teintes à la probité et ces dé- comportements répréhensibles. tables destinées à majorer le coût rives rongent le coeur même de À cet égard, la tendance ac- des opérations en constituent le la démocratie. Or leur impor- tuelle, dont le principe a été point d’orgue et de cela on ne tance n’est pas négligeable, plus conçu au cours des années parle guère. En fait, c’est une de cent milliards d’euros pour la soixante, tendant à multiplier le « génération Balkany » qui est dé- France et un potentiel de fraudes recrutement des contractuels crite ici, elle est fort bien accom- possibles évaluées entre 15 et dans l’administration, à généra- pagnée par le bal des corrup- 30 % d’après l’OCDE. liser le recours aux cabinets ex- teurs. Les contrôles internes sont térieurs et la réforme des grands Dans ces montages, il est sou- récents et peuvent être exercés de corps ne pourra que multiplier les vent fait fi des trois principes manière peu systématique et pas conflits d’intérêts et la corruption fondamentaux composant l’es- encore approfondie. Le contrôle poussés par des intérêts privés ou sence de la réglementation : la de légalité pratiqué par les ser- de carrière. Le risque majeur reste liberté, l’égalité d’accès et la vices préfectoraux est limité par cependant avec la création d’une transparence. Une parfaite trans- les moyens humains, par l’effet élite « polyvalente » la perte de parence est requise dans ce do- technicité, par l’effet volume et

29 N° 34– Juillet 2021

par la pression du politique local. appels d’offres et le saucisson- tion en cause. L’un des indica- Les autres contrôles sont conçus nage, les analyses des offres, et teurs de la présence d’un pro- comme des contrôles de confor- surtout l’exécution des travaux. blème est le fait d’écarter et de mité, aux textes, aux procé- C’est là que se concentrent les remplacer les contrôleurs un dures, aux règles budgétaires, multiples tours de mains fraudu- peu trop « tatillons ». ils font pourtant remonter de leux, largement utilisés par les nombreuses exactions mais elles fournisseurs avec ou sans la com- L.R.D.G. : Quel comportement ne peuvent souvent pas être plicité des décideurs, d’autant adoptent les organisations cri- poursuivies directement... Dans plus que les dispositions éditées minelles dans le monde écono- un tel dispositif, un montage par le Code des marchés dans ce mique ? savamment organisé présente de domaine ne constituent que La criminalité organisée apparaît solides garanties d’impunité. moins de 10 % de l’ensemble des comme étant partie prenante au mesures réglementaires. Ce Code Ainsi, l’ouvrage expose les développement économique. est fondé sur le principe de la risques induits dans les études, Après avoir décrit les rouages bonne foi partagée des partici- appelés « marchés de presta- essentiels de la criminalité fi- pants, alors que, depuis long- tions intellectuelles », ces pres- nancière, l’ouvrage dépeint la temps il n’est guère respecté. Les tations immatérielles sont parti- symbiose entre secteurs légaux ententes sont particulièrement culièrement vulnérables aux et illégaux et le comportement présentes dans tous les secteurs fraudes de toute nature. Celui des organisations criminelles et en particulier dans l’immobilier qui en maîtrise le fonctionne- qui s’intègrent aisément dans le et on n’y fait guère référence. ment peut s’en servir dans les monde économique du fait de situations requérant un besoin leurs exceptionnelles et liquides J’expose aussi l’articulation des urgent et peu honorable de tré- disponibilités financières. Elles pratiques frauduleuses aux- sorerie, le champ d’action est sont souvent présentes, directe- quelles ont recours les corrup- vaste, il s’étend depuis la « pure » ment ou le plus souvent indirec- teurs pour transmettre leurs de- fausse facture émise pour tement dans des activités com- niers aux corrompus. Un autre « aider » un proche au télégui- merciales, en particulier dans le point est aussi identifié comme dage du choix d’un prestataire secteur touristique, dans l’im- présentant des risques majeurs : particulier, à des formations mobilier, dans celui de la sous- les grands travaux en cours sont plus destinées à récupérer des traitance BTP, dans la gestion traités en urgence, le politique a fonds qu’à former qui que ce des ordures, dans la restaura- fixé une date butoir, point n’est soit, à des expertises bidonnées, tion et dans les transports entre besoin d’être Cassandre pour ou à des modifications des ca- autres sans jamais négliger les penser que des dérives mons- ractéristiques des besoins, la techniques nouvelles tout en trueuses auront lieu, autant liste n’est évidemment pas développant leur business histo- dans la gestion, déjà pressenties close ! rique. Elles ont besoin d’entre- et dénoncées par la Cour des prises officielles à des fins stra- Les besoins peuvent aussi être comptes et l’Inspection des fi- tégiques, organisationnelles, fi- manipulés, égo incommensu- nances car nombre de contour- nancières pour blanchir toujours rable, réseautage, pression des nements de procédures ont déjà dans le dessein d’approcher au fournisseurs avec ou sans rétri- été identifiées. Au regard de plus près le pouvoir. L’exemple bution sont autant de moyens l’éthique pure, même si les mon- du gang de la Brise de Mer le d’engager des dépenses au dé- tants peuvent apparaître comme démontre, la plupart des gains triment des fonds publics. Nous proportionnellement peu signifi- était réintégré dans des entre- ne sommes parfois pas très éloi- catifs, il est nécessaire d’analy- prises « propres » et le gang dis- gnés des célèbres éléphants ser les remboursements de frais posait de relais dans les admi- blancs. S’il s’agit dans les cas engagés dans la période qui pré- nistrations. Quant au système précédents de manipulations cède l’engagement des travaux. bancaire, il facilite, certes en plutôt intellectuelles, celles qui Elle est souvent propice à des tordant quelques principes, le suivent sont plus factuelles, dépenses notablement exagérées blanchiment des gains illégaux. elles affectent l’évitement des et parfois sans lien avec l’opéra-

30 N° 34– Juillet 2021

Les criminels disposent de fonds détournées, un remarquable sys- vent à contre-courant, l’impor- à foison, ils ont les moyens de tème antique s’appuyant sur une tance d’un danger ou d’un se faire respecter mais sont en sous-traitance technique et fi- risque en lien avec l’intérêt gé- manque de reconnaissance. Les nancière en cascade qui instru- néral. Paradoxalement les États entreprises disposent de la recon- mentalise un système de chan- affaiblis par les menées néo- naissance mais peuvent manquer tage mondialisé. De plus, une libérales sont amenés, souvent à de trésorerie ou de moyens pour sorte d’hybridation, d’intérêts reculons, à protéger les lanceurs se développer. L’articulation de bien compris entre les cybers d’alerte qui finalement ne révè- ces besoins constitue évidem- criminels et la criminalité clas- lent que ce que les contrôles pu- ment une opération « gagnant- sique a permis de financer les blics auraient, en bonne logique, gagnant » pour qui, poussé par contrefacteurs asiatiques et les dû mettre en évidence. l’obligation de majorer ses pro- cyber escrocs. La pandémie a, Les alertes se propagent dans tous fits, ne dispose pas d’une c’était prévisible, facilité cette les domaines. Hétéroclites, elles éthique solide. De plus, de nom- évolution et ce type de cybercri- révèlent la prolifération des pra- breux pays, on l’a vu, sont cri- minalité est devenue au moins tiques illégales ainsi que les sys- minalisés et le modèle mondiali- pour la prochaine dizaine d’an- tèmes de camouflage édifiés pour sé facilite ces rapprochements. nées le problème majeur de la les protéger. Ces alertes peuvent sécurité des entreprises et des L’ouvrage décrit quelques situa- être considérées comme des ac- États. tions dans lesquelles la crimina- tions de « désobéissance civile » lité fait montre d’un savoir-faire L.R.D.G. : La dernière partie de au sens où l’entend Hannah tellement varié et met en évi- 1 votre livre est consacrée aux lan- Arendt . dence le fait qu’elle est bien pré- ceurs d’alerte. Comme vous sente chez nous comme dans Les services répressifs nationaux l’écrivez, sont-ils le dernier rem- tous les pays, surtout s’ils sont courent après les fraudes systé- part de la démocratie ? développés. Sont décrits ici les miques professionnalisées, l’hy- multiples agissements dévelop- Les lanceurs d’alerte pourraient bridation entre les montages d’ha- pés pour escroquer l’État dans le bien être le dernier rempart de bitude et les montages criminels, domaine de la TVA et dans celui la démocratie. l’internationalisation et l’inventi- des subventions octroyées, la pan- vité des nouvelles fraudes. Ils La dernière partie de l’ouvrage démie restant un bon exemple de sont aussi affectés par l’idiotie est dédiée à l’activité des lan- cette capacité, les montages sa- libérale exigeant la réduction ceurs d’alerte. Les parties précé- vants élaborés avec les banques des fonctionnaires de contrôle dentes décrivent des forfaits en parallèles et les escroqueries aux des secteurs régaliens. Ceux qui série. Les États, le secteur éco- entreprises. restent, courent désespérément nomique, tous les systèmes poli- après les évolutions techniques La source de gains la plus im- tiques financiers et religieux dis- et malgré leur engagement ne simulent des failles, des secrets et portante de la criminalité dans le sont plus à même de réaliser cybermonde réside dans les mon- des dysfonctionnements inaccep- correctement leur mission. tages, souvent désignés comme tables inhérents aux pouvoirs. Les étant « les quatre cavaliers de manipulations, l’actualité le con- La société a dorénavant besoin de l’apocalypse » constitués par les firme, la fraude et la corruption systèmes d’alarmes atypiques fuites de données, l’hameçonnage sont couramment pratiquées pour prévenir des situations né- (phishing), les agressions par ran- pour s’enrichir, conquérir le fastes ou scandaleuses qui se pro- çongiciel (ransomware) et les faux pouvoir et s’y maintenir. Ceux pagent insidieusement dans le ordres de virement (FOVI/BEC). qui sont en charge du problème domaine de la probité et des liber- L’avènement cyber devient une ne se bousculent pas vraiment tés individuelles. L’alerte devrait source exceptionnelle de reve- pour prévenir et sanctionner ces être une exception, elle se bana- nus. Il intègre dans les mon- dérives mondialisées. Le lanceur lise ! Elle devient l’aiguillon et tages destinés à exécuter les at- d’alerte, trouve aisément sa place l’auxiliaire déterminée des services taques comme dans ceux affec- dans un tel milieu, lui qui de contrôle lorsqu’ils s’en saisis- tés au blanchiment des sommes cherche à faire reconnaître, sou- sent. Concomitamment, l’ouverture

31 N° 34– Juillet 2021

sur le monde et les fuites inter- fiée et se dissimule dans l’entre- connu sous l’anagramme net facilitent l’accès à des infor- soi protecteur d’une élite. En « TINA » si chers à Thatcher, à mations jusque-là bien cachées France, les grands scandales dé- Reagan et à tous les tenants des et un besoin irrépressible de crits par la presse affectaient « réformes » dont le vicomte de transparence se développe. essentiellement les délits d’initiés Lampedusa dans « Le guépard » jusqu’à ce que quelques magis- avait identifié l’essence : « il L’environnement favorable de la trats accompagnés par l’incon- faut que tout change pour que mondialisation, les évolutions tournable « Canard enchaîné » rien ne change » ! Il démontre techniques et les carences aient clairement qualifié la cri- que cette mascarade est consti- éthiques facilitent les manipula- minalité d’affaires, « cet abîme tuée par une succession de fic- tions alors que le développe- insoupçonné » selon le mot de tions : fiction de propriété, fic- ment du numérique permet à la Maurice ROLLAND, président de tion d’éthique, fiction d’entre- fois un camouflage et une op- la chambre criminelle de la Cour prises, fiction de nationalité, portunité de transparence. La de cassation dans sa préface de fiction de réussite économique criminalité d’affaires s’appuie l’ouvrage « Les industriels de la qu’il serait aisé de réduire ! Le sur l’opacité structurelle juri- fraude fiscale ». capital est désormais anonyme dique, comptable et géogra- donc sans prise réelle, c’est de- phique créant une économie de Un métier peu connu car extrê- venu sa force. Les exemples l’ombre prospérant dans les mement discret facilite le con- multiples tirés de faits réels ci- niches qui ont rendu l’arsenal tournement des textes, fournit tés dans l’ouvrage suffiront à juridique classique quasiment des « kits » de fraudes, édifie écarter l’argumentaire de ceux inopérant. Cette situation a été des montages sophistiqués, dis- qui prétendraient que cette ap- accompagnée par la perte de perse les preuves dans divers proche relève de la théorie du toute lecture éthique des situa- pays, et vend des montages à la complot, ils devraient aussi pou- tions puisque le risque est nul, technique irréprochable mêlant voir apporter un appui significatif seule compte la recherche du le juridique et le comptable. Il à des investigateurs en manque profit. Les agissements de la organise une protection maxi- de formation. « criminalité en col blanc » en- male pour les fraudeurs, ren- gendrent un gisement infini de dant presque impossible les scandales à la portée des lan- poursuites. L’utilisation de re- ceurs d’alerte. Atteintes à la pro- pentis bien au fait des opéra- bité, à la libre concurrence, ir- tions ou les lanceurs d’alerte respect des textes, contourne- permettent alors de mettre le Notes : ment des règles fiscales et ca- doigt sur les montages si bien 1. « Il existe une différence essentielle entre mouflage savant des manipula- le criminel qui prend soin de dissimuler à cachés. tous les regards ses actes répréhensibles tions, tels sont les comportements et celui qui fait acte de désobéissance habituels. Le « crime d’entre- Cet ouvrage donc, décrypte les civile en défiant les autorités et s’institue lui-même porteur d’un autre droit. […] Il prise » prolifère car le risque est opacités d’un système dont tous lance un défi aux lois et à l’autorité établie faible. La criminalité financière, les promoteurs mettent volon- à partir d’un désaccord fondamental, et non parce qu’il entend personnellement complexe, « hyper technique » tiers en avant le fameux « il n’y bénéficier d’un passe-droit ». Du men- et internationale est mal identi- a pas d’autre alternative » mieux songe à la violence, 1972.

Inscription à la revue du GRASCO Par mail : [email protected]

Diffusion gratuite de vos offres d’emploi, événements, manifestations et parutions ouvrages1 Par mail : [email protected]

1 après validation de la rédaction

32 N° 34– Juillet 2021

COMPLIANCE/CONFORMITÉ

CYBERSÉCURITÉ EN ENTREPRISE :

LE RÔLE DU DPO

ALINE ALFER CHARLÈNE GABILLAT

AVOCATE AU BARREAU DE PARIS, MATHIAS AVO- DPO ADJOINTE, GROUPE SAINT-GOBAIN CATS

AMANDINE KASHANI-POOR GARANCE MATHIAS

DPO, AGENCE FRANÇAISE DE DÉVELOPPEMENT AVOCATE AU BARREAU DE PARIS ET DPO (AFD) EXTERNE, FONDATEUR DE MATHIAS AVOCATS

a fonction de délégué à mation lui permettant de résis- définit une obligation d’assurer la protection des don- ter à des événements issus du la sécurité des données libellée L nées (ou data protection cyberespace susceptibles de comme suit : « Compte tenu de officer – « DPO ») est récente, compromettre la disponibilité, l'état des connaissances, des puisqu’elle a été créée par le l’intégrité ou la confidentialité coûts de mise en oeuvre et de la règlement général sur la protec- des données stockées, traitées nature, de la portée, du con- tion des données (RGPD) entré ou transmises et des services texte et des finalités du traite- en application le 25 mai 2018. connexes que ces systèmes of- ment ainsi que des risques, Elle est devenue incontournable frent ou qu’ils rendent acces- dont le degré de probabilité et en raison notamment du niveau sibles. La cybersécurité fait ap- de gravité varie, pour les droits d’exigences réglementaires, de pel à des techniques de sécurité et libertés des personnes phy- la nature des sanctions encou- des systèmes d’information et siques, le responsable du traite- rues, ainsi que de leurs impacts s’appuie sur la lutte contre la ment et le sous-traitant mettent en termes d’image et de réputa- cybercriminalité et sur la mise en oeuvre les mesures tech- tion. Ainsi, dans son classement en place d’une cyberdéfense2. » niques et organisationnelles ap- des spécialités les plus recher- Ainsi, fait-elle partie du quoti- propriées afin de garantir un chées en France publié en 2019, dien du DPO. niveau de sécurité adapté au LinkedIn plaçait l’expertise de risque (...) ». délégué à la protection des don- I. La cybersécurité : une Dans ces conditions, le DPO doit nées en première place devant composante essentielle de s’enquérir des mesures de sécu- l’ingénieur en intelligence artifi- rité des données à caractère cielle1. la gouvernance de la pro- personnel mises en oeuvre au tection des données Le DPO a trouvé sa place à la fron- sein de l’organisme qui l’a dési- tière de plusieurs disciplines, que La cybersécurité fait partie inté- gné et, le cas échéant, les éva- sont le juridique, la conformité et la grante des principes fondamen- luer ou demander qu’elles le cybersécurité. L’Agence nationale taux de la protection des don- soient en fonction de la cible de de la sécurité des systèmes d’infor- nées personnelles, listés à l’ar- sécurité, de la nature des don- mation (ANSSI) définit cette der- ticle 5 du RGPD. Par ailleurs, le nées personnelles traitées et des nière notion comme l’« [é]tat re- principe de sécurité est renfor- risques générés par les traite- cherché pour un système d’infor- cé par l’article 32 du RGPD, qui ments mis en oeuvre pour les

33 N° 34– Juillet 2021

personnes concernées. Pour ce lyses de risques, quand le DPO balance d’enjeux opposés. Les faire, il peut se référer aux bonnes s’intéresse à la protection des mesures de journalisation mises pratiques en la matière, telles que données des personnes concer- en oeuvre dans les systèmes relayées notamment dans la docu- nées. Il demeure évident que ces d’information en sont un exemple. mentation de la Commission na- deux fonctions sont complémen- Celles-ci ont pour objectif d’assu- tionale de l’informatique et des taires en matière de cybersécuri- rer une traçabilité des accès et libertés (CNIL)3, de l’ANSSI4 ou de té. Les actions de chacune d’elles des actions des utilisateurs des l’Agence européenne de la cyber- oeuvrent à la définition, au systèmes d’information. Cette sécurité (European Union Agency maintien voire au renforcement traçabilité permet de prévenir for Cybersecurity – ENISA)5. du niveau de sécurité de l’orga- les risques notamment en ma- nisme et, en conséquence, des tière d’intégrité des données. Le DPO trouve donc dans le do- données qu’il traite. En outre, Plus les enjeux de sécurité sont maine de la cybersécurité un al- ces deux acteurs enrichissent élevés, plus la granularité de tra- lié naturel en la fonction de Res- mutuellement leurs pratiques. À çabilité exigible doit être fine. ponsable de la sécurité de l’infor- titre d’illustration, les constats Pour autant, les traces recueil- mation (RSSI). résultant des audits réalisés en lies constituent des données à protection des données par le caractère personnel dans la me- II. DPO et RSSI : un pas de DPO peuvent améliorer la vision sure où elles sont associées à deux cadencé autour de la opérationnelle du RSSI, et inver- des utilisateurs identifiés. Le cybersécurité sement. Pour autant, si le RSSI traitement de ces traces doit s’intéresse uniquement à l’effi- donc respecter les grands prin- Les missions respectives du DPO cacité des mesures de sécurité, cipes de la protection des don- et du RSSI (responsable de la sé- le DPO va également s’intéresser nées, dont le principe de propor- curité des systèmes d'informa- à leur proportionnalité, notam- tionnalité. tion) sont assez proches, dès ment au moyen d’une analyse de lors qu’elles consistent à con- leur nécessité et des mesures À cet égard, le RGPD souligne seiller, contrôler et mettre en alternatives existantes. que : « Le traitement de données place une documentation interne à caractère personnel dans la associée à leur périmètre d’ac- mesure strictement nécessaire et III. Le DPO au coeur de la tion. Si ces deux fonctions ren- proportionnée aux fins de garan- voient à des domaines d’exper- mise en balance entre sé- tir la sécurité du réseau et des tise voisins, il convient toutefois curité, proportionnalité et informations, c'est-à-dire la ca- de les distinguer. libertés pacité d'un réseau ou d'un sys- tème d'information de résister, à Le RSSI s’assure de la sécurité de Dans la mesure où elle implique un niveau de confiance donné, à tous types d’informations trai- de prendre en compte les droits et des événements accidentels ou à tées dans les systèmes d’infor- libertés fondamentaux, la protec- des actions illégales ou malveil- mations et s’attache ainsi à pro- tion des données personnelles lantes qui compromettent la dis- téger tous les secrets manipulés suppose nécessairement de ponibilité, l'authenticité, l'inté- au sein de son organisme. Le mettre en balance des intérêts grité et la confidentialité de don- DPO se concentre sur la sécurité pouvant être divergents. Le RGPD nées à caractère personnel con- des données à caractère person- précise ainsi que « (…) Le droit à servées ou transmises, ainsi que nel, périmètre d’activité égale- la protection des données à carac- la sécurité des services connexes ment très étendu en raison de la tère personnel n'est pas un droit offerts ou rendus accessibles via définition large de la notion de absolu ; il doit être considéré par ces réseaux et systèmes, par des « données personnelles6 ». rapport à sa fonction dans la so- autorités publiques, des équipes ciété et être mis en balance avec RSSI et DPO travaillent de con- d'intervention en cas d'urgence d'autres droits fondamentaux, cert mais ne partagent pas né- informatique (CERT), des équipes conformément au principe de pro- cessairement la même perspec- d'intervention en cas d'incidents portionnalité7 (…). » tive. Ainsi, le RSSI appréhende-t- de sécurité informatique (CSIRT), il les impacts pour la personne La cybersécurité ne fait pas ex- des fournisseurs de réseaux et morale au moyen de ses ana- ception à cet exercice de mise en de services de communications

34 N° 34– Juillet 2021

électroniques et des fournis- mésusage de celui-ci ferait cou- accidentelle ou illicite, la des- seurs de technologies et ser- rir aux personnes concernées ». truction, la perte, l'altération, la vices de sécurité, constitue un divulgation non autorisée de Cet exercice de mise en balance et intérêt légitime du responsable données à caractère personnel d’application du principe de pro- du traitement concerné. Il pour- transmises, conservées ou trai- portionnalité conduit le DPO à rait s'agir, par exemple, d'empê- tées d'une autre manière, ou une approche tout en nuances cher l'accès non autorisé à des l'accès non autorisé à de telles des mesures de sécurité à mettre réseaux de communications élec- données11 ». en oeuvre. Le principe d’efficacité troniques et la distribution de ne suffit pas à justifier une me- S’il n’est bien évidemment pas codes malveillants, et de faire sure. Celle-ci doit également le seul acteur de la gestion cesser des attaques par « déni être proportionnée et néces- d’une telle violation, le DPO a de service » et des dommages saire. Cette approche s’applique toute sa place et légitimité. En touchant les systèmes de com- à l’ensemble des actions asso- effet, l’article 38-1 du RGPD pré- munications informatiques et ciées à la sécurité de l’informa- voit expressément qu’il soit asso- électroniques8. » tion. Ainsi, s’il est certain que cié aux questions relatives à la Ainsi, la légitimité de la sécuri- l’accès aux serveurs physiques protection des données. L’Autori- sation des systèmes d’informa- doit être très sécurisé, un con- té de protection des données tion n’est nullement contestée. trôle d’accès biométrique ne belge a ainsi sanctionné une en- En revanche, la collecte de sera pas nécessairement justifié tité du fait que le DPO qu’elle traces est susceptible de faire pour un DPO. D’une part, cette avait désigné n’était pas suffi- peser un risque de surveillance modalité d’accès engendre des samment associé à la gestion du excessive des utilisateurs. C’est risques pour les personnes con- risque relatif à une violation de pour prévenir ce risque et en- cernées et, d’autre part, le DPO données, en relevant que : « Le courager les responsables de doit s’assurer que des modalités délégué à la protection des don- traitements à s’en tenir à un ni- de contrôles satisfaisants et nées du défendeur [était] unique- veau de journalisation et à une moins invasifs ne peuvent pas ment informé du résultat de l’éva- durée de conservation stricte- être utilisées, à l’instar du con- luation des risques. (…) la matrice ment nécessaire que la CNIL a trôle d’accès par badge10. Cette RACI [indiquait que le DPO était] publié un projet de recomman- appréciation doit bien entendu uniquement "informed" et non dation relative aux mesures de s’effectuer au regard du secteur "consulted". L'article 38, para- journalisation, soumis à consul- d’activité et de la sensibilité de graphe 1, du RGPD requiert tou- 9 tation publique . Ce document l’information, des locaux, appli- tefois que le DPO soit associé, vise à ménager un équilibre cations ou appareils à protéger. d'une manière appropriée et en entre l’enjeu de sécurité et la temps utile, à toutes les ques- préservation des droits et liber- Le DPO aborde également la cy- tions relatives à la protection tés des utilisateurs du système bersécurité sous l’angle de la des données à caractère person- d’information, notamment eu concrétisation des risques de nel12. » égard à la surveillance systéma- sécurité, avec la gestion des vio- Quel rôle le DPO doit-il jouer en tique de ces derniers. La CNIL lations de données. cas de violation en définitive ? rappelle ainsi dans son projet « qu’il convient de veiller à limi- IV. DPO et violations de En amont, en cas de recours à la ter les risques portant sur ces données sous-traitance au sens du RGPD, catégories de personnes, en le DPO a tout intérêt à s’assurer proportionnant la collecte, au La notification des violations de que les contrats conclus stipu- sein des journaux, de données à données généralisée à l’en- lent une obligation de notifica- caractère personnel relatives semble des acteurs est l’une des tion de tout incident de sécurité aux utilisateurs habilités, à la grandes innovations du RGPD. à la charge des cocontractants et sensibilité des données à carac- La violation de données se défi- pas uniquement des violations de tère personnel du traitement nit comme « une violation de la données ; même si l’article 33-2 principal et aux risques qu’un sécurité entraînant, de manière du RGPD limite la notification

35 N° 34– Juillet 2021

due par le sous-traitant aux de l’origine de l’information, À la suite d’une violation de seules violations de données. De etc.). données, le DPO peut décider de cette manière, le DPO permet à procéder à un audit du traite- son entité de garder la maîtrise La décision de notifier ou non ne ment de données impacté, ne de la qualification des violations revient pas au DPO mais bien au serait-ce que pour vérifier que de données. Le DPO s’assure éga- responsable de traitement, re- les mesures de remédiation ont lement, en concertation avec le présenté en interne par une ou été mises en oeuvre par la ou les RSSI, qu’une procédure et des ou- plusieurs fonctions de direction directions métiers concernées, tils robustes de détection et de au sein de l’organisme. Cette avec l’appui du RSSI et de son gestion des incidents de sécurité décision de notifier intervient équipe. Il peut s’agir de mesures susceptibles d’être qualifiés de sur la base de l’analyse et des techniques mais également de violations de données sont mis en recommandations du DPO. La mesures organisationnelles ou place, ainsi que des mesures orga- décision de procéder ou non à la juridiques. Si la violation de nisationnelles (comitologie de ges- notification peut être prise en données est survenue du fait tion de crise, sensibilisation des cellule de crise si le responsable d’un sous-traitant, ce peut être acteurs de la gestion de crise, du traitement a estimé néces- l’occasion pour le DPO de dé- rôle et responsabilité de chacun, saire d’en constituer une. Les clencher un audit, dans le cadre etc.). critères selon lesquels une cel- de sa mission de conseil. Le DPO lule de crise est activée peuvent pourra enfin s’interroger sur le En cas de violation de données, être utilement listés dans la pro- besoin de réalisation d’une ana- en fonction de l’organisation cédure de gestion des violations lyse d’impact relative à la pro- mise en place, le DPO procède à de données. Cela est par exemple tection des données éventuelle- la qualification de l’incident en le cas lorsque la violation con- ment révélé par la violation de violation de données ou fait par- cerne plusieurs entités ou des données compte tenu des risques tie de l’instance qui procèdera à catégories particulières de don- auxquels les personnes concer- la qualification. Dans certaines nées. Par ailleurs, le DPO doit nées auront été exposées ou sur hypothèses, le DPO peut être participer à la cellule de crise. la mise à jour de celle qui avait informé de la qualification rete- En revanche, il ne doit pas partici- été réalisée afin de prendre en nue, charge à lui, le cas échéant, per à la prise de décision, comme compte les mesures de remédia- de la discuter et de donner son l’a rappelé l’Autorité belge de pro- tion. avis. Par ailleurs, le DPO s’assure tection des données en affirmant que le délai de notification est que le DPO a un rôle de consulta- respecté et, s’il ne peut pas tion à l’égard du responsable du Conclusion l’être en raison des investiga- traitement mais ne peut pas être « Face à l’inflation des menaces tions à mener, il veille à ce que coresponsable de la décision fi- que nous avons pu connaître les motifs du retard soient préci- nale conformément à l’article 38-1 notamment dans le contexte de sément décrits. Dans tous les du RGPD combiné à l’article 39-1, crise sanitaire, la cybersécurité cas, il doit, en application du a) du RGPD13 ». principe d’accountability, docu- des acteurs publics et privés de- menter la gestion de la violation Une fois cette décision prise, le vient une priorité nationale. Ain- de données ou veiller à ce DPO procède, le cas échéant, à la si, la Direction générale du Tré- qu’elle le soit s’il ne réalise pas notification sur le site de la sor vient-elle de lancer une con- lui-même cette action. Le DPO CNIL. Il devrait en outre être im- certation au niveau national sur pourra s’appuyer sur cette docu- pliqué dans les démarches de l’assurance du risque cyber14. mentation pour diffuser un éven- communication aux personnes Dans ce contexte, le rôle du DPO tuel retour d’expérience et ainsi concernées si elles s’avèrent re- est primordial et essentiel au rappeler aux collaborateurs les quises en raison des risques gé- sein de l’entreprise. La CNIL sou- règles applicables au sein de nérés par la violation de don- ligne encore cette année, dans l’organisme (procédure, saisine nées. À ce titre, il est recomman- son plan de contrôle de 2021, la du DPO, mesures de confidentia- dé que le DPO, voire le RSSI, soit prédominance des enjeux de cy- lité mises en oeuvre, traçabilité préparé à ce type d’exercice. bersécurité, deux des trois thèmes

36 N° 34– Juillet 2021 de contrôle portant sur des en- 5. L’ENISA propose notamment sur son site 12.Autorité de protection des données, Chambre jeux de sécurité des données15. Internet des notes d’information (cyber contentieuse, Décision quant au fond 18/2020 security info notes) et des documents du 28 avril 2020, Numéro de dossier : AH- (reports) classés par thèmes, comme des 2019-0013, p.12. Notes : guides pratiques (handbooks), études (studies) 13.Autorité de protection des données, Chambre et lignes directrices (guidelines). 1. Le monde informatique, « Selon Linkedin, le contentieuse, Décision quant au fond 18/2020 DPO en tête des professions IT les plus 6. RGPD, article 4.1. du 28 avril 2020, N° de dossier : AH-2019- demandées », article de Véronique Arène, 7. RGPD, Considérant 4. 0013, p.14. publié le 12 Décembre 2019. 14. DG Tré sor, Lancémént d'uné concértation nationalé 2. 8. RGPD, Considérant 49. ANSSI, Glossaire accessible à l’adresse sur l’assurancé du risqué cybér, accéssiblé a l’adréssé URL : https://www.ssi.gouv.fr/administration/ CNIL, Projet de recommandation relative à la URL : https://www.trésor.économié.gouv.fr/ journalisation, 29 avril 2021 accessible à l’adresse glossaire/c/ Articlés/2021/07/05/lancémént-d-uné-concértation- URL : 3. En particulier, les trois niveaux progressifs de nationalé-sur-l-assurancé-du-risqué-cybér sécurité des données accessibles à l’adresse 15. Cnil, Actions de contrôles prioritaires en URL : https://www.cnil.fr/fr/securite-des- 10.CNIL, Délibération n°2019-001 du 10 janvier 2019 portant règlement type relatif à 2021 accessibles à l’adresse URL : https:// donnees, les décisions de la Présidente de la www.cnil.fr/fr/cybersecurite-donnees-de- CNIL et des délibérations de la formation la mise en oeuvre de dispositifs ayant pour finalité le contrôle d'accès par authentification sante-cookies-les-thematiques-prioritaires-de- restreinte de la CNIL relatives à l’obligation controle-en-2021 d’assurer la sécurité des données. biométrique aux locaux, aux appareils et aux applications informatiques sur les lieux de 4. En particulier, le guide d’hygiène informa- travail. tique accessible à l’adresse URL : https:// www.ssi.gouv.fr/guide/guide-dhygiene- 11.RGPD, article 4.12. informatique/

OUVRAGES RÉCENTS

POURSUIVRE

AUTEUR : FABIENNE KLEIN-DONATI ÉDITEUR : EQUATEURS

Résumé de la misère par les marchands de sommeil, délinquance des « Quand on arrive en Seine- mineurs. Face à ces phéno- Saint-Denis pour exercer une mènes, la procureure montre fonction telle que la mienne, de façon inédite l'autorité judi- l'envie de prendre les choses ciaire en action. Du plateau de en main vous saisit immédiate- permanence, où les dossiers en ment. De même qu'une sorte de cours sont traités en temps ré- vertige en mesurant l'investisse- el, aux salles d'audience correc- ment nécessaire. » Procureure de tionnelle ou d'assises, des la République de Seine-Saint-Denis, scènes de crimes aux réunions avec une équipe de cinquante- avec les partenaires publics et sept magistrats, Fabienne Klein associatifs, elle décrit l'engage- -Donati livre un combat quoti- ment des magistrats du par- dien contre les faits de délin- quet dans la répression, mais quance qui rongent le départe- aussi dans la prévention des ment. Les affaires dont son infractions. Deux enjeux fonda- parquet a la charge nous font mentaux. Poursuivre est un ré- plonger avec effroi dans la cri- cit immersif, addictif, au coeur minalité rencontrée par du plus important parquet de d'autres villes, mais rarement France, après celui de Paris. Un de manière aussi concentrée et tableau vertigineux de la crimi- avec la même intensité : multi- femmes et aux enfants, rixes, nalité française. plication des agressions gra- trafic de stupéfiants et son cor- tuites, violences faites aux tège de nuisances, exploitation

37 N° 34– Juillet 2021

DOCTRINE JURIDIQUE

LA RÉGULATION ET L’OFFRE ILLÉGALE DES JEUX D’ARGENT EN LIGNE DANS L’UNION EUROPÉENNE

JOHANNA JÄRVINEN-TASSOPOULOS

CHERCHEUSE SPÉCIALISÉE DANS L'ÉTUDE DES JEUX D'ARGENT À L'INSTITUT NATIONAL POUR LA SANTÉ ET LES AFFAIRES SOCIALES À HELSINKI (FINLANDE), MAÎTRE DE CONFÉRENCES EN POLITIQUE SOCIALE (UNIVERSITÉ D’HELSINKI)

’avènement de l’Internet a ligne » le 12 mai 2010, a ouvert la criminalité relative à l’opéra- permis aux États membres partiellement son marché natio- tion des jeux d’argent en ligne L de l’Union européenne (UE) nal à des opérateurs de paris et l’offre illégale de ces jeux. d’exploiter des technologies nou- sportifs, de paris hippiques et Comme cette opération n’est velles et des connexions de plus de poker en ligne étrangers. La pas légiférée au niveau euro- en plus rapides dans l’opération Suède, dont l’opérateur étatisé péen, les États membres sont des jeux d’argent. L’Internet leur Svenska Spel a introduit le poker obligés de lutter contre le blan- a ouvert de nouvelles possibilités en ligne dès 2006, a ouvert son chiment d’argent, la fraude, la d’étendre les limites de leur mar- marché en ligne en 2019 à trois manipulation des compétitions et ché national et de mettre à jour parties qui sont les opérateurs des paris sportifs et l’offre illé- leurs produits et services rela- nationaux, les opérateurs étran- gale en ligne par leurs propres tifs aux jeux d’argent. Bien que gers agréés et le secteur des orga- moyens. Malgré la modification de la conquête de l’espace virtuel nisations non-gouvernementales. la législation relative aux jeux d’ar- se soit faite à des périodes dif- En revanche, la Finlande conti- gent en ligne, les États membres férentes compte tenu de la ré- nue à maintenir son modèle mo- comme la France ou la Belgique gulation de l’opération des jeux nopolistique ayant un seul opé- ont vu la proportion de l’offre d’argent en ligne et du jeu des rateur étatisé offrant des jeux illégale diminuée d’une manière citoyens en ligne dans chaque d’argent hors ligne et en ligne. claire, mais sans disparaître État membre, le secteur des jeux Le marché « gris » se compose complètement. La criminalité et d’argent virtuels est devenu une d’opérateurs qui ont une licence l’offre illégale des jeux d’argent industrie lucrative en Europe dans un État membre ou sur une en ligne mettent en péril les ef- ayant une valeur estimée à 24,7 île à législation autonome dans forts de protection des joueurs, 1 l’UE, mais dont l’offre n’est pas milliards d’euros en 2020 . des mineurs et des personnes forcément autorisée ou légale Actuellement, le secteur des vulnérables. En raison de cela, il dans les États membres. Enfin, jeux d’argent en ligne européen est important d’étudier la régu- le marché « noir » désigne les comprend différents types de lation des jeux d’argent en ligne opérations de jeux d’argent en marchés. Le marché légal se com- dans l’UE et d’analyser com- ligne sur des sites illégaux qui pose de modèles réglementaires ment lutter contre les risques offrent leurs produits et ser- de licences et de monopoles. La criminels et de l’offre illégale vices aux citoyens des États France, qui a adopté la loi relative pour mieux protéger les diffé- membres2. à « l‘ouverture à la concurrence rents citoyens des conséquences et à la régulation du secteur des Le problème le plus difficile au négatives associées aux jeux jeux d’argent et de hasard en sein de l’UE est de lutter contre d’argent.

38 N° 34– Juillet 2021

I. De la régulation des jeux et ensuite le Danemark (en 2012) La CE a ensuite traité le cadre d’argent en ligne dans l’UE ont abandonné leur modèle ré- européen des jeux d’argent en glementaire monopolistique pour ligne dans une communication La régulation des jeux d’argent pouvoir ouvrir partiellement leur dans laquelle elle recense les en ligne dans les États membres marché en ligne aux opérateurs défis et les difficultés liés à la dépend de la législation natio- étrangers7. En revanche, la libérali- coexistence de différents mo- nale, mais elle est assujettie à sation des autres marchés nor- dèles réglementaires nationaux l’application des articles 49 et 56 diques n’a pas été aussi rapide. au sein du marché intérieur. Ces du traité sur le fonctionnement de La Suède a ouvert son marché en défis et difficultés concernent l’UE (TFUE) relatifs à la liberté ligne aux opérateurs agréés en surtout l’offre transnationale au d’établissement et à la libre pres- 2019 et la Finlande maintient sein du marché européen, la tation des services3. Cependant, toujours son modèle réglemen- protection des consommateurs les jeux d’argent en ligne ne sont taire monopolistique malgré la et des citoyens, la protection pas une forme de « commerce ordi- forte concurrence de la part des des mineurs, l’encouragement naire » ou de « service ordinaire », opérateurs illégaux8. des pratiques publicitaires res- car ils représentent en même ponsables, la prévention du jeu En 2011, la CE a publié un Livre temps des bénéfices économiques pathologique ou de l’addiction vert sur les jeux d’argent et de et des coûts sociaux4. Les bénéfices au jeu et la prévention des actes hasard dans le marché intérieur. économiques peuvent se compo- criminels (comme le blanchi- Dans ce Livre, la CE note la ser du développement écono- ment d’argent, la fraude, la cy- croissance rapide des jeux d’ar- mique dans le secteur des jeux bercriminalité, la sauvegarde de gent en ligne sur le marché glo- d’argent, des revenus financiers l’intégrité des sports et la lutte bal et souligne que « l’essor de aux niveaux individuel et com- contre le trucage des matchs11). l’Internet et l’offre accrue de munautaire et des recettes fis- Enfin, la CE a pris une décision services de jeux d’argent et de cales aux niveaux régional et d’exécution le 4 avril 2018 con- hasard en ligne ont rendu plus national, mais les coûts sociaux cernant les jeux d’argent en difficile la coexistence des diffé- sont liés à la criminalité, à l’en- ligne. Cette décision d’exécution rents modèles de réglementa- dettement et à la faillite des entame la procédure de la « nor- tion nationaux9 ». La même an- joueurs et au traitement des malisation européenne » faisant née, le Parlement européen (PE) joueurs excessifs et dépen- référence à la demande faite à la a publié sa résolution sur le dants5. Chaque État membre est CE à rédiger une norme ou des même sujet : il constate que « ce donc libre de fixer ses objectifs normes européennes « sur les secteur [des jeux d’argent en réglementaires et politiques en déclarations aux autorités de ligne] ne constitue pas un mar- matière de protection des réglementation des jeux de ha- ché comme les autres en raison joueurs et de lutte contre la cri- sard des États membres aux fins des risques qu’il comporte en minalité6. de la surveillance des services matière de protection des con- de jeux de hasard en ligne12». Bien que la régulation des jeux sommateurs et de lutte contre la d’argent (hors ligne et en ligne) criminalité organisée », en ajou- Au sein de l’UE, les circonstances n’ait pas été harmonisée dans tant que ce secteur « n’est pas ont été propices pour la dispari- l’UE, il existe plusieurs circons- réglementé de manière iden- tion des monopoles en matière tances qui ont poussé les États tique dans les différents États des jeux d’argent en ligne. Les membres à reconsidérer leur membres et que cela permet dif- prises de position de la CE, les modèle réglementaire monopolis- ficilement aux opérateurs auto- arrêts de la Cour de justice de l’UE tique dans les années 2000. En risés de proposer des services (CJEU) et l’envahissement des 2006, la Commission européenne transfrontaliers et légaux de jeux marchés nationaux par une offre (CE) a engagé à l’encontre de plu- d’argent et de hasard, mais aussi de jeux transnationale illégale, sieurs États membres (entre aux autorités de réglementation ont préparé le terrain pour la autres la France, le Danemark, la de protéger les consommateurs et libération du secteur des jeux Suède et la Finlande) une procé- de lutter contre les jeux d’argent d’argent en ligne13. Cependant, il dure d’infraction concernant les et de hasard en ligne illicites et reste à voir ce que la CE décide- jeux d’argent (e.g. les paris spor- contre le risque connexe de crimi- ra en matière de l’harmonisation tifs). D’abord la France (en 2010) nalité au niveau de l’Union10 ». des dispositions nationales dans

39 N° 34– Juillet 2021

le futur : est-il question de la entre les joueurs et l’opérateur : ment les joueurs enregistrés protection des consommateurs les joueurs misent de l’argent peuvent jouer et parier sur In- (ou des joueurs et des per- sale sur un site qui peut être ternet. Or, en ouvrant un sonnes vulnérables) et de la une « véritable plateforme de compte de jeu personnel chez lutte contre la criminalité ou de blanchiment18 ». Les organisa- l’opérateur, les joueurs doivent la libéralisation totale du sec- tions criminelles qui se sont donner leur code d’identité que teur des jeux d’argent en spécialisées dans la vente illé- l’opérateur peut ensuite vérifier ligne14 ? gale des paris blanchissent aussi de la base des codes d’identité des capitaux19. Les loteries peu- nationale26. Cependant, le joueur II. La criminalité relative vent aussi être utilisées pour peut aussi détourner des fonds blanchir de l’argent sale, mais il et donc commettre une fraude aux jeux d’argent et leur s’agit d’un moyen coûteux et en utilisant le compte bancaire offre illégale sur Internet pas forcément fiable20. Les me- ou la carte de crédit d’une autre 27 Pour lutter contre la criminalité sures pour lutter contre le blan- personne sans sa permission . sur Internet, il faut d’abord re- chiment en ligne sont peu nom- Pour la plupart du temps ce type connaître les formes qu’elle breuses : les autorités de régula- de délinquance est associée à la peut prendre et les parties tion peuvent limiter l’usage des dépendance au jeu. comptes bancaires ou des insti- qu’elle peut toucher. Le blanchi- La manipulation des compétitions tutions de crédit afin de res- ment des capitaux, la fraude et sportives (ou le « match-fixing ») treindre les transactions dou- la manipulation des compéti- et des paris sportifs est une forme teuses21. tions sportives (et des paris de criminalité transnationale qui sportifs) sont des formes de cri- La fraude est un phénomène touche différentes parties, comme minalité qui nuisent les États complexe. L’opération illégale les gouvernements, les organisa- membres, les opérateurs étati- des jeux d’argent en ligne est tions sportives (nationales et in- sés et agréés et les joueurs en une forme de fraude qui touche ternationales) et les opérateurs de ligne. L’offre illégale des jeux les États membres, car les opéra- jeux d’argent28. La marchandisa- d’argent en ligne est un défi ré- teurs exploitent la demande na- tion du sport, l’explosion du mar- glementaire dans l’UE, car elle tionale sans licence et sans con- ché des paris sportifs en ligne et est souvent organisée par des tribuer aux recettes fiscales22. Il les facteurs sociaux et institution- opérateurs en ligne installés sur existe aussi des sites de jeux en nels (cf. la pression exercée sur des îles européennes (e.g. Malte ligne qui sont des falsifications les sportifs, les difficultés finan- ou les îles Åland) ou dans des- créées par des groupes crimi- cières des clubs sportifs) sont les dits « paradis fiscaux » en de- nels : ces faux sites peuvent res- causes principales de ce problème 15 hors l’UE . sembler à des sites authen- transnational29. Les organisations tiques, mais leur but est de re- criminelles, qui vendent des paris A. Les différentes formes de cueillir des données sur les illégalement, blanchissent des ca- criminalité virtuelle joueurs, offrir des jeux d’argent pitaux et manipulent les compéti- en ligne et ensuite disparaître tions sportives, créent des risques Le blanchiment des capitaux est avant de payer les gains aux importants pour l’exploitation des une des activités les plus carac- joueurs23. paris sportifs30. En Finlande, il téristiques du crime organisé16. La existe un système d’identification 4ème Directive anti-blanchiment Le joueur peut aussi être victime aux points de vente et en ligne, et financement du terrorisme de d’un vol de données person- semblable à celui du Danemark, l’UE prend en compte tous les nelles, d’un détournement de qui permet de lutter contre les jeux d’argent et traite de l’obli- données bancaires ou du pira- paris illégaux et le blanchiment gation des opérateurs du secteur tage de son compte d’utilisa- des capitaux31. des jeux d’argent d’appliquer teur, comme Neteller24. Par la des mesures de vigilance à méthode « phishing », les crimi- Enfin, il est possible de jouer avec l’égard de leur clientèle17. Le but nels s’emparent du code PIN de la « monnaie virtuelle » qui se du blanchiment est d’injecter d’une carte bancaire ou d’une distingue de la « monnaie électro- des capitaux d’origine criminelle carte de crédit ou même du code nique ». La « monnaie virtuelle » (cf. dans un circuit légal. Le blanchi- d’accès pour accéder à un compte le « bitcoin ») est utilisée sur Inter- ment peut se faire en accord bancaire25. Au Danemark, seule- net : les transactions ne peuvent

40 N° 34– Juillet 2021 se rattacher à aucune zone géo- des jeux en ligne comme fait la sites en leur offrant des taux de graphique déterminée et les flux législation française de 2010, les redistribution intéressants, des de monnaies ne sont pas détec- deux États membres ont créé des bonus et des jeux gratuits. Il est tables par un organe de régula- autorités pour lutter contre l’offre donc difficile à un opérateur tion. La « monnaie virtuelle » illégale en ligne : l’Autorité de Ré- étatisé (et ayant le monopole de permet des transactions ano- gulation des Jeux en Ligne (ARJEL) tous les jeux d’argent) de lutter nymes sans plafond et sans en France et la Commission des contre l’offre illégale sans re- identification entre particuliers Jeux de Hasard (CJH) en Belgique. nouveler l’offre de ses produits ou par l’intermédiaire des ser- L’Autorité nationale des jeux (ANJ), et services en ligne en la ren- vices spécialisés. Les transac- qui a remplacé l’ARJEL depuis oc- dant plus attractive ou sans dé- tions peuvent aussi se faire dans tobre 2019, et la CJH possèdent velopper son marketing39. des réseaux clandestins en ligne32. pourtant des moyens différents À part la canalisation, le blocage L’usage de la « monnaie virtuelle » pour lutter. Un an après l’entrée des sites en ligne peut res- pour payer la participation aux en vigueur de la loi du 12 mai treindre l’offre illégale des jeux jeux d’argent en ligne est déjà 2010, plus de 70 sites illégaux d’argent en ligne. En France, un permis en Espagne et en Esto- ont été dénoncés par l’ARJEL au décret précise les modalités de nie33. procureur de la République de blocage des sites illégaux. Le Paris. Aussi, certains opérateurs moyen de restreindre l’accès auparavant illégaux ont adopté B. Lutter contre l’offre illé- aux sites illégaux est d’exiger un la légalité et certains autres se gale des jeux d’argent en blocage par les fournisseurs sont retirés du marché fran- ligne d’accès à Internet (FAI)40. Le blo- çais36. La CJH belge peut rendre cage des transactions finan- public le nom de domaine des Une des raisons principales qui cières entre les opérateurs illé- sites illégaux, mais la diffusion ont poussé plusieurs États gaux et les joueurs est aussi un de ces listes n’est pas prévue membres à modifier leur législa- moyen de lutte contre l’offre par la législation française. tion relative à l’opération des illégale. Les États membres peu- Pourtant la publication des « jeux d’argent en ligne est la con- vent légiférer sur le blocage et listes noires » a permis de diri- currence de la part des opéra- obliger les banques à refuser ces ger des joueurs belges vers le teurs non agréés. En 2005, il a transactions. Cependant, l’effi- marché légal en ligne37. été estimé que l’activité illégale cacité de ce blocage peut être en ligne représentait entre 300 atténuée par l’usage des mon- La Finlande est en train de modi- et 400 millions d’euros annuels naies virtuelles41. fier sa législation relative aux de Produit Brut de Jeux (PBJ) en jeux d’argent pour répondre, Les opérateurs illégaux et non France où l’activité légale ne re- entre autres, au défi de l’offre agréés persistent à répondre à la présentait que 110 millions d’eu- illégale en ligne. Comme en Bel- demande des joueurs en ligne. ros34. La proportion du jeu des gique, la législation finlandaise Les mesures de blocage ne sont Français sur les sites illégaux a ne différencie pas les jeux d’ar- pas utilisées dans les États ensuite diminué de 75% en 2008 gent hors ligne et en ligne. De- membres d’une manière iden- à 10% en 201335. Pour que cette puis plusieurs années, le moyen tique et l’idée de la canalisation diminution ait eu lieu, il a fallu créer une infrastructure nou- principal de lutte contre cette semble peu encourageante dans offre a été la canalisation, c’est- la lutte contre l’offre illégale. velle pour lutter efficacement à-dire le fait de diriger la de- Malgré les prohibitions natio- contre l’offre illégale et des me- mande finlandaise vers le site nales, les opérateurs illégaux et sures pour empêcher les joueurs légal national tout en protégeant non agréés ont trouvé des de naviguer sur les sites illé- les joueurs des opérateurs illé- moyens de faire la publicité gaux. gaux qui n’offrent pas de dispo- dans certains États membres. La France et la Belgique possè- sitifs « responsables38 ». Canali- L’Internet, les chaînes de télévi- dent un système de régulation ser la demande n’est pas facile sion câblées établies à l’étran- fort en matière d’opération des dans un environnement tel que ger, les fréquences de radio et jeux d’argent en ligne. Bien que l’Internet, car les opérateurs con- surtout les réseaux sociaux (cf. la législation belge ne distingue currents ont les moyens d’attirer Facebook, YouTube, Instagram, pas les jeux d’argent hors ligne les joueurs finlandais vers leurs Twitter) sont utilisés par les

41 N° 34– Juillet 2021

opérateurs pour promouvoir légal et l’opérateur communique leur comportement devient ris- leurs produits et services en en langue maternelle des qué et qu’ils les informent de ligne42. En outre, le rôle des « in- joueurs45. Pour se faire connaître l’aide apportée aux joueurs exces- fluenceurs » des réseaux sociaux par les joueurs de différentes sifs (une « obligation de soin »)50. est important, car les jeunes gé- nationalités, les opérateurs non La responsabilité de la protec- nérations les suivent43. agréés et illégaux peuvent utili- tion des joueurs, des mineurs et ser des sites de promotion (ou des personnes vulnérables ap- de sites « aspirateurs »)46 qui III. La protection des joueurs, partient aux États membres et font la publicité de leurs jeux et aux opérateurs étatisés et des mineurs et des per- services en ligne tout en promet- agréés. Les joueurs doivent être sonnes vulnérables des con- tant aux joueurs que la partici- informés et avertis des risques pation est légale ou encore des séquences négatives asso- liés au jeu excessif et à la dépen- célébrités qui sont employés ciées aux jeux d’argent en dance au jeu en ligne et les ou- pour parler des jeux d’argent en ligne tils de jeu responsable proposés ligne à leurs abonnés sur les ré- doivent être efficaces et obliga- La protection des consomma- seaux sociaux47. toires. La responsabilité des teurs (ou des joueurs, des mi- Les États membres et les opéra- États membres ne s’arrête donc neurs et des personnes vulné- teurs en ligne ont des moyens pas à la lutte contre l’offre illé- rables) est primordiale dans les de prévention des risques liés au gale, car cette lutte peut cacher documents de la CE, mais compte jeu excessif et à la dépendance un objectif financier comme ce- tenu de la nature technologique au jeu. La prohibition du jeu des lui de percevoir des impôts ou de de l’Internet (sans localité et sans mineurs (cf. l’identification et financer des « bonnes causes »51. temporalité unique), du manque l’enregistrement obligatoires des D’autre part, les opérateurs éta- de législation harmonisée au ni- joueurs et le contrôle d’âge), la tisés ne peuvent pas se déclarer veau européen et de l’ubiquité limitation du jeu en ligne et plus responsables que les opéra- de la publicité en ligne, il est l’interdiction de la participation teurs agréés ou même illégaux, difficile de trouver des moyens aux jeux d’argent en ligne sont puisqu’ils n’offrent pas des jeux efficaces de protection. Les mi- des moyens de protection des d’argent à haut risque ou ne neurs sont les premiers à être joueurs, des mineurs et des per- cherchent pas à maximiser leur protéger par les législations na- sonnes vulnérables que les États profit52. Les États membres et les tionales. Les personnes vulné- membres peuvent inclure dans opérateurs agréés doivent pren- rables (comme les personnes leur législation relative aux jeux dre activement la responsabilité âgées ou celles ayant des pro- d’argent en ligne48. Les opérateurs de l’opération des jeux d’argent blèmes de santé mentale) doi- peuvent, à leur tour, proposer en ligne en créant un contexte vent aussi être protégées de aux joueurs des outils de jeu de jeu où tous les joueurs se l’offre de jeux en ligne et de la responsable comme la possibili- sentent protégés. publicité tendancieuse. La pro- té de s’exclure pour une période tection des joueurs, des mineurs Conclusion limitée, des limites de mises et et des personnes vulnérables de pertes, un programme d’éva- Les États membres ont choisi des dommages liés aux jeux luation du comportement du des parcours différents dans la d’argent en ligne les abrite aussi joueur (tel Playscan qui est un régulation des jeux d’argent en de l’exclusion sociale et de la outil de contrôle des mises déve- ligne. Le secteur des jeux d’ar- précarité économique. loppé par la Française des jeux), gent en ligne est particulière- Les risques en ligne sont nombreux des tests d’auto-évaluation ou ment difficile à réguler, car un pour les joueurs. Tout d’abord, il est encore une limitation de la pu- grand nombre d’opérateurs s’y possible que tous les joueurs ne sa- blicité provenant de l’opéra- trouvent sans qu’ils respectent chent pas qu’ils jouent sur des sites teur49. En France, les opérateurs les législations nationales ou les considérés comme illégaux. Cela agréés doivent avoir des me- avis de la CE et sans qu’ils pren- peut arriver quand l’opérateur est sures de protection à offrir aux nent en compte les questions de même nationalité que les joueurs joueurs. La Suède exige des opé- d’éthique ou de responsabilité. (cf. l’affaire Partouche en France)44, rateurs agréés qu’ils avertissent D’autre part, jouer en ligne peut l’adresse IP de l’opérateur semble activement les joueurs quand être un défi pour les joueurs qui

42 N° 34– Juillet 2021

ne sont pas forcément au courant (e.g. les « loot-boxes »), le marke- Belgique », in J-B. Vila (dir.) Régulation et jeux d’argent et de hasard, Issy-les- de la différence entre l’offre lé- ting de l’offre illégale (cf. surtout Moulineaux, LGDJ/Lextenso éditions, gale et illégale. Il existe des lote- sur les réseaux sociaux et les ap- pp.119-124 ; Malgorn, B. (2018), « Pour une régulation nationale globale et indépen- ries transnationales, comme l’Eu- plications des opérateurs), l’évo- dante », in J-B. Vila (dir.) Régulation et jeux d’argent et de hasard, Issy-les-Moulineaux, roMillions (organisé dans 12 pays lution de la cybercriminalité et LGDJ/Lextenso éditions, pp. 241-246. européens) ou le Vikinglotto l’usage des monnaies vir- 14. Van Baeveghem, ibid., p. 121. (organisé dans les pays nor- tuelles56. 15. Trespeuch M. (2013), « L’île de la tentation. Malte ou la construction d’un cyber-district diques et baltes, en Slovénie et des jeux d’argent », Réseaux ,180, pp. 123- en Belgique), auxquelles les ci- 156 ; Spapens T. (2008), « Crime Problem Notes : Related to Gambling: An Overview », in T. toyens de plusieurs États Spapens, A. Littler & C. Fijnaut (dir.) Crime, 1. Hojnik J. (2018), “Online Gambling under EU Addiction and the Regulation of Gambling, membres ont droit de partici- Law : Strolling Between Controlled Expansion Leiden et Boston, Martinus Nijhoff Publis- per53. En outre, l’offre illégale and Genuine Diminution of Gambling Oppor- hers, pp. 19-54; Lerkkanen T. & Hellman M. tunities”, Lexonomica, 10, pp. 67-102. (2021), « Resilience and autonomy at stake: peut se faire en plusieurs 2. Commission européenne (2011), Livre vert The public construct of the Paf gambling langues et même les services sur les jeux d’argent et de hasard en ligne company in the Åland Islands community », dans le marché intérieur, SEC(2011 321 Journal of Island Studies, pp. 1-22. d’aide proposés aux joueurs ex- final, Bruxelles, le 24 mars 2011, p. 3. 16. Delrue G. (2014), « L’état des lieux de la cessifs sur les sites illégaux 3. Kalb C. (2018), « Réguler les paris sportifs lutte contre la cybercriminalité en rapport modernes : quel équilibre entre demande, avec la lutte contre le blanchiment des peuvent sembler familiers et attractivité de l’offre et maîtrise des risques ? capitaux. L’argent criminel voyageant sur la 54 », in J-B. Vila (dir.) Régulation et jeux Toile », in M. Trannois & B. Vincendeau authentiques . d’argent et de hasard, Issy-les-Moulineaux, (dir.) La réglementation des jeux d’argent en LGDJ/Lextenso éditions, pp. 197-212. ligne en Europe. État des lieux et perspec- Bien qu’il existe plusieurs tives, Collection Laboratoire d’études 4. Monteils J-F. (2018), « Introduction aux juridiques et politiques, Université Cergy- moyens de lutter contre la cri- réflexions sur la notion de la régulation », in J- Pontoise, p. 75. B. Vila (dir.) Régulation et jeux d’argent et de minalité et l’offre illégale des hasard, Issy-les-Moulineaux, LGDJ/ Lextenso 17. Tracfin (2015), « Les principales innova- éditions, pp. 17-19 ; Hojnik, ibid., pp. 70-71. tions de la 4e Directive anti-blanchiment et jeux d’argent en ligne, ils ne financement du terrorisme en 12 points », La sont pas les mêmes dans tous 5. Hojnik, ibid., pp. 70-71. Lettre d’information de Tracfin, numéro 6. Escande M. (2013), Droit des jeux d’argent spécial, octobre 2015. les États membres de l’UE. Les et de hasard. Les mutations de l’ordre public, 18. Degermann V. & Alezra J-P. (2011), « Le moyens de lutte utilisés dans Paris, L’Harmattan, p. 384. droit pénal du jeu », Pouvoirs, 139, p. 113. 7. Escande, 2013; Kristiansen S. & Trabjerg, 19. Kalb, ibid., p. 209. les États membres sont le blo- C.M. (2017), « Legal gambling availability cage des sites illégaux, le blo- and youth gambling behaviour: A qualitative 20. Spapens, ibid., p. 45. longitudinal study », International Journal of 21. Spapens, ibid., p. 33. cage des transactions finan- Social Welfare, 26, pp. 218-229. 22. cf. Albanese J.S. (2018), « Illegal gambling cières, la régulation de la publi- 8. Cisneros Örnberg J. & Hettne, J. (2018), « The businesses & organized crime: an analysis of Future Swedish Gambling Market : Challenges cité et l’usage des sanctions federal convictions », Trends in Organized in Law and Public Policies », in M. Egerer, V. Crime, 21, p. 262. contre les opérateurs, les Marionneau & J. Nikkinen (dir.) Gambling Policies in European Welfare States, Cham, 23. Banks, J. (2012), « Edging your bets : joueurs et les intermédiaires55. Palgrave Macmillan, pp. 197-216; Littler A. & Advantage play, gambling, crime and Järvinen-Tassopoulos J. (2018), « Online victimisation », Crime Media Culture, 9, p. Pour savoir si ces moyens sont Gambling, Regulation, and Risks: A Compari- 178. efficaces et protègent les son of Gambling Policies in Finland and the 24. Hoekx N. (2014), « Les spécificités du droit Netherlands », Journal of Law and Social des jeux d’argent en ligne en Europe », in M. joueurs, les mineurs et les per- Policy, 30, pp. 100-126. Trannois & B. Vincendeau (dir.) La régle- sonnes vulnérables, les États 9. Commission européenne, ibid., p. 3. mentation des jeux d’argent en ligne en Europe. État des lieux et perspectives, membres devraient, entre 10. Parlement européen (2011), « Résolution du Collection Laboratoire d’études juridiques et Parlement européen du 15 novembre 2011 politiques, Université Cergy-Pontoise, p. 17 ; autres, organiser des enquêtes sur les jeux d’argent et de hasard en ligne Bauer A. (2009), Jeux en ligne et menaces dans le marché intérieur (2011/2084(INI)) », de prévalence sur la pratique criminelles, Paris, La Documentation Journal officiel de l’Union européenne, C Française, pp. 14, 36. 153 E, pp. 36-37. des jeux d’argent (en ligne) et 25. Delrue, ibid., p. 76. 11. Commission européenne (2012), Communi- sur les dommages liés au jeu cation de la Commission au Parlement 26. Littler A. (2013), « Ensuring Internet excessif et à la dépendance au européen, au Conseil, au Comité économique Gaming that is Free from and Chea- et social et au Comité des régions. Vers un ting », in A. Cabot & N. Pindell (dir.) jeu, commissionner des études cadre européen global pour les jeux de Regulating Internet Gaming. Challenges and hasard en ligne, SWD(2012) 345 final, Opportunities, Las Vegas, UNLV Gaming sur la criminalité, sur l’offre il- Strasbourg, le 23 octobre 2012. Press, pp. 310-311. légale et sur le jeu en ligne et 12. Commission européenne (2018), Décision 27. Järvinen-Tassopoulos J. (2016), « Problem exiger des opérateurs nationaux d’exécution de la Commission relative à une gambling and drinking among Finnish normalisation adressée au Comité européen women », Nordic Studies in Alcohol and et agréés qu’ils aient des me- de normalisation en ce qui concerne l’élabo- Drugs, 33, pp. 27-42. sures de jeu responsable et un ration d’une norme européenne en matière de 28. Robert-Cuendet S. & Prezas M.I. (2014), « déclaration à l’appui de la surveillance des La convention du Conseil de l’Europe sur la plan éthique. En outre, les États services de jeux de hasard par les autorités manipulation de compétitions sportives : de réglementation des jeux de hasard dans prélude à un régime global de lutte contre un membres devraient suivre de ma- des États membres, C(2018) 1815 final, nouveau fléau des relations transnationales », nière constante le développement Bruxelles, le 4 avril 2018, p. 4. Annuaire français de droit international, 60, 13. Van Baeveghem P. (2018), « Régulation et pp. 707-730 ; Littler, ibid. technologique des jeux en général économie des jeux – Le cas particulier de la 29. Robert-Cuendet & Prezas, ibid., pp. 709-710.

43 N° 34– Juillet 2021

30. Kalb, ibid., p. 209. dispositif de régulation belge et son analyse l’espace, du risque et de la prévention du jeu 31. Kalb, ibid., p. 211. juridique », in C. Dunand, M. Rihs-Middel & problématique », Sciences du jeu, 13. O. Simon (dir.) Prévenir le jeu excessif. D’une 46. Bauer, ibid., p. 9. 32. Delrue, ibid., pp. 76-77. approche bio-psycho-sociale à la définition 33. Hörnle J., Littler A., Tyson G., Padumadasa E., d’une politique de santé publique, Genève, 47. Järvinen-Tassopoulos J. & Marionneau V. Schmidt M-J. & Ibosiola D.I. (2018), Evaluation Éditions Médecine & Hygiène,p. 262. (2021), « Licensed vs. unlicensed online gambling : What features make foreign- of Regulatory Tools for Enforcing Online 40. Escande, ibid., p. 319. Gambling Rules and Channeling Demand based gaming sites attractive to customers ? towards Controlled Offers. Final Report, 41. Hörnle et al., ibid., p. 55. », manuscrit. Bruxelles, Commission européenne, p. 78. 42. Rydman E. & Tukia J. (2019), Rahapeli- 48. Hoekx, ibid., pp. 29-32. 34. Bauer, ibid., p.10. lainsäädäntöä koskeva esiselvitys [Étude 49. Marionneau & Järvinen-Tassopoulos, ibid., préliminaire de la législation relative aux p. 437. 35. Marionneau V. & Järvinen-Tassopoulos J. jeux d’argent], Helsinki, Sisäministeriö (2017), « Consumer protection in licensed (Ministère de l’Intérieur). 50. Marionneau & Järvinen-Tassopoulos, ibid.; online gambling markets in France: the role Forsström, D. & Cisneros Örnberg J. (2018), of responsible gambling tools », Addiction 43. Hörnle et al., ibid., p. 156. « Responsible gambling in practice: A case Research & Theory, 25, p. 441. 44. Le droit français ne permet aucune exten- study of views and practices of Swedish 36. Degermann & Alezra, ibid., pp. 114-115. sion virtuelle de l’activité des casinos oriented gambling companies », Nordic Studies on Alcohol and Drugs, p. 3. 37. Marique É. (2013), « Défis de la régulation « physiques » établis en France. Le groupe belge des jeux d’argent sur Internet », in M. Partouche a été sanctionné par le TGI de 51. Marique (2013), p. 93. Nanterre (le 15 mars 2007) et la Cour Trannois & B. Vincendeau (dir.) La réglemen- 52. Forsström & Cisneros Örnberg, ibid., p. 14. tation des jeux d’argent en ligne en Europe. d’appel de Versailles (le 4 mars 2009) pour avoir rendu accessible un site de jeux en 53. Järvinen-Tassopoulos J. (2010), « Les jeux État des lieux et perspectives, Collection d’argent : un nouvel enjeu social ? », Pensée Laboratoire d’études juridiques et politiques, ligne depuis l’île de Bélize (Escande, ibid., plurielle, 23, pp. 65-76. Université Cergy-Pontoise, pp. 90. pp. 315-316). 54. Järvinen-Tassopoulos (2020); Banks, ibid. 38. Papineau É. & Leblond J. (2011), « Les 45. Escande, ibid., pp. 316, 409-410 ; Nadeau enjeux de l’étatisation du jeu en ligne au L., Dufour M., Guay R., Kairouz S., Ménard 55. Hörnle et al., ibid. Canada : une analyse de santé publique », J.M. & Paradis C. (2014), Le jeu en ligne. Quand la réalité du virtuel nous rattrape, 56. Vila J-B. (2021), « Jeux d’argent et régula- Revue canadienne de santé publique, 102, p. tion : les risques et les droit », La revue du 418. Montréal (Québec), Groupe de travail sur le jeu en ligne, p. 36 ; Järvinen-Tassopoulos J. Grasco, 33, pp. 23-31 ; Hörnle et al., ibid. ; 39. Marique É. (2010), « Limites de la notion de (2020), « Les espaces de jeux d’argent : une Delrue, ibid. jeu responsable à travers l’expérience du analyse sociologique de la production de

OUVRAGES RÉCENTS

RENDRE LA JUSTICE

SOUS LA DIRECTION DE : ROBERT SALIS ÉDITEUR : CALMANN LEVY

Résumé ment ? Avec quels moyens ? Soixante-cinq des plus grands Chacune de leurs voix se pro- noms de la magistrature, parmi pose de comprendre un pan lesquels François Molins, pro- des rouages de la machinerie cureur général près la Cour de judiciaire et de saisir toute la cassation, ou Jean-Michel Hayat, difficulté d’un métier où l’im- premier président de la cour partialité, l’intégrité, la re- d'appel de Paris, mais aussi des cherche perpétuelle de ce qui juges des enfants, des avocats est juste, font loi. Mais nos gar- généraux, des procureurs, des diens de la justice restent des membres du Conseil constitu- hommes, faillibles parfois, sen- tionnel, du Conseil d’État, du sibles – car l’humain n’est ja- Conseil supérieur de la magis- mais loin, et s’il peut être la trature, qui officient aussi bien source de cas de conscience dans des tribunaux de com- cornéliens, il est aussi ce qui merce que dans l’antiterro- permet d’apporter un peu de risme, à Paris en province et en lumière dans une profession outre-mer, prennent la parole labyrinthique. et nous disent ce qu’est rendre la Justice au quotidien… Com-

44 N° 34– Juillet 2021

DOCTRINE JURIDIQUE

DROITS ET INTELLIGENCE ARTIFICIELLE : UN CODE INFORMATIQUE PEUT-IL SE SUBSTITUER AUX CODES JURIDIQUES ?

NICOLAS LERÈGLE, AVOCAT AU BARREAU DE PARIS, AUDITEUR DE L’INHES (19ÈME SESSION), CONFÉRENCIER EN SÉCURITÉ ÉCONOMIQUE LABÉLISÉ EUCLÈS

’intrusion de l’Intelligence plique, s’il faut à l’Intelligence de données, une analyse de cor- Artificielle dans notre monde, Artificielle un droit spécifique, respondances avec une situation L nous n’en sommes qu’au si l’Intelligence Artificielle peut et la sélection optimisée d’une début, commence à questionner être créatrice de droit, si les no- solution. Si à deux énoncés la quant au degré d’autonomie qui tions de morale et d’éthique peu- solution peut être identique cela doit être laissée aux objets qui vent s’appliquer à des androïdes. ne présage pas que, parfois, il y en sont dotés. Ces objets, civils Enfin, nous regarderons ce qui aura des différences. ou à usage militaire, ont voca- se fait dans le domaine militaire L’Intelligence Artificielle est, au- tion à interagir avec des hu- qui est, dans ce domaine, à la jourd’hui encore, le fait d’une mains les questions de respon- pointe, peut-être un peu trop, intelligence humaine. Ce qui sabilité, de gestion des consé- des applications concrètes. compte plus que l’intelligence ce quences de leurs actions. Le rôle sont donc les intentions de celui des programmateurs et autres I. Quel droit pour l’Intelli- qui produit une norme et, si Rous- tendent à avoir comme plus pe- seau pensait l’homme comme na- tit dénominateur commun le gence Artificielle ? turellement bon et Hobbes en fai- droit et ses notions complémen- sait un loup pour l’Homme, dans taires que sont l’éthique et la A. L’Intelligence Artificielle tous les cas c’est le droit et la morale. Et s’il a fallu plusieurs est-elle une intelligence ? crainte qu’inspire son applica- centaines d’années pour que les Il convient de ne pas faire de tion ou le non-respect de celle-ci animaux se voient reconnaître l’Intelligence Artificielle une intel- qui permet de réguler nos pen- des droits, on peut penser que ligence équivalente à celle des chants et caractères. cela sera nettement plus rapide hommes. Et comparaison ne vaut pour les androïdes que nous se- L’intelligence peut-elle être artifi- pas raison. À ce stade elle n’est rons amenés à côtoyer dans un cielle ? Qu’un ordinateur puisse encore que le produit d’une pro- futur (très) proche. Sommes- battre Kasparov aux échecs té- grammation et d’une volonté hu- nous à l’aube d’un temps où le moigne surtout d’une capacité maines et part d’un postulat dif- droit ne serait plus rédigé par de mémorisation de parties et de férent. Là où l’intelligence hu- des législateurs mais par des in- calcul des combinaisons plus maine repose sur un organe vi- formaticiens, voire des machines que d’une réflexion stratégique vant, le cerveau, et met en jeu la artificiellement intelligentes ? pouvant induire une dose d’irra- clairvoyance, l’imagination et l’ana- tionalité pour déstabiliser son Cette question amène à se de- lyse élargie des champs du pos- adversaire. mander si l’Intelligence Artifi- sible, l’Intelligence Artificielle se cielle est une intelligence, com- fonde sur un programme informa- En effet, les qualités émotion- ment le droit est rédigé et s’ap- tique permettant l’enregistrement nelles et d’adaptation qui sont le

45 N° 34– Juillet 2021

propre de l’intelligence humaine ou un pouvoir peut avoir d’un l’acceptation occidentale que nous ne sont pas, a priori, encore pré- équilibre entre les libertés indi- vivons, ne doit jamais être perdue sentes dans ce que l’on nomme viduelles et collectives et leur de vue. Car le droit a aussi sa communément Intelligence Arti- expression plus ou moins autori- place pour corriger les éventuels ficielle. sée. Mais cette évolution est aussi manquements d’usage qui ne le fruit d’influences généralement manqueront pas de se produire Maintenant les progrès de cette liées au développement des con- du fait d’un recours massif à une dernière, en attendant les évolu- naissances, des techniques, des technologie qui ne sera pas tou- tions qui seront rendues pos- moeurs qui amène, périodique- jours humainement contrôlée. Or, sibles par les ordinateurs quan- ment, à reconsidérer la formula- ce contrôle est nécessaire ; on es- tiques, sont tels qu’elle tend à se tion du droit et de son applica- time, depuis 1965, a une cin- rapprocher de l’intelligence hu- tion. quantaine les occurrences où un maine et donc à se poser de conflit nucléaire aurait pu se dé- vraies questions quant à sa ca- Il est donc tout à fait envisa- clencher du fait d’une mauvaise pacité, par son autonomie, à geable de penser que le dévelop- information technique ou inter- créer des usages, des obliga- pement d’androïdes disposant prétation informatique et, seul tions, des sanctions et donc du d’une grande autonomie de le facteur humain a empêché droit. Essayons de toujours avoir fonctionnement pourrait ame- d’appuyer sur le bouton rouge. à l’esprit que les ordinateurs, les ner, à terme, à la création d’un androïdes et l’Intelligence Artifi- droit dédié spécifique. Dans un La problématique de l’Intelligence cielle sont des créations hu- premier temps, il serait lié aux Artificielle c’est que l’humain tend maines et non l’inverse. droits et obligations qui s’appli- à s’éclipser et qu’il n’y a plus quent aux propriétaires d’objets d’interrupteur sur lequel il peut B. Le droit humain est artifi- meubles mais qui pourrait évo- ou non appuyer, c’est une ma- ciel luer au gré de l’autonomie lais- chine qui s’en charge. sée à ces androïdes. i. Le droit peut-il être le fait Si nous nous rappelons que d’une Intelligence Artifi- l’être humain est un mammifère C. Quel droit créer pour des cielle ? et donc un animal comme les systèmes gérés par l’Intelli- autres, les règles de droit ont, Posé de la sorte le propos amène gence Artificielle ? depuis l’origine une fonction une succession de questions artificielle, à savoir encadrer des La question du droit applicable quant à l’artificialité du droit, comportements naturels qui se pose dès lors qu’une idée de- son rapport à l’Intelligence Arti- pourraient nuire à la vie en so- vient une réalité tangible. Ce ficielle et le rapport de cette der- ciété et permettre à cette der- droit existe-t-il déjà ou doit-on nière avec le droit et la place de nière de se pérenniser. envisager sa création, son évolu- l’Homme. Questions dont les tion, son application ? Cela im- réponses, pour autant qu’elles Donc, dès l’origine, le droit a été plique la définition d’une morale puissent être données, seront et est encore artificiel au sens qui permet de distinguer ce qui des marqueurs de la relation, où il vise à canaliser des pen- est et ce qui doit ou devrait être, dans un rapport risque/attrait, chants naturels dont l’expres- puis d’une éthique, à savoir une entre cette Intelligence Artificielle sion n’est pas compatible avec distinction entre ce qui est bon et les préoccupations de nos so- une vie communautaire équili- et juste et ce qui ne l’est pas. ciétés en termes de liberté/ brée dite civilisée. Le droit est Viennent simplement ensuite le sécurité-sûreté. donc une construction humaine, droit qui définit le permis et fruit d’une réflexion sur l’état de En somme, Objets artificiels, l’interdit et la déontologie qui la société et ce dans toutes ses avez-vous donc une âme et cette assure une conformité avec les composantes, allant du rapport âme vous donne-t-elle la force règles d’éthique définies. au divin à la préservation des de protéger nos libertés ? espèces ou de la nature en pas- Ce droit doit être le garant moral Si aujourd’hui la réponse peut sem- sant par le politique, la liberté de la pertinence de ce qui est pro- bler être encore négative, elle mérite ou la sécurité. posée comme place de l’Homme d’être nuancée et surtout d’anticiper dans la société et son rapport à Il évolue au gré des époques et ce que sera demain. Nous sommes la société et au pouvoir en place. des mentalités et donc de facto dans un syllogisme digne d’Anouilh de l’acceptation qu’une société La dimension démocratique, dans dans son Antigone : si le droit est

46 N° 34– Juillet 2021 intelligent et que l’intelligence pertinence de la solution propo- rale à savoir celle du bien ou du peut être artificielle, alors le sée avec les observations ini- mal mais plutôt de savoir si nous droit peut être artificiel. C’est tiales. sommes dans une application con- tout autant imparable que discu- tradictoire, automatique ou auto- table. Hier, Dieu donnait la Loi, aujour- nome de la norme. Ces deux der- d’hui les législateurs la votent, niers adjectifs sont les plus adap- Pour l’essentiel de la population demain les informaticiens pour- tés à un droit « artificiel ». Nous mondiale le droit n’est pas d’ori- raient la programmer. Cette évo- en avons déjà un exemple avec les gine humaine mais d’inspiration lution peut surprendre ou cho- radars autoroutiers qui flashent, divine. Le décalogue apporté par quer mais le droit est à l’image vérifient et expédient les PV sans Moïse depuis la montagne est de notre société. Dans une socié- intervention humaine. Les sys- gravé par Dieu ; la Mishna est le té théocratique le droit émane du tèmes type bracelets de surveil- recueil des règles de droit issues divin et du religieux, dans une so- lance ou d’anti-rapprochement de la Torah ; les principes de ciété civile des législateurs – qui fonctionnent de la même façon et Bouddha ; le Coran qui pose le ne sont pas des juristes mais des leurs alertes déclenchent une ré- respect de la Charia. Quant aux politiques –, dans une société in- ponse automatique sous la forme catholiques, le Nouveau testa- formatisée à outrance, le droit d’un appel aux forces de police ment a défini des règles morales pourrait être inspiré par des usa- concernées. Ils existent bien évi- qui ont irrigué notre droit, ro- gers, élaboré par des informati- demment des voies de recours main, depuis le règne de Cons- ciens, avalisé par des législa- mais elles sont souvent plus dis- tantin. Donc divin, humain, na- teurs et mis en oeuvre au travers suasives qu’intuitives, c’est la con- turel aussi quand mère Nature d’installations autonomes. séquence d’une croyance abso- impose ses règles à nos usages, lue dans l’infaillibilité de la tech- le droit peut donc être aussi, de- Le saut technique n’est d’ailleurs nologie en place. main, artificiel au sens informa- pas énorme, certains cabinets tique ou algorithmique du terme. d’avocats dotés des outils infor- iii. De l’application du droit à matiques idoines telles des tech- la création d’un droit Le droit sert à organiser, autant nologies de type blockchain sont que possible, une vie harmo- « artificiel », la frontière est en mesure d’analyser, pour un mince nieuse en société en substituant cas soumis, toutes les décisions par exemple à la loi du Talion rendues par les juridictions con- Il n’y pas de raison que certaines des normes et des règles en ac- cernées et de produire une pro- de nos sociétés n’empruntent cord avec la vision de la civilité babilité de succès ou d’échec pas la voie d’un droit artificielle- des sociétés successives. Un quant à l’application de la norme ment créé, de sa création à son droit issu d’une Intelligence Ar- de droit au cas proposé. Remonter application. tificielle, sur le principe, n’aurait à rebours le mécanisme pourrait Insistons, le droit est le mar- pas vocation, en théorisant que permettre d’analyser les déci- queur de notre société ou de ce les concepteurs du programme sions, de les coupler avec la vo- que nous voulons qu’elle soit. informatique idoine adoptent lonté du législateur ou les rai- Des différences existent. Dans cette vision, à être en contradic- sonnements des magistrats et certaines parties du Monde le tion avec cet objectif. proposer de nouvelles rédac- droit n’a pas évolué depuis des ii. L’application informatisée tions des règles en vue de les siècles car la force théologique du droit fait déjà appel à rendre plus « efficaces ». L’es- prime sur le progrès technolo- l’Intelligence Artificiel sence du droit ne serait plus gique ou scientifique. Ce n’est alors un raisonnement fruit d’ex- pas un jugement de valeur mais La norme de droit est avant tout périences mais le traitement in- un constat. Mais si pour des rai- un exercice d’observation, de formatique d’expériences et de sons techniques, budgétaires, réflexion, de solutions, d’écri- probabilités. d’efficacité voire de neutralité ture et d’adoption en vue de son on souhaite un droit artificialisé application. Il en est de même D’ailleurs nous sommes déjà car considéré comme moins sub- d’un programme informatique dans une ère où l’application du jectif ou sujet à interprétation, avec lequel la différence est droit, au-delà du calcul de pro- les outils existent pour cela. faible puisque c’est seulement babilités, relève d’ores et déjà au stade de son application pra- de systèmes informatiques auto- La Chine est un bel exemple de tique que l’on pourra avaliser la nomes. La question n’est pas mo- pays Big Brother qui doit regarder

47 N° 34– Juillet 2021

avec condescendance notre règle- nateurs peuvent appliquer des port au duo sûreté/sécurité ne ment général sur la protection des normes de droit dès lors qu’ils relève pas que de la science- données (RGPD). Les outils mis en ont été programmés pour cela, fiction même si cette dernière est place par le gouvernement per- mais de la création à l’applica- très porteuse de réflexion en la mettent de savoir combien de tion il y a un monde. matière. Progressivement, l’ordi- feuilles de papier toilette vous uti- nateur doué de sa raison comme C’est clairement l’enjeu des dé- lisez, les programmes télévisés HAL dans « 2001 Odyssée de cennies futures. Des machines que vous regardez ou les sites In- l’espace » cède la place à des peuvent-elles développer des ternet consultés, où vous êtes, entités artificielles de plus en normes de droit sans que leur avec qui et pour combien de plus humaines, y compris dans concepteur/fabricant/utilisateur temps. Autant dire que créer un leur intelligence, sur le modèle en soit informé ou impliqué ? algorithme qui croiserait les infor- des Replicants de Blade Runner. mations pour définir des interdic- Sur le papier rien n’interdit une Or le roman d’Arthur Clarke date tions n’est pas très compliqué et telle évolution. Il existe aujour- de 1968 la même année que ce- les sanctions en conséquence se- d’hui des programmes informa- lui de Philip K Dick « les an- raient automatiques du fait de tiques qui donnent aux ordina- droïdes rêvent-ils de moutons cette prééminence technologique, teurs une capacité créative qui électriques ? » dont a été tiré le les Ouïghours sont idéalement leur permet d’écrire des romans, film de R. Scott. placés pour savoir que cela existe de peindre, de corriger des pho- et fonctionne. tos ou des textes alors pourquoi En somme, il y a plus de 50 ans pas d’édicter des règles de droit. deux auteurs ont anticipé des Tant dans le domaine civil que révolutions technologiques que militaire le barycentre entre l’en- On peut toujours se rassurer en se nous sommes en train de vivre vie d’encadrer, la création d’un disant que si cette tendance deve- actuellement. Dans le domaine droit et l’application de celui-ci nait réelle et potentiellement dan- militaire, qui préfigure générale- est l’éthique, plus que la morale, gereuse il suffirait de débrancher ment ce qui se mettra en place conditionnant l’Intelligence Arti- les équipements pour y mettre un dans le civil, l’explosion présen- ficielle et que l’on souhaite voir terme. tielle des drones de combat vo- présente et suivie. On peut aussi s’inquiéter en se lants, marins, terrestres et sous- Prenons l’exemple des voitures rappelant qu’il est parfois difficile marins, commandés, comme des autonomes, qui est certainement de trouver l’interrupteur et la per- jeux vidéo, depuis des bases une excellente application de sonne qui sait l’utiliser, en cas de éloignées n’est pas sans rappeler l’Intelligence Artificielle au plus tensions pouvant avoir des inci- la thématique de « la stratégie grand nombre et qui peut être dences militaires par exemple. Ender » ouvrage de Orson Scott appréhendée au travers d’un Celles-ci ont leur propre logique et Card écrit en deux temps entre prisme éthique car un « droit les moyens utilisés ne sont pas 1977 et 1985. À partir des années artificiel », pour être accepté, toujours proportionnés à une me- 60, l’ordinateur et ses dérivés sont doit d’abord être en phase avec nace réelle mais plutôt à une me- entrés de plain-pied dans ce type l’éthique de la société. Dans le nace perçue. Dans ce domaine, le d’ouvrages au point de susciter cas de la voiture, en cas de sou- recours à l’Intelligence Artificielle l’intérêt de la NASA ou de la ci, qui doit être sauvé, le con- pourrait être compris comme un DARPA (Defense Advanced Research ducteur ou les piétons qui sont moyen de compléter l’intelligence Projects Agency) aux États-Unis, du sur son chemin ? Certains cons- humaine ou de pallier aux défail- CEA (Commissariat à l'énergie ato- tructeurs expliquent que le con- lances de celle-ci. Mais de quel mique et aux énergies alterna- ducteur étant leur client et payant droit agir de la sorte ? tives), de l’Armée ou du CNES cher sa voiture, sa sécurité est la (Centre national d'études spa- tiales) en France qui recrutent priorité absolue, d’autres ont une II. Les usages militaires de position plus ambigüe, peut-on des auteurs de ce genre pour l’Intelligence Artificielle froidement expliquer à son client analyser et se confronter à la que sa vie sera sacrifiée au pro- faisabilité de leurs idées. fit d’autres de lui inconnus ? Le A. Les armes connectées et L’anticipation d’hier tend à de- prix de la voiture n’est pas étran- les armes autonomes venir notre présent ce qui amène ger à ces prises de position. La question du rôle de l’Intelli- à se poser la question de la place Nous savons déjà que des ordi- gence Artificielle dans notre rap- du droit – humain croyons-nous

48 N° 34– Juillet 2021

– pour encadrer des outils dotés pilotes qui, au début, confon- Aux robots tueurs ou plutôt mili- d’une intelligence – artificielle daient quelque peu le manie- taires on peut penser que les créons-nous – disposant de leur ment de leurs armes et un jeu lois de la robotique d’Asimov ne propre autonomie d’action. vidéo. Si on s’affranchit de l’hu- seront assurément pas program- main dans la gestion opération- mées, elles seraient un contre- En France, nous sommes certai- nelle du combat on se placera sens. nement à l’aube d’une révolu- dans une opposition hommes/ tion dans le domaine militaire. Bien au contraire leur but sera machines poussée à l’extrême Elle n’est pas mineure, même si de neutraliser un ennemi hu- qui ne sera pas sans effet sur présentée avec un luxe de pré- main et paradoxalement de lais- notre rapport à l’ennemi. cautions pour en atténuer la por- ser à des humains informati- tée, car elle va faire cohabiter, ciens le soin de neutraliser, de dans un futur très proche, B. L’usage des armes auto- leur côté, les robots militaires hommes et robots dans les nomes et la question de la informatisés du camp opposé. mêmes combats. responsabilité juridique Révolution copernicienne de l’art de la guerre qui ne se vou- Selon le comité d’éthique de la Toute déshumanisation du com- dra plus seulement asymétrique défense qui, en décembre 2020, bat est source de dérives, dès dans les équipements mais aussi avait approuvé le principe du lors que se battre et neutraliser dans les “duels”. « soldat augmenté », celui-ci un ennemi se fait de façon dé- s’est prononcé fin avril 2021 en saffecté ou désincarné. Il y a Il y aura, peut-être, dans le futur faveur des systèmes d’armes dans ce constat un paradoxe ef- des évolutions des “lois de la létaux intégrant de l’autonomie frayant. guerre” pour encadrer l’usage de (SALIA). On ne doit pas minorer tels équipements et leurs consé- Mener une guerre sans se doter l’importance de ce « I » qui dis- quences en évitant de penser des moyens de son ennemi c’est tingue une arme autonome mais qu’ils puissent franchir la fron- assurément la perdre (exemple commandée et activée par l’homme tière entre autonomie et indé- récent du conflit dans le Haut- du « robot tueur » qui agit de sa pendance. Mais les progrès sont Karabakh), la faire avec les propre autonomie sur la base de extrêmement rapides en la ma- mêmes armes ne signifie pas son programme. Il ne faut pas tière, ils sont assurément plus pour autant gagner (Iran/Irak), cependant y voir une opposition véloces que la rédaction de la disposer d’un armement supé- éternelle dans la mesure où la règle de droit. rieur c’est une chance de vic- France se doit de disposer d’une toire (Hiroshima) en acceptant Ne nous trompons pas, il ne armée qui ne soit pas sous- de franchir un cap dans les s’agit pas, bien au contraire, équipée par rapport à de poten- pertes infligées. d’armes « du pauvre » que ces tiels ennemis. robots militaires. On peut même Il y a là une comptabilité mor- penser qu’ils vont faire l’objet Toute la difficulté, typiquement bide qui rappelle que le vain- d’une compétition de même na- française, car d’autres pays ne queur a toujours raison ! s’embarrassent pas de tels pré- ture que celle qui a prévalu dans venances, est donc de faire accep- Dans cette question de multiples les années 80 avec la « guerre des ter une première étape (SALIA) en angles de réflexion vont se déve- étoiles » initiée par R.Reagan. Et attendant la seconde, à terme, lopper. que le gagnant marquera notre monde de son empreinte tant d’armes complétement auto- Éthique, déontologie, philoso- militaire que diplomatique mais nomes (SALA). phie, droit, économie et tant aussi technologique et écono- d’autres qui vont nous interpel- Passer du soldat augmenté, c’est-à- mique. ler sur cette évolution inévitable dire doté de technologies ou de convient-il de souligner. Malheur au vaincu aujourd’hui médicaments le rendant plus (ou demain) comme hier en performant, ce qui se fait depuis Sans trop s’avancer, ce qui a été somme. l’aube des temps, aux robots possible avec le nucléaire et les tueurs n’est pas sans consé- traités de non-prolifération ne Bien entendu la question du droit quence sur notre rapport à la sera certainement pas de mise et donc de son rapport à l’Intelli- guerre et à son déroulé. Au pour des armes qui ne sont pas, gence Artificielle embarquée et siècle dernier, avec les drones, à ce stade, vues comme de des- agissante constitue un filigrane se posait la question de leurs truction massive. intéressant de ces nouvelles

49 N° 34– Juillet 2021

armes. de Courrier International du cas de conscience. 02/06/2021) que des « drones À la différence des SALIA, rester C’est tout l’enjeu d’un droit auraient attaqué des humains de dans la logique de la responsabi- « artificiel », en acceptant cette leur propre initiative » et ce, en lité d’un individu ne semble pas terminologie ; la dose d’humani- Libye. Il s’agit de drones turcs applicable à des robots totale- té qui lui sera instillée par son fonctionnant « de façon auto- ment autonomes. Assumer que concepteur. nome dotés d’une intelligence chaque conflit, qui ferait inter- artificielle qui repère et identifie Soit il est conçu en vue d’une venir de façon massive ces types les cibles ». société pour laquelle l’humain, d’armes au risque de dommages et sa liberté d’être, ne sont que collatéraux importants, doit dé- Bienvenue dans le meilleur des des sujets à encadrer et à répri- boucher sur un tribunal de Nu- mondes ! mer dès qu’ils sortent du cadre remberg ou un tribunal pénal fixé. Dans ce cas nous sommes international (TPI) ne semble pas En conclusion, aujourd’hui nous dans le 1984 d’Orwell et l’artifi- non plus une option viable. sommes dans l’interaction entre deux mondes celui d’avant où le cialisation du droit sera une ma- Si nous sommes dans une ap- droit et son application relèvent nière de disposer d’un outil proche d’armes intégrant de de l’intelligence humaine et ce- autonome de contrôle des popu- l’autonomie, les règles actuelles lui de demain où le droit comme lations et de prévenir toute vel- de droit ont vocation à s’appli- son application peuvent relever léité de changer les choses. quer puisqu’il y a l’assurance d’une intelligence artificielle, Soit il est conçu par et pour des d’avoir un humain derrière la considérant cependant qu’un sociétés démocratiques, pour console qui commande le robot. informaticien n’est pas un légi- lesquelles l’humain et sa liberté Si nous évoquons les armes tota- slateur. Ce qui est valable pour sont des principes fondamen- lement autonomes, la responsa- un véhicule civil l’est autant taux essentiels à respecter pour bilité ne peut pas être celle de pour un système d’arme ou des que, justement, puissent s’expri- l’opérationnel mais devra être robots humanoïdes qui pour- mer toutes les différences d’être recherchée au niveau hiérar- raient développer une cons- et de penser. Dans ce cas, l’arti- chique supérieur soit à celui du cience propre de leur existence, ficialisation du droit doit être politique qui, théoriquement, de leur rapport à notre monde et pensée comme répondant à des engage un conflit et autorise de la volonté d’y trouver une critères éthiques qui peuvent l’usage de tel ou tel équipement. place qui ne soit pas nécessaire- amener justement à limiter cette Et ce dernier devra donc en ac- ment celle à laquelle nous sou- évolution de peur d’en perdre le cepter les responsabilités, ce qui haiterions les cantonner. contrôle. peut être une forte barrière à Aujourd’hui ces deux mondes Dans quel monde serons-nous leur usage inconsidéré. cohabitent. Celui que nous fré- demain ? Être ou ne pas être Maintenant le choix n’existe pas quentons quotidiennement gui- dans un meilleur des mondes vraiment de mettre en place SALA dé par nos habitudes, nos ré- guidé par la croyance aveugle ou SALIA, c’est juste une ques- flexes et nos erreurs, en somme dans la technologie telle est la tion de temps et de moyens et un libre arbitre, et celui fondé question à laquelle nous aurons non de volonté car ces armes sur une rationalité algorith- à répondre. sont conventionnelles et ont vo- mique qui laisse moins, pour ne cation à être utilisées sur un pas dire pas de place, au libre théâtre d’opération classique. arbitre. Les forces en présence On peut espérer qu’à défaut ne sont pas équilibrées et ce de- d’avoir une âme ces objets ani- puis longtemps. més auront un programme fondé L’histoire est là pour nous mon- sur une Intelligence Artificielle trer que la cohabitation entre intégrant des règles, a minima, ces deux mondes n’a jamais été d’éthique. douce et pacifique. La technique On peut craindre que cela soit bénéficie d’un avantage indé- un voeu pieux car il apparaît se- niable sur le raisonnement lo- lon un rapport de l’ONU de mars gique, elle ne s’embarrasse pas 2021 (mentionné dans un article de sentiments et méconnaît les

50 N° 34– Juillet 2021